瑞士洛桑管理學院發布2020智慧城市指數報告

  瑞士洛桑管理學院(International Institute for Management Development, IMD)於2020年9月18日發布2020智慧城市指數報告(Smart City Index 2020)。該報告為IMD和新加坡科技設計大學(Singapore University of Technology and Design, SUTD)共同出版,該報告評比109個城市,前5名智慧城市分別為:新加坡、赫爾辛基(芬蘭)、蘇黎世(瑞士)、奧克蘭(紐西蘭)、奧斯陸(挪威)。其他重要城市排名包括紐約第10、倫敦第15、香港第32、首爾第47、巴黎第61、東京第79、上海第81名等。

  報告中智慧城市五大評比關鍵標準分別為:健康與安全(health and safety)、運輸及交通(mobility)、城市活動(activities)、機會(opportunities)和政府治理(governance)。每個標準又可區分為「結構面」(Structures)和「科技面」(Technologies)各20個細項評比,前者包含如城市基礎衛生、空氣汙染、醫療設備充足程度、交通擁塞度、綠地空間、文化活動、就業率以及居民和政府機關的互動度等;而後者則包含免費公共WIFI普及度、電子設施使用便利度(例如以空氣汙染偵測、安排醫療活動、文化活動線上購票和共享乘車以減少交通擁塞等)、大眾運輸動態資訊及其他電子化服務等。

  今年評比的重點之一,在於城市「科技面」指標如何因應COVID-19此種大型傳染病。智慧城市的發展對傳染病有重要防禦作用,排名較前段的城市相對能以科技應對災難型傳染病。此外,報告中認為若政府可以行使更多公權力,將可以藉由管理科技為城市居民帶來更多便利生活。從報告整體排名變化中看出「低度發展」城市比先進城市更容易取得大幅度進步,以及世界各國發展「第二城市」的趨勢,例如西班牙畢爾包的排名(24名)較馬德里(45名)佳,英國伯明翰今(2020)年排名較2019年進步12名,而倫敦僅進步5名次。

  我國臺北市綜合評比排名第8,在亞太地區高居第2,僅次於新加坡。其中評比標準中,分數較高有免費公共WIFI普及度、醫療服務設備充足、用3C設備預約就診或其他醫療行為的容易度、文化活動線上購票方便度;分數較低的有交通壅塞問題、綠地不足以及政府腐敗與效率不彰等。

本文為「經濟部產業技術司科技專案成果」

相關連結
你可能會想參加
※ 瑞士洛桑管理學院發布2020智慧城市指數報告, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8538&no=57&tp=1 (最後瀏覽日:2025/04/04)
引註此篇文章
你可能還會想看
日本新型態旅宿模式下誕生的民泊新法

  隨著以網路平台經營仲介事業的Airbnb服務開始流行,鎖定國外觀光客的個人住宅和投資型不動產出租產生一種新型態的商機,加上近年旅日遊客增加及2020東京奧運即將來臨,日本政府預期將會有短暫性遊客人數激增。為解決訪日旅客居住設施問題以及特定期間過後旅館閒置造成之資源浪費或倒產問題,日本將在明年(2018)六月施行住宅宿泊事業法(民泊新法)採取鬆綁民宿短期經營之法規限制。該法變革重點包含: 行政程序:原先依據旅館業法採取許可制,民泊新法施行後為申報制。 營業日數:層級化區分旅館與民泊限制年營業180日。 宿泊日數:解除住宿日限制(例如大阪民泊條例須三天兩夜以上)。 建物用途:原本必須為許可旅館,施行後住宅、公寓及招待所皆可。 營業地區:限制在住居專用地營業。   本法施行後將可明顯區分旅館業與民泊業強化管理,並且呼應日本政府的經濟振興計畫,帶動兼業、副業及提供自營作業者從事經濟活動的管道。另外,因新法施行後合法民泊增加產生的新型態商機成為吸引大型平台或企業投入政府經濟再興計畫之誘因,進而提供協助個人民泊經營者申報、環境改善、及代理管理等業務,有利於政府推動相關社會安全網建置。

東京大學活用有限合夥組織制度扶植新創

東京大學活用有限合夥組織制度扶植新創 資策會科技法律研究所 法律研究員 朱啟文 104年08月28日   為鼓勵創投業挹注資金,扶植科技等新創事業,發展諸如電影、舞台劇等文創產業,經濟部參考英、美、新加坡等國家制度,制定「有限合夥法」,希望吸引國外資金來台投資,健全創新創意環境。立法院於2015年6月5日三讀通過「有限合夥法」草案[1],創投與電影、舞台劇等文創產業,可允許以信用、勞務或其他利益出資,讓「創意」成企業資產一部分,培育更多吳寶春、李安或是科技新創事業。   有限合夥制度採投資者與經營者分離,由普通合夥人與有限合夥人共同組成。普通合夥人提供創意或技術,是實際經營業務者,對有限合夥的債務負無限責任;有限合夥人提供資金,但不實際參與經營,僅就出資額負有限責任。日本關於有限合夥制度已經施行近20年,東京大學亦採用此制度協助新創企業,在初期孵化階段取得種子資金,能夠順利發展逐漸茁壯,其實際如何管理運用有限合夥資金,是未來「有限合夥法」上路後,我國學研機關可以學習參考的方向。 壹、日本「投資事業有限合夥法」   日本於1997年制定了「中小企業投資有限合夥法」(中小企業投資有限責任組合契約に関する法律),並於2004年放寬投資事業之客體,不限於未公開上市之中小企業,同時更名為「投資事業有限合夥法」(投資事業有限責任組合契約に関する法律[2])。而依「投資事業有限合夥法」規定,由普通合夥人及有限合夥人所共同組立之合夥組織即為「投資事業有限合夥」(投資事業有限責任組合)。該法中包括有限合夥人僅以出資為限對合夥債務負清償責任,以及普通合夥人於各事業年度經過後三個月內,必須準備各項財務報表資料供其他合夥人及合夥之債權人查閱等規定,均有效提高了投資事業有限合夥募集資金的效果。 貳、東大尖端創投公司(株式会社東京大学エッジキャピタル)   2004年日本國立大學法人化改革正式開展,除使大學能掌握其產出之研發成果外,更促使大學授權其研發成果來成立衍生新創企業。此改革承續美國拜杜法案的立法精神,將研發成果由政府下放至大學,促使大學積極利用自有之智慧財產權。東京大學在該時空背景下,設置了校內單位產學連攜本部DUCR及東大技轉TODAI TLO、東大尖端創投UTEC二個獨立公司,彼此合作推廣相輔相成,是東大產學合作的黃金三角。東京大學將三個組織辦公室均設在東京大學產學連攜廣場大樓(University Corporate Relation Plaza),集中辦公讓業務上合作更為便利。東京大學另於2007年6月完竣的「企業家廣場孵化室[3]」,則作為提供創業支援、知識產權戰略管理及產學合作計畫協助之場所。   東大尖端創投公司[4](The University of Tokyo Edge Capital Co., Ltd.,以下簡稱「UTEC」)成立於2004年4月1日,係由「一般社團法人東京大學產學合作支援基金」投資所成立之創投公司(資本額1,000萬日元),為獨立於東京大學的私法人機構,其成員目前有5位董事、1位監察人及10名正式員工。2004年起UTEC管理運作的資金計有285億日幣,這些資金主要用來中長期投資與東京大學相關的新創項目,包括人才活用、共同研究、智財運用等,投資目的希望能實現將學術成果及人才還原給社會、提升創新及收益,形成良性的經濟活力循環。   負責營運UTEC 的專業成員[5]包括有創投家、政策制定者及博士等。UTEC優勢在於有東京大學作為其後盾,擁有全日本最頂尖研發技術與人才供其篩選。復以日本願意投資早期階段之創投公司不多,使得UTEC在此領域有傑出績效表現。2007年10月開始UTEC 辦理在校創業家EIR 計畫(Entrepreneur In Residence Program),對東京大學內部產生的商業構想概念實施創業育成輔導工作,提供包括辦公空間(企業家廣場孵化室)、創業資金及聘請專家協助修正營運計畫書(Business Plan)等服務。   UTEC在經營上勇於承擔投資創新技術所可能帶來的風險,也願意在新創公司的早期階段(Seed / Early Stages)投入資金換取公司股份,秉持「日本最先進風險投資公司」的經營理念,希能建立早期支援的風險投資模式,將校園研發成果進行商業化實踐。投資策略上UTEC主動介入投資事業有限合夥所出資的公司,並指派投資經理人與投資公司建立長期承諾,而UTEC 亦會積極參與公司成長後續階段之投資。截至2014年4月止,UTEC已經投資了51家新創企業,其中有9家IPO和7家接受併購(M&A)。 參、「投資事業有限合夥」資金管理模式   UTEC的資金不只來自於東京大學,而是透過另外成立3個[6]「投資事業有限合夥」,接納外部投資家之投資作為基金進行營運。具體架構上,UTEC在「投資事業有限合夥」中扮演普通合夥人[7](業務執行者),而有限合夥中的其他出資者則擔任有限合夥人(投資家)之角色。此架構與國外私募股權基金常見作法雷同[8]。對於東京大學而言,好處在於其可透過UTEC此一有限責任公司擔任普通合夥人方式形成屏障,與其自身現有的資產作風險隔離,避免普通合夥人的無限責任直接影響東京大學本身之財務。   UTEC成立的第一個投資事業有限合夥,是2004年7月1日的「UTEC 1號投資事業有限合夥(ユーテック一号投資事業有限責任組合)」,規模為83億400萬日元存續期間至2014年12月31日止(最多得延展1年);第二個是2009年7月31日成立的「UTEC 2號投資事業有限合夥(UTEC2号投資事業有限責任組合)」,規模為71億4800萬日元,更新投資期間至2014年7月30日,存續期間至2019年6月30日止(最多得延展2年);目前最新成立、金額也最高的是2013年10月15日成立的「UTEC 3號投資事業有限合夥(UTEC3号投資事業有限責任組合)」,規模為145億7400萬日元,更新投資期間至2018年10月14日,存續期間至2023年12月31日止(可得延展)。 肆、評析   在創投資金方面以美國為例,「天使」與「創投」可被視為好的「創業種子」的篩選者,是美國經濟發展的火車頭。經由天使與創投的活動,學研單位的研發成果才有商品化及產業化的契機。依2014年資料,美國每年創投資金大約為新臺幣6千億元,中國大陸於2011年為新臺幣8千億元,但我國目前每年創投資金大約僅有新臺幣20億元[9]。我國的創業天使大多為創業者的親朋好友,專業度往往不足,國際創投對臺灣新創事業的關注也有限,而我國的科研經費在無豐沛的海外資金支援下,我國的新創事業在早期階段經常無法取得成長所需的資金。   對此,今年度我國「有限合夥法」的通過,為新創事業資金不足問題的解決帶來了契機。然而,從前揭東京大學UTEC「投資事業有限合夥」的操作及管理模式觀之,我國若要完整援用此等操作架構,除了「有限合夥法」外,尚有待其他配套法令跟進鬆綁。詳言之,應考慮鬆綁大學出資設立企業的相關限制,開放國立大學可以校務基金捐助成立獨立於學校外部「產學營運中心」,並透過該中心投資成立創投公司擔任普通合夥人角色。如此一來,可在兼顧財務風險下,以更為彈性之獎勵與人才聘僱制度,吸引具有專業經驗投資經理人或相關人才投入校園新創,取得更多國內外資金挹注新創事業之發展。 [1]周志豪,〈有限合夥法三讀 創意將成企業資產〉,聯合新聞網,財經焦點,2015/06/06,http://udn.com/news/story/ (最後瀏覽日:2015/09/10)。 [2]投資事業有限責任組合契約に関する法律(LPS法),http://www.meti.go.jp/policy/economy/keiei_innovation/sangyokinyu/kumiaihou.htm(最後瀏覽日:2015/09/10)。 [3]東京大学アントレプレナープラザ,http://www.ducr.u-tokyo.ac.jp/jp/venture/entre_plaza.html (最後瀏覽日:2015/09/10)。 [4]株式会社東京大学エッジキャピタル,http://www.ut-ec.co.jp/cgi-bin/WebObjects/1201dac04a1.woa/wa/read/1201e8150e4_0/(最後瀏覽日:2015/09/10)。 [5] UTEC チーム & ファーム理念,http://www.ut-ec.co.jp/cgi-bin/WebObjects/1201dac04a1.woa/wa/read/1201e782b5b_0/(最後瀏覽日:2015/09/10)。 [6] UTEC 運営ファンド,http://www.ut-ec.co.jp/cgi-bin/WebObjects/1201dac04a1.woa/wa/read/1201e815110/(最後瀏覽日:2015/09/10)。 [7]「普通合夥人」雖然負責管理執行私募股權基金業務,但實務上幾乎都會另外委任投資經理人來提供投資建議,投資經理人直接對普通合夥人負責。由於普通合夥人對外負無限責任,委任投資經理人能夠把從普通合夥人收取到的報酬隔離於無限責任範圍外,而保留在投資經理人手中。事實上,多數的股權私募基金真正的發起人就是投資經理人,普通合夥人只是投資經理人為了發起私募股權基金另外設立的新實體。 [8]許杏宜,〈有限合夥法最新草案之評析-兼談私募股權基金之運作〉,《全國律師》,第19卷第3期,頁40-51 (2015)。 [9]丁靜雯,〈從實驗室到市場—我國科技創新政策之探討〉,《科技部自行研究計畫成果報告》,頁44 (2014)。

論美國公務機關就一般公務機密核密狀態爭議之處理

論美國公務機關就一般公務機密核密狀態爭議之處理 科技法律研究所 2013年07月16日 壹、前言   對於公務機密是否具機密核定適當性的問題,從近來公務機關內部所爆發的許多爭議案件中,已經逐漸引起社會大眾的關注。所謂公務機密,一般來說係包含國家機密與一般公務機密。有關於國家機密的核定權責機關、核解密方式,抑或是國家機密維護等事宜,主要係規範在國家機密保護法內;至於攸關一般公務機密的所有事宜,則主要是由行政院祕書處所頒布的文書處理手冊來作規範。   觀察國家機密保護法與文書處理手冊就機密核定狀態爭議的處理,依據國家機密保護法第十條第一項規定,原核定機關或其上級機關有核定權責人員得依職權或依申請,就實際狀況適時註銷、解除機密或變更機密等級,並通知有關機關。其乃賦予原核定機關或其上級機關,對於國家機密的機密核定或機密等級是否適當之問題,有主動行使機密狀態註銷、解除或變更的權限。然而,針對一般公務機密機密核定是否適當與其爭議處理,文書處理手冊並未為相關的機制設計,因此也引發一般公務機密的核定機關,當其認為機密核定有不適當之情形時,無相關管道可針對此項爭議提出異議。   是以,本文欲從美國公務機關解決公務機密狀態爭議(包含國家機密與一般公務機密)的機制出發,來觀察我國未來針對一般公務機密狀態爭議的機制建立,所必須著重與思考的面向,以作為未來主管機關增修相關法規範的參考。 貳、美國公務機關如何解決公務機密核密狀態之爭議 一、行政命令第13526號(Executive Order 13526)   為了在政府資訊公開與國家資訊保護兩者間界定完善的平衡點,美國歐巴馬政府於 2009 年頒布第 13526 號行政命令( Classified National Security Information )[1],該行政命令主要係規範涉及公務機密(包含國家機密與一般公務機密)之密等核定、機密維護與機密解密或降密等事宜。本號行政命令可視為是美國聯邦政府機關在其職責內涉及公務機密之公務資訊,如何就前述資訊建立其內部公務機密管理機制的範本。   在本號行政命令第一部分,主要針對機密分類規範( Classification Standards )[2]、機密分類層級( Classification Levels )[3]、機密分類權限( Classification Authority )[4]、機密分類種類( Classification Categories )[5]、機密存續期間( Duration of Classification )[6]、機密識別與標示( Identification and Markings )[7]、機密分類禁止與限制( Classification Prohibitions and Limitations )[8]、機密分類爭議( Classification Challenges )[9],以及基本分類指導複查等事項( Fundamental Classification Guidance Review )[10],來提供聯邦政府機關制定內部規範的基準。其中,在機密分類爭議部分,若經授權持有公務機密之人善意且相信該機密的分類狀態( status )屬不適當時,其可依循所屬聯邦政府機關內部程序來就該機密的分類狀態提出異議 [11]。有關於該程序的建立,各聯邦政府機關首長或資深機關職員必須就該程序確保( 1 )該提出機密分類異議之人(包含經授權持有機密之機關內外部人員)不會因該異議的提出而遭受報復;( 2 )提供公正之官方人員或專門審查小組就機密分類異議有複查機會;( 3 )該提出機密分類異議之人若不滿聯邦政府機關內部所為之決定時,可向跨機關安全分類事務上訴委員會( Interagency Security Classification Appeals Panel, ISCAP )提出上訴。然,若公文因不揭露協議( Non-Disclosure Agreement, NDA )而需作發佈前審查( prepublication review )或依其他行政程序而需先行提出時,則不適用本項之規定。   在第二部分,係規範使用派生機密分類( Use of Derivative Classification )[12]的情形與要求各聯邦政府機關需就該派生機密的使用制定指導手冊( Classification Guides ) [13];在第三部分,主要規範解密的權責機關( Authority of Declassification )[14]、被移轉機密紀錄( Transferred Records )[15]、機密自動解密( Automatic Declassification )[16]、機密系統性解密複查( Systematic Declassification Review )[17]、機密強制性解密複查( Mandatory Declassification Review )[18]、處理機密請求與複查( Processing Requests and Reviews )[19]與建立國家資訊解密中心( National Declassification Center )[20]等事項。   在第四部分中,則規範一般使用限制( General Restrictions on Access )[21]、機密散佈控管( Distribution Controls )[22]、特殊使用程序( Special Access Programs )[23],以及針對過去有使用機密紀錄之研究者與某些前政府人員使用資訊( Access by Historic Researchers and Certain Former Government Personnel )[24]的情形。在第五部分,其謂資訊安全監督辦公室主任( The Director of the Information Security Oversight Office ),在檔案保管員( Archivist )的指示且諮詢國家安全顧問( National Security Advisor )後,應發佈可落實本行政命令且拘束各聯邦政府機關的指令[25]。同時,也針對資訊安全監督辦公室與 ISCAP 的設立、權責、功能、規則與程序作逐一說明[26]。此外,亦對各聯邦政府機關首長就其機關內部所建立之機密分類機制所應負的責任與若違法時所應遭受的裁罰另作完整規範[27]。   最後,在第六部分,係針對名詞定義[28]、一般事項[29]、有效日期[30]與發佈[31]等行政事宜作完整說明。 二、美國國防部( Department of Defense )公務機密管理機制 (一)美國國防部公務機密管理機制介紹   為遵循美國行政命令第 13526 號,美國國防部對於其業內公務機密(包含國家機密與一般公務機密),亦建立自身公務機密管理機制來防止該資訊受到外國或恐怖分子的刺探或取得。美國國防部公務機密管理機制主要分成六個部分[32],第一部分為參照( References );第二部分為責任( Responsibilities );第三部分為資訊安全工作概觀( DoD Information Security Program Overview );第四部分為分類資訊( Classifying Information ),其就機密分類政策、機密分類等級、機密最初分類與派生分類的規定與流程、機密分類期限與機密分類爭議等事項作敘明;第五部分為解密與分類變更( Declassification and Changes in Classification ),其涉及機密解密程序、機密自動解密、機密強制解密複查、機密解密系統性複查等其他攸關解密或變更機密等事宜;最後,第六部分為安全分類指導( Security Classification Guides ),其內容乃就前述涉及安全分類內容、資料編輯考量、安全分類複查、安全分類取消或安全分類變更報告等程序或細部事項提供內部權責人員在處理相關事務時的參考。 (二)美國國防部就涉及機密分類爭議的處理方式   如前所述,美國國防部公務機密管理機制第四部分針對機密分類爭議設有明確的處理原則與程序,在分類爭議處理原則中[33],假若機密持有人有足夠理由相信其持有機密的分類是不適宜或不必要時,該持有人應該就此確信向資訊安全管理者或最初分類權責機關( Original Classified Authority, OCA )提出任何必要矯正建議。前述矯正建議可藉由非正式( informal )或正式( formal )方式提出。以正式提出而言,機密持有人應聯絡原始文件或資料分類者( the classifier of the source document or material )來解決機密分類的爭議;同時,其必須就該爭議機密提出足夠描述來容許原分類者盡合理努力來發現是否有不合宜或不適當的機密分類情況,且應提出理由來說明為何他(她)相信該機密是被不合宜或不適當分類的依據。此外,本規範亦要求美國國防部內部主事者( Heads )應確保對提出機密分類狀態質疑或就機密分類爭議以正式方式提出之任何人,不得對其行使報復行為或採取類似行動;同時,就受質疑的機密應確保其保密狀態且亦受到保護,除非且直到原核定人員已經作出解密之決定。然而,有關於可受機密分類爭議的客體,將不會擴及因同意不揭露協議而需受發佈前審查或依其他行政程序而需先行提出的資訊。   至於處理機密分類爭議的程序[34],美國國防部內部主事者應就分類爭議建立完善的處理程序,該程序需就以正式方式提出機密分類質疑的處理情形、追縱情況與記錄均建構完整的流程(其中包含就持有機密者因不滿決定所提出的上訴程序);同時,就機密分類爭議的審查,也必須賦予公正的官方人員或委員會就該爭議機密有再次複查的機會。有關於處理流程,審查機密分類爭議的權責人員必須於收受案件後 60 日內以書面方式回覆處理情形,假若未於 60 日內作出完整回覆,則美國國防部應轉而接受處理該機密分類爭議並提供預期的回應日期。前述美國國防部收受確認回覆之聲明,應包含假若對機密分類提出質疑之人於提出後 120 日內未收到任何回應,則該質疑者有權將該案件轉交 ISCAP 。此外,當美國國防部於收受上訴申請後 90 日內未對上訴進行回應時,則該質疑者也可將該爭議案件轉交 ISCAP 來作裁處。 三、美國國土安全部( Department of Homeland Security )公務機密管理機制 (一)美國國防部公務機密管理機制介紹   為了落實第 13526 號行政命令,美國國土安全部就其業內公務機密(包含國家機密與一般公務機密),對於機密分類機制的履行、管理與監督亦建制自身的公務機密管理規範。美國國土安全部公務機密管理機制主要區分為六章[35],第一章為制定目的( Purpose );第二章為適用範圍( Scope );第三章為制定權限授與( Authority );第四章為名詞定義( Definitions );第五章為掌管公務機密安全之權責機關責任( Responsibilities );第六章為公務機密安全的政策與流程( Policy & Procedures )。在第六章中,其規範內容包含最初分類、派生分類、機密分類考量(其中亦涉及機密分類爭議處理程序)、機密解密、機密解密之強制複查、資訊自由法( Freedom of Information Act )與隱私法( Privacy Act )之法規要求、機密解密之系統性複查、機密分類降級與升級事項等事項。 (二)美國國土安全部就涉及機密分類爭議的處理方式   對於美國國土安全部機密分類爭議處理[36],假若經授權之機密持有者善意相信其所持有的機密分類狀態係屬不適當時,其可對該機密分類狀態提出質疑。該機密分類爭議應該向機密核定者( the classifier of the information )提出,當有必要性時,對於機密分類狀態有質疑者可以透過美國國土安全部安全工作室( the DHS Office of Security )來就相關程序尋求協助與 / 或以匿名的方式來進行機密分類爭議流程。   至於機密分類爭議的提出方式,美國國土安全部公務機密管理機制將其區分為正式提出與非正式提出而異其流程。先以正式提出而論,對於機密分類狀態有疑問者,應先以書面方式向該機密的最初分類權責機關提出機密分類爭議,且此程序相互往來之書面文件應保持在不核密( unclassified )的狀態。然而,假若該機密分類爭議案件包含其他經核密的資訊時,則該爭議案件應該為保密標示且作任何必要的保護措施[37]。   有關於書面撰寫內容,對機密分類狀態有質疑者應對爭議機密有足夠的描述,且僅可包含為何該機密被核密或為何該機密被核定為某等級機密的問題[38]。同時,對機密分類質疑者不得就其提出行為進行任何類型的報復,且美國國土安全部安全工作室亦可要求該爭議程序需以匿名的方式來進行處理。若以匿名方式進行時,美國國土安全部安全工作室必須對機密分類質疑者承諾其匿名性,並作為該質疑者在相關爭議案件程序的代理人( agent )[39]。   當爭議機密的最初分類權責機關在收受該爭議案件後,其應於 60 日內以書面方式對該機密分類質疑者作出是否仍維持該機密核密狀態或進行解密程序的決定[40]。若機密分類質疑者不滿最初分類權責機關之決定時,其可就該決定上訴至 ISCAP[41]。有必要時,美國國土安全部安全工作室就上訴程序需提供機密分類質疑者各式相關的協助[42]。至於爭議機密的狀態,在最初分類權責機關作出最後決定前,應該確保該機密在爭議案件程序中仍然維持其核密狀態並提供其最高程度的保護[43]。   相反的,以非正式提出而言,經授權之機密持有者可直接聯繫該機密的最初分類權責機關來獲得質疑內容的所有澄清[44]。假若該爭議機密已經由非正式提出方式獲得分類狀態的解決時,該機密分類質疑者應確保作出分類狀態改變之機關係有權責來作出此項決定,且應確保變更過程中的各式相關紀錄(包含機關人員姓名、職位、服務機關、日期)有影印之副本存[45]。茲以下表來比較美國國防部與美國國土安全部所建立之公務機密狀態爭議處理機制。 參、代結論   考量美國公務機關針對公務機密(包含國家機密與一般公務機密)狀態爭議設有完整的處理程序,來供公務機密持有者當就手邊的公務機密狀態有所質疑時可提出異議。由於該處理機制對涉及國家機密或一般公務機密狀態爭議有一體適用的特性,也因此讓人思考是否在機制設計上有偏重國家機密,而在以相同機制處理一般公務機密的面向上,存有處理方式失衡的可能性。為了避免發生如同美國公務機關,以相同機制處理國家機密與一般公務機密所致生的權重失衡問題,未來我國公務機關在設計一般公務機密爭議處理程序時,除應考慮一般公務機密與國家機密有本質與特性的差異外,也須考量現行我國行政機關處理一般公務機密的實際運作環境,來制定出切合行政機關需求的一般公務機密爭議處理機制。   然而,相較於美國公務機關對於公務機密狀態爭議訂有完整的處理方式,作為我國一般公務機密處理準則的文書處理手冊,僅要求對於納入檔案管理之機密文書,若有變更機密或解密者,應即按規定辦理變更或解密手續[46],但對於何人可提出解除機密或機密變更的聲請、提出解除機密或機密變更的方式、一般公務機密原核定機關對於解除機密或機密變更的處理期限、提出一般公務機密狀態是否適當之質疑者的人身或職位安全保障,抑或是對原核定機關解除機密或機密變更之決定有不服者如何提出複查之聲請,均未有完整的規範。   由於文書處理手冊的規範,現行我國公務機關就一般公務資訊或有可能發生不當核密(或解密)的情況,其緣由可能因核定人員為防止不確定是否為機密之公務資訊有外洩之虞,抑或是因機關內部缺乏合適的諮詢單位,而導致核定人員誤將非機密之公務資訊以機密文書方式處理。因而,如何在一般公務機密核密狀態遭受質疑時,能提供原核定機關或持有一般公務機密者有適當管道或機制來作相應處理,乃是我國公務機關遲早必須面對的議題。 [1] The White House ( 2013 ) ‧ Exec. Order No. 13526 ‧Retrieved from http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed July. 16, 2013) [2]id . Sec. 1.1. [3]id . Sec. 1.2. [4]id . Sec. 1.3. [5]id . Sec. 1.4. [6]id . Sec. 1.5. [7]id . Sec. 1.6. [8]id . Sec. 1.7. [9]id . Sec. 1.8. [10]id . Sec. 1.9. [11] id. Sec. 1.8(a). [12]id. Sec. 2.1. [13]id. Sec. 2.2. [14]id. Sec. 3.1. [15]id. Sec. 3.2. [16]id. Sec. 3.3. [17]id. Sec. 3.4. [18]id. Sec. 3.5. [19]id. Sec. 3.6. [20]id. Sec. 3.7. [22]id. Sec. 4.1. [22]id. Sec. 4.2. [23]id. Sec. 4.3. [24]id. Sec. 4.4. [25]id. Sec. 5.1(a). [26]id. Sec. 5.2 & 5.3. [27]id. Sec. 5.4 & 5.5. [28]id. Sec. 6.1. [29]id. Sec. 6.2. [30]id. Sec. 6.3. [31]id. Sec. 6.4. [32]Department of Defense ‧ DoD Information Security Program: Overview, Classification, and Declassification ‧ Retrieved from http://www.dtic.mil/whs/directives/corres/pdf/520001_vol1.pdf (last accessed July. 16, 2013) [33]id. Sec. 22(a). [34]id. Sec. 22(b). [35]Department of Homeland Security Management Directive System ‧ Protection of Classification National Security Information Classification Management ‧ Retrieved from http://www.fas.org/sgp/othergov/dhs/md11044.pdf (last accessed July. 16, 2013) [36]id. Chapter IV, E, 3. [37]id . at 3(a)(1). [38]id. [39]id . at 3(a)(2). [40]id . at 3(a)(3). [41]id . at 3(a)(4). [42]id . [43]id . at 3(a)(5). [44]id . at 3(b). [45]id . [46]文書處理手冊第 71 點。

美國正式推行「聯邦政府風險與授權管理計畫」

  2010年,美國聯邦政府展開「聯邦政府風險與授權管理計畫」(Federal Risk and Authorization Management Program,FedRAMP),在經過2年的研究與整備後,聯邦政府總務管理局於2012年06月06日宣佈FedRAMP正式運作。 FedRAMP是由國土安全部、聯邦政府總務管理局、國防部、國家安全局以及國家科技研究所共同撰寫及建置。該計畫的目的是建立一套全國政府機關可遵循依據,針對雲端服務的風險評估、授權管理的標準作業規範。   根據FedRAMP,雲端服務業者欲通過該計畫的評估,其評估程序可分為提出申請、檔案安全控管、進行安全測試、完成安全評估等四個階段。未來所有雲端產品與服務業者,都必須達到該計畫的標準規範,才能為美國政府機關提供雲端產品及服務。   對於雲端服務業者的評估,必須經由FedRAMP認證的第三方機構來進行審查,第三方評估機構欲通過認證,除了要符合FedRAMP的需求外,還必須具備雲端資訊系統的評估能力、備妥安全評估計畫、以及安全評估報告等,另外亦同時引進了ISO/IEC17020以及ISO/IEC17011之規定,來驗證檢驗機構的品質與技術能力。目前為止,聯邦政府總務管理局已經公佈十個獲得授權的機構。   聯邦政府總務管理局同時並期待在2012年的年底之前,能夠有三個雲端服務提供者通過審查,然而,由於制度才剛上路不久,是否能夠跟上產業變遷的腳步並順利達成目標,仍有待進一步觀察。

TOP