Transcript 第2回資料
コンピュータとコミュニケーション 第2回 本日の内容 • ネットワークにまつわる恐い話 の前に前提として,倫理的な話を... • 情報倫理と現代社会 -情報化社会のルールとマナー – 情報化社会の光と影 – 情報倫理と情報法制 – 違法行為 – 自己責任と自己防衛 • 犯罪の例,いろいろ 2 情報化社会の光と影(1) • 情報化社会の明るい部分 高度に情報化された社会のメリット – さらなる生活水準の向上 • すばやい,災害対応,医療の高度化など – 自己実現の機会の拡大 • 学習,就労,経済活動の機会が増大,均等化 • 多様なコミュニケーションメディア出現で,個人の表現の場も拡大 – 人的交流の緊密化 • ネットワークを通じて,大規模,高速での人的交流 3 情報化社会の光と影(2) • 情報化社会の暗い部分 – 情報過多による弊害 • 情報の洪水・氾濫.必要な情報が見つけにくい.デマ. – 情報格差の発生 • 活用できる人とできない人で経済的,社会的な格差 – 高度管理社会への懸念 • 情報の一極集中管理 → 情報操作も容易,監視も可能 4 情報化社会の光と影(3) • 情報化社会の暗い部分 – 情報の不正利用と不正情報の流通 • 個人が大量の情報に触れる機会が増大 →不正使用の誘惑 • 情報発信が容易→不正情報の発信も容易 – 人間と社会の変容 • コミュニケーションの形態変化 • 身体感覚や生活スタイルへの影響 – ゲーム脳,リセット,極度な出不精? 5 情報倫理と情報法制 • インターネットも社会の一部 – 公序良俗に反する行為は当然ご法度 – 普通の人間社会での生活と同じ • 犯罪者にならない • 被害者にならない • 注意して楽しいネットワーク生活を送るため に必要な知識を身につける 6 法律,倫理,マナー • 情報法制 – コンピュータや通信ネットワークに関する法制度 – 法律:国家による強制力を伴う • 立法,改正に慎重さが必要→対応が遅れがち • 情報倫理 – コンピュータや通信ネットワークに関する道徳 – 人間としての行動や考え方の善悪の判断基準 • マナー – 情報化社会における礼儀作法,「ネチケット」○○ 7 違法行為 健全な情報化社会の維持を脅かす違法行為 1 基本的人権の侵害 2 知的財産権の侵害 3 刑事罰を受ける可能性のある犯罪行為 8 1 基本的人権の侵害(1) • 基本的人権の確認 – 人身の自由 • 法律の定める手続きによらない拘束,刑罰など • 権力者による不当な逮捕,監禁などからの自由 – 精神の自由 • 文化的政治的自由 • 思想,信教,学問の自由など – 経済活動の自由 • 財産活動,職業選択,居住転居の自由など 9 1 基本的人権の侵害(2) • 基本的人権の確認(つづき) – 法の下の平等 • 人間はだれでも等しく尊重され,法の下に平等 憲法14条,24条(男女平等) – 社会権(人間らしく生きる権利) • 生存権:健康で文化的で最低限度の生活(憲法25条) • 教育を受ける権利 • 労働者の権利:労働基本権(27条) – 団結権(労働組合など),団体交渉権(雇い主との交渉), 団体行動権(ストライキの行使) 10 1 基本的人権の侵害(3) ネットワーク社会でも基本的人権の侵害をしてはならない 無意識にやっていることもあるので自覚する必要がある • 差別的な言辞や誹謗中傷発言をネット上で発信 – 基本的人権の侵害,名誉毀損など – 無意識の内に行っていることがあるので注意 • 他人のプライバシーを侵害すること – ホームページ上で他人の写真,声などを無断公開 – 他人の書いた電子メールを無断で公開 – 本人が望まない情報を無断で公開 11 2 財産権の侵害(1) • 財産権の侵害は民事訴訟の対象になる • 民事訴訟とは – 私人(しじん)間の生活関係に関する紛争を, 裁判によって,法律的,強制的に解決するため の手続き • 請求権 – 権利を侵害されたり,不当に不利益をうけたとき 裁判所に訴えて,自分の権利を主張,公正な裁 判を受けることができる(憲法第32条)。 12 2 財産権の侵害(2) • 著作権:著作権者の権利 – 著作物公表権: 公表するかしないかを決める権利 – 氏名表示権: 著作者名を表示する権利, 表示する著作者名を決める権利 – 同一性保持権: 内容を無断で改変されない権利 – 現状利用権: 複製権,上演権,演奏権,上映権, 貸与権,公衆送信権 – 改作利用権: 翻訳権,編曲権,脚色権,映画化権, 翻案権,デジタルコンテンツ化権 13 2 財産権の侵害(3) • 肖像権,パブリシティ権 – 肖像権: • 自分の肖像を他人が許可無く作成,公表することを禁 止できる権利 例:誰かが勝手に写真をとったり, 似顔絵を描いて, 印刷物やWeb上に掲載することなどを拒否できる – パブリシティ権: • 有名人が自分の氏名や肖像の利用で生じる経済的利 益を守る権利. • 芸能人やスポーツ選手などが自分の名前や肖像を商 品として扱う権利ともいえる. 14 2 財産権の侵害(4) • 工業所有権 – 発明,アイディア,デザイン,商標などが対象 – 特許権,実用新案権,意匠権,商標権 • 著作権,財産権の例外(侵害とならない) – 引用:論文などで他のものを引用する場合 ×ファンがCDを紹介するためジャケット写真を公開 – 私的利用:個人的,家庭内,限られた範囲での利用 ○友人4-5人が集まった場で,自分が借りたレンタルビデオを再生 ×少数の友達を対象にWebページ上に音楽データを置く 15 2 財産権の侵害(5) 具体例: • 自分で作ったWWWのホームページに – 芸能人や他人の写真を無断で掲載 • 肖像権,パブリシティ権の侵害の恐れあり – 雑誌記事,文章,他人の音楽データ,アニメキャ ラクター,絵画などの創作物などを無断で掲載 • 著作権の侵害の恐れあり • ソフトウェアの著作権を侵害すること – 無断でコピーを作成するなど. • 著作権の侵害 16 3 刑事罰を受ける可能性のある犯罪行為(1) • 一般社会と同じく,違法行為は刑事罰の対象 となる • 刑事罰 – 一般的・道徳的・社会的非行として刑法上規定さ れた犯罪行為に対する罰 – 刑法に規定された犯罪行為を犯した場合,警察 による逮捕,検察による起訴,刑事裁判となる 17 3 刑事罰を受ける可能性のある犯罪行為(2) 刑事罰の対象となる行為の例: • 利用資格のないネットワークへの侵入 – 他人のIDとパスワードを盗用もしくは推測 – システムのバグ(セキュリティホール)を利用 – 侵入を企てただけでも犯罪になる場合あり – 不正アクセス禁止法違反 • データの不正入手 – アクセス権限のないデータを盗み出す行為 – 不正アクセス禁止法違反 18 3 刑事罰を受ける可能性のある犯罪行為(3) • データの改ざん,捏造 – 数字などのデータを書き換える,書き加える – 帳簿の操作など. – 不正アクセス禁止法違反,情報資源(財産権)の侵害 • データやシステムの破壊,消去 – データを消去したり,システムを使えなくする行為 – インターネットで大規模に行われるこうした行為 はサイバーテロと呼ばれる – 不正アクセス禁止法違反,情報資源(財産権)の侵害 19 3 刑事罰を受ける可能性のある犯罪行為(4) • 猥褻物を公開すること – わいせつとみなされる画像,音声,文章などを ホームページに公開,配布するなど – 携帯電話のメールで画像添付して他人に送る行 為でも逮捕事例あり – わいせつ物公然陳列罪 – わいせつ画像の被写体が18歳未満である場合 →児童ポルノ禁止法違反 国際的問題なので,海外からの通報事例もあり 20 3 刑事罰を受ける可能性のある犯罪行為(5) • 詐欺行為 – 代金を振り込んだが品物が届かない – 誇大広告でイメージしたものと違う商品が来た など通信販売と同じように被害が出ている – その他,インターネットオークション • 売る気のないものを出品して金を騙し取る 21 3 刑事罰を受ける可能性のある犯罪行為(6) • 販売,購入が禁止されているものの売買 – 薬物,銃火器など • ウィルスの配布 – 意図的に他人の情報資源を破壊する行為 • マルチ商法(俗に「ねずみ講」) – 例:商品販売組織の会員になり会費を支払う,会 員が新規会員を勧誘し入会させると,バックマー ジンがもらえる.ということの繰り返し.必ず破綻. 22 3 刑事罰を受ける可能性のある犯罪行為(7) • 他人の名誉を傷つける行為 – 不特定多数に向けた情報が,誰かの世評,名声 を傷つけ,社会的評価を低下させた場合. – 名誉毀損罪 • 具体的事実を示して名誉を傷つけた場合 – 侮辱罪 • 具体的事実を示さず名誉感情を害した場合 – 公共の利害に関わる事実を公益のために公開し, 真実と信じるに足る根拠がある場合は罪でない 23 3 刑事罰を受ける可能性のある犯罪行為(8) • ストーカー行為 特定の相手への恋愛感情や,それが受け入 れられなかったことへの怨恨などから, – 猥褻な画像を添付した電子メール – 相手を監視していることを匂わせる電子メール などを執拗に送る行為など. – ストーカー規制法違反 24 3 刑事罰を受ける可能性のある犯罪行為(9) • 電子メールを悪用した迷惑行為 – チェーンメール • 不特定多数の人々の間を連鎖的に転送されるように しくまれたメール(不幸の手紙のネット版) • いたずらがほとんどだが,マルチ商法まがいも存在 – スパムメール • • • • 営業,宣伝目的で大量,無差別に配信されるメール サーバやネットワークに負担がかかる 詐欺行為につながる場合がある 無視し,削除するのが得策 25 自己責任と自己防衛 1 2 3 4 利用者アカウントとパスワードの重要性 自分のプライバシーは自分で守る コンピュータウィルス対策 ルールとマナー 26 1 利用者アカウントとパスワードの重要性 • 利用者アカウント(ID)+パスワード≒あなた 実はとても怖い情報.管理は自己の責任 • 暗記することが望ましい • 破られやすいパスワードは避ける – 推測しやすいものはやめる – パスワード破りは心理的な要因が大 • パスワードは時々変更するほうが望ましい – 破られる確率がさがる 27 2 自分のプライバシーは自分で守る • 次の行為は結構危ない – 自分の住所,電話番号をホームページに載せる • ダイレクトメール,勧誘電話... – 家族の顔写真(特に子供)を載せる • 誘拐 – blog(ブログ)の日記でついつい書いてしまう • 自分のプライバシー!自分で守ること – 他人にプライバシーの侵害をされたら抗議 • 本人だけでなくネットワーク管理者にも伝える 28 3 コンピュータウィルス対策(1) コンピュータウィルスについての基礎知識 主にネットワークを媒介して増殖,伝染し, プログラムやデータを消去,改竄などする不正な 機能をもった不正プログラム • 種類は大きく分けて3種類 – ファイル感染型 – トロイの木馬型 – コンピュータワーム型 29 3 コンピュータウィルス対策(2) • 感染型(寄生)ウィルス: – 寄生先のコンピュータのデータやプログラムに何 らかの被害を及ぼすように作られたプログラム – 自己伝染機能,潜伏機能,発病機能 • プログラムファイル感染型 – コンピュータが実行するプログラムファイルに潜む(上書き, 追記).実行時にウィルスが動き出す • ブートセクタ感染型…ブートセクタとはコンピュータ起動時に 読み込まれる場所,そこに潜りこんでメインメモリに常駐 • 複合感染型…上2つの複合型,かなり強力 • マクロ感染型 – プログラムのマクロ機能を悪用,電子メールの添付で拡大 30 3 コンピュータウィルス対策(3) • トロイの木馬型 – 有益なプログラムを装って • ユーザの個人情報やアカウントを盗む • ディスクのフォーマットやファイルの破壊 – 感染ウィルスのような自己増殖活動は行わない • 他には感染が拡大しないものの,大事な情報が盗ま れたり,破壊される恐れがあることには変わりない • 電子メール,ネットワーク通信を利用して感染する 31 3 コンピュータウィルス対策(4) • コンピュータワーム型 – 単独で自己増殖する不正プログラム – ネットワーク環境を利用して感染拡大 – 感染型ウィルスは,他のプログラムに寄生して増 殖するが,このワーム型は,独自にネットワーク 内を移動して感染する • 電子メールのスクリプト機能の悪用 – メールを開くとウィルスが動く • 電子メールの添付ファイル • 他の通信プロトコール 32 3 コンピュータウィルス対策(5) • 対策…感染しそうなものに注意する – 電子メールに注意 • 知らない人からのメールの添付ファイル • 不用意に開かない – インターネット等からのダウンロードに注意 – 外部持込みのファイルに注意 • FDD,MO,DVD-RAMなど – ウィルス対策ソフトウェアを導入 • 常駐監視機能がある方が望ましい 33 3 コンピュータウィルス対策(6) • 大学の場合:総合情報コラボレーションセンターでは • 学内LANとインターネットの境目にVirus Wall – 外部からの侵入と内部からの拡散を防止 • 発見したらただちに対処(隔離,退治) – センター管理のコンピュータにはワクチンソフト ウェアを導入して,感染と感知と対処 • 持ち込みノートパソコンが感染 – 学内LANに接続して拡散というパターンに注意 • 個人でもウィルス対策用ソフトウェアの導入を検討すべき 34 4 ネットワーク利用のルールとマナー(1) • 目の前に相手がいない社会という特殊性 – コミュニケーションが意外と難しい – Face to faceなコミュニケーションでは起き難い 問題が起きがち • ひどい発言,内容に対する誤解,言い争いでけんか • 人間性を失わない – ネットワークの向こうには血の通った人間がいる ことを忘れない 35 4 ネットワーク利用のルールとマナー(2) • 電子メールは怖い – 出してしまったら,内容が間違っていようとも届く – 不用意な発言でトラブルが起きることもある • ホームページも怖い – 自分の書いた内容が誤解を招くこともある – 不特定多数の人間が目にするという自覚が必要 • ネチケット – インターネットを利用する上でのエチケットをまと めた文書 36 犯罪の例(1) • フィッシング詐欺 phishing もはや IT用語辞典に載ってしまうくらい有名 – 警視庁でも呼びかけ – 本物とそっくりのホームページを作って,ユーザ の情報やクレジットカード情報などを盗む 37 犯罪の例(2) • ワンクリック詐欺 – WWWの話で,たった1回おとずれただけのサイ トで,何かウィンドウが立ち上がり クリックすると,会員になったことにされる そして,よくわからないが,会費などを請求される 架空請求詐欺 – 警視庁でもよびかけ 38 犯罪の例(3) • オークション詐欺 – ニセモノを売りつけられる – 不正なものを販売 – そもそも,売る気なし – オークションサイトによる予防策の裏をかく • うそ評価の構築 • 99%までは対応,最後の1%で大だまし 39 犯罪の例(4) • ファーミング pharming – 新しいタイプの犯罪 – かなり巧妙 – 正しいURLを入れているのに,偽サイトに誘導さ れる – DNSを書き換えるので,悪質 警視庁でも呼びかけ 40 犯罪の例(5) • 何となく犯罪者の危険性 – 海外から(日本では)違法薬物の輸入 – 海外から(日本では)違法な品物の輸入 – 海外でなくともネット上での購入 – バイト先で目にした情報を他人に漏らした などなど 41