通貨主権とは何か

Libra(リブラ)について、「新通貨・リブラが促す中銀デジタル通貨と通貨主権の侵害」とか「G7、Facebookの仮想通貨リブラは「最高水準の規制が必要」という記事が出ています。

これらの記事で、ポイントとなるのが、リブラが国の通貨主権に対して、脅威となるということです。

とはいっても、「通貨主権」というのについての、包括的な研究というのがなされていない様な気がしています。というか,世界的にも、ほとんどない状態のようです(Zimmermannの“A Contemporary Concepts Of Monetary Sovereignty”の冒頭の用語。)

そこで、とりあえず、今のところの考えをまとめておきたいと思います。

最初は、定義です。「通貨主権」(Monetary Sovereign)は、国家が、排他的に、法的に通貨(currency)をコントロールする権能を意味している、と定義することができます。

問題は、その内容です。私としては、通貨を発行する権能、通貨を流通させる権能、決済をコントロールする権能の局面に関する種々の権能についてのアンブレラ的な考え方として整理しておきます。

これらの権能に含まれるものとしては

  1. 通貨の創造
  2. 貨幣政策の指揮の権限(マネーサプライ 準備預金制度)
  3. 交換レート政策の決定
  4. 決済に関する法的規制の権限
  5. 領域外に対する流通のコントロール
  6. 徴税・政府債の収集・支払のコントロール
  7. 金融規制および監督組織

などがある、ということになります。

そうすると、通貨発行益の問題(1),金融政策の問題(2)以外にも、外為法との関係(5)、強制通用力との関係の整理(6)などについてリブラは、調整をしなければならなくなりそうです。

 

 

 

AWSとCLOUD法

AmazonからAWS(Amazon Web Service)とCLOUD法に対するエントリが公表されています。

CLOUD法については、制定時に、ゆがんだ報道がなされたので、それについてコメントしたことがありました

その後、わが国では、かなりアカデミズム的な観点から、冷静に議論されているような感じがしているのですが、世界的には、どうもそうではないようです。

法的には、「米国の管轄が及ぶ電子コミュニケーションサービスまたはリモートコンピューティングサービスのすべてのプロバイダーに適用されます。」という表現がおもしろかったりします。これらの概念については、SCAの概念のご紹介が必要になります。

このエントリは、日本から見た場合に、米国における法執行機関の合法的なアクセスにおける法執行機関のあきらかにすべき事項の閾値や、裁判所の多様な関与形態などを前提としないと理解が難しいような気もしますし、がっちり論文で、明らかにすべきものかもしれません。私も何かの機会に、がっちり向かい合えるといいなあと、考えていたりします。

意義あり? 誤解?–IoT脅威を可視化する「NOTICE」プロジェクトの舞台裏 – (page 2)

「意義あり? 誤解?–IoT脅威を可視化する「NOTICE」プロジェクトの舞台裏 – (page 2)」は、6月5日に開催されましたZDNetさんのセミナーの特別講演の報告です。

「侵入の概念」「通信の秘密の侵害」「行為の不正アクセス性」「世界の動向」という論点があることを指摘させていただきました。

当日は、法的な解釈という観点からすると、「憲法にさだめる通信の秘密」というのは、「誤報」とされることを避けるための「東京スポーツ」的手法ではないか?と指摘もさせていただいたところです。

これに関連するエントリは、
通信の秘密」にコメントする前に気をつけたいこと

NICT法によるアクセスの総務省令による基準

「NICT法改正と不正アクセス禁止法」

あたりになります。

情報ガバナンスの考え方と検討のポイント

弁護士ドットコムさんの運営するBUSINESS LAWYERSに「情報ガバナンスの考え方と検討のポイント」という解説が掲載されました。

詳しくは、解説をごらんいただくとして、IGRMのモデルが気に入っていたりします。

利益と効率化、法的リスク対応のバランスという観点からとらえなくてはならないというのは、基本だとは思うのですが、リスクに対する過度な評価の傾向があるように思える場合には、強調していいコンセプトだと思います。

全部で8本の解説が掲載される予定です。

新しい仮面ライダー作品に対して国立情報学研究所が企画協力・監修 ~仮面ライダー ゼロワン 2019年9月スタート~

「新しい仮面ライダー作品に対して国立情報学研究所が企画協力・監修~仮面ライダー ゼロワン 2019年9月スタート~」というアナウンスが、国立情報学研究所から出ています。

私も国立情報学研究所で、ゲスト・レクチャラーをさせていただいたりしていることもありますので、仮面ライダーが、AIをめぐる設定ででてきたことに驚き、喜んでいます。

でもって、設定をみていたりすると、自分の興味から、いろいろに展開できるなあと考えていたります。

内閣官房直属の対人工知能特務機関「A.I.M.S」は、NISCへのオマージュだったりすると、怪しいハーフのウイリアム博士(仮) が現れてきて、実は、AIで世界制覇を企てている美国のスパイだったりというエピソードができそうです。

あと、お願いしたいのですが、このヒューマギアの利用料の支払に仮想通貨(飛電インテリジェンスコイン-HIコイン)の支払をしてほしいです。滅亡迅雷は、このHIコインをハックして、AIMSに派遣されるDrOkadaが、これに対して解決するなんてアイディアもいいですね。

ヒューマギアの活動状況の管理を司っているのは、当然に、Dr.”Taicho” Takakuraですね。Taichoは、ヒューマギアの活動の監視をしているとかいって、フライトシミュレータをしながら、世界中を飛び回っていそうです。監視システムの部屋は、なぜか、皆、ニーソックス。(というか、飛電インテリジェンス・セキュリティ・オペレーション・センターなので、ハイソックスでした)

移動型巨大サーバの人工知能管理サテライト(ゼア)がポイントのようなので、これの物理的な防御がでてきそうです。これは、どこかな。

これでもう4エピソードができました。テレビ朝日さん、ご自由にご利用ください。できましたら、飛電インテリジェンスのライバル企業に、駒澤総合法律事務所のロゴでも使ってもらえれば、文句はいいません。あと、仮面ライダーバルキリーの人間態とのツーショットをとらせてもらえれば、完璧です。

 

高まる「宇宙依存」、軍事衛星へのサイバー攻撃に英RIIAが警鐘

「高まる「宇宙依存」、軍事衛星へのサイバー攻撃に英RIIAが警鐘」という記事が、MIT technology Reviewででています

記事としては、チャタムハウスの「Cybersecurity of NATO’s Space-based Strategic Assets」という報告書の要約です。

チャタムハウスとしては、ファイナルフロンティア報告書が2016年にでているのですが、今回は、NATOの戦略に集中して論じているということかと思います。

量子通信衛星の装備などの話もでてきますが、それ以外については、ファイナルフロンティア報告書でふれられた認識を、進めたものという感じのようです。

サマリーは、こんな感じです。

  • すべての衛星はソフトウェア、ハードウェアおよび他のデジタルコンポーネントを含むサイバー技術に依存しています。衛星の制御システムや利用可能な帯域幅に対する脅威は、国の重要な資産にとって直接的な課題となります。
  • NATOの任務と活動は、空、陸、サイバー、海事の領域で行われています。宇宙スベースのアーキテクチャは、これらの各重大な点で依存することによって、任務の保証に影響を与える過度の新しいサイバーリスクをもたらしました。すべての分野で保護を達成するためには、緩和策および軍事用宇宙システムの回復力への投資が重要です。
  • 現代のほとんどすべての軍事作戦は宇宙ベースの資産に依存しています。 2003年のアメリカ主導のイラク侵攻中、68%のアメリカ軍の弾薬が宇宙ベースの手段(レーザー、赤外線、衛星誘導の弾薬を含む)を利用して誘導された。第一次湾岸戦争では、1990 – 91年の10%から急上昇した。 2001年に米国がアフガニスタンで使用した武器の60%が精密誘導弾であり、その多くは宇宙ベースの資産によって提供された情報を使用して目標を達成するための自分の位置を修正する能力を持っていました。
    •NATOは衛星を所有していません。衛星通信のアンカーステーションや端末など、いくつかの地上要素を所有および運営しています。衛星偵察予告システムを介して提供される宇宙天気予報や衛星の機内報告などの製品やサービスへのアクセスを要求しますが、衛星に直接アクセスすることはできません。アクセスを許可するかどうかは、個々のNATO加盟国によって異なります。
    •サイバー脆弱性は戦略的システムのパフォーマンスに対する信頼を低下させます。その結果、情報と分析における不確実性を高まることとなり、それは、抑止力と戦略的安定性の信頼性に影響を与え続けています。技術に対する信頼の喪失は、悪意のある攻撃の原因(帰属)、危機的な意思決定における戦略的な計算の決定にも影響を及ぼし、誤解の危険性を高める可能性があります。

国際法上の対抗措置の概念

「日本政府、「徴用工」打開へ対抗措置=韓国反発、応酬発展も」という記事がでています。

ここで、「対抗措置」という用語がでていますので、国際法上の「対抗措置」という概念についてまとめてみます。

対抗措置とは、被害を被っている国家が違法な行為の中止を求め、あるいは救済を確保するために、武力行使にいたらない範囲で相手国に対してとりうる措置をいう、と定義されています。

国連の国際法委員会のまとめた国家責任条文は、

22条 国際的違法行為に対する対抗措置
第3部第2章に従い、他国に対してとられる対抗措置を構成し、且つ、その限りにおいて、他国に対する国際義務に違反する国家行為の違法性は阻却される。

となっています。そして、この対抗措置の要件については、
問題における義務の履行回復を可能にするための方法としてとられること、責任ある国家に対して、国際義務が存在している間の不履行に対してなされること、(同条文 49条)
また、均衡性(同 51条)、義務履行の要請(52条)
があります。

これは、その行為をなしている行為が、国際間の国家の義務に違反していることを前提にしたことであり、違法性阻却事由といわれるのは、そういうことです。

翻って考えると、「韓国向け半導体材料の輸出管理を強化する」ことが、国際法的に違反なのでしょうか。それ自体、違法性を指摘されるべき国際法上の義務違反はないように思います。その意味で、

「西村康稔官房副長官は1日の記者会見で「対抗措置ではない」と述べ」た

のは、法的にも、正しい表現かと思います。

ただし、法的には、行為自体が違法ではない報復(retorsion)という概念が存在します。無礼、不親切あるいは不公平かつ不平等な行為に対する、同様または類似の行為による返礼と定義されます。

もっとも、この概念は、相手国の行為が国際的違法行為でない場合ということになります。日本企業に元徴用工らへの賠償を命じた韓国最高裁判決をめぐって解決策を示さない韓国政府というのは、国同士の約束を守らないので、国際的違法行為になるのではないか、という感じがしますので、retorsion そのものということもないようです。

Cycon 2019 travel memo day3 finale

Cycon 2019 travel memoもこれでおしまいです。

Mr. Taavi Kotka, Entrepreneur and former Estonian Government CIO

デジタル社会は、民間部門が政府部門と協力してなし遂げることと強調されました。

データ交換・エンジニアに対するトラストから、結局、物理的な存在は、もはや重要ではないということで、eレジデンシーにいたったという話でした。

Mr. Luc Dandurand, Head of Cyber Operations, Guardtimeのプレゼンテーションは、シリコニア国がサイバー作戦で被害を受けた場合にどのように対応しましょうか、というビデオを使ったTTXでした。 Cyber Resilience & Attribution Committee for Blocko-Chainovicのメンバーになったら、どのように対応しますか、手を上げて、投票してくださいね。というか、ミリタリ・オプション?

というと、堅苦しそうですが、実は、全くのコメディ・爆笑プレゼンテーション。

ブロック・チェイノビッチ国の女王は、ハイネス・アンナ・マリアであります。それ以外にも、シュミット先生、イルベス元大統領、ミッコ・ヒッポネン(F-secureね)とか、業界関係者が、マリア女王から、アドバイスを求められる役で、特別出演。

NATO CCDCoEのツイートとか、Amy Ertanさんのツイートで雰囲気がわかるとうれしいです。

なので、単に笑っていただけです。

最後は、来年の告知。来年のテーマは、20/20 vision 次のディケードです。次の10年のサイバーと安全保障の関係は、どうなるのでしょうか。よりカオスになるのか、逆に安定化するのか、そこらへんを、いい視力で見通せるのでしょうか。それこそ、Forceでもないとだめなんじゃないか、という気もします。

その前に、11月18日から、20日までは、アメリカは、ワシントンDCで、「defending forward」というテーマで、Cycon USが開催されます。

Cycon USは、まだ、いったことがないので、一回、いってみたいです。どこからか、調査ファンドをとるか、もしくは、クラウドファンディングするか、というところでしょうか。

セキュリティの法と政策についての調査のご依頼まっています。( 下請でも歓迎です))

 

Cycon 2019 travel memo day3 (2)

Cycon 2019 travel memo day3 (1)のシュミット先生講義の続きです。

Dr. Barrie SanderのSound of Silenceというお話です。予稿集は、361頁から

最初に、平和時のサイバー作戦について国家は、沈黙を守っていることに対し懸念がある。その懸念は、(1)サイバーに関する他国間の条約を締結することに、抵抗しているように思えること(2)平和時のサイバー作戦についての慣習国際法を明らかにすることについてためらっているようにみえること(3)サイバースペースでの責任ある行動を表現するのに、拘束力のない自主的規範によろうとしていること(4)アトリビューションに際して、明確な国際法のルールを参照しないこと、である。

これを、平和時のサイバー攻撃、サイバーエスピオナージ、サイバー情報工作にわけて論じています。

平和時のサイバー攻撃については、さらに(1)被害国は、しばしば、特定のインシデントに対して、それが事故なのか、サイバー攻撃なのかについて沈黙している(2)被害国は、特定のサイバー攻撃に対して、責任帰属をなすことや、どのような対応をとるか、ということに対して沈黙する(3)公に責任帰属をなしたときでも、どのような国際法のルールによるかは、沈黙を守る(4)国際法のルール違反を認めた場合についても、具体的にどの規範が侵されたかは、沈黙を守る、という形態があるとしています。

平和時のサイバーエスピオナージについては、伝統的な見解からすれば、国際法によって禁止されていない、もしくは、一般的なルールに一見、反するが、慣習的な例外として許容されているとされています。

その意味で、サイバーエスピオナージについての沈黙は、多数の国の態度となっている。が、その一方で、国際的な人権法との関係では、疑問があるとされてきている。

平和時の情報工作は、コンテンツベースのサイバー作戦といえる。disinformation(虚偽情報)やmalinformation (悪意ある情報)がある。言論の自由との関係で問題があるもののEUにおいては、中間伝達者の責任の法と一緒にコンテンツの制限法が適用されている。

結論としては、(1)国家の沈黙は、いろいろいな「標的」をもっていること (2)国家の沈黙の範囲は、問題のセキュリティの脅威によるということ (3)国家の沈黙は、いろいろいな合理的な根拠をゆうしていること、ということになります。

Dr. Przemysław Roguskiは、Layered Soverigntyという話です。予稿集は、347頁から。副題は、伝統的な主権の概念をデジタル環境に調整する、です。

主権とサイバースペースの領域性について考えると、主権のウエストファーリア的概念からスタートします。この概念は、主権は、国家の完全かつ分割できない権能と捉えています。そして、これは、領域(territory)と密接に関連しています。

サイバースペースが領域と関連しているのか、という議論があり、1990年代には、「領域派」対「非領域は」の議論がありました。サイバースペースは、何層かの構造をとっていることをおもいおこすことで十分です。このような構造のもとで、伝統的な主権の原則が、変更されずに適用されるのか、変更されるのか、ということが問題になるはずです。

タリン・マニュアルでは、物理・論理・社会レイヤーは、主権の原則に従うとしています。

しかしながら、クラウドを例にとったときに、伝統的な主権概念は、変更されるべきであり、絶対的なものというよりも重畳的なものというべきだ、といいます。
具体的な例としては、国外に保存されているデータに対しての管轄権の主張の場合、データ大使館の場合、があります。

主権については、ベースライン(物理レイヤー)、限定権限(論理レイヤー)、重複主権(外国でのデータ)にわけるべきだというのです。

Cycon 2019 travel memo day3 (1 )

Sovereignty and Cyber Operationsです。

司会は、マリア博士です。彼女は2012年に早稲田大学に留学していて、そのときに知り合いました。

でもって、Cycon名物(?)のシュミット先生の講義です。

最初は、主権の定義です。一般的には、国家主権とは、「国家主権とは、国家間における独立を意味するものである。地球の部分における、それらを行使して、他国やその機能を排除する権能を意味する」(パルマス島事件 1928)とされています。UN GGEは、主権概念がサイバースペースにおいても適用されることは合意しています(2015報告 パラ20)。

主権の侵害について考えてみます。国際法上、主権の侵害というのは、「国家の行為」に対して適用されます。非国家主体の行為については、国家に責任が帰属しうる場合に適用されます。

主権の侵害については、以下のことがいえます。

(1)領土の保全性(integrity)は、「国境は、侵害されない」ということです。サイバーの文脈では、遠隔で指揮されているサイバー活動は、標的国の領域の保全性を侵害するのか、という問題を引き起こします。

(2)侵害の閾値の問題は、「侵害」といえるのは、どのような場合なのか、という問題である。物理的な損害がある場合、機能不全をもたらす場合、物理的な損害・機能不全を場合(データベースの消去)の場合については、争いがあるところである。一方、エスピオナージについては、侵害に該当しないと考えられています。

(3)具体的には、どうか。
ア) 密接なアクセス 標的システムにマルウエアを挿入し、機能を損なう場合
イ) ハードドライブをオーバーヒートさせ、永続的な損害を与える場合
ウ)ハードディスクを暗号化し、標的のインフラを操作不能にする行為
エ)サイバーインフラを遠隔から操作し、システムの動作を遅延させる行為
オ)将来、破壊活動をするようなマルウエアを埋め込む行為
カ)サイバーインフラの内部を操作しファイルを抽出する行為
キ)空いているポートを探索する行為

主権の侵害は、「本来的な政府の機能」に介入する(intervene)か、奪取する(usurp)場合でなければならない。
本来的な政府の機能というのは、選挙、税の徴収、外交、法執行などです。

「介入」するというのは、例えば、重要な政府のオンラインでの徴収システムに対して執拗なDDoS攻撃を仕掛ける場合です。

「奪取」するというのは、例えば、国家の同意がないのに、ボットネットのインフラをテイクダウンするように、法執行の機能を遠隔で行うことです。

基準としては、1999年の国防省のリモートオペレーションに関する評価が、「攻撃の影響が感じられた国家が、もし、それを感じたのであれば、その主権と領土の保全性が地粉割れたという立場をとることができる」としています。

これらの基本的な概念を押さえたあとで、ジェレミーライト法務総裁の「原則としての主権-ルールではない」という発言についての議論が始まります。
このリンクは、前に示しましたがここです。

一部の人々は、同意なしに他の国のコンピュータネットワークへの干渉に関して「領土主権の侵害」というサイバー特有のルールの存在を主張しようとしています。

主権は、もちろん、国際的なルールに基づくシステムにとって基本的なものです。 しかし、私は現在、その一般原則から、禁止されている介入の範囲を超えた、サイバー活動に対する特定の規則または追加の禁止を推定できるとは思いません。 それゆえ、英国政府の立場は、現在の国際法の問題としてのそのような規則はないということです。

としています。シュミット先生は、この部分について、自分は伝統的な学者である(高橋コメ-研究範囲は、ほんとうに最先端なのですが)として、主権がルールではない、という見解に強く異議を唱えます。

裁判所の判決を例にすると、1926年ローチュス号事件判決、1949年コルフー海峡事件、1974年核実験事件、1986年ニカラグア事件があります。

国家実行だと、1960年のアイヒマン拉致事件(全体像はこちら)、1978年コスモス954事件(外交解決文書はこちら)、2001年の中国での軍用機の緊急着陸事件(海南島事件)とかが、主権の侵害が主張された事件となります。

また、特にサイバー領域に関していうと、2012年の米国国務省の法律顧問 ハロルドコーのコメントがあります。彼は、

相互に接続しあっていて、相互に運用されうるサイバースペースの性質ゆえに、とある国の情報インフラを標的とする活動は、他の国に対しての影響を持ちうる。国家が、サイバースペースで活動するときは、他の国の主権を考える必要がある

としています。

条約法によると、国連の組織犯罪防止条約は、

この条約のいかなる規定も、締約国に対し、他の国の領域内において、当該他の国の当局がその国内法により専ら有する裁判権を行使する権利及び任務を遂行する権利を与えるものではない。(4条2項)

米州機構(OAS)憲章も同様です

(高橋追加-3条e )は、主権について

すべての国家は、外部の干渉なしに、その政治的、経済的、および社会的システムを選択し、それに最適な方法で組織化する権利を持ち、他の国家の問題に介入することを控える義務がある。 上記を条件として、アメリカ諸国は、その政治的、経済的および社会的システムの性質とは無関係に、相互に完全に協力するものとします。

と定めています。

友好関係原則宣言(1970)も同様です。

主権侵害に対する「コスト」です。

ア)「晒されること」(Naming and shaming)

2018年10月に英国の国家サイバーセキュリティセンターは、ロシアのサイバー活動を違法だとしました。この活動は、機能不全、侵入、アクセス取得・試行を含む損害を与えるものでした。

ただし、法的な分析はなされていません。

イ)対抗措置(countermeasures)

これは、「本来的には法に反する手法で」(otherwise unlawful)、相手方に、(違法行為を)停止させるように対するもの、です。

本来的に、主権を侵害するサイバー措置を許容する。

本質的にサイバーでない反応(not cyber in nature)は、許容されない

例・領海や領空を閉鎖し関係ない旅客に影響をあたえる

ウ)信頼性(Credibility)、抑止力、エスカレーション

つまみ食い(cherry picking)-他の国家に対してクレームをする場合には、インパクトを失う。また、ルールに基づいた命令が、弱まる

抑止力-他の国家を抑止する選択肢を失う

エスカレーション-国際法は、より高度な深刻さのレベルにいくことを防止している

国際法は、広い範囲の措置を提供しており、不十分なリスクを課題評価してはならない。

ということで、「閾値未満の攻撃」について国際法がどのように考えているかを15分で、しかも最新のライト法務総裁のコメントにまで触れるという、今回も充実の講義でした。

他の先生方のプレゼンは、次のエントリで。