情報セキュリティの話16

今回も本ブログをご覧いただき、ありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

今回は情報セキュリティに関するお話の16回目となります。

 

前回に引き続き、顧客情報など機密性の高い情報を外部の事業者等の管理下に保管する場合に、相手となる事業者等に提示すべきセキュリティ要件のうち、人的な側面に関するものについて説明します。

 

2つめの人的要件は、機密情報に携わる従業員等のセキュリティリテラシーです。

 

一般的には、システムの開発や保守運用に関わる従業員は、ある程度のセキュリティリテラシーを有していると考えられます。
しかし、ネットワーク技術者なのか、アプリケーションエンジニアなのかといった、取り扱い分野によってセキュリティリテラシーの程度は変わることはあります(セキュリティリテラシーが高い分野とそうでない分野がある)し、入社して間もない方と長年業務にあたっている方とでもセキュリティリテラシーのレベルは違うと考えられます。

 

IT技術者でない従業員も機密情報を扱う可能性がある場合には、よりセキュリティリテラシーレベルを一定以上のものに保つことが重要となります。

 

そこで、機密情報に携わるすべての従業員等に対するセキュリティ教育を施し、全員が一定程度以上のセキュリティリテラシーを有するようにしていることを要件とすることが考えられます。

情報セキュリティの話15

今回も本ブログにアクセスしていただき、ありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

情報セキュリティに関するお話しの15回目です。

 

今回からは、顧客情報など機密性の高い情報を外部の事業者等の管理下に置く場合に提示すべき要件のうち、人的側面に関するものについて説明していきます。

 

まずは、入退館管理についてです。

 

ベネッセの情報漏洩事件においては、業務の委託を受けていた人物が業務PCに私物のスマートフォンを接続し、機密情報を抜き出しました。

 

そして、裁判所は、私物スマートフォンの持ち込みを制限していなかったことにつき、注意義務違反があるとしました。

 

大きなデータセンターなどにおいては、入退館の際の身元確認だけでなく、改札機を使用して物理的な入退館を制限し、かつ警備員等が目視している状態でカバンや持ち物をロッカーに預けないとサーバールームに入れないという運用を設けていることもあります。

 

サーバールームではなく、通常のオフィスからコンソールアプリケーションを使用してリモートアクセスをするケースにおいても、裁判例を踏まえると、機密情報を扱う業務にあたる従業員に対しては、執務室に持ち込める物品の制限を設ける必要もあります。

 

これらのことを踏まえると、入退出管理についての要件として、入退館時の身元確認、持ち込める荷物の制限を設けていることを提示することが考えられます。

情報セキュリティの話14

本ブログにアクセスしていただき、ありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

情報セキュリティに関するお話の14回目となります。

 

今回は、顧客情報など機密性の高い情報を外部の事業者等の管理下に保管する場合に、相手となる事業者等に提示すべきセキュリティ要件のうち、技術動向の把握・タイムリーな適用について説明します。

 

ベネッセの情報漏洩事件において認定された注意義務違反のひとつとして、業務用PCからのMTP方式によるデータ転送を制限する設定がなされていなかったというものがあります。

 

より詳しく説明しますと、業務用PCからスマートフォンへデータを転送する方式にはMSC方式とMTP方式があり、当時主流であったMSC方式のみデータ転送を禁止する設定がなされていました。

 

しかし、MTP方式によるデータ転送も増えつつあったことから、その技術動向を把握し、MTP方式によるデータ転送を制限する設定をすべきであったとされました。

 

このことを踏まえると、提示すべき要件としては、技術動向の把握とタイムリーな適用ができるセキュリティ対策体制を設けていることが挙げられます。

 

具体的には、セキュリティ対策専門の部門または要員を設けていることや、適用すべき設定等を認識した場合には〇日以内にリリースする運用としていることなどが挙げられます。

 

これらについては、少なくとも体制図と運用要領の提示を求めることが有用です。

情報セキュリティの話13

ブログご覧いただき、ありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

今回は、情報セキュリティに関する13回目のお話しとなります。

 

前回は、顧客情報など機密性の高い情報を外部の事業者等の管理下に置く場合に提示すべき要件のうち、ネットワーク・サーバー構成について説明しました。

 

今回は、アクセス制御・ログ取得についてお話しします。

 

機密情報が保管されているストレージやデータベースは、ファイアウォールを用いて内部ネットワークからのアクセス制御をし、限定された端末やサーバーからのみ接続可能とすべきです。
そして、保守作業等によってコンソール端末からアクセスする際には、ログイン履歴と操作ログを取得することも必要です。

 

情報漏洩が発生した際、誰がいつデータベースにアクセスしたかを調査することは、セキュリティ事故対応の基本となります。

 

そして、一定期間内に複数の保守員等がデータベースにアクセスしている場合には、誰がどのような操作を行ったかを知るために、操作ログがあると助かります。

 

操作ログがあると、保守員等が意図的に機密情報を持ち出した場合だけでなく、保守員等が認識していないものも含む操作ミスによる情報漏洩の原因追及にも役立ちます。

 

また、すべての操作ログを取得していることを組織内に周知しておくことで、良い意味での緊張感を生み、情報漏洩の抑止にもつながります。

情報セキュリティの話12

本ブログをご覧いただき、誠にありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

今回は、情報セキュリティに関するお話の12回目です。

 

前回に続き、顧客情報など機密性の高い情報を外部の事業者等の管理下に保管する場合に、相手となる事業者等に提示すべきセキュリティ要件についてお話しします。

 

まず、システム面における要件のうち、ネットワーク・サーバー構成についてです。

 

外部(インターネット)と接続されていないネットワーク環境である場合には、顧客情報や財務情報などの機密情報を格納したストレージやデータベースサーバーは、内部ネットワーク上の端末や他のサーバーからのアクセスを制限する環境に設置することが望ましいと考えられます。

 

具体的には、顧客情報や財務情報などの機密情報を格納したストレージやデータベースサーバーは、ファイアウォールで仕切られたネットワーク領域に設置するとともに、限定された端末等からのみの通信を許可するというのものです。
さらに、アクセスログ(できればすべての操作ログも)を取得するゲートウェイを経由する構成とするのが理想です。

 

もしウェブサイトを設置しているなど、インターネットからのアクセスが想定されている場合には、インターネットと内部ネットワークとの間にDMZを設け、インターネットとDMZ、およびDMZと内部ネットワークとの間にそれぞれファイアウォールを設けてアクセス制御を図る必要があります。
DMZ上のWEBサーバーを経由した、特定のアプリケーションサーバー等に対する、特定のプロトコルの通信のみを許可することで、内部ネットワークへの侵入を防止します。

 

要件を提示する場合には、少なくとも上述のようなネットワーク・サーバー構成を設けていることの保証を求めることが重要となります。
(実務上、さすがに詳細なネットワーク・サーバー設計の開示を求めることは現実的とはいえませんので)。

情報セキュリティの話11

本日もブログにアクセスしていただき、ありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

情報セキュリティに関するお話の11回目となります。

 

前回までは、数回にわたり、ベネッセの情報漏洩事件を題材に顧客情報等を取り扱う組織側における、情報漏洩に関する注意義務についてお話をしました。

 

今回からは、この注意義務の内容を踏まえて、顧客情報など機密性の高い情報をベンダーのクラウド上のシステムに保存する場合や、提携先の組織に提供する際に、相手に求める要件について検討をしてみます。

 

情報漏洩が起きることは誰にとっても良いことはありませんし、責任追及には大きなコストがかかります。
そこで、紛争を予防するためにも、事前にシステム面、人的な面の両方で、事前にセキュリティ対策に関する要件を伝えるべきであると考えられます。

 

システム面においては、ネットワーク・サーバー構成、アクセス制御・ログ取得、技術動向の把握・タイムリーな適用についての要件を提示することが考えられます。

 

人的な面においては、データセンターやコンソール端末がある場所における入退出管理・持ち物管理、従業員や委託先のセキュリティリテラシー水準の確保、従業員や委託先の就業管理(誓約書等の作成による抑止効果)についての要件を提示することが考えられます。

 

次回以降、それぞれについて個別に説明します。

情報セキュリティの話10

ブログにアクセスいただき、ありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

今回で、10回目の情報セキュリティのお話ととなります。

 

前回、顧客個人情報が漏洩した際の損害論について、裁判例を元にお話をいたしました。

 

ベネッセの顧客情報漏洩事件においては、顧客情報に含まれていた顧客個人の損害が問題となり、個人情報が流出した以外の具体的な損害がなかったことから、個人情報流出自体が生じさせた損害額として1000~3000円の慰謝料が認められました。

 

もっとも、情報漏洩による影響の本質は、どの程度まで損害が広がるかがわからないというところにあると考えております。
また、様々な損害が発生したとして、情報漏洩と因果関係が認められるのはどこまでか、という問題もあります。

 

もし漏洩した情報が事業運営上重要な情報であり、漏洩によって大きな機会損失が生じた場合はどうなるか。
士業においては、顧客の身分や財産に関する重要な情報が漏洩し、これによって顧客やその親族等に社会的、財産的損害が生じた場合はどうなるか。

 

このように、情報漏洩による影響は、いくら検討しても予測しきれない部分が残ります。

 

企業間の契約書においても、損害賠償の範囲を限定する条文を設けることは一般的に行われていますが、私は「秘密保持に関する条文に違反した場合にはこの限りでない」という趣旨の但し書きを入れることがあります。

 

そのうえで、情報漏洩が起きた場合にどうするかという対策ももちろん大切ですが、とにかく情報漏洩は起こさないことを念頭に置いて経営資源を投入することが重要であると考えられます。
情報は一度漏洩してしまったら、拡散を止めることは事実上困難であるためです。

情報セキュリティの話9

本ブログをご覧いただき、ありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

情報セキュリティに関するお話も9回目となりました。

 

今回は、顧客情報が漏洩した際の損害賠償責任に関するお話しの続きとなります。

 

顧客情報が漏洩したこと自体がプライバシーを侵害し、損害を生じさせると判示した最判平成29年10月23日の差し戻し審(大阪高判令和元年11月20日)において、慰謝料は1000円とされました。

 

その他の裁判例においても、ベネッセの顧客情報漏洩事件における損害額(慰謝料)は、概ね2000~3000円とされています。
(原告の事情や、ベネッセが500円相当のお詫び品の提供をしていることなど、諸般の事情が考慮されることにより、慰謝料の金額が変動しているものと考えられます)

 

訴訟で認められた慰謝料の金額は、金銭のみでなく、時間や労力など訴訟活動にかけたコストに見合ったものとは言い難いものではあります。

 

実際、ベネッセの顧客情報漏洩事件についての訴訟はいくつもありますが、本人訴訟も多く含まれています。
獲得が予想される経済的利益が小さく、代理人をつけることが困難であったという事情があったのではないかと考えられます。

 

漏洩した情報に自身の情報が含まれていた方には酷な結果ではあるものの、情報漏洩を起こした組織側に発生する負担は、慰謝料のみではありません。
むしろ、社会的信用を失うことによるダメージは、金銭には置き換えられないレベルのものであると考えられます。
士業においても同じことがいえることに加えて、懲戒処分の対象にもなり得、業務の継続が困難になることさえ考えられます。

 

事業運営側の立場としては、このような事態にも発展することを念頭に置いて、セキュリティ対策を講じる必要があります。

情報セキュリティの話8

いつも本ブログにアクセスしていただき、ありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

今回は、情報セキュリティのお話の8回目です。

 

前回はベネッセの顧客情報漏洩事件における、企業側の注意義務について、システム面と人的な側面から検討してみました。

 

次に、注意義務違反が存在したとして、原告(漏洩した顧客情報に含まれていた顧客)に対し、情報漏洩による損害が発生したといえるかという問題があります。

 

具体的には、顧客情報(子及び親の氏名、性別、生年月日、郵便番号、住所、電話番号等)が漏洩しただけで、不法行為に関する責任を定めた民法709条における、「法律上保護される利益を侵害した」といえるかという問題です。

 

【参考条文】
(不法行為による損害賠償)
第七百九条 故意又は過失によって他人の権利又は法律上保護される利益を侵害した者は、これによって生じた損害を賠償する責任を負う。

 

これについては、最判平成29年10月23日は次のように判示して差し戻し、差し戻し審において損害が認められました。

 

「本件個人情報は,上告人のプライバシーに係る情報として法的保護の対象となるというべきであるところ(最高裁平成14年(受)第1656号同15年9月12日第二小法廷判決・民集57巻8号973頁参照)、上記事実関係によれば、本件漏えいによって、上告人は、そのプライバシーを侵害されたといえる。」

 

なお、最高裁平成14年(受)第1656号同15年9月12日第二小法廷判決は、憲法判例百選にも掲載されている有名な判例で、プライバシーにかかわる情報が法的保護の対象になることを示したものです。

 

顧客情報を漏洩させたこと自体が損害を発生させたといえるとして、今度はどの程度の損害が生じたといえるかという問題を検討する必要があります。
この点については、次回お話いたします。

情報セキュリティの話7

本ブログをご覧いただき、ありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

情報セキュリティに関するお話の7回目です。

 

今回からは、セキュリティにかかわる法的な話題について取り上げます。

 

セキュリティに関する法的な問題が生じる場面には様々なものがありますので、情報漏洩が起きた際の企業の責任という論点について述べていきます。

 

題材としては、一般的にも有名な事件である、ベネッセの顧客情報漏洩事件を取り扱います。

 

ベネッセの顧客情報漏洩に関する裁判例、判例は多数ありますが、企業の過失についての論点が含まれる東京高判令和3年5月27日の裁判例をもとに、システム面、人的な面におけるセキュリティ対策を考えてみます。

 

ベネッセの顧客情報漏洩事件の内容は、要約するとベネッセのIT業務を委託されていた会社において、業務を委任されていた人物が私物スマートフォンを業務用PCに接続してMTP方式で顧客情報を抜き取り、名簿業者に売却したというものです。

 

そして、流出した顧客情報の中に含まれていた顧客が原告となり、ベネッセと、ベネッセのIT業務を委託されていた会社に損害賠償を求めた事件です。

 

ベネッセのIT業務を委託されていた会社にも注意義務違反があったとして損害賠償責任が認められ、その注意義務違反の内容は、次の2つです。

 

ひとつは、執務室内への私物スマートフォンの持込禁止措置を施さなかったことです。
執務室内への私物スマートフォンの持込禁止は、人的な側面におけるセキュリティ対策であり、簡便かつ確実に行うことができる情報漏えい防止の方法といえます。
大量の顧客情報を扱う会社において、この対策が行われていないことについて注意義務違反があったとされました。
(なお、業務への支障があるとして、私物スマートフォンの持ち込みを禁止することができない事情があったという反論もなされましたが、私物スマートフォンの持ち込みには情報漏洩を防止することを上回る利益はないとされました。)

 

もうひとつは、業務PCにおいて、私物スマートフォンへのデータ転送を防ぐセキュリティ設定がなされていなかったことです。
より正確には、業務PCにはセキュリティソフトが導入されており、スマートフォンへのデータ転送を防ぐ設定がなされていなかったわけではありません。
しかし、スマートフォンへのデータ転送放棄にはMSC方式とMTP方式というものがあるうちの、MSC方式のみデータ転送を禁止する設定がなされていました。
当時はMSC方式が主流であったものの、MTP方式の利用も増えており、MTP方式によるデータの抜き出しは予見できたとされ、MTP方式によるデータ転送を禁止する設定を施していなかったことにつき、注意義務違反があったとされました。
これは、システム面におけるセキュリティ対策を施さなかったことについての注意義務違反です。

 

なお、ベネッセについても、IT業務の委託先を適切に監督し、個人情報が漏えいしないように、少なくともセキュリティソフトの設定が適切に行われているか否かの確認を行う義務があったとされ、この義務を果たしていなかったことにつき注意義務違反があるとされました。

情報セキュリティの話6

今日も本ブログにアクセスいただき、誠にありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

情報セキュリティのお話の6回目となります。

 

前回は入口対策についてお話をしましたので、今回は出口対策について説明します。

 

入口対策は外部のネットワークからの侵入やマルウェアの持ち込みを防ぐものであるのに対し、出口対策は社内ネットワークから外部へのデータの流出や不正サイトへのアクセスを防止するためのものです。

 

業務等でインターネットから情報を取得することがある以上、正規の通信の形式で社内ネットワークに入り込むデータを遮断するわけにはいきません。

 

典型的なものとしては、不正なリンク先を記載したメールや、圧縮形式のファイルとなっているマルウェアを添付したメールなどが挙げられます。

 

これらの目的は、個人情報を不正に入力させるサイトへの誘導や、社内ネットワーク上のデータの外部送信です。

 

そこで、社内ネットワークからインターネット方向への通信を監視し、不正と考えられる通信を遮断することができれば、情報流出を防止することができます。

 

これが出口対策です。

 

システム面における出口対策は、社内ネットワークとインターネットとの間に、ゲートウェイを設置し、不正なインターネット向け通信を検知した場合に遮断することです。

 

より具体的には、社内ネットワークからの不正なアクセス先のURLやIPアドレスを検知した場合に、通信を遮断することが基本となります。
これらのURLやIPアドレスの情報については、パターンファイルを随時更新する形で取得します。
(そのため、発生して間もない不正サイトについては対応しにくいという問題もあります(ゼロデイエクスプロイト))。

 

人的な面における出口対策は、セキュリティ対策の基本でもありますが、不審なメールに記載されたURLリンクをクリックしないことや、添付ファイルを開かないことです。
他には、社内ネットワークとは別経路でインターネットに接続可能なPC等を社内ネットワークに接続してはならない旨の規定を定め、守らせることが挙げられます。

情報セキュリティの話5

今回も本ブログにアクセスいただき、ありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

今回は、情報セキュリティに関するお話の5回目となります。

 

セキュリティ対策の概念のひとつとして、入口対策と出口対策というものがあります。

 

まず、入口対策についてお話しします。

 

入口対策というのは、インターネットなど、外部から社内ネットワークへの侵入(入口からの侵入)を防ぐというセキュリティ対策です。

 

入口対策は、社内ネットワークという概念ができてから、それほどに時間を経ずになされてきた、基本的なセキュリティ対策です。
現在においては、論じるまでもなくなされているセキュリティ対策と言っても過言ではないと考えられます。

 

具体的には、インターネットと社内ネットワークの間にファイアウォールを設置し、リモートワーク用のVPNゲートウェイ経由の接続など、社内ネットワーク外部からの接続については限定された通信のみが通過できるようにするというものがあります。

 
そのほかにも、マルウェアが添付されたメールがメールサーバーに届く前に遮断するというものや、ファイアウォールで侵入(および侵入の試みと考えられるアクセス)を検知した場合にセキュリティセンターにアラートが上がる仕組みを構築するというものが挙げられます。

 

このように、入口対策は、システム面での対応が基本となります。

 

もっとも、人的な面での対策が不要というわけではありません。

 

最近ではメールサーバーの進化等によって減りましたが、メールに不審なファイル(特に実行ファイル)が添付されている場合には、当該ファイルを開かないように社内教育をすることは今でも大切なセキュリティ対策となります。

 

また、コロナウイルスによってリモートワークが普及したために発生した新たな問題もあります。

 
リモートワークは、ネットワーク通信の観点から見ると、外部からインターネットを経由して、社内ネットワークにアクセスをすることになります。
IDやパスワードなど、リモートワークをする際の接続に関する情報を社外の人に知られてしまうと、不正侵入を許してしまう可能性があります。
これは一種のなりすましでもあるので、システムでは不正な侵入として遮断することができません。

 
そのため、リモートワークに関する接続情報は決して外部の人に知られないよう、しっかりと社内教育をしておく必要があります。

情報セキュリティの話4

本ブログにアクセスいただき、ありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

情報セキュリティのお話の4回目となります。

 

前回に引き続き、セキュリティ事故とヒューマンエラー対策についてのお話となります。

 

会社等の組織における代表的なセキュリティ事故としては、データが入ったメディアの紛失(置き忘れなど)、データの誤送信(メール、FAXなど)、メール操作の誤りによるマルウェア感染が挙げられます。

 

今回は、データが入ったメディアの紛失(置き忘れなど)の対策について説明します。

 

データが入ったメディアの紛失の典型的な例としては、職務上のデータが保存されたUSBストレージやノートPC、スマホを、職場以外の場所に落としたり置き忘れてしまったりし、その後見つからなくなってしまうというものが考えられます。

 

これらのメディアが第三者に渡ってしまった場合、その第三者が警察や建物の管理者等に届けてくれない限りは、回収は困難となり、メディア内部の情報を見られてしまう可能性があります。

 

1つめの対応策としては、そもそもメディアを外部に持ち出す必要がない業務設計をする、ということが挙げられます。
大切なのは、メディアを外部に持ち出さないというルールを定めることではなく、メディアを外部に持ち出さなくても円滑に業務が遂行できるようにすることです。
紛失のリスクを負ってまで、業務上のデータが入ったメディアを持ち歩きたい人は、通常いないと考えられます。
黙示のものを含め、現場の担当者では抗えない何らかの事情があり、やむなく持ち出しているということも多いです。

 

2つめの対応策としては、万一メディアを紛失しても、第三者がその中身にアクセスできないようにすることです。
具体的には、パスワードによるロック(できればハードウェアレベルの暗号化)、生体認証によるアクセス制限、遠隔操作によるデータ消去が挙げられます。
ただし、これらの対応策の効果は絶対的なものではありません。
高いデータ復元技術を持つ第三者が操作することで、情報が漏洩してしまう可能性も、ないとまでは言い切れないという点には注意が必要です。

 

結論としては、できる限り外部にメディアを持ち出さなくても済む業務設計をし、どうしてもメディアを持ち出さなければならない事態に備えて、データへのアクセス制御を施すことが、データが入ったメディアの紛失(置き忘れなど)への有効な対策となります。

情報セキュリティの話3

本ブログをご覧いただき、ありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

情報セキュリティのお話の3回目となります。

 

今回は、過失によるセキュリティ事故防止について述べます。

 

これは、人的な面でのセキュリティ対策に属するものであり、主にシステム担当者ではない一般的な従業員等の挙動に着目した対策です。

 

まず、重要な前提として、ヒューマンエラーは発生しうるという概念を念頭に置く必要があります。

 

これは、何らかの作業をする人が、どれだけ誠実な性格を持っていたとしても、そしてどれだけ細心の注意を払いながら作業をしていたとしても、確率論的にミスは生じるという考え方です。

 

筆者は、航空会社に勤めていたことがあり、この考え方は、航空機の整備部門では古くから取り入れられている考え方であると教わったことがあります。
航空機の整備においては、ひとつのミスが大きな危険を生んでしまうことがありますが、それを望んで整備をする方などはいるはずがないのです。
むしろ、これ以上ないくらい緊張感を持って作業をしているにもかかわらず、小さなものも含め、危険が生じてしまうことがあります。

 

ヒューマンエラーの発生は、その作業をした方個人の自助努力だけでは防ぎようがありません(上述の前提は、このように言い換えられます)。
そのため、ヒューマンエラーが実際の事故につながることを抑制するためには、組織的な対応により、セーフティネットを設ける必要があります。
そのような対策をしておらず、ヒューマンエラーによる事故の責任まで個人に負わせる組織は客観的にみても危険であり、従業員の観点からしても、信用できない就労環境であるともいえます。

 

次回以降、代表的なセキュリティ事故と、ヒューマンエラー対策について説明します。

情報セキュリティの話2

本ブログにアクセスいただき、ありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

情報セキュリティのお話の2回目となります。

 

前回は、外部からの不正アクセス対策における、システム面、人的な面での対策について書きました。

 

今回は、組織内部からのアクセス対策について書いていきます。

 

まずシステム面における対策については、センシティブな情報が保存されたデータベースへのアクセス制御があります。
具体的には、顧客名、顧客の住所、顧客の連絡先(電話番号)などが保存されているデータベースについては、ローカルネットワークに設けられたファイアウォールの内側に設置し、業務においては特定のアプリケーションサーバーのみがアクセスできるように厳格なアクセス制御をします。
言い換えれば、社内PC等からはアクセスができないようにしておき、顧客のデータをまとめて抜き出すことができない仕組みにしておきます。

 

もっとも、システムである以上、保守運用の際には端末PCからコンソールを使ってアクセスしなければなりません。

 
そこで人的な面での対策として、顧客データの抜き出しを防止するため、ログイン、ログアウト履歴だけでなく、入力コマンドなどの操作全てを記録するゲートウェイを、データベースとコンソールとの間に設置することがあります。
これにより、不正なデータの持ち去りを抑止することができます。
また、操作ミスなど、何らかの過失によって顧客データが消失した際の原因究明にも役立ちます(単なるデータ消失なのか、不正なデータ持ち去り後の隠蔽工作であるかを切り分けることもできます)。

 

顧客データをクラウドサービス上で使用する場合には、サービス提供プロバイダに対して、上述のようなシステム構成とするよう要件定義をし、システム構築段階でサーバー、ネットワーク構成をチェックするとともに、リリース前には、特定のアプリケーションサーバーおよびコンソール以外からのアクセスができないことのテスト結果を確認するということも大切です。

情報セキュリティの話1

いつも本ブログをご覧いただき、ありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

今回からは、情報セキュリティのお話を載せていきます。

 
以前にも何回か情報セキュリティのブログを書きましたが、2年以上前のことなので、改めて記事を書いていく所存です。

 

情報セキュリティは、どのような業務であっても、とても大切な分野であることに異論はないと思います。

 

弁護士など士業の世界も例外ではなく、むしろ依頼者の方のご住所などの身上に関する情報、財産に関する情報など、非常にセンシティブな情報を扱うことから、厳格なセキュリティ対策が求められるといえます。

 

私は前職において、情報セキュリティに関係する業務に就いていたことがあります。

 

IPAが主催する、情報セキュリティスペシャリスト(現在の情報処理安全確保支援士に近いもの)試験にも合格しています。

 

当時は、外部からの不正アクセス対策、組織内部からのアクセス対策、そしてマルウェア(一般的にコンピューターウイルスと呼ばれるもの)対策を行っていました。

 

いずれの対策においても、システム面での対策と、人的な面での対策が必要となります。

 

そして、この2つの面における対策は、車の両輪のようにつながっており、どちらか一方のみ対策をしても、高い効果は望めません。

 

まず、外部からの不正アクセスについては、ファイアウォールの設置(ポリシー設計)や、VPNシステム設置・管理など、システム面での対策が基本になると考えられます。
外部ベンダーのデータセンター(いわゆるクラウド)を使用する場合には、セキュリティに関する詳細な要件定義をするとともに、設計のレビュー、システムテスト結果の確認を行い、外部からの不正アクセスを防止できる作りになっているかの確認も必要になります。

 

そして、人的な面での対応としては、過失による設定ミスの予防、発生時の早期対応ができるようにしておくことが必要となります。
システムに限らず、たとえ誠実で真面目な人が作業を行ったとしても、ヒューマンエラーは確率論的に起き得るということを前提にします。
設定変更は2名以上の体制で行い、かつ作業時の入力コマンドの履歴を残す、変更後の設定データのスクリーンショットを撮るなどし、リリース作業内容に間違いがないかを逐一確認するようにします。
また、設定ミスが放置されることを防ぐため、定期的なペネトレーションテストを行い、不正アクセスが可能な状態になっていないかも確認します。

 

システム面、人的な面のいずれかにおいて、故意または過失があり、損害が生じた場合、誰がどのような責任を負うのかが問題となります。
一般的に、システムに関する法的なトラブルは、責任の所在がとても複雑になります。
そのため、開発、保守運用の契約において、ユーザーとベンダーの役割分担などを明確にしておく必要があります。
リリース体制や作業内容の履歴を記録することも、故意や過失の発生を防止するとともに、もし損害が発生した場合の調査を可能にしてくれます。

 

次回は、組織内部からのアクセス対策について書いていきます。

空き家活用の話18

本日も本ブログにアクセスいただき、ありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

空き家については、増加していることが問題とされることが多いです。

 

しかし、少し前のNHKのウェブサイトの記事によれば、移住希望者の数に対して、空き家の数が足りないという地域があるとのことです。

 

https://www.nhk.jp/p/ts/2W7WM664QP/blog/bl/p49ydrXMn4/bp/pOBXX6373a/

(リンクは公開時点のもの。リンク切れの際はご容赦ください。)

 

空き家の数が足りていないがゆえのことではありますが、老朽化した古民家を修繕して住む方もいらっしゃるという点はすごく良いと感じました。

 

家を修繕して使い続けるという文化が根付くことで、家は消耗品ではなく資源・資産になると思います。
(もちろん、日本は台風や地震など、家がダメージを受ける自然現象が多いので、限界はあるとは思いますが)

 

普段、相続財産清算人の業務などで一軒家を清算する場合、多くは現状有姿で売却し、その後解体されます。

 
残置物がとても多かったり、10年以上放置されていてひどく傷んでいる家も多いので、解体することはやむを得ないと考えつつも、心のどこかでは家を再生できたらよいのにと思うことはありました。

 

修繕が必要であるがゆえに、購入の候補から外れてしまう空き家もあると思います。

 
そこで、大工さんなどのプロの方ではない方でも、ある程度簡易な修繕であればできるという技術を持つようになれば、選ぶことができる空き家も増えると考えております。

空き家活用の話17

今回も本ブログをご覧いただき、誠にありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

NHKのウェブサイトに、「遺品部屋」という名称で、空き家となった集合住宅の部屋についての特集が掲載されていました。

 

https://www3.nhk.or.jp/news/html/20231024/k10014235141000.html

(リンクは公開時点のもの。リンク切れの際はご容赦ください。)

 

ご高齢で直系尊属がすでにおらず、かつ配偶者や子供がいない(または先にお亡くなりになられている)場合、兄弟姉妹がいれば兄弟姉妹が相続人になります。

 

取り上げられているケースは、マンションやアパートなどの集合住宅に独居していた高齢者の方がお亡くなりになられたというものです。

 

もっとも、ご高齢の方の場合には兄弟姉妹の方もお亡くなりになられていることもあり、兄弟姉妹の子(いわゆる甥や姪)が相続人になることが多くあります。

 

甥や姪になると、お亡くなりになられた方とは疎遠であることも多いです。

 
集合住宅の管理者等が弁護士等を通じて連絡をするまで、甥や姪は、叔父や叔母にあたる被相続人がお亡くなりになられたこと自体を知らないということもあります。

 

そして、集合住宅の部屋以外にはめぼしい財産もなく、逆に多量の残置物(いわゆるゴミ)があったり、管理費の滞納が多額にのぼっているということさえあります。
(ご生前の段階から事理弁識能力を失って管理費が払えていなかったり、お亡くなりになられた後、長期間が経過することで管理費の滞納額が増えます)

 

このような状況であると、相続人としては、よほど時間にもお金にも余裕がある場合を除き、相続放棄をせざるを得ないというのが現状であるかと考えられます。

 

相続人は相続放棄により(相続財産を現に占有していない限り)一切の責任を免れますが、遺品部屋は物理的には残り続けます。

 

このままでは遺品部屋の中の残置物処分も、遺品部屋の売却も、管理費の回収もできないため、管理者等や他の住民の方が困ってしまいます。

 

どうにかするには、利害関係人(本件であれば管理費の債権者である管理者等も該当します)が相続財産清算人の選任申立てをしなければなりませんが、これには専門知識に加え、100万円程度の予納金が必要となります。

 

これは、決して小さいとはいえない負担です。

 

個人的には、この部分を何とか手当てする仕組みがあればという思いがあります。 

今回のケースとは異なりますが、賃貸住宅においては、住民がお亡くなりになられた際、残置物の処分権限は賃貸人に移り、撤去が可能となる旨の条項を含めた契約書モデルなども存在します。

 

これによって、賃貸物件が塩漬けになることを防ぎ、再び他の方に貸すことができるようになります。 

今回のようなケースにおいては、思い付きのレベルではありますが、例えば集合住宅の持ち主がお亡くなりになり、かつ相続人不在(もともと不在または相続人が全員相続放棄をした)の場合には、相続財産清算人選任申立ての弁護士費用及び予納金をカバーするという内容の管理者向け保険商品があればと思う次第です。

空き家活用の話16

本日も本ブログにアクセスいただき、ありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

職業柄、通勤以外の場面においても、電車で移動することがしばしばあります。

 

都心部以外を走行している際、特に住宅の多い地域で窓の外を眺めていると、空き家なのではないかと推察される建物が見えることがあります。

 

そのような建物が駅の近くにあることもあり、仮に本当に空き家であったとすると、個人的にはもったいなさを感じることもあります。

 

経験上、次のような特徴がある建物は、空き家である可能性があります(もちろん、何らかの事情を抱えた方がお住まいの可能性もあります)。

 

①ツタや草木が建物や敷地内で伸び放題になっている

②塀や窓が破損している、金属製の外壁がボロボロに腐食している

③常に雨戸が閉まっている、玄関ドアが板などで塞がれている

 

①は、個人的にはもっとも典型的な特徴であると考えております。

 
特に、玄関を草木が覆いつくしている場合、出入りが長年なされていないということになります。

 

②については、住人がいるものの単に修理ができない事情があるということも考えられますが、住居の機能を著しく損なった状態のままであるのは、住居として使用されていない可能性があります。

 

③については少し特殊ですが、近隣の方が当該建物が空き家であることを知っていて、防犯のために外側から雨戸を閉めたり玄関ドアを塞いだりしたという可能性があります。

 
実際、私が管理した空き家のひとつは、玄関ドアが施錠されていない状態であったので、釘で打ち付けられていました。

 
おそらく最後の住人の方が、施錠をしないままお亡くなりになり、そのことを知った近隣の方がご厚意で防犯のために玄関ドアをふさいでくれたのだと思います。

空き家活用の話15

本ブログにアクセスいただき、ありがとうございます。

 

弁護士・税理士の鳥光でございます。

 

住宅不足の解消策として、京都市では空き家税(正確には「非居住住宅利活用促進税」)を導入する予定です。

 

https://www3.nhk.or.jp/news/contents/ohabiz/articles/2023_0412.html

(リンクは公開時点のもの。リンク切れの際はご容赦ください。)

 

京都市内では現在、特に市の中心部において住宅の価格が高騰し、住宅の手配ができない世代がやむを得ず市外に流出しているという問題があるとのことです。

 

一方、京都市内には10万軒以上の空き家があります。

 

そこで、空き家に対して課税をすることで、空き家を売却したり賃貸したりする動機づけをし、これまで住宅の購入等が難しかった方が住宅を手配できるようにして人口流出を抑えるというのが空き家税の狙いです。

 

ここからは私見ですが、特に人口の多い地域で空き家が増えてしまうと、住宅不足と住宅価格の高騰を引き起こすと考えております。

 

空き家は、存在している限り、その敷地を他の方が利用することができません。

 

そして、空き家が増えれば増えるほど、宅地として使用できる土地は減っていきます。

 

その結果、物理的に住宅が不足していくとともに、宅地の希少価値が上がり、住宅の価格が高騰してしまうことになります。

 

すでに相続人が不存在となってしまった空き家については、家庭裁判所を通じた手続きにより清算をしない限り流通させることはできませんが、まだ所有者が存在している空き家については、所有者の意思により流通させることができます。

 

家を売るということに対する精神的な障壁は決して低いものではなく、課税という手段が本当に適切かという観点もあります。

 
もっとも、空き家の所有者に、空き家の売却等を強く動機づける手段が他にあるかというと、それもすぐに思いつくものではありません。

 

京都市以外にも、空き家が多数存在する自治体はあります。

 
今後、各自治体が空き家に対してどのような対策を講じていくのか、とても興味深いところです。