You cannot select more than 25 topics
Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
1073 lines
278 KiB
HTML
1073 lines
278 KiB
HTML
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">
|
|
<html lang="ja-JP">
|
|
<head>
|
|
<meta http-equiv="Content-Type" value="text/html; charset=EUC-JP">
|
|
<meta name="generator" value="tDiary 2.0.0">
|
|
<meta http-equiv="Last-Modified" value="Sun, 17 Feb 2019 14:34:06 GMT">
|
|
<meta http-equiv="Content-Script-Type" value="text/javascript; charset=EUC-JP">
|
|
<meta name="author" value="高木浩光">
|
|
<meta name="twitter:site" value="@HiromitsuTakagi">
|
|
<meta name="twitter:creator" value="@HiromitsuTakagi">
|
|
<meta name="twitter:card" value="summary">
|
|
|
|
<link rev="made" href="mailto:blog@takagi-hiromitsu.jp">
|
|
<link rel="prev" title="前の日記(2018年12月31日)" href="./20181231.html">
|
|
<link rel="next" title="次の日記(2019年02月19日)" href="./20190219.html">
|
|
<link rel="start" title="最新" href="./">
|
|
<link rel="canonical" href="http://takagi-hiromitsu.jp/diary/20190211.html">
|
|
<meta http-equiv="content-style-type" value="text/css">
|
|
<link rel="stylesheet" href="theme/base.css" type="text/css" media="all">
|
|
<link rel="stylesheet" href="theme/takagi/takagi.css" title="takagi" type="text/css" media="all">
|
|
<title>高木浩光@自宅の日記 - 改正NICT法がプチ炎上、工場出荷時共通初期パスワードが識別符号に当たらないことが理解されていない</title>
|
|
|
|
<link rel="alternate" type="application/rss+xml" title="RSS" href="http://takagi-hiromitsu.jp/diary/index.rdf">
|
|
<meta name="robots" value="index,follow">
|
|
</head>
|
|
<body>
|
|
|
|
|
|
<div class="adminmenu">
|
|
<span class="adminmenu"><a href="./20181226.html"><前の日記(2018年12月26日)</a></span>
|
|
<span class="adminmenu"><a href="./20190219.html">次の日記(2019年02月19日)></a></span>
|
|
<span class="adminmenu"><a href="./">最新</a></span>
|
|
<span class="adminmenu"><a href="update.rb?edit=true;year=2019;month=2;day=11">編集</a></span>
|
|
</div>
|
|
<h1>高木浩光@自宅の日記</h1>
|
|
<div class="contents">
|
|
<span class="contents"><a href="20140105.html#toc">目次</a></span>
|
|
<span class="contents"><a href="20041112.html">はじめに</a></span>
|
|
<span class="contents"><b>連絡先:blog@takagi-hiromitsu.jp</b></span>
|
|
|
|
|
|
|
|
|
|
|
|
</div>
|
|
<div class="counter">
|
|
|
|
<a href="20041112.html#p04">訪問者数</a> 本日: <span class="counter-today"><span class="counter-0"><span class="counter-num-8">8</span></span><span class="counter-1"><span class="counter-num-0">0</span></span></span>   昨日: <span class="counter-yesterday"><span class="counter-0"><span class="counter-num-1">1</span></span><span class="counter-1"><span class="counter-num-0">0</span></span><span class="counter-2"><span class="counter-num-8">8</span></span><span class="counter-3"><span class="counter-num-8">8</span></span></span>
|
|
</div>
|
|
|
|
<hr class="sep">
|
|
|
|
|
|
|
|
<div class="day">
|
|
<h2><span class="date"><a href="./20190211.html">2019年02月11日</a></span> <span class="title"></span>
|
|
|
|
</h2>
|
|
|
|
<div class="body">
|
|
|
|
<div class="section">
|
|
<h3><a name="p01" href="./20190211.html#p01"><span class="sanchor">■</span> </a>改正NICT法がプチ炎上、工場出荷時共通初期パスワードが識別符号に当たらないことが理解されていない</h3>
|
|
<p>
|
|
</p>
|
|
<p>
|
|
先月のこと、NHKニュースが「総務省 IoT機器に無差別侵入」と報じたおかげで、一部のメディアが後追いし、プチ炎上して気の毒なことになっていた。その後もじわじわと延焼し、昨日になって、ひろゆき氏から「<a href="https://nikkan-spa.jp/1549339">総務省のセキュリティ調査に「国が不正ログイン」と騒ぐ頭の悪い人たち</a>」とのトドメ記事が出るに至った。これは最初のNHK報道が素人考えで偏向していたところに原因がある。
|
|
</p>
|
|
<p>
|
|
<ul>
|
|
<li><a href="https://www3.nhk.or.jp/news/html/20190125/k10011791591000.html">総務省 IoT機器に無差別侵入し調査へ 前例ない調査に懸念も</a>, NHKニュース, 2019年1月25日
|
|
<ul>
|
|
<li style="width: 47%; display: inline-block; vertical-align: top;"><blockquote class="twitter-tweet"><p lang="ja" dir="ltr">全国の家庭や企業にあるインターネット家電などいわゆる <a href="https://twitter.com/hashtag/Iot%E6%A9%9F%E5%99%A8?src=hash&ref_src=twsrc%5Etfw">#Iot機器</a> に国が無差別に侵入を試みる。そんな世界でも例のない調査が来月から始まります。 <a href="https://twitter.com/hashtag/%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83?src=hash&ref_src=twsrc%5Etfw">#サイバー攻撃</a> 対策の一環だということですが、実質的に不正アクセスと変わらない行為を特例的に国が行うことに懸念の声もあがっています。 <a href="https://twitter.com/hashtag/nhk?src=hash&ref_src=twsrc%5Etfw">#nhk</a> <a href="https://twitter.com/hashtag/NW9?src=hash&ref_src=twsrc%5Etfw">#NW9</a> <a href="https://t.co/9dX6bIoQIF">pic.twitter.com/9dX6bIoQIF</a></p>— ニュースウオッチ9 (@nhk_nw9) <a href="https://twitter.com/nhk_nw9/status/1088755839102418944?ref_src=twsrc%5Etfw">January 25, 2019</a></blockquote></li>
|
|
<li style="width: 47%; display: inline-block; vertical-align: top;"><blockquote class="twitter-tweet"><p lang="ja" dir="ltr">「通信の秘密に抵触するおそれも」専門家 総務省がIoT機器に無差別侵入し調査へ /【注目発言】NHK政治マガジン <a href="https://twitter.com/hashtag/%E6%94%BF%E6%B2%BB?src=hash&ref_src=twsrc%5Etfw">#政治</a> <a href="https://twitter.com/hashtag/nhk?src=hash&ref_src=twsrc%5Etfw">#nhk</a> <a href="https://t.co/5ejCsed1mz">https://t.co/5ejCsed1mz</a></p>— NHKニュース (@nhk_news) <a href="https://twitter.com/nhk_news/status/1089840528357814278?ref_src=twsrc%5Etfw">January 28, 2019</a></blockquote></li>
|
|
<li style="width: 47%; display: inline-block; vertical-align: top;"><blockquote class="twitter-tweet"><p lang="ja" dir="ltr">なにこれ。例えるなら「鍵のかかってない家が多いらしいから、国が一軒ずつドアを開けて侵入してみます」ということ何ですが。<br><br>こんな法改正が話題にならずに通ってたって、マスコミと野党何やってんだよ!<br><br>総務省 IoT機器に無差別侵入し調査へ 前例ない調査に懸念も NHK <a href="https://t.co/MsU3noh0Iq">https://t.co/MsU3noh0Iq</a></p>— 弁護士 小口 幸人 (@oguchilaw) <a href="https://twitter.com/oguchilaw/status/1089081689366642688?ref_src=twsrc%5Etfw">January 26, 2019</a></blockquote></li>
|
|
<li style="width: 47%; display: inline-block; vertical-align: top;"><blockquote class="twitter-tweet"><p lang="ja" dir="ltr">「いつのまにそんな法案が!? 個人家庭のIoT機器への、国の無差別侵入「特定アクセス」を許す法案はこれでした。」をトゥギャりました。 <a href="https://t.co/lwGKWrDvqV">https://t.co/lwGKWrDvqV</a></p>— 加藤郁美 (@katoikumi) <a href="https://twitter.com/katoikumi/status/1089308700261593088?ref_src=twsrc%5Etfw">January 26, 2019</a></blockquote> </li>
|
|
</ul>
|
|
</li><li><a href="https://www.nikkan-gendai.com/articles/view/news/246373">あなたのPCに勝手に侵入 政府が“違法ハッカー”になる日</a>, 日刊ゲンダイ, 2019年1月29日
|
|
<ul>
|
|
<li style="width: 47%; display: inline-block; vertical-align: top;"><blockquote class="twitter-tweet"><p lang="ja" dir="ltr">あなたのPCに勝手に侵入 政府が“違法ハッカー”になる日 <a href="https://t.co/xq0lguPNGO">https://t.co/xq0lguPNGO</a> <a href="https://twitter.com/hashtag/%E6%97%A5%E5%88%8A%E3%82%B2%E3%83%B3%E3%83%80%E3%82%A4DIGITAL?src=hash&ref_src=twsrc%5Etfw">#日刊ゲンダイDIGITAL</a></p>— 日刊ゲンダイ (@nikkan_gendai) <a href="https://twitter.com/nikkan_gendai/status/1089996539030851590?ref_src=twsrc%5Etfw">January 28, 2019</a></blockquote></li>
|
|
</ul>
|
|
</li><li><a href="https://abematimes.com/posts/5633386">国がIoT機器を“無差別調査”へ、改正法で容認もネットでは反発の声</a>, AbemaTIMES, 2019年1月29日
|
|
<ul>
|
|
<li style="width: 47%; display: inline-block; vertical-align: top;"><blockquote class="twitter-tweet"><p lang="ja" dir="ltr">どうやって調査するのか、その方法次第じゃないの?<br><br>【国がIoT機器を“無差別調査”へ、改正法で容認も三上洋氏「国がやるべきことではない」 | AbemaTIMES】 <a href="https://t.co/ONsrLJr4u1">https://t.co/ONsrLJr4u1</a></p>— Justy (@i_justy) <a href="https://twitter.com/i_justy/status/1089897577057636352?ref_src=twsrc%5Etfw">January 28, 2019</a></blockquote></li>
|
|
<li style="width: 47%; display: inline-block; vertical-align: top;"><blockquote class="twitter-tweet"><p lang="ja" dir="ltr">コメントのお詫び・訂正をブログに書きました/IoT機器の調査についてのコメント記事のお詫び <a href="https://t.co/1wadJUOP1I">https://t.co/1wadJUOP1I</a></p>— 三上洋 (@mikamiyoh) <a href="https://twitter.com/mikamiyoh/status/1090237534968283137?ref_src=twsrc%5Etfw">January 29, 2019</a></blockquote></li>
|
|
</ul>
|
|
</li><li><a href="http://www.tokyo-np.co.jp/article/tokuho/list/CK2019020202000168.html">【特報】総務省がIoT機器を無差別調査 「国による不正アクセス」の指摘</a>, 東京新聞, 2019年2月2日
|
|
<ul>
|
|
<li style="width: 47%; display: inline-block; vertical-align: top;"><blockquote class="twitter-tweet"><p lang="ja" dir="ltr">総務省がIoT機器を無差別調査 「国による不正アクセス」の指摘(東京新聞特報面)<a href="https://twitter.com/hashtag/%E7%B7%8F%E5%8B%99%E7%9C%81%E3%81%AB%E3%82%88%E3%82%8BIOT%E6%A9%9F%E5%99%A8%E7%84%A1%E5%B7%AE%E5%88%A5%E8%AA%BF%E6%9F%BB?src=hash&ref_src=twsrc%5Etfw">#総務省によるIOT機器無差別調査</a><a href="https://twitter.com/hashtag/%E5%9B%BD%E5%AE%B6%E3%81%AB%E3%82%88%E3%82%8B%E4%B8%8D%E6%AD%A3%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9?src=hash&ref_src=twsrc%5Etfw">#国家による不正アクセス</a> <a href="https://twitter.com/hashtag/1984%E3%81%AE%E4%B8%96%E7%95%8C%E3%81%AE%E5%85%B7%E7%8F%BE%E5%8C%96?src=hash&ref_src=twsrc%5Etfw">#1984の世界の具現化</a> <a href="https://twitter.com/hashtag/%E6%9D%B1%E4%BA%AC%E6%96%B0%E8%81%9E%E7%89%B9%E5%A0%B1%E9%9D%A2?src=hash&ref_src=twsrc%5Etfw">#東京新聞特報面</a> <a href="https://twitter.com/hashtag/NSA%E3%81%A8%E3%81%AE%E9%80%A3%E6%90%BA%E3%81%8B?src=hash&ref_src=twsrc%5Etfw">#NSAとの連携か</a><br> <a href="https://t.co/425CHR4v18">https://t.co/425CHR4v18</a></p>— 透析テツ(脱被曝) (@tohsekitetsu) <a href="https://twitter.com/tohsekitetsu/status/1091693165764009984?ref_src=twsrc%5Etfw">February 2, 2019</a></blockquote></li>
|
|
</ul>
|
|
</li><li><a href="http://www.itmedia.co.jp/news/articles/1902/04/news089.html">国によるIoT機器”侵入”調査、その名も「NOTICE」サイト公開 「不正アクセスではない」と理解求める</a>, ITmediaニュース, 2019年2月4日
|
|
<ul>
|
|
<li style="width: 47%; display: inline-block; vertical-align: top;"><blockquote class="twitter-tweet"><p lang="ja" dir="ltr">国によるIoT機器侵入調査、その名も「NOTICE」サイト公開 「不正アクセスではない」と理解求める<a href="https://t.co/xi7XJZrQsi">https://t.co/xi7XJZrQsi</a> <a href="https://t.co/95D8ZY5mT4">pic.twitter.com/95D8ZY5mT4</a></p>— ITmedia NEWS (@itmedia_news) <a href="https://twitter.com/itmedia_news/status/1092262735423856642?ref_src=twsrc%5Etfw">February 4, 2019</a></blockquote></li>
|
|
</ul>
|
|
</li><li><a href="https://cybersecurity-jp.com/laws/29660">IoT機器無差別調査NOTICEの先に在る危険、通信の秘密が脅かされる未来とは</a>, サイバーセキュリティ.com, 2019年2月4日
|
|
</li><li><a href="https://boxil.jp/beyond/a6051/">政府“IoT機器2億台にサイバー攻撃”が疑問視される4つの理由 - 「NOTICE」20日から実施</a>, Beyond, 2019年2月10日
|
|
</li><li><a href="https://nikkan-spa.jp/1549339">総務省のセキュリティ調査に「国が不正ログイン」と騒ぐ頭の悪い人たち</a>, ひろゆき, 日刊SPA!, 2019年2月10日
|
|
<ul>
|
|
<li style="width: 47%; display: inline-block; vertical-align: top;"><blockquote class="twitter-tweet"><p lang="ja" dir="ltr">総務省のセキュリティ調査に「国が不正ログイン」と騒ぐ頭の悪い人たち/ひろゆき <a href="https://twitter.com/hashtag/%E3%81%B2%E3%82%8D%E3%82%86%E3%81%8D?src=hash&ref_src=twsrc%5Etfw">#ひろゆき</a> <a href="https://twitter.com/hashtag/%E7%B7%8F%E5%8B%99%E7%9C%81?src=hash&ref_src=twsrc%5Etfw">#総務省</a> <a href="https://twitter.com/hashtag/%E3%83%8F%E3%83%83%E3%82%AB%E3%83%BC?src=hash&ref_src=twsrc%5Etfw">#ハッカー</a> <a href="https://t.co/EZeRDZhmHI">https://t.co/EZeRDZhmHI</a></p>— 週刊SPA! (@weekly_SPA) <a href="https://twitter.com/weekly_SPA/status/1094494305513889793?ref_src=twsrc%5Etfw">February 10, 2019</a></blockquote></li>
|
|
</ul>
|
|
</li></ul>
|
|
</p>
|
|
<p>
|
|
最初のNHKニュースが素人の偏向報道だというのは、以下の点がである。
|
|
</p>
|
|
<p>
|
|
<blockquote id="quote1">
|
|
</blockquote></p>
|
|
<p>
|
|
サイバー攻撃対策の一環として、総務省は家庭や企業にあるインターネット家電などのいわゆる「IoT機器」に無差別に<strong>侵入して</strong>対策が不十分な機器を洗い出す、世界でも例のない調査を行うことになりました。しかし、<strong>実質的に不正アクセスと変わらない行為</strong>を特例的に国が行うことに懸念の声もあがっています。
|
|
</p>
|
|
<p>
|
|
(略)
|
|
</p>
|
|
<p>
|
|
それによりますと、調査は家庭や会社などにあるルーターやウェブカメラなどのIoT機器およそ2億台を対象に来月中旬に開始し、無差別に<strong>侵入を試みて</strong>、初期設定のままになっているなどセキュリティー対策の不十分な機器を洗い出し、ユーザーに注意を促すとしています。
|
|
</p>
|
|
<p>
|
|
(略)
|
|
</p>
|
|
<p>
|
|
一方、調査では予想されるIDとパスワードを実際に入力して機器に侵入する計画で、<strong>本来は不正アクセス禁止法で禁じられている行為</strong>だけに専門家からは懸念の声もあがっています。
|
|
</p>
|
|
<p>
|
|
(略)
|
|
</p>
|
|
<p>
|
|
今回の調査は、<strong>実質的に不正アクセスと変わらない行為を行う</strong>ことから、国は去年5月、情報通信研究機構の業務を定める法律を改正し、5年間に限って行うとしています。
|
|
</p>
|
|
<p>
|
|
改正された法律は去年11月に施行され、他人のIoT機器にIDとパスワードを入力するという不正アクセス禁止法で禁じられた行為について、今回の調査に限る形で認めています。
|
|
</p>
|
|
<p>
|
|
<cite><a href="http://web.archive.org/web/20190125110512/https://www3.nhk.or.jp/news/html/20190125/k10011791591000.html">総務省 IoT機器に無差別侵入し調査へ 前例ない調査に懸念も</a>, NHKニュース, 2019年1月25日</cite>
|
|
|
|
</p>
|
|
<p>
|
|
「懸念の声もあがっています。」というのが、いったい誰が言っている話なのか明らかにされていないが、「実質的に不正アクセスと変わらない行為」「本来は不正アクセス禁止法で禁じられている行為」と繰り返し書かれているのは、不正アクセス禁止法の基礎を理解していない。
|
|
</p>
|
|
<p>
|
|
工場出荷時の「ID:admin Password: admin」といった初期設定のままになっているID・パスワードは、不正アクセス禁止法の「識別符号」(2条2項)に当たらず、そのようなIoT機器は「アクセス制御機能」(2条3項)による利用の制限があるとは言えないのであり、このことが理解されていない。私にひとこと確認の電話があったなら、そう説明していただろう。
|
|
</p>
|
|
<p>
|
|
「侵入」という表現(「中に入る」の意)もよろしくない。不正アクセス禁止法が禁止している行為を住居侵入に喩える素朴な感想が昔から後を絶たないが、これらは同一視できるものではない。なぜなら、住居侵入罪における囲繞地とは違って、どこからが入ってはいけない領域なのかの区分け(そもそもどこからが「入った」と言えるのか)が、インターネットに接続された機器においては(アクセス制御機能に着目しない限り)明確にすることが困難<span class="footnote"><a name="fm01" href="./20190211.html#f01" title="もし、インターネットの世界を、住居侵入罪における囲繞地のように捉えるとすれば、家庭や会社のLAN内にある機器を対象とするといったことが考えられるが、そこにある機器の一部がインターネット側に露出している場合、それは機能としてあえてインターネット側から接続できるようにしている場合と区別ができない。">*1</a></span>だからである。アクセス制御機能によってその区分けをするしかなかったのであるから、アクセス制御機能がない機器は区分けしようがない(「侵入」の概念が成り立ち得ない)のである。
|
|
</p>
|
|
<p>
|
|
不正アクセス禁止法が制定される(1999年制定)までの経緯を辿ると、この法の趣旨が理解できる。
|
|
</p>
|
|
<p>
|
|
1980年代から、日本でも、コンピュータネットワーク(電話接続を含む)が普及したことで、遠隔操作によるコンピュータの不正使用が発生し、問題となった。1980年に、岡山大学計算機センターのコンピュータが電話回線経由でID・パスワードを破られて無断使用された事件があったが、どの犯罪類型にも該当しないとして立件されなかった。刑法は「利益窃盗」を不可罰としている<span class="footnote"><a name="fm02" href="./20190211.html#f02" title="山口厚「刑法における財物の意義」阿部純二他編『刑法基本講座第5巻財産犯論』(法学書院, 1993)は、その冒頭で次のように説明する。窃盗罪に「2項」(財産上の利益を客体とする利益罪)がないことから、刑法からあえて外されていることを指して「利益窃盗」の語が用いられる。<blockquote>
|
|
</p>
|
|
<p>
|
|
刑法235条の窃盗罪以下の財産犯の規定は財産を保護法益とするが、その財産は現行法上「財物」と(財物以外の財産である)「財産上の利益」の二つの形態に分けられている。強盗(236条)、詐欺(246条)および恐喝(249条)においては、1項で財物が、2項で財産上の利益がそれぞれ保護の対象とされ、この意味では財産は包括的に保護されている(「財産上の損害」を要求するに過ぎない背任(247条)においても同様である)。これに対し、窃盗(235条)、横領(252条以下)、賍物(256条)および毀棄(258条以下)においては財物(横領等における「物」も同様である)のみが保護されている。強盗、詐欺および恐喝においても、1項と2項のいずれを適用するかを決する点において財物の意義は問題となるが、窃盗や横領等においては、財物概念が処罰の範囲を決定するという点において重要な意味を有しているのである。
|
|
</blockquote>">*2</a></span>からである。こうした事態を受けて「コンピュータ無権限使用」に刑事罰を科すべきではないかとの議論が活発となった。当時の感覚においてそれ自体は犯罪ではなかったのである<span class="footnote"><a name="fm03" href="./20190211.html#f03" title="南部篤「コンピュータ・ネットワークに関連する犯罪と刑事立法(一)」日本法学第78巻第2号(2012年9月)84頁以下、同(二)33頁以下は、このことについて以下のように述べている。<blockquote>
|
|
</p>
|
|
<p>
|
|
①1980年5月、マイコン・ショップの従業員が、岡山大学助教授の同大学計算機センター登録番号(ID)とパスワードを入手し、これを用いて数ヶ月の間、のべ45時間にわたり電話回線経由で同センターのコンピュータにアクセスし無断で使用していた(使用料約16万円)ことが発覚した。②1981年8月、某公団職員らが、全国高等学校野球選手権大会の試合に関して、現金合計16万円余りを賭けて、いわゆる「野球トトカルチョ」と称する賭博を行い、その際、賭け金の計算処理を行う特別のプログラムを作成した上、どう公団のコンピュータを不正に使用していたことが発覚した。いずれも、コンピュータの不正使用については適用条文を欠くため立件されなかった<sup><small>(53)</small></sup>。
|
|
</p>
|
|
<p>
|
|
このような利用権限のない者によるコンピュータの不正使用&#8212;&#8212;マシン・タイムの盗用とも呼ばれる&#8212;&#8212;は、一台のコンピュータを並行して同時に複数のユーザが利用できるタイム・シェアリング処理を用いて、本来の業務で稼働中の<strong>運転コストの高額なシステムを、不正に対価を支払わずに使用することとなる点で、ある種の「利益窃盗」とみることができる。そのため、</strong>発覚した事案のような大型のコンピュータでなくとも、勤務先のコンピュータを私的な目的で使用したり、外部から電話回線等を介して接続して使用したりする行為も含めて、<strong>処罰するためのいかなる刑罰法令も存在しなかった</strong>のである。しかし、この「無権限使用」の問題性は、他人の所有するコンピュータという重要な「資源」を無断で利用することに重点があるのではなく、利用するために無断でシステムに侵入するという側面にあったというべきであろう<sup><small>(54)</small></sup>。
|
|
</p>
|
|
<p>
|
|
すなわち、上のコンピュータの無権限使用や、データの不正入手、データ・プログラムの消去や改ざんなどの多くの不正行為は、コンピュータ・システムへの不正な侵入(無権限のアクセス)を手段に行われるのであるから、犯罪化の要否が検討されなければならないのは、ハッキングなどの不正なアクセス行為ということになる。(略)
|
|
</p>
|
|
<p>
|
|
<cite>南部篤「コンピュータ・ネットワークに関連する犯罪と刑事立法(一)」日本法学第78巻第2号(2012年9月)84頁</cite></blockquote>
|
|
<blockquote>
|
|
</p>
|
|
<p>
|
|
(1) 不正アクセス禁止法制定の背景
|
|
</p>
|
|
<p>
|
|
すでに見たように、1987年改正の際、コンピュータ・システムへの不法侵入(不正アクセス)行為については、今後の検討課題として犯罪化が見送られた経緯がある。そこでは、不正アクセスは結局のところ、データの不正操作・不正入手、コンピュータの無権限使用・破壊といった諸類型の予備的手段であり、コンピュータの情報処理機能に対する実質的加害とは必ずしも言えないということが理由とされた<sup><small>(74)</small></sup>。外部からのコンピュータへのアクセス行為が管理されている状態は、未だ刑罰的保護が必要なものとは評価されなかったのである。
|
|
</p>
|
|
<p>
|
|
しかし、1990年代半ば以降のインターネットの急激な普及により状況は一変する。(略)
|
|
</p>
|
|
<p>
|
|
1987年改正以来の状況の変化が、ネットワーク外部からのコンピュータへのアクセスが管理されている状態自体を刑罰で保護すべき、との認識を導いたといってもよい。無権限のアクセスを財産犯罪等の予備的な行為とする認識<sup><small>(78)</small></sup>は、ネットワーク社会の発展段階が、適正なアクセスコントロールが及んでいる状態自体に刑罰による保護の必要性を認めるほどに達していなかったからにほかならない。
|
|
</p>
|
|
<p>
|
|
<cite>南部篤「コンピュータ・ネットワークに関連する犯罪と刑事立法(二)」日本法学第78巻第3号(2013年2月)33頁</cite></blockquote>">*3</a></span>。しかし、「無権限」をどう画定するかが難しく、結局は、アクセス制御機能(ID・パスワード)による制限を乗り越えたら違法とするアイデアが実を結び、不正アクセス禁止法の制定へと展開して行った。
|
|
</p>
|
|
<p>
|
|
つまり、不正アクセス罪は「人工的な」犯罪類型なのである<span class="footnote"><a name="fm04" href="./20190211.html#f04" title="この罪が刑法典に盛り込まれず、警察庁・総務省・経済産業省が所管する行政刑法によって創設されたことは、構想前段階における議論において以下のように書かれていた点が興味深い。
|
|
<blockquote>
|
|
</p>
|
|
<p>
|
|
情報の不正取得や漏示を犯罪化する規定を刑法典の中に入れることについては、外部に強い反対があり、又<strong>人間の自然的な反倫理行為を基本として法文化している刑法の中に、新しい社会現象であるコンピュータ関連犯罪の</strong>、しかも一昨年の刑法改正で積み残された部分に関する<strong>規定を入れることについては心理的な抵抗感もあって</strong>、当委員会で刑法改正の提案をしても、法務省は積極的に取り込もうとしないのではないか。
|
|
</p>
|
|
<p>
|
|
<cite>コンピュータ情報の不正取得・漏示に関する法制的対応&#8212;&#8212;検討過程の中間報告&#8212;&#8212;, 情報セキュリティと法制度調査研究委員会レポート, 日本情報処理開発協会(1991年3月)</cite>
|
|
</blockquote>">*4</a></span>。このことは、不正アクセス禁止法の立案担当者らによる逐条解説書においても、次のように説明されている。
|
|
</p>
|
|
<p>
|
|
<blockquote id="quote2">
|
|
</blockquote></p>
|
|
<p>
|
|
<b>不正アクセス行為の禁止、処罰の法形式について</b>
|
|
</p>
|
|
<p>
|
|
特定の行為を処罰することとする場合、その法形式としては、「〇〇した者は、〇年以下の懲役又は〇万円以下の罰金に処する」というように特定の行為をしたものを処罰する旨規定するものと、特定の行為について一定の作為又は不作為の義務を課した上でその義務に違反した者又は義務に違反して一定の行為をした者に対して一定の刑を科す旨規定するものとがある。別の言い方をすれば、犯罪の構成要件を表示する方法として、両者の方法があることになる。前者は、刑法第二篇に定められているいわゆる刑法犯がその典型であり、その他、火炎びんの処罰等に関する法律、航空機の強奪等の処罰に関する法律等の処罰法令にみられるところである。後者は、一般の行政法規に通常みられる形態である(注二)。
|
|
</p>
|
|
<p>
|
|
両者の区分については、現行法上必ずしも明らかであるとは言い難いが、<strong>前者はいわゆる自然犯(刑事犯)を、後者はいわゆる法定犯(行政犯)を表すといわれている</strong>。これは、いわゆる自然犯は行為それ自体が法令で定めるまでもなく社会的に悪とされる行為であり、法令においては、特にその行為をしないように命ずるまでもなく、その行為を処罰する規定を設ければ足りるものであり、他方、法定犯は行為それ自体の当罰性は法令の規定による義務履行違反に求められるため、法令においては、義務を課す規定と義務違反を処罰する規定とを設けることが必要であるとの理解に基づくものであると考えられる。
|
|
</p>
|
|
<p>
|
|
このように解する場合、<strong>不正アクセス行為については</strong>、処罰することとすることが適当な行為であると認めらるにしても(略)、<strong>前法律的に反規範性を有する行為であるとまではいえないと考えられる</strong>。<strong>そこで、本法においては</strong>、不正アクセス行為の処罰については、犯罪の防止及び電気通信の維持<span class="footnote"><a name="fm05" href="./20190211.html#f05" title="原文ママ。同書第2版(立花書房, 2012年7月)では、「電気通信に関する秩序の維持」(78頁)に修正されていた。">*5</a></span>という本法の目的を達成するために、本条第一項において<strong>「何人も、不正アクセス行為をしてはならない」との規定を置いた上で</strong>、第八条で同項の規定に違反した者を処罰する旨の規定を置くこととし、<strong>不正アクセス罪が法定犯(行政犯)であることを明らかにしたところ</strong>である。
|
|
</p>
|
|
<p>
|
|
<cite>不正アクセス対策法制研究会編著「逐条 不正アクセス行為の禁止等に関する法律〔補訂〕」(立花書房, 2001年10月)68頁</cite>
|
|
|
|
</p>
|
|
<p>
|
|
このように、不正アクセス行為は、行政的に禁止されているルールにすぎず、「前法律的に反規範性を有する行為であるとまではいえない」ものなのである。この法律の題名が「〇〇禁止法」となっている(「防止法」と呼び間違えられることが多いが)ことがそのことを端的に表している。
|
|
</p>
|
|
<p>
|
|
ところが、不正アクセス禁止法が運用されて20年近くが経ち、人々の間に「コンピュータの無権限使用は不正アクセス犯罪だ」との誤解が生じているように思われる。しかし、現在も、コンピュータの無権限使用自体は不可罰であり、そことは、この解説書でも以下のように説明されている。
|
|
</p>
|
|
<p>
|
|
<blockquote id="quote3">
|
|
</blockquote></p>
|
|
<p>
|
|
1987(昭和62)年、コンピュータの普及に伴い、電子情報処理組織をめぐる不正行為が次第に増加しつつあったことから、この種の不正行為に対応するため、差し当たって立法的手当を要すると思われる諸点について、刑法に所用の処罰規定が新設された。その刑法の一部改正に際し、法制審議会では、①電磁的記録の改ざん(略)、②電子情報処理組織に対する加害を手段とする業務妨害行為(略)、③電子計算機による情報処理によって、取引の決済、資金移動等が行われるシステムを利用した財産利得行為(略)、④電子情報処理組織により処理及び保存される情報の不正入手又は漏示を処罰の対象とする規定を設ける必要はないか、⑤<strong>権限なく他人の電子情報処理組織を利用する行為を処罰の対象とする規定を設ける必要はないか</strong>の5つの問題を中心に審議が行われた経緯がある。
|
|
</p>
|
|
<p>
|
|
この5つの問題のうち、前三者については、従来の刑法の諸規定により(中略)ことから、緊急に刑法の一部改正により罰則を整備する必要があるとされた。
|
|
</p>
|
|
<p>
|
|
これに対し、後二者のうち、情報の不正入手及び漏示の問題に関しては、(中略)更に諸般の角度から検討を重ねる必要のある多くの問題が存するとして、また、<strong>いわゆるコンピュータの無権限使用に対する罰則の要否に関しては、刑法が、財物の占有移転や人に対する加害を伴わない無権限使用自体を処罰の対象としていないことから</strong>、コンピュータ以外の機器、システムの取扱いとの均衡を考慮するとともに、どのような観点から処罰の根拠、違法性の実質をとらえるべきかについて、今後なお諸般の角度から検討を要する事柄であるとして、いずれの問題についても将来の検討課題とすべきものとされた。(注一)
|
|
</p>
|
|
<p>
|
|
これらの趣旨に沿って刑法の一部改正が行われ、情報の不正入手及び<strong>コンピュータの無権限使用については、現在もなお処罰の対象とはされていないところ</strong>である。(注二)
|
|
</p>
|
|
<p>
|
|
ところで、本法の規定により不正アクセス行為が処罰の対象となる結果、不正アクセス行為を手段として行われる情報の不正入手やコンピュータの無権限使用は、それぞれ不正アクセス行為の段階で処罰されることとなる。
|
|
</p>
|
|
<p>
|
|
しかしながら、本法は、言うまでもなく、情報の不正入手や電子計算機の無権限使用を処罰することを目的とするものではない。<strong>本法の目的は、前記の通り、アクセス制御機能に対する社会的信頼を確保して、犯罪の防止及び電気通信に関する秩序の維持を図り、もって高度情報通信社会の健全な発展に寄与することにあり、それ自体が保護法益となるべきもの</strong>である。
|
|
</p>
|
|
<p>
|
|
したがって、本法の不正アクセス罪においては、電子計算機に蔵置されている他人の情報を入手したり、他人の電子計算機を無権限で使用することは、成立の要件ではない。また、不正アクセス行為を手段としない情報の不正入手やコンピュータの無権限使用は、本法の処罰の対象に含まれていないところである。
|
|
</p>
|
|
<p>
|
|
このように、本法における不正アクセス罪の処罰は、法制審議会で問題とされた前記の事柄とは直接の関係を有しないものと言える。
|
|
</p>
|
|
<p>
|
|
<cite>不正アクセス対策法制研究会編著「逐条 不正アクセス行為の禁止等に関する法律〔補訂〕」(立花書房, 2001年10月)23頁</cite>
|
|
|
|
</p>
|
|
<p>
|
|
したがって、冒頭に引用した弁護士の方のツイートにある「鍵のかかってない家が多いらしいから、国が一軒ずつドアを開けて侵入してみます」云々という批判は当たらない。家に喩えることが失当であるし、「侵入してみる」というような実質も関係しない。問題となり得るのは、あくまでも、人工的に作られたルールに違反しているかどうかだけである。
|
|
</p>
|
|
<p>
|
|
そして、IoT機器の管理者画面のパスワードが工場出荷時の初期設定のままである場合に、当該パスワードが不正アクセス禁止法の「識別符号」に該当しないというのは、以下の理由からである。
|
|
</p>
|
|
<p>
|
|
1号「識別符号」は、「当該アクセス管理者によってその内容をみだりに第三者に知らせてはならないものとされている符号」と定義されている(2条2項1号)。IoT機器の管理者画面のパスワードの場合は、管理者も「利用権者等」の一人として自分自身に対して「その内容をみだりに第三者に知らせてはならないものと」している符号ということになる。「アクセス管理者」とは、「電気通信回線に接続している電子計算機(…)の利用(…)につき当該特定電子計算機の動作を管理する者をいう」(2条1項)とされており、IoT機器の場合、その設置者ということになる。
|
|
</p>
|
|
<p>
|
|
機器の製造者は「アクセス管理者」ではない。工場出荷時の初期パスワードは機器の製造者が付与したものであり、それをそのまま放置している設置者は、その存在をも認識していない<span class="footnote"><a name="fm06" href="./20190211.html#f06" title="設置者が管理者画面を使っていない機器も存在し得るし、さらに、製造者も公式には認めていない裏の管理者ログイン機能が存在する機器の事例もある。">*6</a></span>とすれば、「アクセス管理者」たり得ず(そもそも「動作を管理」していない)、そのパスワードも「識別符号」に当たらないことになる。
|
|
</p>
|
|
<p>
|
|
(他方、機器のそれぞれに別々の初期パスワードが工場出荷時に設定されており、機器に貼られたシールなどに記載されている場合は、その初期パスワードが機器の設置者によって変更されていない状態であっても、機器の設置者がそのパスワードを自身の管理者パスワードとして是認していると言え、当該設置者が「アクセス管理者」として付与したものと見做すことができ、この場合は「識別符号」に当たると言えよう。今回はこのようなケースについては話題にしていない。)
|
|
</p>
|
|
<p>
|
|
次に、設置者がパスワードの存在を認識していて、取扱説明書に「ID: admin Passowrd: admin」と書かれているのを見て、全機共通の工場出荷時の初期パスワードであることを知りながら、あえてそのままでよいと是認している場合には、当該設置者が「アクセス管理者」として付与したパスワードと見做すことができるかもしれないが、「第三者に知らせてはならないものとされている」の要件を満たさず、1号「識別符号」に該当しないか、又は、アクセス制御機能による制限がないということになる。このことは、前掲の逐条解説書において以下のように説明されている。
|
|
</p>
|
|
<p>
|
|
<blockquote id="quote4">
|
|
</blockquote></p>
|
|
<p>
|
|
(略)アクセス管理者や利用権者の符号の管理に絶対や完璧を求め、客観的におよそ第三者が知らないことを要件とすることは現実的でない。そこで、実際に第三者に知られていないことまでは必要とせず、「第三者に知らせてはならないものとされている」ことを要件としているものである。したがって、識別符号又は識別符号の一部であるパスワードがハッカーによりホームページで公開されるなどして第三者に知られてしまっている場合もこれが識別符号であることに変わりがない。ただし、<strong>このような状態をアクセス管理者があえて放置している場合には、もはや「アクセス管理者によってその内容をみだりに第三者に知らせてはならないものとされている」とは言えないと解されることがあり得る</strong>。
|
|
</p>
|
|
<p>
|
|
<cite>不正アクセス対策法制研究会編著「逐条 不正アクセス行為の禁止等に関する法律〔補訂〕」(立花書房, 2001年10月)44頁</cite>
|
|
|
|
<blockquote id="quote5">
|
|
</blockquote></p>
|
|
<p>
|
|
識別符号であるID・パスワードがハッカー(原文まま)によりホームページで公開されて第三者に知られてしまっている場合など、利用権者等でない第三者が当該識別符号の入力による特定利用ができる状態があったとしても、アクセス制御機能により特定利用が制限されていることに変わりはない(略)。ただし、<strong>ID・パスワードが広く知られてしまっている状態をアクセス管理者があえて放置していて、誰でもそのID・パスワードを用いて特定利用をすることができるようになっている場合には、当該特定利用については、アクセス制御機能による制限がないと言わざるを得ない</strong>と解されよう。
|
|
</p>
|
|
<p>
|
|
<cite>不正アクセス対策法制研究会編著「逐条 不正アクセス行為の禁止等に関する法律〔補訂〕」(立花書房, 2001年10月)61頁</cite>
|
|
|
|
</p>
|
|
<p>
|
|
このように、「識別符号」による「アクセス制御機能」というのは、単にログイン機能という技術的な仕掛けの存否によって該当の有無が決まるのではなく、不正アクセス禁止法の趣旨に立ち戻った法的評価によって該当性が決まるのである。<span class="footnote"><a name="fm07" href="./20190211.html#f07" title="このことが意外に思われるかもしれないが、こうした不正アクセス禁止法の趣旨を巡っては、20年前から度々議論になっていた。「アクセス制限されていないものは、誰でも見ることができるのだから、不正アクセスとしてはいけない。」といった論調であり、2002年には、ググっただけで名簿のCSVファイルが見つかるWebサイトがたくさん発見され、2ちゃんねるにそのURLを暴露される事案が続発したことがあり、暴露されたWebサイト管理者は「不正アクセスされた」と警察に被害を訴えたが、警視庁が「名簿を道端に置くようなもの」「法的に不正アクセスと判断できるものはない」と一蹴(中日新聞2002年7月4日朝刊「相次ぐ個人情報流出 “お寒い”企業の危機管理 警視庁『道に置くのと同じ』」)して被害届を受理しなかったという事案があった。他方、2003年には<a href="https://www.itmedia.co.jp/news/topics/accs.html">ACCS不正アクセス事件</a>があり、これはディレクトリトラバーサル脆弱性を突いて非公開ディレクトリのファイルをブラウザで閲覧したものであったが、これが刑事事件となって東京地裁で有罪判決(控訴取り下げ確定)が出たところ、「正義の脆弱性指摘が目的であればアクセスは許されるべきである」的な声が噴出(一例として<a href="http://archives.impressrd.jp/im/previewer.php?url=http://i.impressrd.jp/files/images/bn/pdf/im200407-068-jikenbo.pdf">INTERNET magazine 2004年7月号</a> 73頁)し、「日本はこの法律のせいで脆弱性発見ができなくされた」的な声が度々出るようになった。私の見解としては、目的によって正当化することはできず、この人工的な行政ルールに違反しているか否かだけが問題となるのがこの法律であるというもので、この事件における構成要件該当性の当否は「不正アクセス行為の2つの文理解釈について」(情報ネットワーク・ローレビュー第5巻1号37頁以下, 2006)で論じた(結論は「どちらとも言い得る」)。この事件と同じ時期に<a href="https://www.ipa.go.jp/security/vuln/report/">IPAに脆弱性届出制度</a>ができたが、その運用においては、違法な手段により発見されたものは受け付けないとしつつ、適法な手段による発見手段は多々あるとして、そうした適法手段による発見の実績が積まれてきていた。しかし、それでもなお、いくつかの種類の脆弱性(ディレクトリトラバーサルやSQLインジェクションなど)については、違法な手段でなければ発見できないという声があり、不正アクセス禁止法がそうした「正義の」発見を萎縮させているという主張は繰り返し耳にする状況があった。そんな折の2014年、月刊FACTAに「<a href="https://facta.co.jp/article/201411027.html">上場企業5割に「サイバー脆弱性」天才ハッカー「ドラゴン・タトゥーの女」のように侵入できるか。本誌のテストで愕然とする結果が出た。</a>」(FACTA 2014年11月号)との記事が掲載され(それに対する当時の反応として「<a href="https://security.srad.jp/story/14/10/22/0921203/">とあるセキュリティ企業、上場企業100社に対し無断で攻撃を行っていた?</a>」)、さらに続いて翌月「<a href="https://facta.co.jp/article/201412046-print.html">「サイバー脆弱性」霞が関は落第 ようやく「サイバーセキュリティ基本法」が成立。だが、システム音痴の政府機関のサイトは穴だらけだ。</a>」(FACTA 2014年12月号)との記事が出た(それに対する反応として「<a href="https://security.srad.jp/story/14/11/28/0853244/">FACTA、今度は政府機関にサイバー攻撃を仕掛ける</a>」)。これらは<a href="https://twitter.com/sprout_group/status/524080712144535553">スプラウト社が行った</a>ことが明らかにされている。スプラウト社のことはよく知らなかったが、当時、有力政治家をバックに摘発されない自信がおありなのか、これに挑戦されていたようだった。警察の捜査があったかは知らないが、摘発されてはいないようである。後にHagex氏が刺殺される全く別の事件(2018年)があり、初めてHagexこと故岡本氏のスプラウト社でのご活動の理念を知ったが、後になって思えば、「正義の」ハッカー活動を積極的に推進していきたいという強い意思が同社にあったのであろうかと思った。このように、不正アクセス禁止法で禁止されている「不正アクセス行為」というのは、単純に住居侵入に喩えることのできないものであり、素人目にパッと見「不正アクセス行為」のように感じられるものであっても、正確にはこの人工ルールに違反していない場合もあるという性質のものなのである。このFACTA事案の際に、正義の脆弱性発見行為を全て合法化せよ的な声も耳にした気がするが、そのとき私が考えたのは、「いくつかの適法な発見手段を正式に法令化するという手はあるかもな」というものだった。それと同時期、IoT機器の工場出荷時共通初期パスワードが問題になりつつあり、それを発見する行為は正当なものだという声を耳にしたような気がする。そのとき私が考えたのは、上記のように「識別符号に当らず、アクセス制御機能による利用の制限がない」ということだった。これらのことがNICT法改正に繋がっているのか無関係なのかは知らない。いずれにせよ一つ言えることは、一般の人々が発見することを正式に合法と認めて欲しいという声があったにも関わらず、できたことは、NICT法に基づき国の機関が行うことについて適法化することであった。その結果、「一般の人々が行えば違法である」という反対解釈が出て来かねない状況が生じた。このような反対解釈は誤り(本文中に書いたように必ずしも全部を違法前提として立法されたのではない)であり、改正NICT法が制定されようが一般の人々については以前と変わっておらず、「識別符号に当らず、アクセス制御機能による利用の制限がない」ものについて発見することが不正アクセス行為に当らないことは現在も変わりない。">*7</a></span>
|
|
</p>
|
|
<p>
|
|
以上のことから、NICTにこの業務を実施させるためにNICT設置法を改正するに際して、本来的には、不正アクセス禁止法の読み替え規定を置く必要はなかったと言うことができる。
|
|
</p>
|
|
<p>
|
|
「不正アクセス禁止法の読み替え規定」とは、改正NICT法附則8条(業務の特例)7項の「次の表」の2つ目のことである。
|
|
</p>
|
|
<p>
|
|
<blockquote id="quote6">
|
|
</blockquote></p>
|
|
<p>
|
|
7 第2項から第4項までの規定により機構の業務が行われる場合には、次の表の上欄に掲げる規定中同表の中欄に掲げる字句は、それぞれ同表の下欄に掲げる字句とする。
|
|
</p>
|
|
<p>
|
|
<table>
|
|
<tr><td>不正アクセス行為の禁止等に関する法律第2条第4項第1号</td></tr>
|
|
<tr><td>を除く</td></tr>
|
|
<tr><td>及び国立研究開発法人情報通信研究機構法(平成11年法律第162号)附則第9条の認可を受けた同条の計画に基づき同法附則第8条第2項第1号に掲げる業務に従事する者がする同条第4項第1号に規定する特定アクセス行為を除く</td></tr>
|
|
</table>
|
|
</p>
|
|
<p>
|
|
<cite>国立研究開発法人情報通信研究機構法(平成30年5月23日公布(平成30年法律第24号)改正)</cite>
|
|
|
|
</p>
|
|
<p>
|
|
この規定は、不正アクセス禁止法が禁止する「不正アクセス行為」(2条4項1号)の定義から、NICTがこの法の規定に従い行う「特定アクセス行為」を除外するというものである。
|
|
</p>
|
|
<p>
|
|
NHKの報道が「実質的に不正アクセスと変わらない行為を特例的に国が行う」「本来は不正アクセス禁止法で禁じられている行為」と断じたのは、この規定を見て釣られたからだろう。このような規定を入れたばっかりに、悪目立ちしてしまった。この規定を入れずに「元々合法な行為である」で通していれば、NHKがしたような批判はできなかっただろう。
|
|
</p>
|
|
<p>
|
|
炎上を受けて、総務省はQ&Aを用意し、「このような調査は不正アクセス行為ではないのか」との問いに、「不正アクセス禁止法で禁止されている不正アクセス行為から除外されています。」との回答を用意しているが、これでは鎮火しないだろう。
|
|
</p>
|
|
<p>
|
|
<ul>
|
|
<li><a href="http://www.itmedia.co.jp/news/articles/1902/04/news089.html">国によるIoT機器”侵入”調査、その名も「NOTICE」サイト公開 「不正アクセスではない」と理解求める</a>, ITmediaニュース, 2019年2月4日
|
|
<blockquote id="quote7">
|
|
</blockquote></li></ul></p>
|
|
<p>
|
|
「国による事実上の不正アクセス行為では」という指摘に対しては、「NICT法の改正により、今回の調査のために行うID・パスワードの入力は不正アクセス行為から除外されている」などと回答している。
|
|
|
|
<li><a href="https://notice.go.jp/">ABOUT NOTICE - NOTICEについて</a>, Copyright © 2019 NOTICE SUPPORT CENTER All Rights Reserved. ()
|
|
<blockquote id="quote8">
|
|
</blockquote></li></p>
|
|
<p>
|
|
FAQ よくあるご質問
|
|
</p>
|
|
<p>
|
|
問4 このような調査は不正アクセス行為ではないのか
|
|
</p>
|
|
<p>
|
|
ポートスキャンは不正アクセス禁止法で禁止されている不正アクセス行為ではありません。
|
|
</p>
|
|
<p>
|
|
NICTが実施計画に基づき、容易に推測されるID、パスワードを外部から入力し、サイバー攻撃に悪用されるおそれのあるIoT機器を特定することは、昨年改正されたNICT法※において、不正アクセス禁止法で禁止されている不正アクセス行為から除外されています。<br>
|
|
(※)NICT法附則第8条第7項に規定
|
|
|
|
|
|
</p>
|
|
<p>
|
|
なぜなら、批判は、最初のNHKの報道からあるように、「本来的に犯罪である行為を、国が行うものを特例として、犯罪でないことにしてしまうなんて、言語道断だ。法改正したらどんな犯罪も国は許されるというのか。」(NHK報道への世間の反応から要約)というものなのだから、いくら、法改正で合法にしましたと説明したところで、納得してもらえない。
|
|
</p>
|
|
<p>
|
|
元から合法な行為であることを説明するべきであるし、また、不正アクセス禁止法が、防犯のための行政が決めたルールにすぎないのだから、行政が自ら(防犯のために)ルール変更することも普通のことなのだ(国家による犯罪を犯罪でなくしたわけではない)と、そういう説明が必要なところだろう。
|
|
</p>
|
|
<p>
|
|
とはいえ、話はそう簡単ではない。元から合法な行為なら、なぜ読み替え規定で上記の「特定アクセス行為」を「不正アクセス行為」の定義から除く必要があったのか。この規定を入れずに済ますことはできなかったのか。
|
|
</p>
|
|
<p>
|
|
実は確かにここに難しいところがある。上記のように、既知の工場出荷時共通初期パスワードだけを試すのであれば、元より合法と言えるとしても、この調査は何百万ものIPアドレスに対して機械的に行うのだから、アクセス先の機器がどこの製品なのかわからないうちにパスワードを試すことになるだろう。そうすると、Aという製品の工場出荷時共通初期パスワードとして知られている「admin」を試してみたところ、実際にはアクセス先の機器はAとは別のBという製品であり、その製品の初期パスワードは「admin」ではないが、設置者がアクセス管理をしていて、たまたまパスワードを「admin」に設定していたという場合があったとすると、上記の理屈で「不正アクセスではない」とは言い難い面が出てきてしまう。もっとも、「admin」などというパスワードは、前記の「アクセス管理者があえて放置している場合」に当たるとも言えなくもないが、ならば、製品Cの既知の工場出荷時共通初期パスワードが「xn283r72」である場合に、それを試して回る際に、別の製品Dの管理者パスワードとしてたまたま「xn283r72」を設定している管理者(製品Cのことを知らず)が居ないとも限らないじゃないか、などということが言えてしまう。
|
|
</p>
|
|
<p>
|
|
そのようなほとんど起き得ないことが起きてしまうのは「故意がない」とする整理も可能かもしれないが、さすがに、国の機関が実施するとなると、そのような整理では心許ないということになるだろう。ごく稀にしか起きそうにないことが起きる事態に備えて、結局は、不正アクセス行為から除外しておく規定は必要ということになる。
|
|
</p>
|
|
<p>
|
|
つまり、この読み替え規定は、念のために置かれた程度のものであって、不正アクセス禁止法の性質を本質的に変更するものではないと言うべきであり、NHKはそれを理解するべきであった。
|
|
</p>
|
|
<p>
|
|
以上、このように…………いや、そんなふうに考えていた時期が私にもありました。実はまだまだ話はそんな単純ではないのである。
|
|
</p>
|
|
<p>
|
|
今回の騒動をきっかけに、初めてちゃんと改正NICT法を読んでみた<span class="footnote"><a name="fm08" href="./20190211.html#f08" title="なお、私はこのNICT法改正法の立案に関して業務として一切関与していないことを付記しておく。NICTが実施するという話になって以降、何ら見てもいなかった。もし関与していたならば、ここでこのように擁護する発言を書くことはなく、沈黙するしかなかったであろう。">*8</a></span>ところ、「特定アクセス行為」の定義に、こんな要件が混じり込んでいたことを知った。
|
|
</p>
|
|
<p>
|
|
<blockquote id="quote9">
|
|
</blockquote></p>
|
|
<p>
|
|
一 特定アクセス行為 機構の端末設備又は自営電気通信設備を送信元とし、アクセス制御機能を有する特定電子計算機である電気通信設備又は当該電気通信設備に電気通信回線を介して接続された他の電気通信設備を送信先とする電気通信の送信を行う行為であって、当該アクセス制御機能を有する特定電子計算機である電気通信設備に電気通信回線を通じて当該アクセス制御機能に係る他人の識別符号<strong>(当該識別符号について電気通信事業法第52条第1項又は第70条第1項第1号の規定により認可を受けた技術的条件において定めている基準を勘案して不正アクセス行為から防御するため必要な基準として総務省令で定める基準を満たさないものに限る。)</strong>を入力して当該電気通信設備を作動させ、当該アクセス制御機能により制限されている当該電気通信設備又は当該電気通信設備に電気通信回線を介して接続された他の電気通信設備の特定利用をし得る状態にさせる行為をいう。
|
|
</p>
|
|
<p>
|
|
<cite>国立研究開発法人情報通信研究機構法(平成30年5月23日公布(平成30年法律第24号)改正)</cite>
|
|
|
|
</p>
|
|
<p>
|
|
この強調部分は、「特定アクセス行為」で入力するパスワードがどういうものかを限定しているのだが、工場出荷時共通初期パスワードが規定されているかと思いきや、そうではなく、「不正アクセス行為から防御するため必要な基準として総務省令で定める基準を満たさないものに限る」というのである。つまり、十分に強くないパスワードは全部対象だと言うのである。しかもその基準が、電気通信事業法52条(端末設備の接続の技術基準)に倣うというのであるから、もはや、当初目的<span class="footnote"><a name="fm09" href="./20190211.html#f09" title="そもそも「当初目的」などというものがあったのか知らないが。">*9</a></span>と何の関係もない話になってしまっている。これは立法ミスではないのか。
|
|
</p>
|
|
<p>
|
|
その「総務省令で定める基準」がどうなったかを確認したところ、以下のように規定されていた。
|
|
</p>
|
|
<p>
|
|
<blockquote id="quote10">
|
|
</blockquote></p>
|
|
<p>
|
|
(識別符号の基準)<br>
|
|
第1条 国立研究開発法人情報通信研究機構法(平成11年法律第162号。以下「法」という。)附則第8条第4項第1号に規定する総務省令で定める識別符号の基準は、暗証符号を設定するものである場合、次の各号の<strong>いずれにも該当</strong>することとする。
|
|
</p>
|
|
<p>
|
|
一 字数8以上であること。
|
|
</p>
|
|
<p>
|
|
二 これまで送信型対電気通信設備サイバー攻撃のために用いられたもの、同一の文字のみ又は連続した文字のみを用いたものその他の容易に推測されるもの以外のものであること。
|
|
</p>
|
|
<p>
|
|
<cite>国立研究開発法人情報通信研究機構法附則第8条第4項第1号に規定する総務省令で定める基準及び第9条に規定する業務の実施に関する計画に関する省令</cite>
|
|
|
|
</p>
|
|
<p>
|
|
これは「満たさないものに限る」の基準であるから、NICTが入力するパスワードは、この否定、すなわち、「字数8未満である<strong>か、又は、</strong>『これまで…サイバー攻撃のために用いられたもの……その他の容易に推測されるもの』」ということになる。「いずれにも該当」の否定は「いずれかに非該当」である点に注意したい<span class="footnote"><a name="fm10" href="./20190211.html#f10" title="さすがにこれが、「<a href="https://www.atmarkit.co.jp/ait/articles/0410/27/news113.html">筆者のように理系の世界から超文系な世界に来ると、「理系の常識は文系の非常識」といった事態に直面する。その中でも理系では常識とされる論理思考・論理的直感が法曹などの超文系世界では非常識とされることにしばしば驚く。</a>」(@IT, 2004年10月)のオチではなかろうとは思うが。">*10</a></span>。つまり、字数7以下のパスワードは全て対象!なのである。おいおいマジなのか!?
|
|
</p>
|
|
<p>
|
|
オンライン認証用のパスワードの場合<span class="footnote"><a name="fm11" href="./20190211.html#f11" title="ファイル暗号化用の鍵としてのパスワードの場合は、概ね倍の長さが必要であるのに対して。">*11</a></span>、ランダム生成の文字列(英大小文字数字記号からなる)であれば、7文字でも十分な強度があると言える。それなのに、この省令は、7文字のパスワードはどんな内容であっても「不正アクセス行為から防御するため必要な基準」を満たさないとし、アタックするぞと言っているのである。
|
|
</p>
|
|
<p>
|
|
これではさすがに国民が反発するであろう。まさに前掲の批判の声にあった「国が一軒ずつドアを開けて侵入してみます」の様相を呈しているし、しかも、「鍵のかかってない家が多いらしいから」ではなく、「鍵のかかっている家であろうとも抉じ開けてやるぞ」という基準が規定されているのである。
|
|
</p>
|
|
<p>
|
|
これはないわー。ただ、実際にNICTがどのようなパスワードを入力するかは、「実施計画」に記載されているようであり、「<a href="http://www.soumu.go.jp/main_content/000595925.pdf">附則第8条第2項に規定する業務の実施に関する計画の許可申請の概要</a>」によれば、「特定アクセス行為に係る識別符号の方針」には、以下のように記載されているようであり、前掲の省令1条の、2号(の否定)相当のものだけで、1号(の否定)相当のもの(7文字以下の全部とかいう)の記載はないようだ。
|
|
</p>
|
|
<p>
|
|
<ul>
|
|
<li style="width: 47%; display: inline-block; vertical-align: top;"><blockquote class="twitter-tweet"><p lang="ja" dir="ltr">黒塗りの幅から推測すると、総務省の調査で入力する識別符号は10個程度のように思える。 <a href="https://t.co/rP1Jxugydt">pic.twitter.com/rP1Jxugydt</a></p>— 北河拓士 KITAGAWA,Takuji (@kitagawa_takuji) <a href="https://twitter.com/kitagawa_takuji/status/1088993415855915008?ref_src=twsrc%5Etfw">January 26, 2019</a></blockquote></li>
|
|
<li style="width: 47%; display: inline-block; vertical-align: top;"><blockquote class="twitter-tweet"><p lang="ja" dir="ltr">黒塗りをコピペしたら黒塗りの下の文書が復元できた。<br><br>→ 本資料16~19ページ参照<br><br>となっていたので、10個程度というのは間違い。 <a href="https://t.co/QT2kRsgPhY">https://t.co/QT2kRsgPhY</a></p>— 北河拓士 KITAGAWA,Takuji (@kitagawa_takuji) <a href="https://twitter.com/kitagawa_takuji/status/1089006701313896448?ref_src=twsrc%5Etfw">January 26, 2019</a></blockquote></li>
|
|
</ul>
|
|
<blockquote id="quote11">
|
|
</blockquote></p>
|
|
<p>
|
|
③ 特定アクセス行為で入力する識別符号の方針・方針に基づき入力する識別符号
|
|
</p>
|
|
<p>
|
|
(1) 特定アクセス行為に係る識別符号の方針
|
|
</p>
|
|
<p>
|
|
<ul>
|
|
<li>送信型対電気通信設備サイバー攻撃の実績のあるマルウェア(亜種含む)で利用されている識別符号
|
|
</li><li>同一の文字のみの暗証符号を用いているもの(1111、aaaa等)
|
|
</li><li>連続した文字のみの暗証符号を用いているもの(1234、abcd等)
|
|
</li><li>連続した文字のみを繰り返した暗証符号を用いているもの(12341234、abcdabcd等)
|
|
</li><li>機器の初期設定の識別符号(機器固有に識別符号が付与されていると確認されたものを除く。)
|
|
</li></ul>
|
|
</p>
|
|
<p>
|
|
(2) (1)の方針に基づき入力する識別符号
|
|
</p>
|
|
<p>
|
|
(略)
|
|
</p>
|
|
<p>
|
|
<cite>総務省, 附則第8条第2項に規定する業務の実施に関する計画の許可申請の概要</cite>
|
|
|
|
</p>
|
|
<p>
|
|
つまり、当初目的<span class="footnote"><a name="fm12" href="./20190211.html#f12" title="そもそも「当初目的」などというものがあったのか知らないが。">*12</a></span>は「機器の初期設定の識別符号」を対象に行うはずだったところ、どういうわけか、法律により、不正アクセス行為に(不必要に)大穴を開けてしまったものの、実施計画では当初目的に戻して、「機器の初期設定の識別符号」に準ずるようなパスワード<span class="footnote"><a name="fm13" href="./20190211.html#f13" title="それでも、「1111、aaaa等」「1234、abcd等」「12341234、abcdabcd等」を対象に含めてしまっているのは、「当初目的」の趣旨を踏み外しており、「元々合法な行為」と言い張るのは苦しいだろう。">*13</a></span>のみを対象にすることになったように見える。
|
|
</p>
|
|
<p>
|
|
今回認可された実施計画からすれば、無難なパスワードのみを用いることとされ、「元々合法な行為である」とどうにか言い得るかもしれないが、省令上は、7文字以下のパスワードはどんな内容であっても対象にできることになっているので、この点を捉えて「国が暴走する」と危険視され続けることになりかねない。それを避けるには、省令を直ちに改正して、1条1号を削除したらよいのではないか。
|
|
</p>
|
|
<p>
|
|
とはいえ、1号を削除するわけにはいかない事情があるようにも見える。というのは、この省令で定める基準というのは、「不正アクセス行為から防御するため必要な基準として」(NICT法附則8条4項1号)であるので、1号の「字数8以上であること。」を削除してしまうと、2号のいう「これまで……サイバー攻撃のために用いられたもの、同一の文字のみ又は連続した文字のみを用いたものその他の容易に推測されるもの以外」であれば、5文字や4文字程度のパスワードであっても「防御するため必要な基準」として適格と言っていることになってしまう(しかも、それが電気通信事業法第52条の「端末設備の接続の技術基準」を勘案したものだということになってしまう)ので、これは都合がわるい。何らかの強いパスワードの要件を(使わなくても)省令に入れておかないといけないということだったのかもしれない。
|
|
</p>
|
|
<p>
|
|
そうであれば、これは結局、法律の立案ミスということだ。本来、著しく弱いパスワードの要件を規定すべきだったところに、十分に強いパスワードの要件を書いてしまった。後から、著しく弱いパスワードだけ実施しようとしても、省令で辻褄を合わせられなくなってしまった。どういう経緯でこういうことになったのか。本来の目的がどの範囲にあるのかの認識をちゃんと共有できていなかったか、法制局にうまく対応できなくてねじ曲がったのではないかなどなど、立法技術学的に興味深い事例といえよう。
|
|
</p>
|
|
<p>
|
|
そうではなく、本気で初めから「十分に強いパスワード」でない機器の侵入テストを無差別に行うつもりでこう立法したというのであれば、現在聞こえてくる国民の非難の声は傾聴に値するものであり、今後も延焼し続けることになるだろう。
|
|
</p>
|
|
<p>
|
|
というわけで、鎮火させるならば、なすべきことは、本来合法的な行為に限っている<span class="footnote"><a name="fm14" href="./20190211.html#f14" title="そうするためには、「1111、aaaa等」「1234、abcd等」「12341234、abcdabcd等」を対象にするのも中止したほうがいい。">*14</a></span><span class="footnote"><a name="fm15" href="./20190211.html#f15" title="追記(2月15日):<a href="https://twitter.com/HiromitsuTakagi/status/1096214167814516736">上2つの注釈に物言いがついたので、解説をツイートした</a>が、ここに改めて追記しておく。脚注13の「「1111、aaaa等」「1234、abcd等」「12341234、abcdabcd等」を対象に含めてしまっているのは、「当初目的」の趣旨を踏み外しており、」というのは、「1111、aaa」といった具体的な値のことを言っているのではなく、実施計画の「特定アクセス行為に係る識別符号の方針」に列挙されている2つ目、3つ目、4つ目の「同一の文字のみの暗唱符号を用いているもの(1111、aaaa等)」「連続した文字のみの暗唱符号を用いているもの(1234、abcd等)」「連続した文字のみを繰り返した暗唱符号を用いているもの(12341234、abcdabcd等)」という抽象的方針のことを言ったもの。これらの具体的な値が「過去に大規模なサイバー攻撃に用いられたID、パスワードの組合せが対象だから」というのなら、実施計画の「識別符号の方針」1つ目「送信型…サイバー攻撃の実績ある…で利用されている識別符号」に含まれるだけの話。それなのに、これらが実施計画の「識別符号の方針」に別個に記載されているのは、省令1条2号で、「これまで送信型対電気通信設備サイバー攻撃のために用いられたもの」の他に「同一の文字のみ又は連続した文字のみを用いたもの」を例示に入れてしまったせいだろう。これが「当初目的」を逸脱していると指摘したもの。脚注14の「「1111、aaaa等」「1234、abcd等」「12341234、abcdabcd等」を対象にするのも中止したほうがいい。」というのも、「1111、aaa」といった具体的な値のことを言っているのではなく、実施計画の「識別符号の方針」から上記の「2つ目、3つ目、4つ目」を削除するべきという意味であり、なぜそうなのかは、省令1条2号の「これまで送信型対電気通信設備サイバー攻撃のために用いられたもの」は「アクセス管理者があえて放置して」いると言い得る基準となり得るのに対し、「同一の文字のみ又は連続した文字のみを用いたものその他の容易に推測されるもの」は広すぎて基準にならないからである。「工場出荷時共通初期パスワード」(実施計画の「識別符号の方針」では「機器の初期設定の識別符号(略)」と書かれている)は、「これまで送信型対電気通信設備サイバー攻撃のために用いられたもの」の一部という関係にあり、本文中に書いたように、前者は元より識別符号でないものであり、後者は「このような状態をアクセス管理者があえて放置している場合」に当たり得るもの。本当にそう言えるかは後者は前者よりは弱いが、これらは法的評価の程度問題であるのに対し、「同一の文字のみ又は連続した文字のみを用いたものその他の容易に推測されるもの」は、不正アクセス禁止法の保護対象から外れる余地が全くない(「同一の文字のみ又は連続した文字のみを用いたもの」が「保護対象から外れる余地がない」と言っているのではない点に注意。この部分は「その他の容易に推測されるもの」の例示であり、「容易に推測されるもの」が本体。)ところに問題がある。これが省令に書かれている限り「当初目的」から逸脱しているということ。その意味では、本文中で「それを避けるには、省令を直ちに改正して、1条1号を削除したらよいのではないか。 」と書いた点は、1号を削除するだけでは足りず、2号を「機器の初期設定の識別符号(略)及びこれまで送信型対電気通信設備サイバー攻撃のために用いられたもの」という限定列挙に改正する(実施計画の「識別符号の方針」の5つ目と1つ目に合わせる)必要があると書くべきであった。">*15</a></span>ことを国民に説明することであるが、総務省らが今説明していることは、検査することの意義の説明ばかりで、強制的に「理解を求める」ものになってしまっているように見える。特に、理解を求めるためのポスターが作成されたようだが、これが悪手で、「家のカギかけるよな?」「サイフ置きっぱなしにしないよな?」などと書かれており、警戒する国民らの不信感を逆撫でするものになっている。
|
|
</p>
|
|
<p>
|
|
<ul>
|
|
<li style="width: 47%; display: inline-block; vertical-align: top;"><blockquote class="twitter-tweet"><p lang="ja" dir="ltr">国によるIoT機器侵入調査、その名も「NOTICE」サイト公開 「不正アクセスではない」と理解求める<a href="https://t.co/xi7XJZrQsi">https://t.co/xi7XJZrQsi</a> <a href="https://t.co/95D8ZY5mT4">pic.twitter.com/95D8ZY5mT4</a></p>— ITmedia NEWS (@itmedia_news) <a href="https://twitter.com/itmedia_news/status/1092262735423856642?ref_src=twsrc%5Etfw">February 4, 2019</a></blockquote></li>
|
|
<li style="width: 47%; display: inline-block; vertical-align: top;"><blockquote class="twitter-tweet"><p lang="ja" dir="ltr">「家の鍵はきちんとかけよう、セキュリティもしっかりしよう」というのは理解できるけど、国が確認して回るのはおせっかいが過ぎるのでは?腑に落ちない。 <a href="https://t.co/gAIfrH82xm">pic.twitter.com/gAIfrH82xm</a></p>— 876246 (@so6287) <a href="https://twitter.com/so6287/status/1095195943090057216?ref_src=twsrc%5Etfw">February 12, 2019</a></blockquote></li>
|
|
|
|
<li style="width: 47%; display: inline-block; vertical-align: top;"><blockquote class="twitter-tweet"><p lang="ja" dir="ltr">「家のカギかけるよな?<br>サイフ置きっぱなしにしないよな?<br>IOT セキュリティだけテキトーっておかしいだろ、ソレ!」<br>だからって、家の玄関開けて確認しないよな?おかしいだろ、ソレ!<a href="https://t.co/ILiJj0GRot">https://t.co/ILiJj0GRot</a> <a href="https://twitter.com/hashtag/%E3%81%93%E3%82%8C%E3%81%AF%E3%81%B2%E3%81%A9%E3%81%84?src=hash&ref_src=twsrc%5Etfw">#これはひどい</a></p>— アイヴァーン (@Ivarn) <a href="https://twitter.com/Ivarn/status/1092737501188354049?ref_src=twsrc%5Etfw">February 5, 2019</a></blockquote></li>
|
|
<li style="width: 47%; display: inline-block; vertical-align: top;"><blockquote class="twitter-tweet"><p lang="ja" dir="ltr">あと、サイフ置きっぱなしにしないよな?と聞かれたら、しないけどそれを盗んだら置き引きとちゃうの?とか('・ω・')</p>— アイヴァーン (@Ivarn) <a href="https://twitter.com/Ivarn/status/1092739232127307776?ref_src=twsrc%5Etfw">February 5, 2019</a></blockquote></li>
|
|
</ul>
|
|
</p>
|
|
<p>
|
|
どうしてこうなった……。誠に気の毒だ。(-人-)
|
|
</p>
|
|
</div>
|
|
|
|
<div class="footnote">
|
|
<p class="footnote"><a name="f01" href="./20190211.html#fm01">*1</a> もし、インターネットの世界を、住居侵入罪における囲繞地のように捉えるとすれば、家庭や会社のLAN内にある機器を対象とするといったことが考えられるが、そこにある機器の一部がインターネット側に露出している場合、それは機能としてあえてインターネット側から接続できるようにしている場合と区別ができない。</p>
|
|
<p class="footnote"><a name="f02" href="./20190211.html#fm02">*2</a> 山口厚「刑法における財物の意義」阿部純二他編『刑法基本講座第5巻財産犯論』(法学書院, 1993)は、その冒頭で次のように説明する。窃盗罪に「2項」(財産上の利益を客体とする利益罪)がないことから、刑法からあえて外されていることを指して「利益窃盗」の語が用いられる。<blockquote>
|
|
</blockquote></p>
|
|
<p>
|
|
刑法235条の窃盗罪以下の財産犯の規定は財産を保護法益とするが、その財産は現行法上「財物」と(財物以外の財産である)「財産上の利益」の二つの形態に分けられている。強盗(236条)、詐欺(246条)および恐喝(249条)においては、1項で財物が、2項で財産上の利益がそれぞれ保護の対象とされ、この意味では財産は包括的に保護されている(「財産上の損害」を要求するに過ぎない背任(247条)においても同様である)。これに対し、窃盗(235条)、横領(252条以下)、賍物(256条)および毀棄(258条以下)においては財物(横領等における「物」も同様である)のみが保護されている。強盗、詐欺および恐喝においても、1項と2項のいずれを適用するかを決する点において財物の意義は問題となるが、窃盗や横領等においては、財物概念が処罰の範囲を決定するという点において重要な意味を有しているのである。
|
|
</p>
|
|
<p class="footnote"><a name="f03" href="./20190211.html#fm03">*3</a> 南部篤「コンピュータ・ネットワークに関連する犯罪と刑事立法(一)」日本法学第78巻第2号(2012年9月)84頁以下、同(二)33頁以下は、このことについて以下のように述べている。<blockquote>
|
|
</blockquote></p>
|
|
<p>
|
|
①1980年5月、マイコン・ショップの従業員が、岡山大学助教授の同大学計算機センター登録番号(ID)とパスワードを入手し、これを用いて数ヶ月の間、のべ45時間にわたり電話回線経由で同センターのコンピュータにアクセスし無断で使用していた(使用料約16万円)ことが発覚した。②1981年8月、某公団職員らが、全国高等学校野球選手権大会の試合に関して、現金合計16万円余りを賭けて、いわゆる「野球トトカルチョ」と称する賭博を行い、その際、賭け金の計算処理を行う特別のプログラムを作成した上、どう公団のコンピュータを不正に使用していたことが発覚した。いずれも、コンピュータの不正使用については適用条文を欠くため立件されなかった<sup><small>(53)</small></sup>。
|
|
</p>
|
|
<p>
|
|
このような利用権限のない者によるコンピュータの不正使用——マシン・タイムの盗用とも呼ばれる——は、一台のコンピュータを並行して同時に複数のユーザが利用できるタイム・シェアリング処理を用いて、本来の業務で稼働中の<strong>運転コストの高額なシステムを、不正に対価を支払わずに使用することとなる点で、ある種の「利益窃盗」とみることができる。そのため、</strong>発覚した事案のような大型のコンピュータでなくとも、勤務先のコンピュータを私的な目的で使用したり、外部から電話回線等を介して接続して使用したりする行為も含めて、<strong>処罰するためのいかなる刑罰法令も存在しなかった</strong>のである。しかし、この「無権限使用」の問題性は、他人の所有するコンピュータという重要な「資源」を無断で利用することに重点があるのではなく、利用するために無断でシステムに侵入するという側面にあったというべきであろう<sup><small>(54)</small></sup>。
|
|
</p>
|
|
<p>
|
|
すなわち、上のコンピュータの無権限使用や、データの不正入手、データ・プログラムの消去や改ざんなどの多くの不正行為は、コンピュータ・システムへの不正な侵入(無権限のアクセス)を手段に行われるのであるから、犯罪化の要否が検討されなければならないのは、ハッキングなどの不正なアクセス行為ということになる。(略)
|
|
</p>
|
|
<p>
|
|
<cite>南部篤「コンピュータ・ネットワークに関連する犯罪と刑事立法(一)」日本法学第78巻第2号(2012年9月)84頁</cite>
|
|
<blockquote>
|
|
</blockquote></p>
|
|
<p>
|
|
(1) 不正アクセス禁止法制定の背景
|
|
</p>
|
|
<p>
|
|
すでに見たように、1987年改正の際、コンピュータ・システムへの不法侵入(不正アクセス)行為については、今後の検討課題として犯罪化が見送られた経緯がある。そこでは、不正アクセスは結局のところ、データの不正操作・不正入手、コンピュータの無権限使用・破壊といった諸類型の予備的手段であり、コンピュータの情報処理機能に対する実質的加害とは必ずしも言えないということが理由とされた<sup><small>(74)</small></sup>。外部からのコンピュータへのアクセス行為が管理されている状態は、未だ刑罰的保護が必要なものとは評価されなかったのである。
|
|
</p>
|
|
<p>
|
|
しかし、1990年代半ば以降のインターネットの急激な普及により状況は一変する。(略)
|
|
</p>
|
|
<p>
|
|
1987年改正以来の状況の変化が、ネットワーク外部からのコンピュータへのアクセスが管理されている状態自体を刑罰で保護すべき、との認識を導いたといってもよい。無権限のアクセスを財産犯罪等の予備的な行為とする認識<sup><small>(78)</small></sup>は、ネットワーク社会の発展段階が、適正なアクセスコントロールが及んでいる状態自体に刑罰による保護の必要性を認めるほどに達していなかったからにほかならない。
|
|
</p>
|
|
<p>
|
|
<cite>南部篤「コンピュータ・ネットワークに関連する犯罪と刑事立法(二)」日本法学第78巻第3号(2013年2月)33頁</cite></p>
|
|
<p class="footnote"><a name="f04" href="./20190211.html#fm04">*4</a> この罪が刑法典に盛り込まれず、警察庁・総務省・経済産業省が所管する行政刑法によって創設されたことは、構想前段階における議論において以下のように書かれていた点が興味深い。
|
|
<blockquote>
|
|
</blockquote></p>
|
|
<p>
|
|
情報の不正取得や漏示を犯罪化する規定を刑法典の中に入れることについては、外部に強い反対があり、又<strong>人間の自然的な反倫理行為を基本として法文化している刑法の中に、新しい社会現象であるコンピュータ関連犯罪の</strong>、しかも一昨年の刑法改正で積み残された部分に関する<strong>規定を入れることについては心理的な抵抗感もあって</strong>、当委員会で刑法改正の提案をしても、法務省は積極的に取り込もうとしないのではないか。
|
|
</p>
|
|
<p>
|
|
<cite>コンピュータ情報の不正取得・漏示に関する法制的対応——検討過程の中間報告——, 情報セキュリティと法制度調査研究委員会レポート, 日本情報処理開発協会(1991年3月)</cite>
|
|
</p>
|
|
<p class="footnote"><a name="f05" href="./20190211.html#fm05">*5</a> 原文ママ。同書第2版(立花書房, 2012年7月)では、「電気通信に関する秩序の維持」(78頁)に修正されていた。</p>
|
|
<p class="footnote"><a name="f06" href="./20190211.html#fm06">*6</a> 設置者が管理者画面を使っていない機器も存在し得るし、さらに、製造者も公式には認めていない裏の管理者ログイン機能が存在する機器の事例もある。</p>
|
|
<p class="footnote"><a name="f07" href="./20190211.html#fm07">*7</a> このことが意外に思われるかもしれないが、こうした不正アクセス禁止法の趣旨を巡っては、20年前から度々議論になっていた。「アクセス制限されていないものは、誰でも見ることができるのだから、不正アクセスとしてはいけない。」といった論調であり、2002年には、ググっただけで名簿のCSVファイルが見つかるWebサイトがたくさん発見され、2ちゃんねるにそのURLを暴露される事案が続発したことがあり、暴露されたWebサイト管理者は「不正アクセスされた」と警察に被害を訴えたが、警視庁が「名簿を道端に置くようなもの」「法的に不正アクセスと判断できるものはない」と一蹴(中日新聞2002年7月4日朝刊「相次ぐ個人情報流出 “お寒い”企業の危機管理 警視庁『道に置くのと同じ』」)して被害届を受理しなかったという事案があった。他方、2003年には<a href="https://www.itmedia.co.jp/news/topics/accs.html">ACCS不正アクセス事件</a>があり、これはディレクトリトラバーサル脆弱性を突いて非公開ディレクトリのファイルをブラウザで閲覧したものであったが、これが刑事事件となって東京地裁で有罪判決(控訴取り下げ確定)が出たところ、「正義の脆弱性指摘が目的であればアクセスは許されるべきである」的な声が噴出(一例として<a href="http://archives.impressrd.jp/im/previewer.php?url=http://i.impressrd.jp/files/images/bn/pdf/im200407-068-jikenbo.pdf">INTERNET magazine 2004年7月号</a> 73頁)し、「日本はこの法律のせいで脆弱性発見ができなくされた」的な声が度々出るようになった。私の見解としては、目的によって正当化することはできず、この人工的な行政ルールに違反しているか否かだけが問題となるのがこの法律であるというもので、この事件における構成要件該当性の当否は「不正アクセス行為の2つの文理解釈について」(情報ネットワーク・ローレビュー第5巻1号37頁以下, 2006)で論じた(結論は「どちらとも言い得る」)。この事件と同じ時期に<a href="https://www.ipa.go.jp/security/vuln/report/">IPAに脆弱性届出制度</a>ができたが、その運用においては、違法な手段により発見されたものは受け付けないとしつつ、適法な手段による発見手段は多々あるとして、そうした適法手段による発見の実績が積まれてきていた。しかし、それでもなお、いくつかの種類の脆弱性(ディレクトリトラバーサルやSQLインジェクションなど)については、違法な手段でなければ発見できないという声があり、不正アクセス禁止法がそうした「正義の」発見を萎縮させているという主張は繰り返し耳にする状況があった。そんな折の2014年、月刊FACTAに「<a href="https://facta.co.jp/article/201411027.html">上場企業5割に「サイバー脆弱性」天才ハッカー「ドラゴン・タトゥーの女」のように侵入できるか。本誌のテストで愕然とする結果が出た。</a>」(FACTA 2014年11月号)との記事が掲載され(それに対する当時の反応として「<a href="https://security.srad.jp/story/14/10/22/0921203/">とあるセキュリティ企業、上場企業100社に対し無断で攻撃を行っていた?</a>」)、さらに続いて翌月「<a href="https://facta.co.jp/article/201412046-print.html">「サイバー脆弱性」霞が関は落第 ようやく「サイバーセキュリティ基本法」が成立。だが、システム音痴の政府機関のサイトは穴だらけだ。</a>」(FACTA 2014年12月号)との記事が出た(それに対する反応として「<a href="https://security.srad.jp/story/14/11/28/0853244/">FACTA、今度は政府機関にサイバー攻撃を仕掛ける</a>」)。これらは<a href="https://twitter.com/sprout_group/status/524080712144535553">スプラウト社が行った</a>ことが明らかにされている。スプラウト社のことはよく知らなかったが、当時、有力政治家をバックに摘発されない自信がおありなのか、これに挑戦されていたようだった。警察の捜査があったかは知らないが、摘発されてはいないようである。後にHagex氏が刺殺される全く別の事件(2018年)があり、初めてHagexこと故岡本氏のスプラウト社でのご活動の理念を知ったが、後になって思えば、「正義の」ハッカー活動を積極的に推進していきたいという強い意思が同社にあったのであろうかと思った。このように、不正アクセス禁止法で禁止されている「不正アクセス行為」というのは、単純に住居侵入に喩えることのできないものであり、素人目にパッと見「不正アクセス行為」のように感じられるものであっても、正確にはこの人工ルールに違反していない場合もあるという性質のものなのである。このFACTA事案の際に、正義の脆弱性発見行為を全て合法化せよ的な声も耳にした気がするが、そのとき私が考えたのは、「いくつかの適法な発見手段を正式に法令化するという手はあるかもな」というものだった。それと同時期、IoT機器の工場出荷時共通初期パスワードが問題になりつつあり、それを発見する行為は正当なものだという声を耳にしたような気がする。そのとき私が考えたのは、上記のように「識別符号に当らず、アクセス制御機能による利用の制限がない」ということだった。これらのことがNICT法改正に繋がっているのか無関係なのかは知らない。いずれにせよ一つ言えることは、一般の人々が発見することを正式に合法と認めて欲しいという声があったにも関わらず、できたことは、NICT法に基づき国の機関が行うことについて適法化することであった。その結果、「一般の人々が行えば違法である」という反対解釈が出て来かねない状況が生じた。このような反対解釈は誤り(本文中に書いたように必ずしも全部を違法前提として立法されたのではない)であり、改正NICT法が制定されようが一般の人々については以前と変わっておらず、「識別符号に当らず、アクセス制御機能による利用の制限がない」ものについて発見することが不正アクセス行為に当らないことは現在も変わりない。</p>
|
|
<p class="footnote"><a name="f08" href="./20190211.html#fm08">*8</a> なお、私はこのNICT法改正法の立案に関して業務として一切関与していないことを付記しておく。NICTが実施するという話になって以降、何ら見てもいなかった。もし関与していたならば、ここでこのように擁護する発言を書くことはなく、沈黙するしかなかったであろう。</p>
|
|
<p class="footnote"><a name="f09" href="./20190211.html#fm09">*9</a> そもそも「当初目的」などというものがあったのか知らないが。</p>
|
|
<p class="footnote"><a name="f10" href="./20190211.html#fm10">*10</a> さすがにこれが、「<a href="https://www.atmarkit.co.jp/ait/articles/0410/27/news113.html">筆者のように理系の世界から超文系な世界に来ると、「理系の常識は文系の非常識」といった事態に直面する。その中でも理系では常識とされる論理思考・論理的直感が法曹などの超文系世界では非常識とされることにしばしば驚く。</a>」(@IT, 2004年10月)のオチではなかろうとは思うが。</p>
|
|
<p class="footnote"><a name="f11" href="./20190211.html#fm11">*11</a> ファイル暗号化用の鍵としてのパスワードの場合は、概ね倍の長さが必要であるのに対して。</p>
|
|
<p class="footnote"><a name="f12" href="./20190211.html#fm12">*12</a> そもそも「当初目的」などというものがあったのか知らないが。</p>
|
|
<p class="footnote"><a name="f13" href="./20190211.html#fm13">*13</a> それでも、「1111、aaaa等」「1234、abcd等」「12341234、abcdabcd等」を対象に含めてしまっているのは、「当初目的」の趣旨を踏み外しており、「元々合法な行為」と言い張るのは苦しいだろう。</p>
|
|
<p class="footnote"><a name="f14" href="./20190211.html#fm14">*14</a> そうするためには、「1111、aaaa等」「1234、abcd等」「12341234、abcdabcd等」を対象にするのも中止したほうがいい。</p>
|
|
<p class="footnote"><a name="f15" href="./20190211.html#fm15">*15</a> 追記(2月15日):<a href="https://twitter.com/HiromitsuTakagi/status/1096214167814516736">上2つの注釈に物言いがついたので、解説をツイートした</a>が、ここに改めて追記しておく。脚注13の「「1111、aaaa等」「1234、abcd等」「12341234、abcdabcd等」を対象に含めてしまっているのは、「当初目的」の趣旨を踏み外しており、」というのは、「1111、aaa」といった具体的な値のことを言っているのではなく、実施計画の「特定アクセス行為に係る識別符号の方針」に列挙されている2つ目、3つ目、4つ目の「同一の文字のみの暗唱符号を用いているもの(1111、aaaa等)」「連続した文字のみの暗唱符号を用いているもの(1234、abcd等)」「連続した文字のみを繰り返した暗唱符号を用いているもの(12341234、abcdabcd等)」という抽象的方針のことを言ったもの。これらの具体的な値が「過去に大規模なサイバー攻撃に用いられたID、パスワードの組合せが対象だから」というのなら、実施計画の「識別符号の方針」1つ目「送信型…サイバー攻撃の実績ある…で利用されている識別符号」に含まれるだけの話。それなのに、これらが実施計画の「識別符号の方針」に別個に記載されているのは、省令1条2号で、「これまで送信型対電気通信設備サイバー攻撃のために用いられたもの」の他に「同一の文字のみ又は連続した文字のみを用いたもの」を例示に入れてしまったせいだろう。これが「当初目的」を逸脱していると指摘したもの。脚注14の「「1111、aaaa等」「1234、abcd等」「12341234、abcdabcd等」を対象にするのも中止したほうがいい。」というのも、「1111、aaa」といった具体的な値のことを言っているのではなく、実施計画の「識別符号の方針」から上記の「2つ目、3つ目、4つ目」を削除するべきという意味であり、なぜそうなのかは、省令1条2号の「これまで送信型対電気通信設備サイバー攻撃のために用いられたもの」は「アクセス管理者があえて放置して」いると言い得る基準となり得るのに対し、「同一の文字のみ又は連続した文字のみを用いたものその他の容易に推測されるもの」は広すぎて基準にならないからである。「工場出荷時共通初期パスワード」(実施計画の「識別符号の方針」では「機器の初期設定の識別符号(略)」と書かれている)は、「これまで送信型対電気通信設備サイバー攻撃のために用いられたもの」の一部という関係にあり、本文中に書いたように、前者は元より識別符号でないものであり、後者は「このような状態をアクセス管理者があえて放置している場合」に当たり得るもの。本当にそう言えるかは後者は前者よりは弱いが、これらは法的評価の程度問題であるのに対し、「同一の文字のみ又は連続した文字のみを用いたものその他の容易に推測されるもの」は、不正アクセス禁止法の保護対象から外れる余地が全くない(「同一の文字のみ又は連続した文字のみを用いたもの」が「保護対象から外れる余地がない」と言っているのではない点に注意。この部分は「その他の容易に推測されるもの」の例示であり、「容易に推測されるもの」が本体。)ところに問題がある。これが省令に書かれている限り「当初目的」から逸脱しているということ。その意味では、本文中で「それを避けるには、省令を直ちに改正して、1条1号を削除したらよいのではないか。 」と書いた点は、1号を削除するだけでは足りず、2号を「機器の初期設定の識別符号(略)及びこれまで送信型対電気通信設備サイバー攻撃のために用いられたもの」という限定列挙に改正する(実施計画の「識別符号の方針」の5つ目と1つ目に合わせる)必要があると書くべきであった。</p>
|
|
</div>
|
|
|
|
|
|
</div>
|
|
|
|
<div class="comment">
|
|
|
|
</div>
|
|
|
|
|
|
|
|
|
|
<div class="comment trackbacks">
|
|
<div class="caption">
|
|
[TrackBack URL: <a href="http://takagi-hiromitsu.jp/diary/tb.rb/20190211" name="t">http://takagi-hiromitsu.jp/diary/tb.rb/20190211</a>]
|
|
</div>
|
|
<div class="commentbody trackbackbody">
|
|
</div>
|
|
</div>
|
|
|
|
|
|
|
|
<div class="refererlist">
|
|
<div class="caption"><a name="r">本日のリンク元</a></div>
|
|
<ul><li><a href="https://d.hatena.ne.jp/keyword/NICT">はてなキーワード [NICT]</a> ×3 : 2, <a href="http://d.hatena.ne.jp/keyword/NICT">1</a> (2021-03-30)</li>
|
|
<li><a href="https://jp.quora.com/">https://jp.quora.com/</a> ×4 (2021-03-06)</li>
|
|
<li><a href="http://b.hatena.ne.jp/entry/takagi-hiromitsu.jp/diary/20190211.html">はてなブックマークコメント</a> ×1655 : 1639, <a href="https://b.hatena.ne.jp/entry/takagi-hiromitsu.jp/diary/20190211.html">16</a> (2019-06-18)</li>
|
|
<li><a href="https://b.hatena.ne.jp/entry/s/www3.nhk.or.jp/news/html/20190125/k10011791591000.html">はてなブックマークコメント [s/www3.nhk.or.jp/news/html/20190125/k10011791591000.html]</a> ×7 : 6, <a href="http://b.hatena.ne.jp/entry/s/www3.nhk.or.jp/news/html/20190125/k10011791591000.html">1</a> (2019-06-15)</li>
|
|
<li><a href="https://itpc-media.net">https://itpc-media.net</a> ×4 (2019-06-12)</li>
|
|
<li><a href="https://www.google.co.jp">https://www.google.co.jp</a> ×4 (2019-04-19)</li>
|
|
<li><a href="http://www.bing.com/search?q=%E8%AD%98%E5%88%A5%E7%AC%A6%E5%8F%B7&form=MSNH14&sc=8-4&sp=-1&qs=n&sk=">http://www.bing.com/search?q=識別符号&form=MSNH14&sc=8-4&sp=-1&q...</a> ×4 (2019-04-03)</li>
|
|
<li><a href="http://www.bing.com/search?q=%E9%AB%98%E6%9C%A8%E5%8D%9A%E5%85%89%E3%80%80NICT&form=MSNH14&sc=8-4&sp=-1&qs=n&sk=">http://www.bing.com/search?q=高木博光 NICT&form=MSNH14&sc=8-4&sp...</a> ×4 (2019-03-31)</li>
|
|
<li><a href="https://www.bing.com/">https://www.bing.com/</a> ×8 (2019-03-26)</li>
|
|
<li><a href="https://duckduckgo.com/">https://duckduckgo.com/</a> ×9 (2019-03-06)</li>
|
|
<li><a href="http://www.st.ryukoku.ac.jp/~kjm/security/memo/">セキュリティホールmemo</a> ×235 : 203, <a href="http://www.st.ryukoku.ac.jp/~kjm/security/memo/2019/02.html">17</a>, <a href="http://www.st.ryukoku.ac.jp/~kjm/security/memo/2019/01.html">14</a>, <a href="http://www.st.ryukoku.ac.jp/~kjm/security/memo/index.html">1</a> (2019-02-25)</li>
|
|
<li><a href="https://news.yahoo.co.jp/">https://news.yahoo.co.jp/</a> ×17 (2019-02-21)</li>
|
|
<li><a href="https://news.yahoo.co.jp/byline/yamamotoichiro/20190221-00115625/">https://news.yahoo.co.jp/byline/yamamotoichiro/20190221-0011...</a> ×574 (2019-02-21)</li>
|
|
<li><a href="https://chat.intec.co.jp/group/446_ati_all">https://chat.intec.co.jp/group/446_ati_all</a> ×5 (2019-02-18)</li>
|
|
<li><a href="https://twitter.com/HiromitsuTakagi/status/1096274886635319298">Twitter [HiromitsuTakagi]</a> ×5 : 3, <a href="https://twitter.com/HiromitsuTakagi/status/1095692048097669120">1</a>, <a href="https://twitter.com/HiromitsuTakagi">1</a> (2019-02-15)</li>
|
|
<li><a href="http://intra.mhi.co.jp/cyber_security_information/1974540_25957.html">http://intra.mhi.co.jp/cyber_security_information/1974540_25...</a> ×4 (2019-02-15)</li>
|
|
<li><a href="http://childs.squares.net/murahatebu/">http://childs.squares.net/murahatebu/</a> ×7 (2019-02-15)</li>
|
|
<li><a href="https://chat.intec.co.jp/group/446_mirai_defender">https://chat.intec.co.jp/group/446_mirai_defender</a> ×4 (2019-02-15)</li>
|
|
<li><a href="http://www.sec.flab.fujitsu.co.jp/Illegal/item/News%20Clip2019_2_topics.html">http://www.sec.flab.fujitsu.co.jp/Illegal/item/News Clip2019...</a> ×5 (2019-02-15)</li>
|
|
<li><a href="https://www.google.com">https://www.google.com</a> ×12 (2019-02-15)</li>
|
|
<li><a href="http://yamagata.int21h.jp/d/">http://yamagata.int21h.jp/d/</a> ×19 (2019-02-14)</li>
|
|
<li><a href="https://gigazine.net/news/20190214-headline/">https://gigazine.net/news/20190214-headline/</a> ×5 (2019-02-14)</li>
|
|
<li><a href="http://h.hatena.ne.jp/Imamura/227142503076043565">http://h.hatena.ne.jp/Imamura/227142503076043565</a> ×6 (2019-02-14)</li>
|
|
<li><a href="https://www.yammer.com/">https://www.yammer.com/</a> ×39 (2019-02-14)</li>
|
|
<li><a href="http://childs.squares.net/murahatebu/progress.html">http://childs.squares.net/murahatebu/progress.html</a> ×18 (2019-02-14)</li>
|
|
<li><a href="https://semr.nl/2S1s3Oy">https://semr.nl/2S1s3Oy</a> ×25 (2019-02-14)</li>
|
|
<li><a href="https://pawoo.net/">https://pawoo.net/</a> ×4 (2019-02-14)</li>
|
|
<li><a href="https://ap.salesforce.com/">https://ap.salesforce.com/</a> ×5 (2019-02-14)</li>
|
|
<li><a href="https://kurashi-no-blog.hatenablog.jp/entry/hanashijyozu.co.jp">https://kurashi-no-blog.hatenablog.jp/entry/hanashijyozu.co....</a> ×5 (2019-02-14)</li>
|
|
<li><a href="https://www.nikkei.com/article/DGXMZO41217110T10C19A2SHA000/">https://www.nikkei.com/article/DGXMZO41217110T10C19A2SHA000/...</a> ×5 (2019-02-14)</li>
|
|
<li><a href="http://hatenafilter.com/it">http://hatenafilter.com/it</a> ×5 (2019-02-14)</li>
|
|
</ul>
|
|
<div class="caption">検索</div>
|
|
<ul><li><a href="http://search.yahoo.co.jp/">キーワード不明</a> ×36 / <a href="http://www.google.co.jp/search?q=%95s%90%b3%83A%83N%83Z%83X%8b%d6%8e~%96%40%8d%b7%95%ca&hl=ja&ie=Shift_JIS">不正アクセス禁止法差別</a> ×3 </li></ul>
|
|
|
|
</div>
|
|
</div>
|
|
|
|
|
|
<hr class="sep">
|
|
|
|
<div class="adminmenu">
|
|
<span class="adminmenu"><a href="./20181226.html"><前の日記(2018年12月26日)</a></span>
|
|
<span class="adminmenu"><a href="./20190219.html">次の日記(2019年02月19日)></a></span>
|
|
<span class="adminmenu"><a href="./">最新</a></span>
|
|
<span class="adminmenu"><a href="update.rb?edit=true;year=2019;month=2;day=11">編集</a></span>
|
|
</div>
|
|
<div class="recentlist">
|
|
<h2>最近のタイトル</h2>
|
|
<p class="recentitem"><a href="./20220609.html">2022年06月09日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20220609.html#p01">競争政策が消費者の安全・詐欺被害耐性を破壊しに来た</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20220401.html">2022年04月01日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20220401.html#p01">個人情報取扱事業者の個人情報に係る義務の対象は当該個人情報データベース等に係る個人情報と解される</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20220119.html">2022年01月19日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20220119.html#p01">不正指令電磁的記録罪の構成要件、最高裁判決を前に私はこう考える</a></li>
|
|
<li><a href="./20220119.html#p02">追記(21日)最高裁判決は検察控訴棄却(一審の無罪が確定へ)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20211226.html">2021年12月26日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20211226.html#p01">スマホ覗き見の反復で迷惑防止条例違反の犯罪に?改正ストーカー規制法の位置情報規定に不具合か</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20211006.html">2021年10月06日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20211006.html#p01">緊急速報:マイナンバー法の「裏番号」禁止規定、内閣法制局でまたもや大どんでん返しか</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20210823.html">2021年08月23日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20210823.html#p01">日本版ePrivacy立法を目指すならクッキーのつまみ食いではなく通信の秘密の再構成を含めて検討するべき</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20210712.html">2021年07月12日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20210712.html#p01">郵便事業がコモンキャリアを逸脱すれば郵便物を差し出す事業者が個人情報保護法に抵触する</a></li>
|
|
<li><a href="./20210712.html#p02">パブコメの結果(8月22日追記)</a></li>
|
|
<li><a href="./20210712.html#p03">「郵政バリューアップ戦略検討委員会」の露骨な楽天誘導パブコメ意見と総務省の反応(8月22日追記)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20200914.html">2020年09月14日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20200914.html#p01">テレフォンバンキングからのリバースブルートフォースによる暗証番号漏えいについて三井住友銀行に聞いた</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20200801.html">2020年08月01日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20200801.html#p01">「安全なウェブサイトの作り方」HTML版にリンクジュースを注ぎ込む</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20191005.html">2019年10月05日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20191005.html#p01">続・検察官は解説書の文章を読み違えていたことが判明(なぜ不正指令電磁的記録に該当しないのか その4)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20190803.html">2019年08月03日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20190803.html#p01">あのSuica事案が国立大入試問題になっていた</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20190708.html">2019年07月08日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20190708.html#p01">天動説設計から地動説設計へ:7payアプリのパスワードリマインダはなぜ壊れていたのか(序章)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20190625.html">2019年06月25日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20190625.html#p01">総務省が不正指令電磁的記録罪の典型的誤解を再生産中、原因を絶たねばならない</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20190609.html">2019年06月09日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20190609.html#p01">ヤフーの信用スコアはなぜ知恵袋スコアになってしまったのか</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20190519.html">2019年05月19日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20190519.html#p01">電気通信事業法における検閲の禁止とは何か</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20190512.html">2019年05月12日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20190512.html#p01">アクセス警告方式(「アクセス抑止方策に係る検討の論点」)に対するパブコメ提出意見</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20190319.html">2019年03月19日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20190319.html#p01">検察官は解説書の文章を読み違えていたことが判明(なぜ不正指令電磁的記録に該当しないのか その3)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20190316.html">2019年03月16日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20190316.html#p01">しそうけいさつ化する田舎サイバー警察の驕りを誰が諌めるのか</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20190309.html">2019年03月09日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20190309.html#p01">リーチサイト規制の条文にも欠陥 ダウンロード違法化等著作権法改正法案原案</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20190307.html">2019年03月07日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20190307.html#p01">警察庁の汚い広報又は毎日新聞の大誤報を許すな</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20190219.html">2019年02月19日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20190219.html#p01">Coinhive事件、なぜ不正指令電磁的記録に該当しないのか その2</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20190211.html">2019年02月11日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20190211.html#p01">改正NICT法がプチ炎上、工場出荷時共通初期パスワードが識別符号に当たらないことが理解されていない</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20181226.html">2018年12月26日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20181226.html#p01">情報法制研究4号に連載第3回の論文を書いた(パーソナルデータ保護法制の行方 その3前編)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20181031.html">2018年10月31日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20181031.html#p01">業界の信用を傷つける思想を開陳したトレンドマイクロ社にセキュリティ業界は団結して抗議せよ</a></li>
|
|
<li><a href="./20181031.html#p02">追記(11月3日)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20180617.html">2018年06月17日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20180617.html#p01">魔女狩り商法に翻弄された田舎警察 Coinhive事件 大本営報道はまさに現代の魔女狩りだ</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20180610.html">2018年06月10日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20180610.html#p01">懸念されていた濫用がついに始まった刑法19章の2「不正指令電磁的記録に関する罪」</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20180519.html">2018年05月19日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20180519.html#p01">緊急周知 Coinhive使用を不正指令電磁的記録供用の罪にしてはいけない</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20180504.html">2018年05月04日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20180504.html#p01">優良誤認表示の「通信の最適化」(間引きデータ通信)は著作権侵害&通信の秘密侵害、公正表示義務を</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20180307.html">2018年03月07日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20180307.html#p01">個人情報保護委員会ゥァア゛ーッ ドガシャア</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20171229.html">2017年12月29日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20171229.html#p01">情報法制研究2号に連載第2回の論文を書いた</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20171029.html">2017年10月29日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20171029.html#p01">岡村久道「個人情報保護法〔第3版〕」を読む・前編</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20171022.html">2017年10月22日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20171022.html#p01">宇賀克也「個人情報保護法の逐条解説」第5版を読む・中編(保護法改正はどうなった その9)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20170722.html">2017年07月22日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20170722.html#p01">匿名加工情報は何でないか・後編の2(保護法改正はどうなった その8)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20170604.html">2017年06月04日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20170604.html#p01">匿名加工情報は何でないか・後編(保護法改正はどうなった その7)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20170513.html">2017年05月13日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20170513.html#p01">医学系研究倫理指針における非識別加工情報の規定は無用の長物(研究倫理指針はどうなった その1)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20170505.html">2017年05月05日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20170505.html#p01">匿名加工情報が非識別加工情報へと無用に改名した事情(パーソナルデータ保護法制の行方 その30)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20170408.html">2017年04月08日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20170408.html#p01">匿名加工医療情報作成事業法案ファーストインプレッション(パーソナルデータ保護法制の行方 その29)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20170310.html">2017年03月10日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20170310.html#p01">「都税クレジットカードお支払サイト」流出事件の責任は誰がとるのか</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20170305.html">2017年03月05日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20170305.html#p01">鳥取県の条例改正案、非識別加工情報導入で矛盾噴出(パーソナルデータ保護法制の行方 その28)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20170218.html">2017年02月18日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20170218.html#p01">個人情報ファイル概念が欠如している自治体条例(パーソナルデータ保護法制の行方 その27)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20170108.html">2017年01月08日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20170108.html#p01">匿名加工情報の条文構成はどう壊れて行ったか(保護法改正はどうなった その6)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20170104.html">2017年01月04日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20170104.html#p01">速報 対象を個人データに限る案は初期段階で存在していた(パーソナルデータ温故知新 その5)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20161230.html">2016年12月30日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20161230.html#p01">宇賀克也「個人情報保護法の逐条解説」第5版を読む・前編(保護法改正はどうなった その5)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20161204.html">2016年12月04日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20161204.html#p01">国土交通省が散在情報(散在個人情報)は個人情報保護法第4章の対象外と判断か</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20161129.html">2016年11月29日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20161129.html#p01">医学研究等倫理指針見直し3省合同会議が迷走、自滅の道へ(パーソナルデータ保護法制の行方 その26)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20161123.html">2016年11月23日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20161123.html#p01">容易照合性が提供元基準でファイル単位なのは昭和61年からだった(パーソナルデータ温故知新 その4)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20161105.html">2016年11月05日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20161105.html#p01">「匿名」の語が次々と削られていったCriteoのプライバシーポリシーから世界の潮流を読もう</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20161025.html">2016年10月25日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20161025.html#p01">放送分野ガイドラインに浮かぶ廃案旧法案の亡霊(パーソナルデータ温故知新 その3)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20161010.html">2016年10月10日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20161010.html#p01">基本方針の一部変更案に対するパブコメ提出意見</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20160823.html">2016年08月23日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20160823.html#p01">「法とコンピュータ」No.34に34頁に及ぶ論考を書いた</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20160723.html">2016年07月23日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20160723.html#p01">ノルウェー法の「de-identified personal data」と「anonymous data」そして「pseudonymous data」並びに「indirectly identifiable data」を調べた(パーソナルデータ保護法制の行方 その25)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20160716.html">2016年07月16日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20160716.html#p01">名古屋市ではアンケートで「統計的な処理にのみ用いる」は生データ公開の意だそうな</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20160702.html">2016年07月02日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20160702.html#p01">個人情報該当性解釈の根源的懸案が解決に向け前進(パーソナルデータ保護法制の行方 その24)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20160612.html">2016年06月12日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20160612.html#p01">行政機関法改正の論点 国会会議録から抜粋(パーソナルデータ保護法制の行方 その23)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20160603.html">2016年06月03日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20160603.html#p01">eLTAXに反省なし 誤りを認めない告知文の捻出に3か月を費やしその間利用者を危険に晒す</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20160423.html">2016年04月23日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20160423.html#p01">「食べログ」アプリの「ブックマーク」デフォルト公開で利用者の意図に反して特定個人識別される危険</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20160406.html">2016年04月06日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20160406.html#p01">行政機関法では再識別禁止がないから個人情報に当たるですって?(パーソナルデータ保護法制の行方 その22)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20160327.html">2016年03月27日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20160327.html#p01">行政機関匿名加工情報取扱事業者に再識別禁止の義務はかかるのか(パーソナルデータ保護法制の行方 その21)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20160314.html">2016年03月14日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20160314.html#p01">治外法権のeLTAX、マルウェア幇助を繰り返す無能業者は責任追及されて廃業に追い込まれよ</a></li>
|
|
<li><a href="./20160314.html#p02">追記(19日)東洋経済オンラインの的外れ記事</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20160306.html">2016年03月06日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20160306.html#p01">行政機関法では匿名加工情報が個人情報に当たるですって?(パーソナルデータ保護法制の行方 その20)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20160224.html">2016年02月24日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20160224.html#p01">防衛庁情報公開請求者リスト事件は10年先行くSuica事案だった(パーソナルデータ温故知新 その2)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20160220.html">2016年02月20日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20160220.html#p01">入力帳票は個人データでない? ヤマト函館朝市営業所伝票横流し事件(パーソナルデータ温故知新 その1)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20160211.html">2016年02月11日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20160211.html#p01">新聞協会のガス抜きイベントを見てきた(第三者提供時確認記録義務はどう壊れているか・予告編)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20160205.html">2016年02月05日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20160205.html#p01">匿名加工情報は何でないか・前編の2(保護法改正はどうなった その4)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20160131.html">2016年01月31日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20160131.html#p01">匿名加工情報は何でないか・中編(保護法改正はどうなった その3)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20151212.html">2015年12月12日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20151212.html#p01">二郎本で学ぶ「ここがおかしいよ」改正法解説(保護法改正はどうなった 番外編)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20151206.html">2015年12月06日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20151206.html#p01">匿名加工情報は何でないか・前編(保護法改正はどうなった その2)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20151123.html">2015年11月23日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20151123.html#p01">ゲノム情報医療等実用化推進タスクフォースを傍聴してきた(パーソナルデータ保護法制の行方 その19)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20151121.html">2015年11月21日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20151121.html#p01">CCCはお気の毒と言わざるをえない</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20151107.html">2015年11月07日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20151107.html#p01">「相当の関連性」改正で糠喜びする人たち(保護法改正はどうなった その1)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20151020.html">2015年10月20日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20151020.html#p01">行政機関等パーソナルデータ制度改正に対するパブコメ提出意見(パーソナルデータ保護法制の行方 その18)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20150702.html">2015年07月02日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20150702.html#p01">国会会議録から重要部分を抜粋(パーソナルデータ保護法制の行方 その17)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20150614.html">2015年06月14日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20150614.html#p01">GPS捜査の総務省ガイドライン改正で携帯電話事業者と警察が不正指令電磁的記録の罪を犯すおそれ</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20150315.html">2015年03月15日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20150315.html#p01">個人情報定義は新経連の意向で米国定義から乖離しガラパゴスへ(パーソナルデータ保護法制の行方 その16)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20150310.html">2015年03月10日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20150310.html#p01">匿名加工情報の規定ぶりが生煮えでマズい事態に(パーソナルデータ保護法制の行方 その15)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20150308.html">2015年03月08日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20150308.html#p01">世界から孤立は瀬戸際で回避(パーソナルデータ保護法制の行方 その14)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20150105.html">2015年01月05日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20150105.html#p01">利用目的の変更自由化で世界から孤立へ(パーソナルデータ保護法制の行方 その13)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20141227.html">2014年12月27日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20141227.html#p01">情報経済課は恥を知って解散せよ(パーソナルデータ保護法制の行方 その12)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20141112.html">2014年11月12日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20141112.html#p01">行政機関法にはグレーゾーンがないですって?(パーソナルデータ保護法制の行方 その11)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20140907.html">2014年09月07日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20140907.html#p01">医学系研究倫理指針(案)パブコメ提出意見(パーソナルデータ保護法制の行方 その10)</a></li>
|
|
<li><a href="./20140907.html#p02">追記(11月22日)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20140718.html">2014年07月18日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20140718.html#p01">日記予定</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20140423.html">2014年04月23日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20140423.html#p01">現行法の理解(パーソナルデータ保護法制の行方 その2)</a></li>
|
|
</ul></div>
|
|
<p class="recentitem"><a href="./20140422.html">2014年04月22日</a>
|
|
</p>
|
|
<div class="recentsubtitles"><ul>
|
|
<li><a href="./20140422.html#p01">緊急起稿 パーソナルデータ保護法制の行方 その1</a></li>
|
|
</ul></div>
|
|
|
|
</div>
|
|
<div class="calendar">
|
|
<div class="year">2000|<a href="./200001.html">01</a>|</div>
|
|
<div class="year">2003|<a href="./200305.html">05</a>|<a href="./200306.html">06</a>|<a href="./200307.html">07</a>|<a href="./200308.html">08</a>|<a href="./200309.html">09</a>|<a href="./200310.html">10</a>|<a href="./200311.html">11</a>|<a href="./200312.html">12</a>|</div>
|
|
<div class="year">2004|<a href="./200401.html">01</a>|<a href="./200402.html">02</a>|<a href="./200403.html">03</a>|<a href="./200404.html">04</a>|<a href="./200405.html">05</a>|<a href="./200406.html">06</a>|<a href="./200407.html">07</a>|<a href="./200408.html">08</a>|<a href="./200409.html">09</a>|<a href="./200410.html">10</a>|<a href="./200411.html">11</a>|<a href="./200412.html">12</a>|</div>
|
|
<div class="year">2005|<a href="./200501.html">01</a>|<a href="./200502.html">02</a>|<a href="./200503.html">03</a>|<a href="./200504.html">04</a>|<a href="./200505.html">05</a>|<a href="./200506.html">06</a>|<a href="./200507.html">07</a>|<a href="./200508.html">08</a>|<a href="./200509.html">09</a>|<a href="./200510.html">10</a>|<a href="./200511.html">11</a>|<a href="./200512.html">12</a>|</div>
|
|
<div class="year">2006|<a href="./200601.html">01</a>|<a href="./200602.html">02</a>|<a href="./200603.html">03</a>|<a href="./200604.html">04</a>|<a href="./200605.html">05</a>|<a href="./200606.html">06</a>|<a href="./200607.html">07</a>|<a href="./200608.html">08</a>|<a href="./200609.html">09</a>|<a href="./200610.html">10</a>|<a href="./200611.html">11</a>|<a href="./200612.html">12</a>|</div>
|
|
<div class="year">2007|<a href="./200701.html">01</a>|<a href="./200702.html">02</a>|<a href="./200703.html">03</a>|<a href="./200704.html">04</a>|<a href="./200705.html">05</a>|<a href="./200706.html">06</a>|<a href="./200707.html">07</a>|<a href="./200708.html">08</a>|<a href="./200709.html">09</a>|<a href="./200710.html">10</a>|<a href="./200711.html">11</a>|<a href="./200712.html">12</a>|</div>
|
|
<div class="year">2008|<a href="./200801.html">01</a>|<a href="./200802.html">02</a>|<a href="./200803.html">03</a>|<a href="./200804.html">04</a>|<a href="./200805.html">05</a>|<a href="./200806.html">06</a>|<a href="./200807.html">07</a>|<a href="./200808.html">08</a>|<a href="./200809.html">09</a>|<a href="./200810.html">10</a>|<a href="./200811.html">11</a>|<a href="./200812.html">12</a>|</div>
|
|
<div class="year">2009|<a href="./200901.html">01</a>|<a href="./200902.html">02</a>|<a href="./200903.html">03</a>|<a href="./200905.html">05</a>|<a href="./200906.html">06</a>|<a href="./200907.html">07</a>|<a href="./200908.html">08</a>|<a href="./200909.html">09</a>|<a href="./200910.html">10</a>|<a href="./200911.html">11</a>|<a href="./200912.html">12</a>|</div>
|
|
<div class="year">2010|<a href="./201001.html">01</a>|<a href="./201002.html">02</a>|<a href="./201003.html">03</a>|<a href="./201004.html">04</a>|<a href="./201005.html">05</a>|<a href="./201006.html">06</a>|<a href="./201007.html">07</a>|<a href="./201008.html">08</a>|<a href="./201009.html">09</a>|<a href="./201010.html">10</a>|<a href="./201011.html">11</a>|<a href="./201012.html">12</a>|</div>
|
|
<div class="year">2011|<a href="./201101.html">01</a>|<a href="./201102.html">02</a>|<a href="./201103.html">03</a>|<a href="./201105.html">05</a>|<a href="./201106.html">06</a>|<a href="./201107.html">07</a>|<a href="./201108.html">08</a>|<a href="./201109.html">09</a>|<a href="./201110.html">10</a>|<a href="./201111.html">11</a>|<a href="./201112.html">12</a>|</div>
|
|
<div class="year">2012|<a href="./201202.html">02</a>|<a href="./201203.html">03</a>|<a href="./201204.html">04</a>|<a href="./201205.html">05</a>|<a href="./201206.html">06</a>|<a href="./201207.html">07</a>|<a href="./201208.html">08</a>|<a href="./201209.html">09</a>|</div>
|
|
<div class="year">2013|<a href="./201301.html">01</a>|<a href="./201302.html">02</a>|<a href="./201303.html">03</a>|<a href="./201304.html">04</a>|<a href="./201305.html">05</a>|<a href="./201306.html">06</a>|<a href="./201307.html">07</a>|</div>
|
|
<div class="year">2014|<a href="./201401.html">01</a>|<a href="./201404.html">04</a>|<a href="./201407.html">07</a>|<a href="./201409.html">09</a>|<a href="./201411.html">11</a>|<a href="./201412.html">12</a>|</div>
|
|
<div class="year">2015|<a href="./201501.html">01</a>|<a href="./201503.html">03</a>|<a href="./201506.html">06</a>|<a href="./201507.html">07</a>|<a href="./201510.html">10</a>|<a href="./201511.html">11</a>|<a href="./201512.html">12</a>|</div>
|
|
<div class="year">2016|<a href="./201601.html">01</a>|<a href="./201602.html">02</a>|<a href="./201603.html">03</a>|<a href="./201604.html">04</a>|<a href="./201606.html">06</a>|<a href="./201607.html">07</a>|<a href="./201608.html">08</a>|<a href="./201610.html">10</a>|<a href="./201611.html">11</a>|<a href="./201612.html">12</a>|</div>
|
|
<div class="year">2017|<a href="./201701.html">01</a>|<a href="./201702.html">02</a>|<a href="./201703.html">03</a>|<a href="./201704.html">04</a>|<a href="./201705.html">05</a>|<a href="./201706.html">06</a>|<a href="./201707.html">07</a>|<a href="./201710.html">10</a>|<a href="./201712.html">12</a>|</div>
|
|
<div class="year">2018|<a href="./201803.html">03</a>|<a href="./201805.html">05</a>|<a href="./201806.html">06</a>|<a href="./201810.html">10</a>|<a href="./201812.html">12</a>|</div>
|
|
<div class="year">2019|<a href="./201902.html">02</a>|<a href="./201903.html">03</a>|<a href="./201905.html">05</a>|<a href="./201906.html">06</a>|<a href="./201907.html">07</a>|<a href="./201908.html">08</a>|<a href="./201910.html">10</a>|</div>
|
|
<div class="year">2020|<a href="./202008.html">08</a>|<a href="./202009.html">09</a>|</div>
|
|
<div class="year">2021|<a href="./202107.html">07</a>|<a href="./202108.html">08</a>|<a href="./202110.html">10</a>|<a href="./202112.html">12</a>|</div>
|
|
<div class="year">2022|<a href="./202201.html">01</a>|<a href="./202204.html">04</a>|<a href="./202206.html">06</a>|</div>
|
|
</div>
|
|
<div class="adminmenu">
|
|
<span class="adminmenu"><a href="./20181226.html"><前の日記(2018年12月26日)</a></span>
|
|
<span class="adminmenu"><a href="./20190219.html">次の日記(2019年02月19日)></a></span>
|
|
<span class="adminmenu"><a href="./">最新</a></span>
|
|
<span class="adminmenu"><a href="update.rb?edit=true;year=2019;month=2;day=11">編集</a></span>
|
|
</div>
|
|
|
|
|
|
|
|
|
|
|
|
<div class="footer">
|
|
Generated by <a href="http://www.tdiary.org/">tDiary</a> version 2.0.2' + patch-2<br>
|
|
Powered by <a href="http://www.ruby-lang.org/">Ruby</a> version 1.8.7
|
|
</div>
|
|
</body>
|
|
</html>
|