NATO CCDCOE 武力紛争時のプライバシーの権利とデータ保護

今年のCyConでの法関係のメインイベントは、「武力紛争時のプライバシーの権利とデータ保護」のローンチイベントです。その内容は、このビデオ(CyCon DAY 1 Book Launch: The Rights to Privacy and Data Protection in Times of Armed Conflict)でみれます。

本のpdfは、こちらです。 丸山さんの概要の翻訳は、こちらです。

この本の序のところで各章ごとに、簡単な紹介がなされているので、それをみながら、各論文をさらっと読んでみるということにしたいと考えています。

第1部 国際人道法におけるデジタル権利(Digital Rights in IHL Regimes)

第Ⅰ部では、様々な国際法体系がデジタル・プライバシーとデータ保護に対する権利をどの程度保護しているかを調査しています。

1章 データプライバシー権利-戦時と平時における同一性

第一章は、Mary Ellen O’Connellによる「データプライバシー権利-戦時と平時における同一性」になります。この論文は、武力紛争の当事者は、個人のデジタルデータのプライバシーに対する平時の権利を侵害する可能性があるという主張に対して、武力紛争において人々がデータのプライバシー権を失うことはない、という逆の立場を支持する十分な証拠が存在すると論じるものです。

これは、(1) 個人のデジタルデータの性質、(2) 武力紛争における平時の法的保護の継続、(3) 武力紛争における医療データの保護、(4) 軍事的必要性による制限の4つを、この結論を裏付ける根拠として示しています。

学問的には、この論文の注4のRobin Geiss and Henning Lahmann, Protection of Data in Armed Conflict, 97 Int’l L. Stud. 556,561–62 (2021) に反対する内容のように思います。

GeissとLahmannは、GDPRが “武力紛争時の行為に関連するあらゆる国家活動 “に適用されることはないようだと結論付けています。

具体的なこの議論の意味になりますが、

A国とB国の武力紛争中、A国の軍隊がB国の病院のサーバーに対して患者の症例ファイルを保存するランサムウェア作戦を行い、B国がA国の大陸棚にある係争中の島から軍隊を撤退させるまでファイルを暗号化した。

というシナリオについて、どのように考えるのか、というのか、議論の意味になると思います。

著者は、

  • 第1に、個人データは武力紛争の力学的(キネティック)行為において何の役割も果たさないこと
  • 第2に、個人データの非力学的性質により、平時の法的保護が武力紛争時にも引き続き適用されること
  • 第3に、IHLによる個人医療データの保護は、他の個人データにも類推されること
  • 第4に、個人データを標的とすることは軍事的必要性に基づいて正当化できず、予防措置義務に準拠して実施されないためIHL上違法となる、

という相互に関連する4項目の主張をなして、戦時も平時も同様であると論じているのです。

特に、この論文で論じられているのは、

  • 武力紛争において、国際人道法と国際人権法がともに適用されること、
  • 国際人道法のみでも、 医療データおよび類似の個人データの保護、および軍事的必要性に由来する攻撃目標の制限から、保護がなされること

が強調されています。

この論文については、個人的には、少数説なのではないか、特に、国際人道法でいうサイバー攻撃が人の生命・身体・業務への直接の影響に関して理論的に構築されていることから、あまり同意できないという感じに思います。

第2章 新たな軍事的・両用技術の開発・導入におけるプライバシーの懸念の統合(Integrating Privacy Concerns in the Development and Introduction of New Military or Dual-Use Technologies)

この論文では、Tal MimranとYuval Shanyが、自律型兵器、サイバー作戦、人間の兵士の強化などの新しい軍事技術の開発に関連するプライバシー関連のリスクについて文書化しています。

1では、ジュネーブ条約第一追加議定書第36条に含まれる兵器審査義務を論じています。同条は、議定書の締約国に合法性の審査を義務付ける手続き上の義務を導入することで、武器、手段、 または戦争の方法に関する国際人道法の制限を実効化するものである。

新しい武器、手段、または戦争方法の研究、開発、取得、または採用において、締約国は、その採用が一部または全部の状況において、この議定書または締約国に適用される他の国際法の規則によって禁止されるかどうかを判断する義務がある

さらに、国際人道法の多くの規定は武力紛争時にのみ適用されるが、第 36 条に基づく合法性の審査は、特定の武力紛争または軍事作戦と関係なく、平時にも行うことができ、また多くの場合そうしています。

2 は、新規術と関連する法的課題になり、そこでは、自律型兵器、サイバー作戦、人間の兵士の強化(enhancement)に関して、上述の締約国に対し、新しい軍事技術の評価にプライバシーに関する懸念を組み込むことを求め、これらの技術が国際人権法の下で保護されているプライバシー権に準拠して使用できるかどうかを評価するものであることを主張しています。

ここで、サイバー作戦に関しては、大量監視、 データ窃盗やセキュリティ脆弱性の活性化(engentering)があげられています。

セキュリティ脆弱性の活性化に関しては、武力紛争状況またはその準備により特徴的であるとされ、サイバー防御の劣化、既存の脆弱性の特定、またはコンピュータの機能を混乱させたりサイバー攻撃を容易にしたりするマルウェアのインストールは、影響を受けた民間人のコンピュータに対するサイバー攻撃の実施や民間人の個人情報へのアクセスを容易にするという意味で、付随的な波及効果をもたらす可能性があるとされます。

人間の兵士の強化に関しては、 人間の強化は、一般に生化学的、サイバネティック、人工的の3つの主要なカテゴリーに分けられる。

生化学的機能強化は、身体的・精神的機能を強化するために薬剤を使用するものである 。サイバネティック機能強化(ブレイン・マシン・インターフェース)は、人間の脳が作り出す電気信号を、手動入力なしで機械に直接接続することを目的とした技術です 。この例には、兵士が半自律二足歩行機械と連携するためのインターフェイスとアルゴリズムを開発する米国のアバター・プロジェクトや、神経インターフェイスの戦闘員への適用範囲の拡大を目的とした N3 プログラムが含まれます。 人工装具強化には、感覚フィードバックと思考制御の動きを提供できる義肢、視覚の拡張または回復を可能にする視覚義肢、聴覚強化などの人間の身体改良が含まれます。

痛みの遮断やマシン・ブレイン・インターフェイスなどの強化手段は、民間の治療文脈でも使用することができ 、インターネット やグローバルナビゲーション衛星システムなどのデュアルユースインフラに依存することが多いからです。 サイバネティック・エンハンスメント(ブレイン・マシン・インターフェイス)は、人間の脳が作り出す電気信号を、手動による入力を必要とせずに機械に直接接続することを目的とした技術です。この例には、兵士が半自律二足歩行機械と連携するためのインターフェイスとアルゴリズムを開発する米国のアバター・プロジェクトや、神経インターフェイスの戦闘員への適用範囲の拡大を目的とした N3 プログラムが含まれます。 人工装具強化には、感覚フィードバックと思考制御の動きを提供できる義肢、視覚の拡張または回復を可能にする視覚義肢、聴覚強化などの人間の身体改良が含まれます。

本章では、兵器審査義務によって、国家は独自のプライバシー影響評価手法を開発する必要があり、自律兵器やサイバー兵器が引き起こすと思われる長期的被害や間接的被害、兵士が人間強化に同意したと言えるのはいつか、といった多くの難題を検討する必要があると主張しています。

第3章 武力紛争における武力紛争法とデジタル資産の保護と利用(LOAC and the Protection and Use of Digital Property in Armed Conflict)

ローリー・ブランク教授とエリック・タルボット・ジェンセン教授が、武力紛争時のデータの押収、破壊、徴発をIHLがどの程度規定しているのかを検証しています。この研究の趣旨は、

タリン・マニュアルやその他の最近の文献では、武力紛争時のサイバー作戦や問題の文脈でデータとデジタル財産の取り扱いを検討したが、財産の保護に関する武力紛争法(LOAC)の規則(財産の押収と破壊、徴発、その他の使用を含む)がデータとデジタル財産にどう適用されるかをより重点的に分析すれば、必要な明確性がもたらされるであろう。

というものです。

同論文は、1の「問題の枠組」で、データの重要性についてふれたあと、b 法において、武力紛争法は、武力紛争中の財産の取り扱いおよび処分を規制しています。特に、条約および慣習国際法は、戦争の必然性がない限り、敵の財産の破壊または押収を禁止し、略奪を禁止し、軍隊による財産の徴発に関する規則を定め、戦利品の捕獲について定めていることについて論じています。

民間人または捕虜からカメラを取り上げ、自分が使用するために保管する兵士は、略奪の戦争犯罪を犯すことになります。これに対し、軍隊が使用するために敵の財産を押収することは、その財産が戦争戦利品の意味に含まれる場合には許されます。国際慣習法は、国際的な武力紛争の当事国が、すべての敵の公有動産と「直接軍事利用が可能」な敵の私有動産を戦利品として押収することを長年認めてきました 。公有財産とは、国または国の機関に属する財産で、軍事財産や政府財産などである。私有財産は原則として押収から保護されるが、「武器、弾薬、軍票、または軍事装備(例えば、輸送または通信手段)として使用できる財産」 のような直接軍事利用が可能な財産は、戦利品として捕獲することが可能です。

しかし、非国際的な武力紛争においては、戦利品としての財産の拿捕に関する規定はない。財産の押収と破壊に関しては、1907 年のハーグ規則第 23 条(g)に主要な規則があり、「戦争の必 要性から必然的に要求される破壊または押収を除き、敵の財産を破壊または押収することは禁止」されています 。戦争の必要性から必然的に要求される財産の押収または破壊の正当化として一般的に認められて いるのは、軍事行動の支援を行う行為や軍事行動を遂行または維持する敵の能力を低下させる行為です。これに対し、軍事的必要性によって正当化されない財産の乱暴なまたは広範な破壊は、ジュネーブ条約に対する重大な違反であり、戦争犯罪です 。したがって、財産の破壊は、敵に打ち勝つための努力と合理的な関係がなければなりません。「財産の破壊または押収は、軍事作戦に貢献するか、敵が自国の軍事目標または作戦を追求する能力を妨げたり無力化する場合には、 「戦争の必要性によって義務付けられた」ものとして受け入れられるであろう。例えば、物資や兵員を輸送するためのトラック、鉄道車両、その他の輸送手段の押収や、敵の隠れ場をなくすため、あるいは射場を確保するための建物の破壊や木の伐採が考えられる。要するに、財産の押収と破壊に関する規則は、戦争が「私人やその財産に対してできるだけ影響を与えない」という目標と、武力紛争においては「軍事的必要性がなければ違法となる行動(財産の押収と破壊)も正当化できる」という認識とのバランスを取っています。

この問題が、デジタル財産に対して適用されるのかが問題になるとして検討されています(デジタル財産の保護と利用)。この評価で重要なのは、データが「財産」と見なせるかどうかによります。これは、IHLの関連規則は「財産」にしか適用されないからです。しかし、条約の解説書も国際法・国内法もこの問題に関して何の指針も示していません。タリン・マニュアルはデジタルデータの性質、特に武力紛争法と標的に関する「物」を構成するかどうか、つまり区別、比例、予防の基本原則の適用にとって重要な問題について考察しています。参加した専門家の大半は、データは対象物ではないと判断し、学者や実務家の間でマニュアルの結論を支持 、反対する広範な議論を巻き起こしました。残念ながら、この問題について直接コメントした国はほとんどなく、議論の進展にほとんど役立っていません。

同論文では、

このような最初の議論から 10 年が経過し、タリン・マニュアルの専門家たちが「モノとしてのデータ」と 「財産としてのデータ」のいずれについても同じ結論に達するかどうかは不明である。赤十字国際委員会はより包括的なアプローチをとっており、「ある種のモノに属するデータは…IHLの下で特別な保護を受ける」と主張し、医療施設に属するデータについて具体的に言及している。こうした動きは、長年にわたる法的枠組み、定義、分類の中で、データとデジタル情報をどのように概念化するかについての理解が変化していることを示しているのかもしれない。例えば、ニュージーランドの最高裁判所は2017年、「デジタルファイルは特定でき、価値を持ち、他者に譲渡することが可能である」ため、デジタル情報は財産であるとしました。また、それらは、助けのない感覚によって検出できないとはいえ、物理的な存在を有している」。 国際法全般または武力紛争法の文脈における財産としてのデジタル情報の性質について、各国は何らかのコンセンサスを表明してはいない。データとデジタル情報を財産として扱うことに賛成する意見は少数派であり、この方向とデータの保護がより認められようとする傾向が明らかに見られることから、本章では武力紛争時にデータが財産とみなされる、または近い将来そうなるものとして、関連の武力紛争法の規則の適用を検討する。

として、データが財産と見なせると仮定して(現時点では少数説?)、本章ではデータの流用が IHL で禁止されている「略奪」行為( pillage-略奪とは、「私的または個人的な使用のために、武力紛争中に…公共または私有財産を非合意的に奪うこと」 である。)と見なせるのはどのような場合かについて検討しています。具体的には、攻撃に際して得た営業秘密の私的な利用が、この略奪に該当するだろうとされています。一方、その営業秘密を武器の開発や補給のロジに利用した場合には、戦利品(war booty)に該当します。どのような種類のデータが「戦争戦利品」の意味に含まれるかを評価する。これは IHL が武力紛争当事者に、戦争努力を支援するために必要な場合にそのような財産を押収することを認めていることから重要になります。

第4章 電報からテラバイトに-第三国とその国にある企業によるデータ保護の中立性の法理の示唆(From Telegraphs to Terabytes: The Implications of the Law of Neutrality for Data Protection by “Third” States and the Corporations Within Them)

Jacqueline Van De Velde が中立国にある民間企業が武力紛争当事者にデータを転送する状況に着目しています。本章では、データ転送に適用される中立性法の 4 つの側面について検討しています。

この「中立法の期限と現代の法的位置づけ」(1)では、 中立法のもつ意味意味にふれ、ハーグ条約でもって明文化されていることが論じられています。

「中立法の現代への適用」(2)では、現代の軍事作戦は、インフラや多国籍企業を経由して中立国を通過するインフラにほぼ必然的に依存していることがふれられています。その結果、武力紛争の状況下で、第三国を巻き込んだデータ転送、保存、または調整要求が発生し、その結果、中立法を巻き込むような例を想像するのは難しくはありません。

そこでは、第三国からデータ移転・保管・モデレーションの具体的な例として、DPI設備の提供、ソフトウエアの提供、プロバイダーに対するデータ提供の依頼などが例として上がっています。そこで、中立法の下で認識されているように、デジタル商品を戦争の道具に例えることができるか(例えば、データ転送は電気通信、データ処理ツールは軍需品、ソーシャルネットワーキングはその中間)という問題が生じています。中立法は、もともとは、物理的な領域に基づいて考えられています。これに対して、デジタル的な問題についての議論される領域としては、データ要求と支援強制、データ取り扱いツールの取引、プラットフォーム規定、インフラ規定があります。

また、これらの規定について国家の相当な注意義務と不遵守の場合の結果について、中立性を確保することが義務であることは明らかにされていますが、学者は、軽微なものと実質的なものとの区別を議論しています。「システマティック」である場合に、中立性違反となり、交戦国と同等となるといっているのですが何が「システマティック」となるかはあきらかではありません。そもそも、国家がどの程度、注意義務を払えるのか、データの移転等について、どの程度規制ができるのかという問題も存在しています。

「中立義務が規制しうるが、人権法がなし得ないシナリオ」(3)では、中立義務と人権法とで、交錯する分野に対しての考察がなされています。具体的には、

  • 適用範囲(戦時と平時の違い、中立義務は平時のみ)
  • きっかけとなる基準の違い(効果的なコントロール基準等)
  • 国家に課せられる義務の観点の違い(中立法規のほうが義務は明確である)
  • 国家内における民間企業に課せられる義務の違い

について考察がなされています。

第5章 軍事占領における新興技術、デジタルプライバシーおよびデータ保護

この論文は、Omar Yousef Shehabiが、現代の占領軍が、生体認証、顔認識チェックポイント、「スマート」ビデオ監視、スパイウェア、攻撃的サイバーツールなど、様々なテクノロジーを使って占領地住民の情報を収集していることを説明しています。

パレスチナ占領地をケーススタディとして、従来の占領法がデジタル・プライバシー保護のためにどのように再解釈されうるかを考察し、人権法におけるデータ保護義務やデータ主体の権利に対する手続き的アプローチが占領体制の性質に合致しているかどうかを問うています。

アラビア語で「調整者」を意味する「アル・ムナシク」は、イスラエルの「領土内政府活動調整官(COGAT)」を指すと理解されている。COGATは、イスラエルでの就労許可を含む民生業務を担当する占領地のイスラエル軍政府の支部である。イスラエルにおけるパレスチナ人の労働は、占領の永遠の特徴であり、国境開放時代の終わりである1988年には、占領地の労働人口のおよそ3分の1が「イスラエル本土」で働くというピークに達した。2019年、COGATは、パレスチナ人が許可証の状況を確認できるスマートフォンアプリ「al-Munasiq」を発表した。これまでは、ヨルダン川西岸地区のイスラエル・パレスチナ地区調整・連絡事務所(DCO)に出向く必要がありました。このアプリに登録するために、ユーザーは利用規約に同意する必要があり、この利用規約は、COGATと第三者に対して、収集した情報を「セキュリティ目的を含むいかなる目的にも」使用し、ユーザー情報をCOGATのデータベースに保存することを許可していた。

このアル・ムナシクは、生体認証チェックポイント、ソーシャルメディアデータマイニング、顔認識技術と機械学習で強化されたCCTVカメラネットワークなど、占領地における監視の生態系のほんの一部に過ぎない。もちろん、大規模な監視技術を導入しているのは占領国であるイスラエルだけではありません。米国は占領下のイラクにデータマイニング・プログラムを設置し、約200万人のイラク人の生体認証データベースを構築しました。他の現代の占領国も同じ技術を多数導入していると考える理由は十分にあります。

第I部では、イスラエルによるパレスチナ占領地での大量監視技術や標的型監視技術の利用について検討しています。具体的には、バイオメトリックデータベース、顔認証チェックポイント、顔認証によるリアルタイム本人確認、機械学習行動予測ビデオ監視、スパイウエアやサイバーツールがあげられています。

第2部では、プライバシーに関連する従来の占領法の数少ない条項を検証し、これらの条項がデジタル・プライバシーに到達するためにどのように段階的に再解釈されうるかを検討ししています。従来の国際人道法からデジタル・プライバシーの権利を導き出すことがでしかしながら、IHLと人権法の相補性の原則と一致するデジタル・プライバシーの権利に向けた一つの道は、「家族の権利」をICCPR第17条及びECHR第8条でそれぞれ使用されている「プライバシー(及び)家族」又は「私生活及び家族生活」というダイアド(一対)と同義に解釈することなどが検討されています。

しかしながら、結局、

従来の国際人道法にプライバシーやデータ保護に関する明示的な権利が存在しないことは、すぐに変わることはないだろう。しかし、Amanda Alexander が示したように、Jus in bello の人道的側面の優位性は、最近、歴史的に偶発的で、その発展が順調ではなく、従来の継続性の物語が示すほど国家と ICRC に起因していない。Alexander は、第一追加議定書の大部分の慣習的地位に関して、根強い反対派にもかかわらず、人権組織がいかにしてコンセンサスを得るのに大きな役割を果たしたかを記録している 。

として、議論がまだ始まったばかりであることが示されています。

第3部では、人権法に登場したデジタル・プライバシーとデータ主体の権利が、軍事占領の文脈において国際人道法(IHL)と相互運用可能であるか、またどの程度まで可能であるかが評価されています。そこでは、IHL の欠点を補うために、データの収集と保存に関する規範が本当に必要なのだろうか。あるいは、違法行為の技術的強化を抑制する補助的な規範は、そうした行為に対する主要な規範が規定力 を失っているために魅力的なのだろうか。むしろ、次節では、虫食い状態の占領法のパラダイムが、人権法におけるデジタル・プライバシーと データ保護に対する進化した権利と組み合わせた場合でも、占領国のデータ実務を規制するための十分強固な基 盤となるのかどうかを問うべきであるとされています。

第4部では、入植者による占領と変容する占領におけるデジタル・プライバシーとデータ保護の問題から想起される避けられない認識論的問題を、不十分ながらも考察している。国際法を、規定が常に挑戦され、国際的権威によって強化されるか、枯れて死ぬことを許されるコミュニケーション・プロセスと見なすと、占領地における入植の禁止が、その恒久的かつ充当的な性格が明確であっても、従来のIHLにおける高い位置が示唆する規定的な力を享受しているか、どんなに絶望的にせよ疑問を持たざるをえない、としています。

最後の部分は、占領の一般法におけるデジタル・プライバシーとデータ保護の規制の見通しについての冷静な評価で締めくくられている。

第6章 武力紛争における戦争捕虜のプライバシーの権利とデータ保護(The Right to Privacy and the Protection of Data for Prisoners of War in Armed Conflict)

武力紛争法(LOAC)と国際人権法(IHRL) とが同時に適用され、武力紛争における捕虜が、国際人権法上の権利を有することは現在では、議論を待たない状況になっています。この論文では、エミリー・クロフォードが、デジタル時代における戦争捕虜(POW)のプライバシー関連の権利について論じています。

国際武力紛争法 に基づき、紛争当事者は捕虜の出身国および/または家族 、保護国 、赤十字国際委員会 、中央戦争捕虜情報局 などの利害関係者に捕虜に関する情報を伝えなければなりません。また、捕虜に関して存在し、収集することができる情報は、捕虜が捕獲時に持っていた所持品に関する情報、肉体的・精神的健康状態、さらには日常的に取り組んでいることなど、ほんの一部に過ぎません。

ところで、LOACには、このような個人情報がどのように編集・保管されるか、また、最も基本的な識別情報以外が、例えばDPから別のDPへの囚人移送中に他の関係者と共有されるかどうかに関する包括的な規則がありません。個人情報の保護を含む捕虜のプライバシーに関する規則については、LOACに存在するのは、捕虜を「侮辱と好奇心」から保護する一般的な規則だけであり、これには捕虜をプライベートな性質の個人情報の暴露から保護することも含まれる可能性がある。さらに、個人的な通信の検閲 や、いつ、どのように捕虜を特別な監視下に置くか(例えば、以前に監禁から逃れた捕虜の場合)など、プライバシー関連の規則がいくつか限定的に存在するのみです。

6.1 国際法におけるプライバシーの権利

市民的及び政治的権利に関する国際規約の第 17 条は、「何人も、そのプライバシー、家族、家庭又は通信に対する恣意的又は不法な干渉を受け、又はその名誉及び信用に対する不法な攻撃を受けることはない」 と規定しています。そして、この規定は、世界人権宣言 やその他の国際及び地域の人権文書 等、他の IHRL 文書、並びに国連の諸機関からの重要な拘束力のない声明 に基本的に複製されています。

同論文は、国際法上のプライバシーの権利は、「人が自己のアイデンティティを自由に表現することができる人の生活の領域」 に関連する一定の基本的要素を包含すること、及び「プライバシーという概念は、人の生活又は他人との関係において、人が人目を避け、又は外部の侵入から守ることを選択したそれらの側面の保護を中心に展開する」 ことは、明らかであるとしています。

「 プライバシーの権利の具体的な側面は、人権委員会や判例法において、家族と家庭に対する権利、すなわち、不法または恣意的に自己の個人または住居を捜索されない権利から構成されていることが確認されている。プライバシーの権利はまた、「通信は、傍受されることなく、開封されたり、その他の方法で読まれたりすることなく、受取人に届けられるべきである」ことを意味する。

としています。

上記でのべたようにLOACの下では、捕虜のプライバシーを具体的に保護する規則はほとんどありません。実際、捕虜は通常、プライバシーの侵害とみなされるような数々の措置にさらされています。国際武力紛争法の下では、捕虜はいったん捕まると所持品検査を受け、その一部を一時的に没収されることがあります 。彼らは収容所に収容され、そこで働かされた場合、金銭を受け取った場合、あるいは通信を送受した場合など、彼らの日々の活動が抑留権限者(DP)によって監視、追跡される可能性があります。また、捕虜収容所が受ける「通常の」監視に加え、個々の捕虜は、拘束からの脱出を試みて失敗した場合、より厳しい監視体制にさらされることもあります。しかし、これらの規則は主にジュネーブ第三条約に含まれているが、プライバシーに関する具体的な規則や捕虜について収集されたデータに関する保護措置はほとんど含まれていません。

その代わり、条約は一般的な保護を規定しており、その中で、特に個人情報に関するプライバシー保護が推定されています。これらのうち最も重要なものは、ジュネーブ第 3 条条約第 13 項で、「戦争の捕虜は、常に人道的 に取り扱われなければならない」 とし、捕虜は「常に、特に暴力行為又は脅迫並びに侮辱及び公衆の好奇心か ら保護されなければならない」 と規定しています。

これらの条文のいずれにもプライバシーの権利は明記されていないが、新たに更新されたジュネーヴ第 3 条約の解説では、公共の好奇心からの保護という形での人道的待遇は、特に技術の進歩により、プライバシーの観点から特に重要であることが明確になっている。

6.2 データ保護の国際法

プライバシーとデータ保護の関係についての検討がなされています。人権委員会の一般的意見を引用しており、

コンピュータ、データバンク、その他の装置における個人情報の収集と保持は、公的機関であれ、私的な個人または組織であれ、法律によって規制されなければならない。人の私生活に関する情報が、それを受け取り、処理し、使用する権限を法律で与えられていない者の手に渡らないこと、及び、規約と両立しない目的のために決して使用されないことを確保するために、国は効果的な措置を講じなければならない。私生活を最も効果的に保護するために、すべての個人は、自動データ・ファイルにどのような個人データが保存されているかどうか、保存されている場合にはどのような目的で保存されているかを、分かりやすい形で確認する権利を有するべきである。また、すべての個人は、どの公的機関または民間の個人もしくは団体が自分のファイルを管理しているか、または管理する可能性があるかを確認することができるべきである。

としています。また、データ・セキュリティの重要性も強調されています。

もっとも、国際法との関係でいうと、欧州の文脈で、欧州連合基本権憲章8条とGDPRがある程度であるとされています。

武力紛争国際法におけるデータ保護については、同論文は、

データ保護に関する IHRL が、ラウターパクトの言葉を借りれば、現時点では「消滅点にある」 とすれば、LOAC におけるデータ保護に関する法律はその消滅点にあることになる。専門家や実務家の間では、データを物理的に破壊する軍事作戦(例えば、紙ファイルのコレクションを破壊する空爆)は、ターゲティングに関する LOAC の規則が適用されるという点で一般的に合意されている 。しかし、デジタルデータを削除または破損する攻撃、特にデジタル攻撃は LOAC が適用されるかについてはまだ議論がある-理論上は、データは永久に失われず、別のフォーマットや場所に保存されているのでおそらく復元可能であるためである。専門家の中には、データが「現実の世界で目に見え、目に見える」破壊や損害を受けていない場合 、そのデータは LOAC の「対象物」とはみなされず、LOAC の保護の対象とはならない、と考える者もいる 。また、捕虜のような被保護者のデータに違法にアクセスすること(ファイルに損害を与えないこと)が LOAC の適用対象となるかどうかについては、さらに意見が分かれている 。「データの機密性を狙ったサイバー操作は、予期せぬことが起こらない限り、システム自体にも保存されたデータにも害を与えず」 、LOAC が定める「攻撃」のレベルには達しないと考えられるためである。

としています。

6.3 戦争捕虜、プライバシー、データ(POWS, PRIVACY, AND DATA)

このような状況でデータは、IHRLがこれらのギャップに対処するために介入することができます。データ保護制度、特にGDPRは、個人データが以下のような厳格な処理規則の対象となることを保証している。人種や民族の出自、政治的意見、宗教的または哲学的信条、労働組合への加盟を明らかにする個人データの処理、および遺伝データ、自然人を一意に特定するための生体データ、健康に関するデータ、自然人の性生活や性的指向に関するデータの処理は禁止される。また、GDPR には、第三者への個人データの転送を厳しく管理し、特に個人に対してデータの消去を許可する保護が含まれている 。しかし、武力紛争の状況における GDPR の有用性は、管轄権の限定と「国家安全保障」の制限という2 つの重要な方法で制限されています。

筆者は、解決策として、「攻撃」の定義をより広げること、または、データ保護もしくはプライバシーのルールを定めることを提案しています。

第2部 デジタル権利および監視技術

本コレクションのパートIIでは、監視技術がデジタルな権利の保護に与える影響について考察しています。

第7章 顔値 武力紛争における予防措置およびプライバシー(Face Value:Precaution versus Privacy in Armed Conflict)

Leah Westが、IHLによって指揮官に課せられた、標的の決定に情報を提供するためにインテリジェンスを収集・利用する義務と、国際人権法の下で武力紛争の当事者に課せられた、そうした情報操作によって影響を受ける民間人のプライバシー権を尊重する義務との間の緊張関係を浮き彫りにしています。

序では、2021年8月に米国がアフガニスタンから撤退した後、タリバン勢力は急速に国内を移動し、村だけでなく米軍が残した武器や軍備も支配下に置くようになった。タリバンの戦闘力を大幅に強化できる膨大な武器、車両、ヘリコプターまで押収した。また、米軍は、現地で個人から収集した生体情報を収集、保存、アップロードするためのHIDE(Handheld Interagency Detection Equipment)と呼ばれる機器も残されていた。2011年には、ニューヨークタイムズが、アフガニスタンの国民は「バイオメトリクスシステムとの接触を避けるためには、ほとんど一分一秒を故郷の村で過ごし、政府サービスを求めないようにしなければならないだろう」と報道しているというエピソードを紹介しています。

これは、軍事力は、敵に対する「ID 優位性」を確立するためにバイオメトリクスを活用する こと、偽造や共有が可能な公式/ID 文書とは異なり、バイオメトリクスは、改ざんや偽造の影響をはるかに受けにくい。バイオメトリクスは、敵を識別する、より特徴的で決定的な手段を提供し、「敵が身を隠して意のままに攻撃するために必要な匿名性を否定していることを意味しています。

本章では、武力紛争における情報収集の運用と法的要件と、近代的な監視・分析ツールが影響を及ぼす可能性のある現地住民のプライバシー権との間の緊張関係について武力紛争における顔認識技術(FRT)の展開というケーススタディによって検討しています。

この事例研究は、この緊張関係の存在を浮き彫りにしている。武力紛争中に発生する一連の法的義務が、現代の監視技術の使用を必要とし、また制限していることを明らかにしています。また、これらの義務を果たすためにFRTを導入する前に、軍の指導者が考慮しなければならない政策や手続きに関する中核的な問題を明らかにします。

FRT は適切なケーススタディである。なぜなら、アフガニスタンで米軍が戦場で蓄積し、その後イラクとシ リアで蓄積したような生体データ をこの技術と組み合わせることは、ID 支配の競争における次の展開と なるからです。

将来的には、FRTは潜在的な脅威や、犯罪や危険な行動を企んでいる個人を特定することも可能になるかもしれません。したがって、FRTは、既知の戦闘員を識別するために指紋や虹彩スキャンに頼るのではなく、顔認識メガネの使用や、建造物、車両、航空機に取り付けられた監視カメラの配置によって、兵士が遠方にいる既知の敵戦闘員やこれまで知らなかった戦闘員をリアルタイムで識別する能力を提供する可能性があります。中国の安全保障当局は、すでにこの技術をBCP(Business Continuity Plan)に活用している。

法的概観(1)は、国際人道法における区別と警告についてふれています(A )。その上で、国際人権法(IHRL)と国際人道法(IHL)について論じます。そこでは、世界人権宣言12条、市民的および政治的権利に関する国際規約17条、欧州人権条約8条、米州人権条約11条が案内されています。そして、

これらの条約のいずれかの締約国による持続的な監視と個人のバイオメトリックデータの収集、保持、処理、共有は、これらの条項の適用を引き起こす。国連人権高等弁務官事務所の2020年報告書は、FRTと組み合わせて使用される日常的な視聴覚監視は、プライバシー権だけでなく、集会や表現の自由の権利を含む「人権の享受に重大なリスクをもたらす」 と指摘している。欧州人権裁判所の判決を引用しながら、報告書はさらに次のように指摘する。「人の画像は、その人を他の人と区別する固有の特徴を明らかにするため、その人の人格の重要な属性の一つを構成する。また、FRT を例えば都市部に導入することは、「顔認識技術システムを搭載した、あるいは接続され たカメラによって撮影された全ての人の顔画像の収集と処理を必要とするので、これらの干渉は大量かつ無差別な規模で発生する」 と述べている。

としています。そして、Asaf Lubinの国家がプライバシーの権利の享受を妨害する活動に従事することを認める5つの一般原則を紹介します。

  1. 合法性(妨害は、公的、アクセス可能、明確、正確、かつ非差別的である法律によって規制されなければならないということ)
  2. 必要性(侵入は民主主義社会における正当な目的の達成のために必要でなければならない)
  3. 比例性(プライバシーの侵害は、その目的の達成に比例したものでなければならない)
  4. 適切な保護措置とプロセス(第四に、”人の私生活に関する情報が、それを受け取り、処理し、使用することを法律で許可されていない人の手に渡らない “ことを保証するための適切な保護措置とプロセスが必要であること。)
  5. 救済の確保(国家がこれらの原則のいずれかに違反した場合、影響を受ける者は効果的な救済を受ける権利を有しなければならない)

これらの原則を遵守することは、文脈依存であること、これらの原則に従う限り、捜索、監視・データ収集・分析は、人権法から許容されるとされています。

もっとも、この場合、国家は、条約等の当事者にたいして、理由とともに、どの規定の例外を適用するのかを明らかにします。また、この義務の適用される範囲(域外適用の問題)と時期についての議論もなされています。

このような場合おける国際人道法上の保護についても検討されています。陸戦ノ法規慣例ニ関スル条約(Convention respecting the Laws and Customs of War on Land)46条、戦時における文民の保護に関する1949年8月12日のジュネーヴ条約(第四条約)(文民条約)(Geneva Convention relative to the Protection of Civilian Persons in Time of War of August 12, 1949) 27条、追加議定書75条 などがあげられています。

「プライバシーと警告-補完的関係」(2)(Privacy and Precaution-A Complementary Relationship)では、最初に、国際人道法と人権法の関係については3つのアプローチがあることを論じます。筆者は、武力紛争においては、プライバシー保護と IHL の標的設定規則は常に解釈の関係にあることを提案する。そのため、それらの関係は補完的アプローチを用いて理解することができると主張する。したがって、ジュネーブ条約を遵守する必要性は、FRT のような監視技術やプログラムの使用が武力紛争中に IHRL の下で必要かつ適切であるかどうかの解釈に影響を与えなければならないとなる。

「プライバシーの権利の運営」 (3) (Operationalizing the right to Privacy)においては、プライバシーの権利と警告の原則は、お互いの状況を考えて解釈されなければならないとされています。民間人のプライバシー権と、予防原則を遵守するために高度な監視技術を活用する運用上の必要性とのバランスは(1) 国家が人口や領土を効果的に支配していること (2) 暴力の脅威とレベルという2つの要因に依存することを提案している。

欧州人権裁判所( ECtHR)において、Georgia v. Russia (II)の判断が示されており、実効支配が確立されていない混沌(カオス)な状況においては、その場における人権法の域外適用は、問題になならいとされています。

これらの検討の上、筆者は、このため、FRT が武力紛争で広く展開される前に、プライバシー原則、発展するデータ保護規範 、および国の国内または地域のデータ保護義務 を反映する政策と手続きが FRT の開発に組み込まれる必要があるとします。具体的には、

– どのような状況下で、誰が FRT を展開することができるか。

– FRT は、どのような状況において、誰によって、どのようなデータを用いて個人を特定するのか。

– FRT と連動したデータの使用は、どの程度明らかになるか、または侵襲的か。

– 偽陽性と偽陰性はどのように修正されるのか?

-FRT を使用することでデータは収集されるのか?

-もしそうなら、そのデータはどのように保存され、いつまで保護されるのか?

– 誰がそのデータにアクセスできるのか?

– そのデータはどのような目的で使用、処理、共有できるのか。

– 武力紛争が終わった後、そのデータはどのように扱われるのか?

– FRT やその結果のデータの不適切な使用に対する結果、および不適切な使用を報告するための手続きはどのようなものか?

という点を指摘しています。

第8章 普段の注意の原則、ドローンによる監視の長期化、武力紛争における非戦闘員のプライバシー権について(The Principle of
Constant Care,Prolonged Drone Surveillance and the Right to Privacy of Non-Combatants in Armed Conflicts)

この論文では、エリザ・ワットが、戦場における持続的なドローン監視が非戦闘員に与える影響を検討し、この行為に法的制約を加えるべきであると主張しています。

序では、空中機(UAV、ドローン)、衛星画像、その他のデータ収集技術は、武力紛争における情報収集の重要な要素となっていることを述べています。しかしながら、監視用のUAVの利用やプライバシーへの影響は、あまり注意されなかったことが触れられています。

同論文の1は、「ドローンの利用と先頭地域における含意と、さらなる考察」(THE USE OF DRONES AND ITS IMPLICATIONS IN WAR ZONES AND BEYOND)というタイトルです。そのなかで最初は、国家の軍事作戦におけるドローンの利用についての考察です(A) 。世界において「テロとの戦い」における戦場が拡大していることから、常時監視が重要性を増していることが語られています。ドローン監視の民間人へのインパクトとプライバシーの含意(B)においては、ドローンの監視が恐れやストレスを導いていること、不安感、種々のネガティブインパクトを惹起していることなどが、ふれられています。それらがプライバシーの権利を侵害することが詳細に論じられています。また、AIや機械学習を用いて軍事作戦に利用するプロジェクト(Projext Maven)も紹介されています。 非戦闘員のプライバシーやデータ保護は、重要な意味を持ってくることが主張されています。

同論文の2は「武力紛争における長期化するドローン監視への国際人道法と国際人権法の適用」(THE APPLICATION OF IHL AND IHRL TO PROLONGED DRONE SURVEILLANCE IN ARMED CONFLICT)です。武力紛争においてはIHLと国際人権法が同時に適用されることを示しています。そのような前提のもと、「国際人道法のもとでの国際的武力紛争におけるインテリジェンス収集とプライバシーの含意」(A)では、武力紛争におけるインテリジェンス収集のおもな役割が軍事目標の識別にあること、区別・比例原則の適用が確認されており、追加議定書1の57条は、普段の注意の原則を定めており、通信の大量監視に関する国際人権法の規則がこの情報収集の方法に適用されることを主張しています。

1軍事行動を行うに際しては、文民たる住民、個々の文民及び民用物に対する攻撃を差し控えるよう不断の注意を払う。

同論文においては、「軍事活動」は、「攻撃」より広く解すべきであるとしており、また、この普段の注意義務が、「単独(stand alone)」の義務であることから、インテリジェンス活動において留意しなければならない事項であるとしています。

同論文の3は、「プライバシーの権利と武力紛争における長期化するドローン監視-国際人権法と国際人道法のネクサス」です。プライバシーは国際人権条約では定義されていないが、本質的には「個人が、国家の介入や他の招かれざる個人による過度の侵入のない自律的発展、交流、自由の領域を有するべきであるという推定」であるとしています。そして、国際人権法においてはプライバシーを基本的権利として、また国際慣習法のルールとして明示的に認めているとしています。Big Brother Watch v. UK事件を参照し、ドローンによる監視も同様であるとしています。普段の注意義務とドローンの監視(A )では、上のような先進的な解釈が、規範的な脱落(lacuna)を埋める為に必要であるとしています。その理由は、

  1. 普段の注意原則は、軍事行動における司令官の民間人に対する心がけであると認識されていること
  2. 注意義務は、継続的な性質を有しており、時間的な制限がなされていないこと
  3. 追加議定書1の57条は、ハームに対応するものとして解されるべきこと
  4. 普段の注意義務は、最小限のデータ保護標準の遵守を必要としていること

などがあげられています。

第9章 武力紛争におげる情報収集のためのケーブルインフラの利用-合法性および限界(The Use of Cable infrastructure for Intelligence Collection During Armed Conflict: Legality and Limits)

タラ・ダベンポートが、ケーブル・インフラに常駐し、あるいはそこを通過するデータを傍受・収集する試みは、武力紛争においてますます一般的になっていることを実証している。本章では、武力紛争の当事者がケーブルインフラ上にあるデータを傍受・収集しようとする場合に適用される国際法を特定し、探求している。その分析は、海洋法、国際人権法、IHLを含む様々な国際法上のルールや体制に及ぶものである。

序においては、本章では、ケーブル・インフラ(海底に敷設された光海底ケーブルとケーブル陸揚 げ局からなる)の具体的な利用法の一つ、すなわち、武力紛争時の国家による情報収 集に焦点を当て、防衛的・攻撃的な軍事作戦の成功に不可欠なものであることが述べられています。(例えば、第一次世界大戦中、英国はドイツの海底ケーブルのうち1本を除いてすべて切断し、残りの1本を盗聴した。これにより、英国はツィンメルマン電報など、このケーブルを通じて送られたあらゆるメッセージを読むことができ、消極的だった米国を戦争に駆り立てた)。平時においても、ケーブルインフラの普及は、表向きは国家の安全を目的とした国家の大規模監視行為の機会になっています(スノーデン事件の例)。

武力紛争時に適用される法(第Ⅰ部)と、海洋法、国際人権法などの平時にも伝統的に適用される法分野について、これらの制度が武力紛争時にも適用可能であることを前提に考察しています(第Ⅱ部)。

9.1 武力紛争時に適用される法

情報収集のためのケーブルインフラの利用(A)において情報収集は伝統的に、武力紛争における軍事目的を達成するために必要であると考えられてきたこと、具体的には、1863 年のリーベル法典(「戦争における欺瞞は、敵対行為における正当かつ必要な手段と して認められ、名誉ある戦争に合致する」)、1907 年の陸戦法規に関するハーグ規則 (ハーグ規則)第24条「戦争の策略及び敵並びに国に関する情報を得るために必要な措置 の採用は許されると考えられる」、 国際的武力紛争の犠牲者の保護に関する 1949 年ジュネーブ条約(APⅠ)の 1977 年追加第 1 議定書の第 37 条(2)(「戦争の策略は禁止されていない」)があげられています。

もっとも情報収集のなかで、エスピオナージについてのみ定められていることが論じられています。IHL の下では、民間人または軍隊の構成員が、(1) 武力紛争の遂行に関連する情報を入手または入手しようと努め、その情報を紛争当事者の一方に伝達し 、 (2) 密かにまたは偽計して行動し 、(3) 交戦相手または敵対当事者が支配する領域でその活動を実施した場合、スパイ行為を犯したことになる39。スパイが捕虜になった場合、捕虜になる前に軍隊に復帰しない限り、捕虜の地位は与えられず、捕虜になった国の国内刑法に従う 。チェスターマンは、「スパイは…その行為について個人責任を負うが、それ自体戦争犯罪者ではなく、スパイを送った国の国際責任を伴わない」 、と述べていること、IHLも、スパイの扱いについて一定の基本的保障を認める方向に発展してきていること、を明らかにしています。

ケーブルインフラの利用は、IHLのエスピオナージの概念にはあてはまらない。また、タリンマニュアルでなされているサイバーエスピオナージの概念にもあてはまらない。これらの議論は、敵国のコントロールしている領域においてなされるのであって、むしろ、リモートでアクセスするのは、サイバーエスピオナージには、あてはまらない。国際人道法は、大量監視や適切な方法におけるプライバシーに対しては、対応するものではないということを認識することで十分である。

限界(B)においては、 武力紛争時において、情報収集のためのケーブルインフラの利用が許されているとすれば、それに限界がないのか、が問題となる。これについては、中立原則との関係で論じることができる。が、明確な限界が呈示されるものではないとされています。このようなケーブル・インフラを経由するデータを民間の対象として指定し、データに対する作戦が区別、比例、予防の原則と民間の対象に与える保護に従うようにする努力がなされています 。しかしながら、削除や操作をせずにデータにアクセスすることだけを目的とした作戦は、民間の対象に対する攻撃にはならないことも認めてられています。

9.2 平和時に適用される法

海洋法(A)においては、1982年の国連海洋法条約(LOSC)に規定されている海洋法は、海底に敷設された海底ケーブルという特殊なケーブルインフラの利用を規制していることが説明されています。

  • 12海里の領海( territorial sea)についての考え方は、他の領海の法理と同様にかんがえることができます
  • 排他的経済水域(EEZ)などにおけるインテリジェンスの利用は、曖昧です。
  • 公海(high sea)-公海の自由のもとインテリジェンス収集は、自由である。タリン・マニュアル 2.0 は、”公海の自由とその他の合法的な海洋利用の概念からサイバー活動を除外する根拠はない” と正しく指摘している。

限界においては、もしケーブルの盗聴がこれらの地帯のいずれでも明示的に禁止されていないことになります。その一方で、限度があるという議論がなされ、実際、学者たちは、特に最も議論の多い EEZ 内で情報収集を行う権利の制限を提案しています 。最も顕著な明示的制限 は、EEZ 内の沿岸国の権利と義務、および公海の自由を行使する際の他国の利益を十分に考慮する義務があることが紹介されています。

(B)国際人権法での制限も議論されています。 特に、ビッグ・ブラザーウォッチの欧州人権裁判所の決定が紹介されています。

第3部 デジタル権利と軍や人道支援組織が負うべき義務

第3部では、デジタル権利の保護に関して、軍隊や人道支援組織が負うべき義務について考察しています。

10章 軍事主体アクセス権

第10章では、ティム・コクランが、武力紛争時に軍事機関から個人データを入手するために、主体アクセス権(他者から自己の個人データを入手することを可能にするデータ保護の中核的権利)の可能性を探り、これを「軍事主体アクセス権」(MSARs)と名付けている。

本章では、4 つのコモンローの管轄区域で MSAR がどの程度利用可能かを説明する。オーストラリア、カナダ、ニュージーランド、および英国である。

10.1 背景

「主体アクセス権、データ保護、そして国際人権法」(A)では、主体アクセス権、データ保護、そして、それとプライバシーとの相違、が議論されています。「軍事データ、国際人道法、比較対照地域」(B)においては、武力紛争において、軍事機関から個人データを取得する軍事主体アクセス権が重要になっていること、しかしながら、この議論は、十分になされていないこと、オーストラリア、カナダ、ニュージーランド、イギリスについて検討をなすことがふれられています。

10.2 軍事的主体アクセス権の比較検討

「権利の明文・範囲および例外」(A)ではニュージーランド、イギリス包括的な国際人権法と国際人道法を考慮に入れながら、これらのMSARを3つの仮想的な域外武力紛争のケーススタディに適用する。全体として、本章は個人によるMSARの行使のための実践的なロードマップを提供し、MSARをより良く提供し保護するための比較対象国等への提言を行なっています。

「執行・不服申し立ておよび委任」(B)では、執行については、情報/プライバシーコミッショナーに対する申立とこること、その調査権によること、ただし、一般には「公益特権」によってみとめられないこと、から、検討が開始されています。もっとも、認められない場合においても司法審査が認められる場合もあります。もっとも、これらの手続は、「大臣証明書」(ministerial certificates)によって 、開示が拒絶されることが論じられています。

10.3 ケーススタディ

ケーススタディとして、武力紛争従事中の海外での健康データ(A)、 戦闘カメラのデータを欲しがる村人(B)、,年金データをもとめる占領地下の退職した民間人(C) についての考察がなされています。

10.4 評価と提言

オーストラリア、カナダ、ニュージーランド、英国で実施されている MSAR は、個人が軍隊や他の 軍事機関から個人データを入手するための真の範囲を提供しているように見える。この範囲は状況や管轄によって異なるが、本章ではそうした権利の行使を求める個人のための実際的なロードマップを示した。これは比較対象国のいずれかが関与する武力紛争に巻き込まれた個人だけでなく、類似の MSAR を持つ他の司法管轄権にも役立つ可能性がある。本章は、これらの比較対象国およびその他の国への提言で締めくくられる。まず、権利ベースの観点から、その分析は比較対象国におけるMSARの国内法の範囲と適用におけるギャップを明らかにする。

MSAR の根底にあるプライバシー及びデータ保護権、ひいては公共部門の対象者アクセス権 をより良く保護するために、これらの法域ではこれらのギャップを埋めることを検討する必要があります。最も重要なことは、効果的な司法監督と MSAR の保護を確保するために、残りの州は、オーストラリアに倣って、大臣証明書の権限を削除又は修正することが望まれるかもしれない、としています。

第11章 多国間連合作戦の情報共有プラットフォームにおけるデータプライバシー権の管理。「法的相互運用性」 のアプローチ

Deborah Housen-Couriel氏が、多国間軍事作戦におけるデータ共有、特に自国軍メンバーに関するデータの共有に焦点を当てています。

本章では、国際人道法が軍人にほとんどデータ・プライバシー保護を与えないと主張する一方で、連合国のパートナーは、しばしばかなりのデータ・プライバシー保護を含む国内法体制に拘束され続けることを主張しています。本章では、データ・プライバシー保護のための規制体制の例として欧州連合の一般データ保護規則を用 いて、情報を共有する際にパートナーが軍人のデータ・プライバシーをどの程度まで尊重しなければならな いかについて検討する。本章では、法的相互運用性の一部として、個人のデータ・プライバシーがどのようにサポートされ得るかを検討し、法的相互運用性の要件が、世界レベルで民間のデータ保護体制を調整する必要性を例証していることを論じている。

A 多国籍軍事作戦における法的相互流用性(背景)では、  共同作戦では、作戦仕様、戦闘員やその他の要員の識別情報、通信・地理位置情報、医療・健康記録、その他のミッションクリティカルな詳細情報を共通に使用する必要があること、情報共有は、連合の目的を達成するために効率的に情報を伝達するという作戦上の目的に加え、連合の目的、能力、実績に関する加盟国間の潜在的な情報の非対称性を緩和する役割も果たしていること、人員や装備の能力・稼働率、通信能力、戦術・戦略計画、作戦スケジュールなどの重要な問題は、強固で正確、かつ迅速な情報共有に依存していること、作戦データの急激なデジタル化と軍事活動全般を支援する「ビッグ・データ」の利用により、このようなデータ共有の加速化と深化は、過去数十年の間に軍事連合の活動にとってますます重要となっていること、がふれられています。

B 軍事連合プラットフォームにおけるデータプライバシーの脆弱性。何が問題なのか?では、連合軍のプラットフォームにおける戦闘員の個人データの使用、保存、送信(「処理」)における脆弱性は、作戦上と法律上の両方の文脈で存在することが論じられています。個人情報に関する法的脆弱性と暴露は、連合情報共有の新たな側面を構成していること、運用上の課題と比べるとすぐにわかるものではありませんが、データ・プライバシーの保護が不十分なために生じる法的脆弱性も、連合にとって重要です。同様の法的保護措置が広く採用されているにもかかわらず、国内制度ではデータ・プライバシーの実質的な定義が異なっていること、などが論じられています。

I 適用可能な法律法規と法的相互運用性

A 連合作戦の法的相互運用性の根拠 においては、軍事連合に法的相互運用性を確保する根拠は、法治国家の考慮だけでなく、連合参加者の実際的利益にも基づ いていること、を論じています。

B IHL のための連合作戦における法的相互運用性:従来のアプローチと現在の議論においては、軍事連合は、複雑で多層な法的枠組みの下で運営されていること、国際人道法において構成国の多様な法的立場を調整・管理するメカニズムが発展してきたこと、もっとも、国際人道法をめぐる議論は、決して毛解決したわけではないこと、が論じられています。

C 連合国軍の作戦に適用可能なデータプライバシー保護においては、 戦時中の軍事組織側でのデータプライバシー保護措置の適用可能性は、前節で触れた IHL 相互運用性問題の特殊なケースを提供していること、現在のギャップは複雑であり、現時点ではIHLがこれらの権利を確実に保護することを妨げていること、国際人道法の外にあるデータプライバシー保護、すなわち、各国のデータプライバシー制度のデータ主体として連合国の戦闘員が享受する権利に焦点を当て、GDPR等を規制パラダイムの例として使用していること、が論じられています。

II 連合情報共有のための NATO のケーススタディ

A NATO連合における情報共有のための運用上の相互運用性 においては、NATOの連合軍メンバー間の情報共有は、NATOの任務の不可欠な部分を構成していること、共通の任務を支援するために、さまざまな技術的相互運用性基準やその他の手段を採用し、継続的に実施されている加盟国の軍隊の包括的でNATO全体の調整の中で行われていること、特に、NATO連合は、上述のEUの制度だけでなく、特に米国の1996年医療保険の相互運用性と説明責任に関する法律(HIPAA)、カナダの個人情報保護と電子文書法(PIPEDA)、トルコの2016年の個人データ保護法など、多様な国内制度の適用を受けていることから、データ・プライバシーの相互運用性に関して特に興味深い課題を提供していることが論じられています。

この仕組みは、NATO相互流用性標準プロファイル(NISP)を採用することがなされていること、NATOが、その実際の運用の相互流用性を促進していること、そのなかに個人のプライバシーの問題(バイオメトリック、地理的データのAPIなど)を取り扱うものもあること、その一方で、法的相互流用性は、明確にされていないこと、新型コロナで、その問題が明確に意識されるようになること、がろんじられています。

B NATOの国際人道法文脈における相互流用性・データプライバシーの承認 においては、、NATO 諸国が作戦で協力する能力以上の「『法的相互運用性』に関する NATO の教義上の定義はない」とこと、加盟国のIHLと国際人権法の要件に関する法的多様性という現在の課題が、そうした調和のとれた協力を実現不可能にし、「(結局)作戦上の相互運用性を阻害する」と主張されていること、これは、困難な問題であること、などが議論されています。

結論 戦争のデジタル化の進行によって課されるデータプライバシーの課題

国際人道法上の相互流用性について、必要は、発明の母であること、国内法におけるプライバシー法制の仕組みと国際人道法、国際人権法、情報共有プラットフォームとの連結点における曖昧さがあること、そして、その複雑さと困難さが増大していることなどが論じられています。

第 12 章 国際機関の国際的な法的義務としてのデータ保護。ICRCを事例として

赤十字国際委員会(ICRC)の人道的行動におけるデータ保護義務について考察している。本章では、最近発覚した、世界中の50万人以上の個人データを保存するICRCのサーバーを標的とした巧妙なサイバー攻撃について取り上げます。この経験を踏まえ、本章では ICRC のようなデータ管理者が、国際法または国境を越えた法律の問題として、その構成員のデータを保護する法的義務をどの程度負うのか、またそのような義務の範囲はどの程度なのかを検討しています。本章では、人道的セクターのためのデータ保護規範とベスト・プラクティスの開発における ICRC の先駆的な活動を評価しつつ、技術、政治、市場ベースの現実が新しく進化することによって課される課題を明らかにし ています。

2022年2月16日、赤十字国際委員会(ICRC)のロバート・マルディーニ事務局長は、全世界で51万5000人以上の個人情報を保管するサーバーを適切に保護できなかったことを謝罪する公開書簡を発表したこと、ICRCのサーバーに対するサイバー攻撃は、国際機関(IO)の業務においてデータ保護とサイバーセキュリティの基準を導入し、実施することの重要性を浮き彫りにしていること、これらの情報の機密性を維持することは、IO がその任務を遂行し、目的を達成するために不可欠であること、などが論じられています。過去 20 年間、国連国際移住機関(IOM)、国連難民高等弁務官事務所(UNHCR)、国連世界食糧計画(WFP)、国連人道問題調整事務所(OCHA)、オックスファム、国境なき医師団(MSF) など、多くの国際機関がデータ保護体制、枠組み、声明を自主的に採用してきました。このような団体はデータ保護の先駆者として賞賛されるべきですが、いずれも国際法によってデータ収集と処理の方法が制約されているかどうかについて明確に意見表明してきませんでした。その結果、これらの国際機関の慣行が、他の国際機関や非国家主体の行動を統制する慣習的な規範や行動の期待を生み出すのにどの程度十分であるかについては、法的あいまいさが残っています。

I 人道的活動および ICRC におけるデータ保護

赤十字国際委員会(ICRC)についての紹介が記載されているので、そのまま翻訳します。

国際赤十字・赤新月運動は、ICRCと192の各国赤十字社・赤新月社およびその国際連盟が集まっています。世界最大の人道的ネットワークとして、世界的な広がりを見せている。ICRCだけで、100カ国以上で2万人のスタッフが働いています。ICRCの活動は、1949年のジュネーブ条約と1977年の追加議定書、および赤十字と赤新月の国際会議の決議に基づいている。国際人道法の尊重と国内法におけるその実施」を促進することによって、「武力紛争およびその他の暴力状況の犠牲者の人道的保護と援助」を確保することを中核的な任務としている。

ここで、ICRCの人道的活動におけるデータ保護のハンドブックが紹介されています。

ICRCは、2015年に、個人データ保護の規則を採用して、それは、データ保護の仕組みを反映していること、7つの原則を確立していること、が紹介されています。

II データ保護違反に対する国際機関の責任追及という挑戦

上の”Handbook on Data Protection in Humanitarian Action “が作成されたこと、第2版となるこのハンドブックは、「人道支援組織が個人データ保護基準を遵守するための意識を高め、支援する有用なツール」 として役立つことを望んで制作されたこと、ハンドブックは、国際機関がデータ保護に関するいかなる意味の国内義務からも保護されていると明確に示唆するものであったことが論じられています。もっとも、この見解は、議論をよぶものであること、さらに国際機関の慣習法上の義務の条項かがなされるであろうこと、がろんじられています。

結論

国際機関は、これまでデータ保護を拘束力のないベスト・プラクティスとしてしか扱っていなかったこと、国際人道法 の尊重を促進することを使命とする主要機関である ICRC が、データ保護がグローバルな強制力を持つ慣習的人権であると公に宣言できないのであれば、国家がそうすることを期待できるないこと、国連機関や ICRC は模範となるべき存在であり、模範を示すことが期待されていること、ICRC と他の国際機関は、この分野で支配する進化する国際法規範に対する自らの法的公約と義務 を再確認することによって、戦時データ保護の新しい課題を前進させる役割を果たす必要があること、などが論じられています。

第4部Jus Post bellum(戦後法)におけるデジタルな権利の保護

第13章 重犯罪の捜査 デジタル証拠、プライバシー権、国際刑事訴訟法

Kristina Hellwig氏が、国際犯罪の捜査・訴追におけるプライバシーの権利の役割について考察している。本章では、国際刑事裁判所(ICC)の規則と手続きに焦点を当て、刑事手続き中にプライバシー権に干渉する可能性を探っている。特に、デジタル証拠の収集、取り扱い、使用に関するICCの規則と手続きが、国際人権法が保障するプライバシーの権利と両立するかどうかを評価する。本章では、今後の国際刑事裁判所の活動において、プライバシーの権利がどのように活かされるべきかについて、より広範な提案を行い、結論としている。

国際刑事裁判所と法廷(ICTs)は、不処罰との戦いの中で最も深刻な犯罪を訴追するという、重要でありながら厳しい任務を託されていること、テクノロジーは、貴重な情報を提供することで、この努力を支援する可能性を持っていること、具体的には、デジタル機器や新技術が軍事行動や日常の市民生活に不可欠なものとなって以来、証拠価値のあるデジタルデータが増え続けていること(衛星画像、通信データ、ドローン映像、ユーザー作成コンテンツ(ビデオや写真など)などのデジタル証拠)、がふれられています。これらの具体的な例としてMahmoud al-Werfall事件(Prosecutor v. Al-Werfalli, ICC-01/11-01/17, Public Warrant of Arrest, ¶¶ 11–22 (Aug. 15, 2017))、Ayyash事件(Prosecutor v. Ayyash et al, STL-11-01/T/TC, Judgment, at 107–11, 512–86, 605–39 (Aug. 18, 2020).)などがあります。

これらの事実をもとに本章では、国際刑事手続(ICP)におけるプライバシーの権利について、デジタル証拠に特化して概観し、この権利の保護におけるICTの役割について考察することを試みる。このテーマは、中核的犯罪を扱うすべての刑事裁判にとって最も重要であるが、本調査では、主にICCに焦点を当て、その手続規則をケーススタディとして使用し、混合裁判の手続的観点を取り上げる機会は限られている。本章の構成は以下の通りである。第Ⅰ部では、中核的犯罪の捜査中に起こりうるプライバシー権への干渉に焦点を当てる。第II部では、ICPにおけるプライバシーの権利の範囲と効果を一般的に取り上げ、第III部では、ICCの特定のICP規則に焦点を当てながら、異なる捜査段階におけるプライバシーの権利の適用に焦点を当てることにする。結論として、本章では、ICTの前にプライバシー権が果たしうる、また果たすべき将来の役割について検討する。

Ⅰ 重大犯罪のデジタル証拠収集とプライバシーの権利の潜在的侵害

最初に証拠の収集がプライバシーの権利によって妨げられうるかを論じています。具体的には、ドローン映像の記録、ビデオ監視の実施、または目撃者による視聴覚資料の作成が行われた場合であり、このようなデータの収集、保存、転送、共有の際に、妨げられることが起こる可能性もある。データの内容へのアクセスを得るには、必ずしも物理的な記憶媒体にアクセスする必要はなく、リモートアクセス(インターネットを介した共有、デジタルデータの閲覧、システムへのアクセスやコピー(傍受やマルウェアによるものなど)が含まれる)によっても得ることができる。。

プライバシー権に対する干渉は、強制的または秘密の手段が適用されず、情報が NGO や個人のように自発的に提供される場合にも起こりうることが指摘されています。そして、ICTがそのような自発的な移転の文脈においてプライバシー権をどの程度考慮すべきか、また、ICTが自身の直接的な活動の範囲外であってもプライバシー権の保護をどの程度守ることができるか、検討する価値があるとされています。

Ⅱ プライバシーの権利の一般的な適用

プライバシーの権利は、広く類似した保護範囲を持つ様々な人権文書 において成文化されており、多くの国の憲法及び刑法はこの権利の重要性を認識している 。しかし、明示的な言及がないからといって、プライバシーの権利がICTsの前に適用されないということにはなりません。ICC の場合、ローマ規程第 21 条に従っており、明文の定めがなかった(起草の過程で捜索および差押えの規程が削除されたとのことです)としても、国際的に認められた人権は、プライバシーの権利を含め、適用法の不可欠な一部となります。

ここで、ローマ規程がでてきますが、その翻訳は、こちらです。21条は

第21条 適用される法

1 裁判所は、次のものを適用する。

  • (a) 第一に、この規程、犯罪の構成要件に関する文書及び手続及び証拠に関する規則
  • (b) 第二に、適当な場合には、適用される条約並びに国際法の原則及び規則(確立された武力紛争に関する国際法の原則を含む。)
  • (c) (a)及び(b)に規定するもののほか、裁判所が世界の法体系の中の国内法から見いだした法の一般原則(適当な場合には、その犯罪について裁判権を通常行使し得る国の国内法を含む。)。ただし、これらの原則がこの規程、国際法並びに国際的に認められる規範及び基準に反しないことを条件とする。

となっているので、プライバシーの権利を含む基本的人権と適合されるように審判がなされないといけないことになります。

Ⅲ 調査中のプライバシーの権利の保護

A 国家の協力の間におけるプライバシーの権利の保護

ICPのモデルの中では、ICTへの自発的協力を超えるほとんどの捜査活動は、協力義務を負う国によって行われることが意図されており、原則として、開示が自発的でない範囲での(デジタル)証拠の収集は、ICTによる要請後に協力国によって実行されるべきことを意味しています。

ICC については、ローマ規程第 93 条が加盟国に要請できる様々な捜査手段を挙げており、捜査・押収の実行(93 条 1 項(h))、近代捜査技術のような他のあらゆるタイプの援助(93 条 1 項(l))が含まれます。

ここで、ローマ規程93条1項は、

1 締約国は、この部の規定及び国内法の手続に従い、捜査及び訴追に関連する次の援助の提供についての裁判所による請求に応ずる。

(a) 人の特定及び人の所在又は物の所在地の調査

(b) 証拠(宣誓した上での証言を含む。)の取得及び証拠(裁判所にとって必要な専門家の意見及び報告を含む。)の提出

(c) 捜査され、又は訴追されている者に対する尋問

(d) 文書(裁判上の文書を含む。)の送達

(e) 証人又は専門家として個人が裁判所に自発的に出頭することを容易にすること。

(f) 7に規定する者の一時的な移送

(g) 場所の見分(墓所の発掘及び見分を含む。)

(h) 捜索及び差押えの実施

(i) 記録及び文書(公式の記録及び文書を含む。)の提供

(j) 被害者及び証人の保護並びに証拠の保全

(k) 善意の第三者の権利を害することなく、最終的な没収のために犯罪の収益、財産、資産及び道具を特定し、追跡し、及び凍結又は差押えをすること。

(l) 裁判所の管轄権の範囲内にある犯罪の捜査及び訴追を容易にするため、その他の形態の援助であって被請求国の法律が禁止していないものを行うこと。

としています。従って、各国の国内法の定めによることから、保護のギャップが生じうることになります。

1 共助要請において、国際刑事裁判所の行動規範が、検事局が、起訴にあたっては、基本的人権を尊重するようにとさだめられていますが、このルールは、一般的な性質のみとされており、書面による理由付けがどの程度なされるべきかは不明確であるとされています。また、実際においては、国際刑事裁判所の起訴は、独自の権限であるとされています。また、ローマ規程96条(2)において、請求の形式が規程されていますが、すべての事案において、そのようななされるという保障はないことが明らかにされています。

2 要求の執行において、ローマ規程96条によるとき裁判所は事案についての十分な情報と要求の理由を提供しなければならず、国家は、基本的人権との適合性について評価をなしうる十分な情報をうることがベストシナリオであることが論じられています。適合性を書く場合には、国家は、要求を拒絶しうる(同規程9条)。しかしながら、国家の国際刑事裁判所への協力は、国家間協力手法によっており、基本的人権と的適合する方法であることをするためには、十分ではないとされます。

3 証拠の評価における事後的評価においては、残された選択肢のひとつは、人権に適合した措置の事後審査であること、すなわち、証拠の許容性に関する手続規則では、国際的に認められた人権を侵害する手段によって得られた証拠は、その侵害が信頼性に実質的な疑問を投げかける場合、またはその承認が手続の完全性に反し、深刻な損害を与える場合には、許容されないたという分析をなすことを意味する。この評価には、まず、証拠が違法に得られたかどうか、次に、その違反が許容できないものとするのに十分であるかどうかを判断することが必要です。

B 国際刑事裁判所の検察官の捜査における保護

1 一般論において、まず、刑事裁判所においては、特に、国家共助 の枠外においては、強制的な手段は、限定されていることになる、検察は、ローマ規程第54条、第57条(3)(d)の文脈においてのみ、すなわち、国が、いかなる当局または司法制度のいかなる構成要素も利用できないために協力要請を実行できない場合に、かかる独立した現地調査を実施することが可能である。国際刑事裁判所は、電子裁判所プロトコルを発展させているものの、プライバシーに関して論じるものではないこと、情報通信技術の団体が捜査の標準をプライバシーに関して定めるのが妥当と考えられること、などが論じられています。

2 被害者および証人に対する特別の保護において、特に、被害者および証人に対する特別の保護についてのプライバシーの配慮が必要になること、International Criminal Tribunal for Rwanda (ICTR)において証人が殺害されたこと、ローマ規程の68条(1)は、適切な手法をとることを定めていること、現代の技術において何が必要になるのかということが重要であると考えられること、などが論じられています。

3 NGOや民間団体との協力における保護においては、NGOは、事実調査・准調査機能を果たすこと、人権保護との関係でリスクがあること、この枠組で国際的に適用される法が存在しないこと、どのようにしてより高度な標準をなし遂げるかという問題が存在していることなどが議論されています。

結論

まず、ICTs 自身の活動に関する基準と方針が確立されるべきである 。これは透明性への懸念、証人と被害者に対する既存の責任、人権へのコミットメントに照らして有益であろう。この文脈では、被害者と証人を保護するための十分な基準を開発する必要がある一方で、オープンソース調査のための十分な手順を見出す必要もある。

第二に、協力の文脈におけるプライバシー権の役割を再評価する必要がある。多くの点で、ICT はむしろ限定的な証拠の入手に対処しなければならず、ICT が扱う犯罪は深刻であるため、「単なる」プライバシー権の侵害は顕著な役割を果たさない。

著者らは、プライバシーの権利の遵守を確保する強制的な措置の命令に関する事前のチェックを当然求めている 。

第14章 「忘れられる権利」と国際犯罪

 

Yaël Ronenが、「忘れられる権利」、すなわち、公的領域から個人情報を削除する個人の権利、特にその個人情報が犯罪行為と関連している場合に焦点を当てる。本章では、オンライン・リソース、プラットフォームおよびデータベース から犯罪行為に関連する情報を削除するための人権的根拠を検証している。さらに、犯罪活動が国際犯罪に該当する場合、真実への権利、国際犯罪の明白な性格、問題となる国際犯罪の重大性、公共の安全といった要素が浮上することを考察している。

情報はサイバースペースから完全に削除されるわけではないので、”忘れる “と “消去 “は主に誤った表現であること。これは、第一に、ニュース項目やページへのリンクが削除されても、法的データベースやアーカイブにおける情報の利用可能性には影響しないこと、第二に、見かけ上の消去や削除にもかかわらず、キャッシュとして情報が残っている場合があること、を意味していることが言及されています。しかしながら、本章では、法的にも技術的にも定着している「忘れられる権利」という言葉を用いる。

国際犯罪が問題となる場合、情報の抑圧は何の効果もないのではという疑問があるかもしれない。しかし、国際犯罪の有罪判決のすべてが、必ずしも世間の注目を浴び、長期にわたって影響を与えるとは限らない。ポール・スロー、ジャニス・カルピンスキー、カルビン・ギブス、ユーリ・ブダノフ、ファディル・コヴィッチ、ドナルド・ペイン、ドラガン・コランジヤ、アフマド・アル・マハディなどは有名人なのか、という問いかけをしています。

1 忘れることの重要性

赦免(forgiveness)とは人間が自然に忘れることによって支えられていること、合理的な世界では、情報が豊富に、利用できることは、最適な状況であったとしても、公的な側面から情報を除去したいと考えることはありうることであり、驚くべきことではないこと、データベースからの削除や検索エンジンからの削除が議論されてきたこと、が論じられています。

2 対立する権利および利益

A プライバシーおよび評判においては、評判や名誉に対する違法な介入からの保護は、独立した権利であること、欧州人権裁判所は、プライバシーの権利を「パーソナリティの権利」としていること、自律性は、選択の誤りによって永遠に負担を負ったり、烙印をおされたりすることがないことも意味していること、サイバースペースにおける情報の利用可能性は、特に情報を文脈化しない場合、個人のアイデンティティの 再構築に深刻な課題をもたらすこと、ニュース記事は読者に情報の社会的解釈を提供し、時間の経過による変化にもかかわらず、固定され、永遠に利用可能なままであり、誤解を招くことがありうること、また、ニュースサイトと検索エンジンは、新しい人格を形成しようとする個人にとって最大の困難をもたらすプラットフォームであること、が論じられています。

B 表現と情報の自由においては、報道会社は、表現の自由があるのは、いうまでもないこと、 検索エンジンについては、状況はより複雑であること、「表現」という概念に入るかの問題亜りること、欧州司法裁判所のグーグル事件においては、個人データの取扱であることは認めているが、表現の自由の問題については、論じていないこと、好奇心は、個人のプライバシーの権利への介入を正当化するものではないが、刑事罰は、公的な関心を有するものとして認識されていること、などが論じられています。

3 権利の衡量のための国際犯罪の含意

たくさんの要素が、国際的な事案において、プライバシーの権利と公的な利益利益とをするのにあげられていること、 犯罪の重大性を含む情報の性質・内容、情報の入手によって個人に生じる具体的な被害、個人の社会的立場・影響力、情報が掲載されるプラットフォーム、情報を含む記事の目的・意味、情報が掲載された当時の社会状況やその後の変化、特定の事実を明らかにする必要性、そしてもちろん時間の経過などである。

A 国際犯罪における真実の権利

国際犯罪においては、国民は、凶悪犯罪に関する過去の出来事と、それらの犯罪に至った経緯と理由について、真実を知る権利を有するという考えが広まってきていること、真実探求は、社会の重要な努力の重要な側面であること、忘れられる権利の反対のものとして、忘却を防止すべき義務があるという考えがありうるといえる。

また、権利の対象となる「真実」が必ずしも個人の名前を挙げることを含むかどうかという問題もある。真実に対する権利の最も詳細かつ具体的な法的表現である「強制失踪からのすべての者の保護に関する国際条約」に、いくつかの指針を見出すことができるかもしれない。この表現自体も、加害者の名前を制限なく入手しなければならないことを意味するものではないこと、ECtHRは、表現の自由と知る権利は、権利侵害の過去そのものと、その過去の遺産に対して取られたアプローチに関する議論を許容することを国家に要求すると述べていること、などが論じられています。

B 国際犯罪の強行規範性( peremptory norms)

国際犯罪の実行の禁止は、その性質上、他の国際法上の規範に優先する強行規範であると一般に認識されていること、国際犯罪の加害者を訴追し処罰する国家の義務もまた、強行規範であるとする見解が強いこと(争いがある)、強行規範性とプハイバシーとの間の緊張関係が存在していること、強行規範性が優越すること、などが論じられています。

C  重大性(Gravity)

重大性 犯罪行為に関連する個人情報をどの程度の期間、公的領域に合法的に保持すべきかを検討する際、最も多く用いら れる基準は、犯罪行為の重大性であること、国際犯罪に時効がないように、その加害者に関するネット上の情報にも期限を設けるべきではないかについては、議論があること、1968年の戦争犯罪及び人道に対する罪の法定制限の不適用に関する条約 の交渉で議論されたこと、国際犯罪であることをもって、関連する個人情報の削除やリンクの解除を禁止すると断言することは困難であること、などが議論されています。

D 公共の安全(PUBLIC SAFETY)

推測されるリスクを回避するために個人のプライバシーに干渉することの正当性を評価 する場合、関連する要素には、行為の重大性だけでなく、与えられた犯罪者がその違反を繰り返す 傾向も含まれること、この傾向は、個人の特性だけでなく、社会的状況にも依存すること。実際、国際犯罪の加害者は、個人の能力ではなく、紛争に関与する公的機関の機関(たとえ低位であっても) として行動することが多いこと 、国際犯罪の加害者の個人情報をオンラインで保護することについては、公共の安全が特に重要視されることはないように思われる、と論じている。

4 結論

オンラインで利用可能な個人情報の削除とリンクの解除は、人間の記憶の喪失をまねしていること、公的な場面からの削除は、どの情報をいつ削除するかということについての積極的な判断を意味していること、この論考では、そのための要素を検討したこと、国際犯罪についても特別のルールはないものの、表現の自由を尊重すべき特性があること、などを論じた。

第15章 忘れない権利(The Right Not to Forget)。戦争地域におけるクラウドベースのサービスモラトリアムとデータポータビリティの権利

アミール・ケーハンが「忘れない権利」を提唱し、人道的災害に巻き込まれた個人のアイデンティティを保護するために、そのような提案を行っています。本章の中心は、特に人道的危機の際に、民間のハイテク企業が個人のオンラインアカウントへのアクセスを拒否する可能性があるという懸念です。このことが個人のアイデンティティに与える悪影響について説明した後、本章では、人道的危機に見舞われた個人がオンラインアカウントへのアクセスを維持するために利用できる法的保護について検討します。国際法が「忘れられない権利」を適切に保護していないことを踏まえ、本章では、民間ハイテク企業が人道的災害に巻き込まれた個人のオンラインアカウントへのアクセスを遮断することを防ぐモラトリアムを適用すべきことを提案しています。

人道的災害が発生した場合、数週間・数カ月にわたって、クラウドから切り離された個人は、確固とした電力や通信インフラを有しないことになり金融機関は、マヒしてしまうこと、この論考では、「忘れない権利」(The Right Not to Forget)を提唱していること、忘却しない権利とは、クラウド上に保存された個人情報の価値を認め、恣意的な削除や消去から保護する権利のこと、などを序としてとりあげています。

自己の延長線上としてのソーシャルメディアとクラウドストレージ

クウラドコンピューティングが一般化したこと、個人の記憶をそれらのサービスに委ねていること、リスクについての議論はあるものの利用が普遍的なものになってきていること、ソーシャルなデータも記録されていて、データ権として三世代(自己決定、データ移動性、ジタルペルソナ)にわたっていること、が論じられています。

2 記憶の初期値

クラウドサービスについては、フリーミアムモデルが採用されていること、契約の諸条件が定められていること、アカウントを一定期間利用していないとデータが削除されてしまうこと、データ・ポータビリティの権利が、認められていること、などが紹介されています。

3 クラウドの存在の不確かさとサポートの不安定さ

 

Bartonは集団的ストレス状況を2次元的に類型化し、「社会システムの多くの構成員がシステムから期待される生活条件を受けられない」を広く災害としていること、災害はその社会的範囲と期間において異なっていること、大災害(catastrophes)においては、個人は、個人の思い出の品を保持しようと心がけること、もし、国家の記録が破壊されれば、学業記録、金融データベース、類似の記録は、複製しえなくなること、適切な書類は、国際的な保護のために重要なファクターであること、ソーシャルデータは、極めて重要性を有していること、クラウドベースのプラットフォームやサービスの個人アカウントに保持される情報は、拡張メモリ、個人的なデジタルアーカイブ、またはソーシャルデータとして、人道的災害の生存者の生活条件と個人の幸福を大幅に向上させることができること、個人のオンラインアカウントやプレゼンスを維持するような個人のオンラインでの自己防衛活動は、優先順位が下がり、インターネットや電気のインフラが崩壊した場合には、実行不可能になる可能性が高いこと、が述べられています。

人道的災害の被災者だけでなく、プレミアムクラウドサービスの分割払いを滞納したり、長期間のオンライン利用停止に陥る可能性があるため、上記のパート2で説明した解約ポリシーは、一般ユーザーに適用する場合は妥当であると言えるかもしれません。しかしながら、集団的ストレス状況の生存者は、不幸な個人よりも不安定な状況に置かれており、クラウドサービスに保存された個人データは、他では複製や再現ができない書類や写真の唯一の現存するコピーである可能性があり、彼らのリハビリテーションの重要な要素になり得るといえます。

4 人道的災害におけるクラウドベースのアカウントの長期保持

 

人道的災害時において、オンラインサービスのアカウントとデータは、将来の利用のために維持されるべきといえること、このモラトリアムの提案のもと、クラウドのサービスプロバイダーが、個人のアカウントへのアクセスとデータヘノアクセスを維持しないとならないとされる。まず、モラトリアムの目的は、サービスプロバイダによる恣意的なアカウント削除やブロッキングを防止することであり、ユーザが自分のアカウントを削除したり、自分のデータへの一般からのアクセスを制限したりすることを妨げるものではないこと、が具体的な内容となる。

モラトリアム制度の基礎となる理論的根拠は、利用者が個人の自律性の行使になるので、 忘れない権利は、放棄する可能性が排除されるものではありませんが、保持されたデータが国際的な犯罪捜査に利用されたり、将来の歴史家のためのデジタル・タイムカプセルとして利用される可能性があるため、個人がこの権利を放棄することを認めない、または少なくとも事前放棄のみに制限するとされています。また、主要な多国籍プロバイダー(収益、純資産、またはグローバルなユーザー数によって定義できる)によって運営されている該当するプラットフォームは、モラトリアム機構の範囲内にあるべきとされています。

5 忘れない権利の法的根拠は?

忘却しない権利を既存の国際的な人権の枠組みに組み込むことも考えられるとして、クラウドに保存された個人データをデジタル資産として概念化するパーソナル・デジタル・アーカイブのパラダイムの下では、忘れてはならない権利は、オフラインでの権利と同等に、第一世代のデジタル権として保護される可能性があるとしています。この場合は、世界人権宣言や様々な地域の法的文書で人権とされています。また、忘れられる権利や情報的自己決定権 のような第二世代のデジタルな権利として自己拡張のパラダイムの下で枠組みされる場合もあるとしています。

ただし、上記のようなモラトリアム制度は、義務を負う当事者は私企業体であることから、国際人道法(IHL)および国際人権法(IHRL)のいずれにおいても強制力を持ちそうになく、現時点では、このようなモラトリアムの仕組みは、自発的な法的枠組みの中でしか確立できないとされています。

同論文においては、環境、社会、ガバナンス(ESG)問題における企業業績への注目の高まりと、主要なグローバル企業による企業の社会的責任のレトリックの最近の採用は、上記のようなモラトリアム機構の自発的な設立を促進するかもしれない、としています。

結論

忘れない権利は、デジタル・セルフを保護する以外に、その所有者が災難を生き延びるための闘争に貢献する形で、さらなる利益をもたらすことが証明されるかもしれないとしています。人道的危機の間、個人データのアーカイブを大量に保持することで、歴史的記録の保存 や、暴力が終わった後に国際刑事訴訟手続で使用する証拠の保存が可能になるかもしれないのです。

忘れない権利のもう一つの可能性は、投獄や入院の間など、ユーザーが長期間インターネット・サービスにアクセスできない状況などの人道的な文脈以外での適用があるとしています。

もっとも、難民、国内避難民、人道的災害の生存者の不安定さは、忘れてはならない権利の重要性を強調しています。


ということで、全部の論文を斜め読みでみたところです。全般的には、議論ははじまったばかりというテーマが多いように感じます。

制度としては固まっているものを整理したという観点からは、国際刑事裁判所の手続のなかで、デジタルの権利を考える(13章)と忘れられる権利と国際犯罪(14章)については、従来のアプローチの延長で考えうるのですが、それ以外は、新しい論点ということになるかと思います。14章は、特に忘れられる権利について検討されるべき利益を具体的にあげて検討している意味で価値があると思います。

第1章、第3章、第4章などは、議論の全体的な傾向をしめすものといえるかと思います。武力紛争法においても、データをめぐる法が重要であるということはいえるのですが、それが、どの程度具体的に議論され、国家実行に影響を与えるようになるのかというのは、今後の課題だと思います。

新興技術に関する論文としては、第5章、第7章(バイオメトリックス)、第8章(ドローン)などで、技術自体でも勉強になるかなという感じです。あとは、個別のテーマとしては、軍事に関する主体アクセス権の問題(10章)、多国籍連合作戦の情報共有(11章)などは、興味深いテーマだと思います。

来年は、欧州での緊張なども解決して、タリンを訪問したいと思います。できれば、スピーカーとして呼ばれるといいですね。

 

関連記事

  1. CyCon2017 travel memo 2) Day -1
  2. ワールド経済フォーラムの「サイバー犯罪防止-ISPの原則」(2)…
  3. サイバー犯罪に対する法執行のシステム的対応
  4. プラットフォーマー論とプライバシーの落とし穴
  5. 米ロ電話会談におけるサイバーセキュリティの話題(主権、相当な注意…
  6. ランサムウエア被害に対するロイズの引受停止やその他のサイバー保険…
  7. CyConX travel report Day One Key…
  8. 7月2日の「規制改革推進に関する答申」と電子署名
PAGE TOP