「インターネット等の私的利用の禁止」(J-Net21)EU一般データ保護規則(GDPR)「連邦データプライバシー法(Bundesdatenschutzgesetz)」「連邦データプライバシー法(Bundesdatenschutzgesetz)」「連邦データプライバシー法(Bundesdatenschutzgesetz)」筆者の手元に米国のローファームの標記タイトルのブログが届いた。

 概要を述べると「原則として、ドイツのデータプライバシー法に準拠していない方法で雇用者が取得したドイツの労働法訴訟手続における証拠の司法上の使用は、原告のプライバシー権の不当な侵害とみなされる。ドイツの雇用主による調査の措置は、犯罪行為の妥当かつ具体的な疑惑、または雇用者の損害に対する深刻な誤動作の場合にのみ認められる。さらに、雇用者は最初に秘密の監視手続きの短期化を試行し、肯定的な結果がなければ、唯一の実用的な救済策として、より煩雑な対策を検討する必要がある。さらに、これらプロセス全体が妥当かつ適切でなければならない。」というものである。以下、仮訳する。

ドイツの労働紛争の最高裁判所である「ドイツ連邦労働裁判所(Bundesarbeitsgericht)」によると、ドイツの雇用者は、明らかに犯罪を犯した疑惑や重大な義務違反がない場合、職場での従業員の行動を監視することはできない(2017年7月27日判決: case ref. 2 AZR 681/16)参照)(注1) この事件は、デスクトップ・コンピュータで行われたすべてのキーボード入力を記録するキーロギング・ソフトウェアの使用を含む、従業員のコンピュータ使用状況を具体的な疑惑なしに監視することは、ドイツの「連邦データプライバシー法(Bundesdatenschutzgesetz)」8/19⑪を遵守していないことを意味する。同裁判所は、ドイツのデータプライバシー法に違反して取得された証拠を訴訟から除外することができる。

1.本裁判の事実 

この場合、従業員たるウェブ開発者は、雇用主からの解雇通知に対して当該解雇の無効訴訟を提起した。雇用主は、従業員のビジネス・コンピュータにいわゆるキーロガーをインストールしていた。 雇用主は、従業員が自分の勤務時間の大部分を私的活動に専念していたという仮定を証明するためにこれを行った。このキーロガー・ソフトウェアは、かなりの長期間、すべてのキーボード入力をモニターし、保存した。 さらに、同ソフトウェアは従業員のデスクトップPCのスクリーンショットも定期的に取得し、保存していた。

ログデータは、従業員がかなりの量の勤務時間をプログラミングていたこと、また、私的目的のために宇宙船PCゲームを行っていたことを明らかにした。さらに、このデータは、原告が父親の物流会社の受注を大規模に処理し、その注文を処理するためのITツールを開発、使用していたことを証明した。記録されたスクリーンショットは、従業員が彼の父親の会社の事業に関する彼のアカウントには約6,000通の電子メールがあった。 さらに、ログデータを分析したところ、原告はインターネット上の飛行機やアミューズメントパークを検索するためにコンピュータを定期的に使用していたことが明らかになった。

従業員は、これらの主張のほとんどを拒否した。彼は父親の会社のためのにでは1日当たり10分以上は働かなかったと主張した。また、従業員は、私的なPCゲームに関して、4ヶ月の間に3時間しかゲームをプレイしていなかったと主張した また、彼は、彼が休暇中にほとんど独占的にこれらの活動のために彼自身のビジネスコンピュータを使用していたと述べた。

* 裁判所が裁判上の争点とした問題  

連邦労働裁判所は、以下の質問に焦点を当てた。

1.従業員を調査するためにキーロガーを使用したことは、ドイツのデータプライバシー法に違反しましたことになるか?

2.もしそうなら、裁判所は、不当解雇請求を評価するためにこの証拠を認められることが許されるか?

* データプライバシー法に違反した解雇の無効 問題

裁判所によると、従業員が認めた業務用コンピュータの一時的私的使用は、あらかじめの警告通知なしであり解雇を正当化しなかった。 また、有効な解雇になるためには、雇用者はその従業員に対する告発を証明しなければならなかったであろう。 雇用主が持っていた唯一の証拠は、キーロガー行為から得られたログデータのみであった。 連邦裁判官は、犯罪犯罪または重大な違反の疑いが全くなく、雇用者によるキーロガーソフトウェアの秘密使用が、「情報の自己決定(すなわちプライバシー)に対する憲法上の権利」に、不公平かつ不法な方法であると判示した。

*データ保護法違反で取得された証拠は一般的に裁判所では許可されない 。

原則として、ドイツのデータプライバシー法に準拠していない方法で雇用者が取得したドイツの労働法訴訟手続における証拠の司法上の使用は、原告のプライバシー権の不当な侵害とみなされる。ドイツの雇用主による調査の措置は、犯罪行為の妥当かつ具体的な疑惑、または雇用者の損害に対する深刻な誤動作の場合にのみ認められる。 さらに、雇用者は最初に秘密の監視手続きの短期化を試行し、肯定的な結果がなければ、唯一の実用的な救済策として、より煩雑な対策を検討する必要がある。さらに、これらプロセス全体が妥当かつ適切でなければならない。

その根本的なケースでは、雇用者が従業員がコンピュータを使用して不適切な活動に従事している疑いがあったにもかかわらず、その疑惑は具体的な証拠に基づいておらず、具体的ではなかった。 したがって、裁判官は雇用主の調査が正当でないと判断し、キーロガーを使用する従業員の監視はドイツのデータプライバシー法に違反したと判示した。

さらに、キーロガーの使用は、従業員に対する具体的な疑いがある場合でも不適切であったであろう。 裁判所によれば、雇用者は、事件を調査するために同様に適切かつより寛大な方法に頼るべきであった可能性がある。 例えば、雇用者は、従業員の在席時時に従業員のビジネス・コンピュータをチェックすることができた。 このような明らかにする調査は、キーロガーを使用した秘密の監視のようなケースを調査するのと同様に適切であったであろう。 したがって、裁判所は、雇用主がこのような人権侵害の少ない調査手段を選択することができ、また選択すべきであると結論付けた。

また、連邦裁判官は、ドイツの法律の下では、職場における継続的な技術的監視が一般的に違法であるという一般的裁定結果を確認した。 継続的な従業員のモニタリングは、従業員の人格権に一般的に違反している従業員に圧力をかけた。

 すべてのヨーロッパ加盟国が同様の道をたどる 

ドイツ連邦労働裁判所の判決は、他の欧州加盟国の裁判管轄区域における従業員モニタリング問題にも関連する可能性がある。ドイツ連邦裁判官によって指摘されたこの原則は、2018年5月25日に発効する新しいEU一般データ保護規則(GDPR)の下でも適用される。

キーロガーの使用が使用者の基本的な権利に違法な干渉をもたらすとの評価で、ドイツの労働裁判所は欧州のデータ保護当局と同じ道を踏襲している。2017年6月8日のEU保護指令第29条専門家会議の職場におけるデータ処理(2/2017)報告(注3) によれば、「キーロガー」、「マウスの移動ロガー」、および「自動スクリーン・キャプチャソフトウェア」は一般に不適切であると指摘する。

 結論 

利用可能な技術的監視ツールの多くは、従業員が適切に職務を遂行していることを確実にしたいと考えるドイツの雇用主にとって魅力的である。しかし、雇用主は、犯罪の疑いや職場での義務違反を調査するために使用する措置を慎重に検討しなければならない。 選択された調査措置がドイツの法律では不適切である場合、取得された証拠は裁判手続のために無価値であるだけでなく、雇用主は行政罰金に服し、あわせて影響を受ける従業員から損害賠償の請求をうける可能性がある。

2.わが国におけるモニタリング規定や事前の警告なくなされた電子メールのモニタリングが適法か?雇用者側であらかじめ対応を進めておくべき点は如何? 

やや以前の解説であるが、次の弁護士等のよる判例等の解説がある。前述したドイツ連邦労働裁判所事件の事実関係や判決の主旨などといまいち確認できない点もあり単純に比較しがたいが、たとえば、業務時間中に情報量が膨大なアダルト系の画像情報などをキャプチャーなどで取り込まれていた場合、回線容量を超えてシステムダウンを起こしたり、勝手なソフトのインストールが、コンピュータ・ウィルスの蔓延や他のソフトの誤作動を招くセキュリティー上の危険に留まらず、企業の生産性の低下を招くまでにいたるリスク等がある。

他方、わが国でも社内ネットの私的利用の監視のためのモニタリングは従業員のプライバシーへの侵害との批難を招く可能性もある。

そこで、最後に筆者なりに雇用者側としてあらかじめとるべき対応策を弁護士の解説の引用もって例示しておく。EUや米国等においてこのような取組方法や内容が、ベストプラクティスとして裁判所の解釈も含め一般的になりうるか否かは自信がないが、少なくとも、わが国の企業が検討、取り組むべき課題とは言えるのではないか。

  • わが国の裁判例

ロアユナイテッド法律事務所「企業のネットの私的利用への対応」Q&A 8/18㉕から一部抜粋する。

* 企業のコンピュータ・ネットワークを私的に利用している従業員に対して、制限ができますか?又、その違反に対しては懲戒処分などができるでしょうか?

モニタリング規定や事前の警告なくなされた電子メールのモニタリング(注4)が適法とされた裁判例が現れています。F社Z事業部事件(東京地判平 13.12.3労判826-76)は、セクハラに絡んだ調査の過程で、異常な私的利用が発覚した事案です。

・・・電子メールの場合の保護の範囲について、通常の電話装置の場合よりも相当程度低減されるといった限界を指摘しています。さらに、プライバシー侵害の判断基準として、「監視の目的、手段及びその態様等を総合考慮し、監視される側に生じた不利益との比較衡量の上、社会通念上相当な範囲を逸脱した監視がなされた場合に限りプライバシー権の侵害となる」としました。

その具体例としては、[1]職務上社員の電子メールの私的使用を監視するような責任ある立場にない者が監視した場合、[2]責任ある立場にある者でも、これを監視する職務上の合理的必要性が全くないのに専ら個人有為的な好奇心等から監視した場合、[3]社内の管理部署その他の社内の第三者に対して監視の事実を秘匿したまま個人の恣意に基づく手段方法により監視した場合、などをあげています。そして、電子メール閲読行為の相当性について、「X1らによる社内ネットワークを用いた電子メールの私的利用の程度は、…限度を越えているといわざるを得ず、Yによる電子メールの監視という事態を招いたことについてのX1側の責任、結果として監視された電子メールの内容およびすでに判示した本件におけるすべての事実経過を総合考慮すると、Yによる監視行為が社会通念上相当な範囲を逸脱したものであったとまではいえない。」と判断しました。(注5)

続いて現れた、日経クイック情報事件(東京地判平14.2.26労判825-50)は、社内の誹謗中傷電子メールへの調査の過程で発覚した電子メールの濫用的私的利用に関するモニタリングが適法とされた例です。裁判所は、「企業秩序に違反する行為があった場合に、違反行為の内容等を明らかにし、乱された秩序回復に必要な業務上の指示、命令を発し、または違反者に対し制裁としての懲戒処分を行うため、事実関係の調査をすることができる」とした上で、その調査や命令は、[1]企業の円滑な運営上必要かつ合理的なものであること、[2]方法、態様が労働者の人格や自由に対する行き過ぎた支配や拘束ではないことを要し、調査等の必要性を欠いたり、調査の態様等が社会的に許容しうる限度を超えていると認められる場合には労働者の精神的自由を侵害した違法な行為として不法行為を構成することがあるとの一般論を述べました。その上で、[1]私用メールは、送信者が文書を考え作成し送信することによりその間、職務専念義務に違反し、私用で会社の施設を使用する企業秩序違反行為になること、[2]私用メールを読ませることにより受信者の就労を阻害し、受信者が送信者からの返信メールの求めに応じてメールを作成・送信すれば、受信者に職務専念義務違反と私用による企業施設使用という企業秩序違反となること、[3]多量の業務外の私用メールの存在が明らかになった以上調査する必要が生じたこと、 [4]業務外の私用メールであるか否かは、その題名から的確に判断することはできず、その内容から判断する必要があることなどから、モニタリングの必要性を認めました。その上で、「Xのメールファイルの点検は、事情聴取によりXが送信者である疑いを拭い去ることができず、また、Xの多量の業務外の私用メールの存在が明らかになった以上行う必要があるとし、その内容は業務に必要な情報を保存する目的で会社が所有し管理するファイルサーバー上のデータ調査であることから、社会的に許容しうる限界を超えてXの精神的自由を侵害した違法な行為とはいえない」としました。モニタリングの事前告知のなかったことに関しても、「事前の告知による調査への影響を考慮せざるを得ないことからすると、不当なこととはいえない。」などとしたものです。つまり、これらの裁判例はいずれも、電子メールに関する規定等がなかった事案であるところから、電子メールの特殊性と、労働者による電子メールの私的濫用が判断の大きな要素になっているものと解されます。(以下の引用は略す)

(2) 弁護士 人見勝行「インターネット等の私的利用の禁止」(J-Net21)8/18

一部抜粋する。・・・現実には、多くの企業で、就業規則により、勤務時間中にインターネットや電子メールを私用で利用することが禁止されているようです。確かに、就業規則に具体的な記載が存在しないとしても、一般的な職務専念義務を定めた条項との関係で、私的なインターネット等の利用は、相当の程度まで制限されることになりますが、就業規則違反を理由として懲戒処分を課すための根拠は明確であることが望ましいですし、また、許容する程度を定めることができるのですから、就業規則には、程度の差は別として、インターネット等の私的利用を禁止する旨の条項を設けるべきです。但し、一切の私的利用を禁止する条項を就業規則に設けたとしても、現実に私的利用を行った従業員に対して、直ちに懲戒処分を課すことができるわけではありません。例えば、私的利用の程度が軽微な場合に、従業員を懲戒解雇にすることは、解雇権の濫用となるでしょう。あくまで、就業規則違反に基づく懲戒処分は、違反の程度や行為の結果が企業に及ぼす影響に見合うものでなければならないのです。

また、就業規則を整備していたとしても、現実の運用において遵守が徹底されておらず、例えば、実際には誰も遵守していないような場合には、仮に、問題が生じたとしても、問題を起こした従業員を処分することは、一部の者だけを特に処分する不公平なものとして許されないおそれがあります。そのため、就業規則を整備するだけでなく、就業規則の遵守を徹底することが必要になります。

(3) 限度を超えた私的メールで、どの程度の懲戒処分が可能か

弁護士 中野秀俊氏が、裁判例をもって解説8/18㉗している。以下で、一部抜粋する。

*では、限度を超えた私的メールで、どの程度の懲戒処分が可能なのでしょうか?

福岡高裁平成17年 9月14日判決の事案が参考になります。この事件では、専門学校に教師として雇用されていた従業員が,勤務中に職場のパソコンを利用して,いわゆる出会い系サイトに登録し、大量の私用メールのやり取りを続けていたなどとして懲戒解雇され、その懲戒解雇の有効性が問題になった事案です。

この事件では、受信記録は1650件、送信記録1330件のうち、出会い系サイトへの受送信分が各800件以上であり、その半数が就業時間内に行われていたというもので、私用メールは,学校の服務規則に定める職責の遂行に専念すべき義務等に著しく反し,その程度も相当に重いものというほかない。として、懲戒解雇を有効としました。

一方、東京地裁平成19年6月22日判決では、6か月間、就業時間中に1,700通の私的メールを行っていた事案で、会社が行った解雇を無効としました。

裁判所としては「通常の限度をはるかに超える」としながら、訴訟に至るまで、従業員に会社が指摘したことがなく、問題視されてこなかったことが、その理由とされました。

さらに、東京地裁平成19年9月18日判決では、1が月に2~3通の私的メールを送った事案で、解雇を無効としました。(以下、略す)

同弁護士は「個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン(平成26年12月12日厚生労働省・経済産業省告示第4号)8/18㉘を引用されている。併せて確認されたい。

*******************************************************

(注1) ドイツ連邦労働裁判所の判決またはプレス発表内容の検索手順を簡単に整理しておく。

判決日、事件番号などがあらかじめ分かっていれば、簡単である。

 

① まず、判決またはプレス発表検索サイト8/18㉚を開く。

② 判決日付が判明しているときは、画面右側のKalenderから年月日を選択する。

③ 右下に検索結果が表示される。クリックする。

(注2) 2017.6.8 EU保護指令第29条専門家会議が採択Opinion 2/2017 on data processing at work (全24頁)した”Opinion 2/2017 on data processing at work (全24頁)”8/19⑧をさす。なお、同会議の意見書は全EU加盟国の専門家からなる会議であり、その解釈上のきわめて重みがある。

なお、同Opinionに関する米国ローファームの解説「2017.7.3 Hunton & WilliamsLLP  Blog「Article 29 Working Party Releases Opinion on Data Processing at Work 」8/19⑦がある。

(注3) 電子メールのモニタリングの具体的手段断が不明である。すなわち、現在「Top 17 【無料・有料】従業員監視 Apps. 最高のものを選ぶ」8/18㉙などというキーロガーサイトが闊歩している。このようなソフトを監視する権限がない人事部の役席が勝手に利用したとすれば、この裁判官はどのような判断を下したであろうか。組織的かつ厳格なモニタリング体制の構築がコンプライアンス上で最優先であることを肝に念じてほしい。

(注4) 会社によるメールのモニタリングが違法になる場合として、前述の裁判例(平成13年12月3日 東京地裁判決)は、以下の場合を挙げている。

① 従業員の電子メールの私的利用を監視するような立場にはない(経営者層ではない)者が監視した場合

②仮に、責任ある立場にある者の監視でも、監視する合理的理由がない場合(個人的好奇心からモニタリングして場合)

③モニタリングの事実を隠したまま、監視した場合***************************************************************************

Copyright © 2006-2017 星野英二(Eiji Hoshino).All Rights Reserved.You may reproduce materials available at this site for your own personal use and for non-commercial distribution.

広告

ロシア連邦第一審裁判所はLinkedInがロシアの個人情報国内保持法の不遵守のためにロシアへのアクセス遮断を命じた

〔Summary〕

10月25日、ロシアの独立系ビジネス新聞「コメルサント(実業家;ビジネスマンの意味)」Коммерса нтъ:Kommersant.ru」は、LinkedIn(LinkedIn(2003年5月にサービスを開始した世界最大級のビジネス特化型ソーシャル・ネットワーキング・サービスおよび同サービスを提供するアメリカ合衆国カリフォルニア州シリコンバレーの企業。2014年8月現在の登録ユーザーは全世界で3億1300万人を超え、日本では、現在100万人以上が会員登録をしている)が、ロシア・モスクワ市の第一審タガンスキー地方裁判所(Тага́нский райо́нага́нский райо́н:Tagansky)が、2016年8月に「改正個人データに関するロシア連邦法(Federal Law No. 242-FZ 2014 )」 (注1)(後述する「データ・ローカライゼイション法(ロシアの個人情報国内保持法)」)に違反したとしてロシアのインターネット利用者からLinkedIn接続を遮断する旨のロシアのデータ保護庁(Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций:Roskomnadzor) (注2)の告訴にもとづき、今回の罰則的措置を科したとのニュースが届いた。

同法は、ロシア国内のその個人データを格納するためにロシアの市民から個人データを集めたウェブサイトやその他の企業を対象とする。第一審の地方裁判所に訴えが係属し、今回の訴えはロシアの通信・情報技術・マスコミュニケーション監督庁である原告Roskomnadzorの勝訴であったが、被告の控訴に係る審理は2016年11月10日に行われる予定である。

同裁判で、Roskomnadzor1 (注3)は、LinkedInの行動が他の一般的なロシアのデータ・プライバシー法に加えて「データ・ローカライゼイション法」の規定に違反した(たとえば登録プロセスが完了する前に、彼らの同意なしで非使用者から個人データを集めること等)と主張した。これらの法律違反への処罰は、1)罰金によるか、または2)ロシアのインターネット利用者からウェブサイトを遮断することによって罰するという規定があり、今回、Roskomnadzorは後者の罰則を求めたものである。

今回のブログは、(1)ロシアの個人情報保護法制及び規制・監督機関の概要(わが国の総務省の資料の訂正も含む)、(2)米国のGoogleやFacebook等その他の大手SNSプロバイダーの保護法違法問題はないのか、ロシアの人権擁護団体の見解は如何、(3) 最後にわが国等でも正確な解説が皆無であるロシアの現行の司法制度につき、ロシアのRAPSI(国家司法情報局)等の解説資料等にもとづき概観しておく。

なお、今回はあえて正面から取り上げなかったが、ロシアの人権問題、特にIT監視社会問題 (注4) は、例えば本ブログの読者がロシアの連邦機関のウェブサイトにアクセスしたときの自身のPCにインストールしているセキュリティ・ソフトの反応を見れば一目であろう。機会を見て改めて取り上げたい。

1.ロシアの個人情報保護法制および保護にかかる連邦規制・監督機関の概要

わが国の解説として一般的に引用される資料は、以下の総務省の解説であろう。

「ロシア連邦「通信・情報技術・マスコミ監督庁(The Federal Service for Supervision of Communication, Information Technology, and Mass Media:ROSKOMNADZOR)」

Federal Service for Supervision of Communications, Information Technology, and Mass Media.

所掌事務:電気通信分野を直接的に監督する規制当局。事業者への免許付与、周波数割当、電波利用料の設定等を所掌する。」

ところが、筆者が独自に調べた限り、これはかなり正確性を欠く内容である。今回の改連邦保護法(いわゆる「データ・ローカライゼーション法」)違反につき、なぜROSKOMNADZORが告発したかが見えない。関心が弱いせいか調査内容が曖昧な理由は不明であるが、わが国の研究者の怠慢でもあろう。

以下の内容は、ロシアの通信・情報技術・マスコミ監督庁である「ROSKOMNADZOR」のサイトを筆者が仮訳したものである。

*ROSKOMNADZORサイトの訳文

通信・情報技術・マスコミ監督庁(Roskomnadzor)は、(1)電子メディアとマスコミュニケーション、情報技術と電気通信を含むメディア全般に対し監督責任があり、(2) 処理される個人データの守秘性を保護する法律の遵守状況を監視すること、(3)無線周波数サービスの仕事を組織化することに責任を負う連邦行政機関である。

(1)ロシア連邦「通信・情報技術・マスコミ監督庁(The Federal Service for Supervision of Communication, Information Technology, and Mass Media:ROSKOMNADZOR)」のHP(英語版)

%e3%83%ad%e3%82%b7%e3%82%a2%e9%80%9a%e4%bf%a1%e6%83%85%e5%a0%b1%e6%8a%80%e8%a1%93%e3%83%9e%e3%82%b9%e3%83%a1%e3%83%87%e3%82%a4%e3%82%a2%e5%ba%81%e5%ae%9841d497f9921e5a7d1c29

ROSKOMNADZOR長官:アレキサンダー・ジャーロフ(Жаров Александр Александрович:Alexander Zharov)

*ROSKOMNADZORの設置根拠法

THE GOVERNMENT OF THE RUSSIAN FEDERATION REGULATION

No. 228 of March 16, 2009 ON THE FEDERAL SERVICE FOR SUPERVISION OF COMMUNICATIONS, INFORMATION TECHNOLOGY,AND MASS MEDIA 11/4(20)

(2)2015年「連邦データ・ローカライゼーション法(No. 242-FZ)」2014年7月21日大統領署名

原文(英語版)は「Federal Law No. 242-FZ of July 21, 2014 on Amending Some Legislative Acts of the Russian Federation in as Much as It Concerns Updating the Procedure for Personal Data Processing in Information-Telecommunication Networks (with Amendments and Additions)」 である。

ジェトロの解説文(注5)があるが、今回の地裁判決の内容を正確に理解するには不十分である。経済産業省の委託調査報告(委託先:デロイト トーマツ リスクサービス株式会社)が、わが国では具体的な内容といえるので、ここであえて抜粋、引用する。なお、筆者の責任で連邦法等にリンクを張った。

2.2.2. ロシア連邦:

個人データ保護・プライバシー保護法の整備状況

(1)ロシア連邦では、「N152-FZ 2006年7月27日の個人データに関する連邦法」(以下、「個人データに関するロシア連邦法」という。)(注6)が包括的な個人データ保護・プライバシー保護法として整備されている。同法では、ロシア国外に個人データを移転するには、原則として個人データが十分に保護されているとロシア政府が認めた国である必要がある。

「The Order No. 274 of March 15, 2013, of Roskomnadzor」(registered by the Ministry of Justice of the Russian Federation on April 19, 2013; registration number 28212)によれば、ロシア政府が個人データを十分に保護していると認めた国は、47ヵ国とされている。

また、個人データが十分に保護されているとロシア政府が認めていない場合には、データ主体が同意している場合、ロシアが批准した国際条約に基づく場合、連邦法に基づく場合、契約を履行するために必要な場合、データ主体から書面による同意が得られない場合であって、かつ、重要な権益を保護するために必要な場合にのみ、ロシア国外への越境移転が認められる。

改正個人データに関するロシア連邦法の概要

(2)ロシア政府は、個人データに関するロシア連邦法を改正し、2015年9月1日に施行した。

改正法は、ロシア国民の個人データを収集するウェブサイトの運営者を対象に、データの保存、修正、更新などに使用するデータベースをロシア国内に設置しなければならないと定めている(第18条5項)。加えて、事業者が同改正法に違反した場合には、規制当局は違反した事業者のドメインに対するアクセスを遮断するようISPに対して命令することが可能となっている(第23条3項)。」

(平成28年3月「我が国経済社会の情報化・サービス化に係る基盤整備事業」(越境データフローに係る制度等の調査研究)報告書 経済産業省(委託先 デロイト トーマツ リスクサービス株式会社))から一部抜粋。

なお、ロシア連邦の外部監督機関である通信・マスコミュニケーション省(Roskomnadzor)は、少なくとも2016年1月までの間は、一部の米国企業に対して改正法の遵守状況を調べない意向であることを示していた。

(3)モスクワ・タガンスキー地方裁判所の判決原本

仮訳は略す。

2.LinkedIn判決をめぐる解説記事例

主な2つの解説記事を仮訳する。なお、一部記事内容に重複があるが、あえてそのまま記載した。

(1)10月26日付けモスクワ・タイムス記事「LinkedIn Under Attack in Russia: What’s Next? :Russia’s media watchdog takes aim at one of the world’s largest social networks」

以下、記事に即して仮訳する、なお、メデイア記事であるがゆえに伝聞記事の部分が気になるが、事実関係に関する点もあるのであえて加工しなかった。

○中国では、LinkedInは中国政府によって禁止されない唯一の主要なソーシャル・ネットワークであった。同社の経営陣は、規則によってプレーして、政治的に好ましくない内容を検閲することに同意した。皮肉にも、ロシアで、LinkedInは、規則に違反しないようもてあそばないためにクレムリン・メディア番犬Roskomnadzorによって禁止される最初のソーシャル・ネットワークとなった。

○それは、LinkedInはその保有するユーザ・データをロシア国内にあるサーバーに格納するためにロシアの市民の個人情報を処理することをインターネット会社を義務づけた2014年の連邦法を遵守していないという理由で訴えられたが、モスクワの控訴裁判所がRoskomnadzorに味方して、ソーシャルネットワーキング・サイトをブロックするという下級裁判所の決定を支持するならば、11月10日に何が起こるであろうか。

○LinkedInに対するRoskomnadzorの動きは、1つの単純な理由から関係者に驚きをもたらした。

多くのソーシャルネットワーク・サイトは、ロシアの市民のユーザ・データを収集、処理し、共有する。しかし、フェイスブックでもない、ツイッターでもない、WhatsAppでもない誰もが、実際に2014年の連邦法には従えないし、また、多くのアナリストは同法は強制しえないと思っていた。

メディア監視者Roskomnadzorは、裁判においてセキュリティ問題を起こした同社の歴史への反応にもとづき、LinkedInのターゲティングとして告訴した理由を説明した。LinkegInサイトは、2012年に640万のユーザー名とパスワードが盗まれた大きいのハッキング事件を引き起こしたがゆえに悪名高い。

○Roskomnadzorの報道官である ヴァデム・アムペロンスキー(Vadim Ampelonsky) ワジムAmpelonskyはモスクワ・タイムズに「彼らには悪い実績があります。毎年、ユーザ・データの安全性をめぐる大きなスキャンダルがある」と述べた。

2016-11-6-%e3%83%ad%e3%82%b7%e3%82%a2%e3%82%b9%e3%83%9d%e3%83%bc%e3%82%af%e3%82%b9%e3%83%9e%e3%83%b3192877_200

Photo:  Вадим Вячеславович

Ампелонский (Vadim Ampelonsky)

しかし、多くのアナリストは、今回の裁判がどう見てもこれまで試されてない2014年の保護法が実施されることを証明することを目的とした世論操作のための裁判であると主張する。

ロシアでは、多くは法律が2011-2012年のモスクワ路上での抗議活動への反応として実装されたことを示唆した。そこにおいて、ソーシャル・ネットワークがコミュニケーションの主役を演じた。Roskomnadzorはソーシャル・ネットワークに対しより大きな支配を望むが、これまで、機能できる新しい法律を制定できなかった。

○アンドレイ・コンニヤ(Андрей Коняев : Andrei Konyaev)(人気がある科学ウェブサイトN+1のエディタ)は、「管理できないのならRoskomnadzorは監督機関でありえない.。これは、国内の消費に関し、Roskomnadzorが機能していることを示すことを目的としたものである」と述べた。

%e3%83%ad%e3%82%b7%e3%82%a2%e7%a7%91%e5%ad%a6%e5%8f%b8%e4%bc%9a%e8%80%85%e3%80%80%e3%82%a2%e3%83%b3%e3%83%9a%e3%83%b3vebinar_konyaev

○アンドレア・アレキシーエフ・ソルヴァトフ(Andrei Alekseyevich Soldatov (Андрей Алексеевич Солдатов)(Internet Defense Society NGOの代表)は、この問題につき次のように述べた。

%e3%82%a2%e3%82%aa%e3%83%b3%e3%83%89%e3%83%ac%e3%82%bd%e3%83%ab%e3%83%90%e3%83%88%e3%83%95screen-shot-2015-11-16-at-8_57_18-pm-400x236

photo:Andrei Andrei Alekseyevich Soldatov (Андрей Алексеевич Солдатов)

○ロシアのNGO「Internet Defense Society」代表のレオニード・ヴォルコフЛеонид Волков:Leonid Volkov)は、Roskomnadzor(それはフェイスブックとツイッターのような会社との定期的な会議を開く)がデータ・ローカライゼイションのその交渉している位置を改善しようとしているように提案している。

%e3%83%ac%e3%82%aa%e3%83%8b%e3%83%bc%e3%83%89%e3%83%9c%e3%83%ab%e3%82%b3%e3%83%95present-602013d8bebe

photo: レオニード・ヴォルコフ(Леонид Волков:Leonid Volkov)

「Roskomnadzorは、フェイスブックやツイッター以外の誰かをブロックすることができることを示したいのである。しかし、彼らはフェイスブックをブロックすることが決してできない。

○この2人のアナリストは、LinkedInがその「二流企業(second tier)」ステータスのために選ばれた点で同意した。2015年現在、合計4億になるロシアのソーシャル・ネットワークに対し、LinkedInのユーザー数はわずか500万人の登録されただけであった。

ヴォルコフは、「もし、監視機関がWhatsAppの利用を妨げる(アクセス遮断等)ならば、市民の抗議がメイン通りで起こるであろう。あなたが、選挙の前にそうすることができない。LinkedInは人気がない、そしてそれはロシアでは理解されないが、国際的には重要な問題である。」と述べた。

LinkedInのこのような動きは、同社のRoskomnadzorとの弱い関係からも生じるかもしれない。報道官アムペロンスキーによると、「Roskomnadzorは、多種多様な問題を議論するために、少なくとも年に2回フェイスブックやツイッター幹部と会う。これらの会社がとっている手順はRoskomnadzorを条件を満たし、その結果、Roskomnadzorはこれらの会社に対する制裁を計画していない。

他方、LinkedInはLinkedInはRoskomnadzorからの2通の手紙に反応することなく、またモスクワに代表部を持っていないため、Roskomnadzorに対し、ロシア国内でのユーザ・データを局所化することに関する情報を提供しなかった」と述べた。

しかし、モスクワ・タイムズへの正式な声明において、LinkedInはそれがデータの国内保持法についてRoskomnadzorと「接触しつつあったが、しかし、会う時間があたえられなかった」と述べた。

Roskomnadzorの動きの理由に関係なく、アナリストはLinkedInがきっと妨げられると思っている。しかし、メディア番犬(Roskomnadzor)の次の歩みは、まだ不明である。

フェイスブックにおいて、ロシアの人権活動家パーベル・チコフ(Pavel Chikov)は、LinkedInの禁止が世界的なインターネットからのロシアの段階的な退出の第一歩として用いられる「最悪のケース・シナリオ」を概説した。アンドレイ・コンニヤ(Andrei Konyaev)は、Roskomnadzorが他の「二流企業」のソーシャルネットワーキング・サイトを目標ともするかもしれないことを示唆した。

%e3%83%81%e3%82%b3%e3%83%95%e3%83%90%e3%83%99%e3%83%ab_pic_1

photo:Pavel Chikov

ヴォルコフは、LinkedInへの攻撃が交渉するためにフェイスブックのような一流のプレーヤーに圧力をかけることを目的とすると信じている。しかし、Roskomnadzorがフェイスブックをブロックするというこの無言の脅迫で配達することが決してできない時から、彼は他の会社のために本裁判の意味が明白であると述べる。

(2)Hogan & Lovells Blog「ロシアの連邦第一審裁判所は”LinkedIn”がロシアの個人情報地域内保持法の不遵守のためにロシアへのアクセス遮断を命じた (Russian Court Decrees LinkedIn Blocked in Russia for Non-Compliance with Data Localization Law)」 を仮訳する。

前述した部分と重複する事実の文章の解説は略す。筆者の責任で言葉を補足した。

○メデイアからのインタビューにおいて、Roskomnadzorは、「LinkedInがプライバシーとユーザ・データの安全性を含むいくつかの最近の事件のために同監督機関の注意をひいた。同機関は、LinkedInの保護法の遵守状況に関する情報を得るために2つの警告要請文をLinkedInに送信したが、回答がなかった。Roskomnadzorは、LinkedInにはロシアで法律上の拠点(法人格)がないので、ロシアの市民のプライバシー権を保護するために解決方法としてロシアでアクセスを阻止させるべく裁判を起こした」と述べた。

○LinkedInは、インタビュで「自社のデータのローカライゼイションについてRoskomnadzorと接触したが直接会う時間は与えなかった。」LinkedInは裁判でも最初の審問に出席しなかった。LinkedInのウェブサイトは控訴手続き中はロシアで実際にブロックされなかった。そして、それは2016年11月10日に控訴審で審問される。

○この法施行は、計画された調査を通じて法令遵守の点検を行うというRoskomnadzorのより秩序立った取り組みに加えて、同時に法令布遵守の報告に基づく法施行の目標を選ぶことを証明した。さらに、それは、法施行の目標の1つが外国のプロバイダーを含む消費者オンラインサービスであるという確信をも補強するものである。

3..ロシアの連邦司法システムの概要

ロシア連邦最高裁判所(Верховный Суд Российской Федерации)のロシア連邦の司法制度概観解説「Overview of the Judicial System of the Russian Federation 」(英語版) を仮訳する。なお、Wikipediaの解説「Judiciary of Russia」もあわせ引用した。

ロシア連邦司法情報局(PRSI)のロシアの司法制度概要図

%e3%83%ad%e3%82%b7%e3%82%a2%e8%a3%81%e5%88%a4%e3%82%b7%e3%82%b9%e3%83%86%e3%83%a0252285331

体系的な理解に資するため、筆者が次のとおり一覧にした

%e3%83%ad%e3%82%b7%e3%82%a2%e5%8f%b8%e6%b3%95%e3%82%b7%e3%82%b9%e3%83%86%e3%83%a0

連邦最高裁の大法廷

%e9%80%a3%e9%82%a6%e6%9c%80%e9%ab%98%e8%a3%81%e5%a4%a7%e6%b3%95%e5%bb%b7-plenum

○「連邦憲法裁判所(Конституционный суд Российской Федерации))」の主要任務は、すべてのレベルの規範的な合法的行為の合憲性に関して訴訟を解決することである。 ロシア連邦の構成体の憲法(憲章)裁判所は、ロシア連邦の構成体の規範的な合法的行為の固守すべく連邦憲法(憲章)をチェックする。

「連邦最高裁判所(Верховный суд Российской Федерации)」は、「一般的な管轄権を持つ裁判システム」と「商業裁判所システム」のトップに位置する。最高の司法機関として、最高裁判所は、唯一の裁判所(第一審、控訴裁判所、破棄裁判所またはこれらの監督にあたる。同裁判所は、下級裁判所の活動のをコントロールするとともに、国内の法律の均一な適用を保証するために、裁判実務の諸問題に関して、彼らに明確な指針を与える。

○地方裁判所は、一般的な管轄権の法廷のシステムの基本的な要素である。これらの法廷は、大部分の民事(коллегии по гражданским)、刑事(коллегии по уголовным)、および行政(коллегии по административным)の訴訟を取り扱う。

若干の事件では、ロシア連邦の構成体の裁判所によって、第一審として取り扱われる。さらに、そこれらの裁判所は、地方裁判所と相対して控訴事件(Апелляционная коллегия)を審理する裁判所として機能する。

事件のカテゴリーに従い、ロシア連邦の構成体からなる裁判所の幹部会またはロシア連邦の最高裁判所の対応する裁判官会議(Президиум Верховного Суда Российской Федерации)は、破棄裁判所として機能する。

○一般的な管轄権の法廷のシステムの範囲内に専門的な軍管区裁判所(Военной коллегии)がある。そこでは、 駐屯軍レベルおよび軍の周遊(艦隊)のレベルが対象となる。

○「商業(仲裁)裁判所(арбитражный суд;)」は、起業家活動や他の経済活動の範囲で裁判を行う。商業裁判所システムは、① ロシア連邦(第一審)、②控訴事件を審理する商業裁判所(控訴事件審理)、③巡回商業裁判所(破棄裁判所)の3つの要素から成る。

商業裁判所システムの範囲内で「知的所有権」を扱う専門法廷がある。

○治安裁判所(мировой суд)は、民事事件では紛争額が50,000ルーブル(約8万円)以下で、また刑事事件では最大の可能性がある罰則が3年の拘禁刑の場合、また同様の複雑性を持った事件を扱う。治安判事の決定に対する控訴の訴えは、地方裁判所によって審理される。

******************************************************************************************

(注1)Baker & McKenzie LLP 「ロシアにおける個人情報保護の強化:ロシア国内のデータベース使用が、2015年1月1日から義務付けられる見通し」 が詳しく解説している。

(注2) 改正個人データに関するロシア連邦法(Federal Law No. 242-FZ 2014 ) を参照されたい。

なお、ロシアの個人情報保護法(Federal Law on Personal Data, No.152-FZ, July 27, 2006)個人情報取扱者の義務や安全管理措置に関する規定を定めている。

(注3) Roskomnadzor1設置の法的根拠 参照。

(注4) ロシアのIT監視社会問題の記事の例として2016.2.3 global voices記事「 ISPs Take Kremlin to Court Over Online Surveillance」等が参考になる。

(注5)「データローカライゼーション法」は、ロシア個人情報保護法を含む3つの連邦法の改正法として、2015年9月1日に施行された。同改正法では、ロシア国内の事業者(外資系企業の現法、支店および駐在員事務所を含む)および海外の事業者であって も、ロシア国内向けのウェブサイトを通じて個人情報を収集する者は、ロシア国民の個人情報をロシア国内のサーバー等で保存、保管しなければならないこと、ならびに、ロシア国内の事業者は、個人情報(ロシア国民のものであるか否かを問わない)を処理するサーバーの場所を通信・情報技術・マスコミュニケーション監督庁(Roskomnadzor)に通知しなければならないことなどが定められた。(ジェトロ「外資に関する規制 」から一部抜粋)。

(注6) 同改正法の英語版をMORRISON & FOERSTER LLPが作成している。

*********************************************************************************

Copyright © 2006-2016 星野英二(Eiji Hoshino).All Rights Reserved.You may reproduce materials available at this site for your own personal use and for non-commercial distribution.

 

「米国DHSシークレットサービス(USSS)による連邦議会委員長の機微情報への不正アクセスおよびその開示問題とOIG監察報告の意義」

10月15日に筆者の手元に国土安全保障省(DHS)・監察総監部(OIG)からのリリースが届いた。DHS傘下のシークレット・サービス(USSS)による連邦議会幹部議員の機微情報への公的目的外の不正アクセスおよびその結果のメデイアへの開示と、これをめぐる議会幹部のDHS/OIG調査要請にいたった法令違反問題が背景にある。OIGの「11項目の勧告」とこれを受けた「USSSの修正措置の同意」につきフォローアップ報告というものである。 

 同レポートを読んでみたが、ここで出てくるOIGが2015年に行った報告・勧告の内容がまずわからないと、今回の報告の内容は理解できない。筆者としては、まず2015年9月25日のOIG報告の内容を確認すべく作業を行った。そこで見えてきたものは、USSSの従業員45人という多数の違法行為の内容とその解析を実行したOIG事務方の関係法令の理解、手続きとデジタル・フォレンジックス知識等を通じたセキュリティ情報の解析レベルの高さである。

 さらに大きな特徴は、OIGの調査対象は局長、副局長等上級幹部(SES)も例外ではない。GAOのような連邦議会の調査機関ではない内部監査機関の事例を見る上で参考とすべきという観点からまとめた。 

 また、連邦議会を巻き込んだこの問題につき、行政側の対応につき見逃せない重要な点は2015年11月17日の連邦議会下院・国家安全保障委員会(Homeland Security Committee)  行政監視・管理効率化小委員会(House Subcommittee on Oversight and Management Efficiency ) 上院・国土安全保障政府問題委員会(Committee on Homeland Security and Government Affairs)規制問題と連邦管理小委員会 (Subcommittee on Regulatory Affairs and Federal Management )の合同委員会でのUSSS局長ジョセフ・クランシー局長の書面証言「USSSおよび連邦政府全体に適用される現下の新たな取り組みに向けた見直し状況」である。 

 さらに問題となる重要な点は、USSSの行動規範、倫理規範や罰則の内容であろう。この問題は前記2015年11月17日の局長の書面証言でも出てくるものであるが、いくら調べても注記も含めその具体的内容の説明がない。筆者なりに調べた結果は、やはり同局長の2015年7月17日の書面証言「Fiscal Year 2015 Report to Congress「USSSの従業員の違法・不正行為防止の観点から(人事・労務・雇用・教育面等)の専門性強化策(Professionalism within the Workforce)」の「添付資料A」であった。 

 今回のブログは、(1)2015.9.25 OIG報告の概要、(2)連邦議会の上院・下院の関係委員会、小委員会の合同委員会でのUSSS局長ジョセフクランシーの書面証言の内容、(3)OIGのフォローアップ結果報告の概要、(4)USSSの行動規範、倫理規範や罰則の概要を紹介する。 

 最後に、わが国ではほとんど正面から論じられていない連邦法執行官吏(FBI, CIA,USSS:civil servant)の法令遵守レベルの問題と公僕意識、さらにはこれら報告の内容を検証する中で見えてきた最新の米国連邦公務員の給与水準(俸給表)や連邦人事管理局(OPM)の年報計算プログラム、わが国でも話題となった約400万人のOPM人事情報がハッキングされた問題等が浮かび上がったが、今回のブログではあえて前者のみ取り上げ、後者は改めて取り上げたい。 

 また、本ブログで取り上げるOIGやUSSSレポート等は、米国の法執行機関やシステム監査の専門家向けで予備知識がないと理解できない点が多い。このため筆者がなしうる範囲で注記やリンクを張った。 

 なお、言うまでもないが違法な行為に加担した職員名等は黒で塗りつぶされているが、少なくとも政府のITシステムへのアクセス時の法遵守にかかる警告を無視した違反行為等の事実自体の指摘は極めて具体的である。

 同じ問題は、わが国の諜報機関ではありえないと言い切れるのか。この問題は別途研究したい。

1.2015年9月25日のOIG報告の概要

今回の大スキャンダルのもとになったもので、全文29頁の報告である。極力、事実関係や専門的な内容を理解できるよう補足しながら仮訳した。

roth-2014

 

 

OIGのJohn Roth 監察総監

 

 

 

(1)OIGの覚書(memorandum)のあて先

s1-official-bio-web

 

 

 

DHS長官 ジェイ C.ジョンソン(Jeh Charles Johnson)

 

 

usss%e5%b1%80%e9%95%b7%e3%82%b8%e3%83%a7%e3%82%bb%e3%83%95%e3%83%bbp%e3%83%bb%e3%82%af%e3%83%a9%e3%83%b3%e3%82%b7%e3%83%bcdirector-portrait

USSS 局長 ジョセフ P.クランシー(Joseph P. Clancy)

(2) OIG調査の経緯(なるべく原文に即して仮訳した)

本覚書は、OIG事務局が1人以上の米国シークレット・サービス:USSS(以下「シークレット・サービス」という)の特別捜査官が使用目的が公的なものに制限されている中核人事データベース(MCI)に後で連邦議会の議員になった個人による採用申請内容に違法にアクセスし、その結果を他の特別捜査官に電子メール送信し、さらに同情報は後に第三者であるメディアにより公開された。OIGは、DHS長官、USSS局長ならびにシークレット・サービス、連邦議会下院「行政監視・政府改革委員会」のスタッフから照会・調査要請に応じた後に、本調査を行った。

さらに付け加えると、シークレット・サービス・データ・システムは、「連邦情報セキュリティ管理法(Federal Information Security Management Ac)」(筆者注1) に基づくOIGの年次レビュー対象の一部である。OIGの「調査・査定部(Office of Inspections and Evaluation)」(筆者注2)は、特定のシークレット・サービス・プログラムと活動(特定のセキュリティ事件だけでなく)に関しても調査を実施している。本作業の終論部で、OIGは明らかになった点をまとめる。

OIGは本申し立てにつきレビューを完了して、また連邦議会・下院ジェイソン・シャフィッツ議員(Jason Chaffetz)(米連邦議会・下院「行政監視・政府改革委員会(House Committee on Oversight and Government Reform)」委員長)に関連する機密個人特定情報(personally identifiable information:PII)を含むシークレット・サービス・データベースに対し、シークレット・サービスの従業員によって約60件の違反アクセス行為があったと判断した。さらにOIGは、情報にアクセスした人々の圧倒的多数がプライバシー法(シークレット・サービス=DHSのプライバシーポリシーと同様)に違反したと結論付けた。

%e3%82%b8%e3%82%a7%e3%82%a4%e3%82%bd%e3%83%b3%e3%82%b7%e3%83%a3%e3%83%95%e3%82%a3%e3%83%83%e3%83%84th

ジェイソン・シャフィッツ下院議員

さらに、OIGは、プライバシー法によって保護されている情報を外部の情報源に対し情報を明らかにしたことを認めた1人の従業員を特定した。しかし、この機微情報へのアクセスをもつ個人の数が極めて多かったため、OIGは保護された情報を第三者に明らかにしたかもしれない者を特定することはできなかった。

OIGは、2015年4月2日から2015年8月21日まで間、この調査を行った。OIGの調査目的は、委員長の雇用申込情報に許可を得ずしてアクセスしたかどうか、(2) それら行為を行った個人の身元の確認、(3) 情報がプライバシー法に違反してさらに第三者に公開されたかどうか、そして、(4)シークレットサービス管理システムが、そのような情報の無許可のアクセスを妨げるため具体的にどのような行動をとったか。

本調査は、シークレット・サービス職務責任局(Secret Service Office of Professional Responsibility:OPR)の支援を受けてOIGの要員によって行われた。OIGは50以上のインタビューを行い、シークレットサービス・記録をレビューし、さらに召喚令状(subpoena)に従って、民間事業者からも記録を得た。OIGは「シークレット・サービス電子メール・システム」の検索を行うとともに、シークレット・サービスの「マスター中央インデックス(Master Central Index:MCI)」(筆者注3)を見直して、DHSのプライバシーポリシー、シークレット・サービス・プライバシーと人事ポリシーをレビューし、同時に、電話記録を調べた。

本報告は、これの調査結果を報告するもので、その結論(監察官法とOIGの一般慣行にもとづく独立条件と一致した)は、OIG事務局の独占的な結果である。

(3) 連邦議会での聴聞

①シークレットサービス・データベースの機密情報の1回目の無許可アクセスの下院聴聞会の審理

2015年3月24日に、2015年3月4日の夕方に2人のシークレット・サービスの監督官(Secret Service supervisors )が犯行現場を破壊し、当時アルコールに酔っていたという申し立てに関して、連邦議会下院の「行政監視および政府改革委員会Oversight and Government Reform Committee (OGR)」はシークレット・サービスの行動についての聴問会を行った。

同委員会の唯一の証人は、シークレット・サービス長官ジョセフ・P・クランシーのみであった。

②審理は、午前10時に開始され、午前10時18分までの間に本部管理局に任命された連邦国家公務員俸給表GS-14級の上級シークレットサービス・エージェントXXXX対し、1980年設置されたシークレットサービスの基幹データベース(agency’s Master Central Index (MCI)に、連邦議会下院議員ジェイソン・シャフィッツ(Jason Chaffetz)の名前でもって照会をかけた点につき審理が行われた。USSSのMCIは、1)犯罪行為の主体、2)非犯罪的であるが保護すべき諜報調査の対象となるもの、3)USSSの人事・志願データ、4)その他武器や身体的運動能力などUSSS独自の記録を擁する1980年代からの歴史のある電子データベース・システムである。

MCIのデータベースのアクセス時、各捜査官は最初にユニークなユーザーIDとパスワードでログオンしたとき、以下の警告が表示されるのを見ているはずである。

OIGが以下のとおり解説するように、データベースの範囲内に含まれる情報が「1974年プライバシー法」によって保護されているので、この警告(それはシステムの範囲内で含まれる情報が公式使用だけのためであるとユーザーに思い出させるものである)は必要である。そして、個人に関する情報を含むすべての政府データ・システムに適用されるものである。さらに、データベースは機密個人情報(例えば生年月日、社会保障番号、連絡先情報)を含む。不当に明らかにされるならば、個人にとって極めて困惑するもの当惑につながり、または、なりすまし被害の可能性や個人のセキュリティへの侵入の可能性が増加する。

個人の雇用申請の結果は、個人識別情報(personally identifiable information:PII)であるとも考えられうる。

特別捜査官XXXXに対するOIGの審問は、 シャフィッツ委員長の生年月日、社会保障番号と出生の市町村等によって特定した委員長に関し、XXXX捜査官は2003年9月にシークレットサービスのXXX事務所に、実際申し込んだが申請は行われず、申込者は面接を受けなかったため、他のよりよく資格のある申込者が存在することを意味する「BQA」がデータ欄に記載されていたことを知った。

そして、XXX特別捜査官はこのシャフィッツ委員長に関する仕事内容など雇用情報を照会すべき公的な必要がなかったのである。かくして、MCI 情報にアクセスする際に、プライバシー法を犯した。特別捜査官XXXXは、OIGの面談時に、好奇心からそうしたと述べた。また、別の捜査官はクランシー局長の証言のなかで「外向きの敵意をシャフィッツ委員長から向けられた」という点を述べた。また別の捜査官YYYはシャフィッツ委員長がシークレットサービスの申込を拒否されたことで局長に潜在的な不満を持っていたのではないかと述べた。

捜査官は、この情報について、ただちにダラス事務所で働く特別捜査官YYYに電話でアクセスし、即座に委員長の雇用申込の事実を知らせた。YYYの主な任務は申込者の調査であり、電話の5分後の同日10:23にもMCIにアクセスし、委員長の申込の事実を確認した。

また、USSSの大統領保護部や管理局、政府広報局等の別の特別捜査官も委員長の情報を共有した。これらの個人のいずれもこの情報を受ける際に、公的な目的がなかった。それがプライバシー法で保護された記録から来たもので、それの公式な必要性がなかった個人になされたため、情報の各捜査官への情報の移動はプライバシー法を犯したのである。

最初が情報を受け取ったダラスのエージェントYYYは、順次その情報を所内の特別捜査官に明らかにしました。ダラス・フィールド事務所の別捜査官は午後2時23分にMCI内で委員長情報を検索して再度その情報を確かめた。このアクセスも公的な必要がなかった。

③初日3月24日の終わりまでに、7人の捜査官はMCI記録にアクセスした。 わずか1人のみそうするに際に、公的目的があったかもしれない。その翌日である、2015年3月25日の終わりまでに、さらに13人の人員がMCI記録にアクセスしたが、わずか2人のみにはそうする公的な必要があった。

OIGは、MCI記録の検査を通して、全体でみて情報が2015年4月2日にマスコミで発表される頃には、45人のUSSS従業員が約60回記録にアクセスしたと決定することができた。

OIGの分析によると、わずか4人は合法的にアクセスする必要があった。委員長の情報にアクセスした個人の全リストは問題となるアクセス時間等がMCIに記録されている。そして、彼らのアクセスの日付と時刻は本報告の「添付資料1 」として付けた。

④各特別捜査官がアクセスした情報は、米国の内外に位置した以下の事務所である。

・Office of Government and Public Affairs;

  • ・Office of Administration;
  • ・Dallas Field Office;
  • ・Office of Training;
  • ・Office of Investigations;
  • ・Phoenix Field Office;
  • ・Presidential Protective Division;
  • ・Charlotte Field Office;
  • ・London Resident Office;
  • ・Office of Strategic Intelligence and Information;
  • ・Washington Field Office (WFO);
  • ・Sacramento Resident Office;
  • ・Office of Human Resources;
  • ・Albany (Georgia) Resident Office;
  • ・Rowley Training Center;

・Countersurveillance Division;

  • ・San Francisco Field Office;
  • ・Indianapolis Field Office;
  • ・Protective Intelligence Division;
  • ・Special Operations Division;
  • ・William Clinton Protective Division;
  • ・Madison (Wisconsin) Resident Office;
  • ・Houston Field Office;
  • ・Tucson Resident Office;
  • ・Technical Security Division;
  • ・New Haven Resident Office;
  • ・Boston Field Office;
  • ・Investigative Support Division;
  • ・Pittsburg Field Office.

⑤OIGは、インタビューの覚書で結果を記録したMCIにアクセスした各捜査官と面談した。既存のポリシーによれば、これらのインタビューの結果は、シークレット・サービスが適切であると信じた個人の行動がいかなる点にあるかにかかわらず適切であった。

OIGはそれらのシークレット・サービスが個人の何人がこの情報を知る必要がなかった第三者に順番に明らかにしたかについては、確定的に決定できなかった。しかし、公表は広範囲にわたり、情報の受取人は何百人になると計算された。OIGが面談したそれらのエージェントは、それらの情報を自由にシークレット・サービス内部で共有し、しばしば同時に情報にアクセスした事実を認めた。例えば、 1人の特別捜査官は2日後以内に、彼が大統領のアフガニスタン訪問のためにニューヨーク市での保護任務に関して送られると報告した。そして、この問題につきおよそ70人のエージェントの多くはこの機密問題について話しあっていた。

⑥OIGが以下述べるとおり、 シャフィッツ委員長の雇用申込の内容は、プライバシー法によって保護されていた。そして、たとえ口頭で送られたとしても、それを知る必要のない個人にMCI内に保持さえる個人情報の各々の発表は、プライバシー法違反となる。受け取った個人がそれがプライバシー法によって保護されている記録から来でたものであるということを知っていたならば、この行動は特別捜査官と所属機関を刑事責任と民事責任をさらすことになる。(筆者注4)

警告メッセージとシークレット・サービスのプライバシー・ポリシーにかかわらず、多くのUSSSの従業員は、彼らの行動が不適切ではないと主張した。俸給表GS-13のある特別捜査官は「その時に私はMCIにアクセスしたが、私がそれが不適当であると思わなかった。もし、不適切と知っていたならば、私は情報にアクセスしなかったであろう。私は、MCIにログインするとき、『注文言』があったと思います、[しかし]、私はそれを読まなかったというのが彼等の典型的返答であった。また、何人かは、それがシークレット・サービスのデータベースであったので、そのような記録にアクセスすることが、個人の好奇心を満たすためであっても、適切だったと思ったと述べた。しかし、その他のUSSS従業員は、OIGに対しシャフィッツ委員長の記録を見つけると、即座に、彼らがそれらの情報を検索したことが誤りであり、監査官に自己申告により報告したと述べた。

(4)機密個人情報(PII)を含むMCI画面のスクリーン・ショットの電子メールでの伝送

さらに、特別捜査官達はシークレット・サービス電子メール・システムによって情報を配信した。1日目の3月24日午後に、ダラスの特別捜査官はシャフィッツ委員長の情報を含むMCI記録のスクリーンショット(筆者注5)を回覧した。そして、それはシャフィッツ委員長のPIIをもう一人のシークレットサービス・エージェントへ送ったのである。ワシントン地方事務所(WFO)の特別捜査官は、WFOの内部で順番に電子メールを2人の他のエージェントに配布したほか、WFOの管理担当の特別捜査官の助手等内部で順番にメール回覧した。OIGが決定できた範囲では、それらの特別捜査官はいずれも電子メールをWFO以外の外部には配信しなかった。

USSSの監督官(supervisor)は、MCIへのこのようなアクセスを行っていることにつき承知していたが、それほどさらに問題視すべき事件性がないと考えていた。

それに続いたこの電子メールとそれに続き回覧情報(OIGが見つけた唯一の公式シークレットサービス電子メール)合計3通は、実際にMCI記録を含んでいた。その電子メール(それは、社会保障番号や生年月日のような機密個人情報を含んでいた)にMCI記録を埋め込むことで、それらの行動はDHSのPIIポリシーを犯し、シャフィッツ委員長の個人情報を危険にさらした。

そして、捜査官は、電子メールを受信した時点でDHSのプライバシーポリシーに遵守していないとしてプライバシー事件として報告を行わなかった。さらに、 複数の捜査官はこの情報がプライバシー法に基づき保護されたデータベースからえられたものであること、またアクセスした捜査官はそれらの情報を知る必要がなかったことを知っていたことから、プライバシー法を犯した。

また、OIGはシークレットサービス・システムの中で委員長の採用申込に関する情報が4月2日の公開された日付前に送られたいくつかの他の電子メールを見つけたが、委員長の社会保障情報または生年月日は含まれていなかった。

(5).シークレット・サービスの外部への情報開示問題

2つの報道発信地(media outlets)は、明らかにシャフィッツ委員長の雇用申込の事実とその周辺に関する事実にアクセスした。OIG調査では最初の彼らの情報源を確認できなかった。 最初のメデイアによる公表は、「毎日の獣(The Daily Beast,」(インターネット・メデイア)によって、4月2日の夕方になされた。そのタイトルは「シークレットサービスを監督する連邦議会議員は、シークレットサービスによって採用を拒絶された」というもので、シャフィッツ委員長が2002年または2003年にシークレットサービスに採用申込したが、拒否されたという内容であった。

その記事には、シャフィッツ委員長の対処内容も含まれていた。一方、4月2日の夜、ワシントン・ポストはオンライン記事(「Chaffetzの拒否のシークレットサービス過度に発散を徹底調査するよう頼まれるDHS」)を発表した。 その記事は、シークレットサービス・エージェントがシャフィッツ委員長の採用申込につき不適切にアクセスしたという事実に対する反応に集中したものであった。同記事は、連邦議会の上級スタッフすなわちシャフィッツ委員長、ランキングメンバーであるカミングズ、ランキングメンバー、ジョンソンDHS長官とクランシー局長はDHSにこの問題を調べるよう要請したという記事を載せた。

シャフィッツ委員長のUSSSへの雇用申込の履歴を知りうる個人が多くいたことからOIGは委員長のPIIを政府外の個人に漏らした事実の情報源を特定できなかった。また、OIGは、シークレット・サービスの特定の従業員が委員長の申込の事実をメデイアである「Daily Beast」にもらした証拠を明らかにできなかった。

ワシントンポストの記事の源に関しては、USSSのワシントン事務所(WFO)の1人の従業員が、彼が、2つの別々の出来事に場合に、シークレットサービス記録に由来するのを知っていた情報を明らかにし、またプライバシー法で保護された記録へのアクセスした事実を認識しているとワシントン・ポスト・リポーターに述べた旨OIGへの書面声明において認めた。同従業員はOIGに対し、シャフィッツ委員長の採用申込書を含む電子メールを受け取ったという事実をリポーターのために確かめたOIGに話した。しかし、彼が唯一またはオリジナル(この情報の出典)な情報源でないと理解した。

(6) USSSの上級管理者の従業員による違法アクセスの認識

①OIGは、事実の公表の前にシャフィッツ委員長のMCI記録にアクセスされる前にその事実を知っていたか、知っていなければならない俸給表GS-15または上級管理者レベルである18人の監督者を特定した。

しかしながら、唯一の例外を除き、OIGはこれらの上級管理者による局長または上級の監督者同士において通知したり、止めさせたり、修正させたという証拠は見出せなかった。

さらにまた、OIGはあらゆるレベルの管理者がMCIへのアクセスは公式使用のためにのみであるという書面ガイドを交付したという証拠は見出せなかった。

捜査官がこの非公式の目的のためにMCIにアクセスしていたという事実を知らされたとき、一部の上級マネージャーは問題に関して問題のある従業員に適切に助言した。しかし、それは口頭のみで、指揮系統または広範囲にわたる問題となっていたことについて述べる試みる報告は行われていなかった。

②OIGが見つけた1つの例外がある。EFOの責任ある特別捜査官であるキャシィ・マハルコ( Kathy Michalko )は、彼女の中位のWFO監督者の何人かがアクセスしたか、委員長が記録されることを知っていた3月25日に、またはそれ頃に知った。

彼女は「この問題は、WFO固有で私のレベルで取り扱うことができると、この問題を見た」ので、シークレットサービスの本部で彼女の監督に関する情報を通過させなかったとOIGに話した。しかし、彼女は部下にMCI記録のいかなるかたちであれ更なるアクセスでもやめるように命じた。WFOの他のシークレットサービス要員はその日付以後シャフィッツ委員長の記録にアクセスしなかった。しかし、他の25人のUSSS従業員は米国中でアクセスした。

〔添付資料2〕は、管理者がMCIアクセスについて知っていたか、また何時知ったかに関する詳しい時間軸を含む。

同様に、シャフィッツ委員長の採用申込に関して広範囲にわたる噂を知っていた上級管理者は、MCI申込者記録にアクセスした従業員はシークレットサービス・ポリシーとプライバシー法に違反して、委員長とシークレット・サービスに好ましからぬ広報結果を引き起こす可能性があったと理解しなければならなかった。

次に、この理解は彼らに起こっていたことを防ぎ、起きていることの重大性を軽減するために処置をとらせなければならなかった。

さらに、OIGはUSSSの上級管理者が自分自身が情報アクセスを止めるか、または、USSS従業員による委員長の記録への不正アクセスにつきUSSSの局長であるクランシーに知らせる機会を逃したという2つの特別な事例を見つけた。これらが、3月24日の最初の無許可のMCIアクセスの直後に起きた。

③USSSの諜報・情報戦略部(Office of Strategic Intelligence and Information :SII)の副次長補シンシア・ウォフォード(Deputy Assistant Director Cynthia Wofford) (筆者注6)は、3月24日に関する局長との聴問の間、委員長の申込の噂に関して聴取に呼び出された。

24日に噂の確認のためにインターネットによるアクセス検索に失敗した後に、ウォフォードは3月25日の朝に再度MCIにアクセスして、委員長の記録を見つけた。

ウォフォードは、SIIを監督する彼女の立場において、「彼女が気がついた一部情報、例えばUSSSに関する厄介で局長や副局長に連絡すうべきマスコミ報道の作成 等に付いて責任がある」と述べた。

ウォフォードは、彼女が3月25日頃に自分で委員長記録についてクレイグ・マガー副局長に説明しようとしたと宣誓供述で、OIGに述べた。彼女の供述書によると、副局長はその際、追い払うよう動作を行ない「はい、はい我々が知っているよ」と述べたと記している。

④USSS副局長クレイグ:・マガー( Craig Magaw )の説明

depdirector-portrait

USSS副局長クレイグ:・マガー( Craig Magaw )

「私(ウォフォード)は彼がそれ以上それについて話したくなかった、そして、彼が(原文のまま)噂問題から離れたいと考えていると受け取った。

⑤マガーは、その時にこの情報につき局長と協議しなかった。 マガーは、そのときの彼の立ち場について、彼がIOGの調査官にウォフォードとの意見交換の内容は思い出せさないと述べた。また、3月25日の日中に、ダラス・フィールド事務所特別捜査官(その人物は委員長記録(そして、そうすることが無権限であった)にアクセスした第三者である)は、委員長の申込者記録がMCIの中に存在することを電話を通じて、主席補佐官マイケル・ビーアマン(Chief of Staff Michael Biermann )に知らせた。

局長や副局長の事実上のゲートキーパーとして任じられており、この情報をどちらのものにも伝えないほうを選んだビーアマンは、「3月25日以前に委員長に関する噂は聞いていたが、その噂をどこで聞いたか、またUSSS本部の上級管理者達がいる「8階」)以外から来たという噂には気づいていたと述べた。

ビーアマンは、彼は3月4日の事件(DHSとそれに関連した議会からの責任追求を含む)に絡んだ問題で多くの時間を割かされたと述べた。

マガーとビーアマンは、USSSの中を流れているインターネットのおしゃべりに気づいていたが、何が起きているかにつきその重大性を理解していなかったように見える。すなわち両名とも、委員長の申込の噂がーションの厳格に保護されたMCI記録に不適当にアクセスした多数のエージェントによって引き起こされた、活気づけられさらに確認された点を気づいていなかった。

彼らには、この無許可かつ違法な活動を止める権限があきらかにあったが、2人とも行わなかった。各人はMCIの委員長の記録へのアクセス情報の削除、制限に関する命令を出したり、損害賠償などを含むそのほかの行動を取りえたはずであった。しかし、2人ともUSS局長に本件を報告しなかった。

⑥さらに、シャフィッツ委員長の申込の事実を知って少なくとも1人の上級幹部は、そのリークを提案した。この情報が公表される2日前の3月31日に、USSSの教育・研修担当の局長補佐官であるエドワード・ローリーは、議会と広報担当の局長補佐官であるファロン・パラモア(Faron Paramore)からの電子メールに返事を出した。

パラモアの電子メールは、シャフィッツ委員長に関しシークレットサービス・エージェントを召喚するという決定を配布するというジョンソン長官によるプレス声明であった。パラモアのみに送信されたローリーの返事は、以下のとおり完全転載する。

2015-9-25-oig-%e7%94%bb%e5%83%8f%ef%bc%92

ローリーは、IOGの面接において、USSSのいずれかに情報を公表ことを命じた点を否定し、そうすることが不適当だったと思うと述べた。彼は、ストレスと怒りを反映すると声明文書で述べた。

電子メールの受取人であるパラモアは、彼が電子メールに決して応えな買ったため、何らの行動は行わなかったと述べまた。OIGには、ローリーまたはパラモアがその電子メール情報を守ったと確認する情報はない。

クランシー局長は、OIGに対し、彼が4月1日まで委員長の申込の噂は聞かされていないと話して、4月2日の夕方に出たワシントン・ポスト記事に関連してUSSS職員による不正なMCIアクセスについて知らなかったと述べた。同日の夕方に、局長は彼のスタッフにUSSS従業員によって保護された情報の無許可の公開について述べている旨のメッセージを準備させて、その夜に同機関全体に行き渡るようメッセージを送った。

この電子メールは、遠まわしにメディアに委員長の記録の公表にリファレンスをつけて、適用されるDHS規則とUSSSポリシーに従う以外は、彼らがUSSSの従業員の間でさえ、機微情報を明らかにするのを禁じられることを従業員に思い出させる内容であった。

この電子メール・メッセージは、「これら情報のすべての流布は直ちに終わらねばならない。4月3日、局長はこの問題に関する上級マネージャーとスタッフ・ミーティングを開催した」とする警告文言で終わっていた。

⑦ 4月17日に、局長は最近の従業員不正行為事件に言及するもう一つの事案につき全職員向けメッセージを発出して、局長として規則を無視し続け、かつて支法令遵守を誓った誓いを守らない従業員を大目に見ないと述べた。

それらの通信内容は、〔添付資料3〕として付けた。

(6) 本事件に適用すべき規則、制定法

① Privacy Act

一般の条件として、プライバシー法は政府がら自身の機関内でも、誰でも個人について維持する記録を-その個人が公表に同意する、または公表が許される1ダースのカテゴリーに入らない限り、明らかにすることを禁じる。

その「公表」は実際の記録そのものを意味する必要がなく、書面、口頭または電子的のいかなる手段ででもなされることができる。この禁止規定の例外規定は、機関は当該個人の同意なしで記録を配信するのを許す。発表は機関内でなされることができ、彼または彼女の仕事の遂行義務の記録の必要がある場合である。 他の例外は、情報公開法(Freedom of Information Act)にもとづく要請(特定の状況とは、健康と安全、特定の議会の通知や他の理由を含んでいる有無を言わさぬ状況のための法の執行目的がある場合)への対処する場合を含む。シークレットサービス要員の「業務遂行義務」カテゴリー以外の、これらの例外のどれも、この問題にあてはまらない。プライバシー法によって保護されている物事につき承知かつ故意の公表がそれにあたる。(5 U.S.C. 522a(i)(1))。(筆者注7) そのような起訴は、個人が物事がプライバシー法によって保護されていたが、それにもかかわらずそれを明らかにしたということを知っていたことの証明を必要とする。

その上、連邦機関が意図的または故意の方法により行ったと分かったときは、プライバシー法違反は、差し止めによる救済または金銭の損害賠償のかたちで、所属機関を民事責任にさらす( 5 U.S.C.§552a(g)(1)(D))。(筆者注8) 立法上の歴史は、標準的には「重過失よりいくらか重い」ように見える。

② DHS及びシークレットサービス・ポリシー

USSSのポリシーは、シークレットサービス情報技術(IT)に関する一般行動原則を含む。

その規定の中で、エージェントの行動にかかる43の「行動原則」とすべてのシークレットサービスITシステムの従業員の使用に適用される「一般原則」をリストアップしている。

このポリシーは、市民への無権限の公表に対する機密扱いおよびプライバシー関連を情報を保護することをUSSSの従業員に要求する。

この確認は、標準形の上で記録され、従業員の人事記録の範囲内で維持される。また、シークレット・サービスも、政府コンピュータの無権限使用とプライバシー法に違反する情報の発表を含む不正行為について述べるために、罰則一覧を持っている。

本報告の〔添付資料4〕は、これらのポリシーに適用できる規定を含む。

2012年3月の「機密個人情報を保護するための「DHSハンドブック(Handbook for Safeguarding Sensitive Personally Identifiable Information」は、すべてのUSSS従業員を含むすべてのDHS職員にあてはまる方針を含む。社会保障番号は、もしもの漏洩が個人に相当な危害を引き起こすことがありえることを明らかにした次のPIIの定義も含む。

(i) 機微PII情報はあなたの公的義務に関して必要とされるするものであるときすなわち、その情報を知る必要があるときのみ、アクセスまたは使用すべきである。

(ⅱ)好奇心から、または、個人的理由のために機密個人情報PIIを含んでいるファイルを決して読まないこと。(筆者注9)

(ⅲ)情報の受取人の必要が彼または彼女の公的義務に関連があるならば、DHSの中で機密個人情報を共有すべきである。

(ⅳ)機密個人情報PIIの公表は、記録通知の適用できるプライバシー法制度の下で、発表された日常的使用(routine use)による公表を必要とする。

(ⅴ)従業員は、無許可のアクセスを含んでいるすべての事案または人が認可された目的以外の他のためにPIIにアクセスする無許可の公表時には彼らの監督者に報告することが要求される。

ガイダンス・マニュアルを取り扱っている2012年1月のDHSプライバシー事件は、プライバシー侵害事件の発見または探知の後に直ちに彼らの監督者に知らせることをDHS要員に要求した。そして、それは許可された要員であるユーザーが未許可の目的のためにPIIにアクセスする場合を含む。

メディアとの接触に関するUSSSのポリシーは、その指示システム、政府と広報問題の箇所(GPA-01 11/26/2003)で述べらている。

広報プログラムは「すべての公式シークレットサービス・ポリシー、問題、方針と手順のスポークスマンとして勤め、市民からシークレットサービスにいたる情報の要求への受け取りと対処を調整する。..

OIGが本レポートの本文で注記したように、シークレットサービ要員はプライバシー法だけでなく、各々のこれらのDHSとシークレットサービス・ポリシーをも犯したのである。

(7) OIGの結論

本報告(エピソード)は、シークレットサービス要員に付託される情報の機微性に関して明らかな不足を反映している。

また、織り込まれていない、適格に対処すべき出来事に対し、USSSの潜在的なリスクを理解することに関しシークレット・サービス管理とリーダーシップにおいて怠慢を反映している。そして、彼らの職場での行動に起因する損害を防止するか、軽減すべきである。

関係するすべての要員は、 情報に不適当にアクセスしたエージェント、何が起こっているかについて理解していない中間層の監督者さらには幹部の指揮者は 起こったことに対する責任を負うべきである。

より良くてより頻繁な教育トレーニングは、この解決策の一部である。問題を突き詰めていくと、この違法な活動の責任が重要なプライバシー規則を偶然に無視したエージェントの肩にかなりの程度置かれるが、シークレット・サービスのトップ指導者等はその要員の行動を適宜コントロールするより良い仕事をしなければならない。

シークレット・サービスのリーダーシップは、完全性への取り組みを明らかに示さなければならない。これはトップ管理者で適切なトーンをセットすることを含むが、より重要なことは、定着し、行動や倫理的で合理的なふるまいの標準を厳守することへの強い関与を必要とする。

行動基準や倫理基準は、それらが確実に実行される場合のみ、そして、そのような標準からの逸脱が適切に対処されるならば、行為と倫理の標準には意味がある。

それは、機関の各部のの数十人ものエージェントによって実施されたことについて、起こったということを知るためプライバシー法のニュアンスを説明するために弁護士を連れて行ない。単に間違ったのであり、エージェントは分別がなければならなかった。

この違法なふるまいに従事した従業員は、彼らの行動が所属する機関にどれくらい破壊的でかつ腐った結果をもたらすかにつき理解させられなければならない。

その上、シークレット・サービスの局長がそれがメディアで公表されるまで、その問題を知らなかったのがUSSSの中で明らかにただ一人であったことは、特に皮肉で、問題である。3月24日のOIG審理時に、局長は彼が一番最初の3月4日の飲酒事件を知るようにならなかった点をとらまえて「激怒した」と証言した。

彼は、幹部等がUSSS内の報告網が面白おかしく話すことができないのを感じる一方で、彼は猛烈にこれらのバリアを下るブレークへトライすべく作業中であると「宣誓証言」した。

この幹部や副長官を含む18人の監督者の証言後に、局長は、何が起こっているかについて気づいていた。それでも、局長自身は正確な事実を知らなかった。それを知ったとき、局長は素早くかつ決定的な措置をとった。しかし、USSSを正当化すべきとの議会等からの批判を再び受けるのを阻止するにはあまりにも遅かった。

 2.連邦議会の上院・下院のUSSS関係委員会、小委員会の合同委員会でのUSSS局長ジョセフ・クランシーの書面証言の概要 

この書面証言「USSSおよび連邦政府全体に適用される現下の新たな取り組みに向けた見直し状況」は、2015年11月17日に行われたもので、原文で8頁にわたるものである。今回の不祥事件も含む議会に対するUSSSの運営管理と取り組みの実態を述べたものとなる。したがって、多くの点は、今回の事件とは直接関係のない点すなわち、2014年12月15日付けで報告された独立なUSSS保護任務の見直し委員会報告「United States Secret Service Protective Mission Panel (USSSPMP) :メンバーはJoseph Hagin, Thomas Perrelli, Danielle Gray, Mark Filip  (全11頁)) 10/17(57)に関する記述であることから、筆者が関係すると判断した部分のみ仮訳し、残りの部分は項目のみあげる。

(1) 連邦議会下院・国家安全保障委員会、行政監視・管理効率化小委員会 、上院・国土安全保障政府問題委員会(Committee on Homeland Security and Government Affairs)、規制問題と連邦管理小委員会 の合同委員会でのUSSS局長ジョセフ・クランシーの書面証言 

(2)シークレット・サービス・データシステムの不適切なアクセスの調査

私は、最初にDHS OIGによる最近の調査での指摘されたシークレット・サービスの従業員が不適切に情報システムにアクセスしたこと、および内部のデータベースにもとづき公表した情報につき論じたい。OIG調査では、多くの従業員が、1974年プライバシー法によって保護された個人情報の無許可のアクセスと第三者であるメデイアへの公開についての既存のシークレット・サービスとDHSポリシーを冒とくすることが判明した。

これらの従業員が行った行為は受け入れがたいものである。私は、OIGの発見において反映された潜在的な行動により怒利を感じ、すべての従業員がプロフェッショナルな指導 義務があるか否かにかかわらず最も高い行動基準を保持していることを約束する。 

私達が保護する人々および私達が奉仕する一般大衆は、私達がエージェンシーとして確立した私達の誓いと価値に住んでいる私達を期待されており、私達はお互いに少なく要求すべきでない。

私達は、このOIGリポートにおいて説明された行動をよりよく行なう、また人々はそれらの行動についての説明を支持されたい。

(3) 不正アクセス事件の説明責任

シークレット・サービスの男性や女性を代表して、私は国民の信頼と自信とそのの違反のための私の謝罪を更新し、それを復元するための私の取り組みにつきコメントを述べる機会としたい。

私にはこの事件への説明責任へ要求、その適宜な確固たる処罰が必要であるという声が大きくかつ明確に聞こえてくる。私はこの点に同意する。また、私は怒りへの謝罪と表現が十分ではない点も理解している。

DHSのジョンソン長官と私は、この観点において同じ立場に立つ。適切な教育・訓内容練は来週にDHSとシークレットサービス・ポリシーに従って発布される。私は、関与した従業員個人についての行動が適宜、公正かつ適切であるとであると信じる。

(4) 技術面から見た改善すべき課題と対処事項

2015 年 3 月 24 日、情報への不正なアクセスに貢献したシークレット サービスの基幹中央データベース内で技術的な点でセキュリティの欠陥があった。

このため、これらの内部的脆弱性に対処すべきであり、今回と同様の違法行為の可能性を将来的に軽減させねばならない。

マスター中央インデックス (以下「MCI」という) は、コアとなる中央検索アプリケーションおよび事件事例管理システムとして1984 年に開発されたメインフレーム アプリケーションである。

具体的には、MCIはUSSSの扱う保護事件(筆者注10)、調査・捜査および人事管理の記録を含み、また捜査員や管理者のための単一のアクセス ポイントとして役立ってきた。このようなシステムの重要な欠陥は、MCIユーザーはユーザーのジョブ機能に必要だったかどうかどうかに関係なくすべてのデータへのアクセスを MCI に対しで行い得た点である。

シークレット サービスの情報の統合・技術返還 (「IITT」) プログラム(筆者注11)は、2010 年度に設立された。2011年にMCI と他のメインフレーム アプリケーションを制限するという認識のもとで、シークレット サービスは、メインフレーム上にある既存の 48 のアプリケーションを評価し、必要な機能を移行し、非メインフレームへデータを伴うを確保するメインフレーム アプリケーション・リファクタリング (“MAR”)(筆者注12)プロジェクトを、高い可用性と仕切られた環境作りを開始した。DHS は、プロジェクトを完了するには 10年がかかるであろうと推定している。

シークレット サービスは、 2013 年 3 月にMARプロジェクトの作業を加速し、2015 年 6 月 24 日にプロジェクトの閉鎖を達成することができた。その時には、従業員によるのすべてのメインフレーム アクセス権が取り消された。新しいシステムは、完全に運用されているし、すべての時代にあわなくなったレガシ データは、新しいプラットフォームに移行し、そこではデータはロックされ、そのデータへのアクセスは、職務権限に依存することとなった。

さまざまなシステムに存在する情報保護、調査、および人事管理記録と内部のコントロールは、現在は次の2つの方法でこれらのシステムへのアクセスを制限するよう実装されている。現在、新しいのアクセス権は、(1) それぞれの情報に関する担当部長以上に限る、および/または、(2)組織内のシステムのユーザーの役割に基づく。MCI の一時運転停止が2015年 7 月末に始まり、それは完全に 2015 年 8 月 12 日に停止した。メインフレーム・システムの分解(disassembly)は 8月に始まり、それは物理的に 2015 年 9 月 16 日にデータ センターから削除された

(5) 教育・研修訓練

OIG のレポートは、また機密データへの不正アクセスに関連する改善およびより頻繁な教育や訓練の必要性を挙げた。

USSSは繰り返し、既存のポリシーやトレーニングの強化に取り組んでいる。

既存のデータベースへの適切なアクセスに関するポリシーおよびプライバシー法の取り扱いに関する保護については、「シークレット・ サービスの倫理ガイド(Secret Service Ethics Guide)」、「罰則一覧(Table of Penalties)」は、情報技術の使用に関する行動規範に関連するシークレット サービス マニュアルのセクション内に明記されている。

各従業員は毎年これらのマニュアルの項を確認したことを証明する必要が求められる。

問題の行動が起きた時に、シークレットサービスは、すでにプライバシー法をに関する教材を含む「特別エージェントの均一化推進部」によるトレーニング・クラスに1時間のブリーフィングを提供していた。「情報の自由法とプライバシー法(Freedom of Information Act and Privacy Act)」については、政府とDHS広報部10/17(31)から派遣された上級政府情報専門家は、約2012の内容に追加された主題の包括的な教材を用いたクラスでPIIにフォーカスをあてて教育している。

「セキュリティの重要性の自覚(IT Security Awareness)」と題する1時間の現場でのオンライン・トレーニングでは、エージェンシーの「連邦情報セキュリティマネジメント法( Federal Information Security Management Act:FISMA)」(筆者注13)への遵守の一部として学ぶことが要求される。

同コースは、情報の保護および連邦の情報システムの安全な操作を保証する際の連邦職員の役割を概説する。

また、プライバシー法は、シークレット・サービス局のチーフ相談インストラクターによりフィールドに施された現場での倫理問題のクラスの時間に議論される。

さらに、DHSは、従業員に「DHSのプライバシー問題:個人情報保護」と題する年間での現場オンライントレーニングを完成することを要求する。

このトレーニングは、2012年 にカリキュラムに組み込まれPIIの適切な処理でカバーされた。年間でのクラス学習が必要な一方で、今回のOIG報告で明らか

の重要性のもとづき、私は、10月16日に公式なメッセージにおいて、11月30日までに適格なクラス内容を取り戻すよう、教育現場に指示した。

そのうえ、プライバシー法のブリーフィング教育強化についての私の指示は、現在「特別エージェントと均一化部のトレーニングクラスにおいてチーフ相談インストラクター部が提供している。

永久的なカリキュラムが開発され、候補者および現場の従業員訓練のためのフォーマルなクラス内容の構築が近い将来に予定されている。

3.OIGフォローアップ結果報告の概要

 2016年10月14日、米国の国土安全保障省の監察総監部(OIG)は、シークレット・サービス(USSS)でIT管理に関する調査結果によると問題がある旨の新レポートを公表した。その監査報告(標題は「合衆国シークレットサービスは機微情報管理システムおよびデータの保護に関し挑戦すべき課題(OIG-17-01)」)は、以前OIGが独立して行ったシークレット・サービスの従業員の不正アクセスおよびOIGの以前に行った独立調査におけるシークレット・サービス・データベースに含まれる連邦議会議員下院議員ジェイソン・シャフィッツ(Jason Chaffetz)に関する情報の公開に関する報告のフォローアップといえるものである。

1.で.前述した2015年9月25日の調査報告において、DHS-OIGは約60の異なる事象において、45人のシークレット・サービスの従業員がジェイソン・シャフィッツ下院議員(米連邦議会下院特別委員会「行政監視・政府改革委員会(House Committee on Oversight and Government Reform)」の議長)の2003年の求職申し込みに関係するデータベース情報に不正にアクセスしたことを明らかにした。情報にアクセスした大人数といえる45人のDHSの従業員は、1978年プライバシー法(シークレットサービス・DHSプライバシー・ポリシーだけでなく)に違反した。このエピソードは、DHS OIGにシークレッ・サービスITシステム上で適所に保護の効果についても監査を実行させた。

監察結果によると、1)不十分なシステム・セキュリティ計画を含むシークレット・サービスのIT管理、2)運用の有効期限がきれたシステムの運用、3)適切でないアクセス管理と監査による管理、4)論理的アクセス条件の不遵守、5)不十分なプライバシー保護と記録の過度にわたる長期の保持など、無数の問題が明らかとなった。OIGは、歴史的にみてシークレット・サービスがそれの問題につきプライオリティーを与えなかったため、シークレット・サービスのIT管理が効果がなかったと結論づけた。

また、6)シークレット・サービスの最高情報責任者(chief information officer)は統制権限が欠如しており、不十分な内容の注意はIT方針を更新することのみに配慮されていた。そして、7)シークレット・サービス要員はIT保安とプライバシーに関して十分な教育訓練が実行されていなかった。OIGは全部で11項目の勧告を行ない。そして、シークレット・サービスはOIG勧告に示された改善処置(corrective actions)をとることに同意した。

DHSの監察総監ジョン・ロスは「今回のOIGレポートは、シークレット・サービス・システムの受け入れがたい脆弱さを明らかにした.。シークレット・サービスが昨年後半IT改善を開始する一方で、それら変更、改善は完全に行われた。そして、今回の勧告内容は実行されたが、シャフィッツ委員長の個人情報への違法アクセスに類似の事故の可能性は残る」と述べた。 

4.連邦法執行官吏の法令遵守意識や職業上のモラルと俸給水準

(1)上級幹部SESを含むUSSS職員の行動規範、倫理規範や罰則の概要

前述した「1.2015年9月25日のOIG報告の概要」で述べた監察報告を良く読むと、今回浮かび上がったUSSSの諸問題は果たして下級官吏だけでなく上級幹部まで巻き込んだ今回の事件の根は深いと考えるのが一般であろう。

(2)俸給水準

シャフィッツ下院議員がチャレンジしたように、USSS職員は連邦の公務員中のエリートであることは間違いない。他方、その処遇は民間部門と比較していかがであろうか。シークレットサービスの要員は大統領をはじめ内外の要人警備が主要任務である。体を張っての警備・警護が主たる任務である。米国の民間ガードマン会社の俸給水準との比較は差し控えるが、決して高いレベルとは思えない。

筆者が調べた範囲で米国の具体的俸給額一覧等を参考までに記しておく。なお、この数字はあくまで年俸レベルの比較であり、福利厚生面や年金等の問題はあえて記していない。

一般俸給表と上級管理職(課長・局長等)の俸給表と比較するとわが国ほどは差が大きくないといえるかもしれない。

①米国人事管理局(OPM)サイトの俸給表:わが国人事院の「諸外国の国家公務員制度の概要(平成27年10月更新)」もデータが更新されている

②米国連邦人事管理局(OPM)の国家公務員の一般給与の俸給表の計算サイト

(3) 上級幹部の責任範囲の下級職員の責任範囲の格差

前記1.の監察報告の結論部分でロス観察総監がいみじくも指摘している通り、USSSの報告・官吏、教育体制の不備の最大の責任は局長を始めとする上層幹部(SES)であろう。USSSのイメージは屈強な大統領等要人のガードマンであるだけでなく、法執行官であることを改めて理解すべきであるし、そのような観点から改めての綱紀の見直しをすべき時期にあろう。

2015年7月17日のUSSS局長の書面証言の「添付資料A:シークレット・サービス罰則一覧」である。わが国ではほとんど紹介されているものはないと思われるのでここで仮訳する。

A.はじめに

「アメリカ合衆国シークレット サービス (シークレット サービス) 罰則一覧(United States Secret Service’s (Secret  Service) Table of Penalties)」は、一般的な犯罪のための適切な矯正(corrective)、懲罰(disciplinary)、または不利益な人事措置(adverse actions)の決定におけるガイドとして機能するものであり、すべての以前の政策や懲罰対象犯罪と罰則に関する規定に優先される。

B.罰則表に記載されている「犯罪分類コード(Offense Codes)」は、すべての可能な犯罪をカバーしていないが、USSSの従業員による犯したり義務違反により処罰の対象となる違法行為に関する一般的説明を定める。

このような違法行為をカバーする特定の犯罪分類コードの欠如は、それらの行為が大目に見たり(condoned)、容認されたりすることを意味せず、あるいは懲罰(disciplinar)や不利益な人事措置(adverse action)が与えらる結果とはならない。

犯罪分類コードに記載されない犯罪は別に特定され、適切な懲罰や不利益な人事措置がなされる可能があり、違法行為と従業員のサービスの効果を結合した統合評価が行われる。

C.従業員は、彼らの指揮系統(chain of command)またはDHS監察部ホットライン(Inspection Division Hotline) またはDHS・OIGホットライン(DHS Office of the Inspector General hotlineへの他の従業員による罰則一覧に記載される違法行為が行われたことを示す情報の報告義務と期待が示されている。

D.監督者は違反を含む従業員の定められた罰則一覧に記載された違法行為につき、命令系統を通じて報告する義務がある。このポリシーに必要な情報を報告する監督者責任の懈怠は懲罰の可能性がある。犯罪分類コード 5.6 参照。

E.罰則を決定する際に考慮される処罰範囲と要因

シークレットサービスの罰則ガイドラインは、標準刑罰(刑の軽減された範囲および刑が加重された範囲内)に関して定められる。適切な処罰の選択は、確実に各々のケースにおける関連した要因とバランスをとることが必要である。

罰則ガイドラインに記載されている処罰の軽減と加重の要因は、特定のケースの状況に応じて上げられたり、下げられることに起因するある特定の要因についての一般的な説明である。罰則ガイドラインに記載されている要因は、例示的で包括的ではない。

これに加え、以下に掲げる1981年に「メリットシステム保護委員会(Merit Systems Protection Board:MSPB) 」 (筆者注14)が定めた「ダグラス要因(Douglas Factors)」 (筆者注15) 、は罰則を決定する前に、あらゆる場合に考慮される。これらの要因の全てがあらゆるケースに適用できるというわけではなく、また決定する責任者は関連者の処罰とのバランスをとる必要がある。

F.「ダグラス要因」は以下のとおりである。

1)罪が意図的だったか技術的だったか不注意だったか、悪意をもっていたか、または、稼ぐ目的を持っていたか、頻繁繰り返しているかなどにつき、罪の性格と重大性および従業員の仕事上の立場ならびに責任。

  • 従業員は、監督または被受託者たる役割を含むか、大衆との接触や地位が卓越した位置をもつかどうかという仕事上のレベルとタイプ。
  • 従業員の過去における懲罰記録

4) 従業員の勤務年数、勤務中の実行能力、同僚とうまくやっていく能力などの過去の労働記録;

5) 従業員の満足度レベルにかかる遂行能力に対する処罰の効果および指定された従業員の遂行能力に対すると監督者の実行する従業員の能力に対する監督の信頼効果

6)同一あるいは類似した犯罪を犯した他の従業員に科した罪との一貫性

7) 適用できる機関におけるあらゆる罰則表との一貫性;

8)罪の悪評度または当該連邦機関の評判への影響;

9)従業員が罪を犯した際に違反されたいかなる規則の通知の上にあったか、または問題となった実行行為について警告されたか否かについての明快さ;

10) 従業員がリハビリテーションを受ける可能性

11) 異常な仕事上の緊張、個人的な問題、精神的欠陥、いやがらせまたは不誠実、問題に関係する他の者への悪意または挑発のような罪を囲んでいると酌量すべき情状;

12)従業員またはその他の者によって将来そのような実施を阻止する他の制裁内容の適切性と効果

G.不正行為に対する処罰は、すべての利用できる情報の完全で公平な考慮の後のみ軽減または加重される。罰則表は、類似した罪に対する類似した処罰の一貫したアプリケーションを確実にするのを手伝うガイドである。罰則の選択が、常に事実にふさわしくなければならないの。犯罪分類コードや罰則ガイドラインで引用される、制定法、規則やポリシーは厳格な点でユーザの便宜性を提供する。

制定法や規則やポリシーの特定の参照は、犯罪分類コードや罰則ガイドラインまたはペナルティ・ガイドラインの法規、規制または方針の違反行為を特定する唯一のものであることを意味しない。刑事法令や行為が参照されるとしても、犯罪の法規または行いがあげられるかもしれないが、懲罰目的のために必要とされる証明のレベルは刑事告発のために必要とされるレベルまでは上らない。

「停職処分(Suspensions )」は暦日で(仕事日でない)に課され、他の処分と並行して取り扱われることを目的とする。たとえ彼らが特に罰則ガイドラインの罰で指定されないとしても、「降格(Demotions)」も適切な懲罰処分と思われうる。(さらなるガイダンスのために指定されたシークレットサービス従業員関係当局(人事部)と相談されたい。)

H.各罰則の組み合わせ

複数の罪が従業員に対して科される場合、処罰は合計されるかもしれない。しかし、実証された容疑が基本的に同じ不正行為の場合、懲罰処分を提案する際に、提案する当局者は、複数の罰則を評価しない。

さらに、従業員が1つ以上の複数の種類の罪を犯した場合、1つの罪が単独でより高い処罰または解任に必ずしも終わるというわけではないときでも、従業員は解任を含むより高い処罰の対象となる場合がある。

I.違法行為と業務遂行効果のと結合

地位や肩書きに関係なく、ここにリストされた罪はすべてのシークレットサービス要員に適用される。法執行官、監督官吏は、他の従業員より高い行為基準を保持されうる。

従業員は、非番時に起こる不正行為のために処罰されるかもしれない。そのような状況では、結合関係が従業員の不正行為とシークレット・サービスの効率化の間になければならない。

シークレットサービスの任務に係る不正行為の不正行為、完全性、正直度または従業員の判断、さらに他の類似して関連する要因につき、シークレットサービスの違法行為から生じた広報または悪評の任務に対する効果によって、その統合が確立されるかもしれない。

H.上級管理職(Senior Executive Service :SES)の処分

連邦行政規則集第5卷752節601条(Title 5 of the Code of Federal Regulations, section 752.601)は、SESメンバーの違法行為に対し15日未満の不利益な人事処分((adverse actions))を受け得ないと明記する。したがって、罰則ガイドラインでは違法行為に対し、SES従業員には制裁処分を科せないため、1日~14日間の停職処分を定める。処分決定権を有する官吏は処文案作成並びにその決定を行う時に、3日間以上の停職処分を結論づけるが、15日未満の停職処分も適法であり、一般的に最低15日間の定職処分を受ける。

プロポーズしていて決めている決定権のある官吏が1日から3日の定職処分が適切であると結論するとき、SES従業員は15日の最低限の定職処分よりもむしろ懲戒文の手紙を受け取るかもしれなお。ません、重さを量ることの後高めます、行動で経営予想は事実に対するSES人員とケースの状況と結びつきました、決めている当局者は15日の停止が適切でないと決定する。

I.Exceptions to the Offense Codes and Penalty Guidelines

犯罪分類コードや罰則ガイドラインの例外

機密情報取扱許可手続き(security clearance process)は、懲罰プロセスとは別であり、このこのガイダンスは、秘密事項へのアクセスの適格性の拒否、停止または取り消しにかかる秘密事項扱い許可の決定(security clearance determinations)には適用されない。

しかし、犯罪分類コードで概説されるように、従業員の最高機密の秘密事項扱い許可が停止されたか、取り消されたとき、提案された限定されない停止命令が出されるかもしれない。そして、従業員の最高機密の秘密事項扱い許可がセキュリティ上訴委員会(Security Appeals Board)によって最終的に取り消されたとき、連邦部門から従業員を排除するという提案が出される。。

このガイダンスに合致して、従業員は、秘密事項扱許可部が当該問題でセキュリティ関連した措置をとるか否かを問わず、安全保障への懸念を引き起こす不正行為に基づく懲罰処分または不利益な人事措置を受ける場合がある。

医学レビュー委員会(Medical Review Board:MRB)の手続きは、懲罰手続きとも別であり、そして、このガイダンスは彼または彼女の病状により従業員の位置の重要な機能を実行することができないことに基づく医学レビュー委員会によって提案される職務からの排除にあてはまらない。

さらに、懲戒処分が行われるか否かを問わず、問題は適切な行動・措置のために他のシークレットサービス部門に任せられるかもしれない。たとえば、問題が政府から借金額の控除に関する場合は、財務管理部に任せられるかもしれない。任務のための身体適合性または健康診断に関しては、「安全、健康と環境プログラム部(Safety, Health and Environmental Programs Division)」やそのレビューについては秘密事項扱許可部(Security Clearance Division)に任される。

若干の罪が罰則表にリストされる犯罪分類コードに入るかもしれないが、監督者は特定の状況で非公式の規律を従業員にあたえることを考えるかもしれない。監督者やマネージャーは、 非公式の規律が状況の全体の中での適切である場合があるかどうか考えるときは良い判断を行う責任を持つ。

J.以下はそのような状況の例示である。

・習慣性がない職務怠慢

・無許可職場離脱 – 勤務日1日未満

・服装等概観ポリシー違反ー軽微な違反

・仕事の遂行ー任務に影響しないわずかな違反問題

・無礼または破壊的な行動–習慣性がない違反

・指示に対する怠慢 – マイナーかつ非習慣的な指示違反

・500ドル以下の政府資産(非保護具や武器)の損失

・政府発行のIDカードやアクセスカードの紛失(IDバッジは含まない)

・安全義務違反:初犯時;行為の停止ついての文書による厳重注意(筆者注16)

5.米国の連邦機関の内部監査機関たるOIG等の実態と実際の活動の概観

重要な問題である。機会を改めてまとめたい。なお、この問題に関するわが国の解説例を以下、引用しておく。

(1)平成21年11月厚生労働省・安全対策課「監察総監室(Office of Inspector General, OIG)制度について」

(2)2006.5  国立国会図書館レファレンス 廣瀬淳子「アメリカにおける行政評価と行政監視の現状と課題:GAOとCIAを巡る最近の状況から」

**********************************************************************************

(筆者注1) FISMA (2002年連邦情報セキュリティマネジメント法:the Federal Information Security Management Act)は、2002年12月に制定された「電子政府法」のタイトルIIIにあたります。この法律は、各連邦政府機関とその外部委託先に対して、情報および情報システムのセキュリティを強化するためのプログラムを開発、文書化、実践することを義務付けています。また、同法は、NISTに対しては、連邦政府が FISMAに準拠するための支援をすることを義務付けています。( NRI SECURE TECHNOLOGIES「NISTのFISMA導入プロジェクト 解説のページ」から一部抜粋。法令とのリンクは筆者が行った。

(筆者注2) OIGの調査・査定部Office of Inspections and Evaluationsの組織図

(筆者注3) 2012.4.3 NETWORK WORLDのOPINION「What is on a US Secret Service mainframe anyway?」がシークレットサービスのMCIの概要を紹介しているので一部抜粋、仮訳する。

:Secret Service’s mainframe apps collect tons of information about ongoing and resolved investigative cases」

  • Master Central Index (MCI): MCI processes investigative data. Service personnel authorized to use MCI can enter data and access information through the Secret Service network. MCI contains data which supports both criminal and noncriminal investigations. MCI includes the collection of data concerning numerous aspects of cases handled by the Secret Service including the following: case type, case control limited arrest history, names, date of birth, race, sex, height, weight, eye color, addresses, SSN, phone numbers, and tattoos.

マスター中央インデックス(MCI): MCIは、調査(捜査)のデータを処理する。 MCIを使う許可を与えられるシークレット・サービス要員は、データを入力することができ、またシークレットサービス・ネットワークにより情報にアクセスすることができる。MCIは、犯罪的および非犯罪的な調査を支援するデータを含む。MCIは、以下を含むシークレットサービスによって取り扱われるケースの多数の側面に関するデータの収集を含む。事件のタイプ、逮捕履歴に限定された事件の管理情報、氏名、生年月日、人種、性別、身長、体重、眼の色、住所、社会保障番号、電話番号およびタトゥー。

(筆者注4) 報告の注記5でOIGは次の点を補足している。「OIGは召喚した特別捜査官からMCIにアクセスした3月24日以前にシャフェッツ委員長に関するうわさを聞いたとヒアリングした。しかし、そのうわさをどこで聞いたか、またその出所がどこかを聞くことができなかった。最終的にOIGはシャフェッツ委員長の申入情報の出所はMCIであり、そのほかからではないとの結論にいたった。」

(筆者注5) スクリーン・ショットとは、パソコンのモニター領域すべてを画像として保存すること、または保存した画像をいう。

(筆者注6) 現在のシンシア・ウォフォードの所属は「Law enforcement statistics center, government:Secret Service Office」である。

(筆者注7) 5 U.S.C. 522a(i)(1)の原文.

(i)

(1) Criminal Penalties.—

Any officer or employee of an agency, who by virtue of his employment or official position, has possession of, or access to, agency records which contain individually identifiable information the disclosure of which is prohibited by this section or by rules or regulations established thereunder, and who knowing that disclosure of the specific material is so prohibited, willfully discloses the material in any manner to any person or agency not entitled to receive it, shall be guilty of a misdemeanor and fined not more than $5,000.

(筆者注8)  5 U.S.C.§552a(g)(1)(D))の原文

(g)

(1)Civil Remedies.—Whenever any agency

(A) makes a determination under subsection (d)(3) of this section not to amend an individual’s record in accordance with his request, or fails to make such review in conformity with that subsection;

(B) refuses to comply with an individual request under subsection (d)(1) of this section;

(C) fails to maintain any record concerning any individual with such accuracy, relevance, timeliness, and completeness as is necessary to assure fairness in any determination relating to the qualifications, character, rights, or opportunities of, or benefits to the individual that may be made on the basis of such record, and consequently a determination is made which is adverse to the individual; or

(D) fails to comply with any other provision of this section, or any rule promulgated thereunder, in such a way as to have an adverse effect on an individual,

the individual may bring a civil action against the agency, and the district courts of the United States shall have jurisdiction in the matters under the provisions of this subsection.

(筆者注9) 今回のUSSSの従業員の取った行動は、明らかにDHSハンドブックのこの規定②に違反するものであるといえよう。

(筆者注10) USSSが保護した事件などとは、例えば、2015年6月17日のクランシー局長の連邦議会報告「Professionalism within the Workforce:Fiscal Year 2015 Report to Congress」July 17,, 2015等で報告されている。

(筆者注11) Secret Service’s Information Integration and Technology Transformation (“IITT”) programについては、2015.4.7 「Future Years Homeland Security Program (FYHSP) Fiscal Years 2016–2020」のUSSSに関する部分が詳しい。

(筆者注12)リファクタリングとは「プログラムのソースコードなどを意味・動作は保ったまま、保守性・可読性を高めるように書き直すこと」である。

(筆者注13) 本当に、クランシー局長が書面証言で「連邦情報セキュリティマネジメント法( Federal Information Security Management Act:FISMA)」と述べたのであろうか。同法は2002年成立した法律であるが、2014年に改正され、名称も「S.2521 – Federal Information Security Modernization Act of 2014(FISMA)」とされている。この点は疑問として残る。機会を見てUSSSに直接確認したい。

(筆者注14)「メリットシステム保護委員会」の役割は次のとおり。

○法令で定められた事項(不利益処分、勤務評等)の審査、判定及び最終処分

○行政機関又は職員に対して、委員会が発する 命令又は決定を遵守するよう命じること

○行政部門内のメリットシステムに関する特別調査の実 施及び大統領・議会への報告

○人事管理庁の規則及び細則の審査

○宣誓させ、証人を調べ、証言を得、証拠を収集 すること

○大統領又は議会に対し、委員会の職務に関する立法についての勧告

委員は3名、大統領の任命、上院の助言と同意。委員長(1名)及び副委員長(1名)は委員の中より大統領の指名。委員の任期は7年。特別顧問は司法官の中より大統領の任命、上院の助言と同意。特別顧問の任期は5年。

(行政改革推進本部専門調査会・第13回 平成19年9月7日(金)参考1「主要先進国(米、英、独、仏)における中央人事行政機関の状況」から一部抜粋)。

なお、MSPBのHP の任務の解説を原文で読むと次のとおりである。上記の専門委員会資料の説明と異なる点もあり、あえて仮訳する。

メリットシステム保護委員会は、連邦公務員の処遇の公平性などの保護者となる行政執行機関内の独立した準司法機関である。同委員会は1978年の再建計画No.2にもとづき設けられ、1978年連邦公務員法改革法(CSRA)(公法No.95-454)によって成文化された。

①委員会に持ち出された人事機関からの上訴である場合の差別の申立事案を除き、差別の申立に関する聴取と決定を行う。その責任は、平等雇用機会委員会 (Equal Employment Opportunity Commission :EEOC) に帰属する。

②不公平な労働慣行に関する苦情、仲裁裁定の例外事案の交渉および紛争を仲裁する。その責任は、連邦労働関局 (FLRA) に属する。

③雇用、検査、配属、退職および雇用利点等に関するアドバイスを提供する。その責任は、人事管理事務所 (OPM) に帰属する。

④ 公務員法、規則または規則によって禁止される活動の申立の調査を行ない、その責任は、特別顧問局(Office of Special Counsel :OSC)に属する。

⑤ 連邦捜査局(FBI)とともに、従業員からをファイルされる内部通報の報復措置の主張または採用申立の事実の調査と決定。その責任は、米国司法省の、弁護士採用・管理局(U.S. Department of Justice, Office of Attorney Recruitment and Management (OARM)に属する。(OARMは、高い能力のある多様な人材を引きつけることを目的として、法科学生と弁護士のために司法省の援助活動と新人募集運動を監督する機関である)

⑥ 民間企業、地方、市、郡または州の従業員からの非連邦裁判所以外の控訴に対する司法権を持つ。

(筆者注15) ダグラス要因(Douglas Factors)の意義

ダグラス処罰考慮要因とは、1981年ダグラス対復員軍人庁事案で決定されたルール(5 MSPR 280 (at 305-6), 1981])で、連邦政府の従業員の不正行為と機関が行うサービスの効率化の間でその関係または結びつきを考慮した職員に対する適切な処罰を決定するため、MSPB(メリットシステム保護委員会)によって特定された12の関連要因をいう。.

(筆者注16) DHSの従業員の違反行為に対する罰則一覧は見当たらなかった。かわりに連邦陸軍の軍属支援局サイトの一覧を参照されたい。

***********************************************************************

Copyright © 2006-2016 福田平冶(Heiji Fukuda).All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

イタリア個人情報保護庁の「ビジネス目的の個人情報データの処理に係る倫理・望ましい行動規範」の10月1日実施

2016年9月20日付けの筆者のブログで、イタリア個人情報保護庁(del Garante per la protezione dei dati personali :GPDP)の最新動向に関し、「イタリア個人情報保護庁の2016年上期の法執行の動向調査レポートと保 護法の運用面からみた課題(その1)」「同(その2完)」を掲載した。

 最近、筆者にGPDPが10月1日から「商業情報目的のために実行すべき個人データの処理のための倫理および望ましい行動規範(Codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato a fini di informazione commerciale”)」を実施した旨の9月30日付けのメールが届いた。

 EUや米国等にみる行動規範自体珍しいものではないが、そのような動き自体は正確に理解し、わが国としての対応を考える上で参考として、リースの概要を仮訳しておく。

 なお、前回も断ったとおり、筆者はイタリア法の専門家ではない。専門家による補足を期待する。

1.リリースの内容

○ GPDPは2016年10月1日から施行される「商業情報目的のために実行すべき個人データの処理のための倫理および望ましい行動規範」を、個人情報の保護のために適切に保証することによってその促進を図る目的で、各種関係団体、企業や利害関係のある消費者等とともに用意した。10月1日からは、商業・企業の経営者や管理者はその信頼性に関する情報を提供している企業は、同規範によって提供される個人データの処理を実行する必要がある。

○同規範は、ビジネス市場にとって特に重要な地域を統治し、個人の尊厳とプライバシーを尊重しながら、「データベース( banche dati )」や「分析ツール(strumenti di analisi)」の適切な使用にかかる条件を定める。

○また、関係者の同規範の理解を支援するために、イタリア情報保護庁は主な規範内容ルールを合成した解説画像(un’infografica)を作成した。

2.「商業情報目的のために実行すべき個人データの処理のための倫理および望ましい行動規範(Codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato a fini di informazione commerciale”)」の内容

全文につき英語版が用意されており、逐一の仮訳は行わない。英語版の目次のみ以下あげる。

ただし、この規範内容は時間をかけた検討を基礎としていることは間違いなく、その具体性は翻訳する十分な価値があると考える。PDFで8頁である。時間を見て仮訳を試みたい。

Table of Contents

Preamble

Article 1 – Definitions

Article 2 – Requirements Applying to Business Information

Article 3 – Sources of the Business Information and Processing Mechanisms

Article 4 – Information to Data Subjects

Article 5 – Lawful Data Processing

Article 6 – Communication of Business Information

Article 7 – Matching and Usage of Business Information

Article 8 – Storage of Information

Article 9 – Exercise of Data Subjects’ Rights

Article 10 – Information Security

Article 11 – Verifying Compliance with the Code of Conduct

Article 12 – Final and Transitional Provisions

Article 13 – Entry into Force

3.主要な規範項目の図解

image_gallery

URL: http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/5268223

*****************************************************************************:

Copyright © 2006-2016 福田平冶(Heiji Fukuda).All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

 

 

英米における警察官の身体装着カメラの使用義務化と苦情の大幅減少効果と実験的犯罪学(Experimental Criminology)の動向

最近、英国の実験検証に基づく犯罪学の研究者が、警察に対する苦情が警察官の身体にカメラ(身体装着カメラ(body-worn cameras:BWCs))を装填した後に、なんと93パーセントも下げさせ、かつ警察官の法執行行動が適正化されたという実証結果を公表したという記事を読んだ。

%e7%b1%b3%e5%9b%bd%e3%81%ae%e8%ad%a6%e5%af%9f%e5%ae%98%e7%94%a8%e3%82%ab%e3%83%a1%e3%83%a9%e3%81%a8%e8%8b%a6%e6%83%85%e3%81%ae%e6%b8%9b%e5%b0%91

Photo:TechCrunch記事から引用

 筆者が強い関心を持ったのは、1)その大規模な実験の結果の内容理解に止まらず、2)米国で常に問題視されている白人警察官による黒人の射殺事件との関係などから米国の研究はどうなっているのか(筆者注1)、3)ボデイカメラの機能や価格はいかなるものか、4)筆者はもともとは刑法、犯罪学の研究者であったが、ここで出てくる「実験的犯罪学(Experimental criminology)」の正確な理解と、英米などの研究の実態につきケンブリッジ大学やオックスフォード大学の研究機関の概要の理解を試みたいというのが、本ブログをまとめた動機である。なお、わが国でこの種の犯罪学研究は法務省総合研究所であろうが、主要大学や関係学会のレポートをみても本格的な公表レポートは皆無である。

1.10月3日付けTechCrunch記事Police complaints drop 93 percent after deploying body cameras」の要旨

仮訳する。

警察部門が身体にカメラを使い始めたとき、ケンブリッジ大学等の研究は警官に対する告訴の大幅な低下をもたらすことを明らかにした。しかし、さらに驚いたことは、検証データによるとカメラが明らかに見えるかどうかにかかわらず、誰でも警察官は彼らのベストなふるまいに関していることを示唆するということであった。

この実証データは、英国6と米国1の合計7つの警察署で集められて、2014年と2015年で140万時間以上にわたり1,847人の警察官によって記録された。同研究者等は、9月下旬「刑事司法と行動(Criminal Justice and Behavior)」誌 においてそのデータを発表した。

警察官は、隔週ごとにカメラを装着するか、しない(およそ半分はいつでもカメラを装着している)につき無作為に割付けされるため、すべての犯罪遭遇にカメラを機能させなければならない。。この筆者は、大部分の警察の確立した実務であり、対応が容易であり、問題のある行動につきその発生頻度の向上させる場を与えるため、著者は測定基準として警察に対する苦情件数を使用した。

同研究の前年には、1,539件の苦情が警察官吏に対して全体で提出された。しかし、身体カメラ装填実験終了後の年は113件の苦情を数えるだけに減った。

2.実証実験論文の原本

(1) 犯罪学の専門雑誌「Criminal Justice and Behavior」DOI:10.1177/0093854816668218

標題は「伝播性の高い説明責任(Contagious Accountability)」

副題は「警察に対する市民の不満軽減にかかる警察官の装備カメラによる影響度を見るための世界的な多数の警察サイトの多数の無作為実証実験結果」である。

(2) 関係した研究者、英米の協力警察機関

*ケンブリッジ大学 実験結果に基づく犯罪学専攻(Experimental Criminology)の講師兼特別研究員であるバラク・アリエル(Barak Ariel)

*独立系シンクタンクでケンブリッジ・ネットワークの構成団体の1つであるRAND Europeアレックス・サザランド(Alex Sutherland) 

*英国ウェストミドランド警察(West Midlands Police)のダレン・ヘンストック(Darre Henstock)

*米国カリフォルニア州ヴァンチュラ警察(Ventura Police Department)のジョッシュ・ヤング(Josh Young)

*英国ウェストミドランド警察のポール・ドローバー(Paul Drover)

*英国ウェストヨークシャー警察(West Yorkshire Police)のジェイン・サイクス(Jayne Sykes)

*英国ケンブリッジシェヤー・コンスタビュラリィ警察組合(Cambridgeshire Constabulary )

のサイモン・メギックス(Simon Megicks)

北アイルランド警察(Police Service of Northern Ireland) のリアン・ヘンダーソン(Ryan Henderson)

(3)実験的犯罪学(Experimental Criminology)の定義

オックスフォード大学の図書目録が”Experimental Criminology”について詳しく論じている。「はじめに」の部分を仮訳する。

実験的犯罪学は、原因と結果につきコントロール下にある試験を含む研究方法の1分野である。オックスフォード大学は同研究につき、「実験的」および「準実験的」という2つの幅広く研究するクラスを2011年秋にスタートする計画である。

① 主題が処理群とコントロール(比較)グループに無作為に割付けされるならば、その研究(または評価)設計は「実験的(experimental)」といえる。

②主題が処理や制御条件ではなく原因と結果を研究するのに用いられるというむしろ無作為に割付けされるならば、その研究(または評価)設計は「準実験的(quasi- experimental)」である。

実験的犯罪学において、人々、場所、学校、刑務所、警察の巡回(police beats)または他の分析単位のサンプルは、ランダムまたは統計的なマッチングという2つのグループのうちの1つに典型的に割り当てられる。すなわち1つは新しい処置でまたは革新的で交互の干渉条件(コントロール下)におくというものである。

一組の「結果判定法(outcome measures)」(例えば犯罪率、自己申告の非行、混乱の知覚)の中の2つのグループの間において見られる観察されかつ計測的な違いは、処置や条件の違いに起因しているということができる。

実験的犯罪学の分野の飛躍的成長は1990年代に始まった。そして、21世紀に入り実験的犯罪学の研究分野を大幅に進めたいくつかの重要な機関・団体・出版社(例えばキャンベル・コラボレーション(Campbell Collaboration)実験的犯罪学大学(Academy of Experimental Criminology)、実験的犯罪学ジャーナル(Journal of Experimental Criminology)と米国犯罪学会の実験的犯罪学部(Division of Experimental Criminology within the American Society of Criminology)の設立に至った。

これらのイニシアティブ団体等は、犯罪の原因と結果について重要な質問に答えるべく実験(準実験的を含むランダム化されたフィールド実験とともに)と犯罪司法機関が犯罪の阻止やコントロールしうるかもしれないベストの方法の使用を広げた。

実験法の使用は、犯罪政策担当者のために確たる証拠ベースを造ることにとって非常に重要である。そして、いくつかの支援組織(Coalition for Evidence- Based Policyなど)は、科学的に厳格な研究(例えば無作為の対照比較化試験など)を使う自由が政策立案において関連した結果を改善することができるよう犯罪司法プログラムと実行方法を確認するため論議を重ねている。

(4) 米国のExperimental Criminology研究

2013年にRand Corporationの研究者が犯罪学専門誌「Journal of Experimental Criminology」に投稿した論文を米国Business newsが紹介している。その一部を抜粋引用する。

*シカゴ警察によるビッグデータ解析、銃器事件の予測には寄与しないことが判明

「シカゴ警察が2013年から開始したビッグデータ解析応用の試みは、実際の殺人事件の件数を減少させる面においては効果を発揮していないことがRand Corporationの研究者が犯罪学専門誌「Journal of Experimental Criminology」に投稿した論文により明らかとなった。

Rand CorporationのJessica Saundersを中心とする研究チームは、シカゴ警察によるビッグデータ解析のアルゴリズムを用いて、銃器犯罪のリスクが極めて高い人物のリスト(Strategic Subjects List:SSL)を生成。その上で、SSLリストに含まれている人と、そうでない一般グループの人を比較することで、実際にSSLが当該地域における銃器犯罪の加害者/被害者となる確率が高いかどうかを検証した。

この結果、SSLとそうでない一般グループの間には、銃器犯罪に関わる有意な差は存在しないことが判った。

研究チームでは、シカゴ警察が実際にビッグデータ解析をどのように現場に活かしているかは不明としながらも、SSLリストが現場に提供されることで、現場の警官は、SSLリストに掲載されている人物を真っ先に逮捕しようと考えてしまうことが、SSLリストとそうでないグループとの犯罪関与率を変わらないものにしてしまっているのではないかと考えている。」

3.ボデイカメラの機能や価格

筆者が独自に調べた。関係者に確認したものではないがほぼ正しいと考える。

メーカーはAXONで 1ユニットあたり399ドル(約41,000円)である。

67a6d1943c0c9c7c9e840f2a4ac8996b83f68b81_axon-body-2

 

*********************************************************************

(筆者注1)米国のメデイアが2013年8月1日付け記事でカリフォルニア州リトアル警察とケンブリッジ大学のボデイカメラの効果につき共同研究の成果を紹介している。一部記事内容を仮訳する。

「結局、警察官の身体装着ビデオ・カメラがまさにあらゆるアメリカの警官のための標準的な器材になることは、かなりひろく受け入れられるようになった。

法執行官吏(警察官吏)の装着ビデオ・カメラは、警察官や警察に対するとるにたらない訴訟に対して虚偽の不満を減らすことができる。それが実力行使をほぼ60パーセント減らしたため、リアルト(カリフォルニア)警察/ケンブリッジ大学の共同研究は、さらにより深い影響を示した。ビデオ・カメラ存在は、警察内の意思疎通を向上させる一方で、すべての関係者の行動を改善させる。そして、警察の評価について正確にキャプチャ・ビデオにもとづき監督機関は事件を見直すことができて、何が本当であったかについて、確実の判断することができるのである。

*********************************************************************

Copyright © 2006-2016 星野英二(Eiji Hoshino).All Rights Reserved.You may reproduce materials available at this site for your own personal use and for non-commercial distribution.

 

 

 

英国の65歳以上の高齢者の就業実態調査から見えてくる5つの事実と日英の高齢者就業比較等の意義

OLYMPUS DIGITAL CAMERA

英国の国家統計の中枢機関である「Office for National Statistics(ONS) 」が最近時に興味深い統計結果を公表した。「就業する65歳以上の高齢者の実態調擁立査から見えてくる5つの事実」である。10月1日の国連(UN)の「国際高齢者の日( International Day of the Older Person 」を記念して公表したものである。

 その最大のポイントは、1992年3月現在で男女平均で5.5%であった就業率が2016年5月~7月の調査では10.4%と約2倍になったと大きく取り上げている点である。

 この数字は、わが国の総務省統計局の調査結果と比較すると極めて重要な問題点が浮かび上がってくる。すなわち、欧米特にEU加盟国中では比較的に高齢者の就業率が高いとされるイギリスの例とわが国の比較は、これからのわが国の福祉制度の根本的見直しの好材料となろうし、働かざるを得ないわが国の高齢者の経済的貧しさの証左でもある。すなわち、わが国の高齢者の高い就業率は年金制度の貧困さの裏返しの問題でもある。労働政策、受給年齢の引き上げなど年金制度の破綻論の前提とすべき問題でもあるし、この分野の研究者や行政機関が無言なまま、あるいは放置していること自体、筆者としても信じがたい。(note1)

 すでに、わが国の経済力は右肩上がりでもないし、企業の国際競争力もはっきり低下しており、国家財政も破綻直前で2020年東京オリンピック以降は、「倒産国家」の仲間入りとなることは間違いない。

1.英国の高齢者雇用制度の改正経緯

2006年以降、2回にわたり大改正している。2011年JETROユーロトレンドの「2011年英国雇用法改正解説」から一部抜粋する。

(1) 2006年雇用平等(年齢)規則(The Employment Equality (Age) Regulations 2006)( 以下、「年齢規則」という。)は、平等取扱いに関するEU雇用枠組み指令の年齢に関する部分を実施するために導入された。年齢規則は、雇用における年齢差別に関係する指令の該当部分をイギリスの法律に取り入れている。年齢規則は新しい2010年平等法に組み込まれており、当該部分は2010年10月1日に施行される。

年齢規則の重要な特徴の一つは、65歳の原則的退職年齢の導入と、客観的に正当化ができない限り65歳未満の強制的退職の禁止であった。原則的退職年齢は年齢を理由にした平等取扱いの一般原則の例外である。したがって雇用主は65歳以上の被用者を、所定の退職手続に従えば、不公正解雇または年齢差別であるとみなされることなく強制的に退職させることができる。

(2) 2011年の退職法改正

65歳の原則的退職年齢による退職は2011年10月1日に完全に終了し、雇用主は新規の退職予定の予告を4月6日以降出すことができなくなる。

・(いかなる年齢であれ)退職による解雇は2011年10月1日以降もまだ許されるが、客観的に正当であることを証明できる場合に限る。

・2011年4月6日以前に予告され2011年10月1日以前に効力を生じる退職には移行措置が適用される。2011年4月6日前に予告されても10月1日以降に効力を生じる予定の退職は、(客観的に正当であることを証明できない限り)有効ではなくなる。退職による解雇に適用される現行の手続き要件は、年齢規則の別表6に定められているが、廃止されることになる。

2011年4月以降、労働者全体に強制的退職年齢を定めたい雇用主は、客観的に正当であることを証明できる場合にしか定めることはできなくなる。そのような雇用主はこの差別が「釣り合いが取れており」(‘proportionate’)で「正当な目的」(‘legitimate aim’)に寄与することを示さなければならない。強制的退職年齢は、雇用主にその措置に代わる合理的な代替案がない場合にのみ、釣り合いが取れたものとなる。

2.今回のONSの統計結果のポイント

(1) 高齢者の就業実態に関する記録が最初に収集された時から比較して、65歳以上の働く割合は約2倍になった。

2016年5月~7月までの間において65歳以上で就職している割合は人口の10.4% (1,190,000人)であった。2006年の同期間では、65歳以上で就職している割合は6.6% (609,000人)であった。

また、調査が最初に始まったときである1992年3月~5月の間では、5.5% (478,000人)だけが就業していた。

*英国の65歳以上の高齢者の1992年3月~5月の間の就業率からそれ以降の2016年5月~7月の間の就職率推移(図1)

older-people-at-work-1

(2) 2016年5月~7月の間の英国の65歳以上の就業者数は男性742,000人、女性448,000人である。

ONSの労働力調査(Labour Force Survey)によれば、これは65歳以上で1992年3月~5月(記録調査が最初に始まったとき)の3か月間に就職していた男性301,000人と女性177,000人に同期間の調査データに匹敵する。

65歳以上の人々の就業率の向上に貢献している可能性がある主たる要因としては、前述のとおり従業員が65歳に達したら、雇い主は強制的に雇用を一度やめることを禁止する法律であり、同法は、2011年10月に実施された。

*多くの英国の65歳以上の男性(青線)と女性(赤線)は、1992年3月~5月から2016年5月~7月の間に英国内で就業率を引き上げている(図2)

older-people-at-work-2

(3) パートタイムの自営業者は、パートタイムの従業員より高齢就業している傾向にある。

65歳以上のパートタイム自営業者の割合は、2001年の14%から2015年には22%まで引き上がった。

70歳以上の自営業のパート従業員の割合は、2001年はほぼ3分の1(39.68%)であったが、2015年には49.3%になった。

*2001年と2015年の間のパートタイムの従業員とパートタイムの自営業者の年齢分布(図3)

older-people-at-work-3

(4) 年金制度など英国経済は、2039年までにますます高年齢労働者に依存するようになる。

英国の既存の雇用法の下で、公的年金受給資格年齢(State Pension Age :SPA)以降の受給者数は、2015年中頃の1,240万から2039年中頃までには1,650万まで、32.5%増加することが予測されている。

これは、2039年中頃までの25年間以内に公的年金の受給者数が1960年代『ベビーブーム』で生まれた人々のより高い数字を反映する結果である。

一方、同期間の間、生産年齢(16歳からSPAまでの年齢層)の人数は、2015年中頃の4,040万から2039年中頃までに4,460万まで10.3%上がると予測されている。

生産年齢1千人に対する年金受給資格のある年齢の人々の数の比率(老年従属人口指数:Old Age Dependency Ratio:OADR)は、1980年代から2006年頃までは300程度で安定していたが、ポスト第二次世界大戦ベビーブームで生まれる女性がSPAに達したので2007年から2009年にかけて引き上がった。

SPAの引き上げが行われない場合でも、2039年には英国のOADRは487に上がる。しかし、計画的なSPAの引き上げの結果、現在の法律のもとで2010~2046年に起こることとしては、 2039年の1,000人の生産年齢ごとにに対するSPA以降の高齢者数は370のレベルが維持されると予想する。

*英国のSPAの引き上げに有無の結果で見るOADR値の推移予想(図4)

older-people-at-work-4

なお、OADRの増加は、生産年齢のより若い人々がSPA以上の高齢者のより大きい人口を支えるためにいわゆる逆三角形になることを意味する。

(参考)OADRの日英比較

ONSが使っているOADRの数字(370, 487)はわが国と比較するためIndexMundiの数値に置き換えて日英を比較した。その意味で正確性に欠く点はあろうが、傾向値を見るうえでは意味があると考える。

*英国のOADRの推移グラフIndexMundiデータから引用

OLYMPUS DIGITAL CAMERA

*日本のOADRの推移グラフ IndexMundiデータから引用

OLYMPUS DIGITAL CAMERA

この2つのグラフを見てまず感じる点は、1970年~2005年頃までがわが国の方が英国より低いすなわち1千人の生産年齢層からする高齢者の数は低かったが、2010年以降は急速に上昇傾向にある点である。換言すると「老年従属人口指数(65歳以上の人口に対する生産人口の比率)は2010年には40%を下回る水準であったものが2080年には90%近くまで上昇する。」ともいえる。

他方、英国はこれまではわが国に比してやや高かったがこの10年来の傾向はやや上昇傾向にはあるものの、日本に比して増加傾向は急ではない。英国においても高齢化は進んでいることはわが国と同様であるが、生産年齢層の員数も安定していることと考えられる。

SPAの引き上げが行われない場合でも、2039年には英国のOADRは487に上がる。しかし、計画的なSPAの引き上げの結果、現在の法律のもとで2010~2046年に起こることとしては、します、予想しますその – 2039年の1,000人の生産年齢ごとにに対するSPA以降の高齢者集は370のレベルが維持されると予想する。

OADRの増加は、生産年齢のより若い人々がSPA以上の高齢者のより大きい人口を支えるためにいわゆる逆三角形になることを意味する。

(5) 65歳以上の働く人々の世界は、生産年齢である16歳~64歳のそれらと類似している。

*2011年の英国の国勢調査において、各産業分野ごとの16歳から64歳以上の就労調査によると、英国内6つの産業分野でみると、ちょうど両方の年齢層の雇用は60%以上を占める。(図5)

older-people-at-work-5

3.わが国の統計機関の公表の迅速性、縦割りでない経済や福祉政策の立案の必要性

英国ONSの統計結果は興味深いし、わが国でも同様の分析が期待したいところである。広く国民が知りうる一般的な景気動向調査は、GDP予測、日銀短観、有効求人倍率等であるが、これらはあくまで景気動向の予測調査で年金制度改革等福祉制度改革と直接に連結するものではない。

一部の専門家のみによる解析だけでなく、広く国民が理解できる内容をもって解説する場がメデイアも含めて必要であると考える。

一方、ONSの調査範囲だけでなく機能や公表の迅速性はわが国と比較してかなり進んでいる。わが国の総務省統計局も今回のONS統計とほぼ近い調査を行っているが、一番直近のデータは2014年である。この2年の差は大きい。

**************************************************************************

(note1) 海外社会保障研究 Winter 2012 No. 181 丸谷 浩介「イギリスにおける年金支給開始年齢の引き上げと「定年制」の廃止」が問題点を丁寧に追っている。

************************************************************

Copyright © 2006-2016 平野龍冶(Ryuji Hirano).All rights reserved. No part of this publication may be reproduced, stored in a retrieval system, or transmitted in any form or by any means, including electronic, mechanical, photocopying, recording, or otherwise, without prior written permission of the author.

北朝鮮のTLDの「.kpドメイン」の流出事件と北朝鮮メデイアのプロパガンダ戦略から見えたもの

2016年9月19日、米国のIT専門メデイアTechcrunchから興味深いニュース「北朝鮮は、28と決して多くはないが、すべてのTLD(note1)の「.kpドメイン」(note2)を偶然にもうっかり漏らした」が届いた。

 このニュースは、同社の日本語サイト (note3)がリンクも含め原文に即して訳しており、筆者として改めて仮訳は行わない。しかし、そこで見えてきた北朝鮮のITの進捗度合いは、軍事面や核装備の先進的な取り組みに比して、極めて遅れた内容であることは間違いない。

 他方、国営メデイアや大手国営企業の動向は極めてITプロパガンダに満ち溢れた内容であった。さらに問題と思えるのは、北朝鮮の友好国の拡大およびIS等と同様の情報化戦略であるし、この問題に対するICANN (note4)(note4-2)等ドメイン管理国際機関の評価のあり方の問題でもある。

 筆者は、IPアドレスに関するわが国のICANNの窓口であるJPNIC (note5)の関係者であることから、改めてこの問題の根深さを感じた次第である。

 今回のブログは、そのうちで北朝鮮のTLD:.kpの個別サイトへのアクセスを実際に行って感じたことを解説を織り込みつつ述べる。

1.Techcrunchの記事

原文及び訳文を読まれたい。なお、今回取り上げる28のTLD一覧は、カリフォルニア州・サンフランシスコのコンピュータ・ネットワーク会社「Uber Engineering 」の技術者今回の漏洩事件をフォローしたマシュー・ブライアント(Matthew Bryant)がまとめたのもである。

aaeaaqaaaaaaaai7abiyw

(1).kpドメインがついたURL企業等の検索結果

個別の説明する前に、以下の企業等のウェブサイトにアクセスする場合の留意点を簡単に述べておく。

①アクセス時間がやたらかかる。わが国の常識の10倍程度は見ておく必要がある。じっと我慢することが必要で、徳川家康の心境である。

また、PC自体の普及率はアジアの国の中でも後進国であろう。以下の”cooks.org.kp”の写真を見てほしい。北朝鮮のPCの個人保有率はいかほどか?

kimjongun-796x544

② 時間をかけて最終的に閲覧できたサイト画面は焼き付けた。

③ 北朝鮮のサーバー・ウェブサイト一覧の解析を行っている”North Korea Tech org”の情報にもとづき補完した。同サイトは各企業等のサーバーが北朝鮮内かその他の国という観点から調査している。それで見ると今回ブライアント氏が調べた流出した.kpドメインを持つウェブサイトがすべてとは思えない。更なる専門的調査が必要であろう。なお、同orgの情報は 2014年7月17日最終更新でやや古いが、貴重な内容ではある。(note6) なお、同orgはHPで本漏洩事件についても言及している。

2.個別サイトの概要

会社・団体名等は公式なものではない。筆者の判断で訳した。

(1) 高麗航空の公式サイト(airkoryo.com.kp)

直接はアクセスできなかった。以下の中国の航空チケット購入サイトで予約は可能である。このサイトで見ると高麗航空の保有機数は40機と記されている。Wikipedia等一般的な解説と異なる。 %e4%b8%ad%e5%9b%bd%e6%97%85%e8%a1%8c%e3%83%81%e3%82%b1%e3%83%83%e3%83%88%e4%bc%9a%e7%a4%be

(2) 朝鮮調理協会(cooks.org.kp) のレシピ集サイト %e8%aa%bf%e7%90%86%e3%83%ac%e3%82%b7%e3%83%94

(3) 対外文化交流委員会サイト(Committee for Cultural Relations with Foreign Countries)(friend.com.kp)

friend-com

 (4) ピョンヤン・ラジオ放送(gnu.rep.kp)

%e3%83%94%e3%83%a7%e3%83%b3%e3%83%a4%e3%83%b3%e3%83%a9%e3%82%b8%e3%82%aa

 なお、同放送は日本を含め近隣国への当該国の言語の放送専門サイトである。

(5) 朝鮮社会科学協会サイト「チュチェ」(kass.org.kp)  (note7)  2%e7%84%a1%e9%a1%8c

 日本語版サイト

kass-%e6%97%a5%e6%9c%ac%e8%aa%9e%e7%89%88

(6) 朝鮮中央通信(Korea Central Agency)(kcna.kp)

%e6%9c%9d%e9%ae%ae%e4%b8%ad%e5%a4%ae%e9%80%9a%e4%bf%a1

   朝鮮中央通信のウェブサイトの最近時の記事を見ておこう。同サイトは英語、中国語、スペイン語および日本語でほぼ同一で日々更新されていると思える。

(7) 朝鮮国際青少年旅行会社(kiyctc.com.kp) 

%e9%9d%92%e5%b0%91%e5%b9%b4%e6%97%85%e8%a1%8c%e4%bc%9a%e7%a4%be (8) 朝鮮人民保険会社(Korean People Total Insurance Company)(knic.com.kp)

会長挨拶、取締役会、組織等の説明がある。

%e6%b0%91%e6%97%8f%e4%bf%9d%e9%99%ba%e4%bc%9a%e7%a4%be

(9) 朝鮮教育基金(Korea Education Fund)(korelfund.org.kp)  %e6%95%99%e8%82%b2%e5%9f%ba%e9%87%91

(10)朝鮮高齢者医療基金(Korea Elderly Care Fund) (Korelcfund.org.kp)

%e9%ab%98%e9%bd%a2%e8%80%85%e5%8c%bb%e7%99%82%e5%9f%ba%e9%87%91

(11)平壌国際フィルム祭(Pyongang International Film Festival)(korfilm.co. kp)  %e6%9c%9d%e9%ae%ae%e3%83%95%e3%82%a3%e3%83%ab%e3%83%a0%e4%bc%9a%e7%a4%be

(12)国家海事監督局(Maritime Administration of Korea) (ma.gov.kp) 

%e6%9c%9d%e9%ae%ae%e6%b5%b7%e4%ba%8b%e5%ba%81

同局の機能については、国家海事監督局のHP開設のブログ記事「北朝鮮、「国家海事監督局」HP開設 (2015年5月26日 「聯合ニュース」)」を参照されたい。

英語版

%e6%9c%9d%e9%ae%ae%e6%b5%b7%e4%ba%8b%e5%ba%81%e3%83%bc%ef%bc%92

 (13) アクセス不可サイト(无法访问)(masikryong.com.kp)

(14) 我的国家、朝鮮国家コンピュータセンター(Naenara) (naenara.com.kp)

ネナラ(내나라、Naenara)は、朝鮮民主主義人民共和国(北朝鮮)の朝鮮コンピューターセンター(KCC)が2004年より運営しているポータルサイトである。「ネナラ」は朝鮮語で「我が国」の意味をもつ。「革命活動誌」と題した金正恩朝鮮労働党委員長の活動記録や国内のニュース、政府声明、政治体制・産業貿易・文化・観光地などの紹介が載せられている。またネットショップ「E-shop」も設置されている。 言語は朝鮮語をはじめ英語・フランス語・スペイン語・ドイツ語・ロシア語・中国語・日本語・アラビア語の9言語に対応している。かつては「www.naenara.kp」のURLで運営されていたが、2011年以降は「www.naenara.com.kp」のURLでサービスが提供されている。 2012年4月現在のURLは「naenara.com.kp」(Wikipedia から一部抜粋)

(15) 朝鮮旅行局(Korea Turism)(nta.gov.kp) 

7%e6%9c%9d%e9%ae%ae%e6%97%85%e8%a1%8c%e5%b1%80%e7%84%a1%e9%a1%8c

  (16) アクセス不可サイト(无法访问) (portal .net.kp)

(17) アクセス不可サイト(无法访问)(rcc.net.kp)

(18) 朝鮮の声(Voice of Korea)(rep.kp) 

%e6%9c%9d%e9%ae%ae%e3%81%ae%e5%a3%b0

 (19) アクセス不可サイト(无法访问)(repkp)

(20) 朝鮮労働新聞(rodong .rep.kp)

%e6%9c%9d%e9%ae%ae%e5%8a%b4%e5%83%8d%e6%96%b0%e8%81%9e

(21) 金日成総合大学(Kim II Sung University)(ryongnamusan.ed.kp)%e9%87%91%e6%97%a5%e6%88%90%e7%b7%8f%e5%90%88%e5%a4%a7%e5%ad%a6

  (22) 朝鮮スポーツ(スポーツ専門サイト)(sdprk.org.kp) %e6%9c%9d%e9%ae%ae%e3%82%b9%e3%83%9d%e3%83%bc%e3%83%84

 (23) アクセス不可サイト(无法访问)(silibank.net.kp)

以下の内容はあくまで筆者の推測である。

Silibankは中国の「實利銀行」である。北朝鮮の数少ないインターネット・ゲートウェイの1つである。2001年10月8日以降、インターネットのemail送受信、アクセスが北朝鮮内からsilkbank経由で可能となった。

実際、本文(11)で述べた国家海事監督局のemail アドレスを見ると「E-mail: mab@silibank.net.kp 」と表示されている。他方のゲートウェイとしては、(14)朝鮮旅行局の場合は「nta@star-co.net.kp」と表示されている。

このようなインターネット網だけ見ても、中国の北朝鮮との深いかかわりが伺える。

(24) アクセス不可サイト(无法访问) (star-co.net.kp)

(25) アクセス不可サイト(无法访问) (star-di.net.kp)

(26) アクセス不可サイト(无法访问) (star-co.net.kp)

(27) アクセス不可サイト(无法访问) (star-edu.kp)

(28)アクセス不可サイト(无法访问) (star.net.kp)

************************************************************************

 (note1) TLD(トップレベルドメイン)とは、インターネットドメイン名を構成する要素のうち、「.」(ピリオド、ドット)で区切られた最も右にある要素のこと。最も上位の階層における識別名を表しており、「www.example.com」の「com」の部分がこれにあたる。

ドメイン名は実世界の住所のように階層構造になっており、各階層の識別名を「.」で区切って並べて表記する。並び順は末尾(右)が最上位で先頭(左)が最下位であり、末尾の識別名のことをトップレベルドメインという。トップレベルドメインは大きく分けて、用途や組織種別などに応じて設置されたgTLD(generic TLD:汎用TLD)と、国・地域ごとに割り当てられたccTLD(country code TLD:国コードTLD)、歴史的経緯で残っている特殊なTLDに分類される。(IT用語辞典から一部抜粋)

(note2) .kpは朝鮮民主主義人民共和国(北朝鮮)の国別コードトップレベルドメイン (ccTLD) 。IANAの情報によると2007年9月24日にルートサーバに登録された。

登録時はDNSサーバーがドイツにあり、ホスト名は汎用JPドメインのようにサーバー名の直下に.kpが付く形を取っていたが、2010年後半に一度利用不可能になった。

その後、2011年初頭に北朝鮮政府がタイのLoxley Pacific社とStar JVを設立、再度利用可能になった。この際、新たにセカンドレベルドメインを制定、.com.kpや.edu.kpといったドメイン構成に刷新している。(Wikipediaの解説から引用)。

また、この件で2011年1月18日付けAFP通信(日本語版)は「北朝鮮のkpドメインが復活、オンライン進出再開か」と報じている。同記事において「朝鮮コンピュータセンター(Korea Computer Center:Naenara)」、「対外文化交流委員会サイト」、「朝鮮中央通信」,などサイトがオンラインになったことや、同時に、北朝鮮が「ツイッター」や「YouTube」の公式アカウントを開設した」旨報じている。

(note3) Techcrunchは中国語版もある。内容は、英語版や日本語版とまったく同一である。英字標記、URL表示とリンクが可能となっている。本ブログの.kpドメインの訳語を記載する上で参考とした。このリンク時のアクセススピードは心なしか早い気がする。

なお、「朝鮮の声」(9カ国語)をアクセス不可サイト(无法访问)としているがこれは誤りであり、アクセス可である。

(note4) ICANN組織の解説(JPNICサイトより抜粋)

ICANN(The Internet Corporation for Assigned Names and Numbers)は、インターネットの各種資源を全世界的に調整することを目的として、 1998年10月に設立された民間の非営利法人です。 (本拠地は米国カリフォルニア州ロサンゼルス)

icann-org-20160104

(note4-2)米国政府がこれまで重要視してきたインターネットの重要資源(IPアドレス・ドメイン名・プロトコル番号)の監督権限を放棄した旨のニュースがJPNICから届いた。詳しくはJPNICのニュース文や10月3日に発刊されるメールマガジン臨時号を参照されたい。以下、要旨等を抜粋する。

今後は、特定の政府でないマルチステークホルダー体制すなわちICANNに代わりIANA機能(「Internet Assigned Numbers Authority」の略。南カリフォルニア大学情報科学研究所(ISI)のJon Postel教授が中心となって始めたプロジェクトグループで、ドメイン名、IPアドレス、プロトコル番号など、インターネット資源のグローバルな管理を 行っていました。2000年2月には、ICANN、南カリフォルニア大学、およびアメリカ政府の三者の合意により、IANAが行っていた各種資源のグロー バルな管理の役割はICANNに引き継がれることになりました。現在IANAは、ICANNにおける資源管理、調整機能の名称として使われています。)を運営する組織「Public Technical Identifiers(PTI)」を設立、PTIはICANNの子会社として運用委託を受けることになる。またPTIの設立により「ドメイン名に関するポリシー政策の場であるICANN」と「IANA機能の運用組織(従来はICANN)」が別組織となることで、ドメイン名に関するポリシー策定と運用の独立性が保たれるなどが指摘されている。

さらに、IANAに関する知的財産権は、ICANNからIANA機能運営者とは独立したIETF Trustに移転することになる。

(note5)一般社団法人日本ネットワークインフォメーションセンターの役割、ICANN等とのかかわり解説

(note6) 英国に本部をおく国際ドメイン管理会社Nominate comの北朝鮮内でのドメイン登録費用の解説サイトを見ると年間32900円である。

(note7) 北朝鮮の政治は,主体思想(チュチェ思想:北朝鮮憲法では「人間中心の世界観であり人民大衆の自主性を実現するための革命思想」(第3条)と規定)及び先軍思想を基礎とし,朝鮮労働党の指導の下にすべての活動を行う(第11条)とされている。(外務省: 北朝鮮基礎データ)から一部抜粋。

Last update :October 1,2016

***************************************************************************

Copyright © 2006-2016 平野龍冶(Ryuji Hirano).All rights reserved. No part of this publication may be reproduced, stored in a retrieval system, or transmitted in any form or by any means, including electronic, mechanical, photocopying, recording, or otherwise, without prior written permission of the author.