アクセス・無害化措置についての有識者会議の議論整理(ボットの解毒化等)

前のエントリでは、国家安全保障戦略の「能動的サイバー防御」について、このブログでのいままでの議論のおさらいをした上で、「通信の秘密」「秘密の保護」まわりの議論を見てみました。そこで、ポイントとなったのが「サイバー安全保障分野での対応能力の向上に向けた有識者会議 これまでの議論の整理」(以下、議論の整理といいます)になります。この文書のリンクは、こちら。

1 おさらい

  • 令和4年12月16日、国家安全保障会議及び閣議が開催され、安全保障関連3文書 が決定されたこと

以下の三つの活動について、いわゆる「能動的サイバー防御」という用語のもとで、制度等が整備されないとならないと認識されたこと

  • 重要インフラ分野を含め、民間事業者等がサイバー攻撃を受けた場合等の政府への情報共有や、政府から民間事業者等への対処調整、支援等の取組を強化するなどの取組を進める、
  • 国内の通信事業者が役務提供する通信に係る情報を活用し、攻撃者による悪用が疑われるサーバ等を検知するために、所要の取組を進める、
  •  国、重要インフラ等に対する安全保障上の懸念を生じさせる重大なサイバー攻撃について、可能な限り未然に攻撃者のサーバ等への侵入・無害化ができるよう、政府に対し必要な権限が付与されるようにする

があがっています。

2 アクセス・無害化措置

ここでは、上の

国、重要インフラ等に対する安全保障上の懸念を生じさせる重大なサイバー攻撃について、可能な限り未然に攻撃者のサーバ等への侵入・無害化ができるよう、政府に対し必要な権限が付与されるようにする

というのを考えてみたいと思います。この部分を上の有識者会議では、アクセス・無害化措置といっています。

なお、読売新聞 9月20日では、「能動的サイバー防御 攻撃元「無害化」柔軟に対応 監視・収集 機械的情報に限定」という記事が出ていて(リンク)、このアクセス・無害化措置についても簡単に触れられています。

無害化措置に関して提言は、「サイバー版の警察官職務執行法」のような法制度の検討を求めた。被害発生後に裁判所の令状を取って捜査するような手法では、攻撃を効果的に阻止できないためだ。新たな自衛隊の行動類型の整備も提案した。(略)攻撃を効果的に阻止できないためだ。新たな自衛隊の行動類型の整備も提案した。

となっています。もっとも、読み上新聞記事は、むしろ、通信の秘密との関係のほうにフォーカスしているように思えます。そのほうが、読者の関心を呼ぶと考えているのでしょうか。個人的には謎であったりします。

2.1 アクセス・無害化措置に関するテーマ別会合資料

以下、有識者会議について、その資料を見ていきたいと思います。

2.1.1 令和6年7月1日のテーマ別会合資料

が資料になります。

議論いただきたい事項(資料6-1)について

ここでは、

  • 「攻撃側への対処」として、どのような取組が重要と考えられるか。
  •  アクセス・無害化措置の重要性や検討するに当たっての留意事項についてどのように考えるか。アクセス・無害化措置の実施主体に求められる要素や、対処すべき事案についてどのように考えるか。
  •  外国に所在するサーバ等に対するいわゆるアクセス・無害化措置を行う場合、国際法との関係をどのように考えるか。

がテーマになるこたとが明らかにされています。

第一回事務局資料について(資料6-2)

ここでは、サイバー攻撃の特性として攻撃者の優位性、瞬時拡散性、越境性があげられています。また、想定されるサイバー攻撃の実態として,ボットネットがあげられています。そこで、ボットの「C2サーバ・ボット内の不正プログラムの除去等」をなすこと(いわば,ボットの解毒化)がこの想定された事項であることが明らかにされています。対処の主な例については、属性公表・任意のテイクダウン・利用者への通知喚起等・攻撃手口の公表があげられています。また、具体的な例としては、Volt Typhoon事件における

  • マルウェアの通信プロトコルを用いて、マルウェアを当該ルータから削除するコマンドを送信するなど、必要な措置を実施。

があげられています。あと、英国の制度・米国の1030条等・オーストラリアのASDの職務、カナダなどの紹介がなされています。そのうえで、指摘の合った事項として

  • 具体的な権限法として規定を整備する必要があり、従来の法執行システムと接合的で連続性のあるものとすることが必要。
  •  法令の新規制定や改廃に当たっては、国内法体系での整合性のほか、国際基準にも目配りした措置がとられることが望ましい。能動的サイバー防御に係る国際基準を国内法に導入することを検討することが必要ではないか。
  •  この会議の結果として策定される国内法令やそれに基づく国内措置は、サイバー安全保障に係る我が国の国家実行として、国際法規範の形成に大いに貢献していくものになるということを強く意識すべき。

などが指摘されています。

警察におけるこれまでの取組等(資料6-3)

ここでは、警察の体制(サイバー警察局の設置、サイバー特別捜査部、サイバーフォースの設置)、主な取組・枠組(捜査、属性付け、テイクダウン、サイバーテロ対策協議会、サイバーインリジェンス情報共有ネットワーク)が紹介されています。そのあとで、警察の取組事例として

  • 感染端末内のマルウェアの無害化措置(C2サーバに割り当てられていた失効済みのドメインを取得し、警察管理サーバに割り当てることで、当該マルウェアの感染端末情報の収集・マルウェアを無害化するデータを警察管理サーバに蔵置し、感染端末内のマルウェアの無害化措置を実施。 )
  • 任意の協力に基づくC2サーバの無害化措置

があげられています。特に上の「感染端末内のマルウェアの無害化措置を実施」って、感染端末を解毒化したわけで、その脆弱性を利用して、無権限改変なんじゃないの、とつっこまれる事例ではあります。

また、Miraiに際しての注意喚起も紹介されています。

防衛省・自衛隊におけるこれまでの取組等(資料6-4)

サイバー空間と安全保障という枠組で、2014年からの歴史的なロシアのウクライナ侵略に関するサイバーのかかわりが紹介され(①)、中国が、米国の重要インフラに対して悪意あるサイバー活動をおこなっているということについて紹介がなされています(②)。後者は、特に、VoltTyphoon例にあげています。

戦略3文書をあげて、サイバー体制の大幅な拡充、高度人材の確保・育成、サイバー専門能力の高度化、スレットハンティング機能の強化、相手方のサイバー空間の利用を妨げる能力の強化について論じています。特に具体的には、有事において

  • 相手方の武力攻撃に用いられるシステム等に対しネットワークを通じ電子情報を送信
  • 当該システム等の機能発揮に支障
  •  相手方がサイバー攻撃を行うこと自体を阻止 / 相手方の戦力の円滑な機能発揮を妨害

するという活動についての令和3(2021)年3月15日 衆議院 安全保障委員会 岸国務大臣答弁が紹介されています。(これらは有事の対応)

あと、演習(ロックシールズ)、防衛産業におけるサイバーセキュリティの強化、サイバー関連予算が紹介されています。

アクセス・無害化措置と国際法の関係 -能動的サイバー防御(ACD)の国際法上の評価-(資料6-5)

酒井啓亘早稲田大学法学学術院 教授の資料です。日本でのサイバーと国際法との関係ですと、中谷先生とかなのだろうとおもいますが、ここでは、有識者会議らしく(?)一捻りして、酒井先生です。酒井先生のリサーチ・マップはこちら。 「ウクライナ戦争における武力行使の規制と国際法の役割」あたりが著作ですか。いくら編集部が決めたんだろうけど、法律家なんだから「戦争」とか、使っちゃいけないだろうとか、ゆるしていけないだろうと個人的には思っていたりします。

それはさておき、内容としては、当たり前だけど、標準的です。

  • サイバー空間と国際法の関係
    ・サイバー空間に適用される既存の国際法
    『タリン・マニュアル2.0』
  •  アクセス・無害化措置に関係する国際法規則
    1 能動的サイバー防御(ACD)は国際法上違法な行為か?
    主権侵害;領域国による「相当の注意」義務;干渉行為
    2 ACDが国際違法行為であるとしても違法性は阻却されるか?
    対抗措置;緊急避難
    まとめ

という目次です。とりあえず、個人的には、法律家の文言は、気になるので、分析的にみます。

Ⅰ サイバー空間と国際法の関係(4ページ)

このあたりになるとセンスの問題なのですが、

国家安全保障戦略上のACDは武力攻撃に至らない重大なサイバー攻撃への取組

としています。しかしながら、安全保障戦略の文言は、

武力攻撃に至らないものの(even if they do not amount to an armed attack)、国、重要インフラ等に対する安全保障上の懸念を生じさせる重大なサイバー攻撃のおそれがある場合

としていて、とくに、武力攻撃の事態における「能動的サイバー防御」も考えないといけないことが提唱されています。まあ、私のセンスと普通の人のセンスが違うのは、よくあることなので、次へ。

Ⅱ-1 ACDは国際法上違法な行為か?(5ページから)

これに対して(1)他国の主権の侵害可能性 が議論されています。「主権はルールか」という議論は、このブログだなんどの紹介していますが、論証としては、日本の公式見解を引かないといけませんね。この文書によると

日本政府としては、不干渉原則により禁じられる違法な干渉とは必ずしも一致しない主権侵害が存在すると考えてきている。

とか

これらを踏まえれば、主権侵害は違法な干渉に当たらなくとも国際法違反を構成する場合があると考えられる。

としています。私が見落としているのでしょう。

もっとも、主権侵害が国際法違反であるという日本の見解をもとにしたときに、8頁から9頁の記述は、標準的な記述だとおもいます。ただし、一般的には、タリンマニュアルをベースにするときに、規則4

国家は、他国の主権を侵害するサイバー作戦をおこなってはならない

が引用されるわけです。規則2

国家は、その国際法上のき義務に従って、自国の領域内に所在するサイバー・インフラ、人およびサイバー作戦に進化し主権的権能を享受する

というのも重要です。

もっともこれが具体的に、どのような意味とをもつのかというと、 「CyCon memo Day 0 Workshop Day」で日本の御巫(みかなぎ)さん(ちなみに国際法実践論集はこちら)がまとめたものとしては、主権侵害についての理解については、以下の5つの立場があるとして

  • いかなるものも主権侵害となる
  • 影響を及ぼすものは、主権侵害となる
  • デミニマスを超えたもの主権侵害となる
  • 重要な物理的ダメージ・機能の損失のみが主権侵害となる
  • 内政干渉禁止の原則に違反する場合のみが国際的違法行為となり、主権はルールではない

紹介されたようにきわめて学説としては、多岐にわたっています。一般論としては、米国の国防省のリモートオペレーションに関する評価(1999年)が、「攻撃の影響が感じられた国家が、もし、それを感じたのであれば、その主権と領土の保全性が侵害されたという立場をとることができる」としており、それが、基準になるだろうとされているところですが、態様ごとに具体的に論じられるべきものではあまりす。まず、国家の機関が、対象国または対象国の領域に物理的に存在して、その場所に存在するエンティティまたは個人に対してサイバー作戦を行う場合には、対象国の主権に違反します。

  • 遠隔的な手法で、機能不全をもたらした場合はどうでしょうか。物理的な損害がある場合については、あまり議論はありませんが、機能不全をもたらす場合(データベースの消去)の場合については、争いがあります。一方、エスピオナージについては、侵害に該当しないと考えられています。
  • また、本来的な政府の機能に介入するか、または、奪取する場合にも、主権侵害を構成すると考えられます。本来的な政府の機能というのは、選挙、税の徴収、外交、法執行などです。「介入」するというのは、例えば、重要な政府のオンラインでの徴収システムに対して執拗なDDoS攻撃を仕掛ける場合です。「奪取」するというのは、例えば、国家の同意がないのに、ボットネットのインフラをテイクダウンするように、法執行の機能を遠隔で行うことです。

このように対象と手法でわけて考察さるへき事項です。主権侵害のメルクマールとしては、国家の重要なインフラについての機能阻害になるかと思います。なので、単なる「侵入」自体では、主権侵害は発生しません。一方、他国への通信を行っている部隊に対して、それを利用不可能にする、もしくは乗っ取ってしまう、ということになると、主権侵害のメルクマール上問題がおきるかもしれません。

詳細は、また、別に機会に。

ちなみに、資料11頁(から13頁まで)は、「*領域国の「相当の注意」義務の問題」として

わが国もACDを行うだけでなく、その対象となり得ることに留意

となります。ちなみにこの論点は、私が、2016年に「通信の秘密の数奇な運命(国際的な側面)」で、

サイバー領域に対するデューディリジェンスの応用の問題を考えた場合に、わが国においては、前述のように公衆電気通信法の制定にあたって、「通信の停止」に関する文言が採用されなかったという事情があり、国として、この義務を果たすべき時に、国内法の枠組みが整っていないことは、認識すべきである。もし、この義務をはたさなければ、理論的には、国際的に「国際的な不正な行為」として国家責任が発生することになる

とふれていた問題となります。

資料14頁以降は、内政干渉禁止についてふれます。英国は、これのみをルールとして考えていることはなんどもふれています。

なお、資料15頁においては、

サイバー・インフラに侵入してファイアウォールの無効化やパスワードの解析など仮想保護障壁の破壊を行っても、強制的要素が伴わなければ他国への違法な干渉には該当しない

としています。強制的というのは、Coercionに該当します。これは、タリンマニュアル(2版)317頁以降では、

「強制(coercion)は、国際法では定義されていない。このマニュアルでは、物理力に限らず、むしろ、他の国家の選択の自由を奪う行為、すなわち、自主的でなしに特定の方法で行動することを強いることを意味する

とされているので、説明的には、やや微妙かもしれません。同マニュアルでは例示として、他の国のメディアへのアクセスをブロックしている国家に関して、そのブロッキングをやめるようにサイバー作戦で強制する行為は、このような強制 に入るだろうとされているところです。

次は、違法性阻却事由について検討しています(16頁以降)。資料では、違法性阻却事由として、国際法上の対抗措置(countermeasures)と緊急避難 (Plea of Necessity)を検討しています。

最初は、対抗措置です。資料ではタリンマニュアルから入っていますが、「国家責任条文」(リンク)の第49条と51条は、こんな感じです

第49条 対抗措置の目的と制限

1.被害国は、国際違法行為に責任ある国家に対して、第2部の義務に従うことを説くために、対抗措置をとることしかできない場合がある。
2.対抗措置は、責任ある国家に対して、対策をとる国家の国際義務が存在している間の不履行に制限される。
3.対抗措置は、可能な限り、問題における義務の履行回復を可能にするための方法としてとられる。

第51条 均衡性

問題における国際違法行為と権利の重大さを考慮に入れ、対抗措置は受けた損害と均衡でなければならない。

となります。

20頁においては、実施の限定として(特定の規則・義務による限定)、被害との均衡性、21頁では、「被害国のみが、その性質上サイバーであるか否かを問わず、対抗措置をとることができる」(『タリン・マニュアル2.0』規則24)ことが紹介されています。そこでは、「能動的サイバー防御」と位置づけることの困難さとして

  • 相手国の先行違法行為の存在を証明(相手国の特定・相手国のサイバー行動の実施や「相当の注意」義務違反の証明)
  • 対抗措置の内容と被害の程度との均衡性を証明(重大なサイバー攻撃の未然防止の場合には被害が生じていない→被害の存在を前提とする対抗措置をとることは困難)

とされています。攻撃側が重大なサイバー攻撃をなすことが明らかな場合に、対抗措置の適用がなされないのかというのは、もうすこし調べてみたいとお思います。むしろ、

被害国は、対抗措置として次の方法に訴えてはならない

(a)国際連合検証によって禁止された武力による威嚇または武力の行使

という文言の関係で、サイバー手段を用いた方法がこの禁止された「武力の威嚇または武力の行使」に含まれてしまう可能性があるのではないか、ということもあるかと思います。

ちなみに、昨年のCodeblue「能動的サイバー防御の包括的研究(CB23]International Panel Discussion on ‘A Comprehensive Study of Active Cyber Defence’)(Youtubeは、こちら)」で国際法についてお話してもらったタリタ・ディアズさんが、対抗措置についての論文を公表しています。論文の題は、「国際法における対抗措置とサイバースペースにおける役割(Countermeasures in international law and their role in cyberspace)」です。サマリーを訳します。


  • 情報通信技術の発達に伴い、特にサイバー脅威への対応として、サイバースペースにおいていつ、どのような対抗措置を用いることができるかという議論が続いている。対抗措置は、国際法違反に対して国家が利用できる、確立された対応メカニズムである。対抗措置は、条約上の義務違反など、本来であれば非合法な措置であるが、他国による事前の国際法違反に対処するために、一定の厳格な条件の下で認められるものである。対抗措置は他の対応メカニズムとともに存在し、その多くは国際法に反する行為を伴わない。
  • 国際慣習法(国家が一般的に受け入れている慣行に基づく不文律)の下では、国際法違反によって損害を受けた国家は、その違反の責任を負う国家(「責任国家」)に対して対抗措置を講じる権利を有する。対抗措置の目的は、責任国に違反行為の停止や修復を促すことであり、責任国を罰することではない。対抗措置には、紛争がエスカレートしないようにするための実体的・手続き的条件がある。これらは主に、国際法委員会の国家責任に関する条文に反映されている。
  • 現在のところ、被害を受けた国が対抗措置を講じる権利も、そのような措置を講じるための条件も、他の文脈と同様、サイバー空間においても適用される。サイバー作戦のスピード、規模、隠密性など、サイバースペースにおける作戦上の考慮事項が、対抗措置を取るための条件をサイバーの文脈に適合させるべきかどうかの議論を促している。とはいえ、現行の対抗措置に関するルールは、不法なサイバー作戦に対する隠密かつ迅速で直接的な対応の必要性など、サイバー特有の懸念に対応するのに十分な柔軟性を備えている。
  • 被害を受けた国が対抗措置を講じることができることは明らかであるが、共同体または集団の利益を保護する義務(エルガ・オムネスまたはエルガ・オムネス・パルテス義務)の重大な違反によって間接的に被害を受けた国が、被害を受けた国または被害を受けた個人を支援するために「一般的利益対抗措置」を講じることができるという見解も、ある程度支持されている。
  • 現在のところ、間接的に損害を受けた国が一般的利益対抗措置を取る権利を有するという証拠は不十分であるように思われる。とはいえ、ロシアによるウクライナへの全面侵攻のような深刻な侵害を契機に、こうした措置に対する支持は高まっている。
  • 国際法は、違反行為によって直接的にも間接的にも損害を被っていない第三国が、損害を被った国を支援するために対抗措置を取ることを認めていない。しかし、第三国は、被害を受けた国がサイバーまたは非サイバーの対抗措置をとることを援助または支援することができる。
  • 各国は、対抗措置に関する法律について引き続き見解を表明し、誤解を避けるために明確かつ透明性のある方法でそれを行うべきである。サイバーの文脈では、サイバースペースにおける国際法に関する国内的立場を公表することによって、これを行うことができる。各国は、一般的な国際法に基づいて国内的な立場を表明し、サイバースペース以外の国家活動分野への影響も考慮すべきである。
  • 本稿は、一般的な対抗措置とサイバースペースにおける対抗措置に関する法律を紐解くことで、サイバー作戦への国際法の適用と、このような状況やその他の状況において国家が責任を持って行動することの意味について、より明確にし、法的な確実性と予測可能性をもたらすことを目指すものである。

となっています。細かく見ていくと、対抗措置についての詳細な検討がなされており、別の機会にゆっくり検討したいと思います。

緊急避難 (Plea of Necessity)

「国家責任条文」(リンク)では、25条です

緊急避難

1.次の場合を除き、緊急避難は、国際義務に違反する行為の違法性を阻却するための根拠として、国家により援用されない。

(a)行為が、重大で差し迫った危険に対する本質的利益を守るため、国家にとっての唯一の予防手段である場合、且つ、
(b)行為が、義務の存在する国家又は国際社会全体の国家の本質的利益に対し、重大な侵害を与えない場合。

2.いずれにせよ、緊急避難は、次の場合、違法性を阻却するための根拠として、国家は援用できない。

(a)問題の国際義務が、緊急避難の援用の可能性を排除する場合、又は、
(b)その国家が緊急避難の状況に寄与している場合。

となります。これについては、

  • 発生源が不明な場合も含め、様々なサイバー攻撃に対応可能
  • 無関係な他国の権利を侵害しても違法性が阻却
    ←他国の「根本的な利益」を大きく損なう場合は援用できず

とされています。

この点については、私としては、具体的なオペレーションが特定されなければ、対抗措置であるとか、緊急避難として許されるとか、これらによって違法性が阻却されないとか言うことは困難だろうと思います。その意味で、この資料も極めてイントロとしての意味しかないものと考えます。

令和6年7月24日のテーマ別会合資料

これについては

となっています。議事録は、資料8-5

髙見澤將林「サイバー安全保障における政府に求められる役割」(資料8-1)について

これについては、サイバー空間についての認識、内閣官房副長官補としての経験から~NISCについて感じたこと~、サイバーオペレーションについて、サイバー安全保障の実装化 、アクセス・無害化の検討に当たって
~実務経験を踏まえた一考察~ から成り立っています。上がっている事項としては

  • アクセス・無害化の実施には当たっては総合的な情報収集と官民協力・国際協力が不可欠
  • 国際法や規範との関係
  • 無害化の程度(措置内容、重大性、緊急性等)及びそれに応じた実施手続に幅があるべき

とか、

  • 全般的なフレームワーク:他の枠組みとの比較・整合性が問われる:ゼロからはスタートできない
  • 制度設計と実際の運用との関係:履行、検証、国際事象への対応、絶えざる見直しの重要性
  • 対象事案のスコープ:「国、重要インフラ等に対する安全保障上の懸念を生じさせる」範囲には広がりが存在
  • 権限の中身:平素からの情報収集と無害化の程度と背景・目的の違いに応じた規定が必要

となっています。個別・具体的な作戦をもとに検討すべきということからいくと取り立てて、検討すべき事項はないように思います

第2回事務局資料(資料8-2)は、特別に検討すべき点があまりないので、省略

これまでの議論の整理 素案 概要(資料8-3)

ここでは、実効的な制度構築の必要性(1)について

  1. 新制度は、具体的な権限執行法として、また、従来の法執行システムと接合的で連続的な仕組みとして構想されるべき。
  2.  作用法にするという視点からは、①要件を法定し命令の発令により実施する方式、②司法・準司法手続のような許可・令状制を導入しハードな権限行使として実施する方式、③警察官職務執行法のように即時強制として実施する方式、の大きく3つのやり方が考えられる。現行制度において現場での実力行使が行われている警察官の職務執行制度の一連のプロセスが参考になる。
  3.  アクセス・無害化措置は国家実行として国際法規則の形成に影響を与える。サイバー空間での活動の特徴を踏まえ、慎重に法制度の発展が図られるべき。

となっています。措置の実施主体・措置の対象(2)については、

日本国内においては防衛省・自衛隊、警察等が保有する能力を活用すること、その能力を高度化することが極めて重要。

主体があるとも思えないのですが、主体としては、自衛隊・警察等があげられています。

国際法に違反しないことを言うまでもないことですし、留意点にあげられている点も抽象的かと思います。結局、法的な枠組で、武力攻撃事態を考えるのか、また、緊急事態(国および国民の安全に重大な影響をおよぼす場合)

  • 緊急対処事態(武力攻撃の手段に準ずる手段を用いて多数の人を殺傷する行為が発生した事態又は当該行為が発生する明白な危険が切迫していると認められるに至った事態(略)で、国家として緊急に対処することが必要なものをいう)(同法22条1項)
  • それ以外

の場合なのか、どの場合を考えるのか、また、それと、警察官職務執行法とのリンク、自衛隊法とのリンクをどう考えるのか、という整理は全くなされていません。

アクセス・無害化に関するこれまでの議論の整理(素案)(資料8-4) ですが、これについては、資料8-3を修飾しただけに思えます。防衛法制・緊急事態法制においては、自衛隊についても、警察官職務執行法の準用規定とかもありますし、もうすこし詳しく検討することが可能であったような気がします。

何か、「秘密の保護」との関係の「議論の整理」もそうですが、アジアでも有事の可能性が近づいているのに、議論ってこんなもんなんでいいの?という感じがしますね。そりゃ、みんな脱出したくなるよね、というところでしょうか。

当社のアプローチ

当社としては、結局、具体的な手法を特定した上で、それに対して、主体とその法的根拠を具体的に判断していくしかないと考えています。そのための図として、

 

を提案しています。

これについては、十分に説明しているところです(アクティブサイバー防御の概念の文献的分析と法的3D分析)し上でみたように有識者会議での議論をみたところで、なにか修正をなすべきようなものとも考えていないところです。

 

 

関連記事

  1. ランサムウエアの事件の傾向と対策
  2. 安全なIoTシステムのためのセキュリティに関する一般的枠組
  3. 対ボットネットの法律問題の総合的考察 その4-法執行機関の積極的…
  4. CyCon 2019 travel memo day1 (1)
  5. 米国の「連邦組織取引における電子署名の利用」(2)
  6. 最安価損害回避者としてのISP-「通信の秘密」の解釈の合理的制限…
  7. GCSCスタビリティ報告書 分析8
  8. ソフトウエア提供者の結果責任に関する判決群-In-Law「ユーザ…
PAGE TOP