「自民、サイバー捜査の強化提言へ ウイルス活用も」などの記事

「自民、サイバー捜査の強化提言へ ウイルス活用も」などの記事がでています。

「 自民、サイバー捜査の強化提言へ ウイルス活用も 」という記事が出ています。また、日経新聞は、「サイバー対策へ新庁を」というタイトルで報道しています。

多分、包括的な提言なので、各報道によって、焦点をあわせているところが違うのでしょう。

サイバー捜査の強化提言についていえば、比較法的には、英国における2016年調査権限法が参考になるかと思います。


この点に関する英国の法規制は、2016年調査権限法(Investigatory Powers Act 2016)になります。なお、通信に関する傍受規定以外については、2000年調査権限法(Regulation of Investigatory Powers Act 2000)(および2016年調査権限法)の規定を検討することが有意義です。

でもって、お約束なのは、通信のクラスごとに求められる法的な関与の仕組みが異なるということです。                              

 

 

認可が必要か

令状が必要か

監督

通信データ

通信傍受コミッショナー

特定機器干渉

情報サービスコミッショナー

通信傍受

通信傍受コミッショナー

 
 情報機関(SIS,GCHQ、防衛情報機関)、法執行機関が、一定の枠組のもとで、情報を取得するのは、Intelligence Services Act 1994などで定められており、現在では、2016年調査権限法がその権限を定めています。

我が国で、「通信の秘密」教団の方が、比較法も調べないで、通信に関する事実も等しく我が国では、保護されているなどということがありませんように。

通信の外形的事実(通信データ)部分を取得するのには、法執行機関内部の認可はいるとしても、裁判所の令状はいらないことになります。
 保存通信へのアクセス
 通信機器介入というのは、通信機器の脆弱性等を利用して、その機器における保存通信に対してアクセスする行為をいいます。このような通信機器介入は、法執行機関であったとしても、通信機器介入令状を取得しなりません。

この令状には、(a) 標的機器干渉令状(targeted equipment interference warrants );(b)標的機器検証令状( targeted examination warrants)があります(同法99条)。


 調査権限法13条(1)は、 「機器介入令状の強制的使用」として
 (1) 諜報機関は、通信、個人情報または機器データを取得する目的で、機器介入令状によって許される行為を行うことはできません。ただし、 以下の場合はこの限りではない。
(a)諜報機関は、行為が(合法的な権限の下で行われない限り)1990年コンピュータ誤用防止法の第1項から第3A項に基づく1つ以上の犯罪(コンピュータの悪用犯罪)を構成すると考える場合
かつ
(b)イギリス諸島との関連性(connection)がある場合。

と定めています。

この条文によれば、英国とのコネクションが存在しない場合には、コンピュータ不正使用法に該当するような行為を行う場合でも、安全保障部門および諜報部門は、令状を不要であること、また、その場所をとわず、コンピュータ不正使用法に該当しない場合には、令状がいらないことが示されています。

この理は、公表されている「機器介入実務規範(Equipment Interference Code of practice )」[1]において確認されています。
結局、自らが権限を有する端末に対してアクセスする場合についていえば、保存通信へのアクセスのように見えたとしても、コンピュータ不正使用法の規定に該当しないので、調査者としては、なんら問題なく、自らの通信として調査しうることになるわけです。

国内通信と国際通信とでは、その取得の根拠が異なるのではないか、という問題意識が、明らかにされるという意味でも個人的はおもしろいと思っています。

サイバー新庁については、別のエントリで。
[1]
https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/496069/53693_CoP_Equipment_Interference_Accessible.pdf

関連記事

  1. 「相当な注意」に関する国家実行-米ロ首脳会談の議事内容とサイバー…
  2. 松原実穂子氏より「ウクライナ企業の死闘」を贈呈いただきました
  3. 「脆弱性(ぜいじゃくせい)とは?」@総務省 国民のための情報セキ…
  4. 松原実穂子著「サイバーセキュリティ」組織を脅威から守る戦略・人材…
  5. TTX設例をもとにした「情報漏洩で炎上? そのときあなたの会社は…
  6. ワッサナーアレンジメント・外為法と安全保障-「留学生へ安保技術 …
  7. 情報システム等の脆弱性情報の取扱いにおける報告書
  8. 7月2日の「規制改革推進に関する答申」と電子署名
PAGE TOP