位置情報取得の方法と捜査権限

「スマホが決め手 京都府警が養父の行動履歴を分析、捜索範囲絞り安達結希さんの遺体を発見」という記事が出ています。

スマートフォンなどの行動履歴を分析し、遺体の発見につながったことが4月16日、捜査関係者への取材で分かった。

ということだそうですが、この記事をもとに、行動履歴にとついて、どのような形で、取得することができるのか、その場合の法的な土付けはどうなるのか、ということが気になったのでまとめてみました。

「スマートフォンなどの行動履歴」とありますが、位置情報の概念を基本的には、事業者の取り扱う位置情報を取得する場合と、スマートフォンにおいて記録される行動の履歴に関する情報を取得する場合とに分けて論じます。

1 位置情報取得について

この点については、永井弁護士の「位置情報等の活用と法規制」が参考になります。務省「電気通信事業における個人情報保護に関するガイドライン解説」は、位置情報に関して、5-4 位置情報(第41条関係)で論じています。その41条では、位置情報は、

いと歌い端末を所持する者の位置を示す情報であって、発信者情報でないものいう

としています。

この定義は一見シンプルですが、いかなる技術的手段によって取得されたかによって法的保護の性質が根本的に異なります。そのため総務省は、類型別の整理を「位置情報プライバシーレポート」(平成26年)で詳細に行っています。

位置情報の三類型

総務省レポートによれば、電気通信事業者が取り扱う位置情報は以下の三つに大別されます。

① 基地局に係る位置情報

携帯電話事業者が通話・メール等の通信を成立させる前提として取得する情報であり、さらに二種に分かれます。

(a)位置登録情報:移動体端末がエリアを移動するごとに基地局へ送られる情報です。基地局の識別番号・端末識別番号・取得日時等で構成され、精度は概ね数百メートル単位です。実際の通信には用いられないため、携帯電話事業者では個人情報として扱われます。

(b)個々の通信時の基地局情報:通話・メール送受信の際に利用される基地局情報です。発信元・発信先の識別番号、通信日時等で構成され、携帯電話事業者では通信の秘密として取り扱われます。

② GPS位置情報

複数のGPS衛星からの電波を端末が受信し、発信・受信時刻の差から算出される詳細な位置情報です。精度は緯度・経度単位(数メートル~数十メートル)と高精度であり、高度プライバシー性を有するとされています。通信成立のために必要な情報ではないため通信の秘密には直接該当しません。

③ Wi-Fi位置情報

端末とアクセスポイント間の交信に基づく位置情報と、外部との通信中に把握される位置情報に分類されます。外部通信時のものは通信の秘密に該当し、接続準備段階のものは該当しません。

2 事業者からの取得方法について

2.1 一覧

上で論じた位置情報は、電気通信事業者がコントロールする情報ということにとなります。この場合の法的な性質を表にまとめると以下のような感じになります。

類型 精度 法的性質 捜査関係事項照会等への対応
通信時・基地局情報 数百m単位 通信の秘密 原則不可
位置登録情報 数百m単位 個人情報 条件付き可
GPS位置情報 数m〜数十m “通信の秘密に準じる(MIC)” グレーゾーン
Wi-Fi(外部通信時) AP設置場所 通信の秘密 原則不可
Wi-Fi(接続準備段階) AP設置場所 通信の秘密非該当 照会対象となりうる

2.2 「通信の秘密」該当性と保護の強度

電気通信事業法4条1項が保護する「通信の秘密」の射程ですが、通話やメール等の通信の際に用いられる位置情報は、個別の通信を特徴付ける情報ということになると考えられます。なので、総務省の解釈によると、通話やメール等の内容自体でなくても、通信の秘密として保護されると解されています。

一方で、通話等をしていない際に、携帯電話端末と基地局との交信により把握される位置情報は、個々の通信にかかわるものではないため、通信の秘密の対象外となります。

さらに、通信の秘密に直接該当しないGPS情報・位置登録情報についても、総務省ガイドラインは以下のように位置づけています。

通信の秘密に該当しない位置情報の場合であっても、ある人がどこに所在するかということはプライバシーの中でも特に保護の必要性が高い上に、通信とも密接に関係する事項であるから、強く保護することが適当である。そのため、通信の秘密に該当しない位置情報の場合においても、利用者の同意がある場合又は電気通信役務の提供に係る正当業務行為その他の違法性阻却事由に該当する場合に限り取得することが強く求められる(電気通信事業における個人情報保護に関するガイドライン解説(5-4-2))

とはされていますが、捜査関係事項照会書に関しては、これに回答することが、法令に基づく場合として許容されるかについては、争いがあるところです。

また、捜査機関が犯罪捜査のために携帯電話の位置情報を将来にわたって取得する際には、令状に基づき「検証」として行うのが日本国内における実務上の扱いとなっているとされます。

3 被疑者の携帯電話からの取得

3.1 Googleの位置情報記録の仕組み

 (Android デバイスの場合)

Googleは、より正確な位置情報を提供するため、Google位置情報精度(GLA)が有効になっているときは、AndroidデバイスからGPS、Wi-Fiアクセスポイント、モバイルネットワーク、デバイスセンサーに関する情報などを定期的に収集しています。この点についてのGoogleのポリシーと規約 「Google が位置情報を利用する仕組み」のページが参考になります。

ndroid デバイスは、デバイスの設定に応じて、GPS、センサー(加速度計、ジャイロスコープ、磁力計、気圧計など)、モバイル ネットワーク信号、Wi-Fi 信号など、さまざまな入力データを基に現在地を推定します。これらの入力データを使用して、可能な限り正確な現在地を推定することができます。この位置情報は、デバイス上で必要な権限が付与されているアプリやサービスに提供されます

とのことです。この点については、具体的なアプリについて

1. Googleファースト・パーティアプリ(常に許可が典型)

アプリ 位置情報の用途 主な権限
Googleマップ ナビ・タイムライン記録 常に許可(バックグラウンド)
Google検索 ローカル検索結果 使用中のみ
Googleフォト 写真へのジオタグ付与 使用中のみ
Find Hub(旧デバイスを探す) 端末の追跡・紛失対応 常に許可
Google天気 現在地の天気表示 使用中のみ
Googleアシスタント・Gemini 現在地に基づく応答 使用中のみ

となっています。

2 サードパーティアプリの類型

サードパーティアプリの類型としては、

ナビ・地図系:Yahoo!カーナビ、Uber、DiDi等の配車アプリ(バックグラウンドでの常時アクセスが典型)

SNS・コミュニケーション系:LINE(現在地共有機能)、Instagram(位置タグ)、X(旧Twitter)等

フード・デリバリー系:Uber Eats、出前館等(配達員の追跡・注文者の位置特定)

家族見守り系:家族間位置情報共有アプリで、家族と位置情報を継続的に共有する機能はバックグラウンドでの位置情報へのアクセスを必要とします。 Android Developers(Life360等が典型例)

金融・決済系:銀行アプリ・PayPay等(不正利用検知目的)

ゲーム系:Pokémon GO等の位置情報ゲーム

となります。

3.2 2023〜2024年の重大な仕様変更――ジオフェンス令状の終焉

調べていて、興味深かったのは、2023年から位置情報の履歴の保存方法が、変更されたことです。これについての報道は、「Googleマップのアップデートで「犯行現場付近にいたユーザー」のデータを法執行機関へ提供することが不可能になる」になります。

ロケーション履歴はGoogle側のデータベースに保存されていましたが、アップデート後はユーザーのデバイスに保存されるようになります。

ということです。(この点については、フォローしていませんでした。)ちなみに、被疑者の行動・ウェブ活動履歴に関するデータの所在地についてまとめると、現状は以下のとおりになります。

データの種類 保存場所 捜査機関のアクセス可否
タイムライン(移動履歴) 端末内のみ 端末の差押え・検証が必要
クラウドバックアップ Googleサーバー(暗号化済み Googleも復号不能
ウェブとアプリのアクティビティ Googleサーバー 令状・照会の対象となりうる
リアルタイム現在地 端末内 令状?

タイムラインというのは、時間を遡って、訪問したことのある場所を確認できる Google アカウントの設定です。くわしくは、こちら。

ウェブとアプリのアクティビティというのは、具体的にはこちら

スマートフォンなどの行動履歴を分析し、

という記事を参照するとき、この報道された案件については、「養父、逮捕前の任意聴取に「殺した」とする趣旨の供述…遺体を複数回移動させた可能性」という報道がなされているので、その時点で、携帯端末の占有を警察が取得し、そのうえで、上記アプリケーションにアクセスして、データ取得したということの可能性が強いだろうと考えられます。

ちなみにいろいろなアプリとの関係でいえば、 バックグラウンドで常時位置情報を収集するアプリ(ナビ・家族追跡アプリ等)は、事実上Googleタイムラインと同等の行動記録を独自に保有している可能性があり、これらに対しての照会というのは、ありうるだろうと思います。この場合は、利用規約等の問題があります。法執行機関への提供をあたかも悪という調子で批判する論調もこのような場合にはあるかと思いますが、個人的には、そうともいえないように思っています。

3.3 端末のデータの捜査権限について

3.3.1 概観

ということで、この報道されている案件については、たぶん、こうだったんだろうという推測ができるわけで、日本の捜査権限に関して、(捜査関係事項照会書の問題はさておくとして)対応ができなかったということはないのですが、これでもって、任意で提出していなかったらどうなるのだろうかという問題になります。

関係者を図解するとこのような感じになります。

すると、結局は、犯罪者のスマートフォン差押もしくは、検証がポイントになることがわかります。

犯罪者の所在がわかっている場合については、住所・氏名でもって特定して、実際に捜索・差押えして、占有取得・パスワードロック解除というプロセスが使えるのは、いいです。では、匿流グループだったらどうなるか、ということになるかと思います。

3.3.2 匿流グループへの捜査権限

事業者からの取得の限界

携帯電話の位置情報をどのようにして取得するか、という点についていえば、技術的な観点から、個人の携帯電話からの取得になるというのは、上でみた通りですが、日本での問題について見る前に、アメリカのCarpenter判決をまとめてみます。

—-

Carpenter v. United States, 585 U.S. 296 (2018)――詳解(判決のリンク)

Ⅰ 事案の概要

2010年12月から2011年3月にかけて、ミシガン州デトロイト周辺でRadioShackとT-Mobileの店舗を標的にした一連の武装強盗事件が発生しました。FBIは複数の容疑者の携帯電話番号を特定し、検察官は電子通信保存法(Stored Communications Act、SCA)に基づく裁判所命令を取得して、容疑者の携帯電話記録の提供を受けました。

携帯通信事業者(MetroPCSおよびSprint)は、申立人ティモシー・カーペンターの携帯電話に関するCSLI(基地局位置情報)を提供しました。政府はこれにより、127日間にわたるカーペンターの移動を記録した合計12,898個の位置情報を取得しました。これは1日平均101データポイントに相当します。

カーペンターは証拠排除を申立て、相当な理由(probable cause)に基づく令状なしに記録を取得したことは第四修正に違反すると主張しました。連邦地裁はこれを却下し、陪審員はカーペンターを有罪と認定しました。第六巡回区控訴裁は、カーペンターが自ら無線通信事業者に情報を提供したため、当該情報にプライバシーの合理的期待はないとして原判決を維持しました。


Ⅱ 法的争点――第三者提供の法理との緊張

本件の核心は、第三者提供の法理(third-party doctrine) との関係にあります。

この法理はSmith v. Maryland(1979年)において確立されたもので、第三者に任意に開示した情報については第四修正上の保護を受けられないとするものです。同判決では、電話会社に提供した電話番号には合理的なプライバシーの期待はないとされました。またUnited States v. Miller(1976年)では、銀行顧客は銀行記録に対して第四修正上の利益を有しないとされています。

しかし本件では、この法理をCSLIにそのまま適用することの妥当性が問われました。


Ⅲ 判旨――5対4の多数意見(ロバーツ長官執筆)

最高裁は5対4で原判決を破棄差戻し、政府によるカーペンターの基地局記録取得は第四修正上の「捜索」に当たり、政府は令状を取得していなかったと判示しました。

多数意見の核心的論旨は以下のとおりです。

「個人の携帯電話の信号の記録から過去の動静を時系列的に記録することが可能となったという新たな事象に対して、いかにして第四修正を適用するかという問題に対峙している。携帯電話を用いた追跡は、Jones判決において考察したGPS監視の性質を多分に帯びている。GPS監視と同様、携帯電話の位置情報は幅広く詳細で、容易に蓄積されるという性質を有している」と述べたうえで、

「CSLIの深く秘密を明かす性質、その深さ、幅広さ、包括的な到達範囲、そしてその収集の回避不可能かつ自動的な性質に鑑みると、当該情報が第三者によって収集されているという事実は、それが第四修正上の保護に値しないことを意味しない」と判示しました。


Ⅳ 判決の理論的構造

本判決は、以下の三つの理由から第三者提供の法理の適用を拒否しました。

第一に、包括性(comprehensiveness) です。「位置情報は、その人物の特定の行動だけでなく、それを通じて家族的・政治的・職業的・宗教的・性的交友関係を明らかにする、その人の生活への親密な窓口を提供します。これらの位置情報記録は、多くのアメリカ人にとって『生活の私事』を保持するものです」と述べています。

第二に、非任意性(involuntariness) です。現代において携帯電話を持ち歩くことは事実上強制的であり、位置情報の生成はユーザーの選択によるものではないという点が重視されました。

第三に、時系列的蓄積(retrospective surveillance) です。127日間にわたる1日101ポイントという継続的な位置情報の取得は、個人の行動を網羅的に把握するものであって、従来の第三者提供の法理が想定していた単発的な記録開示とは質的に異なるとされました。


Ⅴ 反対意見の論旨

ケネディ判事(トーマス、アリート各判事同調)の反対意見は、「本件は、捜索が行われたかどうかではなく、誰の財産が捜索されたかという問題を中心とすべきである。カーペンターは記録を作成せず、維持せず、管理できず、破棄もできない。記録はMetroPCSとSprintに帰属する」と述べ、多数意見の「プライバシーの合理的期待」テストの適用に異議を唱えました。

ゴーサッチ判事は独自の反対意見において、多数意見とは異なる論理――財産権アプローチ――から第四修正保護を論じており、本判決の理論的多様性を示しています。


Ⅵ 判決の射程と残された問題

最高裁は、Carpenter判決の射程は本件で問題となった情報の種類と捜索手続きの正確な類型に限定的であることを強調しました。

判決が明示的に留保した問題として、緊急事態における令状不要の例外、リアルタイムCSLIの取得、短期間の位置情報、そして外国諜報目的での収集が挙げられており、これらは今後の判例形成に委ねられています。


被疑者の携帯端末からの取得

匿流グループの犯罪者がハンドル名を使っていて、その携帯電話の番号とハンドルが特定されている場合とかは、ありうる事例かと思います。この場合、捜索差押令状ということにとなるかと思います。(むしろ、検証として考えるべきという立場もあります)

この場合、リモート・アクセス令状を利用する場合、

「⑴○○○○(特定人)が使用するパーソナルコンピュータにインストールされたウェブブラウザに記録された同人によるアクセスに係るURL又は同人のアクセス履歴に係る記録領域
⑵○○○○(特定人)が使用するパーソナルコンピュータにインストールされているインターネット・ブラウザに記録されているサーバのURL又はそのサーバへのアクセス履歴に係る記録領域
⑶差し押えるべきパーソナルコンピュータにインストールされているインターネット・ブラウザに記録されているサーバのURL又はそのサーバへのアクセス履歴に係る記録領域」
として、そのコンピュータを差し押さえる方法

があることが照会されています(恩田 剛「捜索差押等プラクティス」(2020年10月、司法協会))。

そうだとすると、

⑴携帯番号 66-88-888-8888のハンドル名 Darth Vader(特定人)が使用する携帯電話にインストールされたウェブブラウザ・アプリケーションに記録された同人による位置情報に関するタイムランに係る記録領域

という差押令状が可能に思えます。

この場合、差押領域の特定の問題としては、問題がないだろうと思います。実際の問題としては

  • 実際の差押えをするために、アクセス制御をどのように解除するのか?
  • 実効性のためには、将来にわたっての取得も正当化されなくてはならないが、そのために令状で足りるのか?
  • Darth Vader(特定人)が携帯電話を海外で使用している場合に、そのような差押え令状は、執行管轄権侵害の問題を引き起こさないのか?

ということになるかと思います。

アクセス制御は、鍵屋さんみたいなものなので、必要な処分みたいなものでしょう。もっとも、それが、必要な範囲でなされるのをどのようにして担保するかという観点から検討されるべきだろうと思います。

保存された記録のモニタリングというのは、どのような正確なのか、基本的には、モニタリングであって、傍受という範疇と同視されるべきなのだろうと思われます。が、その場合の傍受令状の実務をどうするのか、という問題は、ここでの範疇を越えそうです。

Darth Vader(特定人)が携帯電話を海外で使用している場合に、そのような差押え令状は、執行管轄権侵害の問題を引き起こさないのか?というのは、また、別個の調査をした上で検討するものになりますので別の機会に。

関連記事

  1. 国際法対サイバー規範-「サイバーセキュリティに関する国連オープン…
  2. 中国 米「クリーン・ネットワーク」政策、中国発アプリ・クラウドも…
  3. CyCon2017 travel memo 10) Day3
  4. アクティブサイバー防禦に関するSECCON2022の講演資料をア…
  5. GCSCスタビリティ報告書 分析6
  6. ランサムウエアの事件の傾向と対策
  7. JNSA「経済安保セミナ」でのスライドと読売新聞の「先端技術は狙…
  8. 自動運転車に不正アクセス防止義務
PAGE TOP