PPF - 明治大学

Download Report

Transcript PPF - 明治大学

明治大学
エクステンションプログラム
インターネットのおとし穴
1999年8月20日
講師:近藤佐保子
(政治経済学部非常勤講師)
1
All Rights Reserved, Copyright© 2000, S.Kondo.
はじめに
• 計算機システム、ネットワークの不正使用、犯罪の増加
(著作権侵害・不正アクセス・不正入手・名誉毀損・猥褻など)
– 一般社会だけでなく、学内・教育現場においても増加
– ネットワーク社会の特徴
• 法的対応の遅れ
– そもそも法によって規制すべきなのか?
– 民事法による対処で足りるか、刑事法で処罰すべきか?
– 既存の法規の解釈で十分か、立法化を必要とするか?
ユーザ意識と法制度上の問題を検討
All Rights Reserved, Copyright© 2000, S.Kondo.
2
ユーザの意識と行為
ユーザの意識
•“ID”として行為
•行為=計算機に対する命令
計算機・
ネットワーク
の潜在力
倫理的評価
• 不適切
• 非常識
粗暴犯から
知能犯へ
•準備行為の
不要性
•正当行為と
の類似性
•行為の影響力
•結果に対する自己問責性
•倫理意識の欠如
想像以上の
重大な結果
•ゲーム感覚
法的評価
• 不法行為
• 犯罪
3
All Rights Reserved, Copyright© 2000, S.Kondo.
法の対立する2つの機能
法的安定性
人権保障
法は、現実に多少合
わなくなっても、なる
べく改正しないで解
釈で補った方がよい
VS
具体的正義
の実現
法は、現実に適合す
るよう、こまめに改正
した方がよい
4
All Rights Reserved, Copyright© 2000, S.Kondo.
法的問題点の所在
社会倫理に委ねておくのが望ましくない場合
→国家の強制力
予期していなかった事態に対する法的対処
•既存の法規の解釈による解決
•立法的解決
既存の法規の
解釈による解決
立法的
解決
立法的解決は法的安定性を損なうおそれがある
•解釈ではもはや対処できないか?
5
All Rights Reserved, Copyright© 2000, S.Kondo.
法と倫理
• 法とは?
数ある行為規範のうち国家
の強制力を伴って義務付け
が行われるもの
• 倫理とは?
行為規範のうち国家の強制
力を伴わないもの
新しく起きてきた社会的に不適切な行為
↓
倫理に委ねておくべきか、
法によって対処すべきかが問題となる。
6
All Rights Reserved, Copyright© 2000, S.Kondo.
法的対処が問題となる行為
著作権侵害
コンピュータウィルス
不正アクセス・情報の不正入手
名誉毀損・侮辱
ポルノグラフィー
プライバシー侵害
7
All Rights Reserved, Copyright© 2000, S.Kondo.
無体財産権の必要性
民法第85条(物の意義)
本法ニ於テ物トハ有体物ヲ謂フ
物とは?
⇒ 「有体物」 ー 排他的独占・支配が可能
それ以外は? ⇒ 債権(請求権)の対象でしかなかった
民法は物権と債権とを峻別
無体物である知的創造物を保護する必要性が顕在化
人間の知的創造物のうち価値を持つもの
→知的財産権・無体財産権として保護
8
All Rights Reserved, Copyright© 2000, S.Kondo.
無体財産権の種類
産業目的=工業所有権
文化目的=著作権
著作権の種類
著作者の権利
著作財産権
著作者人格権
著作隣接権
9
All Rights Reserved, Copyright© 2000, S.Kondo.
文学的および美術的著作物の保護に関する
ベルヌ条約
↓
無方式主義の採用
無方式主義とは
一切の登録手続きを待たずして
著作物には自動的に著作権が発生
フリーウェアもPDSとは異なり著作権で保護される
10
All Rights Reserved, Copyright© 2000, S.Kondo.
データベース・プログラム・
半導体チップと著作権
データベース:従来から編集著作物としての保護が可能
著作権法改正により著作権法による保護を
明文化
プログラム:従来の著作権法では保護が不可能であった
著作権法改正により著作権法により保護
半導体チップ:工業所有権法と著作権法の中間形態
特別法を作って保護
「半導体集積回路の回路配置に関する法律」
11
All Rights Reserved, Copyright© 2000, S.Kondo.
インターネットと著作権(1)
データ送信と複製
インターネットへデータを送信することは、
著作権上の複製に該当する
リンクを張る行為
リンクを張る行為は複製ではない
著作権上の複製権の問題は生じない
12
All Rights Reserved, Copyright© 2000, S.Kondo.
インターネットと著作権(2)
私的利用の範囲
私的利用とは?
著作権で保護されている著作物でも、個人的に
利用したり、家庭内やこれに準ずる限られた範囲
で使用するのであれば、複製してもよい
何らかの客観的関係が必要
例:電子メールでの頻繁なやり取り
13
All Rights Reserved, Copyright© 2000, S.Kondo.
インターネットと著作権(3)
引用の範囲
引用とは?
自己の著作物の中に他人の著作物を引いて
用いること
一定の条件を満たせば著作権侵害にならない
判断基準
1.主従関係
引用する側(主)と引用される側(従)の著作物が明瞭に
区別できること
2.目的の正当性
報道・批評・研究その他の目的上、正当な範囲で行わな
14
ければならない
All Rights Reserved, Copyright© 2000, S.Kondo.
インターネットと著作権(5)
報道記事と著作権
単なる事実の伝達→著作物にあたらない
実際には新聞社はほとんどの記事について
内規により使用料を徴収
新聞社とユーザ間で納得できるルール作りが必要
インターネットと無体財産権に関する私見
「知る権利」、表現の自由を十分考慮した規制が望ましい
15
All Rights Reserved, Copyright© 2000, S.Kondo.
インターネットと著作権(6)
CDの曲と著作権
楽曲の著作権による保護
1.作詞・作曲家の著作権
•作詞は言語著作物
•作曲は音楽著作物
•両者をJASRACがまとめて委託管理
2.レコード会社・実演家の著作隣接権
•レコード会社は複製権
•レコード会社・実演家の送信可能化権
16
All Rights Reserved, Copyright© 2000, S.Kondo.
ソフトウェアと著作権(1)
フリーソフトの著作権
ソフトウェアの種類(著作権からの分類)
1.PDS(パブリック・ドメイン・ソフトウェア)
•著作権が完全に放棄されたソフトウェア
2.フリーウェア(フリーソフトウェア)
•著作権は作成者に留保
•複製・配布などが自由かつ無償
•どのような条件を付けるかは作成者に委ねられる
3.シェアウェア
•一定期間の試用が無償な有料ソフトウェア
All Rights Reserved, Copyright© 2000, S.Kondo.
17
ソフトウェアと著作権(2)
1CPU1ソフト条項の同一構内での適用
1CPU1ソフト条項
購入したソフトは、登録した1台の特定のコンピュータ
でしか使えない
この規定は同一構内のネットワークにも有効?
1997年の著作権改正以前→著作権侵害にならない
1997年の著作権改正→公衆送信権の侵害に当たる
ただし、買い換えの場合は除外すべき
18
All Rights Reserved, Copyright© 2000, S.Kondo.
肖像権とパブリシティ権
肖像権(主に私人・一般人)
自己の肖像をみだりに他人に撮られたり使用されない
自己の肖像を権限無く他人が作成・公表することを禁止
パブリシティ権(主に芸能人・有名人)
自己の肖像の経済的な価値をコントロールする権利
HPに掲載されている他人の顔写真は無断転載不可
自分が撮影した他人の顔写真もHPへの無断掲載不可
集合写真には原則として被写体全員の許可が必要 19
All Rights Reserved, Copyright© 2000, S.Kondo.
著作権に関する国際的調整
調整機関=WIPO
(世界知的所有権機関)
先進国
自国が先に投資して
育成した文化を途上
国に無断で使われ
てはこまる
→保護強化を主張
vs
途上国
先進国の文化を早く
吸収して、これに追い
つきたい
→保護強化に反対
20
All Rights Reserved, Copyright© 2000, S.Kondo.
著作権法の一部改正(1997年)
インターネットに関するWIPOの条約に日本が対応
(1)インタラクティブな送受信(WWW)
→ 自動公衆送信として保護
(2)1CPU1ソフト条項の同一構内への適用
→ プログラムは同一構内でも公衆送信になる
WIPO「著作権条約」との関係での課題
•コピープロテクトの解除装置への対策
•著作権管理情報の除去・改変への規制
•実演家の保護強化
•データベースの保護強化
All Rights Reserved, Copyright© 2000, S.Kondo.
21
コンピュータ犯罪の変遷(1)
(1)初期のサラミ型犯罪(金融システムの端数切り捨て)
(2)トロイの木馬(見せかけと異なる動作をするプログラ
ム)
→パスワードの解読・収集,データ破壊
(3)日本での情報の不正入手の発生
→記憶媒体の窃盗しか認められない
(4)コンピュータ犯罪の拡大
→身代金誘拐などにオンラインバンキングシステムを使う
•キャッシュカードの偽造・変造
•銀行内部の者の不正操作
22
All Rights Reserved, Copyright© 2000, S.Kondo.
コンピュータ犯罪の変遷(2)
(5)コンピュータ犯罪の高度化・専門化
大手企業の情報技術幹部などの高度で専門的な犯罪
例:馬券偽造事件
(6)コンピュータ犯罪の大衆化
大衆の倫理感覚の麻痺
例:変造テレフォンカードの使用
(7)ネットワーク犯罪の急増化
インターネットの普及に伴いこれを利用
23
All Rights Reserved, Copyright© 2000, S.Kondo.
ネットワークの特徴
(1)匿名性
(2)不特定多数性
(3)時間的・地理的無限性
(4)場所の不要性
(5)無痕跡性
規制の難しさ・犯罪の温床
24
All Rights Reserved, Copyright© 2000, S.Kondo.
ネットワークの犯罪の典型例
(1)電子掲示板を利用した薬物売買
(2)電子掲示板を利用した猥褻物の販売
(3)電子掲示板を利用した海賊版ソフトの販売
(4)電子掲示板を利用した詐欺事件
(5)猥褻図画の公然陳列
(6)ネットワーク上のゲーム賭博
(7)名誉毀損・侮辱行為
25
All Rights Reserved, Copyright© 2000, S.Kondo.
コンピュータ・ウィルス
コンピュータ・ウィルスとは?
プログラムなどに侵入し、ファイルの破壊などをもたらす
繁殖型プログラム
(1)感染(他のプログラムに自分を書き加える)
(2)潜伏(一定期間何もしない)
(3)発病(何らかの被害をもたらす)
26
All Rights Reserved, Copyright© 2000, S.Kondo.
コンピュータ・ウィルスの代表的な症状
(1)意味のないメッセージを表示・印刷
(2)意味のない音声を出力
(3)ディスクに記憶されているファイルの管理情報
(ファイルディレクトリ)を破壊
(4)データやプログラムをランダムに書き換える
(5)記憶装置を無意味な記号で埋めて他のプログラム
を使用不能にする
(6)ハードディスクやフロッピディスクを勝手に初期化する
(7)メールを勝手に送りネットワークに負担をかける27
All Rights Reserved, Copyright© 2000, S.Kondo.
ウィルスに似たもの
(1)論理爆弾
•増殖しない
•潜伏していてある条件が満たされると有害な動作をする
(2)バクテリア
•潜伏も発病もしない
•1台のコンピュータ内でひたすら増殖
(3)ワーム
•ネットワークを通じ自分を複写して増殖していく
(4)トロイの木馬
•外見とことなる動作をするプログラム
•増殖・潜伏をしない
All Rights Reserved, Copyright© 2000, S.Kondo.
28
ウィルスを防ぐには
ワクチンプログラムとセキュリティプログラム
ワクチン・プログラムとは?
•システムのウィルス感染を調べる
•ウィルスの型を明らかにしたり殺したりする
•特定のウィルスにしか効かない→常に更新が必要
セキュリティ・プログラムとは?
•ウィルスはシステムの書き換えを行うはずである
•したがって常に書き換えを監視している
•未知のウィルスにも効く
•常にメモリに常駐させなければならない
29
All Rights Reserved, Copyright© 2000, S.Kondo.
ウィルス対策
通産省の「コンピュータウィルス対策基準」を守る
ウィルスに感染してしまったら?
•IPAコンピュータウィルス対策室に被害を届け出る
•コンピュータメーカのユーザ・サポートに相談する
•ワクチンメーカに相談する
30
All Rights Reserved, Copyright© 2000, S.Kondo.
刑法の一部改正(1987年)
(1)文書偽造に関して
→ 電磁的記録の不正作出・供用・毀棄
(2)業務妨害に関して
→ 電子計算機損壊等業務妨害
(3)詐欺罪に関して
→ 電子計算機使用詐欺
立法的対処が見送られた点
→不正アクセス・情報の不正入手
31
All Rights Reserved, Copyright© 2000, S.Kondo.
不正アクセス
不正アクセスとは?
•外部から無断で情報システムへ進入すること
•情報システムの所有者または管理者から禁止
されているか、許可されていないのに情報システ
ムをそのデータに無権限でアクセスすること
・初期のハッカー=悪意のない好奇心
・クラッカーの登場=侵害行為・妨害行為を行う
32
All Rights Reserved, Copyright© 2000, S.Kondo.
侵入の手口
(1)パスワードの推測(ユーザの管理の甘さ)
(2)Back Door, Trap Door の漏洩・悪用
*セキュリティシステムを回避してシステムに
入り込むメカニズム
パスワード管理がもっとも重要!
33
All Rights Reserved, Copyright© 2000, S.Kondo.
不正アクセス禁止法
現在立法化を検討中
警察庁・郵政省・通産省の共管
・不正アクセスを定義
・処罰をもって禁止
・不正アクセスを助長する行為も禁止
・アクセスログの保存について意見が対立
34
All Rights Reserved, Copyright© 2000, S.Kondo.
有体物説 vs 管理可能性説
刑法第245条(電気)
この章の罪については、電気は、財物とみなす。
*この章: 第36章 窃盗及び強盗の罪
有体物説
刑法でも財物を有体
物に限定
245条はみなし規定
管理可能性説
刑法では管理可能なも
の(電気などのエネル
ギー)まで財物に含める
245条は注意規定
35
All Rights Reserved, Copyright© 2000, S.Kondo.
情報の不正入手
情報は財物ではない
領得罪(窃盗罪・横領罪)での処罰は不可能
(通説・判例)
・背任罪による処罰
・不正競争防止法による対処
36
All Rights Reserved, Copyright© 2000, S.Kondo.
背任罪
特徴
•財物の領得を要件としない
•身分犯の要件(信任関係)の充足が必要
⇒産業スパイなどには適用できない
私見
情報を財物と解するか、条文を新設
するか、どちらかの対処が必要
37
All Rights Reserved, Copyright© 2000, S.Kondo.
名誉毀損・侮辱
名誉毀損とは
「公然と事実を摘示」することにより他人の
社会的評価を低下させる
侮辱とは
事実の摘示をしなくても「公然と」人を侮辱
どちらも「公然性」という要件の充足が必要
38
All Rights Reserved, Copyright© 2000, S.Kondo.
名誉毀損・侮辱の問題点
・公然性の要件
–電子掲示板・ホームページには公然性がある
–電子メールは公然性が認められない
–ニュースグループ、メーリングリストにも認め得る
・表現の自由との対立
–萎縮効果という弊害を顧慮することが必要
私見ー双方向性の活用ー
法による積極介入によるよりも、当事者間の
反論による解決が望ましい
39
All Rights Reserved, Copyright© 2000, S.Kondo.
管理者責任
出版事業者→著者と同じ責任
流通業者 →原則として責任を負わない
プロバイダーとは・・・
出版事業者 or 流通業者?
⇒アメリカでも判例の見解は分かれている
40
All Rights Reserved, Copyright© 2000, S.Kondo.
ニフティ事件
ニフティサーブの会員であるU女史は、あ
るフォーラムの電子会議室において、別の
会員から名誉を毀損された。そこで、加害者
だけでなく、そのフォーラムのシステムオペ
レ-タと、ニフティ株式会社も、その発言を
放置したとして、その三者を相手取り、民事
上の賠償請求と謝罪広告の請求をした。
41
All Rights Reserved, Copyright© 2000, S.Kondo.
猥褻に関する規制の難しさ
(1)被害者無き犯罪→処罰すべきか
(2)「猥褻」の概念が曖昧
(3)表現の自由との関係(萎縮効果)
(4)国際性→国内法の適用範囲
国際条約としての統一基準策定は困難
インターネットの猥褻は処罰になじまない
42
All Rights Reserved, Copyright© 2000, S.Kondo.
インターネット上の問題点
(1)画像ファイルの財物性
(2)マスクソフトへのリンク
(3)猥褻罪に該当するページへのリンク
(4)海外のサーバへの送信
私見
表現の自由や国際的文化の多様性を配慮した
解決が必要
43
All Rights Reserved, Copyright© 2000, S.Kondo.
情報操作
情報とデータ
•データ:価値を含まない客観的なもの
•情報:受け手がある価値を持ってとらえ、意
思決定に用いる
情報操作の種類
・独占・断絶:都合の良いように独占、隠匿する
・改竄:事実と違ったように意図的に変える
・捏造:虚偽の情報をでっち上げる
・破壊:情報を意図的に消滅:破壊する
44
All Rights Reserved, Copyright© 2000, S.Kondo.
個人情報保護の必要性
・個人情報が不可視の状態で迅速に処理
・個人情報の部分利用により虚像・予断の形成
・誤情報は発見困難で、誤認識を生む
・正当な権限の無い者による利用・改竄・加工
45
All Rights Reserved, Copyright© 2000, S.Kondo.
OECDの原則
(1)収集制限の原則
(2)データ内容の原則
(3)目的明確化の原則
(4)利用制限の原則
(5)安全保障の原則
(6)公開の原則
(7)個人参加の原則
(8)責任の原則
46
All Rights Reserved, Copyright© 2000, S.Kondo.
日本国内での制度化
(1)公的機関
個人情報保護法の適用
開示請求をしなければ意味が無い
(2)民間(金融機関など)
個人情報保護法の適用はない
大蔵省・通産省の通達によるガイドラインのみ
47
All Rights Reserved, Copyright© 2000, S.Kondo.
アンケートの項目例1
設問31
グラフ番号7
A
「1CPU1ソフト条項(ひとつのソフト
は1台のコンピュータにしか入れては
いけない)」を、部署内(学校や、個人
の家の中)のネットワークまで、厳格
に適用すると、資源の共有という、ネ
ットワークの本質が損なわれるので、
適用しない方がよい。
B
「1CPU1ソフト条項」を部署内のネッ
トワークでは緩やかに解すると、ネッ
トワークの発達した今日、結局、何千
台あろうと、多くのコンピュータで使え
ることになるので、厳格に適用した方
がよい。
Aだと思う
78%
Bだと思う
22%
設問31の結果
All Rights Reserved, Copyright© 2000, S.Kondo.
Aだと思う
Bだと思う
22%
78%
48
アンケートの項目例2
設問55
グラフ番号21
A
電磁的情報であれば、目に見えない
のだから、改竄(わざと、一定の意図
のもとに変更する)したり、破壊したり
しても刑法上は問題がないし、処罰
すべきでない。
Aだと思う
26%
Bだと思う
74%
設問55の結果
Aだと思う
Bだと思う
B
電磁的情報を改竄したり、変造カード
を使ったり、情報を破壊して、その結
果、業務に支障が出れば、現行法で
も処罰できるし、すべきである。
26%
74%
49
All Rights Reserved, Copyright© 2000, S.Kondo.
アンケートの項目例3
設問56
グラフ番号22
A インターネットの電子掲示板や、ホー
ムページの場合は、ある人の名誉を
傷つけたり、侮辱するような発言をし
ても、一定の人しか見ないので、名誉
毀損罪や侮辱罪を問題にする必要は
ない。
Aだと思う
30%
Bだと思う
70%
設問56の結果
B 電子掲示板やホームページは、公共
の場と考えるべきであり、人の名誉を
傷つけたり、侮辱したりする内容は、
名誉毀損罪や侮辱罪で規制すべきで
ある。
All Rights Reserved, Copyright© 2000, S.Kondo.
Aだと思う
Bだと思う
30%
70%
50
学生の意識
緩和と規制
割合
B規制
A自由
100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34
項目
51
All Rights Reserved, Copyright© 2000, S.Kondo.
意識調査を終えて
(1)規制を望む声が少なくない
–表現の自由・人権保障の観点がもっと重視
されなくてよいのか
(2)なぜ情報を巡る問題が多発するのか
–情報倫理教育の徹底
–国家権力の規制にゆだねず、倫理レベルで
の自覚を養成する必要性
52
All Rights Reserved, Copyright© 2000, S.Kondo.
まとめ1
ー法的に規制すべきなのかー
法の不備が問題となるケース
→ 一様ではない
(1)基本的人権や法的安定性との
抵触が比較的問題とならないケース(不正入手など)
→ 解釈ないし立法化による迅速な規制が必要
(2)表現の自由などの人権と対立関係に
あるケース(猥褻など)
→ 倫理のレベルにとどめ、自覚に委ねるべき
53
All Rights Reserved, Copyright© 2000, S.Kondo.
まとめ2
ーインターネット利用の心構えー
(1)法と倫理
現在、犯罪にならなければ何をしても良いのではない
(2)法的な国家主権の尊重
「統一法」への方向を安易に肯定すべきではない
(3)多文化コミュニケーション
情報文化における弱小国の言語・文化的保護
54
All Rights Reserved, Copyright© 2000, S.Kondo.