最新 追記

高木浩光@自宅の日記

目次 はじめに 連絡先:blog@takagi-hiromitsu.jp
訪問者数 本日: 1568   昨日: 2734

2009年06月07日

Firefox 3.5でSSLの確認方法が「緑なら会社名」「青ならドメイン名」と単純化される

今年中には正式版がリリースされると目されているFirefox 3.5だが、現時点でリリースされている3.5b4のベータバージョンで確認したところ、browser.identity.ssl_domain_display の初期設定値が「1」となるようだ。つまり、たとえば、楽天のログイン画面に移行すると、アドレスバー*1が図1のようになる。

画面キャプチャ 画面キャプチャ
図1: Firefox 3.5での(EVでない)SSLページのアドレスバー表示

これにより、パスワードやクレジットカード番号などを入力する前に、今訪れているサイトが本物であるかどうかを、アドレスバーに表示されるドメイン名で確認できるようになる。

この機能はFirefox 3.0でも実装されていたが、初期設定ではオフにされていた。従来は図2のように、青くなるだけでドメイン名は表示されず、クリックしてドメイン名を確認する必要があった(URL中のドメイン名を確認してもよいが、慣れない人には不確実だった)。

画面キャプチャ 画面キャプチャ
図2: Firefox 3.0での挙動
(Firefox 3.5で browser.identity.ssl_domain_display を「0」に設定した場合の画面)

この機能は、日本の地域型ドメイン名にも対応しており*2、たとえば、東京都江戸川区のサイトを訪れると、図3のように、「city.edogawa.tokyo.jp」と正しくドメイン名が表示される。

画面キャプチャ
図3: Firefox 3.5での地域型ドメイン名のサイトの表示

江戸川区立図書館のサイトは「www.library.city.edogawa.tokyo.jp」にあり、URLでは若干判別しにくいという問題があったが、図4のように、ドメイン名「city.edogawa.tokyo.jp」だけが表示され、区の管轄下にあるサイトであることを確認しやすくなっている。

画面キャプチャ
図4: 江戸川区立図書館のサイトを表示した場合

一方、Internet Explorer はどうなっているかというと、Internet Explorer 8 の新機能として、アドレスバーのURL表示でドメイン名を強調表示する機能が搭載された。図5のように、URL中のドメイン名以外の部分が灰色で表示され、ドメイン名部分だけが黒で表示される。(これは http:// のページでもそのように機能する。)

画面キャプチャ
図5: Internet Explorer 8 のドメイン名強調表示機能

ところが、これは日本の地域型ドメイン名に対応していない。図6のように、江戸川区のサイトが「tokyo.jp」というドメイン名として扱われてしまっている。したがって、Internet Explorer 8 のこの機能はまだオススメできるものではない。*3

画面キャプチャ
図6: Internet Explorer 8 で地域型ドメイン名のサイトを表示した場合

これがなぜまずいかというと、地域型ドメイン名は、行政機関にだけ割り当てられるわけではなく、その地域の個人その他にも割り当てられているからだ。悪意ある者に、個人で地域型ドメイン名を取得され、その地域の地方公共団体のフィッシングサイトが仕掛けられる可能性があるので、この方法を本物サイトの見分け方としてオススメすることはできない。

たとえば、図7は、東京都大田区にある病院のサイトであるが、Internet Explorer 8 では「tokyo.jp」のドメインとして表示されており、これでは、大田区のサイト(city.ota.tokyo.jp)と区別がつかないし、東京都のサイト(metro.tokyo.jp)との区別もつかない。

画面キャプチャ
図7: 図6のサイトをFirefox 3.5で表示した場合

これが、Firefox 3.5では図8のように表示される。

画面キャプチャ
図8: 図7のサイトをFirefox 3.5で表示した場合

というわけで、Firefox 3.5が普及した暁には、自分が使うサイトのドメイン名を覚えておけば、重要な情報を入力する前に(重要な情報を入力する画面は https:// のページになっているはず*4だから)アドレスバーのこの部分で本物サイトであることを確認できるようになる。

また、従来より、EV SSLが使われているサイトでは、図9のように緑色で会社名が表示されるようになっているので、会社名を覚えていれば確認できる。緑なら会社名、青ならドメイン名で確認するという、単純な手順でフィッシング詐欺から防御できるようになる。

画面キャプチャ
図9: EV SSL導入サイトの表示

楽天やYahoo! JAPANのようなフィッシングのターゲットになりやすいサイトが、現時点でEV SSLを導入していないわけだが、ドメイン名自体がブランドとして既に周知されたサイト(しかも co.jp のドメイン)では、EV SSLを使わずとも、このようにして本物サイトを確認できるので、EV SSLを導入しないというのも正当な選択であると言える。(Firefox 3.5が普及した暁には。)

同様に、go.jp のドメインや、lg.jp のドメイン、ac.jp のドメイン*5でも、EV SSLを導入しない(EVでないSSL*6を使用する)選択も正当であると言える。(Firefox 3.5が普及した暁には。)

地域型ドメイン名は廃止してはどうか

図8の例で、「ebara-hp.ota.tokyo.jp」というドメイン名を見たときに、行政機関(大田区)の管理下なのかそうでないのかは、そう簡単にはわからない。「city」等が含まれていなければ行政機関でないと判別できるかというと、そうでもないからだ。たとえば、新宿区立図書館の場合は、図10のように、「library.shinjuku.tokyo.jp」のドメイン名でサーバを設置している。

画面キャプチャ
図10: 「library」地域型ドメインの例

「city」の他に何が行政機関なのかという点について、都の「metro」、県の「pref」、町の「town」、村の「vill」が該当することについては、JPRSの「属性型(組織種別型)・地域型JPドメイン名登録等に関する技術細則」に書かれているが、「library」についての記述が見当たらない。

ならば、「library.shinjuku.tokyo.jp」は、個人でも取得できるドメイン名として取得したものなのだろうか。しかし、whoisでこのドメイン名を調べると、「組織種別」が「地方公共団体の下部組織」となっている。JPRSの「属性型(組織種別型)・地域型JPドメイン名登録等に関する技術細則」を見ても、どうもよくわからない。

そもそも、こんな複雑なドメイン構造を一般の人々に理解せよというのは無理がある。ドメイン名は、セキュリティの拠り所として近年益々その重要性が高まっているのであるから、JPRSなり、JPNICが、一般のWeb利用者向けにドメイン名の読み取り方を講説してしかるべきと思うが、そのような活動は行われていない。

加えてこの際に言えば、政令指定都市についての地域ドメイン名は破綻している。

札幌市のドメイン名は、「city.sapporo.hokkaido.jp」ではなく「city.sapporo.jp」であるが、姫路市のドメイン名は、「city.himeji.jp」ではなく「city.himeji.hyogo.jp」であり、「www.city.himeji.jp」というサイトが存在したときに、それが行政機関のサイトであるか否かは、その地方公共団体が政令指定都市であるか否かを知っていなければならない。

そして、2003年のさいたま市誕生以降、静岡市、堺市、新潟市、浜松市、岡山市が新たに政令指定都市となったのだが、県名と一致しない浜松の hamamatsu.jp と、堺の sakai.jp のドメイン名は、他の者によって既に取得されてしまっていた。

今後も同様に、政令指定都市移行を計画している神奈川県相模原市用の sagamihara.jp、兵庫県姫路市用の himeji.jp の各ドメイン名でも同様の問題が生ずるであろう。

私は、日本の地域型ドメイン名は、アプリケーションレイヤのセキュリティ機構の動向を見誤った、設計上の失敗であり、廃止するべきであると思う。地方公共団体は lg.jp ドメインに移行したらいいし、その他の地域ドメインは数が少ないので、廃止も可能なのではないか。

JPNICの「2007年度インターネット資源の管理体制と活用に関する調査研究」を眺めてみたが、ドメイン名についてセキュリティに関する検討が全くなされていない。

*1 Firefoxの用語では「ロケーションバー」。

*2 これが解決できたということは、Cookie Monster問題も解決されているのではないかと思われるが、まだ確認していない。誰か確認した?

*3 私がIE 8のこの機能の存在を知ったときは、もうIE 8正式版が出る直前の段階だった。ベータテストの早い時期に気付いていれば、バグ報告をMicrosoft社に届けることでこのような事態は防げたかもしれないわけで、悔やまれる。ずいぶん時間が経ってしまったが、Microsoft社の知人に通報しておこうと思う。

*4 そうなっていないサイトは使わないようにする。また、入力画面を https:// にしているサイトであっても、通信路上の改竄攻撃によって、http:// ページに誘導されることもあるので、いずれにせよ https:// であることを確認せずに入力してはいけない。

*5 ac.jp のドメインでは、学生が自由にコンテンツを作れてしまうサーバが同居し得るので、ドメイン名だけで確認することに危険性が生じ得る。SSLのサーバ証明書が学生では取得できないようになっているならば、SSL接続できるWebサーバの全てで学生のコンテンツを作成できないように管理すればよく、学生を信用できないならば、そのようにするべきである。(EV SSLを用いる場合も同様。)

*6 もちろん、オレオレ証明書は論外。格安の証明書を買えばいい話。

本日のリンク元 TrackBacks(100)

2009年06月14日

情報ネットワーク法学会特別講演会を聴講してきた

昨日は、情報ネットワーク法学会の特別講演会「個人情報保護、自己情報コントロール権の現状と課題」を聴講してきた。堀部政男先生の基調講演では、OECDの情報セキュリティ・プライバシー作業部会の副議長を12年間務めてこられた中でのご経験のお話、佐藤幸治先生の特別講演では、憲法学の立場からプライバシーをどうとらえるかの哲学的なお話を伺うことができた。

堀部先生のお話の中で、OECDの作業部会に副議長として参加した際に、他の国からは、「Privacy Commissioner」「Data Protection Commissioner」「Data Protection Authority」といった、国の機関からの代表者が派遣されているのに、日本だけが国の代表者ではなく一人の研究者としての参加であったため、時には一部の情報について教えてもらえないこともあったというエピソードが紹介された。つまり、日本にもそうした組織がないと他の国と対等に渡り合えないという意味だと私は理解した。

パネル討論でも、堀部先生から次の話が紹介された。今年4月23日に開かれたブリュッセル・データ保護会議の席で、欧州委員会司法自由安全総局法務政策部ユニットD5・データ保護事務官のHana Pechackova氏から、「十分性認定手続きを開始するためには、第三国の代表による公式な要請が欧州委員会に提出されなければならない」との発言があったそうだ。堀部先生の認識では、「日本は、個人の私生活にかかわる個人データ及び基本権に関して十分なレベルの保護を提供している国であるとは、EUによってまだ考えられていない」のだそうで、つまりこの話は、日本は「国の代表による公式な要請」を提出できる体制を整えないと、十分性認定の手続きすら開始してもらえないぞ、という指摘なのだと理解した。

加えて、東京都情報公開・個人情報保護審議会でグーグル社の出席者が、ストリートビューについて「日本にはプライバシーコミッショナーが無いので事前調整しなかった」という旨の発言をした件(2月4日の日記参照)にも軽く触れられ、これも、そうした組織が必要との提言と理解した。

また、どなたの発言だったか記憶が不確かだが、専門家が集まって国の委員会で議論しても、官庁の担当者はすぐに変わってしまうことから、「足となり得ない」という話があった。これも、諸外国の「Privacy Commissioner」などの組織との違いなのだろう。

講演会終了後の懇親会でも、たくさんの方々と重要なお話をすることができ、とても有意義だった。特に、昨年のNTTドコモがiモードで契約者固有IDを送信するようになった件について、誰のせいでそうなったのかの話で盛り上がり、けっこう多くの方がこれを問題だと認識されているらしいこと、また、何人もの方が問題解決に向けて尽力なさっているらしいことがわかり、少し安堵した。

ビデオ版「日本のインターネットが終了する日」

昨年10月のネットワークセキュリティワークショップin越後湯沢2008で、「インターネットにおけるセキュリティとプライバシーの両立について」という講演(スライドPDF)をさせていただいたのだが、その後、ワークショップ事務局から、そのときの様子を撮影したビデオのDVDを頂いた。事務局の承諾が得られたので、このビデオを以下に公開する。

この講演の内容は、昨年6月の白浜シンポジウムのナイトセッションの続きで、白浜から帰った直後に書いた「日本のインターネットが終了する日」と、その続編の内容をまとめたものになっている。

「歴史的経緯」のところで話しているように、2001年の総務省研究会では、ID送信はプライバシ上問題があり「原則違法」とまで報告書に書かれていたにもかかわらず、2007年の総務省研究会では、ID統一の構想が浮上した際にプライバシーの検討がなされないという、ちぐはぐな事態になったわけだが、この件も、担当者が変わることで一貫性が損なわれた事例ではないだろうか。

諸外国のように、プライバシーコミッショナーのような専門組織が継続的にこの種の問題を扱っていたなら、こうした事態は避けられたのではないか。

関連

本日のリンク元 TrackBacks(17)

2009年06月21日

グーグル社の東京都への回答「元データは保管していない」は虚偽か

今年2月の東京都情報公開・個人情報保護審議会で、ストリートビューの問題が審議された際に、委員から、写真の顔などを自動認識や手動でボカシ修正するとき、修正前の元データはどうしているのかとの質問が出たが、これに対し、出席していたグーグル日本法人の藤田一夫ポリシーカウンセルと舟橋義人広報部長は、「元データは保管していない」と回答していた(2月4日の日記「東京都情報公開・個人情報保護審議会を傍聴してきた」参照)。このことは、審議会の公式議事録にも、以下のようにはっきりと記載されている。

○藤原委員 質問ですけれども、先ほど表札や顔でも、顔がきちんと認識されたら修正します、ぼかしを入れる、周辺でもとおっしゃったのですけれども、文字どおり技術的な問題ですが、修正される前のデータは誰がどう保存しているのですか。つまり、(略)

(中略)

○藤原委員 削除する前の画像は保管しているのかどうかということです。

○藤田氏 保管はしていないです。

○藤原委員 保有しているのかどうかということです。グーグルで、削除後も保有しているのかどうかということです。これは結構法的に大きな問題だと思います。

○藤田氏 保存していないです。

○藤原委員 保存していないという理解でよろしいですね。

○藤田氏 はい。

第39回東京都情報公開・個人情報保護審議会議事録

ところが、先週、EUのストリートビューに関する報道として、次の記事が出た。

  • Google Agrees to Delete Unblurred German Street View Data, PC World, 2009年6月19日

    (一部引用)

    Google runs European Street View images through an automated filter to locate personally identifiable image features such as faces and car registration plates, publication of which could breach local privacy laws. It then renders those features unrecognizable by blurring them before publication so as to protect the privacy of those caught on camera. The process is not perfect, but if someone subsequently found their face or number plate unblurred on Street View, they can request that Google remove or blur the publicly displayed image.

    Now, under pressure from the Data Protection Agency for Hamburg, Google has agreed to delete the original, unblurred images from its internal database within two months of receiving a request. Google usually retains the raw images indefinitely, something it says helps it improve its algorithms for automatically identifying image features.

    "We have agreed to meet the privacy safeguards they have requested," said a Google spokeswoman.

    The Data Protection Agency had hoped that Google would delete all raw images, not just the ones subject to a request, but is happy with the compromise, agency head Johannes Caspar said in a statement late Wednesday.

    (日本語私訳)

    Googleは、ヨーロッパのストリートビュー画像において、公開することが地域のプライバシー法に違反しかねない、顔や自動車ナンバープレートなどの個人を識別可能にしてしまう画像部分について、自動的なフィルタ処理にかけている。カメラによって捕らえられたプライバシーを保護するために、それらの部分は公開前にボカシ処理が施されることで認識できなくされる。その処理は完全ではないけれども、もし誰か、後でストリートビュー上で顔やナンバープレートがボカシ処理されていないのを見つけたら、Googleに対して、その公開表示されている画像を削除するかボカシ処理するよう要請することができる。

    そして今、(ドイツの)ハンブルクのデータ保護局(Data Protection Agency)からの圧力により、Googleは、ボカシ処理する前の元の画像を、要請を受けてから2か月以内に、内部データベースから削除することに同意した。Googleは、通常、生の画像を無期限に保有している。画像の自動識別アルゴリズムを改良するのに役立つということで。

    Googleの担当者は、「我々は要請されていたプライバシー保護措置に応じることに同意した」と述べた。

    データ保護局は、Googleには、要請に基づく画像だけでなく、全ての生画像を削除してくれることを望んでいたが、この歩み寄りに喜んでいると、局長のJohannes Caspar氏は水曜の晩の声明の中で述べた。

  • Google asked to delete original Street View images, Telegraph, 2009年6月16日

    (一部引用)

    The search giant said that it only kept the original images for the purpose of indenitfying and correction errors, but agreed to delete this data once the images were no longer needed.

    “The [EU’s] Article 29 Working Party has asked that we set a time limit on how long we keep the unblurred copies of panoramas from Street View, in a way that appropriately balances the use of this data for legitimate purposes with the need to deal with any potential concerns from individuals who might feature incidentally on the Street View imagery,” said Peter Fleischer, Google’s global privacy adviser.

    “One of the technical challenges at stake with Street View – or any service that uses image detector software – is that the software sometimes makes mistakes, labelling part of the image as containing a face or a license plate when in fact it doesn’t. (略) We’re constantly working on ways to improve our technology, and we are constantly training it to detect more of the relevant stuff, while reducing the number of ‘false positives’ it creates. To do this, though, we need access to the original unblurred copies of the images.

    However, Mr Fleischer said that Google will meet the EU’s request “in the long term”, and would consult with its own engineers to determine the “shortest retention period” that also allows the legitimate use of these images to maintain quality of service.

    (日本語私訳)

    検索の巨人は、元画像はエラーを見つけて訂正する目的でのみ保有すると述べたが、画像が一旦もう不要になったらこのデータを削除するということに同意した。

    「EUの『29条作業会合』は、ストリートビューのパノラマ写真のボカシ処理していないコピーについて、我々がどれだけの期間保有するかの制限時間を定めるよう(このデータの正当な目的での利用と、ストリートビューの映像で個人が偶然に呼び物になりかねないあらゆる潜在的な懸念に配慮する必要性との、妥当なバランスで)、求めてきた。」と、GoogleのグローバルプライバシーアドバイザーであるPeter Fleischer氏は述べた。

    「ストリートビュー、あるいは、画像検出ソフトウェアを用いたあらゆるサービスを支えていく上での技術的な挑戦の一つは、ソフトウェアはしばしば、画像の一部を顔やナンバープレートを含んでいるものとして、実際にはそうでないのに、ラベル付けしてしまうという、誤りをすることだ。(略)我々は、我々の技術を改良することに絶え間なく取り組んでおり、それが引き起こす偽陽性判定(false positive)の数を減らして、もっと適切なものを検出するよう、我々は絶え間なくそれを調整している。これを行うために、我々は、画像のボカシ処理前のコピーを利用できる状態におかれる必要があるのである。

    しかしながら、GoogleはEUの要請に「長期的には」応じるとし、サービスの品質保持のためにこれらの画像を正当に使うことを許す「最短保存期間」を決めるよう、技術者と相談するつもりだと、Fleischer氏は述べた。

この件についての詳細は、Google社の「European Public Policy Blog」に書かれている。

ようするに、Googleは元データを保管しているということだ。自動処理で修正する前の画像のみならず、ボカシ処置要請のあった画像の元データも、これまで保管していたということだ。

まあ、技術者感覚からすれば、元データは保管しているだろうなあと、私も思っていたわけで、東京都の審議会で、グーグルの出席者が最初に思わず「元データは保管しています」と即答してしまったのも、頷ける話だった。しかし、グーグル日本法人は、審議会の席で(ポリシーカウンセルと広報部長と合意しながら)公式に、「元データは保管していない」と明言していた。

その結果、審議会は、「保存していないという理解でよろしいですね」と確認し、それ以降、その点についての疑問を挟まず、議論の対象から外していた。グーグル社の回答が実は事実無根だったとしたら、これは大問題ではないか。

審議会はその後、5月に、「グーグル社のストリートビューについての東京都情報公開・個人情報保護審議会会長コメントについて」という声明を出しており、「意見交換してきた事項のうち、残された課題について」という文書を公表しているが、この中に、(今EUが問題視している)元データが保管されている問題についての記載がない。

東京都は、今一度、グーグル社に、元データの保管の有無について問い直す必要があるのではないか。日本だけ特別扱いで「元データを保管しない」運用がなされている可能性もなくはないが、ただでさえグローバルに仕様を統一しているとして譲らなかったGoogleが、従来からそのような特別扱いをしていたとは考えにくいのではないか。*1

元データの保管の有無が、日本の個人情報保護法上、どのような意味を持つのかについては、審議会委員の藤原静雄教授が、「個人情報保護上、元データを保管しているとしたら、取扱事業者……」と述べていた。*2

2月の審議会でのグーグル社の回答が、どのくらい真面目に回答したものであるかは、審議会の様子を撮影した以下の映像から察することができる。

ビデオ: 2009年2月3日 第39回東京都情報公開 ・個人情報保護審議会の様子
(審議会事務局の承諾を得て撮影)

*1 グーグル日本法人は、5月に、日本独自の対策と取り組みを行うと発表していたが、元データの保管の有無については触れていない。もし従来から日本だけ特別扱いしていたのなら、このときアピールしていたはずだろう。

*2 正確には、これは、顔やナンバープレートが判別できる写真が個人情報保護法上の個人情報にあたると仮定した場合の話で、藤原委員は、このやりとりの後で、次のように質問の趣旨を説明している。

○藤原委員 1点だけ、すみません。先ほど私が個人情報という言葉を申し上げたのは、原則的に個人情報データベースに当たるかどうかという議論が大変難しいという前提で、そうではなくて、表札や顔がわかる元データを、消されたものがインターネットで見られるけれども、グーグル社そのものが、消す前の名前が入っていたり表札が入っていたりというものを持っていったら、その話は別ですというそちらの意味ですので。いきなり、個人情報保護法上の問題だと申し上げたわけではなくて、完全に個人を認識できるものをずっと提供しているものとは別に保管していたら、別の次元の話になりますという意味で申し上げただけです。

第39回東京都情報公開・個人情報保護審議会議事録

本日のリンク元 TrackBacks(4)

2009年06月27日

EV SSLを緑色だというだけで信用してはいけない実例

EV SSLに関して以前から懸念されていたことが既に現実になっていた。一時期、EV証明書を発行する一部のCA事業者が、EV SSLの宣伝で「緑色になったら安全」などといいかげんな広告を打っていて、誤った理解が広まりかねないと心配されていたわけだが、「緑色になったら安全」という理解がなぜ駄目なのか、その理由の一つは、いわゆる「共用SSL」サービスにEV SSLが使われかねないという懸念だった。

そして、その実例が既に存在していたことに気付いた。図1は私が作ったWebページである。

画面キャプチャ
図1: EV SSLサイト上に誰でも作成できるWebページの例

アドレスバーは緑色になっているが、ここに入力されたデータは私宛にメールで送信*1されてくる。(このページは既に閉鎖している。)

悪意ある者がこうしたページを作成*2し、何らかの方法でこのページに人々を誘導*3すれば、フィッシングの被害が出るおそれがある。

もっとも、このサービスの場合、画面のデザインの自由度が低くなっており、銀行などと見た目がそっくりな偽サイトを作成することはできないだろうから、実際にフィッシング被害が出るかというと、量的には少ないものになるだろう。

なお、こうしたいわゆる「共用SSL」サービスの場合、EV SSLを導入する意義はない。なぜなら、どこの誰ともわからない馬の骨と同じサイトを共用する以上、SSLは通信の暗号化*4のためのみに意味を成すのであり、サイトの場所(ページの設置者が誰か)を保証するものにならないし、サイトの実在性を保証する(緑色で表示される会社が運営するサイトとして)といっても、誰でも入力画面を作成できるサイトの実在性を保証したところで意味がない。

Webブラウザ利用者にとって正しいEV SSLの理解は、アドレスバーが単に緑色になることを確認するのではなく、緑色で表示される会社名を確認することである。そして、その会社が、自分がデータを送信しようとしている相手として相応しいかを確認することである。

ちなみに、このサービスは自分で自分の首を絞めているとも言える。図2は、このサービスの利用者(入力フォーム設置者)が管理画面(入力データのダウンロードメニューなどがある)に入るためのログイン画面であるが、これが図1と同じサイト上に存在している。

画面キャプチャ
図2: 入力フォームの管理画面が同じサイト上にある様子

アドレスバーを見ても、本物のログイン画面なのか、それとも、どこぞの馬の骨が開設した入力画面なのか、区別できない。このサービスの場合、画面のデザインの自由度が低くなっているため、本物そっくりのパスワード入力画面を作ることはできないだろうから、被害はでないだろうけれども、このような設計は避けた方がよい。*5

加えて言えば、このサービスの運営会社は、このサービスの存在によって、会社が今後運営することになるかもしれない本当にEV SSLを必要とするサービスにおいて、信用を得られなくしてしまった。会社名を見ても、どこの馬の骨が設置した入力画面かわからないのだから、信用できない。このことについては、2008年7月3日の日記「EV SSL導入に伴い生じ得る特有の脆弱性」でも次のように書いていた。

しばしば、「共用SSL」などとして、共同利用型のSSLサーバを提供しているレンタルサーバサービスを見かける。レンタルサーバ会社が代表でサーバ証明書を取得して、コンテンツは利用者に自由に書かせるというものだ。もし、こういったSSLサーバで、EV証明書が使われるようになると、運営会社の信用を誰でも汚すことができるようになってしまう。このようなサービスにEV証明書を導入する意義はなく、避けるべきである。

EV SSL導入に伴い生じ得る特有の脆弱性, 2008年7月3日の日記

ところで、そもそも、EV SSLに限らず(通常のSSLを使った)「共用SSL」というサービス自体、どうなんだろうか。以下に4つのケースに分けて検討してみる。

  • (a) http://example.com/ から「共用SSL」サイト上に設置された入力フォームにリンクしている場合、SSLによる通信の暗号化の安全性は達成されない。なぜなら、http://foo.example.com/ にアクセスした時点で、リンク先が改竄されている可能性があるので、ジャンプした先が https:// のページであることを確認しても、偽サイト、あるいは偽ページ*6の可能性がある。

  • (b) http://example.com/ 上に入力フォームを設置して、フォームの送信先を「共用SSL」サイト上のCGIプログラムとした場合、そもそも入力画面が http:// なので、SSLによる通信の暗号化の安全性は達成されない。

  • (c) https://example.com/ から「共用SSL」サイト上に設置された入力フォームにリンクしている場合、これはSSLによる通信の暗号化の安全性は達成される。しかし、入力画面で、入力する人が「ここは本物サイトかな?」と確認しようとしても、その場では確認できない。そこにジャンプする前のページが https:// の(本物サイトの)ページだったことを覚えているなら、入力ページも本物であると確認できるが、そのような確認を入力者に求めるのは非現実的である。

  • (d) https://example.com/ 上に入力フォームを設置して、フォームの送信先を「共用SSL」サイト上のCGIプログラムとした場合、入力者は、入力前に本物サイトの確認ができるし、SSLによる通信の暗号化の安全性も達成される。*7

このように、(d)のケースにおいて、いちおう「共用SSL」にも存在意義はある。*8

しかし、「共用SSL」サービスにEV SSLを用いることには意味がない。意味がなく、かつ、紛らわしく誤解をする利用者もいるだろうから、やめてほしいと思う。

図1のサービスでは、サービス開始時のプレスリリースで、次のように書かれていた。

従来の無料プランとは別に、新しく設定した有料プラン(月額\1,575)では、さらに上位のSSL証明書「EV-SSL証明書」に対応しており、サイトの安全性の高さを明示することができます。

■ 「EV-SSL証明書」とは

認証基準レベルが既存のサーバー証明書よりも厳格に行われる証明書です。EV証明書で認証されたWEBサイトは、ブラウザー(Internet Explorer 7)上でアドレスバーが緑色に変化し、WEBサイトの安全性を明示することができます。主要な最新ブラウザーのアドレスバーでは証明書に記載されている組織名と認証局名が表示されるため、通常の証明書よりもフィッシング詐欺に対して大きな効果を発揮します。

EV SSLが何であるか(もしかすると、SSLが何であるかさえ)誤って理解されていることが窺える。

追記

2009年8月24日、このサービスは中止すると発表された。

*1 このサービスの場合、メールの内容は暗号化されずに送られてくる。そもそも、SSLでの暗号化を約束して入力させたデータを暗号化せずにメールで送るというのはどうなんだという話もあるが、ここでは触れない。ちなみに、このサービスでは、https:のWeb画面からCSV形式のファイルとして入力データをダウンロードする機能も提供されており、それだけを使うようにすればよいわけだが、残念ながらメール送信を止める設定(あるいはメールは通知だけにして入力データを含めないようにする機能)は用意されていないようだ。

*2 このサービスの場合、EV SSL上にページを作成するのは有料で、クレジットカードが必要なのだが、フィッシング犯らは他人のクレジットカードを使用するだろう。

*3 フィッシングはメールによる誘導だけとは限らない。たとえば、公衆無線LANを使っている人は、こうしたサイトに勝手にリダイレクトされる(たとえブラウザのブックマークからアクセスしても偽サイトにリダイレクトされる)危険が常にある。

*4 中間者攻撃による盗聴の防止を含む。

*5 ログイン画面を設けたドメインのサイトでは利用者が入力画面を作れないようにし、入力画面などを自由に作らせる機能を提供するならログイン画面は別のドメイン名のサイトに設ける。たとえば、さくらインターネットの場合、利用者が作成するページは sakura.ne.jp 上にあるのに対し、利用者の管理画面は sakura.ad.jp 上にある。

*6 仮に、入力者が「共用SSL」サイトのドメイン名を知っていたとして、ドメイン名を確認したとしても、同じサイト上の別人が作った入力フォームにアクセスさせられる可能性があり、見分けがつかない。

*7 ただし、入力したデータが別サイトに送信されることについて、断り書きはしておいた方がよいかもしれない。

*8 ただし、(d)のケースでは、自サイトにSSLを用意しておく必要があるので、「自分でSSLを用意したくない」という目的で「共用SSL」を使いたい人達の要望は満たされない。それはしかたのないことで、格安のDV SSL(domain だけ validate する)を利用すればよい話である。(d)ケースで満たされるのは、「入力フォームの受付システムを自前で用意したくないので、どこかのものを使いたい」という要望であり、これは一応、意義のあるものだろう。

本日のリンク元 TrackBacks(10)

2009年06月29日

児童ポルノ単純所持処罰化とタイムマシン

日曜が休日出勤だったので今日は代休をとった。

先週末、はてブ界隈で児童ポルノ法改正の国会審議の話題が上がってきていたので、所謂「まとめサイト」を見たところ、参考人のアグネスチャンがずいぶん酷く言われていた。いったいどんなだったんだと、衆議院TVで録画を観たところ、そんなにひどい話ではなく、やはりネットのこの手の「まとめ」は真に受けてはいけないなと思った。それはともかく、与党案と民主党案の2つの法案が出ていて、法案提出者との質疑がなかなかディベートとして面白いものになっていた。単純所持での冤罪の懸念に関する議論では、コンピュータ技術に関わる部分があり、興味深い。

まず、提出されている法案を確認しておくと、与党提出法案では、(1)目的によらず、「何人も、みだりに、児童ポルノを所持し、又は(略)記録した電磁的記録を保管してはならない」と、罰則なしで禁止したうえで、(2)「自己の性的好奇心を満たす目的で」と、目的で限定されたケースについて「1年以下の懲役又は100万円以下の罰金」の罰則を設けた構成になっている。一方の民主党提出法案では、「みだりに、(略)有償で又は反復して取得した者」「みだりに、電気通信回線を通じて(略)記録した電磁的記録その他の記録を有償で又は反復して取得した者」を「3年以下の懲役又は300万円以下の罰金に処する」としている。民主党案では取得のプロセスの立証が必要となる点が違いの一つらしい(以下の質疑内容からすると)。

質疑でまず興味深かったのは、次の部分。

●自由民主党 牧原秀樹議員 (略)いろんなご意見をうかがってますと、所持という客観的事実に加えて、自己の性的好奇心を満たす目的というのが、主観的要件で、あります。これ、具体的に言いますとたとえば、鞄の中にいつの間にか、大量に児童ポルノが入れられていて、そして通報がされて、警察が「ちょっと鞄開けてみてくれ」って調べてみたら、児童ポルノが出てきたと。これ、所持という要件を満たしますから、その上で、自己の性的好奇心を満たす目的だったのかどうか、取り調べてみないとわからないということで、警察としては、一回そこで捜査に着手せざるを得ないんじゃないかというような懸念は確かにあります。このような捜査の恣意性、これを指摘されていることについて、与党案ではどのようにお考えになっているでしょうか。

●与党案提出者 葉梨康弘議員 (略)所持ということであれば、それは、持っているという事実については、これは所持ですから、もう明らかなんです。現行犯的なものでやっていかざるを得ないでしょうし、物がなければ所持ということになりません。そして、ひとつはその所持の故意性です。ですから、単に、先ほどの例でですね、もしかしたらこんなメールが送りつけられて来るかもわかりませんよというようなものが来たとしても、私は、全体としてパソコンを開いているというだけで未必の故意が成立するとは思えないです。やはり、このメールというのはもしかしたら児童ポルノかもわからないというような、そういうような認識というのがやはり必要になってくるだろうと思う。さらには、それがたまたま人に入れられたものかどうか、そういうような抗弁があれば、それはよく確認をしなければならないし、そういうのを十分に信じるに足るような弁解があったときに、警察において、捜査機関においてそれで逮捕ということになるかといったら、私はならないというふうに思います。また、自己の性的好奇心を満たす目的でというのを、自白に頼らざるを得ないというふうに言われますけども、たとえば殺人の行為というのは、「私は殺すつもりはなかったんです」と言ったってですね、拳銃を持って相手をボーンと撃ったらですね、どんな自白が否認をしていたって殺人の故意というのはやはり客観的に認められるわけです。ですから、自分の性的好奇心を満たす目的というのは、たとえその自白がなかったにしたって、その家に大量の児童ポルノを持ってると、その横っちょに大人のポルノもたくさん持ってるというような家でですね、児童ポルノを持っている方が、「私は自分の性的好奇心を満たす目的じゃございません」と言ったところで、それはたぶん裁判所では通らない話になってくるだろう。ですから、自白だけに頼るということじゃなくて、やはり客観的な証拠に基づいて捜査というのはできるんだろうというふうに、私は確信しています。

ニコニコ動画での視聴 22分05秒経過あたりから)

この議論は、抽象的な法律論としては基礎的な考え方として理解できるのだが、実際には、有体物の所持と電磁的記録の保管とでは現実の性質が違うわけで、この答弁で例示されている従来からの法律論での考え方は、有体物を前提としてしまっている点が不十分である。

つまり、たしかに、家の本棚に大量に有体物が並んでいるといった状況は、不可抗力でそうなったというのは考えにくいわけだけども、しかし、パソコンの中の何百ギガバイトのデータの中に、該当する電磁的記録が(少量に、あるいはもしかすると大量に)混じっているということは、それなりに普通に起こり得る事態であるわけで、与党案提出者の答弁は、有体物については答えになっていても、電磁的記録について答えになっていない。

この点について、民主党からの質問(「民主党案でも良いじゃないか」とする趣旨の質問)に際して、与党案提出者は、それを否定しながら、次のようにより踏み込んで説明している。

●民主党 枝野幸男議員 (略)結局、単純所持罪を作っても、故意とか、性的好奇心を満たす目的ということを立証しようと思えば、その取得のプロセスをそれなりに立証せざるを得ないということになるのではないか。(略)自己の性的好奇心を満たす目的というのを立証しようと思ったら、なるほど本人がこれを積極的に手に入れようとしていた、あるいは、繰り返し手に入れていた、お金を払っていた、こういったことが立証されて初めて、所持罪の故意が認められる、あるいはそういったことが立証されて初めて、性的好奇心を満たす目的が立証されるということであるならば、じつは両案はあまり変りはない。(略)だけど、そのことはどこにも担保されてないんですよ。自白さえあって、自分の占有下に当該物があったときに、裁判官は無罪にしますか?(略)逆に言えば、そういうときに必ず入手したプロセスを証拠として挙げろということであるならば、我々の案と変わらないじゃないですか。だとすれば、冤罪を防ぐ見地から考えれば、取得のプロセスについて、ちゃんと立証するそのこと自体が構成要件であるという制度にした方が、安全じゃないですか?

●与党案提出者 葉梨康弘議員 (略)必ず取得の過程というのを立証しなければならないというのは、これはちょっと違うんじゃないですか。たとえばですよ、パソコンの外付けのHD、ハードディスクに、ある画像がありました。それを自分がダウンロードした。どっから取得したかわかりませんね。外付けのHDの中にある画像、どこから取得したものか立証しないでも、自分のHDに、ハードディスクに自らダウンロードして、それを何回も何回も開いて観ている。自分が。ということであればですね、これは、そうとうこれは自己の性的好奇心を満たす目的というのが、立証の大きな材料になるんじゃないですか。そこにおいては、どこのサイトから取りましたということまで、構成要件上必要はないというふうに思いますよ。ですから、必ず取得の過程というのを立証しなければならないということではないわけです。それと、さきほどからですね、パソコン、インターネットの世界のことをずっと言われてますけども、どこから入手したということはまったく問題ないけども、実際有体物だったらどうでしょう。有体物として児童ポルノを持っている。それはどこで買いましたということを立証しなければ、自己の性的好奇心を満たす目的というのを立証できないんですか? そんなことはありませんでしょう。自宅の中にたくさんの児童ポルノのビデオを持っててですよ、それをどこから買ったなんて関係ないですよ。そんなこと立証できなくったって、それを何回も何回も観てニヤニヤ笑ってりゃ、それは自己の性的好奇心を満たす目的で所持してるってことになるでしょ。必ず取得の過程を捜査で立証しなければならないというのは、それはちょっと違うと思います。

ニコニコ動画での視聴 6分00秒経過あたりから)

このやりとりは要するに、民主党案では、取得のプロセスまで立証が必要となるようにすることで、冤罪を防ごうとしている(おそらく電磁的記録の場合を中心に)のに対して、与党案提出者は、取得のプロセスまでの立証は必要ないということを(有体物の場合を例に)述べている。

ここでも、有体物の場合と電磁的記録の場合とで性質が異なるのに、与党案提出者は、(概ね)有体物前提で答えてしまっている(特に後半)。たしかに、有体物の場合であれば、取得の過程を立証せずとも、「自己の性的好奇心を満たす目的」を立証できる場合が多いように思える。しかし、電磁的記録の場合はどうなのか。

この点について、上の答弁では、「それを何回も何回も開いて観ている。自分が。ということであれば」と、軽く触れている。これは、続くやりとりでも繰り返し説明されていた。

●民主党 枝野幸男議員 (略)主観的な目的も、たしかに、この人は幼児性愛があって、性的好奇心を満たす目的であるということがはっきりしている人を、他の客観的事情で立証する、これはたしかにできます。おっしゃる通りです。本人の自白がなかったとしても、自白に頼らなくても、なるほどこの人はこれこれこういう趣味で、こういったことを今までやってきている、あるいは周辺の人の証言でってことは、可能かもしれません。でも逆に、そういう幼児性愛などの性向がなくて、ご本人に性的好奇心がなかったとしても、現に持っている人が、「いや俺は幼児性向ではない」「私は性的好奇心を満たす目的ではない」ということを、どうやって抗弁できるんですか。結局は、性的好奇心を満たす目的であるという自白が取られてしまったら、それ以外にそれを否定する客観証拠を出して否定することできないじゃないですか。まさに内心の問題ですから。でもそれも処罰の対象になるんだというこの法律の問題点を我々は指摘をしているんですよ。いやそれはしかたがないと、そういう人がたまたま1枚持っていた(略)そして捜査官の方が大変熱心な捜査官で、「お前、こんな物持ってたんだから、性的好奇心を満たす目的だろう」そういうことで足利事件のように辻褄の合う証言が得られてしまいましたと。こういう人は冤罪でも処罰されてもしかたがないというんだったら、与党案は正しい法案だと思います。でも、そういったことは絶対起こしてはいけない。絶対起こしてはいけないなかで、なおかつきちっと、処罰をしなければならない人達については処罰をする。それが私たちには求められているんで、少なくとも現状の与党案は、その部分のところで決定的な問題があると思いませんか?

●与党案提出者 葉梨康弘議員 冤罪は絶対にあってはなりません。これは絶対なくしていくようにお互いちゃんと努力をしていきましょう。しかし、今のお話を聞いてみると、ちょっと本末転倒じゃないかなというようなところもあります。一つの児童ポルノを持っている。これについて冤罪があるというんであれば、それはなくす努力をしっかりするべきであります。しかしながら、だからといってですよ、そういうことがあるんだ、もしかしたら皆、陥れられてしまうかもわからないんだというような、私はそんなことはないと思います。ないと思いますけれども、そういう考え方で、たくさんの児童ポルノを蔵書としてかかえている、それは許される、そっちに行ってしまうというのは、考え方として違うんじゃないか。なんで民主党案は、そういうことをもし言われるんだったら、大量の児童ポルノを所持している場合を禁止をしなかったんだ、というふうに私は思いますよ。(略)それと、もうひとつもうしあげますと、具体的に自白だけでって言ったって、さっきの例で言えば、昔ですね、たしかに週刊誌の中には児童ポルノってのはあったかもわかりません。それは私もよく知っています。でも、家を見たら、それが何十年前の他の雑誌と一緒に束になってですね、それで全然見た形跡もないし、埃をかぶってるといって、それでね、自白をね、「こいつ、性的好奇心を満たす目的だ」って自白を強要する捜査官なんて、私はいないと信じてますよで、そうじゃなくて、やっぱり児童ポルノであれば、有体物であれば、それを何回見たとかいう態様ですとかね、それから、パソコンの情報であれば、それをダウンロードしてるとか、何回開いたとか、そういったことから、やはりこれは自分が観てるんだな、性的好奇心を満たす目的で観てるんだな、それで所持してるんだなということは自ずと明らかにするような、しっかりした捜査が行われることが、私は求められていると思うし、もしも、捜査に対する配慮っていうのを我々が、しっかりしなきゃいけないことをさらに求めるんだったら、この国会でちゃんと捜査機関に対してしっかり求めていきましょうよ。

ニコニコ動画での視聴 23分24秒経過あたりから)

有体物なら、どのくらい鑑賞しているか判断できるというのは理解できるのだが、与党案提出者は、どうやら、有体物についてそうするのと同様に、電磁的記録についても判断できるという前提を置いているようだ。

しかし、コンピュータ技術者ならわかるように、普通のOSにおいて、ファイルを「何回開いた」という記録は残らないものなのだが?

この与党案提出者は、続く別の質問者に対しても、次のように答えていた。

●与党案提出者 葉梨康弘議員 (略)午前中から議論さして頂いておりますけども、自己の性的好奇心を満たす目的というのが、自白だけによっかかって立証するんだというのは、それはそうじゃないだろうと思います。やはり、たとえば1枚でもあっても、1枚であって自己の性的好奇心を満たす目的でありますよという立証をするときには、絶対自白だけじゃないでしょうかって言ったら、その児童ポルノに手垢がついてて何回も観られてるとかですね、何回もクリックされてるとか、先ほども答弁ありましたけども、児童ポルノの内容ですとか、そういったことからある程度、私は客観的に立証ができると思っています。

ニコニコ動画での視聴 30分10秒経過あたりから)

手垢で判断できるというのは理解できるが、「何回もクリックされてる」というのは、いったいどうやって調べるというのだろう?

コンピュータ上のファイルの場合、ファイルごとに最終読み出し時刻が記録されるOSはあるが、読み出した回数を記録するOSというのは、普通の人が使っている市販のOSにあっただろうか? 最終読み出し時刻は、OSによっては、別のハードディスクに移動させるなどの目的でコピーした場合にも更新されるし、ウイルス対策ソフトによるスキャンでも更新されるだろうから、最終読み出し時刻からでは、繰り返し観ているらしいことは判別できないのではないだろうか。*1

何百ギガバイトものハードディスクの中に1個の.zipファイルがあって、その中に大量の児童ポルノ画像が含まれているというのが見つけ出されたときに、どうやって、目的要件を立証するのだろう?

そうすると気になるのは、冒頭で引用した部分の答弁に、次の発言があった点だ。

自分の性的好奇心を満たす目的というのは、たとえその自白がなかったにしたって、その家に大量の児童ポルノを持ってると、その横っちょに大人のポルノもたくさん持ってるというような家でですね、児童ポルノを持っている方が、「私は自分の性的好奇心を満たす目的じゃございません」と言ったところで、それはたぶん裁判所では通らない話になってくるだろう。

これからすると、大人のポルノを所持・保管しているかも加味されるということになるのだろうか。

「その横っちょに」というけれども、本棚の有体物なら話はわかるが、コンピュータのファイルシステム内で、「横っちょ」という概念が意味を為すのかどうか。全然別のフォルダにあっても、場所を知っている者はすぐに開くことはできるわけだから、別のフォルダにあるからという理由で潔白を主張できるのだろうか?

昨年の5月に「単純所持刑罰化ならウイルス罪を同時施行しないとセキュリティバランスが悪化する」という日記を書いた。このとき、何が問題なのかを説明するために、次のように書いた。

日経新聞の記事によれば、今般の児童ポルノ法改正案では、単純所持に「性的好奇心を満たす目的で」という限定を付けることが検討されているらしい。

このような目的限定が付けば、暴露ウイルスは、「性的好奇心を満たす目的」を証明するような情報も同時に流出するような仕掛けを導入してくるだろう。 Winnyの暴露ウイルスが、しだいにエスカレートして、送受信メールやWinnyの検索履歴も同時に流すようにしたのと同様にである。「性的好奇心を満たす目的」を証明する情報としては、大人のポルノ画像の所持状況や、Webの検索履歴やアクセス履歴(これらはWebブラウザ等に記録されている)などがターゲットにされるだろう。個人を特定するためには、送受信メールがターゲットにされる。

そうなると、児童ポルノ愛好家でなくても、たとえば、児童ポルノ画像が1枚紛れ込んだ多数の大人のノーマルなポルノ画像のようなファイルないしフォルダを流出させられて、「性的好奇心を満たす目的」が認定されて児童ポルノ法違反で検挙という事件が起きるであろうし、(以下略)

単純所持刑罰化ならウイルス罪を同時施行しないとセキュリティバランスが悪化する, 2008年5月5日の日記

じつは、正直、これを書いたとき、「大人のポルノ画像を持っていることが理由で、別の児童ポルノ画像についての性的好奇心を満たす目的が認定される」とした理屈は、自分で書いていても、やや無理があるかなと思っていた。それなのに、先週の国会審議で、「その横っちょに大人のポルノもたくさん持ってるというような」という発言が飛び出してきて、驚いた。まさか本当にそんな考え方がなされるのだとは。

大人のポルノを「自己の性的好奇心を満たす目的で」大量に保管している人が、意図せず、偶然に、あるいは、他者からの攻撃によって、児童ポルノが大量に含まれた.zipファイル1個をハードディスク内に持ってしまったときに、身の潔白を証明することは、はたしてできるのだろうか。

ところで、今、この日記を、Mac OS 上の Safari(またはGoogle Chrome)で読んでいる人は、「ダウンロード」フォルダに、pictures.zip がさきほど入ったはずだ。それは、この日記ページ内に、以下のHTML断片を記述していることによるものである。

<meta HTTP-EQUIV="Refresh" CONTENT="5;URL=http://takagi-hiromitsu.jp/diary/fig/20090629/pictures.zip">

つまり、いつのまにかファイルをダウンロードして保存してしまうことは、実際に起きるということなのだが、このMac OS版 Safari(およびGoogle Chrome)の挙動は、セキュリティホールではなく、仕様である。これは、2008年5月に、Windows版 Safariで問題とされたが、Windows版では問題となるので修正されたが、Mac OS版では、問題とは考えられておらず、仕様である。

しかも、Mac OS 10.5 を使っている人なら、「Time Machine」を使っている人も少なくないだろう。そういう人は、「ダウンロード」フォルダに入った pictures.zip はもう既に、Time Machineバックアップ用のハードディスクにコピーされているかもしれない。なにしろ、1時間毎に1日24回、自動バックアップが開始されるのだから。今から「ダウンロード」フォルダの pictures.zip を削除しても、Time Machineバックアップの中のファイルは残り、後からいつでも取り出せる(画像などはそのまま開ける)状態が続く。

画面キャプチャ
図1: 「ダウンロード」フォルダがTime Machineでバックアップされた様子

この、ホワイトホールへと奥深く連なるフォルダ群のどこかに、何か月も前に勝手に「ダウンロード」フォルダに入っていた .zipファイル(要らないファイルを捨てるまでの間に一時的に存在していた)が、バックアップとして今も保存されているのかもしれない。そこに児童ポルノ入りの .zip があったときに、それを捜査機関が何らかのきっかけで見つけた場合に、与党案提出者が言う「何十年前の他の雑誌と一緒に束になって、埃をかぶってる」状況と、同様に扱ってくれるのかどうか。*2

そんなわけで、Mac OS 10.5 ユーザは、Time Machine の設定で、「バックアップから除外する項目」に、「ダウンロード」フォルダを含める設定をするのが賢明と思う。

画面キャプチャ
図2: Time Machineのバックアップ除外フォルダ設定

なお、私は民主党案に賛成するわけでもない。与党案提出者が「なんで民主党案は(略)大量の児童ポルノを(既に取得して蔵書として)所持している場合を禁止をしなかったんだ」と指摘するように、法改正の目的からすれば、民主党案では目的が達成されないだろうと思う。じゃあどうすればよいのか、というのは私にはわからない。少なくとも、電磁的記録における冤罪の危険の指摘に対して、有体物の場合を例に説明するのはやめてほしいと思う。

なお、「単純所持刑罰化ならウイルス罪を同時施行しないとセキュリティバランスが悪化する」で書いた懸念は今もあると思うが、ウイルス罪新設刑法改正案の審議は今国会でも全く行われていないようだ。

*1 たまたまちょうど直前に観た形跡の残っているタイミングで押収したとかだったら、判別できる場合もあるだろうけども。

*2 Mac OSもTime Machineも米国で作られたわけだが、既に厳しい児童ポルノ取り締まりの行われている米国では、こういうケースはどう扱われているのだろう?

本日のリンク元 TrackBack(1)

最新 追記

最近のタイトル

2024年03月16日

2024年03月13日

2024年03月11日

2023年03月27日

2022年12月30日

2022年12月25日

2022年06月09日

2022年04月01日

2022年01月19日

2021年12月26日

2021年10月06日

2021年08月23日

2021年07月12日

2020年09月14日

2020年08月01日

2019年10月05日

2019年08月03日

2019年07月08日

2019年06月25日

2019年06月09日

2019年05月19日

2019年05月12日

2019年03月19日

2019年03月16日

2019年03月09日

2019年03月07日

2019年02月19日

2019年02月11日

2018年12月26日

2018年10月31日

2018年06月17日

2018年06月10日

2018年05月19日

2018年05月04日

2018年03月07日

2017年12月29日

2017年10月29日

2017年10月22日

2017年07月22日

2017年06月04日

2017年05月13日

2017年05月05日

2017年04月08日

2017年03月10日

2017年03月05日

2017年02月18日

2017年01月08日

2017年01月04日

2016年12月30日

2016年12月04日

2016年11月29日

2016年11月23日

2016年11月05日

2016年10月25日

2016年10月10日

2016年08月23日

2016年07月23日

2016年07月16日

2016年07月02日

2016年06月12日

2016年06月03日

2016年04月23日

2016年04月06日

2016年03月27日

2016年03月14日

2016年03月06日

2016年02月24日

2016年02月20日

2016年02月11日

2016年02月05日

2016年01月31日

2015年12月12日

2015年12月06日

2015年11月23日

2015年11月21日

2015年11月07日

2015年10月20日

2015年07月02日

2015年06月14日

2015年03月15日

2015年03月10日

2015年03月08日

2015年01月05日

2014年12月27日

2014年11月12日

2014年09月07日

2014年07月18日

2014年04月23日

2014年04月22日

2000|01|
2003|05|06|07|08|09|10|11|12|
2004|01|02|03|04|05|06|07|08|09|10|11|12|
2005|01|02|03|04|05|06|07|08|09|10|11|12|
2006|01|02|03|04|05|06|07|08|09|10|11|12|
2007|01|02|03|04|05|06|07|08|09|10|11|12|
2008|01|02|03|04|05|06|07|08|09|10|11|12|
2009|01|02|03|05|06|07|08|09|10|11|12|
2010|01|02|03|04|05|06|07|08|09|10|11|12|
2011|01|02|03|05|06|07|08|09|10|11|12|
2012|02|03|04|05|06|07|08|09|
2013|01|02|03|04|05|06|07|
2014|01|04|07|09|11|12|
2015|01|03|06|07|10|11|12|
2016|01|02|03|04|06|07|08|10|11|12|
2017|01|02|03|04|05|06|07|10|12|
2018|03|05|06|10|12|
2019|02|03|05|06|07|08|10|
2020|08|09|
2021|07|08|10|12|
2022|01|04|06|12|
2023|03|
2024|03|
最新 追記