文創法定義文創產業的目的

  或許因為一般人對於文創就是有品味不俗的印象,因此許多東西都掛上「文創」,像是文創的蛋糕、肥皂、餐廳,甚至是文創夜市。以致於從文創法立法施行以來,什麼是文創、文創事業、文創產業的爭議從無間斷。每一陣子就有中央與地方、立委與主管機關為文化創意產業園區是不是過度向營利與娛樂傾斜、誰可以進駐文創園區的問題爭執不下。根據我國文化創意產業發展法的定義,文化創意產業指源自創意或文化積累,透過智慧財產之形成及運用,具有創造財富與就業機會之潛力,並促進全民美學素養,使國民生活環境提升產業。該法除了例示視覺藝術、音樂及表演藝術產業、文化資產應用及展演設施等十五項產業別外,同時加上可由中央主管機關指定納入特定產業。既然文創法已經定義並列出文創產業,為何需要再賦予中央主管機關可指定的彈性?

  其實我國目前與文化相關的法規主要有「文化資產保存法」、「文化藝術獎助條例」及「文化創意產業發展法」,前二者的重點在於文化藝術的保存和發展,至於文創法則很明顯的不同於前二者,其主要區別在於發展「產業」。文化當然是它必要元素,但文化的保存與發展應由前二者來承擔,文創法並非不必考量文化發展,因為文化是它的基石,但它的立法初衷並非發揚、促進文化,而是透過文化的創意運用產生獲利,透過營收挹注提供再次文化創造的正向循環。觀諸我國於108年6月5日公布、揭示文化政策最高指導原則的文化基本法,該法第15條明定──「國家應促進文化經濟之振興,致力「以文化厚實經濟發展」之基礎…」,其實已忠實反映政府的文化經濟推動理念,映證文化創意產業發展法目的是運用文化創造經濟效益。不論是產業的文化化與文化的產業化,所有產業只要能運用文化創意創造或提升價值,就是它的標的。因此,文化創意產業在既有文化、又是產業,廣泛跨界且有無限可能的情況下,必須在適用對象上保有政策扶植的彈性。

  既然文創法的立法目的在於透過文化的創意運用產生獲利,則文創法所要扶植的對象、標的,就是有以文創產品或服務獲利潛力的相關事業,它的宗旨「錦上添花」而非「雪中送炭」,標的是有獲利潛力的文創產品或服務,對象是相關生產提供的事業。那什麼是生產提供文創產品或服務的文創產業?從文創產業的字面意義,可知道它必須有文化、創意、產業三個元素,但它是文化產業、創意產業、文化與創意產業,亦或是文化創意產業?這三個元素是交集、還是聯集?這個問題,有人從本質或其他國家的定義來討論,但文創產業的定義,涉及的並非只是是否符合社會認知、邏輯性、合理性,而是政府的產業扶助資源的分配對象,它決定了誰「有機會」獲得政府的獎補助、甚至租稅優惠(當然資源有限,即使已認定是文創事業,也不是不一定就會有,申請資格要件本即可再做限制)。

  那麼什麼是文化創意產業,答案就呼之欲出了。不管是產業文化化或文化產業化,不論是蛋糕、肥皂、餐廳,甚至是夜市,只要其產品或服務係能運用文化元素來創造或提昇附加價值,它就是屬於文化創意產業。或者我們應該更精確的說,並沒有所謂的文化創意產業,政府要推動、發展的是文創經濟而非特定產業。所以對文創產業的定義與範圍界定應該是原則性、建立認定要件、盡可能開放彈性的,而非採取逐一條列的形式且可配合政策需求涵括其支援或相關連的產業。所以,是否不應什麼東西都可以掛上「文創」、文化創意產業園區不應向營利與娛樂傾斜、不應有「其他」經指定文創產業、創意生活不應是文創產業?在下定論之前,我們應該要思考的並非是否符合文創產業定義這種形式上的爭論,而是我們為什麼要發展文創產業?發展什麼文創產業?

相關連結
※ 文創法定義文創產業的目的, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8561&no=64&tp=5 (最後瀏覽日:2026/05/21)
引註此篇文章
你可能還會想看
談電磁紀錄證據定義與方法-比較加拿大電子證據統一法與我國刑事訴訟法相關規定

歐盟發布《個資侵害通知範例指引》說明個資侵害案例解析以利個資事故因應

  歐洲資料保護委員會(European Data Protection Board, EDPB)於2021年1月18日發布《個資侵害通知範例指引》(Guidelines 01/2021 on Examples regarding Data Breach Notification)草案,並進行為期六週之公眾諮詢。該指引針對2017年10月所發布之《個資侵害通知指引》(Guidelines on Personal data breach notification under Regulation 2016/679)透過案例分析進行補充說明,對於資料控制者如何識別侵害類別以及評估風險提出更詳細的實務建議,協助資料控制者處理資料外洩及風險評估考量因素之認定。   個資侵害係指違反安全性規定而導致傳輸、儲存或以其他方式處理之個資,遭意外或非法破壞、遺失、變更、未獲授權之揭露或近用之情形,由於個資事故將對資料主體可能造成重大不利影響,該指引首先要求資料控制者進行侵害類別之辨識,依據2017年指引將個資侵害分為機密性侵害(confidentiality breach)、完整性侵害(integrity breach)以及可用性侵害(availability breach)。而資料控制者最重要的義務在於主動識別系統漏洞,評估侵害對資料主體權利所產生之風險,制定適當計畫及程序採取適當因應措施,確定侵害事件之問題根因及安全漏洞,加強員工認知培訓及制定操作手冊,並確實記錄各項侵害行為,以提升個資事故因應效率及降低時間延誤。   此外,該指引彙整自GDPR實施以來個資侵害通知具體案例,分為勒索軟體攻擊、資料外洩攻擊、內部人為風險、硬體設備或紙本檔案失竊、誤發郵件以及電子郵件內容外洩,共六大主題十八件案例,針對不同程度風險提供最典型的正確及錯誤作法,並提出資料控制者有關預防潛在攻擊及減輕影響之措施建議。

機關實體安全維護現行法制與實務運作之研析(下)

機關實體安全維護現行法制與實務運作之研析(下) 科技法律研究所 2013年08月25日 貳、澳洲防護性安全政策架構:機關實體安全維護政策暨相關規範 一、「防護性安全政策架構」概說   防護性安全政策架構(Protective Security Policy Framework)[1]由澳洲司法部(Attorney-General’s Department)發布,最新版本修訂於101年12月,其宗旨在協助機關有效鑑別安全風險容忍度的等級、達成安全維護之要求並因應各機關業務目標發展適合的安全文化,同時也能達到預期的行政效能、獲得人民及國際間的信任。其架構設計成四個層次。   最上層為「政府業務安全性指令(Directive on the security of government business)」,屬於防護性安全政策架構的基石,訂明機關及委外廠商的安全性要求。第二層進一步訂定「核心政策/法定強制要求(Core Policies/Mandatory Requirements)」,核心政策從三大面向出發:人員安全、資訊安全及實體安全。第三層則分別就三大核心政策制訂細節性的實施指引、安全保護措施和風險管理文件的範本,包含應用標準,使所有機關作法具一致性,使跨部門的業務執行更加順暢。最末層則為「機關特定防護安全政策與程序(Agency-Specific Protective Security Policies& Procedures)」,協助機關發展出合乎自身特性和業務需求的專屬政策和程序,同時補充和支援其他機關的的營運程序。 二、機關實體安全管理指引:管制區及風險減輕控制[2]   本指引的規範客體為政府機關內所有人員及接受政府機關委外安全維護服務的承包商(contractor)及個人。保護範圍涵蓋所有政府設備設施、實體資產及機關人員駐點場所,但若澳洲法律有比本指引更嚴格的要求,應優先遵守。規範內容可分成四大項:降低風險與確保措施(risk mitigation and assurance measure)、管制區方法論及要求(the security zones methodology and requirements)、個別控制要素(detail of individual control measures)、行政管理上的實體安全要素(Physical security elements in administrative security)。 (一) 降低風險與確保措施   機關應依指定之標準和要求進行風險評估[3]及風險管理[4]。風險評估是設計安全維護措施的基礎,且至少每兩年便應重新評估。又機關可能因為某些特別的原因易生潛在的特定威脅,需要額外的加強實體安全性,機關可以透過檢視自己業務是否具爭議性、辦公場所地區犯罪發生率、出入訪客數量及以往發生衝突的機率、是否因持有特定資訊或資產而易於成為攻擊目標、設施是否與民間企業共構及其他誘因等進行風險評估。   接著,機關應依風險程度差異區分不同安全等級的工作區,或區分上下班時間,評估可能遇到不同的風險。例如,上班時間會有洽公民眾或訪客,需特別注意內部威脅;下班後則要特別注意外部入侵問題。又辦公室動線的設計與有效的安全控制攸關,故可以考慮進行「關鍵路徑規劃(Critical path)」,亦即在動線設計上,讓可能的外來危險入侵到辦公場所核心領域的成功時間盡可能延長,使應變小組有時間偵測、延遲並能及時回應跟阻止入侵。最後,機關若能擁有獨立建物時,於設計時需考量「透過環境設計預防犯罪(Crime prevention through environmental design/CPTED )」,避免建物有太多死角而易於進行不法或犯罪行為[5]。 (二)管制區方法論及要求   管制區(Security Zone)共分為五個安全等級,也就是依風險評估劃分工作區,並賦予相應的控管措施[6]。機關得按自身需求決定要設置幾個等級的管制區。例如,一級管制區指公眾可出入的場所、車輛會不斷進出的作業區,故得使用、儲存的資訊及資產敏感性不得超過一定等級;二級管制區是所有員工及委外廠商的自由出入的區域,公眾在一定條件下得出入,通常是指標準辦公場所、機場工作區或具一定隔離、出入管制措施的訪客區或展示區;三級以上管制區則對於能進出的內部人員的資格益加限縮,且外部人士或委外廠商可能需由專人全程護送,同時也能使用或儲存高重要性的資產和資訊,如情報機構本身即屬五級管制區。 (三)個別控制要素   此部分在提供機關判斷、選擇控制措施的準則,機關可以根據風險評估的結果選擇相應的安全控制措施,共分為15項,主要包括了澳洲安全建設及設備委員會(The Security Construction Equipment Committee/SCEC)認可的產品目錄清單及產品選擇標準的指導手冊、建築物安全配備的標準、警報系統與相關設備、門禁管制、訪客管控、警衛與保全人員的聘用、安全置物箱或保險庫及周遭環境的安全管制(Perimeter access control)等。   又警衛與保全人員之聘用,必須擇用有證照者。澳洲依行政區有不同的保全證照制度與規定[7],以澳洲首都區(ACT)為例,主要係依2003年保全業法(Security Industry Act 2003)[8]、2011年保全業修正法(Security Industry Amendment Act 2011)[9]及2003保全業規則(Security Industry Regulation 2003)[10],證照共分五種:保全公司證照、保全人員證照、保全教官證照、見習保全證照及臨時保全證照。保全證照每三年需換發一次。另外,若在販賣酒精的場所工作或需使用槍枝,則需另外取得許可。   澳洲保全業的主管機關為法制服務辦公室(Office of Regulatory Service),職掌教育訓練、監督與查核、自我規範、資訊分享及強制執行。主要查核項目為定期檢查及工時外的抽查(afterhours inspection),前者著重於申訴案,證照的暫時中止或撤銷懲處;後者著重於高風險事件,例如非法經營的保全公司、不適當行為及保全業非法雇用未成年人員等[11]。 (四)行政管理上的實體安全要素   在行政作業程序上,機關得運用一些實體設備設施達成安全管理的需求,例如在傳遞小量的實體資產或資訊(如公文紙本)至其他機關,應使用保險箱、集裝箱;又銷毀機密紙本時使用碎紙機或水銷方式等。 三、防護性安全管理指引:委外服務與職能安全性 [12]   本指引在協助機關將業務委外時,如何建立完善的委外政策和擬定契約,詳述防護性安全政策架構4.12節以及機關要如何遵守政策架構下第12條規定:「機關必須確定委外服務廠商遵守本政策架構及所有的防護性安全規則書(protective security protocols)的要求」。由於委外服務的執行人員能夠進入機關內部辦公場所、接近機關資訊資產,故機關有責任建立人員安全控管程序(necessary personnel security procedures),管理委外服務的安全性風險。本指引提供一個持續性、結構性的方法幫助機關決定:委外廠商經營場所應有的安全維護措施、委外廠商使用人員的安全調查程序(security clearance requirements)及契約中安全管理措施的約定(protective security management arrangements)[13]。   契約中必須明訂委外廠商應遵守的相關法律規定、機關所需的必要安全維護要求與遵守期間、規律和持續性的監督辦法(例如機關代表可進入委外廠商的經營場所進行查核,檢視各項紀錄或設備設施)及危安事件發生時廠商的通報義務。機關依防護性安全政策架構所擬訂獨有的政策與程序,其內容必須於契約中明確的約定,不允許概括約定委外廠商必須遵守防護性安全政策架構。又機關的安全性要求可能會隨時間而變化,所以該部分的約定宜與本約分開,以利日後修正與變更。   若委外廠商的執行人員因業務得接近機密或敏感性資訊資產,必須通過安全查核程序(Security Clearance)[14];若不需接受安全查核,則需簽署保密條款(Non-Disclosure Agreement),機關應諮詢法律專業意見制訂屬於機關本身特定的保密條款[15],有複委外情形時亦同。機關可以從澳洲政府安全調查局(Australian Government Security Vetting Agency /AGSVA)調出相關人員的安全調查資料,如果該人員擁有尚未逾期且屬機關需求等級的安全資格,機關就不需要再做一次調查。 參、建議與結語   藉由對澳洲立法例之研析,可發現澳洲對於機關的辦公場所、設備設施及出入之內外部人員的控管,有嚴謹縝密的管理機制與具體標準供機關依循。相較於此,我國相關法制框架尚有強化空間,建置更明確性、細節性之規範及標準作業流程。例如我國法制上僅有「責任區」的概念,可考慮引進「管制區」及「關鍵路徑規劃」等項目。其次,機關宜將自訂的安全維護機制確實內化至與委外保全業者的契約內,訂明權利義務關係、落實監督管理辦法、監控畫面資料儲存、備份和刪除方式及保密義務範圍(如機關監視系統配置、巡邏時間)等,另考量當機關日後對於安全性要求之修正與變更可能,委外契約與安全性要求的細部文件宜分開訂立。至人員管控部分,應重視預防勝於治療之概念,於適當時(例如對負責監控機關內部監視系統或夜間巡邏等對機關生態、人員活動及弱點相當清楚者)採取如澳洲的安全查核程序,對人員擔任保全工作的適性程度進行評價,而不僅以保全業法所訂之資格條件作為唯一判準。   末者,機關之實體安全維護,是否適合全權委外保全業者,尤以本身屬高重要性的機敏機關而言,值得再斟酌,在保全人員素質頗受爭議與警政機關因業務繁重而無法有效輔導管理保全業的困境下,或可考慮是否有必要在組織內編列專職維安人員。 [1]Australian Government: Attorney-General’s Department (2012, December). Protective Security Policy Framework-securing Government business. Version1.5. Retrieved from http://www.protectivesecurity.gov.au/pspf/Documents/Protective%20Security%20Policy%20Framework%20amended%20December%202012.pdf (last accessed May.29,2013) [2]Australian Government: Attorney-General’s Department (2011, June), Physical security management guidelines: Security zones and risk mitigation control measures, Retrieved from http://www.protectivesecurity.gov.au/physicalsecurity/Documents/Security-zones-and-risk-mitigation-control-measures.pdf ,下稱「本指引」. [3]Australian Standard AS/NZS ISO 31000:2009 Risk Management–Principles and guidelines, Australian Standards HB 167:2006 Security risk management. [4]Australian Standards HB 167:2006 Security risk management . [5]相關建議可參考以下連結:Designing Out Crime: crime prevention through environmental design,Crime Prevention through Environmental Design Guidelines for Queensland. [6]詳細規定由機關安全顧問(Agency security advisers /ASAs)發布,請參本指引第15至20頁 [7]Australian Security Industry Association Limited (n.d.). Information about security licensing requirements and regulators in each state or territory. Retrieved from http://www.asial.com.au/Whoshouldholdasecuritylicence.(last accessed June.4,2013). [8]ACT Government(n.d.). Security Industry Act 2003..Retrieved from http://www.legislation.act.gov.au/a/2003-4/default.asp(last accessed June.4,2013) . [9]ACT Government(n.d.). Security Industry Amendment Act 2011. Retrieved from http://www.legislation.act.gov.au/a/2011-37/ (last accessed June.4,2013).其他相關規範請參http://www.ors.act.gov.au/industry/security_industry/legislation (last accessed June.4,2013). [10]ACT Government(n.d.). Security Industry Regulation 2003. Retrieved from http://www.legislation.act.gov.au/sl/2003-30/default.asp (last accessed June.4,2013). [11]ACT Government(n.d.).Security Industry Licensing Practice Manual. Retrieved from http://www.ors.act.gov.au/publication/view/1689/title/security-industry-licensing-practice-manual (last accessed June.4,2013). [12]Australian Government: Attorney-General’s Department (2011, September). Protective security governance guidelines-security of outsources services and functions. Version1.0. Retrieved from http://www.protectivesecurity.gov.au/governance/contracting/Pages/Supporting-guidelines-for-contracting.aspx (last accessed June.7, 2013). [13]「防護性安全措施」Protective security依澳洲政府所發佈的「專門術語詞彙表」(glossary of security terms)的定義,指一套包括程序、實體、人員及資訊四大方向的安全維護措施,保護資訊、機關機能運作、內部人員和外部訪客。請參http://www.protectivesecurity.gov.au/pspf/Pages/PSPF-Glossary-of-terms.aspx [14]請參PSPF Australian Government personnel security core policy – PERSEC 1.。 [15]請參本指引第11頁的附件A:NDA範本。

為降低奈米材料風險以保障健康安全,美國環保署(EPA)擬公佈一系列相關新規範

  為了致力於確保及避免因特定奈米材料的曝露而不經意對環境、健康與安全(Environmental, Health and Safety,簡稱EHS)帶來潛在危害,美國環保署(Environmental Protection Agency,簡稱EPA)預計將於今(2011)年1月針對奈米材料的管理規範公佈三項新規定,此舉將使得EPA更能對於目前既有與未來新興奈米材料上有更充分的管理空間,同時這三項新規定也將接受來自公眾與各界人士的意見評論。   這三項新規定分別與顯著新用途規則(Significant New Use Rule)、試驗規則(Testing Rule)和資料收集規則(Data Collection Rule)有關。首先,就顯著新用途規則而言,多年來相關倡議團體(advocacy group)請求EPA將既有的奈米材料視為是「毒性物質管理法」(Toxic Substances Control Act,簡稱TSCA)下的顯著新用途,依此EPA將可管理奈米銀、奈米級二氧化鈦、奈米級氧化鋅等材料,亦可因此對要求廠商限制產量、採取勞工安全措施、進行毒性測試,並要求廠商不得故意將奈米材料釋出或排放至環境中。雖然現在尚無法確知詳細法令規定,但已知EPA有意透過TSCA第5條處理上述種種問題,其可能作法為奈米材料將不再受既有化學物質並非顯著新用途的限制,而任何以既有化學物質製成的新型奈米材料將被視為是顯著新用途。   其次,則是試驗規則,目前EPA對於特定奈米材料要求進行90日呼吸毒性試驗,而新規定將在TSCA第4條之下,要求對奈米粘土、奈米氧化鋁、奈米管等也進行相同的試驗。此係由於目前在經濟合作開發組織(Organization of Economic Cooperation and Development,簡稱OECD)主導的毒性試驗計畫之下,仍未有其他國家願意主導奈米黏土、奈米氧化鋁的試驗,以及通常90日呼吸毒性測試所費不貲,故未來美國預計率先投入,各界亦期盼EPA所提出的新規定將准予廠商以合作提出申請,以利於降低成本並落實相關試驗。   此外,資料收集規則將要求廠商必須正式遞交相關奈米材料的EHS資料,以供EPA進行評估審查,故新規定將在TSCA第8條之下,將原先EPA「奈米材料管理計畫」(Nanoscale Materials Stewardship Program,簡稱NMSP)的自願性參與改為強制性的資料收集,然而由於TSCA中規定對於僅使用少量奈米材料或作為研究目的者,可申請免除資料收集,故廠商仍可依此排除此一義務。   綜合以上,使用相關奈米材料的廠商應密切觀察未來三項新規定的發展動向,以確定日後如何遵守EPA的相關法令規定,落實風險管控,保障自身權益。

TOP