ウイルス罪、有罪と無罪の境界はどこにあるのか (下)

「ウイルス罪、有罪と無罪の境界はどこにあるのか」という記事についてです。

https://tech.nikkeibp.co.jp/atcl/nxt/column/18/00722/042400004/

駒澤綜合法律事務所の⾼橋郁夫弁護⼠も同様の考えに⽴つ。ソフトウエア開発者は「コン ピューターの計算資源をどう使うかは、コンピューターの所有者(ユーザー)に全ての権限 がある」という前提に⽴ち、ユーザーへの説明や同意取得を実施することで、法に抵触するリスクは避けられるとする

というのが、基本的には、私の考え方になります。無権限によるデータの改変行為(そして、それは、コンピュータについてのセキュリティ(機密性、完整性、可用性-CIA)侵害)として捉える以上、CIAの侵害がなされているか、というのが第一の判断要素になるということです。

住居侵入罪については、例えば、保護法益について、住居権と考えるという説と、住居の平穏という説とがあるわけです。基本的には、住居権的なものをかんがえて、それから考えていこうという方向性に近いのかもしれません。記事では、「『誰にとっても嫌だと⾔えるもの』」に限定すべきだという説が紹介されていますが、運動論なのか、解釈論なのか、ちょっとわからないですね。

裁判所がなすであろう判断を予測する、場合によっては、安定的な判断枠組みを提供するという意味からいけば、上記のようにデータのCIA侵害があるかが、最初の判断基準です。CIA犯罪を「人工的なルール」といっても、あまり意味がないでしょうし、むしろ、セキュリティで保護すべき利益を法益にまで高めたものと位置づける方が、私は、説明の仕方としては好きだったりします。

「海外に学ぶコンピューター関連犯罪の運⽤」の部分は、この3本の記事のハイライトなのではないか、と個人的には思っています。サイバー系の行為に関して、警察は何を、有罪とするかわからない、信頼できない、という傾向が生じているというのは、残念なことといわざるをえないかと思います。では、どうするのか。全部、無罪にしろ、という考え方もありますでしょう。ただし、個人的には、無権限でのデータ侵害として構成要件が定められていたとしても、結局は、本質的に合理的な枠組みを提供できるものとはいいきれないような感じがするので、むしろ、システム的な対応でもって、安定的な判断の枠組みの提供と法執行のレベル向上・判断の安定性を求めるというのが、いいのではないか思っています。その意味で、英国や米国の動向は、注目に値すると思っています。

取材でも、米国や英国の例を紹介させていただきました。

まずは、米国においても、最初から、サイバー犯罪に対する安定的な対応がとれていたわけではないということです。この点で有名な事件は、1990年までさかのぼります。スティブ・ジャクソン・ゲームズ事件が、この年に起きたのです。この事件については、私が編集責任者であった「デジタル証拠の法律実務Q&A」でも詳細に触れています。オンラインでは、社会安全研究財団 (当時) 「アメリカにおけるハイテク犯罪に対する捜査手段の法的側面」報告書 でも触れています。

この事件は、最終的には、シークレットサービス側が敗訴となり、また、ネットワークコミュニティ側では、EFFが創設されるなど、オンライン人権団体ができるきっかけとなりました。(なお、EFFには、上記のSJG事件のアーカイブもあります)

司法省でも、ただ、失敗した、というだけではなく、1994年には、「捜索差押ガイドライン(FEDERAL GUIDELINES FOR SEARCHING AND SEIZING COMPUTERS)」を公表しています。そして、ハイテク犯罪(当時の呼び方)に対応するためにCCIPSなどの仕組みを整えていくのです。 (EPICのページをどうぞ。懐かしのtext文書)

そのような対応が、2001年の「捜索差押マニュアル」(https://www.justice.gov/sites/default/files/criminal-ccips/legacy/2015/01/14/ssmanual2009.pdf リンクは、2009年版です)に結実するということになります。

また、英国でも、サイバー犯罪条約6条の国内法対応で「両用(dial use)ツール」についての定めをなさなければならなくなって、公訴局がガイドラインを整備していくことになります。

我が国でも、特に遠隔操作ウイルス事件以降については、法執行機関において、サイバー犯罪対応の重要性が認識されつつあるように思えます。ただし、この歴史で見たように、米国においては、既に25年以上も前から、実際の努力があること、また、根性論ではなくて、システム的な対応が図られていることというのは、貴重なレッスンなのではないか、と思います。

これらについては、さらに、エントリをわけて詳細にご紹介したほうがいいですね。

関連記事

  1. 脆弱性発見のためのセーフハーバー-マイクロソフト脆弱性報告窓口 …
  2. NATO CCDCOE 武力紛争時のプライバシーの権利とデータ保…
  3. 米国サイバー戦略の分析(柱2)
  4. 宇宙システムの安全標準-米国 NIST の標準
  5. Cycon 2019 traval memo day2 (4)
  6. アトリビューション-サイバー攻撃 名指し「反撃」
  7. 米国で「サイバー犯罪のより良い数値基準法」(Better Cyb…
  8. AWSとCLOUD法
PAGE TOP