4.米国図書館協会(ALA)が公表した「デジタル環境下での利用者のプライバシー保護を目的としたプライバシー・ガイドライン」の概要(仮訳)
前述したとおり、ALAのガイドラインは4つで構成される。それぞれを読むと例えば、「プライバシーはなぜ重要か」、「明確な内容を持ったプライバシーポリシー」などは重複しているので略す。なお、時間の関係でガイドライン①のみ訳し、順次(2)以下を訳す。
(1)コンピュータとネットワークへの公的アクセスに関する図書館のプライバシー・ガイドライン
本ガイドラインは、2016年6月24日に米国図書館協会の知的自由委員会の承認を得た。
「はじめに
図書館は、図書館利用者にオンライン資源(例えば図書目録(library catalogs)、研究データベース、電子書籍、デジタルデータで作成された情報(画像、写真、映像、アニメ、音楽、音声、文章等のデジタルコンテンツやインターネット)にアクセスするためにコンピュータと他の情報端末(例えばラップトップPC、タブレット、電子書籍閲覧用端末(ebook readers)等)を使う機会を提供する。利用者は、ソーシャルメディアや他のウェブサイトにワープロ文書、マルチメディアのプロジェクト、電子メール・メッセージへの投稿を含む内容を作成するために、図書館のコンピュータを使う。さらに、図書館は、しばしば利用者が自身の個人端末を使う目的で接続できる「有線(wired)」または「公衆無線ネットワーク(public Wi-Fi networks)」を提供する。
あらゆるコンピュータまたはネットワークの使用は、利用者のプライバシーを危険にさらすユーザーの諸活動の記録をつくるかもしれない。さらに図書館は、コンピュータ利用を予約したりラップトップ端末のチェックアウト(note2)するなど各種の理由のために、ユーザーから個人情報を集めるかもしれない。図書館は、自身が管理する公衆がアクセスするコンピュータや端末を管理すべく、ユーザーのプライバシーと守秘性を含む「図書館員の倫理綱領(library ethics)」 (note3) 、プライバシー・ポリシーと法律上の義務を反映した手続きや実践内容を確実とするために機能しなければならない。
これらのガイドラインは、公衆のアクセス・コンピュータとネットワークの彼らの使用について図書館利用者の個人情報とデータに関して図書館に適切なデータ管理とセキュリティ実行に関する情報を提供するために発行した。
1)プライバシーは、なぜ重要か?
ユーザーのプライバシーと守秘性を保護することは、長い間、図書館の「知的自由(intellectual freedom)」にかかる任務の不可欠な部分であった。合衆国憲法修正第1(note4) (note5)における自由に質問を行う権利は、政府または他の第三者によって詳細な調査を受けずに情報を読み、またアクセスする能力に依存する。図書館のユーザーに対するサービスの提供ににかかる規定において、司書は倫理上の責任を持っており、また、ユーザーのプライバシーの権利を保証する。司書と図書館には、図書館ユーザーの個人情報とデータを無許可の開示およびその利用から保護する法律義務がある。
2)明確な内容をもったプライバシー・ポリシー
ユーザーは、図書館内でコンピュータまたは公共ネットワークにアクセスするとき、図書館のプライバシー・ポリシーについて通知されなければならない。プライバシー・ポリシーは、簡単にユーザーに利用できかつ理解できるような内容でなければならない。ユーザー・プライバシー保護は、どのような個人情報が集められるか、それがどれくらいの期間保存されるか、誰がどのような状況でアクセスするか、そして、それがどのように使われるかわかりやすく明記することを義務づける。。先進的なプロセスは、進行中のユーザーに図書館のプライバシーポリシーのいかなる変更をも通知するために作成されなければならない。
3)アクセス制御と端末のチェックアウト
図書館は、コンピュータとネットワークへのアクセスを管理するために、一連の方法を使用することができる。これらの方法は、「利用申込書(sign-up sheet)によるクリップボード」から「ユーザー認証、予約、利用制限時間やインターネット・コンテンツ・フィルターを含む高度なアクセス制御ソフトウェア」にいたる。
統合化された図書館システム(integrated library system)では、「チェックアウト・ラップトップ」や他の装置が使われるかもしれない。さらに図書館は、ユーザーの自身の個人端末を使うときネットワークにアクセスするために認証手続きを求めることを必要とするかもしれない。
たとえどんな方法が使用されても、図書館は利用者および彼らのコンピュータのプライバシーを保護し、図書館での活動をネットワーク化するために適切なポリシーと手続きを開発しなければならない。すなわち、もはや必要でないときと判断された時には、アクセス制御ソフトウェアとネットワーク認証によって発生した処理のログ・データは非特定化(anonymized)されるか、または破棄されなければならない。利用申込書は編集されるか、裁断処理されなけれればならない。そして、端末が返却されたり支払期限切れにもとづく罰金が支払われたときは、チェックアウト記録は消去(purged)または非特定化されなければならない。
4)ディスプレイ画面の個人情報保護
コンピュータのディスプレイ画面は、しばしば簡単に近くの人々が見ることができる。図書館は、スクリーンの内容がを認めないことが完全にユーザーの表示を他の人に見えなくする間、彼らを利用することを望む後援者が利用できるプライバシー・スクリーン(note6)または埋め込み式のディスプレイを作らなければならない。そのうえ、多くの人々はプライバシー・スクリーンまたははめ込まれたディスプレイを嫌って、したがって彼らを利用することを強制されてはならない。
5)ブラウザーの活動記録についてのログアウト時の完全削除
多くのウェブサイトはユーザーの行動を追跡し、クッキーやその他の技術を用いて個人情報を第三者と共有する。図書館は、利用者がウェブをサーフィンするとき、プライバシー保護を提供するブラウザーやプラグイン(note7)を提供しなければならない。さらに、ブラウザーは出口にすべてのデータ(キャッシュ、履歴、クッキー、パスワード)をクリアにするように構成されなければならない。
6)定期保守点検
公的コンピュータは、彼らが適格に動いていること、また、ユーザーのプライバシーを保護するように設計されたコンピュータのソフトウェアが起動し、効果的に機能していることを確実とするために、日頃維持・保守がなされなければならない。コンピュータの「セキュリティ監査」は、コンピュータの安全性の不足を検出する試みとして、通常実行される。物理的な点検としては、「キー・ロガー」 (note8)のような個人情報を盗むように設計されたコンピュータに付けられる未確認の装置の識別も含まれる。
7)コンピュータまたはデバイス内の個人情報
いかなるコンピュータや端末の使用は、利用者のプライバシーを危険にさらすユーザーの活動記録をつくりうる。個人情報を含む文書、電子メールや他のファイルは、端末装置内に残される。このため、図書館は、図書館により提供される公衆からのアクセス・コンピュータや他の端末装置での個人の使用履歴を取り除く「復元ソフトウェア(restoration software)」 (note9)またはその他の技術的手段を使用しなければならない。
8)破壊工作ソフト(いわゆるマルウェア) (note10)
コンピュータを使うとき、マルウェアは個人のプライバシーと安全に対する深刻な脅威を与える。もし、マルウェアがログイン情報とパスワードを補足す るならば、ユーザーのオンライン・アカウントは多分不正なアクセスを受けるであろう。図書館は、マルウェアまたは他の未許可のソフトウェアがコンピュータまたは装置にないことを確実とするために、適切な措置をとらなければならない。これらのステップは、認可なくインストールされたるすべてのソフトウェアを削除するために、セキュリティ保護(反マルウェアソフト、スパム対策、アンチ・ウィルス・プログラム)ならびに回復ソフトウェアを含む。
9)コンピュータ・モニタリングと使用記録の追跡のルールの明確化
モニタリング・ソフトウェアは、ユーザーの活動を記録するか、リモートでユーザーが端末装置で何をしていることを見るためにインストールすることができる。それは、テクニカル・サポートまたは団体・組織のコンピュータ使用方針の遵守のためにしばしば使われる。しかし、ユーザーのプライバシーを保護するため、図書館は図書館により提供される公的アクセス・コンピュータまたは他の装置でモニタリング・ソフトウェアを使用することを避けなければならない。モニタリング・ソフトを使用せざるを得ないときは、ユーザーは図書館のプライバシーポリシーでその目的と範囲を知らされなければならない。
多くのアプリケーションやオペレーティングシステムは、自動的にエラーを確認するために活動データをソフトウェア開発者と共有するか、ユーザビリティを強化するか、個人化を提供するように初期値で構成されている。可能な場合、図書館は図書館により提供される公的アクセス・コンピュータまたは他の装置でそのような使用の追跡を無効化しなければならない。
*************************************************:
(note2) Laptop Checkout:図書館のラップトップ端末の貸し出しの返却手続きである。
サンフランシスコ州立大学の図書館(J.Paul Reonard )の例で見ておく。貸し出し期間は4時間から最長で28日間である。また期限間までに返却しないときは罰金が課されるのが一般のようである。
The Library provides a number of different types of laptops for checkout by current SF State students, faculty and staff. Loan periods vary from 4 hours to 28 days.
(note3) わが国の日本図書館協会の1980.6.4総会決議「図書館員の倫理綱領」参照。なお、米国図書館協会の「図書館員の倫理綱領(Code of Ethics of the American Library Association)」もあわせ参照されたい。
(note4)合衆国憲法修正第一(1791年成立)の訳文を引用しておく。
「政教分離原則,信教・表現の自由」:合衆国議会は、国教を制定する法律もしくは自由な宗教活動を禁止する法律、または言論・出版の自由もしくは人民が平穏に集会して不満の解消を求めて政府に請願する権利を奪う法律を制定してはならない。
「図書館の自由」とは、言論の自由にあたると解されている。(筆者の補足)
(note5) 米国の人権擁護団体や大学図書館協会などの多くが、2001年パトリオット法に基づくNSLが大学図書館活動等にも大きな影を落としてると指摘する。
この「国家の安全保障にかかる提供強制通知(National security letters:NSL) 」は、ISPや通信会社等の通知の受取人が保有・管理する情報を、連邦捜査官に提供することを強要するために通知される行政処分をいう。
米国パトリオット法(U.S.Patriot Act)によって認可されるもので、受取人につき通知の内容や指示を議論することを禁ずる報道禁止令を含む。この通知は裁判官の認可を必要としないが、限られた範囲での司法審査を受ける。これらの通知は、連邦捜査局やその他の連邦機関によって使用される。(米国法律用語辞典(U.S.Legal)の解説 )
米国の人権擁護団体であるEFFの次の説明も参考になろう。
「USA PATRIOT法によって拡大されたすべての危険な政府監視力強化のうち、PATRIOT第505条によって拡大されたU.S.C第18編.§2709 (Counterintelligence access to telephone toll and transactional records)の下で国家安全保障にかかる強制的情報提供通知(NSL)の権限は、国民をもっともこわがらせまた人権を侵す1つである。
これらの通知は、電話会社やISP等の通信サービスプロバイダーに向けて発せられ、そしてFBIに対し、いかなる監視や事前の司法審査なしで普通のアメリカ市民の個人的な通信やインターネット活動についてひそかにデータを要求するのを許すものである。NSLの受取人は、彼らの友人や彼らの同僚に、または彼らの家族にさえ手紙の存在を示すことを禁ずる「口外禁止命令(gag order)」に従うことが義務付けられる。
この権限に関するFBIの全体的な濫用実態は、連邦司法省の調査およびEFFの情報公開法に基づく開示要求から得られた文書内で文書化された」EFFのNSLの解説文から引用した。
参考までに、U.S.Patriot Act 第505条全文を以下あげる。
SEC. 505. MISCELLANEOUS NATIONAL SECURITY AUTHORITIES.
(a) TELEPHONE TOLL AND TRANSACTIONAL RECORDS- Section 2709(b) of title 18, United States Code, is amended--
(1) in the matter preceding paragraph (1), by inserting `at Bureau headquarters or a Special Agent in Charge in a Bureau field office designated by the Director' after `Assistant Director';
(2) in paragraph (1)--
(A) by striking `in a position not lower than Deputy Assistant Director'; and
(B) by striking `made that' and all that follows and inserting the following: `made that the name, address, length of service, and toll billing records sought are relevant to an authorized investigation to protect against international terrorism or clandestine intelligence activities, provided that such an investigation of a United States person is not conducted solely on the basis of activities protected by the first amendment to the Constitution of the United States; and'; and
(3) in paragraph (2)--
(A) by striking `in a position not lower than Deputy Assistant Director'; and
(B) by striking `made that' and all that follows and inserting the following: `made that the information sought is relevant to an authorized investigation to protect against international terrorism or clandestine intelligence activities, provided that such an investigation of a United States person is not conducted solely upon the basis of activities protected by the first amendment to the Constitution of the United States.'.
(b) FINANCIAL RECORDS- Section 1114(a)(5)(A) of the Right to Financial Privacy Act of 1978 (12 U.S.C. 3414(a)(5)(A)) is amended--
(1) by inserting `in a position not lower than Deputy Assistant Director at Bureau headquarters or a Special Agent in Charge in a Bureau field office designated by the Director' after `designee'; and
(2) by striking `sought' and all that follows and inserting `sought for foreign counter intelligence purposes to protect against international terrorism or clandestine intelligence activities, provided that such an investigation of a United States person is not conducted solely upon the basis of activities protected by the first amendment to the Constitution of the United States.'.
(c) CONSUMER REPORTS- Section 624 of the Fair Credit Reporting Act (15 U.S.C. 1681u) is amended--
(1) in subsection (a)--
(A) by inserting `in a position not lower than Deputy Assistant Director at Bureau headquarters or a Special Agent in Charge of a Bureau field office designated by the Director' after `designee' the first place it appears; and
(B) by striking `in writing that' and all that follows through the end and inserting the following: `in writing, that such information is sought for the conduct of an authorized investigation to protect against international terrorism or clandestine intelligence activities, provided that such an investigation of a United States person is not conducted solely upon the basis of activities protected by the first amendment to the Constitution of the United States.';
(2) in subsection (b)--
(3) (A) by inserting `in a position not lower than Deputy Assistant Director at Bureau headquarters or a Special Agent in Charge of a Bureau field office designated by the Director' after `designee' the first place it appears; and
(B) by striking `in writing that' and all that follows through the end and inserting the following: `in writing that such information is sought for the conduct of an authorized investigation to protect against international terrorism or clandestine intelligence activities, provided that such an investigation of a United States person is not conducted solely upon the basis of activities protected by the first amendment to the Constitution of the United States.'; and
(3) in subsection (c)--
(A) by inserting `in a position not lower than Deputy Assistant Director at Bureau headquarters or a Special Agent in Charge in a Bureau field office designated by the Director' after `designee of the Director'; and
(B) by striking `in camera that' and all that follows through `States.' and inserting the following: `in camera that the consumer report is sought for the conduct of an authorized investigation to protect against international terrorism or clandestine intelligence activities, provided that such an investigation of a United States person is not conducted solely upon the basis of activities protected by the first amendment to the Constitution of the United States.'.
(note6) わが国の「プライバシー・スクリーン」の商品例:コクヨ
「パソコンディスプレイが他人にのぞき見られるのを防ぐ「のぞき見防止セキュリティフィルター」は、内部に組み込んだ微細なルーバーによって、ディスプレイ画面の発光方向を正面から左右30度の範囲に制限したフィルターです。横から見ると画面が真っ暗に見えるため、外出先や移動中、または機密情報を扱う際など、画面からの機密情報の漏洩を防ぎ、他人の視線を気にせず作業に集中できる環境をつくります。」
(note7) プラグインとは、一言でいうと「ソフトに機能を追加するための小さなプログラム」をいう。一般的に利用されているものとしては、次のようなものがある。
Java、Quicktime、Silverlight、Adobe Reader、Windows Media Player等が挙げられる。
(note8)一般的にキーロガーは、パソコンに接続ないしインストールされ、ユーザーがどんなキーやコマンドを入力したかを逐一記録して内部メモリに記録したりログファイルを出力するプログラムで、監視目的のほか、データのバックアップなどにも利用できる。(Wikipediaから一部抜粋)
(note9) 「復元ソフトウェア(restoration software)」は、ここで言う使用履歴の完全削除とは機能が基本的に異なる。ガイドラインの作成者であるALAに直接確認する必要があると考えるが、とりあえずは原文のまま訳しておく。
(note10)マルウェア(malware)の「mal-」には、「悪、不良」などの意味があり、「マルウェア」という言葉には「不正かつ有害な動作を行う意図で作成された悪意のあるソフトウェア」あるいは「悪質なコード」などの意味がある。[コンピュータウイルス」、「ワーム」、「トロイの木馬」、「ランサムウェア」、「ボット」、「バックドア」、「スパイウェア」等が含まれる。
なお、経済産業省のコンピュータウイルス対策基準(告示)の「コンピュータウイルス」の定義は次のとおりである。
コンピュータウイルス(以下「ウイルス」とする。)
第三者のプログラムやデータべースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり、 次の機能を一つ以上有するもの。
(1)自己伝染機能
自らの機能によって他のプログラムに自らをコピーし又はシステム機能を利用して自らを他のシステムにコピーすることにより、 他のシステムに伝染する機能
(2)潜伏機能
発病するための特定時刻、一定時間、処理回数等の条件を記憶させて、発病するまで症状を出さない機能
(3) 発病機能
プログラム、データ等のファイルの破壊を行ったり、設計者の意図しない動作をする等の機能
なお、筆者はたまたまあるブログで「経済産業省の「コンピューター・ウィルス対策基準」という告示で、マルウェアは規定されています。この告示によれば、第三者のデータベースやプログラムへ意図的に被害を与えるプログラム=マルウェアとされます」を読んだ。しかし、同告示にはマルウェアの定義はない。誤った情報が独り歩きしている。
******************************************
Copyright © 2006-2016 平野龍冶(Ryuji Hirano).All rights reserved. No part of this publication may be reproduced, stored in a retrieval system, or transmitted in any form or by any means, including electronic, mechanical, photocopying, recording, or otherwise, without prior written permission of the author.
※コメント投稿者のブログIDはブログ作成者のみに通知されます