歐洲議會於2022年6月22日表決通過碳邊境調整機制(Carbon Border Adjustment Mechanism, CBAM)草案之議會版本,為該次決議通過三項草案中之一項,而包含CBAM在內之三者皆屬歐盟去年7月所公布「Fit for 55」溫室氣體減量包裹法案中的一部份,正式施行後將要求進口商向歐盟購買「CBAM憑證」,繳交進口產品對應之碳排放量費用,希望促進非歐盟國家減少碳排放以及防止碳洩漏(carbon leakage)的風險,並避免氣候政策不積極國家的企業擁有不公平優勢,以進一步降低全球碳排放。而在此次議會通過之版本中,有幾點作了調整:
(1)擴大管制範圍:在產品方面,除原先歐盟執委會所提出之水泥、鋼鐵、鋁、肥料及電力等5大類產品外,歐洲議會亦希望納入有機化學品、塑膠、氫氣和氨等產品。為確保順利實施,委員會將對有機化學品和聚合物進行技術特性之評估;同時歐洲議會也計畫將管制擴大至間接排放,即包含製造商使用電力所產生之排放,以更能實際反映歐洲工業的二氧化碳成本;
(2)逐步實施CBAM並提前終止歐盟排放交易系統(Emissions Trading Scheme, ETS)的免費配額:CBAM預計從2023年1月1日開始試運行,原草案規劃試運行至2025年底,現延長至2026年底;在2023年至2026年過渡期間,歐盟出口商保有100%的歐盟ETS免費配額;而自2027年起則正式施行向進口至歐盟產品之碳含量進行定價,並要求進口商購買與繳交相對應之CBAM憑證。雖然出口商仍有ETS免費配額,但該配額將逐步遞減,並於2032年之前終止免費配額制度,由CBAM完全取代之,以避免對歐盟產業有雙重保護的情形;
(3)設立CBAM集中管理機構:歐洲議會認為與其在各會員國內分別指派共27個個別之主管機關(competent authorities),應設立歐盟單一機構集中管理,以提升實施效率、透明度及成本效益;同時,也可避免第三國進口商在各會員國間因管制密度之差異而有挑選法院(forum shopping)的情況;
(4)CBAM收入之應用:歐洲議會建議CBAM之收益應歸入歐盟預算,以對最低度開發國家(LDCs)提供至少相當於CBAM收入的財務援助,協助其製造業脫碳,以共同落實歐盟氣候目標,以及《巴黎協定》等國際承諾。
本文為「經濟部產業技術司科技專案成果」
加拿大創新科學暨經濟發展部(Innovation, Science and Economic Development Canada, ISED)於2024年6月24日啟動「以衛星擴充行動通訊覆蓋範圍之政策、授權與技術框架」(Policy, Licensing and Technical Framework for Supplemental Mobile Coverage by Satellite (SMCS))公眾意見徵詢,指出偏遠地區通訊服務不足之現況將帶來嚴重公共安全風險,並抑制經濟成長與社會融合,因此提出擬透過公眾意見徵詢達成之四項政策目標如下: (1)為服務缺乏、不足之區域提供行動通訊服務; (2)促進無線服務提供之競爭性,提供消費者更多選擇; (3)提升電信服務的可靠性與韌性; (4)開發創新應用促進無線網路的投資與發展。 以此政策目標為基礎,ISED就以下內容徵詢公眾意見: (1)頻譜政策框架: 於考量區域/國際協調、利害關係人利益、最小化干擾等因素後,提出多個適用頻段選項。 (2)SMCS授權框架: 探討以行動衛星服務(Mobile satellite services, MSS)框架為基礎,對衛星與地球基地臺(如手機)分別進行授權,並針對個別許可證授予條件(如不允許排他性條款等)提出建議。 (3)技術考量因素: 討論行動通訊消費者設備與SMCS太空基地臺技術要求、同頻段共存與預防干擾等議題。 新的SMCS框架預計於2025年4月1日生效,而在新框架生效前,考量到試驗或早期布建能帶來之利益,ISED將依據文件內之資格要求,針對個案核發SMCS暫時許可。
瑞士洛桑國際管理發展學院公布《2022年IMD世界競爭力年報》瑞士洛桑國際管理發展學院(International Institute for Management Development, IMD)於2022年6月15日公布《2022年世界競爭力年報》(IMD World Competitiveness Yearbook)(以下簡稱本報告)。本報告以「經濟表現」(Economic Performance)、「政府效能」(Government Efficiency)「企業效能」(Business Efficiency)和「基礎建設」(Infrastructure)四大指標(含333項子標)評比63個經濟體。評比結果:全球競爭力前5名依序為丹麥、瑞士、新加坡、瑞典與香港;而其他重要經濟體之排名,如臺灣第7、美國第10、中國第17、南韓第27與日本第34。 丹麥34年來首次位列第一,去(2021)年居首的瑞士則跌至第2名。究其原因,丹麥因公共債務與政府赤字的減少,其「經濟表現」大幅提升。至於新加坡,雖於2019年與2020年皆居於榜首,去年則滑落至第5名。對此,IMD主管Arturo Bris表示,新加坡嚴格的防疫政策,限制了國際服務與人員流動,致使去年的全球競爭力排名下滑。然新加坡今年排名上升係因「經濟表現」強勁,其「國內生產總值」增長,「國內經濟」、「國際貿易」和「科技基礎建設」等子標皆位居全球第一,但「經營管理」卻排名第14、「科學基礎建設」排名第16、「健康與環境」更排名第25,仍處於相對較後的位置。若欲提升排名重回榜首,新加坡政府需設法應對外部經濟發展所帶來的挑戰(如全球供應鏈中斷、商品價格上漲等)、協助仍受COVID-19疫情影響的行業復甦經濟,並幫助企業走向低碳未來等永續發展方面作改善。 而我國,由去年第8名進步至今年第7名,突顯我國在全球COVID-19疫情肆虐之情況下,整體競爭力仍獲國際肯定。政府亦將以本報告之評比結果為鑒,協助企業加強全球布局,並積極推動前瞻基礎建設、六大核心戰略產業、2050淨零排放等產業轉型升級,期盼能持續提升我國競爭力。
網路爬蟲治理趨勢與我國法制啟示網路爬蟲治理趨勢與我國法制啟示 資訊工業策進會科技法律研究所 2026年04月30日 壹、網路爬蟲治理議題背景 隨生成式人工智慧產業蓬勃發展,模型訓練對於巨量資料之依賴度與日俱增,促使網路爬蟲(Crawlers)技術運用愈發頻繁。傳統網路生態原係建立於網站經營者與網路爬蟲索引功能的導流互惠默契[1],網站容忍爬取以換取流量曝光。然而,當網路爬蟲大量爬取資料用於訓練,而非提供連結導流時,不僅造成流量分流與價值分配失衡,更損及內容產製者的廣告與訂閱收益[2]。 此經濟模式的轉變,讓技術訊號與法律意思表示長期脫節的矛盾浮上檯面。事實上,以自然語言呈現的服務條款與機器可讀的技術訊號(如 robots.txt)不一致之情形普遍存在。在搜尋引擎主導的時代,雙方多維持以資料換流量的默契,類矛盾尚能維持在技術管理層次,未釀成大規模法律對立。 如今,當爬取行為涉及訓練具備商業替代性的模型時,原本被掩蓋的技術脫節便陡然升級為法律風險。內容產製者因對傳統協定失去信任,轉向採行強硬的技術阻擋[3];而 AI開發者則因 robots.txt 結構過於簡單,難以精確辨識複雜的著作權授權意願。即便開發者主觀上有遵循意願,但在自動化爬取過程中,仍因技術工具無法即時解讀自然語言聲明,進而陷入侵害著作權或違反契約之困境。 這種從互惠轉向競爭的變化,促使全球必須正視法制層面對於技術訊號與法律意願對齊的緊迫性。目前國際主要有兩種治理路徑:一是以美國為代表,仰賴著作權法中合理使用(Fair Use)之彈性空間,透過司法個案衡酌商業替代性與轉化性利用;二是以歐盟為首,透過《數位單一市場著作權指令》(The Copyright in the Digital Single Market Directive, CDSM Directive)明文確立「文本及資料探勘(Text and Data Mining, TDM)」之法定例外[4],建立起事前規範。 相較於上述兩大主流路徑,我國目前既缺乏如歐盟般明確的法定例外制度作為避風港,在司法實務對於合理使用的解釋上也尚待更多AI相關案例累積心證,導致相關爭議高度仰賴司法事後認定,其不確定性使本土AI研發者往往須在法律風險與技術創新間艱難取捨,對產業生態系形成潛在的寒蟬效應。爰此,本文旨在爬梳歐美法規範趨勢與國內外司法實務案例,進而針對我國網路爬蟲治理路徑提出具體之政策建議。 貳、重點說明 一、網路爬蟲治理與國際趨勢 觀測全球AI治理趨勢,網路爬蟲管理議題漸受重視。相關討論已從純粹的技術攻防轉化為法律規範的核心。目前國際間主要以美國的合理使用彈性與歐盟的法定例外架構路徑為觀測重點,並輔以國際組織推動的技術標準自律。 (一)美國路徑:以合理使用為核心的事後審查 以美國為觀測對象,其著作權局(United States Copyright Office, USCO)於2025年的報告中揭示了關鍵立場:為AI訓練而建立資料集的重製行為,本質上已構成初步侵權(Prima Facie Infringement)[5],其合法性最終取決於合理使用抗辯是否成立。此見解釐清了技術上的公開可得(publicly available)並不等同於法律上的授權利用,即便內容於網際網路上可自由存取,其著作權保護並不因此消滅。 這法律定性與技術現狀的落差,直接衝擊了美國司法實務過往採取之默示授權(Implied License)理論。在早期判例(如 Parker v. Yahoo!案)[6]中,若網站未設置 robots.txt 阻擋爬蟲,法院常傾向認為權利人已默許搜尋引擎進行索引。然而,robots.txt 的初衷並非針對生成式 AI設計,其技術結構無法區分導流索引與模型內化這兩類本質迥異的行為,並導致內容產製者即便有意反對AI訓練利用,卻因缺乏精準的技術工具表達其授權意願,使法庭在個案審酌授權意圖或合理使用時,面臨證據判讀上的困境。 此外,針對大規模爬取行為,美國監理機關亦開始從著作權以外的視角強化監管。例如,聯邦貿易委員會(Federal Trade Commission, FTC)近期高度關注「普遍性擷取(Pervasive Extraction)」所涉及的隱私風險。FTC強調,即便資料經去識別化,若能透過巨量資料點反推個人敏感資訊,仍可能違反個人資料保護法規範。[7]由此可推敲,美國正透過著作權法遵與個資保護責任之雙重規範,強化對爬取行為事後責任之追究,而非單純從技術面禁止存取。 (二)歐盟路徑:以權利保留(Opt-out)為基礎的法定例外 相對於美國模式,歐盟透過《數位單一市場著作權指令》建立層次分明的TDM法定例外體系,依據利用目的之性質,區分為科學研究與一般性利用兩種目的:基於科學研究目的而進行之TDM,屬於強制性的法定例外。在此範圍內,權利人不得主張選擇退出,亦即權利人必須容忍符合公益目的之資料探勘行為;基於一般性利用目的(即科學研究目的以外),原則上允許資料爬取,但賦予權利人權利保留選擇。但權利人必須以機器可讀(Machine-readable)形式明確聲明,否則即須容忍一定程度的爬取行為。[8][9] 此制度的核心爭點在於機器可讀性與技術落實間的落差。近期歐盟實務(如荷蘭 DPG Media v. HowardsHome 案)進一步探討:若權利人僅在 robots.txt 中以自然語言註解法律聲明,該方式是否即應被認定為符合法律要求的機器可讀格式?[10]此類討論反映出歐盟司法實務正試圖釐清,在技術中立的原則下,機器可讀的判定基準是否應隨AI的辨識能力而動態調整? 亦即,若 AI 確實能辨識該聲明,則該非結構化的文字是否就已該當法律上的權利保留效力。 此外,為解決內容產製者與 AI 開發者間的價值分配失衡,歐盟亦提出引入法定衡平報酬權(Statutory Right to Equitable Remuneration)之構想,試圖透過著作權集體管理組織(Collective Management Organisations , CMOs)建立公平的利益補償模式,將商業性爬取行為由單純的侵權爭議,轉化為制度性的商業授權框架。[11] (三) 國際合作與技術標準:形塑自律框架 在法律規範之外,國際組織正積極透過軟法與技術標準化,試圖緩解內容產製者與 AI 開發者間的緊張關係。目前,觀察標竿組織重點如下: 1. OECD:探索產業自律與授權框架 在國際合作層面,經濟合作暨發展組織(Organisation for Economic Co-operation and Development, OECD)在報告中,探討透過資料爬取行為準則(Code of Conduct)與定型化契約等手段,形塑產業自律框架[12]的可能性,期望能透過標準化的授權條款降低雙方磋商成本,並為開發者提供更明確的法遵指引,以減輕司法事後判決不確定性所帶來的衝擊。 2. IETF:研議以「利用目的」為基礎之技術協定 針對現有技術訊號(如 robots.txt)無法精確承載法律意願之缺陷,網際網路工程任務組(IETF)相關工作小組正嘗試研發新一代技術協定(如 train-ai 標籤)。研究焦點在於建立以利用目的為基礎的識別機制,探討自然語言與機器語言銜接的技術路徑,使權利人未來能更精確地表達其授權意向(如:區分搜尋索引與 AI 訓練),進而試圖彌補技術訊號與法律意思表示間的落差。[13] 二、 國內外司法實務案例分析 觀測近期司法實務,各國法院對爬蟲行為邊界之判定趨向細緻化,且美、歐兩地在司法判斷標準與關注焦點上各具特色。 (一)美國實務:從默示授權轉向契約與反競爭之平衡 在美國實務方面,爭議核心從早期有關默示授權轉向近期契約效力與競爭政策間平衡發展的演進。法院雖曾於 Parker v. Yahoo! [14]等早期案件中認為,若網站未以技術手段(如 robots.txt)限制爬取,在搜尋快取情境下可能視為默示授權。然而,此見解在AI時代已難以擴張至大規模重製以訓練模型之範疇。 近期法院判斷標準更傾向於認為,單純缺乏技術設定並不等同於達成全面授權的意思合致。在此種技術訊號與授權意向脫節的現狀下,網站經營者轉而強化服務條款之規範,試圖以契約債權彌補技術控制之不足。然而,這也引發了服務條款拘束力邊界的法律論辯。具體而言,在 hiQ Labs v. LinkedIn [15]等案中,法律爭議核心在於《電腦詐欺與濫用法》(Computer Fraud and Abuse Act,CFAA)的適用邊界。針對技術上無需登入即可存取的公開資料(Public Data),平台方不得僅憑撤銷授權(如寄發停止並終止函或阻斷 IP)便主張資料爬取者構成CFAA之無權限存取。法院在裁定中展現其法律見解:若容許平台透過服務條款對未登入狀態下即可存取之公開資料建立壟斷性控制權,將損及資訊自由流通與競爭之公共利益。[16] (二) 歐盟實務:聚焦權利保留(退出權)之有效性認定 在歐盟司法實務方面,司法實務判斷的重點則由單純的存取權限轉向權利保留之有效性認定。此轉變反映司法機關試圖確認,在技術中立原則下,法律要求之機器可讀性應如何解釋。德國法院在 Kneschke v. LAION 案[17]中提出重要觀點,認為機器可讀性之判定應取決於利用行為發生時之技術發展水平。該判決傾向認定,若 AI 應用程式在技術上已能實質理解自然語言,則僅以自然語言撰寫的服務條款亦可能被視為有效的機器可讀聲明;相對地,荷蘭法院在 DPG Media v. HowardsHome案[18]中則採取較嚴格的檢視標準,認為若出版商僅以自然語言註解或針對特定機器人進行封鎖,但在技術執行上未能達成適當且明確之辨識程度,致使自動化工具無法將其識別為法律上的權利保留指令,該聲明仍可能被判定為無效。 上述案例顯示歐盟實務正處於探索期,試圖在法律規範與技術現狀間尋求對齊,以確立法定例外制度下權利人與利用人之間的權利義務邊界。 (三) 我國實務:側重對權利人財產權之保障 相較於美、歐司法實務傾向於在競爭政策或著作權例外框架下進行權衡,我國司法實務現階段對於權利人利益之保障呈現更為嚴謹的審視態度,且在法律適用上展現出獨特的刑事定性。在國內有關網路資料爬取的指標性案例(法源與七法案)[19]中,法院認定即便爬取之資料本身不具著作權(例如法規內容),但若行為人明知網站已設有禁止規範,卻仍利用自動化程式大規模爬取資訊,且該利用行為具備直接商業競爭目的、實質損及原告之潛在市場,則此種行為除可能構成著作權侵害外,亦將涉及《刑法》第359條之無故取得他人電腦電磁紀錄罪。此見解凸顯出我國實務高度側重保護內容產製者對於電磁紀錄之支配權與商業投資成果之完整性,使得網路爬蟲行為在臺灣法制環境下,不僅面臨民事侵權責任,更具備顯著的刑事責任風險。 三、 我國現況與產業環境觀察 我國目前針對網路爬蟲之治理模式主要由司法實務主導,且現行法制環境對於權利人利益之保障維持一貫保守且嚴謹的認定態度。在法律層面,由於我國尚未引進類似歐盟之TDM法定例外制度,我國 AI開發者在進行大規模語料收集時,僅能仰賴《著作權法》中關於合理使用之不確定法律概念進行個案認定。此類高度依賴司法事後認定的現狀,使研發過程籠罩在法遵風險之下,對產業創新形成明顯的寒蟬效應。 在技術與商業實務層面,robots.txt 等傳統技術協定在生成式AI 時代,已顯現出語義表達能力不足之侷限,難以在機器語言中精準區分流量引導與資料訓練內化兩類本質差異甚廣的授權意願。觀察整體產業環境,內容產製者與AI開發者間的衝突核心,在於資料利用已具備高度商業替代性競爭意涵,且開發者無償利用巨量資料行為,與內容產製者要求合理對價之間產生巨大鴻溝,而非單純的技術存取議題。此外,《刑法》第359條無故取得電磁紀錄罪於網路爬蟲案件中適用邊界之不確定性,不僅加劇AI開發者對於技術行為入罪化的恐懼,更因缺乏明確的付費授權路徑或法定例外,成為我國AI生態系發展中難以跨越的法律屏障。 參、事件評析 綜觀國際趨勢,網路爬蟲治理的爭議已跨越單純的技術存取爭議,演進為在AI時代下治理路徑的策略選擇。 美國雖以合理使用作為事後裁決標準,但觀察其司法實務發展,實質上已有仰賴私法契約與其他多重法規構築防護網之傾向;相對於此,歐盟則採法定例外搭配權利保留(退出權),將治理重心提前至事前規範。兩種路徑雖規範密度有別,但均試圖在著作權人與利用人之間建構可資依循的權利義務框架。 歸結而言,我國現行網路爬蟲治理困境,似並非單純的法規空白問題,更涉及技術訊號與法律表述之結構性落差。首先,我國未引進類似歐盟法定例外制度,僅能仰賴具高度不確定性之合理使用概念;其次,即便欲從私法契約角度建立事前約束,仍面臨傳統技術協定因語義表達之侷限性,難以精確傳達權利人對於導流索引與AI訓練利用之差異化授權意願,其結果往往導致技術訊號與法律服務條款內容產生落差。 面對此困境,我國未來治理路徑首要之務,或可思考建構足以縮短技術訊號與法律意思表示落差的緩衝空間,調和當前導流互惠轉向替代競爭所引發的價值分配矛盾。 [1] Yichen Zhang, Kneschke v LAION: Are Text and Data Mining Exceptions a “Get-Out-of-Jail-Free Card” for AI Training?(2025),15, https://papers.ssrn.com/sol3/papers.cfm?abstract_id=5439454 (last visited Nov. 22, 2025). [2] Inbar Cohen, From Headlines to Al: Narrowing the Bargaining Gaps between News and AI Companies(2024), 9, https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4878254 (last visited Nov. 22, 2025). [3] UK Dep’t for Sci., Innovation & Tech., International AI Safety Report 2025 (2025), 2.3.6. Risks of copyright infringement, https://www.gov.uk/government/publications/international-ai-safety-report-2025/international-ai-safety-report-2025 (last visited Sept. 29, 2025). [4] European Parliament, Generative AI and Copyright: Training, Creation, Regulation (2025), Policy Department for Justice, Civil Liberties and Institutional Affairs, PE 774.095, 32-33,https://www.europarl.europa.eu/RegData/etudes/STUD/2025/774095/IUST_STU(2025)774095_EN.pdf (last visited Oct. 14, 2025). [5] United States Copyright Office, Copyright and Artificial Intelligence Part 3: Generative AI Training pre-publication version(2025) , 26-31,https://www.copyright.gov/ai/Copyright-and-Artificial-Intelligence-Part-3-Generative-AI-Training-Report-Pre-Publication-Version.pdf (last visited Nov. 24, 2025). [6] Parker v. Yahoo!, Inc., No. 07-2757, 2008 WL 4410095 (E.D. Pa. Sept. 25, 2008). [7] Federal Trade Commission, “FTC Cracks Down on Mass Data Collectors: A Closer Look at Avast x-Mode,” Technology Blog, Mar. 15, 2024, https://www.ftc.gov/policy/advocacy-research/tech-at-ftc/2024/03/ftc-cracks-down-mass-data-collectors-closer-look-avast-x-mode-inmarket (last visited Nov. 24, 2025). [8] European Parliament, Generative AI and Copyright: Training, Creation, Regulation (2025), Policy Department for Justice, Civil Liberties and Institutional Affairs, PE 774.095, 35-36, https://www.europarl.europa.eu/RegData/etudes/STUD/2025/774095/IUST_STU(2025)774095_EN.pdf (last visited Oct. 14, 2025). [9] European Parliament, Generative AI and Copyright: Training, Creation, Regulation (2025), Policy Department for Justice, Civil Liberties and Institutional Affairs, PE 774.095, 120, https://www.europarl.europa.eu/RegData/etudes/STUD/2025/774095/IUST_STU(2025)774095_EN.pdf (last visited Oct. 14, 2025). [10] DPG Media et al. v. HowardsHome, C/13/737170 / HA ZA 23-690, ECLI:NL:RBAMS:2024:6563 (Amsterdam District Court, 30 Oct. 2024). Available at: https://www.nlp.legal/xms/files/Between_labs_and_algorithms__…pdf (last visited Oct. 7, 2025). [11] European Parliament, Generative AI and Copyright: Training, Creation, Regulation (2025), Policy Department for Justice, Civil Liberties and Institutional Affairs, PE 774.095, 128-129, https://www.europarl.europa.eu/RegData/etudes/STUD/2025/774095/IUST_STU(2025)774095_EN.pdf (last visited Oct. 14, 2025). [12] Organisation for Economic Co-operation and Development (OECD). Intellectual Property Issues in Artificial Intelligence Trained on Scraped Data. OECD Artificial Intelligence Papers No. 33, February 2025, 10, https://www.oecd.org/content/dam/oecd/en/publications/reports/2025/02/intellectual-property-issues-in-artificial-intelligence-trained-on-scraped-data_a07f010b/d5241a23-en.pdf (last visited Nov. 19, 2025). [13] IETF, Progress on AI Preferences(2025), https://www.ietf.org/blog/ai-pref-progress/ (last visited Nov. 26, 2025). [14] Parker v. Yahoo!, Inc., No. 07-2757, 2008 WL 4410095 (E.D. Pa. Sept. 25, 2008). [15] hiQ Labs, Inc. v. LinkedIn Corp., 31 F.4th 1180 (9th Cir. 2022). [16] Meta Platforms, Inc. v. Bright Data Ltd., 661 F. Supp. 3d 1086 (N.D. Cal. 2023). [17] Kneschke v. LAION, e.V., Case No. 310 O 227/23, Hamburg Regional Court (Landgericht Hamburg), Sept. 27 2024. Available at: https://www.wipo.int/wipolex/en/judgments/details/2381 (last visited Oct. 7, 2025). [18] DPG Media et al. v. HowardsHome, C/13/737170 / HA ZA 23-690, ECLI:NL:RBAMS:2024:6563 (Amsterdam District Court, 30 Oct. 2024). Available at: https://www.nlp.legal/xms/files/Between_labs_and_algorithms__…pdf (last visited Oct. 7, 2025). [19] 臺灣新北地方法院 114 年 6 月 24 日 111 年度智訴字第 8 號刑事判決。
論美國公務機關就一般公務機密核密狀態爭議之處理論美國公務機關就一般公務機密核密狀態爭議之處理 科技法律研究所 2013年07月16日 壹、前言 對於公務機密是否具機密核定適當性的問題,從近來公務機關內部所爆發的許多爭議案件中,已經逐漸引起社會大眾的關注。所謂公務機密,一般來說係包含國家機密與一般公務機密。有關於國家機密的核定權責機關、核解密方式,抑或是國家機密維護等事宜,主要係規範在國家機密保護法內;至於攸關一般公務機密的所有事宜,則主要是由行政院祕書處所頒布的文書處理手冊來作規範。 觀察國家機密保護法與文書處理手冊就機密核定狀態爭議的處理,依據國家機密保護法第十條第一項規定,原核定機關或其上級機關有核定權責人員得依職權或依申請,就實際狀況適時註銷、解除機密或變更機密等級,並通知有關機關。其乃賦予原核定機關或其上級機關,對於國家機密的機密核定或機密等級是否適當之問題,有主動行使機密狀態註銷、解除或變更的權限。然而,針對一般公務機密機密核定是否適當與其爭議處理,文書處理手冊並未為相關的機制設計,因此也引發一般公務機密的核定機關,當其認為機密核定有不適當之情形時,無相關管道可針對此項爭議提出異議。 是以,本文欲從美國公務機關解決公務機密狀態爭議(包含國家機密與一般公務機密)的機制出發,來觀察我國未來針對一般公務機密狀態爭議的機制建立,所必須著重與思考的面向,以作為未來主管機關增修相關法規範的參考。 貳、美國公務機關如何解決公務機密核密狀態之爭議 一、行政命令第13526號(Executive Order 13526) 為了在政府資訊公開與國家資訊保護兩者間界定完善的平衡點,美國歐巴馬政府於 2009 年頒布第 13526 號行政命令( Classified National Security Information )[1],該行政命令主要係規範涉及公務機密(包含國家機密與一般公務機密)之密等核定、機密維護與機密解密或降密等事宜。本號行政命令可視為是美國聯邦政府機關在其職責內涉及公務機密之公務資訊,如何就前述資訊建立其內部公務機密管理機制的範本。 在本號行政命令第一部分,主要針對機密分類規範( Classification Standards )[2]、機密分類層級( Classification Levels )[3]、機密分類權限( Classification Authority )[4]、機密分類種類( Classification Categories )[5]、機密存續期間( Duration of Classification )[6]、機密識別與標示( Identification and Markings )[7]、機密分類禁止與限制( Classification Prohibitions and Limitations )[8]、機密分類爭議( Classification Challenges )[9],以及基本分類指導複查等事項( Fundamental Classification Guidance Review )[10],來提供聯邦政府機關制定內部規範的基準。其中,在機密分類爭議部分,若經授權持有公務機密之人善意且相信該機密的分類狀態( status )屬不適當時,其可依循所屬聯邦政府機關內部程序來就該機密的分類狀態提出異議 [11]。有關於該程序的建立,各聯邦政府機關首長或資深機關職員必須就該程序確保( 1 )該提出機密分類異議之人(包含經授權持有機密之機關內外部人員)不會因該異議的提出而遭受報復;( 2 )提供公正之官方人員或專門審查小組就機密分類異議有複查機會;( 3 )該提出機密分類異議之人若不滿聯邦政府機關內部所為之決定時,可向跨機關安全分類事務上訴委員會( Interagency Security Classification Appeals Panel, ISCAP )提出上訴。然,若公文因不揭露協議( Non-Disclosure Agreement, NDA )而需作發佈前審查( prepublication review )或依其他行政程序而需先行提出時,則不適用本項之規定。 在第二部分,係規範使用派生機密分類( Use of Derivative Classification )[12]的情形與要求各聯邦政府機關需就該派生機密的使用制定指導手冊( Classification Guides ) [13];在第三部分,主要規範解密的權責機關( Authority of Declassification )[14]、被移轉機密紀錄( Transferred Records )[15]、機密自動解密( Automatic Declassification )[16]、機密系統性解密複查( Systematic Declassification Review )[17]、機密強制性解密複查( Mandatory Declassification Review )[18]、處理機密請求與複查( Processing Requests and Reviews )[19]與建立國家資訊解密中心( National Declassification Center )[20]等事項。 在第四部分中,則規範一般使用限制( General Restrictions on Access )[21]、機密散佈控管( Distribution Controls )[22]、特殊使用程序( Special Access Programs )[23],以及針對過去有使用機密紀錄之研究者與某些前政府人員使用資訊( Access by Historic Researchers and Certain Former Government Personnel )[24]的情形。在第五部分,其謂資訊安全監督辦公室主任( The Director of the Information Security Oversight Office ),在檔案保管員( Archivist )的指示且諮詢國家安全顧問( National Security Advisor )後,應發佈可落實本行政命令且拘束各聯邦政府機關的指令[25]。同時,也針對資訊安全監督辦公室與 ISCAP 的設立、權責、功能、規則與程序作逐一說明[26]。此外,亦對各聯邦政府機關首長就其機關內部所建立之機密分類機制所應負的責任與若違法時所應遭受的裁罰另作完整規範[27]。 最後,在第六部分,係針對名詞定義[28]、一般事項[29]、有效日期[30]與發佈[31]等行政事宜作完整說明。 二、美國國防部( Department of Defense )公務機密管理機制 (一)美國國防部公務機密管理機制介紹 為遵循美國行政命令第 13526 號,美國國防部對於其業內公務機密(包含國家機密與一般公務機密),亦建立自身公務機密管理機制來防止該資訊受到外國或恐怖分子的刺探或取得。美國國防部公務機密管理機制主要分成六個部分[32],第一部分為參照( References );第二部分為責任( Responsibilities );第三部分為資訊安全工作概觀( DoD Information Security Program Overview );第四部分為分類資訊( Classifying Information ),其就機密分類政策、機密分類等級、機密最初分類與派生分類的規定與流程、機密分類期限與機密分類爭議等事項作敘明;第五部分為解密與分類變更( Declassification and Changes in Classification ),其涉及機密解密程序、機密自動解密、機密強制解密複查、機密解密系統性複查等其他攸關解密或變更機密等事宜;最後,第六部分為安全分類指導( Security Classification Guides ),其內容乃就前述涉及安全分類內容、資料編輯考量、安全分類複查、安全分類取消或安全分類變更報告等程序或細部事項提供內部權責人員在處理相關事務時的參考。 (二)美國國防部就涉及機密分類爭議的處理方式 如前所述,美國國防部公務機密管理機制第四部分針對機密分類爭議設有明確的處理原則與程序,在分類爭議處理原則中[33],假若機密持有人有足夠理由相信其持有機密的分類是不適宜或不必要時,該持有人應該就此確信向資訊安全管理者或最初分類權責機關( Original Classified Authority, OCA )提出任何必要矯正建議。前述矯正建議可藉由非正式( informal )或正式( formal )方式提出。以正式提出而言,機密持有人應聯絡原始文件或資料分類者( the classifier of the source document or material )來解決機密分類的爭議;同時,其必須就該爭議機密提出足夠描述來容許原分類者盡合理努力來發現是否有不合宜或不適當的機密分類情況,且應提出理由來說明為何他(她)相信該機密是被不合宜或不適當分類的依據。此外,本規範亦要求美國國防部內部主事者( Heads )應確保對提出機密分類狀態質疑或就機密分類爭議以正式方式提出之任何人,不得對其行使報復行為或採取類似行動;同時,就受質疑的機密應確保其保密狀態且亦受到保護,除非且直到原核定人員已經作出解密之決定。然而,有關於可受機密分類爭議的客體,將不會擴及因同意不揭露協議而需受發佈前審查或依其他行政程序而需先行提出的資訊。 至於處理機密分類爭議的程序[34],美國國防部內部主事者應就分類爭議建立完善的處理程序,該程序需就以正式方式提出機密分類質疑的處理情形、追縱情況與記錄均建構完整的流程(其中包含就持有機密者因不滿決定所提出的上訴程序);同時,就機密分類爭議的審查,也必須賦予公正的官方人員或委員會就該爭議機密有再次複查的機會。有關於處理流程,審查機密分類爭議的權責人員必須於收受案件後 60 日內以書面方式回覆處理情形,假若未於 60 日內作出完整回覆,則美國國防部應轉而接受處理該機密分類爭議並提供預期的回應日期。前述美國國防部收受確認回覆之聲明,應包含假若對機密分類提出質疑之人於提出後 120 日內未收到任何回應,則該質疑者有權將該案件轉交 ISCAP 。此外,當美國國防部於收受上訴申請後 90 日內未對上訴進行回應時,則該質疑者也可將該爭議案件轉交 ISCAP 來作裁處。 三、美國國土安全部( Department of Homeland Security )公務機密管理機制 (一)美國國防部公務機密管理機制介紹 為了落實第 13526 號行政命令,美國國土安全部就其業內公務機密(包含國家機密與一般公務機密),對於機密分類機制的履行、管理與監督亦建制自身的公務機密管理規範。美國國土安全部公務機密管理機制主要區分為六章[35],第一章為制定目的( Purpose );第二章為適用範圍( Scope );第三章為制定權限授與( Authority );第四章為名詞定義( Definitions );第五章為掌管公務機密安全之權責機關責任( Responsibilities );第六章為公務機密安全的政策與流程( Policy & Procedures )。在第六章中,其規範內容包含最初分類、派生分類、機密分類考量(其中亦涉及機密分類爭議處理程序)、機密解密、機密解密之強制複查、資訊自由法( Freedom of Information Act )與隱私法( Privacy Act )之法規要求、機密解密之系統性複查、機密分類降級與升級事項等事項。 (二)美國國土安全部就涉及機密分類爭議的處理方式 對於美國國土安全部機密分類爭議處理[36],假若經授權之機密持有者善意相信其所持有的機密分類狀態係屬不適當時,其可對該機密分類狀態提出質疑。該機密分類爭議應該向機密核定者( the classifier of the information )提出,當有必要性時,對於機密分類狀態有質疑者可以透過美國國土安全部安全工作室( the DHS Office of Security )來就相關程序尋求協助與 / 或以匿名的方式來進行機密分類爭議流程。 至於機密分類爭議的提出方式,美國國土安全部公務機密管理機制將其區分為正式提出與非正式提出而異其流程。先以正式提出而論,對於機密分類狀態有疑問者,應先以書面方式向該機密的最初分類權責機關提出機密分類爭議,且此程序相互往來之書面文件應保持在不核密( unclassified )的狀態。然而,假若該機密分類爭議案件包含其他經核密的資訊時,則該爭議案件應該為保密標示且作任何必要的保護措施[37]。 有關於書面撰寫內容,對機密分類狀態有質疑者應對爭議機密有足夠的描述,且僅可包含為何該機密被核密或為何該機密被核定為某等級機密的問題[38]。同時,對機密分類質疑者不得就其提出行為進行任何類型的報復,且美國國土安全部安全工作室亦可要求該爭議程序需以匿名的方式來進行處理。若以匿名方式進行時,美國國土安全部安全工作室必須對機密分類質疑者承諾其匿名性,並作為該質疑者在相關爭議案件程序的代理人( agent )[39]。 當爭議機密的最初分類權責機關在收受該爭議案件後,其應於 60 日內以書面方式對該機密分類質疑者作出是否仍維持該機密核密狀態或進行解密程序的決定[40]。若機密分類質疑者不滿最初分類權責機關之決定時,其可就該決定上訴至 ISCAP[41]。有必要時,美國國土安全部安全工作室就上訴程序需提供機密分類質疑者各式相關的協助[42]。至於爭議機密的狀態,在最初分類權責機關作出最後決定前,應該確保該機密在爭議案件程序中仍然維持其核密狀態並提供其最高程度的保護[43]。 相反的,以非正式提出而言,經授權之機密持有者可直接聯繫該機密的最初分類權責機關來獲得質疑內容的所有澄清[44]。假若該爭議機密已經由非正式提出方式獲得分類狀態的解決時,該機密分類質疑者應確保作出分類狀態改變之機關係有權責來作出此項決定,且應確保變更過程中的各式相關紀錄(包含機關人員姓名、職位、服務機關、日期)有影印之副本存[45]。茲以下表來比較美國國防部與美國國土安全部所建立之公務機密狀態爭議處理機制。 參、代結論 考量美國公務機關針對公務機密(包含國家機密與一般公務機密)狀態爭議設有完整的處理程序,來供公務機密持有者當就手邊的公務機密狀態有所質疑時可提出異議。由於該處理機制對涉及國家機密或一般公務機密狀態爭議有一體適用的特性,也因此讓人思考是否在機制設計上有偏重國家機密,而在以相同機制處理一般公務機密的面向上,存有處理方式失衡的可能性。為了避免發生如同美國公務機關,以相同機制處理國家機密與一般公務機密所致生的權重失衡問題,未來我國公務機關在設計一般公務機密爭議處理程序時,除應考慮一般公務機密與國家機密有本質與特性的差異外,也須考量現行我國行政機關處理一般公務機密的實際運作環境,來制定出切合行政機關需求的一般公務機密爭議處理機制。 然而,相較於美國公務機關對於公務機密狀態爭議訂有完整的處理方式,作為我國一般公務機密處理準則的文書處理手冊,僅要求對於納入檔案管理之機密文書,若有變更機密或解密者,應即按規定辦理變更或解密手續[46],但對於何人可提出解除機密或機密變更的聲請、提出解除機密或機密變更的方式、一般公務機密原核定機關對於解除機密或機密變更的處理期限、提出一般公務機密狀態是否適當之質疑者的人身或職位安全保障,抑或是對原核定機關解除機密或機密變更之決定有不服者如何提出複查之聲請,均未有完整的規範。 由於文書處理手冊的規範,現行我國公務機關就一般公務資訊或有可能發生不當核密(或解密)的情況,其緣由可能因核定人員為防止不確定是否為機密之公務資訊有外洩之虞,抑或是因機關內部缺乏合適的諮詢單位,而導致核定人員誤將非機密之公務資訊以機密文書方式處理。因而,如何在一般公務機密核密狀態遭受質疑時,能提供原核定機關或持有一般公務機密者有適當管道或機制來作相應處理,乃是我國公務機關遲早必須面對的議題。 [1] The White House ( 2013 ) ‧ Exec. Order No. 13526 ‧Retrieved from http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed July. 16, 2013) [2]id . Sec. 1.1. [3]id . Sec. 1.2. [4]id . Sec. 1.3. [5]id . Sec. 1.4. [6]id . Sec. 1.5. [7]id . Sec. 1.6. [8]id . Sec. 1.7. [9]id . Sec. 1.8. [10]id . Sec. 1.9. [11] id. Sec. 1.8(a). [12]id. Sec. 2.1. [13]id. Sec. 2.2. [14]id. Sec. 3.1. [15]id. Sec. 3.2. [16]id. Sec. 3.3. [17]id. Sec. 3.4. [18]id. Sec. 3.5. [19]id. Sec. 3.6. [20]id. Sec. 3.7. [22]id. Sec. 4.1. [22]id. Sec. 4.2. [23]id. Sec. 4.3. [24]id. Sec. 4.4. [25]id. Sec. 5.1(a). [26]id. Sec. 5.2 & 5.3. [27]id. Sec. 5.4 & 5.5. [28]id. Sec. 6.1. [29]id. Sec. 6.2. [30]id. Sec. 6.3. [31]id. Sec. 6.4. [32]Department of Defense ‧ DoD Information Security Program: Overview, Classification, and Declassification ‧ Retrieved from http://www.dtic.mil/whs/directives/corres/pdf/520001_vol1.pdf (last accessed July. 16, 2013) [33]id. Sec. 22(a). [34]id. Sec. 22(b). [35]Department of Homeland Security Management Directive System ‧ Protection of Classification National Security Information Classification Management ‧ Retrieved from http://www.fas.org/sgp/othergov/dhs/md11044.pdf (last accessed July. 16, 2013) [36]id. Chapter IV, E, 3. [37]id . at 3(a)(1). [38]id. [39]id . at 3(a)(2). [40]id . at 3(a)(3). [41]id . at 3(a)(4). [42]id . [43]id . at 3(a)(5). [44]id . at 3(b). [45]id . [46]文書處理手冊第 71 點。