歐盟執委會提出資料治理與資料政策

歐盟執委會提出資料治理與資料政策

資訊工業策進會科技法律研究所
2020年10月12日

  歐盟執委會(European Commission,以下簡稱執委會)於2020年7月提出「資料治理與資料政策」(Data Governance and Data Policies at the European Commission)[1],旨在說明歐盟執委會將如何透過資料治理及相關政策,轉型為資料驅動型組織(data-driven organization),並提供一致的方向或原則,促進執委會下各政務總署(Directorate-General)及事務部門(Service Department)(以下簡稱相關部門機構)之資料共享。

壹、背景目的

  「促成歐洲適應數位時代,並使執委會成為完全數位化、具敏捷性、靈活性與透明性的歐盟組織」是執委會現任主席Ursula von der Leyen所提出的2019年至2024年政策願景之一[2]。隨著數位化發展,透明(transparent)、循證式(evidence-based)的決策需運用人工智慧資料分析技術,「資料」是直接影響人工智慧運用於政策決定的關鍵要素。欲提升人工智慧運用結果被信賴的程度,首先必須有可查找(findable)、可近用(accessible)、可互通(interoperable)、安全(secure)且高品質(high-quality)的資料。歐盟機構內部資料、資訊與知識的共享與治理,有助於此願景之達成。

  因此,執委會提出「資料治理與資料政策」,建立執委會統一的資料治理架構與政策原則,幫助執委會轄下相關部門機構共同遵循資料管理(data management)、資料近用、資料保護、智慧財產權、資訊安全等相關法律與監理要求。同時,執委會亦期能藉此優化資料建立(creation)、蒐集(collection)、取得(acquisition)、存取(access)、利用(use)、處理(processing)、共享(sharing)、保存(preservation)與刪除(deletion)等資料生命週期必經流程,改善資料品質,提升資料管理及共享之效率。

貳、內容摘要

  「資料治理與資料政策」的適用範圍為執委會及其相關部門機構所擁有、利用或再利用的資料集,包括政策決定所使用的資料、行政資料與個人資料。在「資料治理與資料政策」的執行上,則導入「遵守或解釋」(comply-or-explain)原則,除非法律明示規定為選擇性適用,否則執委會轄下相關部門機構皆需遵守;倘未遵守,則需就無法遵守的原因提出解釋。以下分別就「資料治理」與「資料政策」兩大部分重點說明。

一、資料治理

  主要目的在建構執委會統一的資料治理架構,釐清相關角色的責任與相互依賴關係。依角色與任務的不同,執委會將資料治理分為三層級,並由秘書總署集體治理團隊(Secretariat-General corporate governance team)支援三層級的執行工作。

(一)策略層級(strategic level)

  由資訊管理指導委員會(Information Management Steering Board, IMSB),處理資料治理與資料政策相關議題,界定長期推動願景、提供政策方向、監督推動與執行之進程,並作出策略決定。

(二)管理階層(managerial level)

  由資料議題相關的組織、委員會、團體所組成之資料協調小組(data coordination groups)、各地區資料聯絡窗口(local data correspondent)、執委會各相關部門機構下的資料治理委員會(data governance board),以及策略層級就各資料集所指定之資料擁有者(data owner),依策略層級所提出之願景與政策方向,在各處建立並執行資料政策、監督執行進度,並向策略層級報告執行進度及任何超出其決策權限之問題。

(三)運作階層(operational level)

  由資料擁有者選出或指派資料管理員(data steward),並與資料利用者(data user)實際執行資料政策,必要時將相關議題提到管理層級解決。

二、資料政策

  就資料管理(data management)、資料互通性與標準(data interoperability and standards)、資料品質(data quality)、資料保護與資訊安全(data protection and information security)等核心面向,建立上位原則。

  其中關於「資料管理」部分,又依資料生命週期細分。例如在「資料集建立、蒐集或取得」方面採取一次性原則,故執委會轄下相關部門機構在建立、蒐集或取得資料之前,需探詢必要資料或資訊是否已存在,避免重複取得。主要需求資料集的部門機構,應協助讓其他執委會相關部門機構或歐盟機構也獲得使用該資料集之權利。又例如「資料集存取、使用與共享」方面,除非歐盟相關的執委會決定、指令或規則另有規定[3],否則以「需要共享」(need to share)或「預設共享」(share by default)為原則,並使用一致化的資料管理與視覺化工具或資料平台。

  針對「資料互通性與標準」與「資料品質」兩部分,著重在執委會內部的共通一致性,包括資料格式、資料相關詞彙、資料品質的定義與量測等。而在「資料保護與資訊安全」方面,則強調「歐盟機關個人資料保護規則」[4]相關義務,以及歐盟資料保護監督機關(European Data Protection Supervisor, EDPS)所提相關指引之遵循。

參、簡析

  觀察歐盟執委會的「資料治理與資料政策」,可知其資料治理架構與相關政策,是以形成一個資料共享再利用生態系為藍圖。除了強調資料一次性建立及資料預設共享等原則,更從組織管理角度,界定不同單位或角色的任務與責任,並凸顯資料治理管理組織的建構,對資料政策執行之重要性。

  我國政府長期致力於數位國家之發展,在政府資料開放政策推動上已有不少成果,例如建立政府資料開放平台、訂定各級機關資料開放作業原則、統一資料開放格式等。為持續厚植數位國家的資料應用能量,建議未來可進一步完善政府資料治理構面,兼納「政府對民眾之資料開放」及「公務機關間之資料共享」等面向,借鏡歐盟執委會之作法,確立資料共享再利用之管理架構及原則,提升政府資料應用的效率與效能。

 

[1] EUROPEAN COMMISSION, Data Governance and Data Policies at the European Commission (2020), https://ec.europa.eu/info/sites/info/files/summary-data-governance-data-policies_en.pdf (last visited Oct. 5, 2020).

[2] See Ursula von der Leyen, My Agenda for Europe: Political Guidelines for the Next European Commission 2019-2024 (2019), https://ec.europa.eu/commission/sites/beta-political/files/political-guidelines-next-commission_en.pdf (last visited Oct. 8, 2020).

[3] 例如歐盟執委會決定Commission Decision 2011/833/EU、歐盟規則Regulation (EC) No 1049/2001及歐盟指令Directive (EU) 2019/1024等,有關近用歐盟資料之例外規定。

[4] Regulation on the Protection of Natural Persons with regard to the Processing of Personal Data by the Union Institutions, Bodies, Offices and Agencies and On the Free Movement of Such Data, and Repealing Regulation (EC) No 45/2001 and Decision No 1247/2002/EC, Council Regulation 2018/1725, 2018 O.J. (L295) 39.

相關附件
※ 歐盟執委會提出資料治理與資料政策, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8550&no=57&tp=1 (最後瀏覽日:2026/02/25)
引註此篇文章
你可能還會想看
美國擬推聯邦私密隱私保護法案,防治情色報復將邁向聯邦法位階

  美國加州第14屆國會選區眾議院議員Jackie Speier於2016年7月中旬提出私密隱私保護法案(Intimate Privacy Protection Act, IPPA),本法案之草擬耗時兩年多,以聯邦法的法律位階之姿誕生,在美國各州政府紛紛將違反本人意願散布性隱私內容入罪化的高峰期,可望能統一各州州法分歧的法律落差。由於目前全美已有超過半數的州政府已分別頒布所謂的情色報復法案(Revenge Porn Act),造成各地方政府就此行為之定義和條文適用有所歧異,對無國界的網路生態來說,產生許多法律適用之衝突和迥異。   私密隱私保護法案規定,違反本人意願散布性隱私內容者,將處五年以下有期徒刑,得併科罰金,適用主體包含具有侵害故意和意圖藉此營利之人。然而,有反對聲浪認為,由於條文僅限欠缺本人同意,但未限於行為人具有侵害他人的故意,故認為此聯邦法位階的法案適用範圍過於廣泛,恐侵害憲法保障的言論自由。美國公民自由聯盟(American Civil Liberties Union, ACLU)長期關注此項法律議題,要求構成要件應限於行為人具有侵害他人之故意,否則將嚴重影響媒體產業。私密隱私保護法案條文內容特別明列排除適用之條款,如因法律或訴訟執行上的需要、基於公共利益或合法的商業利益之情事,以及網路服務提供者的豁免責任(意圖藉由散布性隱私內容而營利之網路服務提供者除外)。目前本法案同時獲得多數民主黨議員、共和黨議員,以及網路服務提供者巨擘Facebook和Twitter的支持。

機關實體安全維護現行法制與實務運作之研析(下)

機關實體安全維護現行法制與實務運作之研析(下) 科技法律研究所 2013年08月25日 貳、澳洲防護性安全政策架構:機關實體安全維護政策暨相關規範 一、「防護性安全政策架構」概說   防護性安全政策架構(Protective Security Policy Framework)[1]由澳洲司法部(Attorney-General’s Department)發布,最新版本修訂於101年12月,其宗旨在協助機關有效鑑別安全風險容忍度的等級、達成安全維護之要求並因應各機關業務目標發展適合的安全文化,同時也能達到預期的行政效能、獲得人民及國際間的信任。其架構設計成四個層次。   最上層為「政府業務安全性指令(Directive on the security of government business)」,屬於防護性安全政策架構的基石,訂明機關及委外廠商的安全性要求。第二層進一步訂定「核心政策/法定強制要求(Core Policies/Mandatory Requirements)」,核心政策從三大面向出發:人員安全、資訊安全及實體安全。第三層則分別就三大核心政策制訂細節性的實施指引、安全保護措施和風險管理文件的範本,包含應用標準,使所有機關作法具一致性,使跨部門的業務執行更加順暢。最末層則為「機關特定防護安全政策與程序(Agency-Specific Protective Security Policies& Procedures)」,協助機關發展出合乎自身特性和業務需求的專屬政策和程序,同時補充和支援其他機關的的營運程序。 二、機關實體安全管理指引:管制區及風險減輕控制[2]   本指引的規範客體為政府機關內所有人員及接受政府機關委外安全維護服務的承包商(contractor)及個人。保護範圍涵蓋所有政府設備設施、實體資產及機關人員駐點場所,但若澳洲法律有比本指引更嚴格的要求,應優先遵守。規範內容可分成四大項:降低風險與確保措施(risk mitigation and assurance measure)、管制區方法論及要求(the security zones methodology and requirements)、個別控制要素(detail of individual control measures)、行政管理上的實體安全要素(Physical security elements in administrative security)。 (一) 降低風險與確保措施   機關應依指定之標準和要求進行風險評估[3]及風險管理[4]。風險評估是設計安全維護措施的基礎,且至少每兩年便應重新評估。又機關可能因為某些特別的原因易生潛在的特定威脅,需要額外的加強實體安全性,機關可以透過檢視自己業務是否具爭議性、辦公場所地區犯罪發生率、出入訪客數量及以往發生衝突的機率、是否因持有特定資訊或資產而易於成為攻擊目標、設施是否與民間企業共構及其他誘因等進行風險評估。   接著,機關應依風險程度差異區分不同安全等級的工作區,或區分上下班時間,評估可能遇到不同的風險。例如,上班時間會有洽公民眾或訪客,需特別注意內部威脅;下班後則要特別注意外部入侵問題。又辦公室動線的設計與有效的安全控制攸關,故可以考慮進行「關鍵路徑規劃(Critical path)」,亦即在動線設計上,讓可能的外來危險入侵到辦公場所核心領域的成功時間盡可能延長,使應變小組有時間偵測、延遲並能及時回應跟阻止入侵。最後,機關若能擁有獨立建物時,於設計時需考量「透過環境設計預防犯罪(Crime prevention through environmental design/CPTED )」,避免建物有太多死角而易於進行不法或犯罪行為[5]。 (二)管制區方法論及要求   管制區(Security Zone)共分為五個安全等級,也就是依風險評估劃分工作區,並賦予相應的控管措施[6]。機關得按自身需求決定要設置幾個等級的管制區。例如,一級管制區指公眾可出入的場所、車輛會不斷進出的作業區,故得使用、儲存的資訊及資產敏感性不得超過一定等級;二級管制區是所有員工及委外廠商的自由出入的區域,公眾在一定條件下得出入,通常是指標準辦公場所、機場工作區或具一定隔離、出入管制措施的訪客區或展示區;三級以上管制區則對於能進出的內部人員的資格益加限縮,且外部人士或委外廠商可能需由專人全程護送,同時也能使用或儲存高重要性的資產和資訊,如情報機構本身即屬五級管制區。 (三)個別控制要素   此部分在提供機關判斷、選擇控制措施的準則,機關可以根據風險評估的結果選擇相應的安全控制措施,共分為15項,主要包括了澳洲安全建設及設備委員會(The Security Construction Equipment Committee/SCEC)認可的產品目錄清單及產品選擇標準的指導手冊、建築物安全配備的標準、警報系統與相關設備、門禁管制、訪客管控、警衛與保全人員的聘用、安全置物箱或保險庫及周遭環境的安全管制(Perimeter access control)等。   又警衛與保全人員之聘用,必須擇用有證照者。澳洲依行政區有不同的保全證照制度與規定[7],以澳洲首都區(ACT)為例,主要係依2003年保全業法(Security Industry Act 2003)[8]、2011年保全業修正法(Security Industry Amendment Act 2011)[9]及2003保全業規則(Security Industry Regulation 2003)[10],證照共分五種:保全公司證照、保全人員證照、保全教官證照、見習保全證照及臨時保全證照。保全證照每三年需換發一次。另外,若在販賣酒精的場所工作或需使用槍枝,則需另外取得許可。   澳洲保全業的主管機關為法制服務辦公室(Office of Regulatory Service),職掌教育訓練、監督與查核、自我規範、資訊分享及強制執行。主要查核項目為定期檢查及工時外的抽查(afterhours inspection),前者著重於申訴案,證照的暫時中止或撤銷懲處;後者著重於高風險事件,例如非法經營的保全公司、不適當行為及保全業非法雇用未成年人員等[11]。 (四)行政管理上的實體安全要素   在行政作業程序上,機關得運用一些實體設備設施達成安全管理的需求,例如在傳遞小量的實體資產或資訊(如公文紙本)至其他機關,應使用保險箱、集裝箱;又銷毀機密紙本時使用碎紙機或水銷方式等。 三、防護性安全管理指引:委外服務與職能安全性 [12]   本指引在協助機關將業務委外時,如何建立完善的委外政策和擬定契約,詳述防護性安全政策架構4.12節以及機關要如何遵守政策架構下第12條規定:「機關必須確定委外服務廠商遵守本政策架構及所有的防護性安全規則書(protective security protocols)的要求」。由於委外服務的執行人員能夠進入機關內部辦公場所、接近機關資訊資產,故機關有責任建立人員安全控管程序(necessary personnel security procedures),管理委外服務的安全性風險。本指引提供一個持續性、結構性的方法幫助機關決定:委外廠商經營場所應有的安全維護措施、委外廠商使用人員的安全調查程序(security clearance requirements)及契約中安全管理措施的約定(protective security management arrangements)[13]。   契約中必須明訂委外廠商應遵守的相關法律規定、機關所需的必要安全維護要求與遵守期間、規律和持續性的監督辦法(例如機關代表可進入委外廠商的經營場所進行查核,檢視各項紀錄或設備設施)及危安事件發生時廠商的通報義務。機關依防護性安全政策架構所擬訂獨有的政策與程序,其內容必須於契約中明確的約定,不允許概括約定委外廠商必須遵守防護性安全政策架構。又機關的安全性要求可能會隨時間而變化,所以該部分的約定宜與本約分開,以利日後修正與變更。   若委外廠商的執行人員因業務得接近機密或敏感性資訊資產,必須通過安全查核程序(Security Clearance)[14];若不需接受安全查核,則需簽署保密條款(Non-Disclosure Agreement),機關應諮詢法律專業意見制訂屬於機關本身特定的保密條款[15],有複委外情形時亦同。機關可以從澳洲政府安全調查局(Australian Government Security Vetting Agency /AGSVA)調出相關人員的安全調查資料,如果該人員擁有尚未逾期且屬機關需求等級的安全資格,機關就不需要再做一次調查。 參、建議與結語   藉由對澳洲立法例之研析,可發現澳洲對於機關的辦公場所、設備設施及出入之內外部人員的控管,有嚴謹縝密的管理機制與具體標準供機關依循。相較於此,我國相關法制框架尚有強化空間,建置更明確性、細節性之規範及標準作業流程。例如我國法制上僅有「責任區」的概念,可考慮引進「管制區」及「關鍵路徑規劃」等項目。其次,機關宜將自訂的安全維護機制確實內化至與委外保全業者的契約內,訂明權利義務關係、落實監督管理辦法、監控畫面資料儲存、備份和刪除方式及保密義務範圍(如機關監視系統配置、巡邏時間)等,另考量當機關日後對於安全性要求之修正與變更可能,委外契約與安全性要求的細部文件宜分開訂立。至人員管控部分,應重視預防勝於治療之概念,於適當時(例如對負責監控機關內部監視系統或夜間巡邏等對機關生態、人員活動及弱點相當清楚者)採取如澳洲的安全查核程序,對人員擔任保全工作的適性程度進行評價,而不僅以保全業法所訂之資格條件作為唯一判準。   末者,機關之實體安全維護,是否適合全權委外保全業者,尤以本身屬高重要性的機敏機關而言,值得再斟酌,在保全人員素質頗受爭議與警政機關因業務繁重而無法有效輔導管理保全業的困境下,或可考慮是否有必要在組織內編列專職維安人員。 [1]Australian Government: Attorney-General’s Department (2012, December). Protective Security Policy Framework-securing Government business. Version1.5. Retrieved from http://www.protectivesecurity.gov.au/pspf/Documents/Protective%20Security%20Policy%20Framework%20amended%20December%202012.pdf (last accessed May.29,2013) [2]Australian Government: Attorney-General’s Department (2011, June), Physical security management guidelines: Security zones and risk mitigation control measures, Retrieved from http://www.protectivesecurity.gov.au/physicalsecurity/Documents/Security-zones-and-risk-mitigation-control-measures.pdf ,下稱「本指引」. [3]Australian Standard AS/NZS ISO 31000:2009 Risk Management–Principles and guidelines, Australian Standards HB 167:2006 Security risk management. [4]Australian Standards HB 167:2006 Security risk management . [5]相關建議可參考以下連結:Designing Out Crime: crime prevention through environmental design,Crime Prevention through Environmental Design Guidelines for Queensland. [6]詳細規定由機關安全顧問(Agency security advisers /ASAs)發布,請參本指引第15至20頁 [7]Australian Security Industry Association Limited (n.d.). Information about security licensing requirements and regulators in each state or territory. Retrieved from http://www.asial.com.au/Whoshouldholdasecuritylicence.(last accessed June.4,2013). [8]ACT Government(n.d.). Security Industry Act 2003..Retrieved from http://www.legislation.act.gov.au/a/2003-4/default.asp(last accessed June.4,2013) . [9]ACT Government(n.d.). Security Industry Amendment Act 2011. Retrieved from http://www.legislation.act.gov.au/a/2011-37/ (last accessed June.4,2013).其他相關規範請參http://www.ors.act.gov.au/industry/security_industry/legislation (last accessed June.4,2013). [10]ACT Government(n.d.). Security Industry Regulation 2003. Retrieved from http://www.legislation.act.gov.au/sl/2003-30/default.asp (last accessed June.4,2013). [11]ACT Government(n.d.).Security Industry Licensing Practice Manual. Retrieved from http://www.ors.act.gov.au/publication/view/1689/title/security-industry-licensing-practice-manual (last accessed June.4,2013). [12]Australian Government: Attorney-General’s Department (2011, September). Protective security governance guidelines-security of outsources services and functions. Version1.0. Retrieved from http://www.protectivesecurity.gov.au/governance/contracting/Pages/Supporting-guidelines-for-contracting.aspx (last accessed June.7, 2013). [13]「防護性安全措施」Protective security依澳洲政府所發佈的「專門術語詞彙表」(glossary of security terms)的定義,指一套包括程序、實體、人員及資訊四大方向的安全維護措施,保護資訊、機關機能運作、內部人員和外部訪客。請參http://www.protectivesecurity.gov.au/pspf/Pages/PSPF-Glossary-of-terms.aspx [14]請參PSPF Australian Government personnel security core policy – PERSEC 1.。 [15]請參本指引第11頁的附件A:NDA範本。

「何謂行動健康?」

  行動健康是指利用行動應用程式與智慧手機、平板、或無線裝置等行動裝置結合,運用這些裝置的核心功能,如聲音、簡訊、定位系統、藍芽、或3G、4G行動通信技術等,作為健康照護用途,以提升傳統照護品質與管理健康,減少醫療成本耗費。倘若行動應用程式具有醫療用途,可用於診斷、治療、預防疾病等,則屬於醫療器材,且該應用程式通常為醫療器材之附件,或與行動裝置結合使用而成為醫療器材,對此則稱之為行動醫療。   隨著智慧聯網(IoT)的應用,國際間對於行動健康與醫療的發展日益著重,除了鼓勵創新研發之外,也紛紛制訂法規政策因應,包括美國食品藥物管理局(FDA)在2013年9月公布行動醫療應用程式指導原則(Mobile Medical Application, Guidance For Industry and Food and Drug Administration Staff),並於2015年2月修訂;歐盟2012年提出eHealth 行動計畫(eHealth Action Plan 2012-2020),並在2014年4月針對行動健康的管理規範議題開放各類相關人士進行公共諮詢,後續在2015年1月公布諮詢結果。我國亦在2015年4月公布醫用軟體分類參考指引,以提供產業開發產品、申請查驗登記之參考。   未來,行動健康與醫療的發展將持面臨挑戰,相關問題包括行動健康與行動醫療之區分標準、行動醫療應用程式與傳統醫療軟體之監管差異、行動健康應用程式開發使用之自律性規範、使用者或病人隱私與個人資料保護、以及在研發過程中涉及的研究倫理等議題。

歐盟REACH規則之登錄義務與化學品創新商業模式

歐盟REACH規則之登錄義務與化學品創新商業模式 資訊工業策進會科技法律研究所 2019年12月   依據「聯合國化學品管理策略方針 」(UN Strategic Approach to International Chemical Management SAICM)要求在化學品的製造、使用及管理上,應盡可能地減少對環境及人體健康的負面衝擊,並以聯合國2030年永續發展目標為基礎,持續推動化學品管理,減少有毒物化學物質與危險材料的釋出,將全球的回收與安全再使用率提高,使化學品健全管理成為實現永續發展的必要條件,透過開發創新的化學品商業模式與經濟活動,來促進綠色化學及永續發展之目標前進。 壹、歐盟REACH規則與登錄義務之要求 一、歐盟REACH規則之立法目的及意旨   歐盟於2006年以「化學品登錄、評價、許可及限制規則」(Registration, Evaluation, Authorization and Restriction of Chemicals, REACH)[1],作為歐盟境內統一性化學物質管理法制。依據REACH規則第1條規定「本規章之目的為確保人類健康及環境之高度保障(high level of protection),包括促進對於因化學物質(substance)產生之危險之替代評估方法,維護物質於歐洲內部市場之自由流通,及同時提高競爭力和創新。」其目的除管制歐盟境內之化學物質,來保護人類健康與環境安全,達到永續發展之目的外,亦期望透過歐盟境內一致性的協調性規範,使化學物質的流通能夠順暢,以促進經濟的發展。 二、歐盟REACH規則之登錄義務要求   為掌握歐盟境內化學物質之風險管理與因應措施,REACH規則第5條以下要求製造者或輸入者須完成化學物質本身或混合物或成品中化學物質之登錄後,始得製造或輸入。登錄制度之建立有助於獲取更多化學物質的資訊,並使相關產業之供應鏈及公眾獲知更多相關物質資訊。特別是,對於後續進行化學物質之風險管理,具有重要性之影響與作用。依REACH規則第5條至第14條規定,登錄義務人(化學物質之製造者與輸入者)須提供其生產或輸入之化學物質的相關資訊及暴露情境、暴露評估及風險特性等資訊,並且針對該物質應提出適當之風險管理措施的建議。 三、歐盟REACH規則之登錄義務對於產業之影響   由於製造商與輸入商須提供暴露情境、暴露評價與風險評估報告之義務,該報告內容包含簡易資訊卡(the simple infocard)、細節性摘要檔案(the detailed brief profile)及完整來源數據(the full source data)之資訊。該登錄義務對於上游供應鏈業者而言,往往面臨缺乏對物質情境與風險管理之相關資訊,例如其對於勞工與消費者接觸之危害程度、化學物質之用途以及對於評價之風險應提出何安全建議等[2]。除此之外,中小企業由於資源有限性、人力及成本的考量,相較於大型企業容易在物質資訊交換論壇(Substance Information Exchange Forums, SIEF)遇到困難[3] 。 貳、創新化學品商業模式與REACH規則登錄義務之交互作用 一、以服務為導向之化學品租賃商業模式   國家發展與經濟成長的同時,化學工業的生產、製程與發展的過程中,為人們生活條件與經濟物質帶來許多便利性;然而,過程中所排放的廢氣、廢水與廢棄物等污染,可能為人類健康與環境安全,帶來直接、間接或隱藏性的危害。有鑑於此,聯合國工業發展組織(United Nations Industrial Development Organization, UNIDO)與奧地利政府合作,推動「以服務為導向」的化學品租賃服務(Chemikalienleasing, ChL),此一創新化學品之商業模式有助於循環經濟體系之推動,除同時確保化學品內廢棄物回收物質之風險,更有利於降低人類健康及環境安全之危害物質[4]。 二、化學品租賃有助於REACH登錄義務之履行   化學品租賃係供應商以「化學品的產品週期」的產品服務取代傳統「數量或容量」之實物作為契約交付方式;從客戶端而言,其得按其對於化學品之實際需求,購買相關使用化學品之提供及後續產品維護等服務[5] 。從而,由於化學品之製造或輸入商提供化學品使用之服務,即實質地掌握物質的物質資訊、使用情境與風險危害資訊,相對於傳統線性模式有較完整之風險評估與防範措施。就此而論,其符合REACH規則之建置基礎,精準地掌握物質風險、有效控管物質危害及減少客戶依據REACH規則遵守登錄要求[6]。 三、化學品租賃有助於達成綠色化學與永續發展之目標   當下游使用者或客戶不再以擁有化學品的所有權為主,反而係享受化學品的使用服務時,除加深產業鏈之間的資訊交流緊密度,更有效地擺脫傳統線性經濟之取得、製造、丟棄之線性經濟模式,降低原物料的成本與減少對環境之污染,成為有效推動綠色經濟轉型與提升產業競爭力之關鍵綠色轉型契機例如SAFECHEM業者將汽車金屬製品的洗劑,改用租借整套清洗機台與洗劑給使用者,除讓清潔劑(化學品)可以被循環使用,並為客戶減少93%的溶劑使用量[7]。。 參、小結與建議   化學工業產業作為所有產業的一切基礎,如何讓化學工業發展對環境更有好的技術研發、降低危害性質之安全替代物質,以及發展更節省成本與降低污染的商業模式,固有發揮其重要性意義與亟迫需求。環保署現無一統籌性推行創新化學品商業之單位與措施,根據「107年至109年資源回收再利用推動計畫」建議加強推動化學品級產品租賃服務,藉以延長產品之壽命[8]。關於化學品租賃之推動多由民間業者自主發起與推行。   由於使用後之化學品,依據廢棄物清理法第28條規定,須委託經許可清理、處理廢棄物之公民營廢棄物清除處理機構予以清理、處理,造成供應商無法回收、再利用使用後之化學品、溶劑或副產品等。現行解套措施為環保署同意改以資源物處理,經專案申請核可後,同意供應廠商收回純化、再製循環使用,以協助廠商推動化學品租賃制度。惟僅係個案性解套化學品租賃之法規障礙,對於回收使用後之化學物質之風險資訊及危害程度,並無法實質性與國內「毒性及關注化學物質管理法」做鏈結與接軌。   從而,國內若能透過調修相關化學物質管理法制之規範,由此通盤性打造有利於「創新化學品商業模式」之制度框架,建置符合循環經濟利用資源不斷循環、再利用為基礎,善用化學品租賃之新型商業模式與創新合作關係,將有助於協助引導化工產業之企業進行永續化學之綠色轉型,降低使用化學品所產生之空氣污染、廢水及廢棄物等,俾利於保護人類健康及環境安全之雙贏目標。    [1] Regulation (EC) No 1907/2006 of the European Parliament and of the Council of 18 December 2006 concerning the Registration, Evaluation, Authorisation and Restriction of Chemicals (REACH). [2] ECHA, ECHA, Report on the Operation REACH and CLP 2016 (2016), at 10, https://echa.europa.eu/documents/10162/13634/operation_reach_clp_2016_en.pdf (last visited Dec. 1, 2019). [3] id. at 32. [4] United Nations Industrial Development Organization [UNIDO], https://www.unido.org/our-focus/safeguarding-environment/resource-efficient-and-low-carbon-industrial-production/chemical-leasing (last visited Dec. 1, 2019) [5] Bundesministerium für Umwelt, Naturschutz und nukleare Sicherheit [BMU], Chemikalienleasing als Modell zur nachhaltigen Entwicklung mit Prüfprozeduren und Qualitätskriterien anhand von Pilotprojekten in Deutschland (Mar. 1, 2010), S. 7, https://www.bmu.de/fileadmin/Daten_BMU/Pools/Forschungsdatenbank/fkz_370767407_chemikalienleasing.pdf (last visited Dec. 1, 2019) [6] United Nations Industrial Development Organization [UNIDO], GLOBAL PROMOTION AND IMPLEMENTATION OF CHEMICAL LEASING BUSINESS MODELS IN INDUSTRY (2016), at 13-14, http://www.recpnet.org/wp-content/uploads/2016/08/10-Years-Chemical-Leasing-Report.pdf (last visited Dec. 1, 2019). [7] SAFECHEM, https://safechem.com/de/metallreinigung/compleasetm.html (last visited Dec. 1, 2019) [8] 行政院環保署,推動循環經濟—廢棄物資源化,頁12,網址:https://www.ey.gov.tw/File/A7633C551685F1CC?A=C (最後瀏覽日:2020/1/8)。

TOP