新加坡發布《無形資產揭露框架》,鼓勵企業主動揭露「無形資產」現況,以創造更高的價值

新加坡政府於2023年9月4日發布《無形資產揭露框架》(Intangibles Disclosure Framework, IDF),鼓勵企業以系統化的方式,主動對外揭露所持有之「無形資產」(如品牌價值、專利等),使利害關係人(如投資者、合作夥伴等)能進一步瞭解其「無形資產」現況,藉此創造「無形資產」更高的價值。本框架是在「新加坡智慧財產局」(Intellectual Property Office of Singapore, IPOS)及「會計與企業管理局」(Accounting and Corporate Regulatory Authority, ACRA)主導下,由產業代表組成的工作小組歷時2年討論後制定發布。

框架中指出,過去20年間,全球「無形資產」的投資和所創造之價值逐步超過「有形資產」。然而,傳統會計準則往往無法完全真實反映企業所持有之「無形資產」價值,亦即「無形資產」價值往往被低估。因此,本框架鼓勵企業主動揭露,並建議可將「無形資產」現況納入公司年報(Annual Report)中,亦可獨立成一份報告,與公司財報(financial statements)一同發布。

此外,企業在揭露「無形資產」時可依循以下四項原則(簡稱「SIMM原則」):

1.策略(Strategy):
企業應揭露「無形資產」與其商業經營策略的關聯性、佈局狀況、貢獻度,使利害關係人瞭解企業是如何利用「無形資產」維持其競爭優勢及替投資者創造更多的收益。

2.識別(Identification):
本框架指出「無形資產」不用侷限於傳統會計準則的定義,企業應揭露「無形資產」的性質和特徵(包含如何取得),並建議可將「無形資產」分類,如:(1)行銷類;(2)顧客類;(3)契約類;(4)藝術類;(5)技術類;(6)人力資源類。

3.衡量(Measurement):
企業應揭露其評估(assess)「無形資產」價值的績效指標與驅動因子,並以量化方式呈現。如針對商標等「行銷類」之「無形資產」,企業得以顧客滿意度、國際品牌排名作為評估之績效指標。企業亦可選擇揭露「無形資產」的貨幣價值(monetary value),其評價應依照國際評價準則(International Valuation Standards , IVS)進行。

4.管理(Management):
企業應揭露其如何識別、評估、管理與各類「無形資產」相關之風險與機會,以及如何將這些程序整合至企業整體風險管理策略中,以協助利害關係人瞭解企業「無形資產」所面臨之風險和機會。譬如企業應明確揭露監控相關風險之頻率、定期更新風險管理政策和程序等。

新加坡總理公署部長(Minister of Prime Minister's Office)Indranee Rajah表示,本框架是「新加坡智慧財產戰略」(Singapore IP Strategy 2030, SIPS 2030)的重要推動措施之一,企業若能主動揭露「無形資產」現況,將有助於將其「無形資產」商業化、吸引更多的投資、增進風險管理、提升企業競爭力,持續強化新加坡作為全球智財活動及交易樞紐的地位。

本文同步刊登於TIPS網站(https://www.tips.org.tw

相關連結
你可能會想參加
※ 新加坡發布《無形資產揭露框架》,鼓勵企業主動揭露「無形資產」現況,以創造更高的價值, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=9062&no=57&tp=1 (最後瀏覽日:2026/04/26)
引註此篇文章
科法觀點
你可能還會想看
聯合國推動「全球綠色新政」並倡導各國促進綠色投資及研發活動

  聯合國環境規劃署(UNEP)正式發表「全球綠色新政」(Global Green New Deal)報告,建議各國投入GDP1%(約7,500億美元)資助綠色環境建設及發展,除期使更落實綠色經濟倡議(Green Economy Initiative)內容外,並希望以此帶動綠領就業(Green Collar Job)及促進綠色研發活動蓬勃。     聯合國UNEP於2009年2月對外發表全球綠色新政報告,並倡導五大重要投資領域,包括以下: (1) 提昇各新舊建築物能源使用效率領域之投資。 (2) 再生能源(包括太陽能、風力、地熱能、生質能等)領域之投資。 (3) 永續交通運輸環境(包括氫能汽車、高速鐵路、快速捷運系統等)領域之投資。 (4) 全球性生態構成(包括潔淨水、森林、土壤等)基礎環境領域之投資。 (5) 永續農業(包括有機農產品)領域之投資。     聯合國UNEP並於研究報告中強調:綠色經濟轉向之根本驅動力在於導入相關綠色科技之解決方案,包括各種清潔生產製程、污染防治技術,以及管末和監控技術,涵蓋know-how、流程、商品、服務、設備、組織和管理等,均為綠色經濟蓬勃發展之關鍵環節。     而世界各國關於推動綠色新政投資之規劃行動,如歐盟於2008年11月29日通過經濟振興方案,總預算為2000億歐元(1.5%EU的GDP),方案內容涵蓋4大優先領域,亦即為民眾(people)、商業(business)、基礎建設及能源(infrastructure and energy)、研究與創新(research and innovation),歐盟也呼籲各國應多投入綠色科技研發活動。     而美國2009年2月通過之復甦與再投資法案(American Recovery and Reinvestment Act),亦將綠色新政涵蓋其中,其中編列61.3 billion美元投入「清潔、效率能源方案」,主要係投資於提升能源效率、發展潔淨能源及交通效率及科技研發等。     以外,日本政府於2009年2月亦指示著手研擬「綠色新政」規劃,,預計於6月後向首相提出建議書,以因應氣候變遷及經濟危機威脅等危機。而南韓則是於2009年1月宣布未來4年將投入50兆韓元推動「綠色新政」,並以此投資行動,刺激創造更多的綠色就業機會。

簡介「歐洲共同資料空間」

簡介「歐洲共同資料空間」 資訊工業策進會科技法律研究所 2022年09月30日 壹、前言   歐盟為促進數位經濟的發展,於2015年5月發布「數位單一市場(Digital Single Market)」政策,並指出資料(data)對於發展數位經濟的重要性 [1]。經過了5年的規劃,歐盟於2020年2月發布了「歐洲資料戰略(European Data Strategy)」,勾勒出建立歐洲「單一資料市場(single data market)」的具體措施與進程。   歐盟執委會(European Commission)在「歐洲資料戰略」中指出,為確保歐洲數位經濟的競爭力,應採取相關措施創造一個有吸引力的市場環境,其目標就是建立「歐洲共同資料空間 (Common European data space)」[2] 。本文以下將介紹「歐洲共同資料空間」的發展背景與現況。 資料來源:作者自繪 圖一 「歐洲共同資料空間」的政策發展脈絡 貳、「歐洲共同資料空間」的發展背景 一、源起   歐盟期待能建立一個真正單獨且對全世界開放的資料市場,各類資料能安全地存放其中,企業可輕易地近用高品質的產業資料,以加速企業的成長並創造更高的經濟價值[3]。在此資料空間中,資料的使用需要符合歐盟的法規,且所有資料驅動(data-driven)之服務和產品應符合歐洲「數位單一市場」的規範。因此,歐盟陸續制定相關法律和標準,建設相關基礎設施,期望能促進更多的資料在歐盟境內儲存和處理[4] 。歐盟執委會初期以「歐洲開放科學雲(European Open Science Cloud, EOSC)」的經驗為基礎[5] ,聚焦9個重點產業領域發展資料空間,其介紹如下表: 表一:「歐洲共同資料空間」9個重點產業領域 產業/領域 發展資料空間的目標 1 工業/製造業資料空間 挖掘「非個人資料」的潛在價值,以強化歐盟工業的競爭力,預計在2027年可以創造1.5兆歐元的產值 2 綠色協議(Green Deal)資料空間 支持氣候變遷、循環經濟、零污染、生物多樣性等行動 3 交通移動(Mobility)資料空間 強化運輸和交通移動資料庫的近用、整合、共享,確保歐盟的智慧運輸系統在全球的領先地位。 4 健康資料空間[6] 提升疾病預防、檢測、治療的發展,促進實證醫學發展的加速 5 金融資料空間 提升金融領域的資料共享、創新、市場透明度、永續金融 6 能源資料空間 透過安全和可信任的方式進行跨部門的資料共享,提升資料的可利用性,促進低碳的落實 7 農業資料空間 透過對農業生產等資料的分析,提升農業部門的競爭力。 8 公行(Public administrations)資料空間 提高政府支出的透明性和問責,強化政府科技、法遵科技、法律科技的應用 9 技能(Skills) 資料空間 降低教育培訓體系和勞動市場需求的落差 資料來源:整理自歐盟執委會2022年2月發布的工作報告 二、設計原則   歐盟執委會原訂於2020年第4季提出「歐洲共同資料空間」的具體規劃,但進度有所延遲。2021年3月歐盟理事會(European Council)認為需要加速建立共同資料空間,並請歐盟執委會說明各產業領域資料空間的進展及未來需要採取的必要措施。[7]   根據歐盟執委會2022年2月出版的工作報告指出,所謂的資料空間可以定義為相互信任夥伴間的一種資料關係,參與夥伴在儲存和共享資料時必須適用相同的標準和規則[8]。此外,在資料空間中,資料並非中心化儲存,而是儲存在其來源處,只有在必要時才會透過語義互操作性(semantic interoperability)共享資料[9]。而「歐洲共同資料空間」將根據以下的原則進行設計[10]: 1.資料控制(Data control)   資料空間可以促進資料工具的開發,以彙集、近用、使用、共享各種類型的資料。資料持有者可使用這些資料工具,簡化資料上傳的流程、授予或撤銷其資料授權、更改資料近用權限等。 2.治理(Governance)   建立適當的治理結構,確保以公平、透明、符合比例、非歧視的方式,近用、共享、使用資料,此治理結構應遵守歐盟現有的相關規範,如《非個人資料自由流通框架(Framework for the Free Flow of Non-Personal Data in the European Union)》、《歐盟一般個人資料保護規則(GDPR)》、等。 3.尊重歐洲的規範和價值觀(Respect of EU rules and values)   資料空間應遵守相關的歐盟法律框架,如GDPR、網路安全、基本權利、環境保護、競爭法、歐盟關於提供資料服務相關的規則等;此外,應採取適當的技術和法律措施,防止未經授權的資料近用。 4.技術基礎設施(Technical data infrastructure)   鼓勵資料空間之參與者使用共通的技術基礎設施,並整合網路安全的設計原則,建構能確保資料彙集、近用、共享、處理、使用之安全和隱私保護的基礎設施。 5.互連接性及互操作性(Interconnection and interoperability)   為避免資料碎片化(fragmentation)、整合成本過高、產生資料孤島等問題,「歐洲共同資料空間」參考國際標準、歐洲空間資料基礎設施(INSPIRE[11]) 、FAIR原則[12],強化資料空間的互操作性,並透過歐盟運算基礎設施[13]共享和近用資料,以達到相互連接和互相操作。 6.開放性(Openness)   只要願意遵守歐盟規範、尊重歐洲價值觀的使用者都可以利用「歐洲共同資料空間」。開放性將有助於創造不同產品和不同服務提供商間的競爭,避免因產品或服務製造商的特定協定(protocols)產生鎖定效應(lock-in)。 三、近期整體發展   首先,歐盟執委會強調,由於「歐洲共同資料空間」涉及各產業領域,每個產業領域都有其特性;即便是同一產業中,所涉及之利害關係人多元,其資料需求也會不同。因此,為避免對特定產業領域正在發展之資料共享解決方案產生影響,歐盟將著重於建立各產業共通的技術基礎設施和資料治理框架[14]。根據2022年5月歐盟正式發布的《資料治理法(Data Governance Act) 》,第六章中規定未來將成立「歐洲資料創新委員會(European Data Innovation Board, EDIB)」;依據該法第30條的規定,EDIB的任務之一是制定促進「歐洲共同資料空間」的指引,內容包含建立跨產業領域資料共享的標準、強化互操作性等[15]。   其次,根據歐盟執委會2022年8月出版的調查報告指出,截至2022年上半年為止,歐盟關於資料空間徵案的結果,主題不僅有最初規劃的9個產業領域[16],還擴及智慧城市、文化資產、媒體、財政、語言、旅遊、公部門採購與安全執法等產業領域[17]。此外,與這些產業領域相關的公部門開放資料集部分已經編目並放在歐盟data.europa.eu[18]的網站上,譬如該網站上目前有48,000筆關於交通運輸的資料集,未來可能對於「交通移動」領域資料空間的建立有幫助[19]。   再者,歐盟執委會為了瞭解歐洲目前所有資料空間的發展現況,以國際資料空間協會(International Data Spaces Association, IDSA)的「國際資料空間雷達(International Data Space Radar)」、歐洲非營利組織所倡議的「歐洲雲和資料基礎架構專案(Gaia-X)」、「歐洲工業數位化開放平臺(Open DEI)」為調查對象。根據研究結果,這3個組織目前共有151個和資料空間有關的計畫或措施,但其中僅只有21個使用了開放資料,且僅19個計畫有公部門參與其中[20]。歐盟執委會認為開放資料社群和各國公部門長期以來,在推動開放資料與建立開放資料標準已經累積一定的經驗,未來可以對「歐洲共同資料空間」提供更多的建議[21]。   最後,歐盟執委會將「歐洲共同資料空間」的利害關係人區分為四大類別,包含核心參與者、中介者、軟體/服務提供商、治理機構,並選定相關人士進行訪談,以聚焦「歐洲共同資料空間」未來的推動方向。根據訪談結果,所有受訪者皆指出目前「歐洲共同資料空間」發展的一個重大問題,亦即缺乏完整的資料集目錄。因此,受訪者建議未來「歐洲共同資料空間」的重點可放在發展資料集目錄[22]。 參、結論   從上述的整理可以發現,歐盟相當有系統性地推動「歐洲共同資料空間」,期待透過不同產業領域資料空間的互相連接,強化資料近用和互操作性,在促進資料共享和使用的同時,亦充分保護個人與企業的資料權利[23]。雖然歐洲各產業領域的資料空間仍在持續發展,但歐盟對於發展資料經濟的政策規劃,不管在基礎設施的建設、標準化的制定、法制面的配套,都值得我國持續關注。 本文同步刊登於TIPS網站(https://www.tips.org.tw) [1] A Digital Single Market Strategy for Europe, at 14-15, COM (2015) 192 final (May. 6, 2015). [2] A European strategy for data, at 4, COM (2020) 66 final (Feb. 19, 2020). [3] id. at 4-5. [4] id.. [5] 關於「歐洲開放科學雲」的介紹可參考蔡立亭 ,〈論臺灣科研資料治理機制推行之模型-以歐洲開放科技雲為例〉,《科技法律透析》,第33卷第5期,頁21,(2021)。 [6] 關於「歐洲健康資料空間」近期的發展可參考施雅薰,〈歐盟執委會發布「歐洲健康資料空間」規則提案,旨在克服健康資料利用之障礙〉,資訊工業策進會科技法律研究所,https://stli.iii.org.tw/article-detail.aspx?no=67&tp=1&d=8858(最後瀏覽日:2022/09/27)。 [7] European Commission, Commission Staff Working Document on Common European Data Spaces 1(2022)。 [8] European Commission, data.europa.eu and the European Common Data Spaces 6(2022)。 [9] id. at 2. [10] European Commission, supra note7, at 3-4. [11] 關於「歐洲空間資料基礎設施」的介紹請參考INSPIRE KNOWLEDGE BASE,https://inspire.ec.europa.eu/(last visited Sep. 26, 2022). [12] Fair原則是可查找(Findable)、可近用(Accessible)、可相互操作(Interoperable)、可再使用(Re-usable) 的英文縮寫,相關介紹可參考GO FAIR,https://www.go-fair.org/fair-principles/(last visited Sep. 26, 2022). [13] 如歐洲雲服務或歐洲高效能運算(HPC)。 [14] European Commission, supra note7, at 4-5. [15] id. at 29-30. [16] 關於這9個產業領域2021-2023年間的規劃進度可參考European Commission, supra note 7, at 41-42. [17] European Commission, supra note 8, at 7. [18] 該網站設立於2021年4月,是整合European Data Portal及EU Open Data Portal兩個網站而成立。 [19] European Commission, supra note 8, at 8. [20] id. at 13. [21] id. at 5. [22] id. at 18. [23] European Commission, supra note 7,. at 2.

論美國公務機關就一般公務機密核密狀態爭議之處理

論美國公務機關就一般公務機密核密狀態爭議之處理 科技法律研究所 2013年07月16日 壹、前言   對於公務機密是否具機密核定適當性的問題,從近來公務機關內部所爆發的許多爭議案件中,已經逐漸引起社會大眾的關注。所謂公務機密,一般來說係包含國家機密與一般公務機密。有關於國家機密的核定權責機關、核解密方式,抑或是國家機密維護等事宜,主要係規範在國家機密保護法內;至於攸關一般公務機密的所有事宜,則主要是由行政院祕書處所頒布的文書處理手冊來作規範。   觀察國家機密保護法與文書處理手冊就機密核定狀態爭議的處理,依據國家機密保護法第十條第一項規定,原核定機關或其上級機關有核定權責人員得依職權或依申請,就實際狀況適時註銷、解除機密或變更機密等級,並通知有關機關。其乃賦予原核定機關或其上級機關,對於國家機密的機密核定或機密等級是否適當之問題,有主動行使機密狀態註銷、解除或變更的權限。然而,針對一般公務機密機密核定是否適當與其爭議處理,文書處理手冊並未為相關的機制設計,因此也引發一般公務機密的核定機關,當其認為機密核定有不適當之情形時,無相關管道可針對此項爭議提出異議。   是以,本文欲從美國公務機關解決公務機密狀態爭議(包含國家機密與一般公務機密)的機制出發,來觀察我國未來針對一般公務機密狀態爭議的機制建立,所必須著重與思考的面向,以作為未來主管機關增修相關法規範的參考。 貳、美國公務機關如何解決公務機密核密狀態之爭議 一、行政命令第13526號(Executive Order 13526)   為了在政府資訊公開與國家資訊保護兩者間界定完善的平衡點,美國歐巴馬政府於 2009 年頒布第 13526 號行政命令( Classified National Security Information )[1],該行政命令主要係規範涉及公務機密(包含國家機密與一般公務機密)之密等核定、機密維護與機密解密或降密等事宜。本號行政命令可視為是美國聯邦政府機關在其職責內涉及公務機密之公務資訊,如何就前述資訊建立其內部公務機密管理機制的範本。   在本號行政命令第一部分,主要針對機密分類規範( Classification Standards )[2]、機密分類層級( Classification Levels )[3]、機密分類權限( Classification Authority )[4]、機密分類種類( Classification Categories )[5]、機密存續期間( Duration of Classification )[6]、機密識別與標示( Identification and Markings )[7]、機密分類禁止與限制( Classification Prohibitions and Limitations )[8]、機密分類爭議( Classification Challenges )[9],以及基本分類指導複查等事項( Fundamental Classification Guidance Review )[10],來提供聯邦政府機關制定內部規範的基準。其中,在機密分類爭議部分,若經授權持有公務機密之人善意且相信該機密的分類狀態( status )屬不適當時,其可依循所屬聯邦政府機關內部程序來就該機密的分類狀態提出異議 [11]。有關於該程序的建立,各聯邦政府機關首長或資深機關職員必須就該程序確保( 1 )該提出機密分類異議之人(包含經授權持有機密之機關內外部人員)不會因該異議的提出而遭受報復;( 2 )提供公正之官方人員或專門審查小組就機密分類異議有複查機會;( 3 )該提出機密分類異議之人若不滿聯邦政府機關內部所為之決定時,可向跨機關安全分類事務上訴委員會( Interagency Security Classification Appeals Panel, ISCAP )提出上訴。然,若公文因不揭露協議( Non-Disclosure Agreement, NDA )而需作發佈前審查( prepublication review )或依其他行政程序而需先行提出時,則不適用本項之規定。   在第二部分,係規範使用派生機密分類( Use of Derivative Classification )[12]的情形與要求各聯邦政府機關需就該派生機密的使用制定指導手冊( Classification Guides ) [13];在第三部分,主要規範解密的權責機關( Authority of Declassification )[14]、被移轉機密紀錄( Transferred Records )[15]、機密自動解密( Automatic Declassification )[16]、機密系統性解密複查( Systematic Declassification Review )[17]、機密強制性解密複查( Mandatory Declassification Review )[18]、處理機密請求與複查( Processing Requests and Reviews )[19]與建立國家資訊解密中心( National Declassification Center )[20]等事項。   在第四部分中,則規範一般使用限制( General Restrictions on Access )[21]、機密散佈控管( Distribution Controls )[22]、特殊使用程序( Special Access Programs )[23],以及針對過去有使用機密紀錄之研究者與某些前政府人員使用資訊( Access by Historic Researchers and Certain Former Government Personnel )[24]的情形。在第五部分,其謂資訊安全監督辦公室主任( The Director of the Information Security Oversight Office ),在檔案保管員( Archivist )的指示且諮詢國家安全顧問( National Security Advisor )後,應發佈可落實本行政命令且拘束各聯邦政府機關的指令[25]。同時,也針對資訊安全監督辦公室與 ISCAP 的設立、權責、功能、規則與程序作逐一說明[26]。此外,亦對各聯邦政府機關首長就其機關內部所建立之機密分類機制所應負的責任與若違法時所應遭受的裁罰另作完整規範[27]。   最後,在第六部分,係針對名詞定義[28]、一般事項[29]、有效日期[30]與發佈[31]等行政事宜作完整說明。 二、美國國防部( Department of Defense )公務機密管理機制 (一)美國國防部公務機密管理機制介紹   為遵循美國行政命令第 13526 號,美國國防部對於其業內公務機密(包含國家機密與一般公務機密),亦建立自身公務機密管理機制來防止該資訊受到外國或恐怖分子的刺探或取得。美國國防部公務機密管理機制主要分成六個部分[32],第一部分為參照( References );第二部分為責任( Responsibilities );第三部分為資訊安全工作概觀( DoD Information Security Program Overview );第四部分為分類資訊( Classifying Information ),其就機密分類政策、機密分類等級、機密最初分類與派生分類的規定與流程、機密分類期限與機密分類爭議等事項作敘明;第五部分為解密與分類變更( Declassification and Changes in Classification ),其涉及機密解密程序、機密自動解密、機密強制解密複查、機密解密系統性複查等其他攸關解密或變更機密等事宜;最後,第六部分為安全分類指導( Security Classification Guides ),其內容乃就前述涉及安全分類內容、資料編輯考量、安全分類複查、安全分類取消或安全分類變更報告等程序或細部事項提供內部權責人員在處理相關事務時的參考。 (二)美國國防部就涉及機密分類爭議的處理方式   如前所述,美國國防部公務機密管理機制第四部分針對機密分類爭議設有明確的處理原則與程序,在分類爭議處理原則中[33],假若機密持有人有足夠理由相信其持有機密的分類是不適宜或不必要時,該持有人應該就此確信向資訊安全管理者或最初分類權責機關( Original Classified Authority, OCA )提出任何必要矯正建議。前述矯正建議可藉由非正式( informal )或正式( formal )方式提出。以正式提出而言,機密持有人應聯絡原始文件或資料分類者( the classifier of the source document or material )來解決機密分類的爭議;同時,其必須就該爭議機密提出足夠描述來容許原分類者盡合理努力來發現是否有不合宜或不適當的機密分類情況,且應提出理由來說明為何他(她)相信該機密是被不合宜或不適當分類的依據。此外,本規範亦要求美國國防部內部主事者( Heads )應確保對提出機密分類狀態質疑或就機密分類爭議以正式方式提出之任何人,不得對其行使報復行為或採取類似行動;同時,就受質疑的機密應確保其保密狀態且亦受到保護,除非且直到原核定人員已經作出解密之決定。然而,有關於可受機密分類爭議的客體,將不會擴及因同意不揭露協議而需受發佈前審查或依其他行政程序而需先行提出的資訊。   至於處理機密分類爭議的程序[34],美國國防部內部主事者應就分類爭議建立完善的處理程序,該程序需就以正式方式提出機密分類質疑的處理情形、追縱情況與記錄均建構完整的流程(其中包含就持有機密者因不滿決定所提出的上訴程序);同時,就機密分類爭議的審查,也必須賦予公正的官方人員或委員會就該爭議機密有再次複查的機會。有關於處理流程,審查機密分類爭議的權責人員必須於收受案件後 60 日內以書面方式回覆處理情形,假若未於 60 日內作出完整回覆,則美國國防部應轉而接受處理該機密分類爭議並提供預期的回應日期。前述美國國防部收受確認回覆之聲明,應包含假若對機密分類提出質疑之人於提出後 120 日內未收到任何回應,則該質疑者有權將該案件轉交 ISCAP 。此外,當美國國防部於收受上訴申請後 90 日內未對上訴進行回應時,則該質疑者也可將該爭議案件轉交 ISCAP 來作裁處。 三、美國國土安全部( Department of Homeland Security )公務機密管理機制 (一)美國國防部公務機密管理機制介紹   為了落實第 13526 號行政命令,美國國土安全部就其業內公務機密(包含國家機密與一般公務機密),對於機密分類機制的履行、管理與監督亦建制自身的公務機密管理規範。美國國土安全部公務機密管理機制主要區分為六章[35],第一章為制定目的( Purpose );第二章為適用範圍( Scope );第三章為制定權限授與( Authority );第四章為名詞定義( Definitions );第五章為掌管公務機密安全之權責機關責任( Responsibilities );第六章為公務機密安全的政策與流程( Policy & Procedures )。在第六章中,其規範內容包含最初分類、派生分類、機密分類考量(其中亦涉及機密分類爭議處理程序)、機密解密、機密解密之強制複查、資訊自由法( Freedom of Information Act )與隱私法( Privacy Act )之法規要求、機密解密之系統性複查、機密分類降級與升級事項等事項。 (二)美國國土安全部就涉及機密分類爭議的處理方式   對於美國國土安全部機密分類爭議處理[36],假若經授權之機密持有者善意相信其所持有的機密分類狀態係屬不適當時,其可對該機密分類狀態提出質疑。該機密分類爭議應該向機密核定者( the classifier of the information )提出,當有必要性時,對於機密分類狀態有質疑者可以透過美國國土安全部安全工作室( the DHS Office of Security )來就相關程序尋求協助與 / 或以匿名的方式來進行機密分類爭議流程。   至於機密分類爭議的提出方式,美國國土安全部公務機密管理機制將其區分為正式提出與非正式提出而異其流程。先以正式提出而論,對於機密分類狀態有疑問者,應先以書面方式向該機密的最初分類權責機關提出機密分類爭議,且此程序相互往來之書面文件應保持在不核密( unclassified )的狀態。然而,假若該機密分類爭議案件包含其他經核密的資訊時,則該爭議案件應該為保密標示且作任何必要的保護措施[37]。   有關於書面撰寫內容,對機密分類狀態有質疑者應對爭議機密有足夠的描述,且僅可包含為何該機密被核密或為何該機密被核定為某等級機密的問題[38]。同時,對機密分類質疑者不得就其提出行為進行任何類型的報復,且美國國土安全部安全工作室亦可要求該爭議程序需以匿名的方式來進行處理。若以匿名方式進行時,美國國土安全部安全工作室必須對機密分類質疑者承諾其匿名性,並作為該質疑者在相關爭議案件程序的代理人( agent )[39]。   當爭議機密的最初分類權責機關在收受該爭議案件後,其應於 60 日內以書面方式對該機密分類質疑者作出是否仍維持該機密核密狀態或進行解密程序的決定[40]。若機密分類質疑者不滿最初分類權責機關之決定時,其可就該決定上訴至 ISCAP[41]。有必要時,美國國土安全部安全工作室就上訴程序需提供機密分類質疑者各式相關的協助[42]。至於爭議機密的狀態,在最初分類權責機關作出最後決定前,應該確保該機密在爭議案件程序中仍然維持其核密狀態並提供其最高程度的保護[43]。   相反的,以非正式提出而言,經授權之機密持有者可直接聯繫該機密的最初分類權責機關來獲得質疑內容的所有澄清[44]。假若該爭議機密已經由非正式提出方式獲得分類狀態的解決時,該機密分類質疑者應確保作出分類狀態改變之機關係有權責來作出此項決定,且應確保變更過程中的各式相關紀錄(包含機關人員姓名、職位、服務機關、日期)有影印之副本存[45]。茲以下表來比較美國國防部與美國國土安全部所建立之公務機密狀態爭議處理機制。 參、代結論   考量美國公務機關針對公務機密(包含國家機密與一般公務機密)狀態爭議設有完整的處理程序,來供公務機密持有者當就手邊的公務機密狀態有所質疑時可提出異議。由於該處理機制對涉及國家機密或一般公務機密狀態爭議有一體適用的特性,也因此讓人思考是否在機制設計上有偏重國家機密,而在以相同機制處理一般公務機密的面向上,存有處理方式失衡的可能性。為了避免發生如同美國公務機關,以相同機制處理國家機密與一般公務機密所致生的權重失衡問題,未來我國公務機關在設計一般公務機密爭議處理程序時,除應考慮一般公務機密與國家機密有本質與特性的差異外,也須考量現行我國行政機關處理一般公務機密的實際運作環境,來制定出切合行政機關需求的一般公務機密爭議處理機制。   然而,相較於美國公務機關對於公務機密狀態爭議訂有完整的處理方式,作為我國一般公務機密處理準則的文書處理手冊,僅要求對於納入檔案管理之機密文書,若有變更機密或解密者,應即按規定辦理變更或解密手續[46],但對於何人可提出解除機密或機密變更的聲請、提出解除機密或機密變更的方式、一般公務機密原核定機關對於解除機密或機密變更的處理期限、提出一般公務機密狀態是否適當之質疑者的人身或職位安全保障,抑或是對原核定機關解除機密或機密變更之決定有不服者如何提出複查之聲請,均未有完整的規範。   由於文書處理手冊的規範,現行我國公務機關就一般公務資訊或有可能發生不當核密(或解密)的情況,其緣由可能因核定人員為防止不確定是否為機密之公務資訊有外洩之虞,抑或是因機關內部缺乏合適的諮詢單位,而導致核定人員誤將非機密之公務資訊以機密文書方式處理。因而,如何在一般公務機密核密狀態遭受質疑時,能提供原核定機關或持有一般公務機密者有適當管道或機制來作相應處理,乃是我國公務機關遲早必須面對的議題。 [1] The White House ( 2013 ) ‧ Exec. Order No. 13526 ‧Retrieved from http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed July. 16, 2013) [2]id . Sec. 1.1. [3]id . Sec. 1.2. [4]id . Sec. 1.3. [5]id . Sec. 1.4. [6]id . Sec. 1.5. [7]id . Sec. 1.6. [8]id . Sec. 1.7. [9]id . Sec. 1.8. [10]id . Sec. 1.9. [11] id. Sec. 1.8(a). [12]id. Sec. 2.1. [13]id. Sec. 2.2. [14]id. Sec. 3.1. [15]id. Sec. 3.2. [16]id. Sec. 3.3. [17]id. Sec. 3.4. [18]id. Sec. 3.5. [19]id. Sec. 3.6. [20]id. Sec. 3.7. [22]id. Sec. 4.1. [22]id. Sec. 4.2. [23]id. Sec. 4.3. [24]id. Sec. 4.4. [25]id. Sec. 5.1(a). [26]id. Sec. 5.2 & 5.3. [27]id. Sec. 5.4 & 5.5. [28]id. Sec. 6.1. [29]id. Sec. 6.2. [30]id. Sec. 6.3. [31]id. Sec. 6.4. [32]Department of Defense ‧ DoD Information Security Program: Overview, Classification, and Declassification ‧ Retrieved from http://www.dtic.mil/whs/directives/corres/pdf/520001_vol1.pdf (last accessed July. 16, 2013) [33]id. Sec. 22(a). [34]id. Sec. 22(b). [35]Department of Homeland Security Management Directive System ‧ Protection of Classification National Security Information Classification Management ‧ Retrieved from http://www.fas.org/sgp/othergov/dhs/md11044.pdf (last accessed July. 16, 2013) [36]id. Chapter IV, E, 3. [37]id . at 3(a)(1). [38]id. [39]id . at 3(a)(2). [40]id . at 3(a)(3). [41]id . at 3(a)(4). [42]id . [43]id . at 3(a)(5). [44]id . at 3(b). [45]id . [46]文書處理手冊第 71 點。

《加州隱私權法(California Privacy Rights Act, CPRA)》現在備受關注;CCPA修正案

  2020年11月3日,加州於其大選中以公投方式批准通過第24號提案(Proposition 24),該提案頒布《加州隱私權法》(California Privacy Rights Act,以下簡稱CPRA)。CPRA對加州消費者隱私保護法(California Consumer Privacy Act 2018,以下簡稱CCPA)所規定之隱私權進行重要修正,改變了加州的隱私權格局。   CPRA賦予加州消費者新的隱私權利,並對企業施加新的義務,例如消費者將有權限制其敏感性個人資料(例如財務資料、生物特徵資料、健康狀況、精確的地理位置、電子郵件或簡訊內容及種族等)之使用與揭露;消費者有權利要求企業更正不正確的個人資料;CPRA同時修改現有的CCPA的「拒絕販售權」,擴張為「拒絕販售或共享權」,消費者有權拒絕企業針對其於網際網路上之商業活動、應用或服務而獲得的個人資料所進行之特定廣告推播。CPRA亦要求企業對各類別之個人資料,按其蒐集、處理、利用之目的範圍及個人資料揭露目的,設定預期的保留期限標準。   CPRA另創設「加州隱私保護局」(California Privacy Protection Agency)為隱私權執行機構,該機構具有CPRA之調查、執行和法規制定權,改變了CCPA 係由加州檢察長(California Attorney General)負責調查與執行起訴的規定,並規定加州隱私保護局應於2021年7月1日之前成立。    CPRA將在2022年7月1日之前通過最終法規,且自2023年1月1日起生效,並適用於2022年1月1日起所蒐集之消費者資料,隨著CPRA的通過,預期可能促使其他州效仿加州制定更嚴格之隱私法,企業應持續關注有關CPRA之資訊,並迅速評估因應措施。

TOP