Civilian Watchdog in Japan-IT security and privacy law-

情報セキュリティ、消費者保護、電子政府の課題等社会施策を国際的視野に基づき提言。米国等海外在住日本人に好評。

オーストラリアの医薬品等の国家備蓄制度の概要から見たわが国のパンデミック対策の新たな課題とは?(新型コロナウイルス対応:その2)

2020-03-04 16:09:30 | 国家の内部統制

 筆者の手元に2月29日付けのオーストラリアのメディアABC news「COVID-19の脅威が激化するにつれて、新型コロナウイルス感染症が国家医療備蓄を増強させる」という記事が届いた。わが国で連日、TVや新聞等で大きく取り上げられている医療検査体制の不備の問題だけでなく、マスクやアルコール消毒薬の店頭からの消滅は、国民にきわめて大きな不安感を与えていることは言うまでもない。

2020.3.510時52分現在のcorona virusのグローバルな拡散情報(WHO)

 そこで今回のブログは、オーストラリアの国家医療備蓄の最新情報の概要を紹介するとともに、わが国の国家医療備蓄についての取り組むべき課題やさらに食料品の備蓄問題、すなわち南海トラフ問題などを抱えるわが国の全体としての国家備蓄の在り方につき 内閣府や関係省庁がどこまで手当しているかを探ることにある。

1. ABC news記事の要約・仮訳
 以下で、ABC newsの記事を仮訳する。なお、会計検査院報告、主要関係者のプロファイル写真などのリンクは筆者の責任で行った。

 オーストラリア中のどの倉庫でもかまわない。 実際、あなたは毎日それを過ぎて行き、知らないことさえある。
 オーストラリア国内の複数の秘密の場所で、2,000万枚のマスク、抗生物質、ワクチン、基本的な手指消毒剤などの機器を含む約1億豪ドル(約68億円)相当の医薬品が、プラスチックで包まれた巨大なパレットの上に置かれ、配備の準備ができている。
 バイオテロ攻撃、医学的緊急事態、またはパンデミックの場合の準備として10年以上にわたって徐々に蓄積されてきた。
 これは、National Medical Stockpile(NMS)として知られている。スコット・モリソン首相によると、新型コロナウイルスがパンデミックと宣言されることはほぼ確実であり、保健当局によると、備蓄はCOVID-19への豪州の対応の重要な要素になりつつある。

(1)NMSは具体的にどのように機能するのか?
 州および準州は、まず連邦政府の最高医療責任者のブレンダン・マーフィー(chief medical officer Brendan Murphy) (筆者注)による最終承認を受けて、備蓄へのアクセスを要求する。

 これまでのところ、新型コロナウイルスの流行の間、一般開業医(GP)、医療従事者、薬剤師、および「国境で危険なまたは危険な個人」を扱う政府機関に、140万枚以上のサージカルマスクが配布された。
 保健省の広報担当者は、一部のストックは緊急事態で製品へのより迅速なアクセスを確保するために州および準州に事前に配置されていると述べた。
 また、医療用機器はオーストラリア全土のさまざまな倉庫に保管されており、テロ攻撃の懸念があるため、それぞれが秘密にされ、厳重なセキュリティ下に置かれている。
 1月、グレッグ・ハント(Greg Hunt)保健大臣は保管倉庫について珍しい洞察を与え、5段以上に積み上げられた数百のフェイスマスクのパレットを示す写真をソーシャルメディアに投稿した。

 コロナウイルスが世界的な医療緊急事態になったため、連邦政府はその供給を増やしてきた。
1月、ハント大臣は、1200万枚のフェイスマスクを所有していると述べた。2月28日に、大臣はNMSが2,000万枚のストレージを持っていることを明らかにした。すなわち、「在庫は豊富であり、最優先事項は明らかに最前線の臨床医を保護することであり、州や準州、一次医療ネットワークまたはあらゆる団体と協力して、必要な場所に物資が届けられるようにする。我々には強力なサプライチェーンがあり、我々の仕事の一環として、それは特定の連邦行動項目であった項目の1つである」と述べた。 

 まだ新型コロナのワクチンはないが、抗ウイルス薬のレムデシビル(Remdesvir)などのいくつかの薬が役立つことが示されている。

   Remdesvirの化学構造式

しかし、ハント大臣は、連邦政府がレムデシビルまたはその他の薬物を備蓄していることは示唆していない。
医薬品の備蓄の最後の注目度の高い使用例は、2009年の豚インフルエンザのパンデミック中に発生した。約2900万豪ドル(約19億7,200万円)相当の900,000投与数以上の抗ウイルス薬が配備され、また210万個の個人用保護具も配布された。

(2) 今、何が不足しているか?
 COVID-19の脅威により中国の工場は閉鎖されたままであるため、専門家はサプライチェーンのギャップについて懸念を表明している。
 世界保健機関(WHO)によると、中国は医薬品有効成分の世界生産量の約20%を占めている。しかし、一部の専門家はその数字に異議を唱え、主要な医薬品成分を構成する化学成分に「グローバルな締め技」を持っていると中国を解説している。
 UNSWのグローバル・バイオセキュリティ担当教授(UNSW global biosecurity professor)のレイナ・マッキンタイア(Raina MacIntyre)は、オーストラリアが一般大衆の医療機器や医薬品の供給に「影響を与える」と述べた。

 すなわち、「我々はジャストインタイムの経済があり、数ヶ月も数か月も続ける巨大な備蓄がない。患者が不足の影響を受ける可能性があり、中国でのみ製造される非常に特殊な薬があるかもしれない。しかし、中国は徐々に工場を開放し、通常どおり事業に復帰しようとしている」と語った。

 また、オーストラリア医師会会長のトニー・バートン(Tony Bartone)は、特定の薬やマスクが入手できないという「報告」があり、重要な供給源の1つは明らかに中国の製造部門であり、明らかに彼らは物流供給に関する独自の問題に直面している」と語った。

 

 2月28日、一般開業医王立オーストラリアカレッジ(Royal Australian College of GPs )のハリー・ネスポロン学長(Harry Nespolon)は、一般開業医(GP)がCOVID-19を持っている可能性のある人々を安全に評価できるように、ゴーグルや保護スーツを含むより多くの保護具を緊急に必要としていると語った。
 

 今週、オーストラリアではウイルスが最初に明るみに出たときの以前のパニック購入に続いて、今週、マスクの購入に走る人々の報告がすでに出ている。

(3) 国家医療備蓄にはこれらの他に何があるか?
 過去15年間で、NMSへの総投資額は約9億豪ドル(約612億円)になった。保健省によると、備蓄の価値の約80%は、タミフルやリレンザなどの抗ウイルス薬を含む医薬品に拘束されている。

 NMSについてオンラインで公開されている数少ない文書の1つである「2014年の会計検査院の報告書(The Auditor-General Audit Report「 No.53 2013–14 Performance Audit Management of the National Medical Stockpile」(全116頁))は、「抗ウイルス薬が通常7〜10年間続いたため、ほとんどの薬物を廃棄しなければならなかったため、NMSの「かなりの費用」が発生した。また、緊急時には、オーストラリアの医薬品供給システムの他の場所では入手できない「高度に専門化された薬物」の限られた供給を保持している。2014年には、「A型インフルエンザのパンデミックへの対応」を含む、14%の品目が化学的、生物学的、放射線および核の防衛に関連している」と述べている。

2. オーストラリア国家医療備蓄(National Medical Stockpile)システムの概要と最近時の改革内容
(1)保健省のサイトからNMS(以下、備蓄(Stockpile)という)の部分を引用、仮訳する。

 自然の原因やテロ活動から発生する可能性のある公衆衛生の緊急事態への国家的対応に使用するための医薬品、ワクチン、解毒剤および医療保護具の国家レベルの戦略的備蓄である。 潜在的なグローバルおよび国内需要とサービス提供の圧力が高い時期にオーストラリアの自給レベルを高めるため、各医薬品、ワクチン等備蓄品が保管されている。

 この備蓄品システムは、サービス提供の継続性をサポートするために、州および準州の保健当局が保有する薬物および保護具の保有を補完することを目的としている。また、この 備蓄品システムは、オーストラリアの医薬品供給システム内の他の場所では利用できない可能性のある緊急時に、高度に専門化された薬剤の限られた供給も保持している

 オーストラリアの保健大臣およびオーストラリア主席医務官(Chief Medical Officer of Australia)は、州または準州当局からの要請に応じて備蓄品の配備を承認する権限を持つ。 オーストラリア保健大臣諮問評議会(AHMAC)のオーストラリア健康保護主任委員会(AHPPC)は、より広範な健康緊急事態対応の取り決めの中で、備蓄品の管理を検討する上で重要な助言的役割を果たす。

 この国家備蓄品はセキュリティ上の理由から、備蓄品の内容に関する具体的な詳細は公開されていないが、オーストラリア国内のさまざまな戦略的安全な場所に保管されている。

(2) オーストラリアの国家医療備蓄の改革内容
 2014年5月13日、オーストラリア政府はオーストラリアの健康保護予算措置の強化の一環として、国家医療備蓄の改革活動のために4年間で1,540万ドル(約10億7846万円)の資金を提供すると発表した。

 同改革の議題には以下の内容が含まれる。
① 役割と責任を修正し、備蓄在庫への緊急アクセスに関する事前に合意されたルールを決定するため、連邦、州および準州の間の新しい備蓄協定の交渉。
② 緊急時のオペレーショナルリスクとロジスティック要件を削減するために、最前線のヘルスサービスを使用して在庫の少量の予備を事前に配置することを含む配置の変更。
③ 部門の戦略的指揮の下での備蓄品の日々の管理のアウトソーシングを含む、2015-16年の運用の「プライム・ベンダー」モデルへの移行。
④ 在庫と機能に関するより定期的な報告を含む、ストックパイルの新しい4年の戦略的計画サイクルの実施。
⑤ 在庫ローテーションの広範な適用および在庫手配の購入権を含む、新しい在庫供給手配の試験的実施(費用効果が高く、リスクを十分に考慮した場合)。

 この改革は、無駄と重複を削減し、緊急事態での赤字を削減し、国家備蓄協定の費用対効果を改善するものである。

2. わが国の国家備蓄についての取り組むべき課題
 わが国の国家医療備蓄に関する情報は極めて少ない。食料品の備蓄問題、すなわち南海トラフ問題などを抱えるわが国の全体としての国家備蓄の在り方につき 内閣や関係省庁がどこまで手当しているかにつき、調べてみた。限られた時間での調査であるが、専門家によるさらなる議論を期待する。また、筆者においても海外比較を試みたいと考える。

(1) 首相官邸サイトの防災特集
読んで気が付かれると思うが、備蓄問題に関する内容提起は全くない。

(2)災害医療における医薬品の備蓄と供給に関するレポート例
杏林大学医学部付属病院 薬剤部 若 林  進「災害医療における医薬品の備蓄と供給」が参考になる。 

以下の(3),(4)についてはオーストラリアのNMSのレベルに該当する記述は皆無である。
(3) 厚生労働省医政局指導課「災害医療について」

(4) 厚生労働省防災業務計画

  一方、食料の備蓄はどうであろうか。農林水産省の「わが国の農産物備蓄の状況(平成30年度」)は以下のとおりである。この内容も極めて心もとないといえる。

 この備蓄問題は改めて取り上げたい。

(3月4日16時に追記)
 なお、3月4日の朝日新聞デジタル版記事を抜粋する。「政府は3月4日午前の参院予算委員会理事会で、国が保有するマスク数を報告した。総数は743万1300枚とする一方、民間に放出できる枚数は「調査中」とした。政府は新型コロナウイルスの感染拡大が深刻な北海道にマスク400万枚を配る方針だが、全国でも品薄の状態が続いている。
 参院予算委理事会で、内閣官房が報告した。2日時点の総数で、新型インフルエンザの発生に備えて各府省庁が保有していたものや、日常業務で使用するためのものが含まれている。担当者は「総数は日々変動する」としたうえで、「民間にどのくらい出せるかは現在調査中だ」と説明した。
 また、厚生労働省は全国の検疫所でマスク約18万8千枚、防護服約2万着を保有していると報告。このほか、クルーズ船対応のためにマスク約9万1千枚、防護服約2万3千着を新たに調達したという。(鬼原民幸)」

 

**************************************************************************

(筆者注)ダブリン大学ブレンダン・マーフィー教授は、オーストラリア政府の最高医療責任者であり、首相と保健省の主要な医学顧問である。また、保健省の健康保護局と保健労働部の直接的な責任も負っている。 彼は参加している多くの委員会の議長や共同議長を務め、また、国際癌研究機関(IARC)運営委員会のオーストラリアの代表委員であり、世界保健総会でオーストラリアを代表している。

***************************************************************
Copyright © 2006-2020 芦田勝(Masaru Ashida).All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

 

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

英国政府の公開諮問「オンラインを介した加害行為からのユーザ保護に関する政府の対策白書」等を検証する

2019-04-10 14:08:24 | 国家の内部統制

 Last Updated :April 11,2019

 筆者は別のブログで、①4月8日に英国政府(担当省は「デジタル・文化・メディア・スポーツ省と内務省)からの通知を受信した点、②その表題は「Open consultation:Online Harms White Paper(意見公募「オンラインを介した加害行為に関する政府の対策白書」)」であり、提出期限は本年7月1日である点、③白書本文(PDFで102頁)および主要論点整理(Executive Summary)へのリンクが可能であるが、白書の内容は多岐にわたりかつその本文のボリューム(PDFで102頁)であることから、筆者はその解析を行ったうえで改めてブログに投稿する予定である旨書いた。

 今回のブログは、(1)英国政府のオンラインサイトの諮問の告示内容、(2)デジタル、文化、メディア&スポーツ省と内務省の共管によるプレスリリースを仮訳する。なお、「白書の主要論点整理( Executive summary」についても仮訳する予定でいたが、(1)(2)と重複するので略す。

  なお、大手ローファームLatham & Watkins LLPの解説ブログ「UK’s Proposed “Online Harms” Compliance and Enforcement Regime Will Target Platforms」を参照されたい。

1.2019.4.8 英国政府オンライン・サイトから受信内容

 英国政府の公開諮問「オンラインを介した加害行為からのユーザ保護に関する政府の対策白書」を以下、仮訳する。

 なお、今回の諮問は「デジタル・文化・メディア&スポーツ省」および「 内務省」の共管であり、内務大臣(Rt Hon Sajid Javid MP )

 

および「デジタル、文化、メディア&スポーツ大臣( Rt Hon Jeremy Wright MP) 

 がそれぞれコメントを寄せている。

【公開諮問の趣旨説明】

 「オンラインを介した加害行為からのユーザ保護に関する英国政府の対策白書(Online Harms White Paper )」は、革新と繁栄するデジタル経済をも支援する、世界をリードするオンライン安全対策のパッケージに関する政府の計画を示している。このパッケージは、(1)立法措置、(2)非立法措置から構成されており、特に企業における、特に子供やその他の脆弱なグループのユーザーに対して、オンラインでの安全性に対する責任をより高めることを意図している。

 本白書は、独立性を持った新たな規制当局によって監督される、利用者に対する新しい注意義務を法律で確立することを提案している。違法な活動やコンテンツに関し、有害ではあるが必ずしも違法ではない行動に至るまで、包括的な一連のオンライン加害行為に取り組むために企業は説明を受けることになろう。

 この諮問は、(1)政府による規制、および(2)オンラインでの加害行為への取り組みに関する計画につき、以下のさまざまな側面に関する意見を集めることを目的としている。

① 規制の枠組みの範囲内に含まれるオンラインサービスの定義

② 新しい規制の枠組みを実施、監督、執行するための独立した規制機関を任命するための選択肢(新規機関の設置または既存機関か)。

③ 独立した規制機関の法執行力

④ オンラインユーザーのための潜在的な救済メカニズム

⑤ 規制を確実にするための措置は、産業界に的を絞っており、かつ比例的である。

  これは公開諮問であり、私たちは、関連する見解、洞察、または証拠を持った組織、企業、その他からの意見提示を特に奨励する。

  なお、この諮問は2019年7月1日23時59分に終了する。

【添付Documents

 ①主要論点整理: Online Harms White Paper:Executive summary HTML

 ②Online Harms White Paperの本文PDF, 968KB, 102 pages 

2.英国政府のプレスリリース

  プレスリリース「世界初のオンライン安全法を導入する英国:政府は本日、英国がオンラインで世界で最も安全な場所であることを保証するための厳しい新しい対策を発表した」を以下、仮訳する。なお、リリースの中身としてテレサ・メイ首相はじめ関係大臣、利害関係者等のコメントが引用されているが、あえて今回のブログでは略す。

(1) 対策白書の要旨

① 独立性を持った規制当局が、厳格な新しい基準を実施するために任命される。

② ソーシャルメディア会社等はユーザーを保護するために義務的な「注意義務」を遵守しなければならず、彼らが配信に失敗した場合、重い罰金に直面する可能性がある。

③ 今回の英国の進める対策は、インターネット世界をより安全な場所にするための戦いにおいて、世界で最初のものである。

 この種類の世界で最初となるオンライン安全法では、ソーシャルメディア会社やハイテク会社は彼らのユーザーを保護するために合法的に要求され、彼らが遵守しない場合、厳しい罰則に直面することになろう。

 デジタル・文化・メディア&スポーツ省および内務省の共同提案である「オンラインを介した加害行為からのユーザ保護に関する政府の対策白書」の一部として、企業が彼らの責任を果たすことを保証するために新しい独立した規制・監督機関が導入されることになろう。

 これには、ソーシャルメディア会社やハイテク会社に対する義務的な「注意義務」が含まれる。これにより、これら企業はユーザーを安全に保ち、サービスに対する違法で有害な活動に取り組むための合理的な措置を講じることが求められる。 規制当局には効果的な法執行ツールがあり、1)相当な罰金を科し、2)サイトへのアクセスを阻止し、3)上級管理職の個々の職員等にも責任を課す可能性があることについて、我々は諮問を行う。 

(2) 具体的な取組み

 新しい枠組みを執行するために規制当局が任命される。政府は現在、その規制当局が新規機関と既存機関のどちらであるべきかについて協議している。規制当局は中期的に産業界から資金提供を受けることになり、政府はそれを持続可能な基盤の上に置くための産業賦課金などの選択肢を模索している。

 我々の提案に関する12週間の諮問が本日開始された。 これが終わったら、その次に我々が立法案の最終案を作成する際に取るであろう行動計画を策定する。 

 本白書に記載されている厳しくかつ新しい対策項目は次のとおりである。

 なお、テレサ・メイ首相のコメントを追記する。

 「新しく提案された法案は、ユーザーがユーザーが作成したコンテンツを共有または発見したり、オンラインで相互作用したりすることを許可する会社に適用される。つまり、「ソーシャル・メディア・プラットフォーム」(筆者注1)、ファイル・ホスティング・サイト(筆者注2)、公開ディスカッションフォーラム、メッセージング・サービス、検索エンジンなど、あらゆる規模の幅広い企業が対象となっている。」

① ソーシャルメディア会社等がユーザーの安全に対してより多くの責任を負うようにし、サービスの内容または活動によって引き起こされる損害に取り組むようにするための新しい法律上の「注意義務」を明記する。

② 子供の虐待やテロリストのコンテンツを確保するため、ハイテク企業に拡散型オンラインを認めないというさらなる厳格な要求を明記する。

③ 規制当局に、ソーシャルメディアプラットフォームやその他のプラットフォームに、自社のプラットフォーム上の有害なコンテンツの量と、これに対処するために行っていることに関する透明性を持ったレポートを発行を命じる強制的な権限を与える。

④ 企業にユーザーの苦情に対応し、迅速に対処するよう行動させる。

⑤ 特に選挙期間中の専任の「ファクト・チェッカー(fact checkers)(筆者注3)による誤解を招く有害な誤報の拡大を最小限に抑えるための要件などの措置を含む規制当局によって発行する実務規範を策定する。

⑥ 最初からオンラインの安全機能を新しいアプリやプラットフォームに組み込めるようにするための新しい "Safety by Design"フレームワークを制定する。 

⑦ キャットフィッシング(catfishing) (筆者注4)、グルーミング(grooming) (筆者注5)、暴力的過激主義(extremism) (筆者注6)など、さまざまな詐欺的で悪意のある行動をオンラインで認識して対処するための知識を人々に提供するためのメディア・リテラシー戦略(筆者注7)を策定する。 

 英国は、自由でオープンで安全なインターネットを引き続き約束する。規制当局は、イノベーションを尊重し、オンラインでユーザーの権利を保護する法的義務を負うことになる。特にプライバシーと表現の自由を侵害しないように注意する必要がある。

(3) メディアの編集者への注記(筆者注8)

 本日、我々は白書とともに、最新の「デジタル憲章(Digital Charter)(筆者注9)を発行した。 デジタル憲章を通じて、私たちは市民を保護し、新しい技術に対する国民の信頼を高め、デジタル経済と社会が成功するための最善の基盤を築く。

【白書の範囲内でのオンラインを介した加害行為の例示】

 以下の表は、個人および社会への影響とその流行(prevalence)の評価に基づいた、白書の範囲内でのオンラインの有害なコンテンツまたは活動の初期リストを示している。このリストは、設計上、網羅的なものでも修正されたものでもない。このような静的リストは、新しい形態のオンラインの加害、新しい技術およびオンラインの活動に対処するための迅速な規制措置を妨げる可能性がある。

*******************************************************************

(筆者注1)ソーシャル・メディア・プラットフォームの例としては、Line、 Twitter Facebook、 InstagramYoutube等があげられよう。

(筆者注2) ”file hosting service”は「オンライン・ストレージ・サービス」ともいい、「各種データを保存するためのディスクの空き領域をインターネットを通じて貸し出すサービス。有料のものと無料のものがあり、後者では利用時に広告を表示したり、利用できる容量に制限があったりする。自宅・職場・外出先で同じファイルを利用できるほか、複数の利用者によるデータの共有も可能。」(「コトバンク」から引用)

(筆者注3) ファクト・チェック」とは選挙や議会での発言等において事実かどう疑わしいさまざまな言説・・情報の真偽を検証することである。政治家等公人の発言、Twitter等ウェブ上でアップされたコンテンツ、メデイアの報道、SNSやソーシャル・メディア・プラットフォーム上のデマ等、社会に影響を与える様々な言説が対象となる。(NPO法人:FactChek Initiative Japanサイト「2017年総選挙ファクト・チェック・プロジェクトについて」等から一部引用)

(筆者注4) なりすまし。SNSなどで、自分の個人情報を偽って他人とネット上で交流すること。

(筆者注5) SNSなどで相手の警戒心を解き信頼を得ようとすること(例:child grooming ; sexual grooming)

(筆者注6) 暴力的過激主義とSNSとの関係につき国連のブログでも正面から取り上げられている。

2016.1.19国連広報センター 国連広報センター ブログ『国連の「暴⼒過激主義防⽌の⾏動計画 (Plan of Action to Prevent Violent Extremism)」に、メディアも参画を』

近年、ISIL、アルカイダ、ボコハラムなどのテロ集団が標榜する暴⼒的過激主義が世界に 蔓延し、この脅威にいかに対処するかについて議論が展開されています。それらテロ集団 の宗教的、⽂化的、社会的な不寛容さや、SNSの活⽤は、私たちの共通の価値である平 和、正義、⼈間の尊厳をおびやかしています。・・・・・

 なお、過激主義を広くとらえると、宗教、人種、政治的過激・急進主義、極右・極左組織等のついてもSNSなどと深くかかわる点は重要な意味があり、英国の現状分析分論文としては早稲田大学 樽本英樹「英国における移民と排外主義」等が参考になろう。 

(筆者7) 民主主義社会におけるメディアの機能を理解するとともに、あらゆる形態のメディア・メッセージへアクセスし、批判的に分析評価し、創造的に自己表現し、それによって市民社会に参加し、異文化を超えて対話し、行動する能力である。(Wikipediaから一部引用)

(筆者注8) 英国政府のリリース文の表現のみでは必ずしも正確な理解に結びつかない。仮訳にあたり筆者の責任で補足した。

(筆者注9) デジタル・文化・メディア・スポーツ省のPolicy paper「デジタル憲章Digital Charter」は2018年1月25日に公布され、2019年4月8日の更新された。

 その趣旨を同省のサイトから引用、仮訳する。

 我々は、インターネットを、市民、企業そして社会全体のために、すべての人のために機能させたいと考えている。我々は、英国が技術部門を奨励し、企業に安定性を提供する革新的な規制で世界をリードするべきであると確信している。この取り組みを通じて、我々は市民を保護し、新しい技術に対する国民の信頼を高め、デジタル経済と社会が成功するための最良の基盤を築く。

 このデジタル憲章は、オンラインの世界の規範や規則に同意し、それらを実践するための作業のローリングプログラムである。ある場合は、これは行動への期待を変えることになろうし、ある場合は、新しい規格に同意する必要があるであろう。また、他の場合では、我々の法律や規則を更新する必要があるかもしれない。我々の出発点は、私たちがオフラインで行うのと同じ権利を持ち、同じ行動をオンラインで期待するということである。

【憲章の内容】

(1) 担当省が守るべき6つの原則

(2) 担当省の行動プログラムWork programme

(3) 担当省の具体的に取組むべき課題

****************************************************************

Copyright © 2006-2019 芦田勝(Masaru Ashida )All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

連邦主要行政機関の機能不全手前のトランプ政権

2019-02-23 17:07:05 | 国家の内部統制

 Last Updated:Feburary 23, 2019

 2月18日付の朝日新聞(ワシントン特派員)は、昨年12月米国の次期国連大使としてトランプ大統領から指名(筆者注1)されていたヘザー・ナウアート(Heather Nauert)国務省首席報道官が就任を辞退したという記事が大きく掲載された。

 この記事の取材元は、米国メデイアに基づくものと思われるが筆者が毎日国務省のプレスリリースを読んでいたことと大いに関係する重大な政権問題である。すなわち、ナウアート報道官のプレス・ブリーフィングン内容、話し方等もとメディア出身だけあって国務省の個々の外交問題につきタイムリーに姿勢が明確に理解できたのである。

 簡単に負うと彼女は、国務省の長官以上に国務省の「顔」であった気がする。また重任を負いつつ10歳と8歳の2人の男の子(筆者注2)を育てたキャリアウーマンの典型と感じたのは筆者だけであるまい。

 しかし、国連大使なると話は別である。前任のニッキー・ヘイリー氏(Nikki Haley)(筆者注3)がサウスカロライナ州知事、下院議員から国連大使になったことと比較して修羅場である国際舞台の場で十二分な活動ができるのか、疑問を持ったのは米国のメディアだけではあるまい。

 彼女の国連大使の就任辞退の本当の理由は筆者もよくわからない。筆者が重要視するのは国連大使の重責を負うべき人物の任命が共和党が多数を占める上院の中でも順調に承認されないとなること自体が大問題と考える。

 また、今回あまり大きく取り上げられていないが、2月14日第85代司法長官としてウイリアム・P・バー(William Pelham Barr (1950年5月23日生まれ)氏の上院での承認、宣誓による就任も重要な問題である。バー長官は1991年から1993年までジョージ・H・W大統領のもとで第77回米国司法長官を務めていたため、今回は2度目の司法長官への就任となる。バー氏はまた、1990年から1991年までは法務副長官、1989年から1990年までは法務顧問弁護士補佐官も務めた。金融機関、公民権、独占禁止法の合併ガイドラインなど、さまざまな分野で新しい執行ポリシーを確立する責任を負っていた。

 筆者がここで問題視するのは、このようなトランプ政権幹部の人事の停滞や連邦機関の一時閉鎖問題ではない。開かれた米国連邦行政府の在り方である。

 このようなトランプ政権の混乱の中で大統領は2月22日にまたして国連大使の第二番目の候補をツイートした。現カナダ大使であるケリー・ナイト・クラフト(Kelly Knight Craft)である。彼女の3回目の配偶者の夫(Joseph W. Craft III)は、米国東部で2番目に大きい石炭生産企業である”Alliance Resource Partners、L.P”の億万長者(筆者注5)の炭鉱経営者である。

 彼女は夫も含め米国議会上院の長老等の友人も多く、また国務省のサイトで見ると、地域社会奉仕と教育の向上をキャリアの礎としてきたリーダー、起業家、そして慈善家と書かれている。カナダ大使時代、彼女はアメリカ - メキシコ - カナダ間の貿易協定、北米自由貿易協定の改訂を促進することにおいて役割を果たしたとある。

 また、米国メディアによると彼女は内閣としてのポストを要求していないとも記されている。

 いずれにしても国連という場でいかほどの手腕を機能させるのかを注視したい。

1.国務省のプレス・ブリーフィングの開催状況とその中身

(1) プレス・ブリーフィングの開催状況

 以下の述べるとおり、昨年11月以降国務省のプレス・ブリーフィングはほとんど行われていない。ナウアート時代は週2回ベースで行われていたし、丁寧に精査・推敲された原稿の内容、直近の重要テーマの取り上げ方、そこでの記者とのやりとりはトランプ大統領のツイートよりよほどよくできていた。

 この点は、以下のナウアート氏のブリーフィング例をよく吟味されたい。

20187月3日のブリーフィングを見ておく。

(2) 国務省のプレスブリーフィング回数の大幅減と首席報道官は今、誰?

 昨年9月以降の開催回数は大きく減り、副報道官( Robert Palladino:Deputy Spokesperson)が時たま代行するのみである。

また、国務省のサイトで見ても首席報道官はナウアート氏のままである。もしかすると、彼女は再度、首席報道官の任務に戻ってくるのかもしれない。

〇大幅に減った国務省のブリーフィング回数

2018年8月の実績

2018年12月の実績

 2.わが国の内閣官房長官の記者会見との比較

 わが国で米国務省のプレスブリーフィングに該当するものは、内閣官房長官の記者会見であろう。政府インターネットテレビで見れるし、閣議の概要は印刷も可であるが、官房長官の冒頭発言のない場合は閲覧者は動画で長官発言を繰り返し確認するしかない。

 

 一方、米国務省のプレスブ・リーフィングは前述の2月7日付の国務省サイトにあるとおり、必ず”TRANSCRIPT”(公式記録)がある。

 この問題は公文書の重要性の認識の日米比較を行う上で基本的な問題といえよう。

**********************************************************

(筆者注1) 2018年12月7日のトランプ大統領のツイート

(筆者注2) Nikki Haley氏の国連大使の退任のあいさつツイート(2019年1月1日)

(筆者注3) ナウアート氏は家族の写真を積極的に出すタイプではない。母の顔として貴重な写真である。

 (筆者注4) Kelly Knight Craft氏の写真

(筆者注5) Joseph W. Craft III氏は2012年Forbesの米国の億万長者400人の1人であった。Net worthが14億ドル(約154億円)とある。

    ***************************************************************

Copyright © 2006-2019 芦田勝(Masaru Ashida)All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

 

 

 

 

 

 

 

 

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

オーストラリアACCCがNNZ,Citigroup,Deutche Bank 及びこれらの銀行の上級役員をカルテル行為を理由に刑事告訴

2018-06-09 11:59:21 | 国家の内部統制

 2018年6月5日付けのABC news は、わが国の公正取引委員会にあたる「オーストラリア競争・消費者委員会(ACCC:Australian Competition and Consumer Commission)が過去2年間にわたるオーストラリア・ニュージーランド銀行(以下”ANZ”という)、シティグループの(Citigroup Global Markets Australia Pty Limited (非公開株式有限責任会社:以下”Citigroup” )、ドイツ銀行(Deutsche Bank)およびこれら銀行に属していた6名の上級役員に対して「2010年競争・消費者法(Competition and Consumer Act 2010)」に基づきカルテル行為にもとづく刑事告訴に踏み切った旨報じた。この問題に関し、筆者は6月にはいりABC newsの記事でフォローしていたが、5日の記事が体系的に論じているので、仮訳を試みることとした。

 また、ABC newsは一般メディアであり、必ずしも法律的観点からの解説ではないので、筆者なりに補足解説したり、必要に応じ法令とのリンクを張った。

 なお、余談であるがACCCから告発された6名は世界のトップ金融機関として 各種ヘッジファンドや株式売買の世界を牛耳っている人物でありながら、そのプロファイル情報は極めて少ない。写真でさえ少ないのが実際である。 

1.ACCCのANZ、Citigroup 、Deutche Bankおよびこれら銀行の上級役員6名をカルテルに基づく刑事告発

 オーストラリアで活動していた大手銀行家らは、ACCCの決定により、元最高経営責任者(CEO)やその他の上級役員に対する告発により、25億豪ドル(約2,100億円)の株式売買契約でカルテル行為を行ったことを背景として訴えられた。

 すなわち、ACCCは、2015年に大規模機関投資家に株式を売却することによって余剰資本を調達することに関し、ANZ、Citigroup 、Deutche Bankおよびこれらに属する6人の上級役員に対して刑事カルテル告発を行ったことを確認した。

 この訴訟では、個人の被告として、①Citigroupの元オーストラリア代表(CEO)であるスティーブン・ロバーツ(Stephen Roberts)氏

Former CEO of Citi Stephen Roberts (Sydney Morning Telegraphから引用)

 ②Citigroupの現在の専務取締役(managing director)であるジョン・マクリーン(John McLean)氏

  

John Mclean

 ③ Citigroupの世界的な外国為替取引部門の責任者、アイティ・タクマン(Itay Tuchman)氏

Itay Tuchman 

④ Deutche Bankの元オーストラリア最高経営責任者(CEO)のマイケル・オルメェチア氏

 

 マイケル・オルメェチア氏(Financial Reviewより引用)

⑤ マイケル・リチャードソン(Michael Richardson)氏(すでに同銀行を辞めたが、リチャードソン氏は、現在、バンク・オブ・アメリカ・メリルリンチのオーストラリアのグローバル資本市場の責任者である)

 

Michael Richardson氏(Financial Reviewより引用) 

⑥ ANZの銀行グループの財務責任者であるリック・モスカティ(ANZ's global head of treasury Rick Moscati)

 

リック・モスカティ氏 

 これら6名の刑事責任は、2015年8月に機関投資家に25億ドルのANZ株式を売却したことに関連している。

  この株式売却は、Citigroup、Deutche Bankおよび世界第3位のグローバル銀行である JPモルガンが、オーストラリアの金融監督機関である「金融健全性監督庁(APRA)」の要求に応じてANZのバランスシートを強化するために組織され、引受けられたものである。

 なお、JPモルガンはACCCから告訴されていない。

この3行はすべて、激しくACCCの告発を否定し、自らとその従業員を積極的に守ると述べている。 

2.2年間にわたるACCCの調査と今後の裁判予定

 ACCCとオーストラリア証券投資委員会(ASIC)は、これら銀行が2015年8月6日に大規模な機関投資家に最初のオークションで売却しなかった株式約7億9,000万ドル(約827億9,000万円)の処分につき調査している。

 当時、市場は未売却株式のオーバーハング(上場後も株式の大きな持ち分を保有するオーナーや会社が、いずれ株式を売り出すであろうとの憶測が株価の上値を抑えるという現象をいう。オーナーや大株主の会社が株式を売り出せば需給バランスが崩れて、売り圧力が強まるとい問題である)について情報が知らされていなかった。

 「これは非常に技術的な分野であり、ACCCが取り組むべき事柄であると考えるならば、これらは法律や規制や相談によって明確にすべきである。引受シンジケートは、リスクを引き受け、大規模な資金調達を引き受ける能力を提供するために存在してきており、このような形で何十年もオーストラリアで成功してきている」とCiti groupは反論している。 

 他方、ACCCの委員長ロッド・シムズ(Rod Sims)は「これらの重大なカルテルの刑事責任の追及は、2年以上続けてきたACCC調査の結果であり、これらの刑事責任は連邦公訴官(連邦政府機関ACCCの訴訟行為を代行する政府機関:Commonwealth Director of Public Prosecutions)によって 訴追され、同事件は裁判所によって決定されるであろう」と述べている。

 

Rod Sims委員長 

 この事件は、7月3日にシドニーのダウニング・センター地方裁判所(level 4)に係属される。

 「2010年競争・消費者法」の下で、刑事裁判として個人に対し最高10年の拘禁刑、カルテル犯罪につき最大42万豪ドル(約3,444万円)の罰金が科せられる。また各金融機関は、1件の犯罪につき最高1,000万豪ドル(約8億2,000万円)の罰金が科される。 (カルテル事件の刑罰 :個人および法人)

*******************************************************

Copyright © 2006-2018 芦田勝(Masaru  Ashida)All Rights ReservedYou may reproduce materials available at this site for your own personal use and for non-commercial distribution

 

 

 

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

「米国DHSシークレットサービス(USSS)による連邦議会委員長の機微情報への不正アクセスおよびその開示問題とOIG監察報告の意義」(その6完)

2016-10-23 16:52:28 | 国家の内部統制

I.Exceptions to the Offense Codes and Penalty Guidelines

犯罪分類コードや罰則ガイドラインの例外 

 機密情報取扱許可手続き(security clearance process)は、懲罰プロセスとは別であり、このこのガイダンスは、秘密事項へのアクセスの適格性の拒否、停止または取り消しにかかる秘密事項扱い許可の決定(security clearance determinations)には適用されない。 

 しかし、犯罪分類コードで概説されるように、従業員の最高機密の秘密事項扱い許可が停止されたか、取り消されたとき、提案された限定されない停止命令が出されるかもしれない。そして、従業員の最高機密の秘密事項扱い許可がセキュリティ上訴委員会(Security Appeals Board)よって最終的に取り消されたとき、連邦部門から従業員を排除するという提案が出される。

 このガイダンスに合致して、従業員は、秘密事項扱許可部が当該問題でセキュリティ関連した措置をとるか否かを問わず、安全保障への懸念を引き起こす不正行為に基づく懲罰処分または不利益な人事措置を受ける場合がある。 

 医学レビュー委員会(Medical Review Board:MRB)の手続きは、懲罰手続きとも別であり、そして、このガイダンスは彼または彼女の病状により従業員の位置の重要な機能を実行することができないことに基づく医学レビュー委員会によって提案される職務からの排除にあてはまらない。 

 さらに、懲戒処分が行われるか否かを問わず、問題は適切な行動・措置のために他のシークレットサービス部門に任せられるかもしれない。たとえば、問題が政府から借金額の控除に関する場合は、財務管理部に任せられるかもしれない。任務のための身体適合性または健康診断に関しては、「安全、健康と環境プログラム部(Safety, Health and Environmental Programs Division)やそのレビューについては秘密事項扱許可部(Security Clearance Division)に任される。 

 若干の罪が罰則表にリストされる犯罪分類コードに入るかもしれないが、監督者は特定の状況で非公式の規律を従業員にあたえることを考えるかもしれない。監督者やマネージャーは、 非公式の規律が状況の全体の中での適切である場合があるかどうか考えるときは「良い判断」を行う責任を持つ。 

 以下はそのような状況の例示である。 

・習慣性がない職務怠慢

・無許可職場離脱 – 勤務日1日未満

・服装等概観ポリシー違反ー軽微な違反

・仕事の遂行ー任務に影響しないわずかな違反問題

・無礼または破壊的な行動–習慣性がない違反 

・指示に対する怠慢 – マイナーかつ非習慣的な指示違反

500ドル以下の政府資産(非保護具や武器)の損失

・政府発行のIDカードやアクセスカードの紛失(IDバッジは含まない)

・安全義務違反:初犯時;行為の停止ついての文書による厳重注意(筆者注16) 

5.米国の連邦機関の内部監査機関たるOIG等の実態と実際の活動の概観

 重要な問題である。機会を改めてまとめたい。なお、この問題に関するわが国の解説例を以下、引用しておく。

(1)平成21年11月厚生労働省・安全対策課「監察総監室(Office of Inspector General, OIG)制度について」 

(2)2006.5  国立国会図書館レファレンス 廣瀬淳子アメリカにおける行政評価と行政監視の現状と課題:GAOとCIAを巡る最近の状況から」

 **********************************************************************************

(筆者注16) DHSの従業員の違反行為に対する罰則一覧は見当たらなかった。かわりに連邦陸軍の軍属支援局サイトの一覧を参照されたい。 

***********************************************************************

Copyright © 2006-2016 芦田勝(Masaru Ashida)All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

「米国DHSシークレットサービス(USSS)による連邦議会委員長の機微情報への不正アクセスおよびその開示問題とOIG監察報告の意義」(その5)

2016-10-23 16:34:59 | 国家の内部統制

3.OIGフォローアップ結果報告の概要

 2016年10月14日、米国の国土安全保障省の監察総監部(OIG)は、シークレット・サービス(USSS)でIT管理に関する調査結果によると問題がある旨の新レポートを公表した。その監査報告(標題は「合衆国シークレットサービスは機微情報管理システムおよびデータの保護に関し挑戦すべき課題(OIG-17-01」)は、以前OIGが独立して行ったシークレット・サービスの従業員の不正アクセスおよびOIGの以前に行った独立調査におけるシークレット・サービス・データベースに含まれる連邦議会議員下院議員ジェイソン・シャフィッツに関する情報の公開に関する報告のフォローアップといえるものである。 

 1.で.前述した2015年9月25日の調査報告において、DHS-OIGは約60の異なる事象において、45人のシークレット・サービスの従業員がジェイソン・シャフィッツ下院議員(米連邦議会下院特別委員会「行政監視・政府改革委員会(House Committee on Oversight and Government Reform)」の委員長)の2003年の求職申し込みに関係するデータベース情報に不正にアクセスしたことを明らかにした。情報にアクセスした大人数といえる45人のDHS・USSSの従業員は、1978年プライバシー法(シークレットサービス・DHSプライバシー・ポリシーだけでなく)に違反した。このエピソードは、DHS OIGにシークレットサービスITシステム上で適所に保護の効果についても監査を実行させた。 

 監察結果によると、1)不十分なシステム・セキュリティ計画を含むシークレットサービスのIT管理、2)運用の有効期限がきれたシステムの運用、3)適切でないアクセス管理と監査による管理、4)論理的アクセス条件の不遵守、5)不十分なプライバシー保護と記録の過度にわたる長期の保持など、無数の問題が明らかとなった。OIGは、歴史的にみてシークレット・サービスがそれの問題につきプライオリティーを与えなかったため、シークレット・サービスのIT管理が効果がなかったと結論づけた。

 また、6)シークレット・サービスの最高情報責任者(chief information officer)は統制権限が欠如しており、不十分な内容の注意はIT方針を更新することのみに配慮されていた。そして、7)シークレット・サービス要員はIT保安とプライバシーに関して十分な教育訓練が実行されていなかった。OIGは全部で11項目の勧告を行ない。そして、シークレット・サービスはOIG勧告に示された改善処置(corrective actions)をとることに同意した。 

 DHSの監察総監ジョン・ロスは「今回のOIGレポートは、シークレット・サービス・システムの受け入れがたい脆弱さを明らかにした.。シークレット・サービスが昨年後半IT改善を開始する一方で、それら変更、改善は完全に行われた。そして、今回の勧告内容は実行されたが、シャフィッツ委員長の個人情報への違法アクセスに類似の事故の可能性は残る」と述べた。

 4.連邦法執行官吏の法令遵守意識や職業上のモラルと俸給水準

 筆者の私見を述べる。

(1)上級幹部SESを含むUSSS職員の行動規範、倫理規範や罰則の概要

  前述した「1.2015年9月25日のOIG報告の概要」で述べた監察報告を良く読むと、今回浮かび上がったUSSSの諸問題は果たして下級官吏だけでなく上級幹部まで巻き込んだ今回の事件の根は深いと考えるのが一般的であろう。

 (2) 俸給水準

 シャフィッツ下院議員がチャレンジしたように、USSS職員は連邦の公務員中のエリートであることは間違いない。他方、その処遇は民間部門と比較していかがであろうか。シークレットサービスの要員は大統領をはじめ内外の要人警備が主要任務である。体を張っての警備・警護が主たる任務である。米国の民間ガードマン会社の俸給水準との比較は差し控えるが、決して高いレベルとは思えない。

 筆者が調べた範囲で米国の具体的俸給額一覧等を参考までに記しておく。なお、この数字はあくまで年俸レベルの比較であり、福利厚生面や年金等の問題はあえて記していない。

 一般俸給表と上級管理職(課長・局長等)の俸給表と比較すると、わが国ほどは差が大きくないといえるかもしれない。 

①米国人事管理局(OPM)サイトの俸給表わが国人事院の「諸外国の国家公務員制度の概要(平成27年10月更新)」もデータが更新されている 

②米国連邦人事管理局(OPM)国家公務員の一般給与の俸給表の計算サイト 

(3) 上級幹部の責任範囲の下級職員の責任範囲の格差

 前記1.の監察報告の結論部分でロス監察総監がいみじくも指摘している通り、USSSの報告・管理、教育体制の不備の最大の責任は、局長を始めとする上層幹部(SES)であろう。USSSのイメージは屈強な大統領等要人のガードマンであるだけでなく、法執行官であることを改めて理解すべきであるし、そのような観点から改めての綱紀の見直しを行うべき時期にあろう。  

 2015年7月17日のUSSS局長の書面証言の「添付資料A:シークレット・サービス罰則一覧」である。わが国ではほとんど紹介されているものはないと思われるのでここで仮訳する。 

A.はじめに

「アメリカ合衆国シークレット サービス (シークレット サービス) 罰則一覧(United States Secret Services (Secret  Service) Table of Penalties)」は、一般的な犯罪のための適切な矯正(corrective)、懲罰(disciplinary)、または不利益な人事措置(adverse actions)の決定におけるガイドとして機能するものであり、すべての以前の政策や懲罰対象犯罪と罰則に関する規定に優先される。.

B.罰則表に記載されている「犯罪分類コード(Offense Codes)」は、すべての可能な犯罪をカバーしていないが、USSSの従業員による犯したり義務違反により処罰の対象となる違法行為に関する一般的説明を定める。

  このような違法行為をカバーする特定の犯罪分類コードの欠如は、それらの行為が大目に見たり(condoned)容認されたりすることを意味せず、あるいは懲罰(disciplinar)や不利益な人事措置(adverse action)が与えらる結果とはならない。 

 犯罪分類コードに記載されない犯罪は別に特定され、適切な懲罰や不利益な人事措置がなされる可能があり、違法行為と従業員のサービスの効果を結合した統合評価が行われる。 

C.従業員は、彼らの指揮系統(chain of command)またはDHS監察部ホットライン(Inspection Division Hotline) またはDHSOIGホットライン(DHS Office of the Inspector General hotline への他の従業員による罰則一覧に記載される違法行為が行われたことを示す情報の報告義務と期待が示されている。

 D. 監督者は違反を含む従業員の定められた罰則一覧に記載された違法行為につき、命令系統を通じて報告する義務がある。このポリシーに必要な情報を報告する監督者責任の懈怠は懲罰を受ける可能性がある。犯罪分類コード 5.6 参照。 

E.罰則を決定する際に考慮される処罰範囲と要因

 シークレットサービスの罰則ガイドラインは、標準刑罰(刑の軽減された範囲および刑が加重された範囲内)に関して定められる。適切な処罰の選択は、確実に各々のケースにおける関連した要因とバランスをとることが必要である。 

 罰則ガイドラインに記載されている処罰の軽減と加重の要因は、特定のケースの状況に応じて上げられたり、下げられることに起因するある特定の要因についての一般的な説明である。罰則ガイドラインに記載されている要因は、例示的で包括的ではない。 

 これに加え、以下に掲げる1981年に「メリットシステム保護委員会(Merit Systems Protection BoardMSPB)  (筆者注14)が定めた「ダグラス要因(Douglas Factors) (筆者注15) 、は罰則を決定する前にあらゆる場合に考慮される。これらの要因の全てがあらゆるケースに適用できるというわけではなく、また決定る責任者は関連者の処罰とのバランスをとる必要がある。 

F.「ダグラス要因」は以下のとおりである。

1)罪が意図的だったか技術的だったか不注意だったか、悪意をもっていたか、または、稼ぐ目的を持っていたか、頻繁に繰り返しているかなどにつき、罪の性格と重大性および従業員の仕事上の立場ならびに責任。

2) 従業員は、監督または被受託者たる役割を含むか、大衆との接触や地位が卓越した位置をもつかどうかという仕事上のレベルとタイプ

3) 従業員の過去における懲罰記録

4) 従業員の勤務年数、勤務中の実行能力、同僚とうまくやっていく能力などの過去の労働記録

5) 従業員の満足度レベルにかかる遂行能力に対する処罰の効果および指定された従業員の遂行能力に対すると監督者の実行する従業員の能力に対する監督の信頼効果

6)同一あるいは類似した犯罪を犯した他の従業員に科した罪との一貫性

7) 適用できる機関におけるあらゆる罰則表との一貫性

8)罪の悪評度または当該連邦機関の評判への影響 

9)従業員が罪を犯した際に違反されたいかなる規則の通知の上にあったか、または問題となった実行行為について警告されたか否かについての明快さ

10) 従業員がリハビリテーションを受ける可能性

11) 異常な仕事上の緊張、個人的な問題、精神的欠陥、いやがらせまたは不誠実、問題に関係する他の者への悪意または挑発のような罪を囲んでいると酌量すべき情状

12)従業員またはその他の者によって将来そのような実施を阻止する他の制裁内容の適切性と効果 

G.不正行為に対する処罰は、すべての利用できる情報の完全で公平な考慮の後のみ軽減または加重される。罰則表は、類似した罪に対する類似した処罰の一貫したアプリケーションを確実にするのを手伝うガイドである。罰則の選択が、常に事実にふさわしくなければならないの。犯罪分類コードや罰則ガイドラインで引用される、制定法、規則やポリシーは厳格な点でユーザの便宜性を提供する。 

 制定法や規則やポリシーの特定の参照は、犯罪分類コードや罰則ガイドラインまたはペナルティ・ガイドラインの法規、規制または方針の違反行為を特定する唯一のものであることを意味しない。刑事法令や行為が参照されるとしても、犯罪の法規または行いがあげられるかもしれないが、懲罰目的のために必要とされる証明のレベルは刑事告発のために必要とされるレベルまでは上らない。 

「停職処分(Suspensions )」は暦日で(仕事日でない)に課され、他の処分と並行して取り扱われることを目的とする。たとえ彼らが特に罰則ガイドラインの罰で指定されないとしても、「降格(Demotions)」も適切な懲罰処分と思われうる。(さらなるガイダンスのために指定されたシークレット・サービスの従業員関係当局(人事部)と相談されたい。)

 H.各罰則の組み合わせ

 複数の罪が従業員に対して科される場合、処罰は合計されるかもしれない。しかし、実証された容疑が基本的に同じ不正行為の場合、懲罰処分を提案する際に、提案する当局者は、複数の罰則を評価しない。 

 さらに、従業員が1つ以上の複数の種類の罪を犯した場合、1つの罪が単独でより高い処罰または解任に必ずしも終わるというわけではないときでも、従業員は解任を含むより高い処罰の対象となる場合がある。 

I.違法行為と業務遂行効果のと結合

 地位や肩書きに関係なく、ここにリストされた罪はすべてのシークレット・サービス要員に適用される。法執行官、監督官吏は、他の従業員より高い行為基準を保持されうる。 

 従業員は、非番時に起こる不正行為のために処罰されるかもしれない。そのような状況では、結合関係が従業員の不正行為とシークレット・サービスの効率化の間になければならない。 

 シークレットサービスの任務に係る不正行為の不正行為、完全性、正直度または従業員の判断、さらに他の類似して関連する要因につき、シークレットサービスの違法行為から生じた広報または悪評の任務に対する効果によって、その統合が確立されるかもしれない。 

H.上級管理職(Senior Executive Service :SES)の処分

 連邦行政規則集第5卷752節601条(Title 5 of the Code of Federal Regulations, section 752.601)は、SESメンバーの違法行為に対し15日未満の不利益な人事処分((adverse actions))を受け得ないと明記する。したがって、罰則ガイドラインでは違法行為に対し、SES従業員には制裁処分を科せないため、1日~14日間の停職処分を定める。処分決定権を有する官吏は処文案作成並びにその決定を行う時に、3日間以上の停職処分を結論づけるが、15日未満の停職処分も適法であり、一般的に最低15日間の定職処分を受ける。 

 プロポーズしていて決めている決定権のある官吏が1日から3日間の定職処分が適切であると結論するとき、SES従業員は15日間の最低限の定職処分よりもむしろ懲戒文の手紙を受け取るかもしれない。 

**********************************************************************************

(筆者注14) 「メリットシステム保護委員会」の役割は次のとおり。

○法令で定められた事項(不利益処分、勤務評等)の審査、判定及び最終処分

○行政機関又は職員に対して、委員会が発する 命令又は決定を遵守するよう命じること

○行政部門内のメリットシステムに関する特別調査の実 施及び大統領・議会への報告

○人事管理庁の規則及び細則の審査

○宣誓させ、証人を調べ、証言を得、証拠を収集 すること

○大統領又は議会に対し、委員会の職務に関する立法についての勧告  

委員は3名、大統領の任命、上院の助言と同意。委員長(1名)及び副委員長(1名)は委員の中より大統領の指名。委員の任期は7年。特別顧問は司法官の中より大統領の任命、上院の助言と同意。特別顧問の任期は5年。

(行政改革推進本部専門調査会・第13回 平成19年9月7日(金)参考1「主要先進国(米、英、独、仏)における中央人事行政機関の状況」から一部抜粋)。 

 なお、MSPBのHP の任務の解説を原文で読むと次のとおりである。上記の専門委員会資料の説明と異なる点もあり、あえて仮訳する。 

 メリットシステム保護委員会は、連邦公務員の処遇の公平性などの保護者となる行政執行機関内の独立した準司法機関である。同委員会は1978年の再建計画No.2にもとづき設けられ、1978年連邦公務員法改革法(CSRA)(公法No.95-454)によって成文化された。 

①委員会に持ち出された人事機関からの上訴である場合の差別の申立事案を除き、差別の申立に関する聴取と決定を行う。その責任は、平等雇用機会委員会 (Equal Employment Opportunity Commission :EEOC) に帰属する。 

②不公平な労働慣行に関する苦情、仲裁裁定の例外事案の交渉および紛争を仲裁する。その責任は、連邦労働関局 (FLRA) に属する。 

③雇用、検査、配属、退職および雇用利点等に関するアドバイスを提供する。その責任は、人事管理事務所 (OPM) に帰属する。 

④ 公務員法、規則または規則によって禁止される活動の申立の調査を行ない、その責任は、特別顧問局(Office of Special Counsel :OSC)に属する。 

⑤ 連邦捜査局(FBI)とともに、従業員からをファイルされる内部通報の報復措置の主張または採用申立の事実の調査と決定。その責任は、米国司法省の、弁護士採用・管理局(U.S. Department of Justice, Office of Attorney Recruitment and Management (OARM)に属する。(OARMは、高い能力のある多様な人材を引きつけることを目的として、法科学生と弁護士のために司法省の援助活動と新人募集運動を監督する機関である) 

⑥ 民間企業、地方、市、郡または州の従業員からの非連邦裁判所以外の控訴に対する司法権を持つ。

********************************************************* 

(筆者注15) ダグラス要因(Douglas Factors)の意義 

 ダグラス処罰考慮要因とは、1981年ダグラス対復員軍人庁事案で決定されたルール(5 MSPR 280 (at 305-6), 1981])で、連邦政府の従業員の不正行為と機関が行うサービスの効率化の間でその関係または結びつきを考慮した職員に対する適切な処罰を決定するため、MSPB(メリットシステム保護委員会)によって特定された12の関連要因をいう。.

***********************************************************************

Copyright © 2006-2016 芦田勝(Masaru Ashida)All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

「米国DHSシークレットサービス(USSS)による連邦議会委員長の機微情報への不正アクセスおよびその開示問題とOIG監察報告の意義」(その4)

2016-10-23 16:22:05 | 国家の内部統制

(7) OIGの結論

 本報告(エピソード)は、シークレットサービス要員に付託される情報の機微性に関して明らかな不足を反映している。 

 また、織り込まれていない、適格に対処すべき出来事に対し、USSSの潜在的なリスクを理解することに関しシークレット・サービス管理とリーダーシップにおいて怠慢を反映している。そして、彼らの職場での行動に起因する損害を防止するか、軽減すべきである。 

 関係するすべての要員は、 情報に不適当にアクセスしたエージェント、何が起こっているかについて理解していない中間層の監督者さらにはそれら幹部の指揮者は 起こったことに対する責任を負うべきである。 

 より良くてより頻繁な教育トレーニングは、この解決策の一部である。問題を突き詰めていくと、この違法な活動の責任が重要なプライバシー規則を偶然に無視したエージェントの肩にかなりの程度置かれるが、シークレット・サービスのトップ指導者等はその要員の行動を適宜コントロールするより良い仕事をしなければならない。 

 シークレット・サービスのリーダーシップは、完全性への取り組みを明らかに示さなければならない。これはトップ管理者で適切なトーンをセットすることを含むが、より重要なことは、定着し、行動や倫理的で合理的なふるまいの標準を厳守することへの強い関与を必要とする点である。 

 行動基準や倫理基準は、それらが確実に実行される場合のみ、そして、そのような標準からの逸脱が適切に対処されるならば、行為と倫理の標準には意味がある。 

 それは、機関の各部の数十人ものエージェントによって実施されたことについて、起こったということを知るためプライバシー法のニュアンスを説明するために弁護士を連れてこない。単に間違ったのであり、各エージェントは分別がなければならなかった。 

 この違法なふるまいに従事した従業員は、彼らの行動が所属する機関にどれくらい破壊的でかつ腐った結果をもたらすかにつき理解させられなければならない。 

 その上、シークレット・サービスの局長がそれがメディアで公表されるまで、その問題を知らなかったのがUSSSの中で明らかにただ一人であったことは、特に皮肉で、問題である。3月24日のOIG審理時に、局長は彼が一番最初の3月4日の飲酒事件を知るようにならなかった点をとらまえて「激怒した」と証言した。 

 彼は、幹部等がUSSS内の報告網が面白おかしく話すことができないのを感じる一方で、彼は猛烈にこれらのバリアを下るブレークへトライすべく作業中であると「宣誓証言」した。 

 この幹部や副長官を含む18人の監督者の証言後に、局長は、何が起こっているかについて気づいていた。それでも、局長自身は正確な事実を知らなかった。それを知ったとき、局長は素早くかつ決定的な措置をとった。しかし、USSSを正当化すべきとの議会等からの批判を再び受けるのを阻止するにはあまりにも遅かった。 

2.連邦議会の上院・下院のUSSS関係委員会、小委員会の合同委員会でのUSSS局長ジョセフ・クランシーの書面証言の概要

  この書面証言「USSSおよび連邦政府全体に適用される現下の新たな取り組みに向けた見直し状況」は、2015年11月17日に行われたもので、原文で8頁にわたるものである。今回の不祥事件も含む議会に対するUSSSの運営管理と取り組みの実態を述べたものとなる。したがって、多くの点は、今回の事件とは直接関係のない点すなわち、2014年12月15日付けで報告された独立なUSSS保護任務の見直し委員会報告United States Secret Service Protective Mission Panel (USSSPMP) :メンバーはJoseph Hagin, Thomas Perrelli, Danielle Gray, Mark Filip  (11)) に関する記述であることから、筆者が関係すると判断した部分のみ仮訳し、残りの部分は項目のみあげる。 

(1) 連邦議会下院・国家安全保障委員会、行政監視・管理効率化小委員会 、上院・国土安全保障政府問題委員会(Committee on Homeland Security and Government Affairs、規制問題と連邦管理小委員会の合同委員会でのUSSS局長ジョセフ・クランシーの書面証言  

(2) シークレット・サービス・データシステムの不適切なアクセスの調査

 私は、最初に(1)DHS OIGによる最近の調査での指摘されたシークレット・サービスの従業員が不適切に情報システムにアクセスしたこと、および(2)内部のデータベースにもとづき公表した情報につき論じたい。OIG調査では、多くの従業員が、1974年プライバシー法によって保護された個人情報の無許可のアクセスと第三者であるメデイアへの公開についての既存のシークレット・サービスとDHSポリシーを冒とくすることが判明した。 

 これらの従業員が行った行為は受け入れがたいものである。私は、OIGの発見において反映された潜在的な行動により怒利りを感じ、すべての従業員がプロフェッショナルな指導 義務があるか否かにかかわらず、最も高い行動基準を保持していることを約束する。 

 我々が保護する人々および私達が奉仕する一般大衆は、我々がエージェンシーとして確立した私達の誓いと価値に住むことを我々に期待されており、我々はお互いに少なく要求すべきでない。

 私達は、このOIGリポートにおいて説明された行動よりよく行なう、また人々はそれらの行動についての説明を支持されたい。 

(3) 不正アクセス事件の説明責任

 シークレット・サービスの男性・女性を代表して、私は国民の信頼と自信とそのの違反のための私の謝罪を更新し、それを復元するための私の取り組みにつきコメントを述べる機会としたい。

  私にはこの事件への説明責任へ要求、その適宜な確固たる処罰が必要であるという声が大きくかつ明確に聞こえてくる。私はこの点に同意する。また、私は怒りへの謝罪と表現が十分ではない点も理解している。

 DHSのジョンソン長官と私は、この観点において同じ立場に立つ。適切な教育・訓内容練は来週にDHSとシークレットサービス・ポリシーに従って発布される。私は、関与した従業員個人についての行動が適宜、公正かつ適切であるとであると信じる。

 (4) 技術面から見た改善すべき課題と対処事項

 2015 年 3 月 24 日、情報への不正なアクセスに貢献したシークレット サービスの基幹中央データベース(MCI)内で技術的な点でセキュリティの欠陥があった。 

 このため、これらの内部的脆弱性に対処すべきであり、今回と同様の違法行為の可能性を将来的に軽減させねばならない。 

 マスター中央インデックス は、コアとなる中央検索アプリケーションおよび事件事例管理システムとして1984 年に開発されたメインフレーム アプリケーションである。 

 具体的には、MCIはUSSSの扱う保護事件 (筆者注10)、調査・捜査および人事管理の記録を含み、また捜査員や管理者のための単一のアクセス ポイントとして役立ってきた。このようなシステムの重要な欠陥は、MCIユーザーはユーザーのジョブ機能に必要だったかどうかどうかに関係なくすべてのデータへのアクセスを MCI に対しで行い得た点である。 

シークレット サービスの情報の統合・技術返還 (「IITT」) プログラム (筆者注11)は、2010 年度に設立された。2011年にMCI と他のメインフレーム アプリケーションを制限するという認識のもとで、シークレット サービスは、メインフレーム上にある既存の 48 のアプリケーションを評価し、必要な機能を移行し、非メインフレームへデータを伴うを確保するメインフレーム アプリケーション・リファクタリング ("MAR") (筆者注12)プロジェクトを、高い可用性と仕切られた環境作りを開始した。DHS は、プロジェクトを完了するには 10年がかかるであろうと推定している。 

 シークレット サービスは、 2013 年 3 月にMARプロジェクトの作業を加速し、2015 年 6 月 24 日にプロジェクトの閉鎖を達成することができた。その時には、従業員によるのすべてのメインフレーム アクセス権が取り消された。新しいシステムは、完全に運用されているし、すべての時代にあわなくなったレガシイデータは、新しいプラットフォームに移行し、そこではデータはロックされ、そのデータへのアクセスは、職務権限に依存することとなった。

 さまざまなシステムに存在する情報保護、調査、および人事管理記録と内部のコントロールは、現在は次の2つの方法でこれらのシステムへのアクセスを制限するよう実装されている。現在、新しいのアクセス権は、(1) それぞれの情報に関する担当部長以上に限る、および/または、(2)組織内のシステムのユーザーの役割に基づく。MCI の一時運転停止が2015年 7 月末に始まり、それは完全に 2015 年 8 月 12 日に停止した。メインフレーム・システムの分解(disassembly)は 8月に始まり、それは物理的に 2015 年 9 月 16 日にデータ センターから削除された。

(5) 教育・研修訓練

 OIG のレポートは、また機密データへの不正アクセスに関連する改善およびより頻繁な教育や訓練の必要性を挙げた。 

 USSSは繰り返し、既存のポリシーやトレーニングの強化に取り組んでいる。 

 既存のデータベースへの適切なアクセスに関するポリシーおよびプライバシー法の取り扱いに関する保護については、「シークレット・ サービスの倫理ガイド(Secret Service Ethics Guide)」、「罰則一覧(Table of Penalties)」は、情報技術の使用に関する行動規範に関連するシークレット サービス マニュアルのセクション内に明記されている。 

 各従業員は毎年これらのマニュアルの項を確認したことを証明する必要が求められる。 

 問題の行動が起きた時に、シークレット・サービスは、すでにプライバシー法をに関する教材を含む「特別エージェントの均一化推進部」によるトレーニング・クラスに1時間のブリーフィングを提供していた。「情報の自由法とプライバシー法(Freedom of Information Act and Privacy Act)」については、政府とDHS広報部から派遣された上級政府情報専門家は、約2012の内容に追加された主題の包括的な教材を用いたクラスでPIIにフォーカスをあてて教育している。 

 「セキュリティの重要性の自覚(IT Security Awareness)と題する1時間の現場でのオンライン・トレーニングでは、エージェンシーの「連邦情報セキュリティマネジメント法( Federal Information Security Management Act:FISMA)」 (筆者注13)への遵守の一部として学ぶことが要求される。 

 同コースは、情報の保護および連邦の情報システムの安全な操作を保証する際の連邦職員の役割を概説する。 

 また、プライバシー法は、シークレット・サービス局のチーフ相談インストラクターによりフィールドに施された現場での倫理問題のクラスの時間に議論される。 

 さらに、DHSは、従業員に「DHSのプライバシー問題:個人情報保護」と題する年間での現場オンライントレーニングを完成することを要求する。

  このトレーニングは、2012年 にカリキュラムに組み込まれPIIの適切な処理でカバーされた。年間でのクラス学習が必要な一方で、今回のOIG報告で明らかの重要性のもとづき、私は、10月16日に公式なメッセージにおいて、11月30日までに適格なクラス内容を取り戻すよう、教育現場に指示した。 

 そのうえ、プライバシー法のブリーフィング教育強化についての私の指示は、現在「特別エージェントと均一化部のトレーニングクラス」においてチーフ相談インストラクター部が提供している。 

 永久的なカリキュラムが開発され、候補者および現場の従業員訓練のためのフォーマルなクラス内容の構築が近い将来に予定されている。 

**********************************************************************************

 (筆者注10) USSSが保護した事件などとは、例えば、2015年6月17日のクランシー局長の連邦議会報告「Professionalism within the Workforce:Fiscal Year 2015 Report to Congress」July 17,, 2015 等で報告されている。 

(筆者注11) Secret Service’s Information Integration and Technology Transformation (“IITT”) programについては、2015.4.7 「Future Years Homeland Security Program (FYHSP) Fiscal Years 2016–2020」のUSSSに関する部分が詳しい。 

(筆者注12)リファクタリングとは「プログラムのソースコードなどを意味・動作は保ったまま、保守性・可読性を高めるように書き直すこと」である。 

(筆者注13) 本当に、クランシー局長が書面証言で「連邦情報セキュリティマネジメント法( Federal Information Security Management Act:FISMA)」と述べたのであろうか。同法は2002年成立した法律であるが、2014年に改正され、名称も「S.2521 - Federal Information Security Modernization Act of 2014(FISMA)」とされている。この点は疑問として残る。機会を見てUSSSに直接確認したい。 

***********************************************************************

Copyright © 2006-2016 芦田勝(Masaru Ashida)All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

「米国DHSシークレットサービス(USSS)による連邦議会委員長の機微情報への不正アクセスおよびその開示問題とOIG監察報告の意義」(その3)

2016-10-23 15:55:10 | 国家の内部統制

次に、この理解は彼らに起こっていたことを防ぎ、起きていることの重大性を軽減するために処置をとらせなければならなかった。 

 さらに、OIGはUSSSの上級管理者が自分自身が情報アクセスを止めるか、または、USSS従業員による委員長の記録への不正アクセスにつきUSSSの局長であるクランシーに知らせる機会を逃したという2つの特別な事例を見つけた。これらが、3月24日の最初の無許可のMCIアクセスの直後に起きた。 

③USSSの諜報・情報戦略部(Office of Strategic Intelligence and Information :SII)の副次長補シンシア・ウォフォード(Deputy Assistant Director Cynthia Wofford) (筆者注6)は、324日に関する局長との聴問の間、委員長の申込の噂に関して聴取に呼び出された。 

 24日に噂の確認のためにインターネットによるアクセス検索に失敗した後に、ウォフォードは3月25日の朝に再度MCIにアクセスして、委員長の記録を見つけた。 

 ウォフォードは、SIIを監督する彼女の立場において、「彼女が気がついた一部情報、例えばUSSSに関する厄介で局長や副局長に連絡すうべきマスコミ報道の作成 等について責任がある」と述べた。 

 ウォフォードは、彼女が3月25日頃に自分で委員長記録についてクレイグ・マガー副局長に説明しようとしたと宣誓供述で、OIGに述べた。彼女の供述書によると、副局長はその際、追い払うよう動作を行ない「はい、はい我々が知っているよ」と述べたと記している。 

④USSS副局長クレイグ:・マガー( Craig Magaw )の説明

「私(ウォフォード)は彼がそれ以上それについて話したくなかった、そして、彼が(原文のまま)噂問題から離れたいと考えていると受け取った。 」

⑤マガーは、その時にこの情報につき局長と協議しなかった。 マガーは、そのときの彼の立ち場について、彼がIOGの調査官にウォフォードとの意見交換の内容は思い出せさないと述べた。また、3月25日の日中に、ダラス・フィールド事務所特別捜査官(その人物は委員長記録(そして、そうすることが無権限であった)にアクセスした第三者である)は、委員長の申込記録がMCIの中に存在することを電話を通じて、主席補佐官マイケル・ビーアマン(Chief of Staff Michael Biermann )に知らせた。 

 局長や副局長の事実上のゲートキーパーとして任じられており、この情報をどちらのものにも伝えないほうを選んだビーアマンは、「3月25日以前に委員長に関する噂は聞いていたが、その噂をどこで聞いたか、またUSSS本部の上級管理者達がいる「8階」)以外から来たという噂には気づいていたと述べた。  

 ビーアマンは、彼は3月4日の事件(DHSとそれに関連した議会からの責任追求を含む)に絡んだ問題で多くの時間を割かされたと述べた。 

 マガーとビーアマンは、USSSの中を流れているインターネットのおしゃべりに気づいていたが、何が起きているかにつきその重大性を理解していなかったように見える。すなわち両名とも、委員長の申込の噂がーションの厳格に保護されたMCI記録に不適当にアクセスした多数のエージェントによって引き起こされた、活気づけられさらに確認された点を気づいていなかった。 

 彼らには、この無許可かつ違法な活動を止める権限があきらかにあったが、2人とも行わなかった。各人はMCIの委員長の記録へのアクセス情報の削除、制限に関する命令を出したり、損害賠償などを含むそのほかの行動を取りえたはずであった。しかし、2人ともUSS局長に本件を報告しなかった。 

⑥さらに、シャフィッツ委員長の申込の事実を知って少なくとも1人の上級幹部は、そのリークを提案した。この情報が公表される2日前の3月31日に、USSSの教育・研修担当の局長補佐官であるエドワード・ローリーは、議会と広報担当の局長補佐官であるファロン・パラモア(Faron Paramore)からの電子メールに返事を出した。 

 パラモアの電子メールは、シャフィッツ委員長に関しシークレットサービス・エージェントを召喚するという決定を配布するというジョンソン長官によるプレス声明であった。パラモアのみに送信されたローリーの返事は、以下のとおり完全転載する。

 

  ローリーは、OIGの面接において、USSSのいずれかに情報を公表ことを命じた点を否定し、そうすることが不適当だったと思うと述べた。彼は、ストレスと怒りを反映すると声明文書で述べた。 

 電子メールの受取人であるパラモアは、彼が電子メールに決して応えなかったため、何らの行動は行わなかったと述べまた。OIGには、ローリーまたはパラモアがその電子メール情報を守ったと確認できる情報はない。 

 クランシー局長は、OIGに対し、彼が4月1日まで委員長の申込の噂は聞かされていないと話して、4月2日の夕方に出たワシントン・ポスト記事に関連してUSSS職員による不正なMCIアクセスについて知らなかったと述べた。同日の夕方に、局長は彼のスタッフにUSSS従業員によって保護された情報の無許可の公開について述べている旨のメッセージを準備させて、その夜に同機関全体に行き渡るようメッセージを送った。 

 この電子メールは、遠まわしにメディアに委員長の記録の公表にリファレンスをつけて、適用されるDHS規則とUSSSポリシーに従う以外は、彼らがUSSSの従業員の間でさえ、機微情報を明らかにするのを禁じられることを従業員に思い出させる内容であった。 

 この電子メール・メッセージは、「これら情報のすべての流布は直ちに終わらねばならない。4月3日、局長はこの問題に関する上級マネージャーとスタッフ・ミーティングを開催した」とする警告文言で終わっていた。 

⑦ 4月17日に、局長は最近の従業員不正行為事件に言及するもう一つの事案につき全職員向けメッセージを発出して、局長として規則を無視し続け、かつて支法令遵守を誓った誓いを守らない従業員を大目に見ないと述べた。それらの通信内容は、〔添付資料3〕として付けた。 

(6) 本事件に適用すべき規則、制定法

① Privacy Act 

 一般の条件として、プライバシー法は政府がら自身の機関内でも、誰でも個人について保持する記録を-その個人が公表に同意する、または公表が許される1ダースのカテゴリーに入らない限り、明らかにすることを禁じる。

 その「公表」は実際の記録そのものを意味する必要がなく、書面、口頭または電子的のいかなる手段ででもなされることができる。この禁止規定の例外規定は、機関は当該個人の同意なしで記録を配信するのを許す。発表は機関内でなされることができ、彼または彼女の仕事の遂行義務の記録の必要がある場合である。 他の例外は、情報公開法(Freedom of Information Act)にもとづく要請(特定の状況とは、健康と安全、特定の議会の通知や他の理由を含んでいる有無を言わさぬ状況のための法の執行目的がある場合)への対処する場合を含む。シークレットサービス要員の「業務遂行義務」カテゴリー以外の、これらの例外のどれも、この問題にあてはまらない。プライバシー法によって保護されている物事につき承知かつ故意の公表がそれにあたる。(5 U.S.C. 522a(i)(1))。 (筆者注7) そのような起訴は、個人が物事がプライバシー法によって保護されていたが、それにもかかわらずそれを明らかにしたということを知っていたことの証明を必要とする。 

 その上、連邦機関が意図的または故意の方法により行ったと分かったときは、プライバシー法違反は、「差し止めによる救済」または「金銭損害賠償」のかたちで、所属機関を民事責任にさらす( 5 U.S.C.§552a(g)(1)(D))(筆者注8) 立法上の歴史は、標準的には「重過失よりいくらか重い」ように見える。 

② DHS及びシークレットサービス・ポリシー 

 USSSのポリシーは、シークレットサービス情報技術(IT)に関する一般行動原則を含む。 

 その規定の中で、エージェントの行動にかかる43の「行動原則」とすべてのシークレットサービスITシステムの従業員の使用に適用される「一般原則」をリストアップしている。

 このポリシーは、市民への無権限の公表に対する機密扱いおよびプライバシー関連情報を保護することをUSSSの従業員に要求する。 

  この確認は、標準形の上で記録され、従業員の人事記録の範囲内で維持される。また、シークレット・サービスは、政府コンピュータの無権限使用とプライバシー法に違反する情報の発表を含む不正行為について述べるために、罰則一覧を持っている。 

 本報告の〔添付資料4は、これらのポリシーに適用できる規定を含む。

2012年3月の「機密個人情報を保護するための「DHSハンドブック(Handbook for Safeguarding Sensitive Personally Identifiable Information」は、すべてのUSSS従業員を含むすべてのDHS職員にあてはまる方針を含む。社会保障番号は、もしもの漏洩が個人に相当な危害を引き起こすことがありえることを明らかにした次のPIIの定義も含む。 

(i) 機微PII情報はあなたの公的義務に関して必要とされるするものであるときすなわち、その情報を知る必要があるときのみ、アクセスまたは使用すべきである。

 (ⅱ) 好奇心から、または、個人的理由のために機密個人情報PIIを含んでいるファイルを決して読まないこと。 (筆者注9) 

(ⅲ) 情報の受取人の必要が彼または彼女の公的義務に関連があるならば、DHSの中で機密個人情報を共有すべきである。 

(ⅳ) 機密個人情報PIIの公表は、記録通知の適用できるプライバシー法制度の下で、発表された日常的使用(routine use)による公表を必要とする。 

(ⅴ) 従業員は、無許可のアクセスを含んでいるすべての事案または人が認可された目的以外の他のためにPIIにアクセスする無許可の公表時には、彼らの監督者に報告することが要求される。 

 ガイダンス・マニュアルを取り扱っている2012年1月のDHSプライバシー事件は、プライバシー侵害事件の発見または探知の後に直ちに彼らの監督者に知らせることをDHS要員に要求した。そして、それは許可された要員であるユーザーが未許可の目的のためにPIIにアクセスする場合を含む。 

 メディアとの接触に関するUSSSのポリシーは、その指示システム、政府と広報問題の箇所(GPA-01 11/26/2003)で述べている。 

 広報プログラムは「すべての公式シークレットサービス・ポリシー、問題、方針と手順のスポークスマンとして勤め、市民からシークレットサービスにいたる情報の要求への受け取りと対処を調整する。..

 OIGが本レポートの本文で注記したように、シークレットサービ要員はプライバシー法だけでなく、各々のこれらのDHSとシークレットサービス・ポリシーをも犯したのである。 

**********************************************************************************

 (筆者注6) 現在のシンシア・ウォフォードの所属は「Law enforcement statistics center, governmentSecret Service Officeである。 

(筆者注7) 5 U.S.C. 522a(i)(1)の原文.

(i)  

(1) Criminal Penalties.— 

Any officer or employee of an agency, who by virtue of his employment or official position, has possession of, or access to, agency records which contain individually identifiable information the disclosure of which is prohibited by this section or by rules or regulations established thereunder, and who knowing that disclosure of the specific material is so prohibited, willfully discloses the material in any manner to any person or agency not entitled to receive it, shall be guilty of a misdemeanor and fined not more than $5,000.

 (筆者注8)  5 U.S.C.§552a(g)(1)(D))の原文

(g)

(1)Civil Remedies.Whenever any agency

(A) makes a determination under subsection (d)(3) of this section not to amend an individuals record in accordance with his request, or fails to make such review in conformity with that subsection;

(B) refuses to comply with an individual request under subsection (d)(1) of this section;

(C) fails to maintain any record concerning any individual with such accuracy, relevance, timeliness, and completeness as is necessary to assure fairness in any determination relating to the qualifications, character, rights, or opportunities of, or benefits to the individual that may be made on the basis of such record, and consequently a determination is made which is adverse to the individual; or

(D) fails to comply with any other provision of this section, or any rule promulgated thereunder, in such a way as to have an adverse effect on an individual,

the individual may bring a civil action against the agency, and the district courts of the United States shall have jurisdiction in the matters under the provisions of this subsection.

 (筆者注9) 今回のUSSSの従業員の取った行動は、明らかにDHSハンドブックのこの規定②に違反するものであるといえよう。

***********************************************************************

Copyright © 2006-2016 芦田勝(Masaru Ashida)All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

「米国DHSシークレットサービス(USSS)による連邦議会委員長の機微情報への不正アクセスおよびその開示問題とOIG監察報告の意義」(その2)

2016-10-23 15:38:46 | 国家の内部統制

 OIGが以下のとおり解説するように、データベースの範囲内に含まれる情報が「1974年プライバシー法」によって保護されているので、この警告(それはシステムの範囲内で含まれる情報が公式使用だけのためであるとユーザーに思い出させるものである)は必要である。そして、個人に関する情報を含むすべての政府データ・システムに適用されるものである。さらに、データベースは機密個人情報(例えば生年月日、社会保障番号、連絡先情報)を含む。不当に明らかにされるならば、個人にとって極めて困惑につながる。または、なりすまし被害の可能性や個人のセキュリティへの侵入の可能性が増加する。

 個人の雇用申請の結果は、個人識別情報(personally identifiable information:PII)への不正アクセスであるとも考えられうる。 

 特別捜査官XXXXに対するOIGの審問は、 シャフィッツ委員長の生年月日、社会保障番号と出生の市町村等によって特定した委員長に関し、XXXX捜査官は2003年9月にシークレットサービスのXXX事務所に、実際申し込んだが申請は行われず、申込者は面接を受けなかったため、他のよりよく資格のある申込者が存在することを意味する「BQA」がデータ欄に記載されていたことを知った。 

 XXXX特別捜査官は、このシャフィッツ委員長に関する仕事内容など雇用情報を照会すべき公的な必要がなかったのである。かくして、MCI 情報にアクセスする際に、プライバシー法を犯した。特別捜査官XXXXは、OIGの面談時に、好奇心からそうしたと述べた。また、別の捜査官はクランシー局長の証言のなかで「外向きの敵意をシャフィッツ委員長から向けられた」という点を述べた。また別の捜査官YYYはシャフィッツ委員長がシークレットサービスの申込を拒否されたことで局長に潜在的な不満を持っていたのではないかと述べた。 

 捜査官XXXXは、この情報について、ただちにダラス事務所で働く特別捜査官YYYに電話でアクセスし、即座に同委員長の雇用申込の事実を知らせた。YYYの主な任務は申込者の調査であり、YYYは電話の5分後の同日10:23にもMCIにアクセスし、委員長の申込の事実を確認した。 

 また、USSSの大統領保護部や管理局、政府広報局等の別の特別捜査官も委員長の情報を共有した。これらの個人のいずれもこの情報を受ける際に、公的な目的がなかった。それがプライバシー法で保護された記録から来たもので、それの公式な必要性がなかった個人になされたため、情報の各捜査官への個人情報の移動はプライバシー法を犯したのである。 

 最初が情報を受け取ったダラスのエージェントYYYは、順次その情報を所内の特別捜査官に明らかにした。ダラス・フィールド事務所の特別捜査官は午後2時23分にMCI内で委員長情報を検索して再度その情報を確かめた。このアクセスも公的な必要がなかった。 

③初日3月24日の終わりまでに、7人の捜査官はMCI記録にアクセスした。 わずか1人のみそうするに際に、公的目的があったかもしれない。その翌日である2015年3月25日の終わりまでに、さらに13人の人員がMCI記録にアクセスしたが、わずか2人のみにはそうする公的な必要があった。

 OIGは、MCI記録の検査を通して、全体でみて情報が2015年4月2日にマスコミで発表される頃には、45人のUSSS従業員が約60回記録にアクセスしたと決定することができた。

OIGの分析によると、わずか4人は合法的にアクセスする必要があった。委員長の情報にアクセスした個人の全リストは問題となるアクセス時間等がMCIに記録されている。そして、彼らのアクセスの日付と時刻は本報告の「添付資料1 」として付けた。

 ④各特別捜査官がアクセスした情報は、米国の内外に位置する以下の事務所である。

Office of Government and Public Affairs; 

Office of Administration; 

Dallas Field Office; 

Office of Training; 

Office of Investigations; 

Phoenix Field Office; 

Presidential Protective Division; 

Charlotte Field Office; 

London Resident Office; 

Office of Strategic Intelligence and Information; 

Washington Field Office (WFO);

Sacramento Resident Office; 

Office of Human Resources; 

Albany (Georgia) Resident Office; 

Rowley Training Center; 

Countersurveillance Division; 

San Francisco Field Office; 

·Indianapolis Field Office; 

Protective Intelligence Division; 

Special Operations Division; 

William Clinton Protective Division; 

Madison (Wisconsin) Resident Office; 

Houston Field Office; 

Tucson Resident Office;  

Technical Security Division; 

New Haven Resident Office; 

Boston Field Office; 

Investigative Support Division; 

Pittsburg Field Office.    

⑤OIGは、インタビューに基づく覚書で結果を記録したMCIにアクセスした各捜査官と面談した。既存のポリシーによれば、これらのインタビューの結果は、シークレット・サービスが適切であると信じた個人の行動がいかなる点にあるかにかかわらず適切であった。

OIGはそれらのシークレット・サービスが個人の何人がこの情報を知る必要がなかった第三者に順番に明らかにしたかについては、確定的に決定できなかった。しかし、公表は広範囲にわたり、情報の受取人は何百人になると計算された。OIGが面談したそれらのエージェントは、それらの情報を自由にシークレット・サービス内部で共有し、しばしば同時に情報にアクセスした事実を認めた。例えば、 1人の特別捜査官は2日後以内に、彼が大統領のアフガニスタン訪問のためにニューヨーク市での保護任務に関して送られると報告した。そして、この問題につきおよそ70人のエージェントの多くはこの機密問題について話しあっていた。 

⑥OIGが以下述べるとおり、 シャフィッツ委員長の雇用申込の内容は、プライバシー法によって保護されていた。そして、たとえ口頭で送られたとしても、それを知る必要のない個人にMCI内に保持さえる個人情報の各々の発表は、プライバシー法違反となる。受け取った個人がそれがプライバシー法によって保護されている記録から来でたものであるということを知っていたならば、この行動は特別捜査官と所属機関を刑事責任と民事責任をさらすことになる。(筆者注4)

 前述した画面の警告メッセージとシークレット・サービスのプライバシー・ポリシーにかかわらず、多くのUSSSの従業員は、彼らの行動が不適切ではないと主張した。俸給表GS-13のある特別捜査官は「その時に私はMCIにアクセスしたが、私がそれが不適当であると思わなかった。もし、不適切と知っていたならば、私は情報にアクセスしなかったであろう。私は、MCIにログインするとき、『注文言』があったと思います、[しかし]、私はそれを読まなかったというのが彼等の典型的返答であった。また、何人かは、それがシークレット・サービスのデータベースであったので、そのような記録にアクセスすることが、個人の好奇心を満たすためであっても、適切だったと思ったと述べた。しかし、その他のUSSS従業員は、OIGに対しシャフィッツ委員長の記録を見つけると、即座に、彼らがそれらの情報を検索したことが誤りであり、監査官に自己申告により報告したと述べた。 

(4)機密個人情報(PII)を含むMCI画面のスクリーン・ショットの電子メールでの伝送

 さらに、特別捜査官達はシークレット・サービス電子メール・システムによって情報を配信した。1日目の3月24日午後に、ダラスの特別捜査官はシャフィッツ委員長の情報を含むMCI記録のスクリーンショット (筆者注5)を回覧した。そして、それはシャフィッツ委員長のPIIをもう一人のシークレットサービス・エージェントへ送ったのである。ワシントン地方事務所(WFO)の特別捜査官は、WFOの内部で順番に電子メールを2人の他のエージェントに配信したほか、WFOの管理担当の特別捜査官の助手等内部で順番にメール回覧した。OIGが決定できた範囲では、それらの特別捜査官はいずれも電子メールをWFO以外の外部には配信していなかった。 

 USSSの監督官(supervisor)は、MCIへのこのようなアクセスを行っていることにつき承知していたが、それほどさらに問題視すべき事件性がないと考えていた。

 それに続いたこの電子メールとそれに続き回覧情報(OIGが見つけた唯一の公式シークレットサービス電子メール)合計3通は、実際にMCI記録を含んでいた。その電子メール(それは、社会保障番号や生年月日のような機密個人情報を含んでいた)にMCI記録を埋め込むことで、それらの行動はDHSのPIIポリシーを犯し、シャフィッツ委員長の個人情報を危険にさらした。 

 そして、捜査官は、電子メールを受信した時点でDHSのプライバシーポリシーに遵守していないとしてプライバシー事件として報告を行わなかった。さらに、 複数の捜査官はこの情報がプライバシー法に基づき保護されたデータベースからえられたものであること、またアクセスした捜査官はそれらの情報を知る必要がなかったことを知っていたことから、プライバシー法を犯した。

また、OIGはシークレットサービス・システムの中で委員長の採用申込に関する情報が4月2日の公開された日付前に送られたいくつかの他の電子メールを見つけたが、委員長の社会保障情報情報または生年月日は含まれていなかった。 

(5)シークレット・サービスの外部への情報開示問題

 2つの報道発信地(media outlets)は、明らかにシャフィッツ委員長の雇用申込の事実とその周辺に関する事実にアクセスした。OIG調査では最初の彼らの情報源を確認できなかった。 最初のメデイアによる公表は、「毎日の獣(The Daily Beast,」(インターネット・メデイア)によって、4月2日の夕方になされた。そのタイトルは「シークレットサービスを監督する連邦議会議員は、シークレット・サービスによって採用を拒絶された」というもので、シャフィッツ委員長が2002年または2003年にシークレット・サービスに採用申込したが、拒否されたという内容であった。 

 その記事には、シャフィッツ委員長の対処内容も含まれていた。一方、4月2日の夜、ワシントン・ポストはオンライン記事(「Chaffetzの拒否のシークレットサービス過度に発散を徹底調査するよう頼まれるDHS」)を発表した。 その記事は、シークレットサービス・エージェントがシャフィッツ委員長の採用申込につき不適切にアクセスしたという事実に対する反応に集中したものであった。同記事は、連邦議会の上級スタッフすなわちシャフィッツ委員長、ランキングメンバーであるカミングズ、ランキングメンバー、ジョンソンDHS長官とクランシー局長はDHSにこの問題を調べるよう要請したという記事を載せた。 

 シャフィッツ委員長のUSSSへの雇用申込の履歴を知りうる個人が多くいたことからOIGは委員長のPIIを政府外の個人に漏らした事実の情報源を特定できなかった。また、OIGは、シークレット・サービスの特定の従業員が委員長の申込の事実をメデイアである「Daily Beast」にもらした証拠を明らかにできなかった。

 ワシントンポストの記事の源に関しては、USSSのワシントン事務所(WFO)の1人の従業員が、彼が、2つの別々の出来事に場合に、シークレットサービス記録に由来するのを知っていた情報を明らかにし、またプライバシー法で保護された記録へのアクセスした事実を認識しているとワシントン・ポスト・リポーターに述べた旨OIGへの書面声明において認めた。同従業員はOIGに対し、シャフィッツ委員長の採用申込書を含む電子メールを受け取ったという事実をリポーターのために確かめたOIGに話した。しかし、彼が唯一またはオリジナル(この情報の出典)な情報源でないと理解した。 

(6) USSSの上級管理者の従業員による違法アクセスの認識

①OIGは、事実の公表の前にシャフィッツ委員長のMCI記録にアクセスされる前にその事実を知っていたか、知っていなければならない俸給表GS-15または上級管理者レベルである18人の監督者を特定した。

 しかしながら、唯一の例外を除き、OIGはこれらの上級管理者による局長または上級の監督者同士において通知したり、止めさせたり、修正させたという証拠は見出せなかった。 

 さらにまた、OIGはあらゆるレベルの管理者がMCIへのアクセスは公式使用のためにのみであるという書面ガイドを交付したという証拠は見出せなかった。 

 捜査官がこ、の非公式の目的のためにMCIにアクセスしていたという事実を知らされたとき、一部の上級マネージャーは問題に関して問題のある従業員に適切に助言した。しかし、それは口頭のみで、指揮系統または広範囲にわたる問題となっていたことについて述べることを試みたとする報告は行われていなかった。 

②OIGが見つけた1つの例外がある。EFOの責任ある特別捜査官であるキャシィ・マハルコ( Kathy Michalko )は、彼女の中位のWFO監督者の何人かがアクセスしたか、委員長が記録されることを知っていた3月25日に、またはそれ頃に知った。  

 彼女は「この問題は、WFO固有で私のレベルで取り扱うことができると、この問題を見た」ので、シークレットサービスの本部で彼女の監督に関する情報を通過させなかったとOIGに話した。しかし、彼女は部下にMCI記録のいかなるかたちであれ更なるアクセスでもやめるように命じた。WFOの他のシークレットサービス要員はその日付以後シャフィッツ委員長の記録にアクセスしなかった。しかし、他の部署の25人のUSSS従業員は米国中でアクセスした。 

〔添付資料2〕は、管理者がMCIアクセスについて知っていたか、また何時知ったかに関する詳しい時間軸を含む。 

 同様に、シャフィッツ委員長の採用申込に関して広範囲にわたる噂を知っていた上級管理者は、MCI申込者記録にアクセスした従業員はシークレットサービス・ポリシーとプライバシー法に違反して、委員長とシークレット・サービスに好ましからぬ広報結果を引き起こす可能性があったと理解しなければならなかった。 

**********************************************************************************

(筆者注4) 報告の注記5でOIGは次の点を補足している。「OIGは召喚した特別捜査官からMCIにアクセスした3月24日以前にシャフェッツ委員長に関するうわさを聞いたとヒアリングした。しかし、そのうわさをどこで聞いたか、またその出所がどこかを聞くことができなかった。最終的にOIGはシャフェッツ委員長の申入情報の出所はMCIであり、そのほかからではないとの結論にいたった。」 

(筆者注5) スクリーン・ショット」とは、パソコンのモニター領域すべてを画像として保存すること、または保存した画像をいう。 

***********************************************************************

Copyright © 2006-2016 芦田勝(Masaru Ashida)All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

「米国DHSシークレットサービス(USSS)による連邦議会委員長の機微情報への不正アクセスおよびその開示問題とOIG監察報告の意義」(その1)

2016-10-23 15:09:45 | 国家の内部統制

 10月15日に筆者の手元に国土安全保障省(DHS)・監察総監部(OIG)からのリリースが届いた。DHS傘下のシークレット・サービス(USSS)による連邦議会幹部議員の機微情報への公的目的外の不正アクセスおよびその結果のメデイアへの開示と、これをめぐる議会幹部のDHS/OIG調査要請にいたった法令違反問題が背景にある。OIGの「11項目の勧告」とこれを受けた「USSSの修正措置の同意」につきフォローアップ報告というものである。 

 同レポートを読んでみたが、ここで出てくるOIGが2015年9月に行った報告・勧告の内容がまずわからないと、今回の報告の内容は理解できない。筆者としては、まず2015年9月25日のOIG報告の内容を確認すべく作業を行った。そこで見えてきたものは、USSSの従業員45人という多数の違法行為の内容とその解析を実行したOIG事務方の関係法令の理解、手続きとデジタル・フォレンジックス知識等を通じたセキュリティ情報の解析レベルの高さである。

 さらに大きな特徴は、OIGの監察対象は局長、副局長等上級幹部(SES)も例外ではない。GAOのような連邦議会の調査機関ではない内部監査機関の監査事例を見る上で参考とすべきという観点からまとめた。 

 また、連邦議会を巻き込んだこの問題につき、行政側の対応につき見逃せない重要な点は2015年11月17日の連邦議会下院・国家安全保障委員会(Homeland Security Committee)・行政監視・管理効率化小委員会(House Subcommittee on Oversight and Management Efficiency ) 

(同小委員会は116th Congressから行政監視・管理・説明責任小委員会Oversight and Management & Accountability)(筆者注0)上院・国土安全保障政府問題委員会(Committee on Homeland Security and Government Affairs)同・規制問題と連邦管理小委員会(Subcommittee on Regulatory Affairs and Federal Managementの合同委員会でのUSSS局長ジョセフ・クランシーの書面証言「USSSおよび連邦政府全体に適用される現下の新たな取り組みに向けた見直し状況」である。 

 さらに問題となる重要な点は、USSSの行動規範、倫理規範や罰則の内容であろう。この問題は前記2015年11月17日の局長の書面証言でも出てくるものであるが、いくら調べても注記も含めその具体的内容の説明がない。筆者なりの調べた結果は、やはり同局長の2015年7月17日のFiscal Year 2015 Report to Congress「USSSの従業員の違法・不正行為防止の観点から(人事・労務・雇用・教育面等)の専門性強化策(Professionalism within the Workforce)」の「添付資料A」であった。 

 今回のブログは、(1)2015.9.25 OIG報告の概要、(2)連邦議会の上院・下院の関係委員会、小委員会の合同委員会でのUSSS局長ジョセフ・クランシーの書面証言の内容、(3)OIGのフォローアップ結果報告の概要、(4)USSSの行動規範、倫理規範や罰則の概要を紹介する。 

 最後に、わが国ではほとんど正面から論じられていない連邦法執行官吏(FBI,CIA,USSS:civil servant)の法令遵守レベルの問題と公僕意識、さらにはこれら報告の内容を検証する中で見えてきた最新の米国連邦公務員の給与水準(俸給表)や連邦人事管理局(OPM)の年報計算プログラム、わが国でも話題となった約400万人のOPM人事情報がハッキングされた問題等が浮かび上がったが、今回のブログではあえて前者のみ取り上げ、後者は改めて取り上げたい。 

 また、本ブログで取り上げるOIGやUSSSレポート等は、米国の法執行機関やシステム監査の専門家向けで予備知識がないと理解できない点が多い。このため筆者がなしうる範囲で注記やリンクを張った。

  なお、言うまでもないがOIG報告では違法な行為に加担した職員名等は黒で塗りつぶされているが、少なくとも政府のITシステムへのアクセス時の法遵守にかかる警告を無視した違反行為等の事実自体の指摘は極めて具体的である。

 同じ問題は、わが国の諜報機関ではありえないと言い切れるのか。この問題は別途研究したい。 

 今回は、回に分けて掲載する。 

1.2015年9月25日のOIG報告の概要

 今回の大スキャンダルのもとになったもので、全文29頁の報告である。極力、事実関係や専門的な内容を理解できるよう補足しながら仮訳した 

OIGJohn Roth 監察総監

 (1) OIGの覚書(memorandum)のあて先

  

DHS長官 ジェイ C.ジョンソン(Jeh Charles Johnson)

  

USSS 局長 ジョセフ P.クランシー(Joseph P. Clancy)  

(2) OIG調査の経緯(なるべく原文に即して仮訳した)

 本覚書は、OIG事務局が1人以上の米国シークレットサービス:USSS(以下「シークレット・サービス」という)の特別捜査官が使用目的が公的なものに制限されている中核人事データベース(MCI)に後で連邦議会の議員になった個人による採用申請内容に違法にアクセスし、その結果を他の特別捜査官に電子メール送信し、さらに同情報は後に第三者であるメディアにより公開された。OIGは、DHS長官、USSS局長ならびにシークレット・サービス、連邦議会下院「行政監視・政府改革委員会」のスタッフから照会・調査要請に応じた後に、本調査を行った 

 さらに付け加えると、シークレット・サービス・データ・システムは、「連邦情報セキュリティ管理法(Federal Information Security Management Ac)(筆者注1) に基づくOIGの年次レビュー対象の一部である。OIGの「調査・査定部(Office of Inspections and Evaluation)(筆者注2)は、特定のシークレット・サービス・プログラムと活動(特定のセキュリティ事件だけでなく)に関しても調査を実施している。本作業の終論部で、OIGは明らかになった点をまとめる。 

 OIGは、本申し立てにつきレビューを完了して、また連邦議会・下院議員ジェイソン・シャフィッツ議員(Jason Chaffetz)(米連邦議会・下院「行政監視・政府改革委員会(House Committee on Oversight and Government Reform)」委員長)に関連する機密個人特定情報(personally identifiable information:PII)を含むシークレット・サービス・データベースに対し、シークレット・サービスの従業員によって約60件の違反アクセス行為があったと判断した。さらにOIGは、情報にアクセスした人々の圧倒的多数がプライバシー法(シークレット・サービス=DHSのプライバシーポリシーと同様)に違反したと結論付けた。

 ジェイソン・シャフィッツ下院議員

 さらに、OIGは、プライバシー法によって保護されている情報を外部の情報源に対し情報を明らかにしたことを認めた1人の従業員を特定した。しかし、この機微情報へのアクセスをもつ個人の数が極めて多かったため、OIGは保護された情報を第三者に明らかにしたかもしれない者を特定することはできなかった。

   OIGは、2015年4月2日から2015年8月21日の間に、この調査を行った。OIGの調査目的は、委員長の雇用申込情報に許可を得ずしてアクセスしたかどうか、(2) それら行為を行った個人の身元の確認、(3) 情報がプライバシー法に違反してさらに第三者に公開されたかどうか、そして、(4)シークレット・サービス情報管理システムが、そのような情報の無許可のアクセスを妨げるため具体的にどのような機能を果たしたか。 

 本調査は、シークレット・サービス職務責任局(Secret Service Office of Professional Responsibility:OPR)の支援を受けてOIGの要員によって行われた。OIGは50以上のインタビューを行い、シークレット・サービス・記録をレビューし、さらに召喚令状(subpoena)に従って、民間事業者からも記録を得た。OIGは、(1)「シークレット・サービス電子メール・システム」の検索を行うとともに、(2)シークレット・サービスの「マスター中央インデックス(Master Central Index:MCI)」(筆者注3)を見直して、DHSのプライバシーポリシー、シークレット・サービス・プライバシーと人事ポリシーをレビューし、同時に、(3)電話記録を調べた。

 本報告は、これの調査結果を報告するもので、その結論(監察官法とOIGの一般慣行にもとづく独立条件と一致した)は、OIG事務局の独占的な結果である。

 (3) 連邦議会での聴聞

①シークレットサービス・データベースの機密情報の1回目の無許可アクセスに関する下院聴聞会の審理

 2015年3月24日に、2015年3月4日の夕方に2人のシークレット・サービスの監督官(Secret Service supervisors )が犯行現場を破壊し、当時アルコールに酔っていたという申し立てに関して、連邦議会下院の「行政監視および政府改革委員会Oversight and Government Reform Committee (OGR)」はシークレット・サービスの行動についての聴問会を行った。

同委員会の唯一の証人は、シークレット・サービス局長ジョセフ・P・クランシーのみであった。 

審理は、午前10時に開始され、午前10時18分までの間に本部管理局に任命された連邦国家公務員俸給表GS-14級の上級シークレットサービス・エージェントXXXX対し、1980年設置されたシークレットサービスの基幹データベース(agency’s Master Central Index (MCI)に、連邦議会下院議員ジェイソン・シャフィッツ(Jason Chaffetz)の名前をキーとする照会をかけた点につき審理が行われた。USSSのMCIは、1)犯罪行為の主体、2)非犯罪的であるが保護すべき諜報調査の対象となるもの、3)USSSの人事・志願データ、4)その他武器や身体的運動能力などUSSS独自の記録を擁する1980年代からの歴史のある電子データベース・システムである。

 MCIのデータベースのアクセス時、各捜査官は最初にユニークなユーザーIDとパスワードでログオンしたとき、以下の警告が表示されるのを見ているはずである。

 **********************************************************************************

(筆者注0) 行政監視・管理・説明責任小委員会Oversight and Management & Accountability)の委員長はLou Correa氏

Lou Corrrea氏

(筆者注1) FISMA (2002年連邦情報セキュリティマネジメント法:the Federal Information Security Management Act)は、2002年12月に制定された「電子政府法」のタイトルIIIにあたります。この法律は、各連邦政府機関とその外部委託先に対して、情報および情報システムのセキュリティを強化するためのプログラムを開発、文書化、実践することを義務付けています。また、同法は、NISTに対しては、連邦政府が FISMAに準拠するための支援をすることを義務付けています。( NRI SECURE TECHNOLOGIES「NISTのFISMA導入プロジェクト 解説のページ」から一部抜粋。法令とのリンクは筆者が行った)

 (筆者注2) OIGの調査・査定部Office of Inspections and Evaluationsの組織図

 (筆者注3) 2012.4.3 NETWORK WORLDOPINIONWhat is on a US Secret Service mainframe anyway?がシークレットサービスのMCIの概要を紹介しているので一部抜粋、仮訳する。

Secret Services mainframe apps collect tons of information about ongoing and resolved investigative cases

Master Central Index (MCI): MCI processes investigative data. Service personnel authorized to use MCI can enter data and access information through the Secret Service network. MCI contains data which supports both criminal and noncriminal investigations. MCI includes the collection of data concerning numerous aspects of cases handled by the Secret Service including the following: case type, case control limited arrest history, names, date of birth, race, sex, height, weight, eye color, addresses, SSN, phone numbers, and tattoos.

マスター中央インデックス(MCI): MCIは、調査(捜査)のデータを処理する。 MCIを使う許可を与えられるシークレット・サービス要員は、データを入力することができ、またシークレットサービス・ネットワークにより情報にアクセスすることができる。MCIは、犯罪的および非犯罪的な調査を支援するデータを含む。MCIは、以下を含むシークレットサービスによって取り扱われるケースの多数の側面に関するデータの収集を含む。事件のタイプ、逮捕履歴に限定された事件の管理情報、氏名、生年月日、人種、性別、身長、体重、眼の色、住所、社会保障番号、電話番号およびタトゥー。 

***********************************************************************

Copyright © 2006-2016 芦田勝(Masaru Ashida )All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

オーストラリア連邦裁判所判決にみる「中国・オーストラリア石油・ガス会社」と同社前会長の有罪判決と経営破綻

2016-08-29 06:45:46 | 国家の内部統制

 813日付けの米国の企業法務部門向け情報サイトFind Lawで面白い記事「オーストラリア連邦裁判所は、中国・オーストラリア石油・ガス会社と同社の前会長Tianpeng Shao氏に有罪判決」を読んだ。また同時に824日付けの「D&O Diary blog」の記事を読んだ。 (注1)

 特に後者のタイトルは「オーストラリアの裁判所により警告判断を受けた英語を読めずかつ理解できない会社の取締役の責任」というものであった。なお、被告の裁判での発言内容など判決内容の詳細は後者がより詳しいが、本ブログでは略す。

  語学力に自信がない筆者としては、同裁判の意味するところは「奈辺にありや」といったところが当面の関心事であった。

 ところが、この2つの記事をもとに事実関係や関係法さらに被告たる石油・ガス掘削会社の1人のトップ経営者の怠慢さらには同社の経営破綻という事実が見えてきた。 

 これらの問題の整理は、単に経営者の恣意的経営とEOR(注2)という石油開発先端技術の国際合弁会社の経営破綻問題に止まらない大きな国際エネルギー問題とも関係することといえる。 

 筆者の知識で、とてもこれらの問題をすべて網羅するのは困難であるが、少なくともわが国のメデイアが本格的に取り上げていない今、まとめてみる価値はあると考えた。

 1.本裁判の概要

 2016年8月12日、オーストラリア証券投資委員会(Australian Securities and Investments CommissionASICは、オーストラリア連邦裁判所が「中国・オーストラリア石油・ガス会社(Sino Australia Oil and Gas Limited)(以下「サイノウ(Sino)」 (注3)という)および同社の前CEOである邵天鹏(Tianpeng Shao)氏(以下「Shao氏」という)がオーストラリア会社法(2001年「オーストラリア会社法」(以下「会社法」という))に違反したと判示した旨発表した。 

2016.8.14 TheWest Australian 紙記事の写真:左がTianpeng Shao 

2.事実関係・背景

(1)裁判事件の背景

 Sinoは、中国内で石油とガス掘削サービスを提供する中国の子会社のオーストラリアの持株会社であった。Sinoの取締役会は、中国に居住する代表取締役、CEO及び取締役会議長である Shao氏とオーストラリア居住の非常勤取締役であるアンドリュー・フォークナー(Andrew Faulkner)とウェイン・ジョンソン(Wayne Johnson)の2人で構成されていた。

  2013年2月28日に、Sinoはオーストラリア証券取引所(ASX)で公開公募(IPO) (注4)のために案内書を発行した。そして、全額払込済みの普通株を申し込むよう加入者に勧誘した。2013年4月に、Sinoは後継となる会社案内を発行した。そして、3つの補足案内はその後発行された。Shao氏は後継案内原稿に署名し、そして、取締役宣言は預け入れの前に各々の以降の案内文書に付随された。 

 2013年12月11日に、SainoはASXの公式リストに入れられて、IPOにより1280万豪ドルの増資を行ったと発表し、2013年12月12日にSino株式は、ASXの上にリストアップされた。 

 上場のまさに翌日、Shao氏は、中国内の銀行の預金口座にオーストラリアから約7500万豪ドルを起債資金をのほとんどすべてを純利益に移すべく、ジョンソン氏に対してその承認を求めた。これは、そのオーストラリア内のローカルアカウントに17万豪ドルのみ残すことを意味した。この点に関し、ジョンソン氏は拒絶した。 

 Shao氏は、後でその月の後半及び2014年1月の再度要請を繰り返した。ジョンソン氏とフォークナー氏がその協力を拒否したとき、Shao氏は取締役のイスを取り上げようとした。まもなく、ジュンソン氏らはコーポレートガバナンスに対する懸念から、オーストラリア証券投資委員会(ASICにこの問題を持ち込んだ。 

2014年3月に、ASICは、Sino、Shao氏及びその他の人がIPOの手続きに入ることを制止する「差止命令」を得た。ASICも、その調査を開始した。 

 2014年4月1日に、Sinoは、2013年12月31日に終わる会計年度の間、8.4百万豪ドル(約6億5520万円)の税引後利益を発表した。これは、継続会社案内で示した13.6 百万豪ドル(約10億6080万円)の利益予想からの約40%の大幅な低下であった。 

(2)ASICの調査と裁判所への申立

 ○ASICによる連邦裁判所への申立 

 2014年11月に、ASICはSinoとShao氏に対してそれが会社法違反の宣言を行うべく連邦裁判所に請願を起こした。ASICは、またSino に対する民事罰(civil penalty)を請求するとともにShao氏に対する「役員資格剥奪命令(disqualification order)」を求めた。 

 その後、2015年5月に、裁判所は暫定的な管財人を任命した。2016年3月に、裁判所はSinoの事業停止と管財人の任命を命じた。 

3.裁判所の判決判断

 その裁判の一部として、ASICはSinoが「会社法」に違反し、(1)その継続した開示義務を怠ったこと、(2)2013年にはその会社案内文において誤解を招きかつ不正な詐欺的声明を行ったと主張した。また、ASICは、Shao氏が中国人の取締役としての配慮と努力をもって適度な程度で行動することを行わず、また彼が継続した開示義務規定に違反したと主張した。

 デーヴィス裁判官は、Sinoが会社法の674条(2)項 、728条(1)項(a)号、728条(1)項(b)号および728条(1)項(c)号1041H条 に違反したと宣告した。そして、次のような事実を明らかにした。

①自社の持つ特許およびその中国に本拠をおく子会社が保有する特許に関して、その会社案文書において虚偽の説明を行った。 

②暦年2013年の間の利益予測において、その継続会社案内の予想よりかなり少ないことを明らかにしなかった。 

③その案内文書で、中国に本拠を置く中国子会社のただ1人の取締役のローン契約の存在を明らかにすることを怠った。 

④それが中国をおさえると主張したサービス契約書の存在に関して、その会社案内書面において誤解を招くまた不正な詐欺的内容の声明を行った。および 

⑤それが兌換紙幣(convertible notes)手続きにより合計310万ドル(約3億1310万円)の金額を受領したという主張に関して、誤解を招くまた不正な詐欺的内容の声明を行った。 

⑥中国に本拠を置く子会社に関し、Sinoの監査役へ誤った情報を提供した。 

○デーヴィス判事は、SHao氏は英語の読み書きができないことにもかかわらず、かつ完全な中国語の翻訳を得ることのないままで賛成を示す案内文書に関して承認したと次のように述べた。

 「案内文書の各々につき締結責任者であるから取締役会長としてのShao氏につき、それは、それらの案内文書に含まれる情報が正確であることを確実とするために内容について完全かつ包括的に自分自身、案内文書について熟知していることを彼に要求された。最も基本的な意味で、署名していた文書の内容を理解することができたことを確実とすることに関するShao氏による怠慢は、彼の取締役としての任務の不履行である」 

○ASIC委員であるジョン・プライス(John Price)氏は「正確でタイムリーな情報を提供することの重要性が我々の金融市場の中心にある。そして、それらの重要な原則がこの事件で破られた。これらの主義が我々の市場の健全性と効率を維持するために不可欠であると想定すれば、これは重要な決定である」と述べた。

 John Price 氏

4.被告会社及びトップ経営者の破綻

 2015年5月12日の中国ネット記事「澳大利亚最大中国上市公司进入破产程序」仮訳しておく。

 オーストラリアのメデイア”The Australian”は、5月11日のニュースでオーストラリア証券投資委員会(ASIC)がオーストラリアの「石油・ガス会社」(Sino:中国・オーストラリア石油・ガス会社)を調査し、CEOの破産が宣告された。同社はオーストラリア証券取引所(ASX)での中国最大の上場会社であったが、経営管理上の問題が発生し、会社が任意清算に入る旨宣告した。 

 ASXによって指名された同社の秘書アレックス・リッター(Eryn Kestel)は、「会社は資産と負債のバランスを取るため外部経営の力を取り込む努力を試みたが、CEO取締役にはその成功につき選択の余地はない。」と声明で述べた。 

 この石油・ガスの採掘サービス会社の創設者および主要株主である邵天鹏(Tianpeng Shao)が、2014年10月にCEOを辞任した。彼は現在、中国にいると考えられており、オーストラリアに戻る予定はない。2015年5月1日に後継のCEOである宗广斌(Guangbin Zong)は、個人的な理由のために辞任した。2013年12月12日にASXに上場後、邵天鹏はオーストラリアから中国銀行の口座に750万元(約1億1200万円)の送金を試みた。その後、同社に関し、ASIC調査では宗广斌のHSBC銀行の口座がオーストラリア連邦裁判所により凍結された。 2014年3月以来、会社は取引を禁止され、再びASXに上場するには再度登録料を支払わねばならない。 

***************************************************************************:

(注1)”Sino”はラテン語のsinaである。連結形はsinoである。メリリアム・ウェブスター辞典の説明を見ておく。読み方は「サイノウ」である。

Chinese :「中国の」または「中国と」米国(Chinese and)という場合にも用いる」

これで明らかなとおり、必ずしも差別語ではない。誤ったオンライン辞典は訂正すべきである。

 (注2) EOR技術の関しては、JXホールディングスの説明がわかりやすい。

(注3) D&o Diaryのブログは、前書きで次の通り述べている

「我々のますますグローバル化する経済の中で、同時に多様化する取締役会のメンバーは、地理的で文化的な多様性をもたらす。しかし、多様な取締役が多くの理由から役立つと考える一方で、彼らは会社に対する義務から免除されるにちがいないという問題が生じる。

 以下の投稿では、クライド&コー国際法律事務所(Clyde & Co. law firm)のシドニー事務所のクリストファー・スミス(Christopher Smith)は、オーストラリアの法廷(裁判所は会社の公式文書に署名した取締役は彼らの仕事上の責任を逃れるためには文書を読み、理解することが要件となると判示した)の投稿による面白い最近のケースを見てほしい。・・・ これまでにアジア太平洋地域からオーストラリアへの投資が増える時代の中で、最近のケースは、英語を読めないかまたは理解しないオーストラリアの会社の海外拠点の責任者が、彼らのオーストラリア人の共同取締役と同じ取締役としての責務に束縛されるというタイムリーな注目すべき問題として取り上げられた。」 

(注4) 「IPOとは、「Initial(最初の)Public(公開の)Offering(売り物)」の略で、未上場企業が、新規に株式を証券取引所に上場し、投資家に株式を取得させることを言います。

 株式上場に際し、通常は新たに株式が公募されたり、上場前に株主が保有している株式が売り出されます。これら株式を証券会社を通じて投資家へ配分することをIPOといいます。

 企業にとっては上場することにより、直接金融市場から広く資金調達することが可能となり、また上場することで知名度が上がり、社会的な信用を高めることができるといったメリットがあります。」カブドットコム証券サイトの解説から引用

*********************************************************

Copyright © 2006-2016 芦田勝(Masaru  Ashida)All Rights ReservedYou may reproduce materials available at this site for your own personal use and for non-commercial distribution

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

わが国の改正個人情報保護法の政令、施行規則等は「顔認証」に関しベスト・プラクティスを保証する内容といえるか?」(その4)

2016-08-21 03:47:28 | 国家の内部統制

 

Last Updated:October 5,2016

(3)連邦議会・行政監査局(U.S. Government Accountability Office (GAO) (筆者注9)の連邦司法省およびFBIのNext Generation Identification-Interstate Photo System (NGI-IPS)等におけるプライバシー保護強化勧告 

 2016年6月15日、連邦議会・行政監査局(GAO)は連邦司法省およびFBIのNext Generation Identification-Interstate Photo System (NGI-IPS)等におけるプライバシー保護強化勧告を行った旨報じた。 

 このレポートにつきわが国では紹介したものとしては、イタリアのセキュリティ専門家、Pierluigi Paganini氏が主宰するセキュリティ・ニュース・サイトを翻訳したものがある。2016.7.12 「4億1190万枚の顔写真データにアクセスするFBI」である。GAOのレポートを引用しながら問題点を取り上げているが、専門家向けとはいいがたい内容である。 

  そこで本ブログでは、①FBIのNext Generation Identification-Interstate Photo System (NGI-IPS)等生体認証にかかる最新の技術の導入概要、②米国の人権擁護団体の問題指摘・司法長官あての意見書(2014.6.24)、最後に③GAOレポートがあげた主要な問題点等を概観する。

 ① FBIのNext Generation Identification-Interstate Photo System (NGI-IPS)等生体認証にかかる最新の技術の導入概要  

 FBIのNGIについての解説サイトがある。について逐一訳さないが前書きと項目のみあげておく。関係者はその具体的内容については原文で確認されたい。

 また、これに関し、FBIの刑事司法情報サービス部(Criminal Justice Iinformation Services Division)は「IAFISおよびNGIの生体認証データの相互運用に係るプライバシー・アセスメント結果」を公表している。 

 なお、最新情報ではないが、筆者は2007年12月24日付けのブログ「米国FBIが世界最大の米国民・関係国民を取り込んだ生体認証データ・ ベース構築をめぐる論議(その1)(その2完)で詳しく解説しており、あわせ読まれたい。  

○今日では「バイオメトリクス」という用語は、指紋に限定されるものではない。掌紋(手のひら)(palm)、虹彩、および顔認識が含まれる。新技術を活用するための、および10本指の指紋認証(tenprint) (筆者注10)とわずかな指紋のもとづく検索のアプリケーションを改善するための努力としてFBIの「刑事司法情報サービス(CJIS)部門が開発され、丁寧に統合された自動指紋識別システム(IAFIS)と代替するための新しいシステムを統合した。この新しいシステムたる「次世代識別システム(NGI)」は、バイオメトリックおよび犯罪歴情報の世界最大かつ最も効率的な電子保管庫と刑事司法の相互コミュニティ強化を提供するものである。  

○バイオメトリクス技術の将来(The Future of Biometrics)  

○高度な指紋認証技術(Advanced Fingerprint Identification Technology :AFIT)) 

 これによりFBIの刑事司法情報サービス部(CJIS)部門は精度に一致する改善された新しい指紋照合アルゴリズムを92パーセントから99.6パーセントに引き上げ実装した。また、貢献者達はより速い応答時間を経験し、トランザクション拒否はなくなり、統合によってトリガ識別およびファイルメンテナンス通知の頻度を増加させた。 

○特別な重要性をもつ個人用保管庫(Repository for Individuals of Special Concern (RISC))  

○かすかに採取できた潜在指紋および嘗紋(Latent and Palm Prints)  

 NGIシステムの潜在指紋認識機能は、アイデンティティごとに設定した合成画像とは対照的に個人のすべての保持するイベントで構成される摩擦隆線検索ファイル(筆者注11)を使用している。リポジトリ内のこれらの複数のイベントは、潜伏検索精度の3倍の向上をもたらし、困難なケースワークをサポートするために追加のイベント画像検索を可能にする。 

○ラップバック・サービス(Rap Back Service) 

 FBIから例えば、学校の先生、保育所の労働者等信頼にたる人物や刑事司法の監督または捜査下にある人物の個人の活動に関する同じ出願代理店からの通知を受け取ることができるとするもので、認可された機関が同一人に繰り返しバックグラウンド・チェックの必要性を排除するものである。ラップバックの展開に先立ち全米犯罪歴のバックグラウンド・チェックシステム(National Instant Criminal Background Check System 

(NICS) Operations 2013)は、個人の犯罪歴のステータスの1回のスナップショット・ビューを提供する。ラップバックでは、認可された団体・機関は、進行中の刑事事件や民事取引の初期処理と保持した後、FBIに報告された犯罪歴の状態通知を受け取ることができる。 犯罪で逮捕されたり、起訴者を識別するために指紋認証を使用することにより、ラップバックは刑事司法と非刑事司法当局の双方に、後から続く行動につき全国ベースでの通知を提供する。(なお、ラップバックサービスについての申請書式参照) 

  なお、筆者は以前「ラップバック・サービス」につき、次のような解説を行っていた。「rap-back」サービスとは、雇用者が州の法律に基づきFBIに対して従業員のデータ・ベース中に指紋情報の保管を依頼し、仮に同人が過去に犯罪に関係したり有罪であると判断された場合は、雇用者に通知するというものである(筆者注12)  

○未解決事件や身元不明死亡者(Cold Case/Unknown Deceased)調査時の迅速な照合  

○虹彩照合パイロット・システム(Iris Pilot) 

② EFFおよび 31の人権擁護団体のFBIの生体認証データベース:NGI計画についてのプライバシーアセスメントの徹底化要求 

 2014年6月25日、「1974年連邦プライバシー保護法」もとづき司法長官宛次の主旨の書簡を出した旨公開した。その要点は次の点である。 

  「NGIが示す顔認識データベースの構成要素は、すべてのアメリカ人のためにプライバシーに対する本当の脅威をもたらし、また将来、我々が先例のない方法でモニターされて、追跡されることを認めるものである。NGIは犯罪者だけでなく非犯罪者の顔写真を含む。そして、FBIは2015年までに、同データベースに5,200万件もの顔画像を含むことができると見積っている。そのうち430万は、非犯罪的な目的(例えば雇い主による身元調査)のために撮影される。法執行機関がデータベースの犯罪面の検索を実行するたびに、FBIがこれらの非犯罪的な顔イメージをも含む検索を行う予定のように見れる。 

 このような理由から、FBIがNGIに関し現在のプライバシー影響評価(PIA)を実行かつ公表することは不可欠である。 

 筆者としては、EFF等米国の人権擁護NPO等は多くの公開状を適宜出しており、わが国の日弁連などと比べても、その頻度や内容の専門性は大きな差があると感じる。  

 また、2016.5.31 EFFおよび44団体は、FBIのNGIへの登録除外に関する連邦規則の改正につき、意見を5月5日の連邦官報で公募したことを受けて、基本的に極めて重要なこの問題につき、指定された検討期間が短すぎる(提出期限は6月5日)という意見を公表した。

EFFの2016.5.31 レポートの中の写真を引用  

③GAO レポートが指摘する問題点と司法省やFBIに対する勧奨内容の概要

 GAO Reportの「FACE RECOGNITION TECHNOLOGY:FBI Should Better Ensure Privacy and Accuracy」(全文68頁)のHighlights部を仮訳する。なお、GAO レポートは法令遵守にかかる連邦議会の調査機関(Watchdog)として毎度のことながら論点が明快である (筆者注13)  

(1)GAOは、なぜこの研究を行ったか 

 テクノロジー向上は、オートメーション化した顔認証の全体的な正確さをここ数数十年の間増やした。 FBIによると、このテクノロジーは、法執行機関が彼らの調査において犯人を特定するのを支援する。

  GAOは、FBIの顔認証技術の使用をレビューするよう連邦議会から依頼された。本レポートは、以下の点を調べた。1) FBIの顔認証能力とその範囲、2)FBIの顔認証技術の使用は連邦プライバシー法や自身のプライバシー・ポリシーに忠実であるか、3)FBIはこれらの能力の正確さを正しく評価しているか。 

 これらの諮問について答えるため、GAOは顔認証能力の上での連邦プライバシー関連法、FBIのプライバシー・ポリシー、運用マニュアルと他の関係文書をレビューした。実際、GAOは、FBIおよび顔認証に関してFBIと協調関係にある他の連邦機関ならびに2つの州機関と面談した。  

(2)GAOの勧告事項

  (筆者注13-2)の内容につき公表しない旨決定したのか、2)FBIの部長がNGI-IPSにつき外部のパートナーにより使用されるシステムがFBIの使用にとって十分適正なものであるかを決するための試験内容を承認するための手続きの指揮を取っていたか等である。DOJは勧告1)には同意して、勧告2)については部分的に同意した。6つの勧告のうちの3つは一致しなかった。これにつき、GAOは1つの勧告をさらに明確化させて、もう一つの勧告は更新しており、さらにこのレポートで論じられるように全6つの勧告が有効なままであると考え続けている。 

************************************************************************************** 

 (筆者注7-3)シャターフライは、米国のデジタルプリント小売業者。デジタル画像の整理、写真の共有、プリント注文などのサービスのほか、フォトブック、カード、文房具、カレンダーなどのアイテムを作成する。また、企業向けにダイレクトマーケティングの印刷や配送を行う。さらに、第三者によって製作された写真をベースにマグカップ、マウスパッドなどの商品も販売する。(Yahoo ファイナンスから一部抜粋) 

(筆者注8) 2012.10.23 小林啓倫「米FTC、顔認識技術の活用に関するガイドラインを発表」

、漆原次郎 「米国の連邦取引委員会、顔認識技術の利用法を提言」 等である。 

(筆者注9)米国連邦議会のGAOについて筆者のブログでもしばしば取り上げて来ているが、連邦議会の連邦行政機関に対する独立監視機関であり、議会に対する情報提供や行政機関への改善勧告等を独自に行っているまさに「Watchdog」である。わが国では類似の機能を持つ議会の付属機関がないだけに研究の対象とすべき機関である。いまだに多いが「会計検査院」と訳すのは明らかに誤りである。 

(筆者注10) 「10本指の指紋のスキャン(tenprint)」につき、外務省の解説「米国政府による外国人渡航者からの生体情報読み取り措置について」から抜粋する。

「アメリカ合衆国入国時には・・・ 

 入国審査カウンターにおいて、(1)10本指の指紋のスキャン(カウンター上に設置された指紋読取機に指をかざすことによって読み取りを行うもの)と、(2)デジタルカメラによる顔写真の撮影が行われ、これらの情報は、データベースに登録されている情報と照合され、入国許可の判断に当たって利用されるということです。なお、その後も米国に入国する都度、同様の手続きが必要となります。 

 米国政府の説明によれば、生体情報読み取り手続きは、入国審査官が入国書類をチェックしながら同時並行的に行われ、概ね15秒程度で終了するとのことです。」 

(筆者注11) 詳細な指紋摩擦隆線(fingerprint friction ridge)は、一般的に3つの異なるレベルの階層的順序で記述される。このレベルとは即ちレベル1(パターン)、レベル2(マイニューシャ点(指紋隆線の端点:訳者注))、そしてレベル3(孔と稜線)である。実際の指紋検査官は、レベル3の特徴を個人同定の助けとして利用することが多いが、自動指紋認証システム(Automated Fingerprint Identification Systems:AFIS)は現時点ではレベル1及びレベル2の特徴のみに基づいている。実際にはFBI (Federal Bureau of Investigation:アメリカ連邦捜査局)のAFISのための指紋画像解像度の標準は500ppi(pixels per inch)であり、これは孔などのレベル3の特徴を得るのに充分ではない。指紋センサー技術の発達により多くのセンサーが二つの解像度(500ppi及び1000ppi)のスキャン能力を持っている。しかしスキャン解像度の向上のみでは、必ずしも指紋照合性能の向上は見込めない。(Ricohの英文技術専門誌の論文・記事の和文要約「IEEE Transactions on Pattern Analysis and Machine Intelligence (IEEE) Vol.29, No.1)から一部抜粋)

(筆者注12) FBIが取り組んでいる「Rap Back」サービスにつき、2007年12月24日の筆者ブログは「FBIは「rap-back」サービスを計画中であると述べている。これは雇用者が州の法律に基づきFBIに対して従業員のデータ・ベース中に指紋情報の保管を依頼し、仮に同人が過去に犯罪に関係したり有罪であると判断された場合は、雇用者に通知するというものである」と述べている。 

(筆者注13) GAOレポートのポイントを特徴的な内容を中心にとりあげているCNNサイトは、かなりセンセーショナルな内容である。

「FBIには運転免許証、ビザとパスポート・データベースを含む4億1190万以上の顔イメージを検索することができる無秩序に拡大させている顔認証プログラムがある。」

 また、2014.9.16 CNN記事「FBI launches a face recognition system」はFBIのサイバー捜査本部のチーフが取材に応じている。さらに、記事の中でサイバー犯罪捜査等における極めて多くの台数が設置されている監視カメラが撮影した顔イメージ写真がFBIのデータベースに自動的に登録されるなどの問題提起を行っている。特に、CNNはFBIの文書で次のとおりりわずかな登録の適用例外根拠規定があると引用している。

•This tool doesn't let the government start collecting your fingerprint and body data if it couldn't before.

•Police aren't supposed to rely solely on the facial recognition software to arrest anyone.

•Photos on people's social media accounts (Facebook, Instagram, etc.) cannot be submitted into the NGI database (at least during the pilot phase).2014

 (筆者注13-2)”SORN”は米国独自の制度がゆえに、わが国では解説は一般的にはない。国土安全保障省(DHS)の「記録通知システムSystem of Records Notice (SORN)」の解説を見ておく。

 記録通知システムは、情報が個人名、個人に割り当てられる何らかの識別番号、シンボルまたは他の識別子によって検索しうるいかなる機関の管理下にある一群の記録をいう。「1974年プライバシー法」は、記録につきそのシステムの通知を連邦官報で発表することを各々の機関に義務付けている。この通知を、通常「記録通知」または「SORNシステム」と呼ぶ。いかなる機関とは、Government Wide,Department Wide ,Customer and Border Protection等をさし、DHSのSORNsサイトからリンク可である。

***************************************************************** 

Copyright © 2006-2016 芦田勝(Masaru Ashida)All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

 

 

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

わが国の改正個人情報保護法の政令、施行規則等は「顔認証」に関しベスト・プラクティスを保証する内容といえるか?」(その3)

2016-08-21 03:40:53 | 国家の内部統制

 4.米国イリノイ州におけるフェイスブック、シャターフライを被告とする暫定クラス・アクション(putative class action)の動向 

 本論に入る前に、「写真のタグ付け」に関するフェイスブックの「説明サイト」から一部抜粋する。 

「現在Facebookでは、目や鼻、耳の間隔などの顔の特徴に基づいて独自の数(「テンプレート」)を算出するアルゴリズムを使用した顔認識ソフトウェアを使用しています。このテンプレートは、Facebookのプロフィール写真とFacebookでタグ付けされた写真に基づいています。Facebookは、これらのテンプレートを使用して、あなたの友達のタグを提案し、写真へのタグ付けを支援します。写真からタグを削除した場合、その写真はタグが削除された人のテンプレートの作成には使用されません。また、Facebookではテンプレートを使って利用者の画像を再現することはできません」

 この文章でこのサービスはいったい何を意図しているのか、また他情報主体に取っていかなるプライバシーの侵害を引き起こすのか等、ユーザーはまず知りたいであろう。(筆者は、そもそもFacebookのアカウント登録行っていないし、いくつか有している国内グログでも、もとから本名は一切使っていない。」 

 そこで参考になるのが「気をつけよう! Facebookの「タグ付け」に関する基本マナー」である。このブログは、2013年6月17日現在で書かれたものであるが、タグ付けについて具体的な事例で説明するとともに、自分の写真が公開されることを好まない場合に、アカウント登録者が気をつけるべき留意点、友達自身が勝手にタグ付けされないようにする手続き等が平易に解説されている。まず一読すべきである。 

(1)2015.4.1 シカゴ住民である原告カルロ・リカタ(Carlo Ricata)は、イリノイ州クック郡連邦巡回裁判所に対し、世界的ソーシャルネットワークの巨人であるFacebook被告とする集団訴訟(class action)を起こした。訴因はFacebookが行っている写真タグ付け提案が主体の同意をえることを義務付けるイリノイ州の2008年「Biometric Information Privacy Act」 (筆者注7-2)違反を理由としたものである。 

 Faceblookの同行為の差止めと各違反行為に対する同法にもとづく損害賠償および弁護士費用を求めた。 

 以下の内容は2015.4.8 arstechnica記事「Chicago man sues Facebook over facial recognition use in “Tag Suggestions”」、2015.4.9 International Business Times「Facebook sued in Illinois for collecting biometric facial recognition data」、2015.11.24 Proskauer法律事務所のブログ「Biometrics: Facebook Files Motion to Dismiss Privacy Suit over Facial Recognition Technology」 等に基づくものである。 

 原告は、告訴状で次の点を指摘した。

「残念なことに、フェイスブックはそのタグ提案機能がユーザーがアップロードされた写真にもとづき写された人の顔を見つけ、スキャンし、彼らの顔と関連したユニークな生体認証識別子(biometric identifiers)を抽出して、彼らが誰であるかについて決定するため「所有者の確認の顔認証ソフトウェア(proprietary facial recognition software)」を実際に使用していることを隠している。

 たとえば、フェイスブックはその「プライバシー・ポリシー」においてその大規模な生体認証データの収集実践を明らかにしないだけでなく、それはユーザーにさえその知識を求めない。その代わりに、フェイスブックは、そのウェブサイトの端っこで顔認識ソフトウェアの使用を記述しているだけで、タグ付け提案(Suggestions)裏にある基本的な機能についてヒントをほのめかすだけである。

 このTag 付け提案技術の本来の性質について知らない数百100万のユーザーを闇の中におくことで、フェイスブックは消費者の生体認証データの世界最大の非公開データベースをひそかに溜め込んだ。 

 原告は告訴状(civil complaint)において、米国連邦取引委員会(FTC)がその「会社は、これまでに生物測定データをデジタル写真から調べて、得る前に肯定して彼らの生物測定識別子のコレクションに同意するための消費者にオプションを提供すべきとするベスト・プラクテイス・ガイドを発表したことも指摘した。

 ヨーロッパにおいて、2012年にフェイスブックは顔の認証について欧州委員会によって調査を受けて、結局大陸で完全に同サービスをやめざるをえなかった。しかし、ヨーロッパの誰かが米国で友人の写真をアップロードするならば、機能はなお機能するし、その人は使用可能にされたタグで彼らのプロフィール機能を暗示してもらっているのである。 

(2)2015.6.17 シカゴの男性 ブライアン・ノーバーグ(Brian Norberg)が米国のデジタルプリント小売業シャターフライ社(筆者注7-3)に対し、イリノイ州BIPAに基づくクラス・アクションを起こした。

 同裁判において、原告は告訴状において次の通りの主張を行った。 

2015年6月17日、シカゴの男性ブライアン・ノーバーグ(Brian Norberg)は、写真シェアリング・(photo sharing )ウェブサイト運営会社「シャターフライ社」に対し、告訴を申し立てた。すなわち、同ウェブサイト(ブライアン・ノーバーグ対シャターフライ会社事件:事件番号No.1:15cv05351、N.D.イリノイ州)が非ユーザーの同意を得ることなく、顔認証技術によって生体認証識別情報を収集したことによりイリノイ州法BIPAに違反したと主張した。告訴状の原本(Dicument #97-150625-024C)参照。

 原告はBIPAが定める生体認証の定義を引用したうえで、さらに、シャタ-フライの「顔テンプレート・データベース」のIPA上の問題点を述べた。 

原告はBIPAが規定する生体認証の定義を引用の上、数百万の非シャタ-会員でない人々に対し、BIPAが求める通知を提供するか、同意を得ることなく、生体認証情報である顔の情報を活発に収集・保存・利用しており、シャタ-フライはBIPAを直接違反していると主張した。さらの原告は、シャタ-フライが何百万もの「顔テンプレート」を作成して、格納するか、「プリントを仕上げる」ために顔認証技術を使用したと主張した。そして、それは「顔の非常に詳細な幾何学的な地図(highly detailed geometric maps of the face)」であった。 

 シャタ-フライは、そのユーザーによってアップロードされる写真の中から、非ユーザーを含むあらゆる顔のテンプレートを作成する。 シャタ-フライには「タグ」特徴がある。そして、自社のデータベースで見つからないならば、それはユーザーが「特定の顔へのあらかじめ選択された名前」を割り当てるか、名前を提供するのを許したと原告は主張した。す。そして、それはその人名をその顔テンプレート・データベースに加えた。原告は、 シャタ-フライが、人々の性、年齢、人種や居場所を確認するためにこの技術を利用していると述べた。 

 2015年12月29日に原告の告発は退けられるべきとする被告の破棄申立(Motion of Dismiss)は、チャールズR. ノーグル連邦地区判事によって、却下された。 

 その後、イリノイ州クック郡の司法部門の公式広報紙(Cook County Report)によると2016.5.9 シャターフライは原告との間で和解が成立したと報じた。和解額は不明である。 

(2)Facebookのイリノイ州のクラス・アクションに対する棄却申立(Motion of Dismiss) 

2015.11.24 New Media And Technology Law Blog「Facebook Seeks Dismissal in Illinois Facial Recognition Biometric Privacy Suit 」 の概要を見ておく。

 フェイスブックは、写真タグ付けのその顔認証ベース・システムがイリノイ州のBIPAを犯すと主張するいくつかの訴訟の被告として名をつけられた。彼の許可なしで「やる気のない」非使用者のタグ付けを含むイリノイ連邦裁判所で起こされる別々の推定の集団訴訟において、フェイスブックは、フェイスブックがそれらのケースでした議論に類似した根拠で、クラスアクションの破棄を求めた。 (Gullen対フェイスブック社(No. 15-07681(2015年8月31日にファイルされるN.D.イリノイ))を参照)。ショートに、もう一人のフェイスブック・メンバーがフェイスブックのタグ提案特徴を働かせている写真の中で彼に手でタグを付けた、そして、その結果、伝えられるところでは、フェイスブックが彼の許可なしで、そして、BIPAに違反して原告のfaceprintをつくって、保存したと、原告の非使用者は、主張した。 

5.米国の顔認証問題をめぐるFTC NIST等の具体的取り組み

(1)連邦取委員会(FTC)

 米国では最近時の顔認識技術の進化、現状の活用事例やベストプラクティス、将来の可能性などを整理した上で、プライバシー侵害のリスクを解説し、プライバシーに配慮した上で活用を進めるための2012年10月22日に具体的ガイドライン案を公表、関係者からの意見を求めた。 

  2012.10.22 FTCはリリース「FTC Recommends Best Practices for Companies That Use Facial Recognition Technologies:Companies Using the Technologies Should Design Services with Consumer Privacy in Mind 」を公表した。勧奨ガイドの本文は「facing Facts:Best Practices for Common Uses of Facial Recognition Technologies」 (全30頁)である。

  この件についてはわが国でもすでに紹介されており(筆者注8) 、ここでは深く論じないが、経済産業省のガイドラインに比べ体系的な内容となっていることはいうまでもない。 

(2)連邦商務省・国立標準技術研究所(NIST)

 まず、わが国では”Face Recognition Vendor Test (FRVT)”で名の知れたNISTのイメージ専門の組織を見ておく。

NISTのImage Groupが取り組む「Face Challenges」サイト(Face recognition and evaluation)

Image Groupはfive project areas (Biometrics Standards; Fingerprint Testing; Face, Iris, & Multimodal Testing; Biometric Standards and Next Generation Test Bed.) という5つのプロジェクト・エリアで構成されている。

 サイトの区分ででみると①ITL Biometrics Overviewのサイト、②Image Group Fingerprint Overviewのサイト、③Face Challengesのサイト(Face Recognition Vendor Test (FRVT) Homepage等が含まれる)、④Iris Recognition Homepage、である。 

 

******************************************************:  

(筆者注7-2)米国の主要メデイア記事を読んでも、イリノイ州の「Biometric Information Privacy Act」の条文を引用しながらの解説は皆無である。米国の弁護士専門サイトであるFind Lawのイリノイ州のクラスアクションの解説でも法典まではリンクさせているものの、具体的根拠条文には言及していない。筆者としては、もう一歩踏み込んだ法解説ブログの面目を保つ意味でここで詳しく言及する。

  第15条 生体認証情報の保持、収集および破棄 

 Sec. 15. Retention; collection; disclosure; destruction.

 (a) A private entity in possession of biometric identifiers or biometric information must develop a written policy, made available to the public, establishing a retention schedule and guidelines for permanently destroying biometric identifiers and biometric information when the initial purpose for collecting or obtaining such identifiers or information has been satisfied or within 3 years of the individual's last interaction with the private entity, whichever occurs first. Absent a valid warrant or subpoena issued by a court of competent jurisdiction, a private entity in possession of biometric identifiers or biometric information must comply with its established retention schedule and destruction guidelines.

 (b) No private entity may collect, capture, purchase, receive through trade, or otherwise obtain a person's or a customer's biometric identifier or biometric information, unless it first:

  (1) informs the subject or the subject's legally authorized representative in writing that a biometric identifier or biometric information is being collected or stored;

  (2) informs the subject or the subject's legally authorized representative in writing of the specific purpose and length of term for which a biometric identifier or biometric information is being collected, stored, and used; and

  (3) receives a written release executed by the subject of the biometric identifier or biometric information or the subject's legally authorized representative.

 (c) No private entity in possession of a biometric identifier or biometric information may sell, lease, trade, or otherwise profit from a person's or a customer's biometric identifier or biometric information.

 (d) No private entity in possession of a biometric identifier or biometric information may disclose, redisclose, or otherwise disseminate a person's or a customer's biometric identifier or biometric information unless:

  (1) the subject of the biometric identifier or biometric information or the subject's legally authorized representative consents to the disclosure or redisclosure;

  (2) the disclosure or redisclosure completes a financial transaction requested or authorized by the subject of the biometric identifier or the biometric information or the subject's legally authorized representative;

  (3) the disclosure or redisclosure is required by State or federal law or municipal ordinance; or

  (4) the disclosure is required pursuant to a valid warrant or subpoena issued by a court of competent jurisdiction.

 (e) A private entity in possession of a biometric identifier or biometric information shall:

  (1) store, transmit, and protect from disclosure all biometric identifiers and biometric information using the reasonable standard of care within the private entity's industry; and

  (2) store, transmit, and protect from disclosure all biometric identifiers and biometric information in a manner that is the same as or more protective than the manner in which the private entity stores, transmits, and protects other confidential and sensitive information. 

  第16条 訴訟の提起権(情報の破棄権:destruction.)と違反行為に対する損害倍賞請求権

 Sec. 20. Right of action. Any person aggrieved by a violation of this Act shall have a right of action in a State circuit court or as a supplemental claim in federal district court against an offending party. A prevailing party may recover for each violation:

  (1) against a private entity that negligently violates a provision of this Act, liquidated damages of $1,000 or actual damages, whichever is greater;

  (2) against a private entity that intentionally or recklessly violates a provision of this Act, liquidated damages of $5,000 or actual damages, whichever is greater;

  (3) reasonable attorneys' fees and costs, including expert witness fees and other litigation expenses; and

  (4) other relief, including an injunction, as the State or federal court may deem appropriate. 

 BIPAは過失による違反につき法定損害の1,000ドルと意図的な違反に対する5,000ドルを定める。  

(筆者注7-3)シャターフライは、米国のデジタルプリント小売業者。デジタル画像の整理、写真の共有、プリント注文などのサービスのほか、フォトブック、カード、文房具、カレンダーなどのアイテムを作成する。また、企業向けにダイレクトマーケティングの印刷や配送を行う。さらに、第三者によって製作された写真をベースにマグカップ、マウスパッドなどの商品も販売する。(Yahoo ファイナンスから一部抜粋) 

(筆者注8) 2012.10.23 小林啓倫「米FTC、顔認識技術の活用に関するガイドラインを発表」漆原次郎 「米国の連邦取引委員会、顔認識技術の利用法を提言」 等である。 

(筆者注9)米国連邦議会のGAOについて筆者のブログでもしばしば取り上げて来ているが、連邦議会の連邦行政機関に対する独立監視機関であり、議会に対する情報提供や行政機関への改善勧告等を独自に行っているまさに「Watchdog」である。わが国では類似の機能を持つ議会の付属機関がないだけに研究の対象とすべき機関である。「会計検査院」と訳すのは明らかに誤りである。 

(筆者注10) 「10本指の指紋のスキャン(tenprint)」につき、外務省の解説「米国政府による外国人渡航者からの生体情報読み取り措置について」から抜粋する。

「アメリカ合衆国入国時には・・・ 

 入国審査カウンターにおいて、(1)10本指の指紋のスキャン(カウンター上に設置された指紋読取機に指をかざすことによって読み取りを行うもの)と、(2)デジタルカメラによる顔写真の撮影が行われ、これらの情報は、データベースに登録されている情報と照合され、入国許可の判断に当たって利用されるということです。なお、その後も米国に入国する都度、同様の手続きが必要となります。 

 米国政府の説明によれば、生体情報読み取り手続きは、入国審査官が入国書類をチェックしながら同時並行的に行われ、概ね15秒程度で終了するとのことです。」

 (筆者注11) 詳細な指紋摩擦隆線(fingerprint friction ridge)は、一般的に3つの異なるレベルの階層的順序で記述される。このレベルとは即ちレベル1(パターン)、レベル2(マイニューシャ点(指紋隆線の端点:訳者注))、そしてレベル3(孔と稜線)である。実際の指紋検査官は、レベル3の特徴を個人同定の助けとして利用することが多いが、自動指紋認証システム(Automated Fingerprint Identification Systems:AFIS)は現時点ではレベル1及びレベル2の特徴のみに基づいている。実際にはFBI (Federal Bureau of Investigation:アメリカ連邦捜査局)のAFISのための指紋画像解像度の標準は500ppi(pixels per inch)であり、これは孔などのレベル3の特徴を得るのに充分ではない。指紋センサー技術の発達により多くのセンサーが二つの解像度(500ppi及び1000ppi)のスキャン能力を持っている。しかしスキャン解像度の向上のみでは、必ずしも指紋照合性能の向上は見込めない。(Ricohの英文技術専門誌の論文・記事の和文要約「IEEE Transactions on Pattern Analysis and Machine Intelligence (IEEE) Vol.29, No.1)」から一部抜粋。

 (筆者注12) FBIが取り組んでいる「Rap Back」サービスにつき、2007年12月24日の筆者ブログは「FBIは「rap-back」サービスを計画中であると述べている。これは雇用者が州の法律に基づきFBIに対して従業員のデータ・ベース中に指紋情報の保管を依頼し、仮に同人が過去に犯罪に関係したり有罪であると判断された場合は、雇用者に通知するというものである」と述べている。 

(******************************************************************** 

Copyright © 2006-2016 芦田勝(Masaru Ashida)All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

 

 

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする