跳轉到

揭弊者保護法的技術觀察

揭弊者保護是制度問題,但每一次揭弊行為都會留下數位足跡:通訊紀錄、檔案下載、登入時間、辦公網路日誌。法律能保護的範圍,與技術上能不能讓揭弊行為「不留痕跡到可被識別」之間,存在一段需要被仔細討論的距離。這頁從台灣 2025 年 7 月剛上路的《公益揭弊者保護法》(Public Interest Whistleblower Protection Act,以下簡稱 PIWPA)切入,整理保護的對象與條件,對照技術上的匿名管道能補足哪些縫隙,並列出揭弊者本人在實務上可以怎麼準備。

本文不是法律意見,個案問題請諮詢專業。具體條文與適用範圍以法務部公告為準。

從「制度與技術交界」切入

揭弊者面對兩種不同的風險:被認出來的法律後果(解雇、降職、訴訟、刑責),以及被認出來的數位痕跡(誰在哪台機器上動了哪份檔案、什麼時候聯繫了誰)。法律處理前者,技術處理後者,兩邊不能互相替代。

舉一個典型情境:某公部門員工發現上級涉嫌挪用補助款,想對外揭發。即使法律保證「身分保密、不得解雇」,如果他在公司網路下載證據、用公司信箱寄給記者、用個人手機在辦公室拍螢幕傳到 Telegram,留下的數位足跡可能讓他在進入法律保護程序前就被內部追到。

這頁的定位跟 scenarios/journalist 不同:journalist 寫記者方接收消息來源的工具流程,這頁聚焦揭弊者本人的法律處境與行動前的準備。兩篇互補,建議搭配閱讀。

台灣《公益揭弊者保護法》:從草案到上路

台灣的揭弊者保護長期分散在不同法規(公務員服務法的服從義務反面、刑事訴訟法的證人保護、貪污治罪條例的減免規定、組織犯罪防制條例的污點證人等),缺乏一套整合的保護架構。國際透明組織(Transparency International)多次將「揭弊者專法」列為衡量國家廉能的關鍵指標,台灣在這個面向長期被點名。

關鍵時間線:

  • 2018 年:行政院首次通過揭弊者保護法草案送立法院,屆期不續審
  • 2024-12-27:立法院三讀通過《公益揭弊者保護法》1
  • 2025-07-22:正式施行(公布後 6 個月施行)
  • 2025-07:法務部公告施行細則草案

這是台灣第一部專門保護揭弊者的法律,主管機關為法務部,並設立「揭弊者保護委員會」辦理保護事項。

法律保護什麼

保護對象

PIWPA 適用於「泛公部門」:

  • 公部門員工(中央與地方各機關公務員)
  • 國營事業員工
  • 受政府控制的事業、團體或機構

私部門員工不在保護範圍。立法過程中曾有把私人企業納入的討論(包含「資本額 1 億以下中小企業排除」的折衷方案),最終法律仍定位在公部門。這是制度上最大的落差,後面會獨立討論。

揭弊事項範圍

法律保護的揭弊內容限於「重大不法行為」,包含貪污、瀆職、財政或預算重大不法、嚴重浪費公帑、職務上其他犯罪行為等。揭弊者必須是善意揭弊(誠信相信內容真實),惡意捏造或明知不實的舉報不在保護範圍。

揭弊管道:層次性架構

PIWPA 採取「先內部、後外部、最後媒體」的階梯設計:

  1. 第一層(內部通報):向所屬機關或受理揭弊機關提出
  2. 第二層(外部通報):若受理機關 20 日內未通知是否受理,或 6 個月內未通知調查結果,經適當促請程序後,可具名向民意代表、媒體與民間團體揭弊

這個設計反映了立法者對「跳過內部程序直接對外」的保留態度。實務上,揭弊者要先走完內部程序、留下時間紀錄,才能合法進入外部揭弊。

救濟措施

  • 身分保密義務:受理機關、人員不得無故洩漏揭弊者身分
  • 職務保護:所屬機關不得因揭弊對揭弊者解雇、降職、減薪、調職等不利處分
  • 公務員違反洩漏義務的刑責:6 月以上 5 年以下有期徒刑,得併科新台幣 30 萬元以下罰金

獎勵

因揭弊而查獲不法事實者,最高可獲得罰款或沒入金額 10% 的獎金。這個誘因機制借鏡美國 False Claims Act 的 qui tam 設計,但比例上保守很多(美國通常是 15–30%)。

制度的落差:法律不保護的地方

PIWPA 上路後,仍有幾個明顯的保護缺口:

  • 私部門員工:最大缺口。包含一般私人企業、外商在台分公司、未受政府控制的民間團體
  • 退休人員:法條保護現職員工,退休後揭弊的回溯保護未明確
  • NGO 內部揭弊:許多倡議組織本身就是揭弊對象,對自家內部問題的揭弊缺乏保護
  • 跨域揭弊:揭弊內容涉及國安、軍事或營業秘密時,會與《國家機密保護法》、《營業秘密法》、《國家情報工作法》等法規競合
  • 匿名揭弊:法律強調「具名」揭弊才能進入保護程序,完全匿名的揭弊不在 PIWPA 保護範圍

最後一點對技術社群特別重要:完全匿名揭弊在台灣現行制度下,依靠的是技術匿名(Tor、SecureDrop、加密電郵)而非法律保護。這不代表匿名揭弊沒有價值,只是要清楚知道這時候法律站在一旁,技術是唯一的防線。

揭弊行為的數位足跡

從決定揭弊到把資料送出,揭弊者會在多個層面留下可被回溯的痕跡。常見的足跡來源:

  • 公司網路:DLP(資料外洩防護)系統的檔案外傳告警、proxy log、防火牆封包紀錄、員工瀏覽紀錄
  • 終端裝置:USB 接入紀錄、印表機的列印日誌、雲端剪貼簿、螢幕截圖工具的歷史
  • 通訊軟體 metadata:Slack、Teams、Email 的傳送時間、收件者、附件名稱、IP 位址
  • 公司發放的設備:手機與筆電的位置紀錄、SIM 卡綁定、MDM(行動裝置管理)的所有監控
  • 帳號與身分日誌:登入時間、來源 IP、設備指紋、SSO 跨服務的關聯紀錄
  • 雲端服務:Google Workspace、Microsoft 365 的下載、分享、外部存取紀錄
  • 金流:補貼款、線人費、爆料獎金的轉帳紀錄(連結 為什麼匿名支付重要
  • 跨機構交叉:揭弊者在公司外用「同一支手機」、「同一張信用卡」、「同一個帳號」做的所有事都可能被連回來

這份清單是要說明「為什麼揭弊者本人需要在行動前思考數位足跡」,並不是讓人放棄揭弊。法律保護的是「揭弊者被識別後不能受不利處分」,技術可以做的是「在進入法律程序前盡量不被識別」。

技術匿名管道:法律補不到的地方,工具能補嗎

當揭弊不在 PIWPA 保護範圍(例如私部門員工),或揭弊者選擇匿名揭弊時,幾個技術工具是常見的選項:

  • SecureDrop:媒體機構部署的標準匿名收件系統,跑在 Tor hidden service 上
  • Signal、Wire:日常加密通訊的最低門檻,注意 Signal 仍會留下「誰跟誰、何時」的 metadata
  • Tor 上的隱蔽收件箱:機構或個人記者部署的 .onion 收件管道
  • 加密電郵(PGP):高自主性、高使用門檻,密鑰管理是最大挑戰
  • 拋棄式裝置 + Tails:高敏感情境的標準做法,整個工作環境跑在隨身 USB 上、關機後不留痕跡

每個工具都有威脅模型限制(連結 威脅模型怎麼想)。SecureDrop 防的是中間網路與媒體內部洩漏,但防不了揭弊者本人在公司網路下載資料時留下的痕跡。Signal 防的是內容被讀,但社交圖譜(你跟記者的聯絡)仍可被觀察。Tor 防的是 IP 連線層的識別,但防不了你在文件裡留下的個人風格、用字偏好、metadata。

技術不能取代制度,制度也不能取代技術。兩者搭配才是完整的揭弊安全策略。

揭弊者本人怎麼準備

行動前

  • 確認自己受哪些法律保護:公部門員工走 PIWPA 程序、私部門員工要找熟悉勞動法、營業秘密法的律師諮詢
  • 隔離工作裝置與個人裝置:不在公司網路、公司設備、公司帳號上做任何研究。不查相關法律、不搜尋記者聯絡方式、不下載匿名工具
  • 建立外部資料管道:用個人裝置(最好是新買的拋棄式手機)、家裡網路、咖啡店 Wi-Fi(要評估)、Tor 加 Tails 等組合
  • 不留商討痕跡:不在公司通訊軟體討論、不向同事透露意圖、不在跟揭弊有關的群組裡留言

行動中

  • 文件處理:去除 metadata(PDF 的作者欄位、Office 文件的修訂歷程、照片的 EXIF)。可用 mat2 等工具批次清理
  • 不留分檔線索:避免「Doc1.docx」、「Final2.pdf」這類個人習慣檔名
  • 通訊管道的選擇:第一次接觸盡量用 SecureDrop 或記者公開的 PGP 公鑰,避免直接用工作信箱或私人 LINE
  • 時間規劃:不在上班時間用工作裝置存取相關內容、不在公司網路範圍上傳資料
  • 金流匿名:補貼、爆料獎金的接收避免直接用實名帳戶,可參考 為什麼匿名支付重要 提到的選項

行動後

  • 數位足跡清理:揭弊資料離開後,本機要清理瀏覽紀錄、剪貼簿、暫存檔、最近檔案清單
  • 法律支援的啟動時機:若觸發 PIWPA 程序,建議同步聯繫律師,記錄受理機關回應的時間與方式(為日後可能進入第二層揭弊保留證據)
  • 心理準備:揭弊不是一次性事件。從通報到調查到結案,動輒數月到數年。期間可能面對職場壓力、訴訟、媒體曝光等延伸後果,事前要有心理建設與支持系統

記者端與律師端的分工

揭弊者通常不是孤軍奮戰,記者與律師是兩個關鍵節點:

  • 記者端:詳細的接收消息來源工作流程見 記者保護消息來源。包含安全管道部署、檔案處理、訪談紀錄保存與報導後雙方的數位整理
  • 律師端:找熟悉揭弊者保護、勞動法、刑事程序的事務所。可諮詢的 NGO 包含人本教育基金會、台灣人權促進會、公民監督國會聯盟等。許多 NGO 接受 pro bono 諮詢,但容量有限,建議在行動前就先建立聯繫

為什麼匿名網路社群會關心這件事

我們長期推廣 Tor、Tails、SecureDrop、加密通訊與威脅模型思考,跟揭弊者保護是同一條問題鏈的不同節點:

  • 制度與技術是互補不是替代。PIWPA 保護公部門揭弊者「被識別後」的處境,技術匿名工具補的是「行動中盡量不被識別」的能力
  • 私部門揭弊保護的缺口,是社群可以著力的政策倡議方向。國際比較上,歐盟 2019/1937 號指令、美國 Sarbanes-Oxley Act、英國 Public Interest Disclosure Act 都涵蓋私部門。台灣下一輪修法值得追蹤
  • 連回 網路自由為什麼重要 的「個資與身分」框架:揭弊者保護是這個面向最具體的應用情境之一,技術社群的工具與制度倡議在這裡交會

參考來源