歐盟「未來工廠」發展計畫

  歐盟執行委員會依展望2020 (Horizon 2020)於2016年4月14日至15日召開未來工廠公私夥伴合作 (FoF cPPP)研討會,並展示目前資助的研究與創新成果,透過本計畫將協助歐盟內製造業,特別是中小企業,將資通訊及關鍵技術與整個工廠生產鏈結合,達到整體製造業升級。

  計劃具體目標如下:(1)以資通訊技術為基礎的解決方案導入製造業生產過程,增加產品獨特性、多樣化、可大規模生產,及保有高度靈活性,以迅速反應瞬息萬變的市場。(2)縮短進入市場的研發製程,提升產品質量,並透過數位化設計、成型、模擬實作及預測分析,提升工作效率。(3)改善整合生產環境的人為因素。(4)透過現代資通訊基礎的生產技術使得資源、材料、能源更有持續性。(5)促進並強化製造領域的共同平台及其生態系統。(6)從獨特的地理位置創建虛擬價值鏈,從而善用優秀人才的潛力。

  我國為整合新創能量,以創造製造業下一波成長動能,今年亦陸續公布「智慧機械產業推動方案」與「數位國家‧創新經濟發展方案」,以具高效率、高品質、高彈性等特徵之智慧生產線,透過雲端及網路與消費者快速連結,打造下世代工廠與聯網製造服務體系。

本文為「經濟部產業技術司科技專案成果」

你可能會想參加
※ 歐盟「未來工廠」發展計畫, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?no=0&tp=5&d=7661 (最後瀏覽日:2024/05/20)
引註此篇文章
你可能還會想看
論美國公務機關就一般公務機密核密狀態爭議之處理

論美國公務機關就一般公務機密核密狀態爭議之處理 科技法律研究所 2013年07月16日 壹、前言   對於公務機密是否具機密核定適當性的問題,從近來公務機關內部所爆發的許多爭議案件中,已經逐漸引起社會大眾的關注。所謂公務機密,一般來說係包含國家機密與一般公務機密。有關於國家機密的核定權責機關、核解密方式,抑或是國家機密維護等事宜,主要係規範在國家機密保護法內;至於攸關一般公務機密的所有事宜,則主要是由行政院祕書處所頒布的文書處理手冊來作規範。   觀察國家機密保護法與文書處理手冊就機密核定狀態爭議的處理,依據國家機密保護法第十條第一項規定,原核定機關或其上級機關有核定權責人員得依職權或依申請,就實際狀況適時註銷、解除機密或變更機密等級,並通知有關機關。其乃賦予原核定機關或其上級機關,對於國家機密的機密核定或機密等級是否適當之問題,有主動行使機密狀態註銷、解除或變更的權限。然而,針對一般公務機密機密核定是否適當與其爭議處理,文書處理手冊並未為相關的機制設計,因此也引發一般公務機密的核定機關,當其認為機密核定有不適當之情形時,無相關管道可針對此項爭議提出異議。   是以,本文欲從美國公務機關解決公務機密狀態爭議(包含國家機密與一般公務機密)的機制出發,來觀察我國未來針對一般公務機密狀態爭議的機制建立,所必須著重與思考的面向,以作為未來主管機關增修相關法規範的參考。 貳、美國公務機關如何解決公務機密核密狀態之爭議 一、行政命令第13526號(Executive Order 13526)   為了在政府資訊公開與國家資訊保護兩者間界定完善的平衡點,美國歐巴馬政府於 2009 年頒布第 13526 號行政命令( Classified National Security Information )[1],該行政命令主要係規範涉及公務機密(包含國家機密與一般公務機密)之密等核定、機密維護與機密解密或降密等事宜。本號行政命令可視為是美國聯邦政府機關在其職責內涉及公務機密之公務資訊,如何就前述資訊建立其內部公務機密管理機制的範本。   在本號行政命令第一部分,主要針對機密分類規範( Classification Standards )[2]、機密分類層級( Classification Levels )[3]、機密分類權限( Classification Authority )[4]、機密分類種類( Classification Categories )[5]、機密存續期間( Duration of Classification )[6]、機密識別與標示( Identification and Markings )[7]、機密分類禁止與限制( Classification Prohibitions and Limitations )[8]、機密分類爭議( Classification Challenges )[9],以及基本分類指導複查等事項( Fundamental Classification Guidance Review )[10],來提供聯邦政府機關制定內部規範的基準。其中,在機密分類爭議部分,若經授權持有公務機密之人善意且相信該機密的分類狀態( status )屬不適當時,其可依循所屬聯邦政府機關內部程序來就該機密的分類狀態提出異議 [11]。有關於該程序的建立,各聯邦政府機關首長或資深機關職員必須就該程序確保( 1 )該提出機密分類異議之人(包含經授權持有機密之機關內外部人員)不會因該異議的提出而遭受報復;( 2 )提供公正之官方人員或專門審查小組就機密分類異議有複查機會;( 3 )該提出機密分類異議之人若不滿聯邦政府機關內部所為之決定時,可向跨機關安全分類事務上訴委員會( Interagency Security Classification Appeals Panel, ISCAP )提出上訴。然,若公文因不揭露協議( Non-Disclosure Agreement, NDA )而需作發佈前審查( prepublication review )或依其他行政程序而需先行提出時,則不適用本項之規定。   在第二部分,係規範使用派生機密分類( Use of Derivative Classification )[12]的情形與要求各聯邦政府機關需就該派生機密的使用制定指導手冊( Classification Guides ) [13];在第三部分,主要規範解密的權責機關( Authority of Declassification )[14]、被移轉機密紀錄( Transferred Records )[15]、機密自動解密( Automatic Declassification )[16]、機密系統性解密複查( Systematic Declassification Review )[17]、機密強制性解密複查( Mandatory Declassification Review )[18]、處理機密請求與複查( Processing Requests and Reviews )[19]與建立國家資訊解密中心( National Declassification Center )[20]等事項。   在第四部分中,則規範一般使用限制( General Restrictions on Access )[21]、機密散佈控管( Distribution Controls )[22]、特殊使用程序( Special Access Programs )[23],以及針對過去有使用機密紀錄之研究者與某些前政府人員使用資訊( Access by Historic Researchers and Certain Former Government Personnel )[24]的情形。在第五部分,其謂資訊安全監督辦公室主任( The Director of the Information Security Oversight Office ),在檔案保管員( Archivist )的指示且諮詢國家安全顧問( National Security Advisor )後,應發佈可落實本行政命令且拘束各聯邦政府機關的指令[25]。同時,也針對資訊安全監督辦公室與 ISCAP 的設立、權責、功能、規則與程序作逐一說明[26]。此外,亦對各聯邦政府機關首長就其機關內部所建立之機密分類機制所應負的責任與若違法時所應遭受的裁罰另作完整規範[27]。   最後,在第六部分,係針對名詞定義[28]、一般事項[29]、有效日期[30]與發佈[31]等行政事宜作完整說明。 二、美國國防部( Department of Defense )公務機密管理機制 (一)美國國防部公務機密管理機制介紹   為遵循美國行政命令第 13526 號,美國國防部對於其業內公務機密(包含國家機密與一般公務機密),亦建立自身公務機密管理機制來防止該資訊受到外國或恐怖分子的刺探或取得。美國國防部公務機密管理機制主要分成六個部分[32],第一部分為參照( References );第二部分為責任( Responsibilities );第三部分為資訊安全工作概觀( DoD Information Security Program Overview );第四部分為分類資訊( Classifying Information ),其就機密分類政策、機密分類等級、機密最初分類與派生分類的規定與流程、機密分類期限與機密分類爭議等事項作敘明;第五部分為解密與分類變更( Declassification and Changes in Classification ),其涉及機密解密程序、機密自動解密、機密強制解密複查、機密解密系統性複查等其他攸關解密或變更機密等事宜;最後,第六部分為安全分類指導( Security Classification Guides ),其內容乃就前述涉及安全分類內容、資料編輯考量、安全分類複查、安全分類取消或安全分類變更報告等程序或細部事項提供內部權責人員在處理相關事務時的參考。 (二)美國國防部就涉及機密分類爭議的處理方式   如前所述,美國國防部公務機密管理機制第四部分針對機密分類爭議設有明確的處理原則與程序,在分類爭議處理原則中[33],假若機密持有人有足夠理由相信其持有機密的分類是不適宜或不必要時,該持有人應該就此確信向資訊安全管理者或最初分類權責機關( Original Classified Authority, OCA )提出任何必要矯正建議。前述矯正建議可藉由非正式( informal )或正式( formal )方式提出。以正式提出而言,機密持有人應聯絡原始文件或資料分類者( the classifier of the source document or material )來解決機密分類的爭議;同時,其必須就該爭議機密提出足夠描述來容許原分類者盡合理努力來發現是否有不合宜或不適當的機密分類情況,且應提出理由來說明為何他(她)相信該機密是被不合宜或不適當分類的依據。此外,本規範亦要求美國國防部內部主事者( Heads )應確保對提出機密分類狀態質疑或就機密分類爭議以正式方式提出之任何人,不得對其行使報復行為或採取類似行動;同時,就受質疑的機密應確保其保密狀態且亦受到保護,除非且直到原核定人員已經作出解密之決定。然而,有關於可受機密分類爭議的客體,將不會擴及因同意不揭露協議而需受發佈前審查或依其他行政程序而需先行提出的資訊。   至於處理機密分類爭議的程序[34],美國國防部內部主事者應就分類爭議建立完善的處理程序,該程序需就以正式方式提出機密分類質疑的處理情形、追縱情況與記錄均建構完整的流程(其中包含就持有機密者因不滿決定所提出的上訴程序);同時,就機密分類爭議的審查,也必須賦予公正的官方人員或委員會就該爭議機密有再次複查的機會。有關於處理流程,審查機密分類爭議的權責人員必須於收受案件後 60 日內以書面方式回覆處理情形,假若未於 60 日內作出完整回覆,則美國國防部應轉而接受處理該機密分類爭議並提供預期的回應日期。前述美國國防部收受確認回覆之聲明,應包含假若對機密分類提出質疑之人於提出後 120 日內未收到任何回應,則該質疑者有權將該案件轉交 ISCAP 。此外,當美國國防部於收受上訴申請後 90 日內未對上訴進行回應時,則該質疑者也可將該爭議案件轉交 ISCAP 來作裁處。 三、美國國土安全部( Department of Homeland Security )公務機密管理機制 (一)美國國防部公務機密管理機制介紹   為了落實第 13526 號行政命令,美國國土安全部就其業內公務機密(包含國家機密與一般公務機密),對於機密分類機制的履行、管理與監督亦建制自身的公務機密管理規範。美國國土安全部公務機密管理機制主要區分為六章[35],第一章為制定目的( Purpose );第二章為適用範圍( Scope );第三章為制定權限授與( Authority );第四章為名詞定義( Definitions );第五章為掌管公務機密安全之權責機關責任( Responsibilities );第六章為公務機密安全的政策與流程( Policy & Procedures )。在第六章中,其規範內容包含最初分類、派生分類、機密分類考量(其中亦涉及機密分類爭議處理程序)、機密解密、機密解密之強制複查、資訊自由法( Freedom of Information Act )與隱私法( Privacy Act )之法規要求、機密解密之系統性複查、機密分類降級與升級事項等事項。 (二)美國國土安全部就涉及機密分類爭議的處理方式   對於美國國土安全部機密分類爭議處理[36],假若經授權之機密持有者善意相信其所持有的機密分類狀態係屬不適當時,其可對該機密分類狀態提出質疑。該機密分類爭議應該向機密核定者( the classifier of the information )提出,當有必要性時,對於機密分類狀態有質疑者可以透過美國國土安全部安全工作室( the DHS Office of Security )來就相關程序尋求協助與 / 或以匿名的方式來進行機密分類爭議流程。   至於機密分類爭議的提出方式,美國國土安全部公務機密管理機制將其區分為正式提出與非正式提出而異其流程。先以正式提出而論,對於機密分類狀態有疑問者,應先以書面方式向該機密的最初分類權責機關提出機密分類爭議,且此程序相互往來之書面文件應保持在不核密( unclassified )的狀態。然而,假若該機密分類爭議案件包含其他經核密的資訊時,則該爭議案件應該為保密標示且作任何必要的保護措施[37]。   有關於書面撰寫內容,對機密分類狀態有質疑者應對爭議機密有足夠的描述,且僅可包含為何該機密被核密或為何該機密被核定為某等級機密的問題[38]。同時,對機密分類質疑者不得就其提出行為進行任何類型的報復,且美國國土安全部安全工作室亦可要求該爭議程序需以匿名的方式來進行處理。若以匿名方式進行時,美國國土安全部安全工作室必須對機密分類質疑者承諾其匿名性,並作為該質疑者在相關爭議案件程序的代理人( agent )[39]。   當爭議機密的最初分類權責機關在收受該爭議案件後,其應於 60 日內以書面方式對該機密分類質疑者作出是否仍維持該機密核密狀態或進行解密程序的決定[40]。若機密分類質疑者不滿最初分類權責機關之決定時,其可就該決定上訴至 ISCAP[41]。有必要時,美國國土安全部安全工作室就上訴程序需提供機密分類質疑者各式相關的協助[42]。至於爭議機密的狀態,在最初分類權責機關作出最後決定前,應該確保該機密在爭議案件程序中仍然維持其核密狀態並提供其最高程度的保護[43]。   相反的,以非正式提出而言,經授權之機密持有者可直接聯繫該機密的最初分類權責機關來獲得質疑內容的所有澄清[44]。假若該爭議機密已經由非正式提出方式獲得分類狀態的解決時,該機密分類質疑者應確保作出分類狀態改變之機關係有權責來作出此項決定,且應確保變更過程中的各式相關紀錄(包含機關人員姓名、職位、服務機關、日期)有影印之副本存[45]。茲以下表來比較美國國防部與美國國土安全部所建立之公務機密狀態爭議處理機制。 參、代結論   考量美國公務機關針對公務機密(包含國家機密與一般公務機密)狀態爭議設有完整的處理程序,來供公務機密持有者當就手邊的公務機密狀態有所質疑時可提出異議。由於該處理機制對涉及國家機密或一般公務機密狀態爭議有一體適用的特性,也因此讓人思考是否在機制設計上有偏重國家機密,而在以相同機制處理一般公務機密的面向上,存有處理方式失衡的可能性。為了避免發生如同美國公務機關,以相同機制處理國家機密與一般公務機密所致生的權重失衡問題,未來我國公務機關在設計一般公務機密爭議處理程序時,除應考慮一般公務機密與國家機密有本質與特性的差異外,也須考量現行我國行政機關處理一般公務機密的實際運作環境,來制定出切合行政機關需求的一般公務機密爭議處理機制。   然而,相較於美國公務機關對於公務機密狀態爭議訂有完整的處理方式,作為我國一般公務機密處理準則的文書處理手冊,僅要求對於納入檔案管理之機密文書,若有變更機密或解密者,應即按規定辦理變更或解密手續[46],但對於何人可提出解除機密或機密變更的聲請、提出解除機密或機密變更的方式、一般公務機密原核定機關對於解除機密或機密變更的處理期限、提出一般公務機密狀態是否適當之質疑者的人身或職位安全保障,抑或是對原核定機關解除機密或機密變更之決定有不服者如何提出複查之聲請,均未有完整的規範。   由於文書處理手冊的規範,現行我國公務機關就一般公務資訊或有可能發生不當核密(或解密)的情況,其緣由可能因核定人員為防止不確定是否為機密之公務資訊有外洩之虞,抑或是因機關內部缺乏合適的諮詢單位,而導致核定人員誤將非機密之公務資訊以機密文書方式處理。因而,如何在一般公務機密核密狀態遭受質疑時,能提供原核定機關或持有一般公務機密者有適當管道或機制來作相應處理,乃是我國公務機關遲早必須面對的議題。 [1] The White House ( 2013 ) ‧ Exec. Order No. 13526 ‧Retrieved from http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed July. 16, 2013) [2]id . Sec. 1.1. [3]id . Sec. 1.2. [4]id . Sec. 1.3. [5]id . Sec. 1.4. [6]id . Sec. 1.5. [7]id . Sec. 1.6. [8]id . Sec. 1.7. [9]id . Sec. 1.8. [10]id . Sec. 1.9. [11] id. Sec. 1.8(a). [12]id. Sec. 2.1. [13]id. Sec. 2.2. [14]id. Sec. 3.1. [15]id. Sec. 3.2. [16]id. Sec. 3.3. [17]id. Sec. 3.4. [18]id. Sec. 3.5. [19]id. Sec. 3.6. [20]id. Sec. 3.7. [22]id. Sec. 4.1. [22]id. Sec. 4.2. [23]id. Sec. 4.3. [24]id. Sec. 4.4. [25]id. Sec. 5.1(a). [26]id. Sec. 5.2 & 5.3. [27]id. Sec. 5.4 & 5.5. [28]id. Sec. 6.1. [29]id. Sec. 6.2. [30]id. Sec. 6.3. [31]id. Sec. 6.4. [32]Department of Defense ‧ DoD Information Security Program: Overview, Classification, and Declassification ‧ Retrieved from http://www.dtic.mil/whs/directives/corres/pdf/520001_vol1.pdf (last accessed July. 16, 2013) [33]id. Sec. 22(a). [34]id. Sec. 22(b). [35]Department of Homeland Security Management Directive System ‧ Protection of Classification National Security Information Classification Management ‧ Retrieved from http://www.fas.org/sgp/othergov/dhs/md11044.pdf (last accessed July. 16, 2013) [36]id. Chapter IV, E, 3. [37]id . at 3(a)(1). [38]id. [39]id . at 3(a)(2). [40]id . at 3(a)(3). [41]id . at 3(a)(4). [42]id . [43]id . at 3(a)(5). [44]id . at 3(b). [45]id . [46]文書處理手冊第 71 點。

戰略產業與關鍵技術保護法規修正趨勢分析

戰略產業與關鍵技術保護法規修正趨勢分析 資訊工業策進會科技法律研究所 2022年2月14日   戰略性高科技產業是我國重要的經濟發展基礎,在全球半導體產業鏈中,臺灣更是位居關鍵領先地位。半導體產業作為未來新興科技領域發展根基,內含許多國家核心關鍵技術,若此類技術洩漏至境外,將損及國家安全與整體經濟競爭優勢。 壹、國際產業經濟安全保障法案推動趨勢   參考國際上以產業經濟安全角度出發,且與我國同具技術保護需求之國家,以亞洲的日本及韓國為代表,正在密集推動產業競爭與供應鏈安全及技術保護相關法案。 一、日本《經濟安全保障法》   日本首相官邸於2021年11月19日召開第一次「經濟安全保障推進會議」,強調國家安全概念已迅速擴展到經濟和技術領域,在各國推進和加強支持工業基礎設施、防止敏感技術外流、提升出口管制等經濟安全相關措施下,日本內閣府應加強《經濟安全保障法》草案推動,確保戰略物資與維護重要關鍵技術[1]。   其中《經濟安全保障法》草案著重在四大工作面向:1.供應鏈:透過公私技術合作加強重要材料和原材料的供應,避免對人民生活和工業產生重大影響。2.公私技術合作:透過公共和私營部門合作共享並利用技術資訊,培育和支持尖端重要技術框架。3.核心基礎設施:確保與維護核心基礎設施功能安全性和可靠性。4.私人專利:採取補償措施以要求特定專利私有化,防止敏感發明公開外流,同時促進創新[2]。 二、韓國《國家高科技戰略產業特別法》   韓國產業通商資源部方面,於2022年1月25日舉行的第5次內閣會議上宣布,通過《國家高科技戰略產業特別法》立法議案。該特別法案旨在培育和保護韓國的高科技戰略產業,以維護國家和經濟安全,並取得高科技競爭力,其具體內容包含:1.成立由南韓總理主導的國家高科技戰略產業委員會,制定5年戰略產業培育和保護的基本計畫。2.指定國家關鍵技術,以發展戰略產業和保護國家經濟安全。3.全面支持戰略產業,包括投資、研發、人力資源等方案。4.為振興戰略產業生態系統,提供監管法規修訂和企業合作方向支援。5.對戰略技術的出口和併購採取部分緊縮的保護措施。   韓國產業通商資源部強調,全球各主要國家皆體認到,必須在高科技產業競爭環境中培育知識人才,以及保護國家戰略產業發展的重要性。《國家高科技戰略產業特別法》的制定,將由產業通商資源部採取「無縫接軌的推進措施」,並與相關產業積極溝通,以便及時協助基礎設施能力建構,並在本法案立法程序完成後落實執法[3]。 貳、我國國家核心科技修法走向   我國法務部與陸委會於110年7月公告《國家安全法》與《臺灣地區與大陸地區人民關係條例》部分條文修正草案,二者皆是以經濟安全角度出發,針對「國家核心關鍵技術」保護作法規調整,期能建構跨部會產業技術防堵外洩策略。 一、兩岸條例修正:管制受政府委託補助關鍵技術及人員赴陸   依據陸委會第27次委員會議討論通過「兩岸條例第9條、第91條修正草案」,針對「受政府機關(構)委託或補助達一定標準」,並從事涉及國家核心關鍵技術業務之個人或民間團體、法人、機構成員,進行赴陸管制。其中,因國家核心關鍵技術及一定標準的具體內容,涉及高度專業性,故兩岸條例第9條修正草案授權科技部會商有關機關訂定並進行妥適規範。另外,對於違反赴陸應經許可的特定人員,依據兩岸條例第91條,可處新台幣200萬元以上1,000萬元以下罰鍰。如係違反返台通報義務者,(原)服務機關、委託機關或補助機關得處新台幣2萬元以上10萬元以下罰鍰[4]。 二、國家安全法修正:保護半導體、農業、國防關鍵技術   法務部國安法修正草案第2之2條,明定任何人不得替外國、中港澳、境外敵對勢力或其所實質控制的各類組織,為侵害國家核心關鍵技術的營業秘密行為;且刑度較營業秘密法提高,違者可處3年以上、12年以下徒刑,併科5百萬元以上、1億元以下罰金。至於何項技術列入關鍵技術,則交由科技部檢討,並將攸關台灣經濟、國防優勢的產業列入,包括半導體先進製程、涉及國防技術、台灣關鍵品種農業科技、關鍵生技技術等[5]。 參、法規評析   台灣是全球高科技代工產業的重鎮,半導體技術尤其發達且人才集中。全球晶片短缺之際,台灣也面臨人才帶槍投靠、與關鍵技術外流,危害戰略產業發展危機。未來針對我國國家核心科技認定與管制,可以由以下幾個方向作思考: 一、參考科技部政府資助國家核心科技手冊之作法   為避免我國有太多個不同的核心科技清單,導致法規適用的複雜,未來可能參考現有科技部政府資助國家核心科技手冊之作法,由科技部邀集相關部會自行就主責類別科技項目進行認定。篩選之科技項目(包含企業關鍵技術),經主管機關核定後,提報科技小組,科技小組成立專責審議小組審議是否列入國家核心科技項目。 二、重新建立國家核心科技篩選標準   雖然產業技術保護法規強化是全球趨勢,但若是修正力度過猛或審查過嚴,也同樣可能影響產業投資、干預研發合作,甚至促使台灣關鍵產業出走,連帶失去半導體等關鍵技術研發創新動能,因此重新建立篩選管制標準是我國法規的重要課題。   首先,就製造業關鍵技術,應思考台灣在該產業技術上是否具國際領先地位作為優先考量。其次,就所篩選之產業,評估其對台灣經濟發展是否具核心關鍵性(例如產值高低,或者在全球供應鏈具關鍵地位)。最後,對於國家安全有重要影響之相關產業,應納入作為我國核心關鍵科技。   總歸而言,各國對於戰略產業與國家核心科技認定標準與方式不一,就算技術被歐美及日韓認列為新興科技管制類別,我國是否要列入國家核心科技,仍然必須綜合考量該產業技術在我國產業競爭力與國際領先定位而定。未來,可參採日韓模式,盡速建立國家層級高度的戰略產業與技術保護法規,並且制定明確清單與審查機制流程,使企業能有所預見,事先安排以降低對高科技產業的經濟發展衝擊。 [1] 経済安全保障推進会議,首相官邸,令和3年11月19日,https://www.kantei.go.jp/jp/101_kishida/actions/202111/19keizaianpo.html (最後瀏覽日:2022/1/25)。 [2] 経済安全保障法制に関する有識者会議 提言骨子,内閣官房,令和3年11月26日,https://www.cas.go.jp/jp/seisaku/keizai_anzen_hosyohousei/index.html (最後瀏覽日:2022/1/25)。 [3] Cabinet passes National High-Tech Strategic Industries Special Act, Ministry of Trade, Industry and Energy, Jan. 25, 2022, https://english.motie.go.kr/en/pc/pressreleases/bbs/bbsView.do?bbs_cd_n=2&bbs_seq_n=911(last visited 2022/02/14). [4] 為保護國家核心關鍵技術,本會第27次委員會議通過「兩岸條例第9條及第91條修正草案」,中華民國大陸委員會,110年9月29日,https://www.mac.gov.tw/News_Content.aspx?n=A0A73CF7630B1B26&sms=B69F3267D6C0F22D&s=4C0B2E06FFF6B248 (最後瀏覽日;2022/02/14)。 [5] 法務部公告「國家安全法」部分條文修正草案,法務部法檢字第11004519510號,110年7月21日,https://www.lawbank.com.tw/news/NewsContent.aspx?nid=179044.00 (最後瀏覽日;2022/02/14)。

歐盟提出能源安全政策,因應能源短缺及危機問題

  歐盟執委會(European Commission)在2014年5月28日提出源安全政策,此係歐洲針對各個會員國的能源依賴程度進行調查後所提出之政策。 歐洲多數國家對於能源需求有超過50%仰賴進口,且近來烏克蘭與俄羅斯政治紛爭引起許多的關注,尤其在天然氣使用部分,多半從俄羅斯透過管線運送方式進口,因此可能產生的能源短缺危機不容忽視。為此,歐盟再次針對能源使用的安全性問題提出政策方針。   政策訂定之目標可分為八項,分別為短期、中期及長期三個階段,每階段皆應採取具體執行措施,以因應能源安全問題: 強化能力,克服2014年及2015年冬天將面臨的能源短缺問題。 加強緊急應變措施,包括風險評估、偶發事件計畫以及維持既有的公共設施。 減緩能源的需求 建構具良好功能與全面整合的內部市場 增加歐盟地區的能源產出 進一步發展能源科技 使提供能源的來源國家以及相關公共設施多樣化 促進國家間能源政策的合作,並和外部交流。   其中,具體的措施包括執委會利用能源安全壓力測試(energy security stress test)模擬仿冬天天然氣供應短缺的問題,採用逆流(reverse flows)輸送、使用化石燃料替代能源、增加可提供出口能源的國家,不再侷限俄羅斯、阿爾及利亞、利比亞以及挪威國家等等。   此項政策後續的相關計畫內容已於6月26日及27日由歐盟由各國代表出席歐盟執委會會議討論,其是否能解決歐洲能源短缺問題,作為其他國家之參考借鏡,值得觀察。

FCC通過命令以促進飛機上網路服務

  為促進電信市場競爭與服務之普及,在2012年12月28日美國公佈FCC12-161命令,而透過該項命令,預計未來不論機組人員、亦或是旅客於商業客機、自用客機內,使用網路服務的比例將會提升。FCC認為此舉不僅可滿足消費者對無所不在(Ubiquitous)網路的需求外,亦可促後使經濟成長與創造就業機會。   其實,早於2001年,美國政府就透過同步軌道的方式(Geostationary-Orbit)開放網路服務,但在設置上必須設置多個地球站(earth station),而FCC所命名的Earth Stations Aboard Aircraft(ESAA),則延續過去設置於車輛、船舶之技術,在飛機外部安裝接收器,以和衛星固定業務(fixed satellite service)作為骨幹,使乘客手機透過例如Wifi技術取得網路服務;至於,在頻段的使用上,相較過去以非有害干擾為前提,ESAA則有明確之規定:下傳(downlink)頻率之選擇是依循車輛、船舶執行相同服務的規定、並考量將經過不同國域與領海,故選擇該10.95-11.2 GHz、11.45-11.7 GHz與11.7-12.2 GHz,以符合美國、國際頻譜配置;上傳(uplink)的頻率則是基於不受雙向干擾之情況下,選擇14.0-14.5 GHz頻段。   現階段,FCC為積極促進該業務發展,不僅允許航空公司與寬頻業者皆可提供服務外,亦建立一套管制架構,以保護飛航網路不受干擾、確保地面無線電服務能正常運作,並且,為減少行政資源與促進服務普及,FCC簡化業者申請流程,最多僅需原來時間的一半。雖然, FCC針對技術、執照的發放有詳細的規範,但尚未對旅客使用VOIP服務(Eg:Line、Skype)做任何規範,而這是FCC未來推廣該服務之隱憂。儘管如此,該服務推展確實可便利遊走各國間之旅客,但對於想在飛機上享受片刻寧靜的人而言,能普及使用Wifi可真是喜憂參半的消息。

TOP