Transcript PPF - 明治大学
明治大学 エクステンションプログラム インターネットのおとし穴 1999年8月20日 講師:近藤佐保子 (政治経済学部非常勤講師) 1 All Rights Reserved, Copyright© 2000, S.Kondo. はじめに • 計算機システム、ネットワークの不正使用、犯罪の増加 (著作権侵害・不正アクセス・不正入手・名誉毀損・猥褻など) – 一般社会だけでなく、学内・教育現場においても増加 – ネットワーク社会の特徴 • 法的対応の遅れ – そもそも法によって規制すべきなのか? – 民事法による対処で足りるか、刑事法で処罰すべきか? – 既存の法規の解釈で十分か、立法化を必要とするか? ユーザ意識と法制度上の問題を検討 All Rights Reserved, Copyright© 2000, S.Kondo. 2 ユーザの意識と行為 ユーザの意識 •“ID”として行為 •行為=計算機に対する命令 計算機・ ネットワーク の潜在力 倫理的評価 • 不適切 • 非常識 粗暴犯から 知能犯へ •準備行為の 不要性 •正当行為と の類似性 •行為の影響力 •結果に対する自己問責性 •倫理意識の欠如 想像以上の 重大な結果 •ゲーム感覚 法的評価 • 不法行為 • 犯罪 3 All Rights Reserved, Copyright© 2000, S.Kondo. 法の対立する2つの機能 法的安定性 人権保障 法は、現実に多少合 わなくなっても、なる べく改正しないで解 釈で補った方がよい VS 具体的正義 の実現 法は、現実に適合す るよう、こまめに改正 した方がよい 4 All Rights Reserved, Copyright© 2000, S.Kondo. 法的問題点の所在 社会倫理に委ねておくのが望ましくない場合 →国家の強制力 予期していなかった事態に対する法的対処 •既存の法規の解釈による解決 •立法的解決 既存の法規の 解釈による解決 立法的 解決 立法的解決は法的安定性を損なうおそれがある •解釈ではもはや対処できないか? 5 All Rights Reserved, Copyright© 2000, S.Kondo. 法と倫理 • 法とは? 数ある行為規範のうち国家 の強制力を伴って義務付け が行われるもの • 倫理とは? 行為規範のうち国家の強制 力を伴わないもの 新しく起きてきた社会的に不適切な行為 ↓ 倫理に委ねておくべきか、 法によって対処すべきかが問題となる。 6 All Rights Reserved, Copyright© 2000, S.Kondo. 法的対処が問題となる行為 著作権侵害 コンピュータウィルス 不正アクセス・情報の不正入手 名誉毀損・侮辱 ポルノグラフィー プライバシー侵害 7 All Rights Reserved, Copyright© 2000, S.Kondo. 無体財産権の必要性 民法第85条(物の意義) 本法ニ於テ物トハ有体物ヲ謂フ 物とは? ⇒ 「有体物」 ー 排他的独占・支配が可能 それ以外は? ⇒ 債権(請求権)の対象でしかなかった 民法は物権と債権とを峻別 無体物である知的創造物を保護する必要性が顕在化 人間の知的創造物のうち価値を持つもの →知的財産権・無体財産権として保護 8 All Rights Reserved, Copyright© 2000, S.Kondo. 無体財産権の種類 産業目的=工業所有権 文化目的=著作権 著作権の種類 著作者の権利 著作財産権 著作者人格権 著作隣接権 9 All Rights Reserved, Copyright© 2000, S.Kondo. 文学的および美術的著作物の保護に関する ベルヌ条約 ↓ 無方式主義の採用 無方式主義とは 一切の登録手続きを待たずして 著作物には自動的に著作権が発生 フリーウェアもPDSとは異なり著作権で保護される 10 All Rights Reserved, Copyright© 2000, S.Kondo. データベース・プログラム・ 半導体チップと著作権 データベース:従来から編集著作物としての保護が可能 著作権法改正により著作権法による保護を 明文化 プログラム:従来の著作権法では保護が不可能であった 著作権法改正により著作権法により保護 半導体チップ:工業所有権法と著作権法の中間形態 特別法を作って保護 「半導体集積回路の回路配置に関する法律」 11 All Rights Reserved, Copyright© 2000, S.Kondo. インターネットと著作権(1) データ送信と複製 インターネットへデータを送信することは、 著作権上の複製に該当する リンクを張る行為 リンクを張る行為は複製ではない 著作権上の複製権の問題は生じない 12 All Rights Reserved, Copyright© 2000, S.Kondo. インターネットと著作権(2) 私的利用の範囲 私的利用とは? 著作権で保護されている著作物でも、個人的に 利用したり、家庭内やこれに準ずる限られた範囲 で使用するのであれば、複製してもよい 何らかの客観的関係が必要 例:電子メールでの頻繁なやり取り 13 All Rights Reserved, Copyright© 2000, S.Kondo. インターネットと著作権(3) 引用の範囲 引用とは? 自己の著作物の中に他人の著作物を引いて 用いること 一定の条件を満たせば著作権侵害にならない 判断基準 1.主従関係 引用する側(主)と引用される側(従)の著作物が明瞭に 区別できること 2.目的の正当性 報道・批評・研究その他の目的上、正当な範囲で行わな 14 ければならない All Rights Reserved, Copyright© 2000, S.Kondo. インターネットと著作権(5) 報道記事と著作権 単なる事実の伝達→著作物にあたらない 実際には新聞社はほとんどの記事について 内規により使用料を徴収 新聞社とユーザ間で納得できるルール作りが必要 インターネットと無体財産権に関する私見 「知る権利」、表現の自由を十分考慮した規制が望ましい 15 All Rights Reserved, Copyright© 2000, S.Kondo. インターネットと著作権(6) CDの曲と著作権 楽曲の著作権による保護 1.作詞・作曲家の著作権 •作詞は言語著作物 •作曲は音楽著作物 •両者をJASRACがまとめて委託管理 2.レコード会社・実演家の著作隣接権 •レコード会社は複製権 •レコード会社・実演家の送信可能化権 16 All Rights Reserved, Copyright© 2000, S.Kondo. ソフトウェアと著作権(1) フリーソフトの著作権 ソフトウェアの種類(著作権からの分類) 1.PDS(パブリック・ドメイン・ソフトウェア) •著作権が完全に放棄されたソフトウェア 2.フリーウェア(フリーソフトウェア) •著作権は作成者に留保 •複製・配布などが自由かつ無償 •どのような条件を付けるかは作成者に委ねられる 3.シェアウェア •一定期間の試用が無償な有料ソフトウェア All Rights Reserved, Copyright© 2000, S.Kondo. 17 ソフトウェアと著作権(2) 1CPU1ソフト条項の同一構内での適用 1CPU1ソフト条項 購入したソフトは、登録した1台の特定のコンピュータ でしか使えない この規定は同一構内のネットワークにも有効? 1997年の著作権改正以前→著作権侵害にならない 1997年の著作権改正→公衆送信権の侵害に当たる ただし、買い換えの場合は除外すべき 18 All Rights Reserved, Copyright© 2000, S.Kondo. 肖像権とパブリシティ権 肖像権(主に私人・一般人) 自己の肖像をみだりに他人に撮られたり使用されない 自己の肖像を権限無く他人が作成・公表することを禁止 パブリシティ権(主に芸能人・有名人) 自己の肖像の経済的な価値をコントロールする権利 HPに掲載されている他人の顔写真は無断転載不可 自分が撮影した他人の顔写真もHPへの無断掲載不可 集合写真には原則として被写体全員の許可が必要 19 All Rights Reserved, Copyright© 2000, S.Kondo. 著作権に関する国際的調整 調整機関=WIPO (世界知的所有権機関) 先進国 自国が先に投資して 育成した文化を途上 国に無断で使われ てはこまる →保護強化を主張 vs 途上国 先進国の文化を早く 吸収して、これに追い つきたい →保護強化に反対 20 All Rights Reserved, Copyright© 2000, S.Kondo. 著作権法の一部改正(1997年) インターネットに関するWIPOの条約に日本が対応 (1)インタラクティブな送受信(WWW) → 自動公衆送信として保護 (2)1CPU1ソフト条項の同一構内への適用 → プログラムは同一構内でも公衆送信になる WIPO「著作権条約」との関係での課題 •コピープロテクトの解除装置への対策 •著作権管理情報の除去・改変への規制 •実演家の保護強化 •データベースの保護強化 All Rights Reserved, Copyright© 2000, S.Kondo. 21 コンピュータ犯罪の変遷(1) (1)初期のサラミ型犯罪(金融システムの端数切り捨て) (2)トロイの木馬(見せかけと異なる動作をするプログラ ム) →パスワードの解読・収集,データ破壊 (3)日本での情報の不正入手の発生 →記憶媒体の窃盗しか認められない (4)コンピュータ犯罪の拡大 →身代金誘拐などにオンラインバンキングシステムを使う •キャッシュカードの偽造・変造 •銀行内部の者の不正操作 22 All Rights Reserved, Copyright© 2000, S.Kondo. コンピュータ犯罪の変遷(2) (5)コンピュータ犯罪の高度化・専門化 大手企業の情報技術幹部などの高度で専門的な犯罪 例:馬券偽造事件 (6)コンピュータ犯罪の大衆化 大衆の倫理感覚の麻痺 例:変造テレフォンカードの使用 (7)ネットワーク犯罪の急増化 インターネットの普及に伴いこれを利用 23 All Rights Reserved, Copyright© 2000, S.Kondo. ネットワークの特徴 (1)匿名性 (2)不特定多数性 (3)時間的・地理的無限性 (4)場所の不要性 (5)無痕跡性 規制の難しさ・犯罪の温床 24 All Rights Reserved, Copyright© 2000, S.Kondo. ネットワークの犯罪の典型例 (1)電子掲示板を利用した薬物売買 (2)電子掲示板を利用した猥褻物の販売 (3)電子掲示板を利用した海賊版ソフトの販売 (4)電子掲示板を利用した詐欺事件 (5)猥褻図画の公然陳列 (6)ネットワーク上のゲーム賭博 (7)名誉毀損・侮辱行為 25 All Rights Reserved, Copyright© 2000, S.Kondo. コンピュータ・ウィルス コンピュータ・ウィルスとは? プログラムなどに侵入し、ファイルの破壊などをもたらす 繁殖型プログラム (1)感染(他のプログラムに自分を書き加える) (2)潜伏(一定期間何もしない) (3)発病(何らかの被害をもたらす) 26 All Rights Reserved, Copyright© 2000, S.Kondo. コンピュータ・ウィルスの代表的な症状 (1)意味のないメッセージを表示・印刷 (2)意味のない音声を出力 (3)ディスクに記憶されているファイルの管理情報 (ファイルディレクトリ)を破壊 (4)データやプログラムをランダムに書き換える (5)記憶装置を無意味な記号で埋めて他のプログラム を使用不能にする (6)ハードディスクやフロッピディスクを勝手に初期化する (7)メールを勝手に送りネットワークに負担をかける27 All Rights Reserved, Copyright© 2000, S.Kondo. ウィルスに似たもの (1)論理爆弾 •増殖しない •潜伏していてある条件が満たされると有害な動作をする (2)バクテリア •潜伏も発病もしない •1台のコンピュータ内でひたすら増殖 (3)ワーム •ネットワークを通じ自分を複写して増殖していく (4)トロイの木馬 •外見とことなる動作をするプログラム •増殖・潜伏をしない All Rights Reserved, Copyright© 2000, S.Kondo. 28 ウィルスを防ぐには ワクチンプログラムとセキュリティプログラム ワクチン・プログラムとは? •システムのウィルス感染を調べる •ウィルスの型を明らかにしたり殺したりする •特定のウィルスにしか効かない→常に更新が必要 セキュリティ・プログラムとは? •ウィルスはシステムの書き換えを行うはずである •したがって常に書き換えを監視している •未知のウィルスにも効く •常にメモリに常駐させなければならない 29 All Rights Reserved, Copyright© 2000, S.Kondo. ウィルス対策 通産省の「コンピュータウィルス対策基準」を守る ウィルスに感染してしまったら? •IPAコンピュータウィルス対策室に被害を届け出る •コンピュータメーカのユーザ・サポートに相談する •ワクチンメーカに相談する 30 All Rights Reserved, Copyright© 2000, S.Kondo. 刑法の一部改正(1987年) (1)文書偽造に関して → 電磁的記録の不正作出・供用・毀棄 (2)業務妨害に関して → 電子計算機損壊等業務妨害 (3)詐欺罪に関して → 電子計算機使用詐欺 立法的対処が見送られた点 →不正アクセス・情報の不正入手 31 All Rights Reserved, Copyright© 2000, S.Kondo. 不正アクセス 不正アクセスとは? •外部から無断で情報システムへ進入すること •情報システムの所有者または管理者から禁止 されているか、許可されていないのに情報システ ムをそのデータに無権限でアクセスすること ・初期のハッカー=悪意のない好奇心 ・クラッカーの登場=侵害行為・妨害行為を行う 32 All Rights Reserved, Copyright© 2000, S.Kondo. 侵入の手口 (1)パスワードの推測(ユーザの管理の甘さ) (2)Back Door, Trap Door の漏洩・悪用 *セキュリティシステムを回避してシステムに 入り込むメカニズム パスワード管理がもっとも重要! 33 All Rights Reserved, Copyright© 2000, S.Kondo. 不正アクセス禁止法 現在立法化を検討中 警察庁・郵政省・通産省の共管 ・不正アクセスを定義 ・処罰をもって禁止 ・不正アクセスを助長する行為も禁止 ・アクセスログの保存について意見が対立 34 All Rights Reserved, Copyright© 2000, S.Kondo. 有体物説 vs 管理可能性説 刑法第245条(電気) この章の罪については、電気は、財物とみなす。 *この章: 第36章 窃盗及び強盗の罪 有体物説 刑法でも財物を有体 物に限定 245条はみなし規定 管理可能性説 刑法では管理可能なも の(電気などのエネル ギー)まで財物に含める 245条は注意規定 35 All Rights Reserved, Copyright© 2000, S.Kondo. 情報の不正入手 情報は財物ではない 領得罪(窃盗罪・横領罪)での処罰は不可能 (通説・判例) ・背任罪による処罰 ・不正競争防止法による対処 36 All Rights Reserved, Copyright© 2000, S.Kondo. 背任罪 特徴 •財物の領得を要件としない •身分犯の要件(信任関係)の充足が必要 ⇒産業スパイなどには適用できない 私見 情報を財物と解するか、条文を新設 するか、どちらかの対処が必要 37 All Rights Reserved, Copyright© 2000, S.Kondo. 名誉毀損・侮辱 名誉毀損とは 「公然と事実を摘示」することにより他人の 社会的評価を低下させる 侮辱とは 事実の摘示をしなくても「公然と」人を侮辱 どちらも「公然性」という要件の充足が必要 38 All Rights Reserved, Copyright© 2000, S.Kondo. 名誉毀損・侮辱の問題点 ・公然性の要件 –電子掲示板・ホームページには公然性がある –電子メールは公然性が認められない –ニュースグループ、メーリングリストにも認め得る ・表現の自由との対立 –萎縮効果という弊害を顧慮することが必要 私見ー双方向性の活用ー 法による積極介入によるよりも、当事者間の 反論による解決が望ましい 39 All Rights Reserved, Copyright© 2000, S.Kondo. 管理者責任 出版事業者→著者と同じ責任 流通業者 →原則として責任を負わない プロバイダーとは・・・ 出版事業者 or 流通業者? ⇒アメリカでも判例の見解は分かれている 40 All Rights Reserved, Copyright© 2000, S.Kondo. ニフティ事件 ニフティサーブの会員であるU女史は、あ るフォーラムの電子会議室において、別の 会員から名誉を毀損された。そこで、加害者 だけでなく、そのフォーラムのシステムオペ レ-タと、ニフティ株式会社も、その発言を 放置したとして、その三者を相手取り、民事 上の賠償請求と謝罪広告の請求をした。 41 All Rights Reserved, Copyright© 2000, S.Kondo. 猥褻に関する規制の難しさ (1)被害者無き犯罪→処罰すべきか (2)「猥褻」の概念が曖昧 (3)表現の自由との関係(萎縮効果) (4)国際性→国内法の適用範囲 国際条約としての統一基準策定は困難 インターネットの猥褻は処罰になじまない 42 All Rights Reserved, Copyright© 2000, S.Kondo. インターネット上の問題点 (1)画像ファイルの財物性 (2)マスクソフトへのリンク (3)猥褻罪に該当するページへのリンク (4)海外のサーバへの送信 私見 表現の自由や国際的文化の多様性を配慮した 解決が必要 43 All Rights Reserved, Copyright© 2000, S.Kondo. 情報操作 情報とデータ •データ:価値を含まない客観的なもの •情報:受け手がある価値を持ってとらえ、意 思決定に用いる 情報操作の種類 ・独占・断絶:都合の良いように独占、隠匿する ・改竄:事実と違ったように意図的に変える ・捏造:虚偽の情報をでっち上げる ・破壊:情報を意図的に消滅:破壊する 44 All Rights Reserved, Copyright© 2000, S.Kondo. 個人情報保護の必要性 ・個人情報が不可視の状態で迅速に処理 ・個人情報の部分利用により虚像・予断の形成 ・誤情報は発見困難で、誤認識を生む ・正当な権限の無い者による利用・改竄・加工 45 All Rights Reserved, Copyright© 2000, S.Kondo. OECDの原則 (1)収集制限の原則 (2)データ内容の原則 (3)目的明確化の原則 (4)利用制限の原則 (5)安全保障の原則 (6)公開の原則 (7)個人参加の原則 (8)責任の原則 46 All Rights Reserved, Copyright© 2000, S.Kondo. 日本国内での制度化 (1)公的機関 個人情報保護法の適用 開示請求をしなければ意味が無い (2)民間(金融機関など) 個人情報保護法の適用はない 大蔵省・通産省の通達によるガイドラインのみ 47 All Rights Reserved, Copyright© 2000, S.Kondo. アンケートの項目例1 設問31 グラフ番号7 A 「1CPU1ソフト条項(ひとつのソフト は1台のコンピュータにしか入れては いけない)」を、部署内(学校や、個人 の家の中)のネットワークまで、厳格 に適用すると、資源の共有という、ネ ットワークの本質が損なわれるので、 適用しない方がよい。 B 「1CPU1ソフト条項」を部署内のネッ トワークでは緩やかに解すると、ネッ トワークの発達した今日、結局、何千 台あろうと、多くのコンピュータで使え ることになるので、厳格に適用した方 がよい。 Aだと思う 78% Bだと思う 22% 設問31の結果 All Rights Reserved, Copyright© 2000, S.Kondo. Aだと思う Bだと思う 22% 78% 48 アンケートの項目例2 設問55 グラフ番号21 A 電磁的情報であれば、目に見えない のだから、改竄(わざと、一定の意図 のもとに変更する)したり、破壊したり しても刑法上は問題がないし、処罰 すべきでない。 Aだと思う 26% Bだと思う 74% 設問55の結果 Aだと思う Bだと思う B 電磁的情報を改竄したり、変造カード を使ったり、情報を破壊して、その結 果、業務に支障が出れば、現行法で も処罰できるし、すべきである。 26% 74% 49 All Rights Reserved, Copyright© 2000, S.Kondo. アンケートの項目例3 設問56 グラフ番号22 A インターネットの電子掲示板や、ホー ムページの場合は、ある人の名誉を 傷つけたり、侮辱するような発言をし ても、一定の人しか見ないので、名誉 毀損罪や侮辱罪を問題にする必要は ない。 Aだと思う 30% Bだと思う 70% 設問56の結果 B 電子掲示板やホームページは、公共 の場と考えるべきであり、人の名誉を 傷つけたり、侮辱したりする内容は、 名誉毀損罪や侮辱罪で規制すべきで ある。 All Rights Reserved, Copyright© 2000, S.Kondo. Aだと思う Bだと思う 30% 70% 50 学生の意識 緩和と規制 割合 B規制 A自由 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 項目 51 All Rights Reserved, Copyright© 2000, S.Kondo. 意識調査を終えて (1)規制を望む声が少なくない –表現の自由・人権保障の観点がもっと重視 されなくてよいのか (2)なぜ情報を巡る問題が多発するのか –情報倫理教育の徹底 –国家権力の規制にゆだねず、倫理レベルで の自覚を養成する必要性 52 All Rights Reserved, Copyright© 2000, S.Kondo. まとめ1 ー法的に規制すべきなのかー 法の不備が問題となるケース → 一様ではない (1)基本的人権や法的安定性との 抵触が比較的問題とならないケース(不正入手など) → 解釈ないし立法化による迅速な規制が必要 (2)表現の自由などの人権と対立関係に あるケース(猥褻など) → 倫理のレベルにとどめ、自覚に委ねるべき 53 All Rights Reserved, Copyright© 2000, S.Kondo. まとめ2 ーインターネット利用の心構えー (1)法と倫理 現在、犯罪にならなければ何をしても良いのではない (2)法的な国家主権の尊重 「統一法」への方向を安易に肯定すべきではない (3)多文化コミュニケーション 情報文化における弱小国の言語・文化的保護 54 All Rights Reserved, Copyright© 2000, S.Kondo.