秘密保護法案は特定4分野で厳罰化の方向?急がれる企業団体の取り組み!
秘密保護法案
懲役10年だ。
特定4分野:
基本的には公務員が対象だが、情報を知りえた人も処罰の対象になるので一般民間人も正しく理解しておかなければいけない。関連業務を受託したり、再受託したりしていれば、たまたま知りえた以上の重い責任を問われるに違いないだろう。
- 「防衛」
- 「外交」
- 「外国の利益を図る目的の安全脅威活動の防止」
- 「テロ活動防止」
- 日本の安全保障に関わる情報で、「特定秘密?」に指定された情報が対象。
⇒
特定秘密であることを知っていたか知らなかったかは国家としては本来は問題でないはずだ。知らなかったら許されるものではない。知らないことを理由に国家を危機に陥れてはいけないのは当然だ。
⇒これは会社の機密であっても同様だ。教育周知が不十分であることを理由に会社機密が漏洩して良いわけは無いのだ。多くの組織で勘違いをしている。
⇒
特定秘密であることは誰が定め、どのように記し、知らしめるのか?。期間及び解除の管理も明確にされるのか?。 - 情報を取り扱うもの、知りえたもの、彼らが情報漏えいさせれば犯罪になる。公務員は当然、一般民間人も。
- 情報を盗んだものは誰であれ重罪。そそのかしだけでも罪になる。「この情報が公開されると世の中のためになります」とか「アメリカならこれは公開情報ですよ」とか「これを開示したほうが日中間は上手くいきますよ」とか言っても状況によってはアウトだろう。
(法案の不完全性)
- 情報の機密管理レベルが低い組織と業務提携する行為も秘密保護法違反になるだろうか?。これは情報漏えいのリスクを低く見た行為。中国関係筋の支配下にある組織に業務委託する行為はこの法律で裁けるか?。
- 原案ではその組織が機密を漏洩させたことが表に出て初めて罰することが出来る。しかし、問題は其の前、委託する段階にあることは自明だ。10年日本の刑務所で別荘暮らし。帰ったら国家の英雄。そういう連中の配下にある組織では漏洩は必至。漏洩させてからでは遅いのも自明。
- 怪しげな人・組織と接触する行為自体が、そそのかし等の一環として制限されなければいけない。法案の仔細は知らないが、抜け道があれば意味が無い。
- プロの目で見れば別のもので担保は取れているのかもしれないが、公務・民間とも押さえ切れているかどうか懸念される。
- 取り扱い者の適正評価も委託先をイメージすると容易ではあるまい。ISMS認証取得の程度でOKとするなら中国系企業でも平気で入って来てしまう。表に出せなくても真の国家安全保障に繋がる適正評価が必要だ。公務員組織内の取り扱い者(鍵とかパスワードを持つ人?)の適正評価は基本的に全員になってしまう。 取り扱いの適正があると判定することと権限を与えることは別だ。その識別管理が出来るか。
.*.
- 特定秘密は決して金庫の中には入っていない。その辺の汚れた茶封筒のなかに。電子的、特にネット経由のやり取りは行なわない。今はまだ日本のサイバー操作技術が低くてネットの中に雲隠れできるが、ネットでは必ず跡が残るから避けたい。
- Aさんは特定秘密を扱っているとBさんは知っている。其のこと自体は特定秘密でないとしたら、BさんはCさんに教えることが出来る。Cさんは中国のスパイ。CさんはDさんに伝える。DさんはAさんと其の家族を策略に掛ける。不安・暴力・危険・希望・金・名誉・欲望・逃亡・病気・事故。
- Aさんを守る方法論が明確なものがなければまたただの文面になってしまう。嫌、返って高いリスクを抱えることになる。それでも中国が米国でやっていることの一部に過ぎない。 国を本気で守る気概が無ければ中途半端な形式で済まそうとするだろう。
.*.
- 昨年の防衛省での打ち合わせ時に見せてもらった資料、それが今日になって特定秘密に指定された。この情報はこの1年の間に出入りの協力会社にも伝えてしまった。
- さてどうする?
- 本気で悩んだらISMS担当者は完全に失格かな。情報の管理者(ISMS事務局ではないよ)は情報が重要かどうかは自分で判断が付かなければ意味が無い。秘密の文字があろうが無かろうが情報の価値を知らなければ扱ってはいけない。
- そもそも、情報の価値は時々刻々変わっていくが、情報は回収できない一方向性を持つのが厄介だ。書き換えによる削除ぐらいしか出来ない。若しくは情報の無価値化だろう。漏洩した情報を無価値化する方法論も合わせて管理しておきたい。
.*.