Civilian Watchdog in Japan-IT security and privacy law-

情報セキュリティ、消費者保護、電子政府の課題等社会施策を国際的視野に基づき提言。米国等海外在住日本人に好評。

「米国DHSシークレットサービス(USSS)による連邦議会委員長の機微情報への不正アクセスおよびその開示問題とOIG監察報告の意義」(その6完)

2016-10-23 16:52:28 | 国家の内部統制

I.Exceptions to the Offense Codes and Penalty Guidelines

犯罪分類コードや罰則ガイドラインの例外 

 機密情報取扱許可手続き(security clearance process)は、懲罰プロセスとは別であり、このこのガイダンスは、秘密事項へのアクセスの適格性の拒否、停止または取り消しにかかる秘密事項扱い許可の決定(security clearance determinations)には適用されない。 

 しかし、犯罪分類コードで概説されるように、従業員の最高機密の秘密事項扱い許可が停止されたか、取り消されたとき、提案された限定されない停止命令が出されるかもしれない。そして、従業員の最高機密の秘密事項扱い許可がセキュリティ上訴委員会(Security Appeals Board)よって最終的に取り消されたとき、連邦部門から従業員を排除するという提案が出される。

 このガイダンスに合致して、従業員は、秘密事項扱許可部が当該問題でセキュリティ関連した措置をとるか否かを問わず、安全保障への懸念を引き起こす不正行為に基づく懲罰処分または不利益な人事措置を受ける場合がある。 

 医学レビュー委員会(Medical Review Board:MRB)の手続きは、懲罰手続きとも別であり、そして、このガイダンスは彼または彼女の病状により従業員の位置の重要な機能を実行することができないことに基づく医学レビュー委員会によって提案される職務からの排除にあてはまらない。 

 さらに、懲戒処分が行われるか否かを問わず、問題は適切な行動・措置のために他のシークレットサービス部門に任せられるかもしれない。たとえば、問題が政府から借金額の控除に関する場合は、財務管理部に任せられるかもしれない。任務のための身体適合性または健康診断に関しては、「安全、健康と環境プログラム部(Safety, Health and Environmental Programs Division)やそのレビューについては秘密事項扱許可部(Security Clearance Division)に任される。 

 若干の罪が罰則表にリストされる犯罪分類コードに入るかもしれないが、監督者は特定の状況で非公式の規律を従業員にあたえることを考えるかもしれない。監督者やマネージャーは、 非公式の規律が状況の全体の中での適切である場合があるかどうか考えるときは「良い判断」を行う責任を持つ。 

 以下はそのような状況の例示である。 

・習慣性がない職務怠慢

・無許可職場離脱 – 勤務日1日未満

・服装等概観ポリシー違反ー軽微な違反

・仕事の遂行ー任務に影響しないわずかな違反問題

・無礼または破壊的な行動–習慣性がない違反 

・指示に対する怠慢 – マイナーかつ非習慣的な指示違反

500ドル以下の政府資産(非保護具や武器)の損失

・政府発行のIDカードやアクセスカードの紛失(IDバッジは含まない)

・安全義務違反:初犯時;行為の停止ついての文書による厳重注意(筆者注16) 

5.米国の連邦機関の内部監査機関たるOIG等の実態と実際の活動の概観

 重要な問題である。機会を改めてまとめたい。なお、この問題に関するわが国の解説例を以下、引用しておく。

(1)平成21年11月厚生労働省・安全対策課「監察総監室(Office of Inspector General, OIG)制度について」 

(2)2006.5  国立国会図書館レファレンス 廣瀬淳子アメリカにおける行政評価と行政監視の現状と課題:GAOとCIAを巡る最近の状況から」

 **********************************************************************************

(筆者注16) DHSの従業員の違反行為に対する罰則一覧は見当たらなかった。かわりに連邦陸軍の軍属支援局サイトの一覧を参照されたい。 

***********************************************************************

Copyright © 2006-2016 芦田勝(Masaru Ashida)All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

「米国DHSシークレットサービス(USSS)による連邦議会委員長の機微情報への不正アクセスおよびその開示問題とOIG監察報告の意義」(その5)

2016-10-23 16:34:59 | 国家の内部統制

3.OIGフォローアップ結果報告の概要

 2016年10月14日、米国の国土安全保障省の監察総監部(OIG)は、シークレット・サービス(USSS)でIT管理に関する調査結果によると問題がある旨の新レポートを公表した。その監査報告(標題は「合衆国シークレットサービスは機微情報管理システムおよびデータの保護に関し挑戦すべき課題(OIG-17-01」)は、以前OIGが独立して行ったシークレット・サービスの従業員の不正アクセスおよびOIGの以前に行った独立調査におけるシークレット・サービス・データベースに含まれる連邦議会議員下院議員ジェイソン・シャフィッツに関する情報の公開に関する報告のフォローアップといえるものである。 

 1.で.前述した2015年9月25日の調査報告において、DHS-OIGは約60の異なる事象において、45人のシークレット・サービスの従業員がジェイソン・シャフィッツ下院議員(米連邦議会下院特別委員会「行政監視・政府改革委員会(House Committee on Oversight and Government Reform)」の委員長)の2003年の求職申し込みに関係するデータベース情報に不正にアクセスしたことを明らかにした。情報にアクセスした大人数といえる45人のDHS・USSSの従業員は、1978年プライバシー法(シークレットサービス・DHSプライバシー・ポリシーだけでなく)に違反した。このエピソードは、DHS OIGにシークレットサービスITシステム上で適所に保護の効果についても監査を実行させた。 

 監察結果によると、1)不十分なシステム・セキュリティ計画を含むシークレットサービスのIT管理、2)運用の有効期限がきれたシステムの運用、3)適切でないアクセス管理と監査による管理、4)論理的アクセス条件の不遵守、5)不十分なプライバシー保護と記録の過度にわたる長期の保持など、無数の問題が明らかとなった。OIGは、歴史的にみてシークレット・サービスがそれの問題につきプライオリティーを与えなかったため、シークレット・サービスのIT管理が効果がなかったと結論づけた。

 また、6)シークレット・サービスの最高情報責任者(chief information officer)は統制権限が欠如しており、不十分な内容の注意はIT方針を更新することのみに配慮されていた。そして、7)シークレット・サービス要員はIT保安とプライバシーに関して十分な教育訓練が実行されていなかった。OIGは全部で11項目の勧告を行ない。そして、シークレット・サービスはOIG勧告に示された改善処置(corrective actions)をとることに同意した。 

 DHSの監察総監ジョン・ロスは「今回のOIGレポートは、シークレット・サービス・システムの受け入れがたい脆弱さを明らかにした.。シークレット・サービスが昨年後半IT改善を開始する一方で、それら変更、改善は完全に行われた。そして、今回の勧告内容は実行されたが、シャフィッツ委員長の個人情報への違法アクセスに類似の事故の可能性は残る」と述べた。

 4.連邦法執行官吏の法令遵守意識や職業上のモラルと俸給水準

 筆者の私見を述べる。

(1)上級幹部SESを含むUSSS職員の行動規範、倫理規範や罰則の概要

  前述した「1.2015年9月25日のOIG報告の概要」で述べた監察報告を良く読むと、今回浮かび上がったUSSSの諸問題は果たして下級官吏だけでなく上級幹部まで巻き込んだ今回の事件の根は深いと考えるのが一般的であろう。

 (2) 俸給水準

 シャフィッツ下院議員がチャレンジしたように、USSS職員は連邦の公務員中のエリートであることは間違いない。他方、その処遇は民間部門と比較していかがであろうか。シークレットサービスの要員は大統領をはじめ内外の要人警備が主要任務である。体を張っての警備・警護が主たる任務である。米国の民間ガードマン会社の俸給水準との比較は差し控えるが、決して高いレベルとは思えない。

 筆者が調べた範囲で米国の具体的俸給額一覧等を参考までに記しておく。なお、この数字はあくまで年俸レベルの比較であり、福利厚生面や年金等の問題はあえて記していない。

 一般俸給表と上級管理職(課長・局長等)の俸給表と比較すると、わが国ほどは差が大きくないといえるかもしれない。 

①米国人事管理局(OPM)サイトの俸給表わが国人事院の「諸外国の国家公務員制度の概要(平成27年10月更新)」もデータが更新されている 

②米国連邦人事管理局(OPM)国家公務員の一般給与の俸給表の計算サイト 

(3) 上級幹部の責任範囲の下級職員の責任範囲の格差

 前記1.の監察報告の結論部分でロス監察総監がいみじくも指摘している通り、USSSの報告・管理、教育体制の不備の最大の責任は、局長を始めとする上層幹部(SES)であろう。USSSのイメージは屈強な大統領等要人のガードマンであるだけでなく、法執行官であることを改めて理解すべきであるし、そのような観点から改めての綱紀の見直しを行うべき時期にあろう。  

 2015年7月17日のUSSS局長の書面証言の「添付資料A:シークレット・サービス罰則一覧」である。わが国ではほとんど紹介されているものはないと思われるのでここで仮訳する。 

A.はじめに

「アメリカ合衆国シークレット サービス (シークレット サービス) 罰則一覧(United States Secret Services (Secret  Service) Table of Penalties)」は、一般的な犯罪のための適切な矯正(corrective)、懲罰(disciplinary)、または不利益な人事措置(adverse actions)の決定におけるガイドとして機能するものであり、すべての以前の政策や懲罰対象犯罪と罰則に関する規定に優先される。.

B.罰則表に記載されている「犯罪分類コード(Offense Codes)」は、すべての可能な犯罪をカバーしていないが、USSSの従業員による犯したり義務違反により処罰の対象となる違法行為に関する一般的説明を定める。

  このような違法行為をカバーする特定の犯罪分類コードの欠如は、それらの行為が大目に見たり(condoned)容認されたりすることを意味せず、あるいは懲罰(disciplinar)や不利益な人事措置(adverse action)が与えらる結果とはならない。 

 犯罪分類コードに記載されない犯罪は別に特定され、適切な懲罰や不利益な人事措置がなされる可能があり、違法行為と従業員のサービスの効果を結合した統合評価が行われる。 

C.従業員は、彼らの指揮系統(chain of command)またはDHS監察部ホットライン(Inspection Division Hotline) またはDHSOIGホットライン(DHS Office of the Inspector General hotline への他の従業員による罰則一覧に記載される違法行為が行われたことを示す情報の報告義務と期待が示されている。

 D. 監督者は違反を含む従業員の定められた罰則一覧に記載された違法行為につき、命令系統を通じて報告する義務がある。このポリシーに必要な情報を報告する監督者責任の懈怠は懲罰を受ける可能性がある。犯罪分類コード 5.6 参照。 

E.罰則を決定する際に考慮される処罰範囲と要因

 シークレットサービスの罰則ガイドラインは、標準刑罰(刑の軽減された範囲および刑が加重された範囲内)に関して定められる。適切な処罰の選択は、確実に各々のケースにおける関連した要因とバランスをとることが必要である。 

 罰則ガイドラインに記載されている処罰の軽減と加重の要因は、特定のケースの状況に応じて上げられたり、下げられることに起因するある特定の要因についての一般的な説明である。罰則ガイドラインに記載されている要因は、例示的で包括的ではない。 

 これに加え、以下に掲げる1981年に「メリットシステム保護委員会(Merit Systems Protection BoardMSPB)  (筆者注14)が定めた「ダグラス要因(Douglas Factors) (筆者注15) 、は罰則を決定する前にあらゆる場合に考慮される。これらの要因の全てがあらゆるケースに適用できるというわけではなく、また決定る責任者は関連者の処罰とのバランスをとる必要がある。 

F.「ダグラス要因」は以下のとおりである。

1)罪が意図的だったか技術的だったか不注意だったか、悪意をもっていたか、または、稼ぐ目的を持っていたか、頻繁に繰り返しているかなどにつき、罪の性格と重大性および従業員の仕事上の立場ならびに責任。

2) 従業員は、監督または被受託者たる役割を含むか、大衆との接触や地位が卓越した位置をもつかどうかという仕事上のレベルとタイプ

3) 従業員の過去における懲罰記録

4) 従業員の勤務年数、勤務中の実行能力、同僚とうまくやっていく能力などの過去の労働記録

5) 従業員の満足度レベルにかかる遂行能力に対する処罰の効果および指定された従業員の遂行能力に対すると監督者の実行する従業員の能力に対する監督の信頼効果

6)同一あるいは類似した犯罪を犯した他の従業員に科した罪との一貫性

7) 適用できる機関におけるあらゆる罰則表との一貫性

8)罪の悪評度または当該連邦機関の評判への影響 

9)従業員が罪を犯した際に違反されたいかなる規則の通知の上にあったか、または問題となった実行行為について警告されたか否かについての明快さ

10) 従業員がリハビリテーションを受ける可能性

11) 異常な仕事上の緊張、個人的な問題、精神的欠陥、いやがらせまたは不誠実、問題に関係する他の者への悪意または挑発のような罪を囲んでいると酌量すべき情状

12)従業員またはその他の者によって将来そのような実施を阻止する他の制裁内容の適切性と効果 

G.不正行為に対する処罰は、すべての利用できる情報の完全で公平な考慮の後のみ軽減または加重される。罰則表は、類似した罪に対する類似した処罰の一貫したアプリケーションを確実にするのを手伝うガイドである。罰則の選択が、常に事実にふさわしくなければならないの。犯罪分類コードや罰則ガイドラインで引用される、制定法、規則やポリシーは厳格な点でユーザの便宜性を提供する。 

 制定法や規則やポリシーの特定の参照は、犯罪分類コードや罰則ガイドラインまたはペナルティ・ガイドラインの法規、規制または方針の違反行為を特定する唯一のものであることを意味しない。刑事法令や行為が参照されるとしても、犯罪の法規または行いがあげられるかもしれないが、懲罰目的のために必要とされる証明のレベルは刑事告発のために必要とされるレベルまでは上らない。 

「停職処分(Suspensions )」は暦日で(仕事日でない)に課され、他の処分と並行して取り扱われることを目的とする。たとえ彼らが特に罰則ガイドラインの罰で指定されないとしても、「降格(Demotions)」も適切な懲罰処分と思われうる。(さらなるガイダンスのために指定されたシークレット・サービスの従業員関係当局(人事部)と相談されたい。)

 H.各罰則の組み合わせ

 複数の罪が従業員に対して科される場合、処罰は合計されるかもしれない。しかし、実証された容疑が基本的に同じ不正行為の場合、懲罰処分を提案する際に、提案する当局者は、複数の罰則を評価しない。 

 さらに、従業員が1つ以上の複数の種類の罪を犯した場合、1つの罪が単独でより高い処罰または解任に必ずしも終わるというわけではないときでも、従業員は解任を含むより高い処罰の対象となる場合がある。 

I.違法行為と業務遂行効果のと結合

 地位や肩書きに関係なく、ここにリストされた罪はすべてのシークレット・サービス要員に適用される。法執行官、監督官吏は、他の従業員より高い行為基準を保持されうる。 

 従業員は、非番時に起こる不正行為のために処罰されるかもしれない。そのような状況では、結合関係が従業員の不正行為とシークレット・サービスの効率化の間になければならない。 

 シークレットサービスの任務に係る不正行為の不正行為、完全性、正直度または従業員の判断、さらに他の類似して関連する要因につき、シークレットサービスの違法行為から生じた広報または悪評の任務に対する効果によって、その統合が確立されるかもしれない。 

H.上級管理職(Senior Executive Service :SES)の処分

 連邦行政規則集第5卷752節601条(Title 5 of the Code of Federal Regulations, section 752.601)は、SESメンバーの違法行為に対し15日未満の不利益な人事処分((adverse actions))を受け得ないと明記する。したがって、罰則ガイドラインでは違法行為に対し、SES従業員には制裁処分を科せないため、1日~14日間の停職処分を定める。処分決定権を有する官吏は処文案作成並びにその決定を行う時に、3日間以上の停職処分を結論づけるが、15日未満の停職処分も適法であり、一般的に最低15日間の定職処分を受ける。 

 プロポーズしていて決めている決定権のある官吏が1日から3日間の定職処分が適切であると結論するとき、SES従業員は15日間の最低限の定職処分よりもむしろ懲戒文の手紙を受け取るかもしれない。 

**********************************************************************************

(筆者注14) 「メリットシステム保護委員会」の役割は次のとおり。

○法令で定められた事項(不利益処分、勤務評等)の審査、判定及び最終処分

○行政機関又は職員に対して、委員会が発する 命令又は決定を遵守するよう命じること

○行政部門内のメリットシステムに関する特別調査の実 施及び大統領・議会への報告

○人事管理庁の規則及び細則の審査

○宣誓させ、証人を調べ、証言を得、証拠を収集 すること

○大統領又は議会に対し、委員会の職務に関する立法についての勧告  

委員は3名、大統領の任命、上院の助言と同意。委員長(1名)及び副委員長(1名)は委員の中より大統領の指名。委員の任期は7年。特別顧問は司法官の中より大統領の任命、上院の助言と同意。特別顧問の任期は5年。

(行政改革推進本部専門調査会・第13回 平成19年9月7日(金)参考1「主要先進国(米、英、独、仏)における中央人事行政機関の状況」から一部抜粋)。 

 なお、MSPBのHP の任務の解説を原文で読むと次のとおりである。上記の専門委員会資料の説明と異なる点もあり、あえて仮訳する。 

 メリットシステム保護委員会は、連邦公務員の処遇の公平性などの保護者となる行政執行機関内の独立した準司法機関である。同委員会は1978年の再建計画No.2にもとづき設けられ、1978年連邦公務員法改革法(CSRA)(公法No.95-454)によって成文化された。 

①委員会に持ち出された人事機関からの上訴である場合の差別の申立事案を除き、差別の申立に関する聴取と決定を行う。その責任は、平等雇用機会委員会 (Equal Employment Opportunity Commission :EEOC) に帰属する。 

②不公平な労働慣行に関する苦情、仲裁裁定の例外事案の交渉および紛争を仲裁する。その責任は、連邦労働関局 (FLRA) に属する。 

③雇用、検査、配属、退職および雇用利点等に関するアドバイスを提供する。その責任は、人事管理事務所 (OPM) に帰属する。 

④ 公務員法、規則または規則によって禁止される活動の申立の調査を行ない、その責任は、特別顧問局(Office of Special Counsel :OSC)に属する。 

⑤ 連邦捜査局(FBI)とともに、従業員からをファイルされる内部通報の報復措置の主張または採用申立の事実の調査と決定。その責任は、米国司法省の、弁護士採用・管理局(U.S. Department of Justice, Office of Attorney Recruitment and Management (OARM)に属する。(OARMは、高い能力のある多様な人材を引きつけることを目的として、法科学生と弁護士のために司法省の援助活動と新人募集運動を監督する機関である) 

⑥ 民間企業、地方、市、郡または州の従業員からの非連邦裁判所以外の控訴に対する司法権を持つ。

********************************************************* 

(筆者注15) ダグラス要因(Douglas Factors)の意義 

 ダグラス処罰考慮要因とは、1981年ダグラス対復員軍人庁事案で決定されたルール(5 MSPR 280 (at 305-6), 1981])で、連邦政府の従業員の不正行為と機関が行うサービスの効率化の間でその関係または結びつきを考慮した職員に対する適切な処罰を決定するため、MSPB(メリットシステム保護委員会)によって特定された12の関連要因をいう。.

***********************************************************************

Copyright © 2006-2016 芦田勝(Masaru Ashida)All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

「米国DHSシークレットサービス(USSS)による連邦議会委員長の機微情報への不正アクセスおよびその開示問題とOIG監察報告の意義」(その4)

2016-10-23 16:22:05 | 国家の内部統制

(7) OIGの結論

 本報告(エピソード)は、シークレットサービス要員に付託される情報の機微性に関して明らかな不足を反映している。 

 また、織り込まれていない、適格に対処すべき出来事に対し、USSSの潜在的なリスクを理解することに関しシークレット・サービス管理とリーダーシップにおいて怠慢を反映している。そして、彼らの職場での行動に起因する損害を防止するか、軽減すべきである。 

 関係するすべての要員は、 情報に不適当にアクセスしたエージェント、何が起こっているかについて理解していない中間層の監督者さらにはそれら幹部の指揮者は 起こったことに対する責任を負うべきである。 

 より良くてより頻繁な教育トレーニングは、この解決策の一部である。問題を突き詰めていくと、この違法な活動の責任が重要なプライバシー規則を偶然に無視したエージェントの肩にかなりの程度置かれるが、シークレット・サービスのトップ指導者等はその要員の行動を適宜コントロールするより良い仕事をしなければならない。 

 シークレット・サービスのリーダーシップは、完全性への取り組みを明らかに示さなければならない。これはトップ管理者で適切なトーンをセットすることを含むが、より重要なことは、定着し、行動や倫理的で合理的なふるまいの標準を厳守することへの強い関与を必要とする点である。 

 行動基準や倫理基準は、それらが確実に実行される場合のみ、そして、そのような標準からの逸脱が適切に対処されるならば、行為と倫理の標準には意味がある。 

 それは、機関の各部の数十人ものエージェントによって実施されたことについて、起こったということを知るためプライバシー法のニュアンスを説明するために弁護士を連れてこない。単に間違ったのであり、各エージェントは分別がなければならなかった。 

 この違法なふるまいに従事した従業員は、彼らの行動が所属する機関にどれくらい破壊的でかつ腐った結果をもたらすかにつき理解させられなければならない。 

 その上、シークレット・サービスの局長がそれがメディアで公表されるまで、その問題を知らなかったのがUSSSの中で明らかにただ一人であったことは、特に皮肉で、問題である。3月24日のOIG審理時に、局長は彼が一番最初の3月4日の飲酒事件を知るようにならなかった点をとらまえて「激怒した」と証言した。 

 彼は、幹部等がUSSS内の報告網が面白おかしく話すことができないのを感じる一方で、彼は猛烈にこれらのバリアを下るブレークへトライすべく作業中であると「宣誓証言」した。 

 この幹部や副長官を含む18人の監督者の証言後に、局長は、何が起こっているかについて気づいていた。それでも、局長自身は正確な事実を知らなかった。それを知ったとき、局長は素早くかつ決定的な措置をとった。しかし、USSSを正当化すべきとの議会等からの批判を再び受けるのを阻止するにはあまりにも遅かった。 

2.連邦議会の上院・下院のUSSS関係委員会、小委員会の合同委員会でのUSSS局長ジョセフ・クランシーの書面証言の概要

  この書面証言「USSSおよび連邦政府全体に適用される現下の新たな取り組みに向けた見直し状況」は、2015年11月17日に行われたもので、原文で8頁にわたるものである。今回の不祥事件も含む議会に対するUSSSの運営管理と取り組みの実態を述べたものとなる。したがって、多くの点は、今回の事件とは直接関係のない点すなわち、2014年12月15日付けで報告された独立なUSSS保護任務の見直し委員会報告United States Secret Service Protective Mission Panel (USSSPMP) :メンバーはJoseph Hagin, Thomas Perrelli, Danielle Gray, Mark Filip  (11)) に関する記述であることから、筆者が関係すると判断した部分のみ仮訳し、残りの部分は項目のみあげる。 

(1) 連邦議会下院・国家安全保障委員会、行政監視・管理効率化小委員会 、上院・国土安全保障政府問題委員会(Committee on Homeland Security and Government Affairs、規制問題と連邦管理小委員会の合同委員会でのUSSS局長ジョセフ・クランシーの書面証言  

(2) シークレット・サービス・データシステムの不適切なアクセスの調査

 私は、最初に(1)DHS OIGによる最近の調査での指摘されたシークレット・サービスの従業員が不適切に情報システムにアクセスしたこと、および(2)内部のデータベースにもとづき公表した情報につき論じたい。OIG調査では、多くの従業員が、1974年プライバシー法によって保護された個人情報の無許可のアクセスと第三者であるメデイアへの公開についての既存のシークレット・サービスとDHSポリシーを冒とくすることが判明した。 

 これらの従業員が行った行為は受け入れがたいものである。私は、OIGの発見において反映された潜在的な行動により怒利りを感じ、すべての従業員がプロフェッショナルな指導 義務があるか否かにかかわらず、最も高い行動基準を保持していることを約束する。 

 我々が保護する人々および私達が奉仕する一般大衆は、我々がエージェンシーとして確立した私達の誓いと価値に住むことを我々に期待されており、我々はお互いに少なく要求すべきでない。

 私達は、このOIGリポートにおいて説明された行動よりよく行なう、また人々はそれらの行動についての説明を支持されたい。 

(3) 不正アクセス事件の説明責任

 シークレット・サービスの男性・女性を代表して、私は国民の信頼と自信とそのの違反のための私の謝罪を更新し、それを復元するための私の取り組みにつきコメントを述べる機会としたい。

  私にはこの事件への説明責任へ要求、その適宜な確固たる処罰が必要であるという声が大きくかつ明確に聞こえてくる。私はこの点に同意する。また、私は怒りへの謝罪と表現が十分ではない点も理解している。

 DHSのジョンソン長官と私は、この観点において同じ立場に立つ。適切な教育・訓内容練は来週にDHSとシークレットサービス・ポリシーに従って発布される。私は、関与した従業員個人についての行動が適宜、公正かつ適切であるとであると信じる。

 (4) 技術面から見た改善すべき課題と対処事項

 2015 年 3 月 24 日、情報への不正なアクセスに貢献したシークレット サービスの基幹中央データベース(MCI)内で技術的な点でセキュリティの欠陥があった。 

 このため、これらの内部的脆弱性に対処すべきであり、今回と同様の違法行為の可能性を将来的に軽減させねばならない。 

 マスター中央インデックス は、コアとなる中央検索アプリケーションおよび事件事例管理システムとして1984 年に開発されたメインフレーム アプリケーションである。 

 具体的には、MCIはUSSSの扱う保護事件 (筆者注10)、調査・捜査および人事管理の記録を含み、また捜査員や管理者のための単一のアクセス ポイントとして役立ってきた。このようなシステムの重要な欠陥は、MCIユーザーはユーザーのジョブ機能に必要だったかどうかどうかに関係なくすべてのデータへのアクセスを MCI に対しで行い得た点である。 

シークレット サービスの情報の統合・技術返還 (「IITT」) プログラム (筆者注11)は、2010 年度に設立された。2011年にMCI と他のメインフレーム アプリケーションを制限するという認識のもとで、シークレット サービスは、メインフレーム上にある既存の 48 のアプリケーションを評価し、必要な機能を移行し、非メインフレームへデータを伴うを確保するメインフレーム アプリケーション・リファクタリング ("MAR") (筆者注12)プロジェクトを、高い可用性と仕切られた環境作りを開始した。DHS は、プロジェクトを完了するには 10年がかかるであろうと推定している。 

 シークレット サービスは、 2013 年 3 月にMARプロジェクトの作業を加速し、2015 年 6 月 24 日にプロジェクトの閉鎖を達成することができた。その時には、従業員によるのすべてのメインフレーム アクセス権が取り消された。新しいシステムは、完全に運用されているし、すべての時代にあわなくなったレガシイデータは、新しいプラットフォームに移行し、そこではデータはロックされ、そのデータへのアクセスは、職務権限に依存することとなった。

 さまざまなシステムに存在する情報保護、調査、および人事管理記録と内部のコントロールは、現在は次の2つの方法でこれらのシステムへのアクセスを制限するよう実装されている。現在、新しいのアクセス権は、(1) それぞれの情報に関する担当部長以上に限る、および/または、(2)組織内のシステムのユーザーの役割に基づく。MCI の一時運転停止が2015年 7 月末に始まり、それは完全に 2015 年 8 月 12 日に停止した。メインフレーム・システムの分解(disassembly)は 8月に始まり、それは物理的に 2015 年 9 月 16 日にデータ センターから削除された。

(5) 教育・研修訓練

 OIG のレポートは、また機密データへの不正アクセスに関連する改善およびより頻繁な教育や訓練の必要性を挙げた。 

 USSSは繰り返し、既存のポリシーやトレーニングの強化に取り組んでいる。 

 既存のデータベースへの適切なアクセスに関するポリシーおよびプライバシー法の取り扱いに関する保護については、「シークレット・ サービスの倫理ガイド(Secret Service Ethics Guide)」、「罰則一覧(Table of Penalties)」は、情報技術の使用に関する行動規範に関連するシークレット サービス マニュアルのセクション内に明記されている。 

 各従業員は毎年これらのマニュアルの項を確認したことを証明する必要が求められる。 

 問題の行動が起きた時に、シークレット・サービスは、すでにプライバシー法をに関する教材を含む「特別エージェントの均一化推進部」によるトレーニング・クラスに1時間のブリーフィングを提供していた。「情報の自由法とプライバシー法(Freedom of Information Act and Privacy Act)」については、政府とDHS広報部から派遣された上級政府情報専門家は、約2012の内容に追加された主題の包括的な教材を用いたクラスでPIIにフォーカスをあてて教育している。 

 「セキュリティの重要性の自覚(IT Security Awareness)と題する1時間の現場でのオンライン・トレーニングでは、エージェンシーの「連邦情報セキュリティマネジメント法( Federal Information Security Management Act:FISMA)」 (筆者注13)への遵守の一部として学ぶことが要求される。 

 同コースは、情報の保護および連邦の情報システムの安全な操作を保証する際の連邦職員の役割を概説する。 

 また、プライバシー法は、シークレット・サービス局のチーフ相談インストラクターによりフィールドに施された現場での倫理問題のクラスの時間に議論される。 

 さらに、DHSは、従業員に「DHSのプライバシー問題:個人情報保護」と題する年間での現場オンライントレーニングを完成することを要求する。

  このトレーニングは、2012年 にカリキュラムに組み込まれPIIの適切な処理でカバーされた。年間でのクラス学習が必要な一方で、今回のOIG報告で明らかの重要性のもとづき、私は、10月16日に公式なメッセージにおいて、11月30日までに適格なクラス内容を取り戻すよう、教育現場に指示した。 

 そのうえ、プライバシー法のブリーフィング教育強化についての私の指示は、現在「特別エージェントと均一化部のトレーニングクラス」においてチーフ相談インストラクター部が提供している。 

 永久的なカリキュラムが開発され、候補者および現場の従業員訓練のためのフォーマルなクラス内容の構築が近い将来に予定されている。 

**********************************************************************************

 (筆者注10) USSSが保護した事件などとは、例えば、2015年6月17日のクランシー局長の連邦議会報告「Professionalism within the Workforce:Fiscal Year 2015 Report to Congress」July 17,, 2015 等で報告されている。 

(筆者注11) Secret Service’s Information Integration and Technology Transformation (“IITT”) programについては、2015.4.7 「Future Years Homeland Security Program (FYHSP) Fiscal Years 2016–2020」のUSSSに関する部分が詳しい。 

(筆者注12)リファクタリングとは「プログラムのソースコードなどを意味・動作は保ったまま、保守性・可読性を高めるように書き直すこと」である。 

(筆者注13) 本当に、クランシー局長が書面証言で「連邦情報セキュリティマネジメント法( Federal Information Security Management Act:FISMA)」と述べたのであろうか。同法は2002年成立した法律であるが、2014年に改正され、名称も「S.2521 - Federal Information Security Modernization Act of 2014(FISMA)」とされている。この点は疑問として残る。機会を見てUSSSに直接確認したい。 

***********************************************************************

Copyright © 2006-2016 芦田勝(Masaru Ashida)All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

「米国DHSシークレットサービス(USSS)による連邦議会委員長の機微情報への不正アクセスおよびその開示問題とOIG監察報告の意義」(その3)

2016-10-23 15:55:10 | 国家の内部統制

次に、この理解は彼らに起こっていたことを防ぎ、起きていることの重大性を軽減するために処置をとらせなければならなかった。 

 さらに、OIGはUSSSの上級管理者が自分自身が情報アクセスを止めるか、または、USSS従業員による委員長の記録への不正アクセスにつきUSSSの局長であるクランシーに知らせる機会を逃したという2つの特別な事例を見つけた。これらが、3月24日の最初の無許可のMCIアクセスの直後に起きた。 

③USSSの諜報・情報戦略部(Office of Strategic Intelligence and Information :SII)の副次長補シンシア・ウォフォード(Deputy Assistant Director Cynthia Wofford) (筆者注6)は、324日に関する局長との聴問の間、委員長の申込の噂に関して聴取に呼び出された。 

 24日に噂の確認のためにインターネットによるアクセス検索に失敗した後に、ウォフォードは3月25日の朝に再度MCIにアクセスして、委員長の記録を見つけた。 

 ウォフォードは、SIIを監督する彼女の立場において、「彼女が気がついた一部情報、例えばUSSSに関する厄介で局長や副局長に連絡すうべきマスコミ報道の作成 等について責任がある」と述べた。 

 ウォフォードは、彼女が3月25日頃に自分で委員長記録についてクレイグ・マガー副局長に説明しようとしたと宣誓供述で、OIGに述べた。彼女の供述書によると、副局長はその際、追い払うよう動作を行ない「はい、はい我々が知っているよ」と述べたと記している。 

④USSS副局長クレイグ:・マガー( Craig Magaw )の説明

「私(ウォフォード)は彼がそれ以上それについて話したくなかった、そして、彼が(原文のまま)噂問題から離れたいと考えていると受け取った。 」

⑤マガーは、その時にこの情報につき局長と協議しなかった。 マガーは、そのときの彼の立ち場について、彼がIOGの調査官にウォフォードとの意見交換の内容は思い出せさないと述べた。また、3月25日の日中に、ダラス・フィールド事務所特別捜査官(その人物は委員長記録(そして、そうすることが無権限であった)にアクセスした第三者である)は、委員長の申込記録がMCIの中に存在することを電話を通じて、主席補佐官マイケル・ビーアマン(Chief of Staff Michael Biermann )に知らせた。 

 局長や副局長の事実上のゲートキーパーとして任じられており、この情報をどちらのものにも伝えないほうを選んだビーアマンは、「3月25日以前に委員長に関する噂は聞いていたが、その噂をどこで聞いたか、またUSSS本部の上級管理者達がいる「8階」)以外から来たという噂には気づいていたと述べた。  

 ビーアマンは、彼は3月4日の事件(DHSとそれに関連した議会からの責任追求を含む)に絡んだ問題で多くの時間を割かされたと述べた。 

 マガーとビーアマンは、USSSの中を流れているインターネットのおしゃべりに気づいていたが、何が起きているかにつきその重大性を理解していなかったように見える。すなわち両名とも、委員長の申込の噂がーションの厳格に保護されたMCI記録に不適当にアクセスした多数のエージェントによって引き起こされた、活気づけられさらに確認された点を気づいていなかった。 

 彼らには、この無許可かつ違法な活動を止める権限があきらかにあったが、2人とも行わなかった。各人はMCIの委員長の記録へのアクセス情報の削除、制限に関する命令を出したり、損害賠償などを含むそのほかの行動を取りえたはずであった。しかし、2人ともUSS局長に本件を報告しなかった。 

⑥さらに、シャフィッツ委員長の申込の事実を知って少なくとも1人の上級幹部は、そのリークを提案した。この情報が公表される2日前の3月31日に、USSSの教育・研修担当の局長補佐官であるエドワード・ローリーは、議会と広報担当の局長補佐官であるファロン・パラモア(Faron Paramore)からの電子メールに返事を出した。 

 パラモアの電子メールは、シャフィッツ委員長に関しシークレットサービス・エージェントを召喚するという決定を配布するというジョンソン長官によるプレス声明であった。パラモアのみに送信されたローリーの返事は、以下のとおり完全転載する。

 

  ローリーは、OIGの面接において、USSSのいずれかに情報を公表ことを命じた点を否定し、そうすることが不適当だったと思うと述べた。彼は、ストレスと怒りを反映すると声明文書で述べた。 

 電子メールの受取人であるパラモアは、彼が電子メールに決して応えなかったため、何らの行動は行わなかったと述べまた。OIGには、ローリーまたはパラモアがその電子メール情報を守ったと確認できる情報はない。 

 クランシー局長は、OIGに対し、彼が4月1日まで委員長の申込の噂は聞かされていないと話して、4月2日の夕方に出たワシントン・ポスト記事に関連してUSSS職員による不正なMCIアクセスについて知らなかったと述べた。同日の夕方に、局長は彼のスタッフにUSSS従業員によって保護された情報の無許可の公開について述べている旨のメッセージを準備させて、その夜に同機関全体に行き渡るようメッセージを送った。 

 この電子メールは、遠まわしにメディアに委員長の記録の公表にリファレンスをつけて、適用されるDHS規則とUSSSポリシーに従う以外は、彼らがUSSSの従業員の間でさえ、機微情報を明らかにするのを禁じられることを従業員に思い出させる内容であった。 

 この電子メール・メッセージは、「これら情報のすべての流布は直ちに終わらねばならない。4月3日、局長はこの問題に関する上級マネージャーとスタッフ・ミーティングを開催した」とする警告文言で終わっていた。 

⑦ 4月17日に、局長は最近の従業員不正行為事件に言及するもう一つの事案につき全職員向けメッセージを発出して、局長として規則を無視し続け、かつて支法令遵守を誓った誓いを守らない従業員を大目に見ないと述べた。それらの通信内容は、〔添付資料3〕として付けた。 

(6) 本事件に適用すべき規則、制定法

① Privacy Act 

 一般の条件として、プライバシー法は政府がら自身の機関内でも、誰でも個人について保持する記録を-その個人が公表に同意する、または公表が許される1ダースのカテゴリーに入らない限り、明らかにすることを禁じる。

 その「公表」は実際の記録そのものを意味する必要がなく、書面、口頭または電子的のいかなる手段ででもなされることができる。この禁止規定の例外規定は、機関は当該個人の同意なしで記録を配信するのを許す。発表は機関内でなされることができ、彼または彼女の仕事の遂行義務の記録の必要がある場合である。 他の例外は、情報公開法(Freedom of Information Act)にもとづく要請(特定の状況とは、健康と安全、特定の議会の通知や他の理由を含んでいる有無を言わさぬ状況のための法の執行目的がある場合)への対処する場合を含む。シークレットサービス要員の「業務遂行義務」カテゴリー以外の、これらの例外のどれも、この問題にあてはまらない。プライバシー法によって保護されている物事につき承知かつ故意の公表がそれにあたる。(5 U.S.C. 522a(i)(1))。 (筆者注7) そのような起訴は、個人が物事がプライバシー法によって保護されていたが、それにもかかわらずそれを明らかにしたということを知っていたことの証明を必要とする。 

 その上、連邦機関が意図的または故意の方法により行ったと分かったときは、プライバシー法違反は、「差し止めによる救済」または「金銭損害賠償」のかたちで、所属機関を民事責任にさらす( 5 U.S.C.§552a(g)(1)(D))(筆者注8) 立法上の歴史は、標準的には「重過失よりいくらか重い」ように見える。 

② DHS及びシークレットサービス・ポリシー 

 USSSのポリシーは、シークレットサービス情報技術(IT)に関する一般行動原則を含む。 

 その規定の中で、エージェントの行動にかかる43の「行動原則」とすべてのシークレットサービスITシステムの従業員の使用に適用される「一般原則」をリストアップしている。

 このポリシーは、市民への無権限の公表に対する機密扱いおよびプライバシー関連情報を保護することをUSSSの従業員に要求する。 

  この確認は、標準形の上で記録され、従業員の人事記録の範囲内で維持される。また、シークレット・サービスは、政府コンピュータの無権限使用とプライバシー法に違反する情報の発表を含む不正行為について述べるために、罰則一覧を持っている。 

 本報告の〔添付資料4は、これらのポリシーに適用できる規定を含む。

2012年3月の「機密個人情報を保護するための「DHSハンドブック(Handbook for Safeguarding Sensitive Personally Identifiable Information」は、すべてのUSSS従業員を含むすべてのDHS職員にあてはまる方針を含む。社会保障番号は、もしもの漏洩が個人に相当な危害を引き起こすことがありえることを明らかにした次のPIIの定義も含む。 

(i) 機微PII情報はあなたの公的義務に関して必要とされるするものであるときすなわち、その情報を知る必要があるときのみ、アクセスまたは使用すべきである。

 (ⅱ) 好奇心から、または、個人的理由のために機密個人情報PIIを含んでいるファイルを決して読まないこと。 (筆者注9) 

(ⅲ) 情報の受取人の必要が彼または彼女の公的義務に関連があるならば、DHSの中で機密個人情報を共有すべきである。 

(ⅳ) 機密個人情報PIIの公表は、記録通知の適用できるプライバシー法制度の下で、発表された日常的使用(routine use)による公表を必要とする。 

(ⅴ) 従業員は、無許可のアクセスを含んでいるすべての事案または人が認可された目的以外の他のためにPIIにアクセスする無許可の公表時には、彼らの監督者に報告することが要求される。 

 ガイダンス・マニュアルを取り扱っている2012年1月のDHSプライバシー事件は、プライバシー侵害事件の発見または探知の後に直ちに彼らの監督者に知らせることをDHS要員に要求した。そして、それは許可された要員であるユーザーが未許可の目的のためにPIIにアクセスする場合を含む。 

 メディアとの接触に関するUSSSのポリシーは、その指示システム、政府と広報問題の箇所(GPA-01 11/26/2003)で述べている。 

 広報プログラムは「すべての公式シークレットサービス・ポリシー、問題、方針と手順のスポークスマンとして勤め、市民からシークレットサービスにいたる情報の要求への受け取りと対処を調整する。..

 OIGが本レポートの本文で注記したように、シークレットサービ要員はプライバシー法だけでなく、各々のこれらのDHSとシークレットサービス・ポリシーをも犯したのである。 

**********************************************************************************

 (筆者注6) 現在のシンシア・ウォフォードの所属は「Law enforcement statistics center, governmentSecret Service Officeである。 

(筆者注7) 5 U.S.C. 522a(i)(1)の原文.

(i)  

(1) Criminal Penalties.— 

Any officer or employee of an agency, who by virtue of his employment or official position, has possession of, or access to, agency records which contain individually identifiable information the disclosure of which is prohibited by this section or by rules or regulations established thereunder, and who knowing that disclosure of the specific material is so prohibited, willfully discloses the material in any manner to any person or agency not entitled to receive it, shall be guilty of a misdemeanor and fined not more than $5,000.

 (筆者注8)  5 U.S.C.§552a(g)(1)(D))の原文

(g)

(1)Civil Remedies.Whenever any agency

(A) makes a determination under subsection (d)(3) of this section not to amend an individuals record in accordance with his request, or fails to make such review in conformity with that subsection;

(B) refuses to comply with an individual request under subsection (d)(1) of this section;

(C) fails to maintain any record concerning any individual with such accuracy, relevance, timeliness, and completeness as is necessary to assure fairness in any determination relating to the qualifications, character, rights, or opportunities of, or benefits to the individual that may be made on the basis of such record, and consequently a determination is made which is adverse to the individual; or

(D) fails to comply with any other provision of this section, or any rule promulgated thereunder, in such a way as to have an adverse effect on an individual,

the individual may bring a civil action against the agency, and the district courts of the United States shall have jurisdiction in the matters under the provisions of this subsection.

 (筆者注9) 今回のUSSSの従業員の取った行動は、明らかにDHSハンドブックのこの規定②に違反するものであるといえよう。

***********************************************************************

Copyright © 2006-2016 芦田勝(Masaru Ashida)All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

「米国DHSシークレットサービス(USSS)による連邦議会委員長の機微情報への不正アクセスおよびその開示問題とOIG監察報告の意義」(その2)

2016-10-23 15:38:46 | 国家の内部統制

 OIGが以下のとおり解説するように、データベースの範囲内に含まれる情報が「1974年プライバシー法」によって保護されているので、この警告(それはシステムの範囲内で含まれる情報が公式使用だけのためであるとユーザーに思い出させるものである)は必要である。そして、個人に関する情報を含むすべての政府データ・システムに適用されるものである。さらに、データベースは機密個人情報(例えば生年月日、社会保障番号、連絡先情報)を含む。不当に明らかにされるならば、個人にとって極めて困惑につながる。または、なりすまし被害の可能性や個人のセキュリティへの侵入の可能性が増加する。

 個人の雇用申請の結果は、個人識別情報(personally identifiable information:PII)への不正アクセスであるとも考えられうる。 

 特別捜査官XXXXに対するOIGの審問は、 シャフィッツ委員長の生年月日、社会保障番号と出生の市町村等によって特定した委員長に関し、XXXX捜査官は2003年9月にシークレットサービスのXXX事務所に、実際申し込んだが申請は行われず、申込者は面接を受けなかったため、他のよりよく資格のある申込者が存在することを意味する「BQA」がデータ欄に記載されていたことを知った。 

 XXXX特別捜査官は、このシャフィッツ委員長に関する仕事内容など雇用情報を照会すべき公的な必要がなかったのである。かくして、MCI 情報にアクセスする際に、プライバシー法を犯した。特別捜査官XXXXは、OIGの面談時に、好奇心からそうしたと述べた。また、別の捜査官はクランシー局長の証言のなかで「外向きの敵意をシャフィッツ委員長から向けられた」という点を述べた。また別の捜査官YYYはシャフィッツ委員長がシークレットサービスの申込を拒否されたことで局長に潜在的な不満を持っていたのではないかと述べた。 

 捜査官XXXXは、この情報について、ただちにダラス事務所で働く特別捜査官YYYに電話でアクセスし、即座に同委員長の雇用申込の事実を知らせた。YYYの主な任務は申込者の調査であり、YYYは電話の5分後の同日10:23にもMCIにアクセスし、委員長の申込の事実を確認した。 

 また、USSSの大統領保護部や管理局、政府広報局等の別の特別捜査官も委員長の情報を共有した。これらの個人のいずれもこの情報を受ける際に、公的な目的がなかった。それがプライバシー法で保護された記録から来たもので、それの公式な必要性がなかった個人になされたため、情報の各捜査官への個人情報の移動はプライバシー法を犯したのである。 

 最初が情報を受け取ったダラスのエージェントYYYは、順次その情報を所内の特別捜査官に明らかにした。ダラス・フィールド事務所の特別捜査官は午後2時23分にMCI内で委員長情報を検索して再度その情報を確かめた。このアクセスも公的な必要がなかった。 

③初日3月24日の終わりまでに、7人の捜査官はMCI記録にアクセスした。 わずか1人のみそうするに際に、公的目的があったかもしれない。その翌日である2015年3月25日の終わりまでに、さらに13人の人員がMCI記録にアクセスしたが、わずか2人のみにはそうする公的な必要があった。

 OIGは、MCI記録の検査を通して、全体でみて情報が2015年4月2日にマスコミで発表される頃には、45人のUSSS従業員が約60回記録にアクセスしたと決定することができた。

OIGの分析によると、わずか4人は合法的にアクセスする必要があった。委員長の情報にアクセスした個人の全リストは問題となるアクセス時間等がMCIに記録されている。そして、彼らのアクセスの日付と時刻は本報告の「添付資料1 」として付けた。

 ④各特別捜査官がアクセスした情報は、米国の内外に位置する以下の事務所である。

Office of Government and Public Affairs; 

Office of Administration; 

Dallas Field Office; 

Office of Training; 

Office of Investigations; 

Phoenix Field Office; 

Presidential Protective Division; 

Charlotte Field Office; 

London Resident Office; 

Office of Strategic Intelligence and Information; 

Washington Field Office (WFO);

Sacramento Resident Office; 

Office of Human Resources; 

Albany (Georgia) Resident Office; 

Rowley Training Center; 

Countersurveillance Division; 

San Francisco Field Office; 

·Indianapolis Field Office; 

Protective Intelligence Division; 

Special Operations Division; 

William Clinton Protective Division; 

Madison (Wisconsin) Resident Office; 

Houston Field Office; 

Tucson Resident Office;  

Technical Security Division; 

New Haven Resident Office; 

Boston Field Office; 

Investigative Support Division; 

Pittsburg Field Office.    

⑤OIGは、インタビューに基づく覚書で結果を記録したMCIにアクセスした各捜査官と面談した。既存のポリシーによれば、これらのインタビューの結果は、シークレット・サービスが適切であると信じた個人の行動がいかなる点にあるかにかかわらず適切であった。

OIGはそれらのシークレット・サービスが個人の何人がこの情報を知る必要がなかった第三者に順番に明らかにしたかについては、確定的に決定できなかった。しかし、公表は広範囲にわたり、情報の受取人は何百人になると計算された。OIGが面談したそれらのエージェントは、それらの情報を自由にシークレット・サービス内部で共有し、しばしば同時に情報にアクセスした事実を認めた。例えば、 1人の特別捜査官は2日後以内に、彼が大統領のアフガニスタン訪問のためにニューヨーク市での保護任務に関して送られると報告した。そして、この問題につきおよそ70人のエージェントの多くはこの機密問題について話しあっていた。 

⑥OIGが以下述べるとおり、 シャフィッツ委員長の雇用申込の内容は、プライバシー法によって保護されていた。そして、たとえ口頭で送られたとしても、それを知る必要のない個人にMCI内に保持さえる個人情報の各々の発表は、プライバシー法違反となる。受け取った個人がそれがプライバシー法によって保護されている記録から来でたものであるということを知っていたならば、この行動は特別捜査官と所属機関を刑事責任と民事責任をさらすことになる。(筆者注4)

 前述した画面の警告メッセージとシークレット・サービスのプライバシー・ポリシーにかかわらず、多くのUSSSの従業員は、彼らの行動が不適切ではないと主張した。俸給表GS-13のある特別捜査官は「その時に私はMCIにアクセスしたが、私がそれが不適当であると思わなかった。もし、不適切と知っていたならば、私は情報にアクセスしなかったであろう。私は、MCIにログインするとき、『注文言』があったと思います、[しかし]、私はそれを読まなかったというのが彼等の典型的返答であった。また、何人かは、それがシークレット・サービスのデータベースであったので、そのような記録にアクセスすることが、個人の好奇心を満たすためであっても、適切だったと思ったと述べた。しかし、その他のUSSS従業員は、OIGに対しシャフィッツ委員長の記録を見つけると、即座に、彼らがそれらの情報を検索したことが誤りであり、監査官に自己申告により報告したと述べた。 

(4)機密個人情報(PII)を含むMCI画面のスクリーン・ショットの電子メールでの伝送

 さらに、特別捜査官達はシークレット・サービス電子メール・システムによって情報を配信した。1日目の3月24日午後に、ダラスの特別捜査官はシャフィッツ委員長の情報を含むMCI記録のスクリーンショット (筆者注5)を回覧した。そして、それはシャフィッツ委員長のPIIをもう一人のシークレットサービス・エージェントへ送ったのである。ワシントン地方事務所(WFO)の特別捜査官は、WFOの内部で順番に電子メールを2人の他のエージェントに配信したほか、WFOの管理担当の特別捜査官の助手等内部で順番にメール回覧した。OIGが決定できた範囲では、それらの特別捜査官はいずれも電子メールをWFO以外の外部には配信していなかった。 

 USSSの監督官(supervisor)は、MCIへのこのようなアクセスを行っていることにつき承知していたが、それほどさらに問題視すべき事件性がないと考えていた。

 それに続いたこの電子メールとそれに続き回覧情報(OIGが見つけた唯一の公式シークレットサービス電子メール)合計3通は、実際にMCI記録を含んでいた。その電子メール(それは、社会保障番号や生年月日のような機密個人情報を含んでいた)にMCI記録を埋め込むことで、それらの行動はDHSのPIIポリシーを犯し、シャフィッツ委員長の個人情報を危険にさらした。 

 そして、捜査官は、電子メールを受信した時点でDHSのプライバシーポリシーに遵守していないとしてプライバシー事件として報告を行わなかった。さらに、 複数の捜査官はこの情報がプライバシー法に基づき保護されたデータベースからえられたものであること、またアクセスした捜査官はそれらの情報を知る必要がなかったことを知っていたことから、プライバシー法を犯した。

また、OIGはシークレットサービス・システムの中で委員長の採用申込に関する情報が4月2日の公開された日付前に送られたいくつかの他の電子メールを見つけたが、委員長の社会保障情報情報または生年月日は含まれていなかった。 

(5)シークレット・サービスの外部への情報開示問題

 2つの報道発信地(media outlets)は、明らかにシャフィッツ委員長の雇用申込の事実とその周辺に関する事実にアクセスした。OIG調査では最初の彼らの情報源を確認できなかった。 最初のメデイアによる公表は、「毎日の獣(The Daily Beast,」(インターネット・メデイア)によって、4月2日の夕方になされた。そのタイトルは「シークレットサービスを監督する連邦議会議員は、シークレット・サービスによって採用を拒絶された」というもので、シャフィッツ委員長が2002年または2003年にシークレット・サービスに採用申込したが、拒否されたという内容であった。 

 その記事には、シャフィッツ委員長の対処内容も含まれていた。一方、4月2日の夜、ワシントン・ポストはオンライン記事(「Chaffetzの拒否のシークレットサービス過度に発散を徹底調査するよう頼まれるDHS」)を発表した。 その記事は、シークレットサービス・エージェントがシャフィッツ委員長の採用申込につき不適切にアクセスしたという事実に対する反応に集中したものであった。同記事は、連邦議会の上級スタッフすなわちシャフィッツ委員長、ランキングメンバーであるカミングズ、ランキングメンバー、ジョンソンDHS長官とクランシー局長はDHSにこの問題を調べるよう要請したという記事を載せた。 

 シャフィッツ委員長のUSSSへの雇用申込の履歴を知りうる個人が多くいたことからOIGは委員長のPIIを政府外の個人に漏らした事実の情報源を特定できなかった。また、OIGは、シークレット・サービスの特定の従業員が委員長の申込の事実をメデイアである「Daily Beast」にもらした証拠を明らかにできなかった。

 ワシントンポストの記事の源に関しては、USSSのワシントン事務所(WFO)の1人の従業員が、彼が、2つの別々の出来事に場合に、シークレットサービス記録に由来するのを知っていた情報を明らかにし、またプライバシー法で保護された記録へのアクセスした事実を認識しているとワシントン・ポスト・リポーターに述べた旨OIGへの書面声明において認めた。同従業員はOIGに対し、シャフィッツ委員長の採用申込書を含む電子メールを受け取ったという事実をリポーターのために確かめたOIGに話した。しかし、彼が唯一またはオリジナル(この情報の出典)な情報源でないと理解した。 

(6) USSSの上級管理者の従業員による違法アクセスの認識

①OIGは、事実の公表の前にシャフィッツ委員長のMCI記録にアクセスされる前にその事実を知っていたか、知っていなければならない俸給表GS-15または上級管理者レベルである18人の監督者を特定した。

 しかしながら、唯一の例外を除き、OIGはこれらの上級管理者による局長または上級の監督者同士において通知したり、止めさせたり、修正させたという証拠は見出せなかった。 

 さらにまた、OIGはあらゆるレベルの管理者がMCIへのアクセスは公式使用のためにのみであるという書面ガイドを交付したという証拠は見出せなかった。 

 捜査官がこ、の非公式の目的のためにMCIにアクセスしていたという事実を知らされたとき、一部の上級マネージャーは問題に関して問題のある従業員に適切に助言した。しかし、それは口頭のみで、指揮系統または広範囲にわたる問題となっていたことについて述べることを試みたとする報告は行われていなかった。 

②OIGが見つけた1つの例外がある。EFOの責任ある特別捜査官であるキャシィ・マハルコ( Kathy Michalko )は、彼女の中位のWFO監督者の何人かがアクセスしたか、委員長が記録されることを知っていた3月25日に、またはそれ頃に知った。  

 彼女は「この問題は、WFO固有で私のレベルで取り扱うことができると、この問題を見た」ので、シークレットサービスの本部で彼女の監督に関する情報を通過させなかったとOIGに話した。しかし、彼女は部下にMCI記録のいかなるかたちであれ更なるアクセスでもやめるように命じた。WFOの他のシークレットサービス要員はその日付以後シャフィッツ委員長の記録にアクセスしなかった。しかし、他の部署の25人のUSSS従業員は米国中でアクセスした。 

〔添付資料2〕は、管理者がMCIアクセスについて知っていたか、また何時知ったかに関する詳しい時間軸を含む。 

 同様に、シャフィッツ委員長の採用申込に関して広範囲にわたる噂を知っていた上級管理者は、MCI申込者記録にアクセスした従業員はシークレットサービス・ポリシーとプライバシー法に違反して、委員長とシークレット・サービスに好ましからぬ広報結果を引き起こす可能性があったと理解しなければならなかった。 

**********************************************************************************

(筆者注4) 報告の注記5でOIGは次の点を補足している。「OIGは召喚した特別捜査官からMCIにアクセスした3月24日以前にシャフェッツ委員長に関するうわさを聞いたとヒアリングした。しかし、そのうわさをどこで聞いたか、またその出所がどこかを聞くことができなかった。最終的にOIGはシャフェッツ委員長の申入情報の出所はMCIであり、そのほかからではないとの結論にいたった。」 

(筆者注5) スクリーン・ショット」とは、パソコンのモニター領域すべてを画像として保存すること、または保存した画像をいう。 

***********************************************************************

Copyright © 2006-2016 芦田勝(Masaru Ashida)All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

「米国DHSシークレットサービス(USSS)による連邦議会委員長の機微情報への不正アクセスおよびその開示問題とOIG監察報告の意義」(その1)

2016-10-23 15:09:45 | 国家の内部統制

 10月15日に筆者の手元に国土安全保障省(DHS)・監察総監部(OIG)からのリリースが届いた。DHS傘下のシークレット・サービス(USSS)による連邦議会幹部議員の機微情報への公的目的外の不正アクセスおよびその結果のメデイアへの開示と、これをめぐる議会幹部のDHS/OIG調査要請にいたった法令違反問題が背景にある。OIGの「11項目の勧告」とこれを受けた「USSSの修正措置の同意」につきフォローアップ報告というものである。 

 同レポートを読んでみたが、ここで出てくるOIGが2015年9月に行った報告・勧告の内容がまずわからないと、今回の報告の内容は理解できない。筆者としては、まず2015年9月25日のOIG報告の内容を確認すべく作業を行った。そこで見えてきたものは、USSSの従業員45人という多数の違法行為の内容とその解析を実行したOIG事務方の関係法令の理解、手続きとデジタル・フォレンジックス知識等を通じたセキュリティ情報の解析レベルの高さである。

 さらに大きな特徴は、OIGの監察対象は局長、副局長等上級幹部(SES)も例外ではない。GAOのような連邦議会の調査機関ではない内部監査機関の監査事例を見る上で参考とすべきという観点からまとめた。 

 また、連邦議会を巻き込んだこの問題につき、行政側の対応につき見逃せない重要な点は2015年11月17日の連邦議会下院・国家安全保障委員会(Homeland Security Committee)・行政監視・管理効率化小委員会(House Subcommittee on Oversight and Management Efficiency ) 

(同小委員会は116th Congressから行政監視・管理・説明責任小委員会Oversight and Management & Accountability)(筆者注0)上院・国土安全保障政府問題委員会(Committee on Homeland Security and Government Affairs)同・規制問題と連邦管理小委員会(Subcommittee on Regulatory Affairs and Federal Managementの合同委員会でのUSSS局長ジョセフ・クランシーの書面証言「USSSおよび連邦政府全体に適用される現下の新たな取り組みに向けた見直し状況」である。 

 さらに問題となる重要な点は、USSSの行動規範、倫理規範や罰則の内容であろう。この問題は前記2015年11月17日の局長の書面証言でも出てくるものであるが、いくら調べても注記も含めその具体的内容の説明がない。筆者なりの調べた結果は、やはり同局長の2015年7月17日のFiscal Year 2015 Report to Congress「USSSの従業員の違法・不正行為防止の観点から(人事・労務・雇用・教育面等)の専門性強化策(Professionalism within the Workforce)」の「添付資料A」であった。 

 今回のブログは、(1)2015.9.25 OIG報告の概要、(2)連邦議会の上院・下院の関係委員会、小委員会の合同委員会でのUSSS局長ジョセフ・クランシーの書面証言の内容、(3)OIGのフォローアップ結果報告の概要、(4)USSSの行動規範、倫理規範や罰則の概要を紹介する。 

 最後に、わが国ではほとんど正面から論じられていない連邦法執行官吏(FBI,CIA,USSS:civil servant)の法令遵守レベルの問題と公僕意識、さらにはこれら報告の内容を検証する中で見えてきた最新の米国連邦公務員の給与水準(俸給表)や連邦人事管理局(OPM)の年報計算プログラム、わが国でも話題となった約400万人のOPM人事情報がハッキングされた問題等が浮かび上がったが、今回のブログではあえて前者のみ取り上げ、後者は改めて取り上げたい。 

 また、本ブログで取り上げるOIGやUSSSレポート等は、米国の法執行機関やシステム監査の専門家向けで予備知識がないと理解できない点が多い。このため筆者がなしうる範囲で注記やリンクを張った。

  なお、言うまでもないがOIG報告では違法な行為に加担した職員名等は黒で塗りつぶされているが、少なくとも政府のITシステムへのアクセス時の法遵守にかかる警告を無視した違反行為等の事実自体の指摘は極めて具体的である。

 同じ問題は、わが国の諜報機関ではありえないと言い切れるのか。この問題は別途研究したい。 

 今回は、回に分けて掲載する。 

1.2015年9月25日のOIG報告の概要

 今回の大スキャンダルのもとになったもので、全文29頁の報告である。極力、事実関係や専門的な内容を理解できるよう補足しながら仮訳した 

OIGJohn Roth 監察総監

 (1) OIGの覚書(memorandum)のあて先

  

DHS長官 ジェイ C.ジョンソン(Jeh Charles Johnson)

  

USSS 局長 ジョセフ P.クランシー(Joseph P. Clancy)  

(2) OIG調査の経緯(なるべく原文に即して仮訳した)

 本覚書は、OIG事務局が1人以上の米国シークレットサービス:USSS(以下「シークレット・サービス」という)の特別捜査官が使用目的が公的なものに制限されている中核人事データベース(MCI)に後で連邦議会の議員になった個人による採用申請内容に違法にアクセスし、その結果を他の特別捜査官に電子メール送信し、さらに同情報は後に第三者であるメディアにより公開された。OIGは、DHS長官、USSS局長ならびにシークレット・サービス、連邦議会下院「行政監視・政府改革委員会」のスタッフから照会・調査要請に応じた後に、本調査を行った 

 さらに付け加えると、シークレット・サービス・データ・システムは、「連邦情報セキュリティ管理法(Federal Information Security Management Ac)(筆者注1) に基づくOIGの年次レビュー対象の一部である。OIGの「調査・査定部(Office of Inspections and Evaluation)(筆者注2)は、特定のシークレット・サービス・プログラムと活動(特定のセキュリティ事件だけでなく)に関しても調査を実施している。本作業の終論部で、OIGは明らかになった点をまとめる。 

 OIGは、本申し立てにつきレビューを完了して、また連邦議会・下院議員ジェイソン・シャフィッツ議員(Jason Chaffetz)(米連邦議会・下院「行政監視・政府改革委員会(House Committee on Oversight and Government Reform)」委員長)に関連する機密個人特定情報(personally identifiable information:PII)を含むシークレット・サービス・データベースに対し、シークレット・サービスの従業員によって約60件の違反アクセス行為があったと判断した。さらにOIGは、情報にアクセスした人々の圧倒的多数がプライバシー法(シークレット・サービス=DHSのプライバシーポリシーと同様)に違反したと結論付けた。

 ジェイソン・シャフィッツ下院議員

 さらに、OIGは、プライバシー法によって保護されている情報を外部の情報源に対し情報を明らかにしたことを認めた1人の従業員を特定した。しかし、この機微情報へのアクセスをもつ個人の数が極めて多かったため、OIGは保護された情報を第三者に明らかにしたかもしれない者を特定することはできなかった。

   OIGは、2015年4月2日から2015年8月21日の間に、この調査を行った。OIGの調査目的は、委員長の雇用申込情報に許可を得ずしてアクセスしたかどうか、(2) それら行為を行った個人の身元の確認、(3) 情報がプライバシー法に違反してさらに第三者に公開されたかどうか、そして、(4)シークレット・サービス情報管理システムが、そのような情報の無許可のアクセスを妨げるため具体的にどのような機能を果たしたか。 

 本調査は、シークレット・サービス職務責任局(Secret Service Office of Professional Responsibility:OPR)の支援を受けてOIGの要員によって行われた。OIGは50以上のインタビューを行い、シークレット・サービス・記録をレビューし、さらに召喚令状(subpoena)に従って、民間事業者からも記録を得た。OIGは、(1)「シークレット・サービス電子メール・システム」の検索を行うとともに、(2)シークレット・サービスの「マスター中央インデックス(Master Central Index:MCI)」(筆者注3)を見直して、DHSのプライバシーポリシー、シークレット・サービス・プライバシーと人事ポリシーをレビューし、同時に、(3)電話記録を調べた。

 本報告は、これの調査結果を報告するもので、その結論(監察官法とOIGの一般慣行にもとづく独立条件と一致した)は、OIG事務局の独占的な結果である。

 (3) 連邦議会での聴聞

①シークレットサービス・データベースの機密情報の1回目の無許可アクセスに関する下院聴聞会の審理

 2015年3月24日に、2015年3月4日の夕方に2人のシークレット・サービスの監督官(Secret Service supervisors )が犯行現場を破壊し、当時アルコールに酔っていたという申し立てに関して、連邦議会下院の「行政監視および政府改革委員会Oversight and Government Reform Committee (OGR)」はシークレット・サービスの行動についての聴問会を行った。

同委員会の唯一の証人は、シークレット・サービス局長ジョセフ・P・クランシーのみであった。 

審理は、午前10時に開始され、午前10時18分までの間に本部管理局に任命された連邦国家公務員俸給表GS-14級の上級シークレットサービス・エージェントXXXX対し、1980年設置されたシークレットサービスの基幹データベース(agency’s Master Central Index (MCI)に、連邦議会下院議員ジェイソン・シャフィッツ(Jason Chaffetz)の名前をキーとする照会をかけた点につき審理が行われた。USSSのMCIは、1)犯罪行為の主体、2)非犯罪的であるが保護すべき諜報調査の対象となるもの、3)USSSの人事・志願データ、4)その他武器や身体的運動能力などUSSS独自の記録を擁する1980年代からの歴史のある電子データベース・システムである。

 MCIのデータベースのアクセス時、各捜査官は最初にユニークなユーザーIDとパスワードでログオンしたとき、以下の警告が表示されるのを見ているはずである。

 **********************************************************************************

(筆者注0) 行政監視・管理・説明責任小委員会Oversight and Management & Accountability)の委員長はLou Correa氏

Lou Corrrea氏

(筆者注1) FISMA (2002年連邦情報セキュリティマネジメント法:the Federal Information Security Management Act)は、2002年12月に制定された「電子政府法」のタイトルIIIにあたります。この法律は、各連邦政府機関とその外部委託先に対して、情報および情報システムのセキュリティを強化するためのプログラムを開発、文書化、実践することを義務付けています。また、同法は、NISTに対しては、連邦政府が FISMAに準拠するための支援をすることを義務付けています。( NRI SECURE TECHNOLOGIES「NISTのFISMA導入プロジェクト 解説のページ」から一部抜粋。法令とのリンクは筆者が行った)

 (筆者注2) OIGの調査・査定部Office of Inspections and Evaluationsの組織図

 (筆者注3) 2012.4.3 NETWORK WORLDOPINIONWhat is on a US Secret Service mainframe anyway?がシークレットサービスのMCIの概要を紹介しているので一部抜粋、仮訳する。

Secret Services mainframe apps collect tons of information about ongoing and resolved investigative cases

Master Central Index (MCI): MCI processes investigative data. Service personnel authorized to use MCI can enter data and access information through the Secret Service network. MCI contains data which supports both criminal and noncriminal investigations. MCI includes the collection of data concerning numerous aspects of cases handled by the Secret Service including the following: case type, case control limited arrest history, names, date of birth, race, sex, height, weight, eye color, addresses, SSN, phone numbers, and tattoos.

マスター中央インデックス(MCI): MCIは、調査(捜査)のデータを処理する。 MCIを使う許可を与えられるシークレット・サービス要員は、データを入力することができ、またシークレットサービス・ネットワークにより情報にアクセスすることができる。MCIは、犯罪的および非犯罪的な調査を支援するデータを含む。MCIは、以下を含むシークレットサービスによって取り扱われるケースの多数の側面に関するデータの収集を含む。事件のタイプ、逮捕履歴に限定された事件の管理情報、氏名、生年月日、人種、性別、身長、体重、眼の色、住所、社会保障番号、電話番号およびタトゥー。 

***********************************************************************

Copyright © 2006-2016 芦田勝(Masaru Ashida )All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

イタリア個人情報保護庁の「ビジネス目的の個人情報データの処理に係る倫理・望ましい行動規範」の10月1日実施

2016-10-11 11:30:43 | 個人情報保護法制

 2016年9月20日付けの筆者のブログで、イタリア個人情報保護庁(del Garante per la protezione dei dati personali :GPDP)の最新動向に関し、 「イタリア個人情報保護庁の2016年上期の法執行の動向調査レポートと保 護法の運用面からみた課題(その1) 」「同(その2完)」を掲載した。 

 最近、筆者にGaranteが10月1日から「商業情報目的のために実行すべき個人データの処理のための倫理および望ましい行動規範(Codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato a fini di informazione commerciale")」を実施した旨の9月30日付けのメールが届いた。 

 EUや米国等にみる行動規範自体珍しいものではないが、そのような動き自体は正確に理解し、わが国としての対応を考える上で参考として、リースの概要を仮訳しておく。

 なお、前回も断ったとおり、筆者はイタリア法の専門家ではない。専門家による補足を期待する。 

1.リリースの内容

Garanteは2016年10月1日から施行される「商業情報目的のために実行すべき個人データの処理のための倫理および望ましい行動規範」を、個人情報の保護のために適切に保証することによってその促進を図る目的で、各種関係団体、企業や利害関係のある消費者等とともに用意した。10月1日からは、商業・企業の経営者や管理者はその信頼性に関する情報を提供している企業は、同規範によって提供される個人データの処理を実行する必要がある。 

○同規範は、ビジネス市場にとって特に重要な地域を統治し、個人の尊厳とプライバシーを尊重しながら、「データベース( banche dati )」や「分析ツール(strumenti di analisi)」の適切な使用にかかる条件を定める。 

○また、関係者の同規範の理解を支援するために、イタリア情報保護庁は主な規範内容ルールを合成した解説画像(un'infografica)を作成した。 

.「商業情報目的のために実行すべき個人データの処理のための倫理および望ましい行動規範(Codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato a fini di informazione commerciale")」の内容

 全文につき英語版が用意されており、逐一の仮訳は行わない。英語版の目次のみ以下あげる。

 ただし、この規範内容は時間をかけた検討を基礎としていることは間違いなく、その具体性は翻訳する十分な価値があると考える。PDFで8頁である。時間を見て仮訳を試みたい。 

Table of Contents 

Preamble

 Article 1 – Definitions

 Article 2 – Requirements Applying to Business Information

 Article 3 – Sources of the Business Information and Processing Mechanisms

 Article 4 – Information to Data Subjects

 Article 5 – Lawful Data Processing

 Article 6 – Communication of Business Information

 Article 7 – Matching and Usage of Business Information

 Article 8 – Storage of Information

 Article 9 – Exercise of Data Subjects' Rights

 Article 10 – Information Security

 Article 11 – Verifying Compliance with the Code of Conduct

 Article 12 – Final and Transitional Provisions

 Article 13 – Entry into Force 

3.主要な規範項目の図解

URL: http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/5268223 

 

*****************************************************************************:

Copyright © 2006-2016 芦田勝(Masaru Ashida)All rights reserved. You may display or print the content for your use only. You may not sell publish, distribute, re-transmit or otherwise provide access to the content of this document.

 

 

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする