コラム

  1. TOP
  2. コラム
  3. 8期目の永田町から 平成29年11月~
  4. サイバー犯罪捜査の進展と今後の課題①

サイバー犯罪捜査の進展と今後の課題①

更新日:

 先週4月20日には、警視庁公安部が、2016年9月から2017年4月にかけて、JAXAや国内の約200の研究機関や企業を標的にしたサイバー攻撃に関与したとして、中国共産党員のシステムエンジニアを、電磁的記録不正作出・供用の疑いで書類送検しました。

 

 容疑者が既に出国してしまっていたのは残念でしたが、日本の捜査機関が攻撃者を特定し事件化したことは異例のことです。警視庁公安部の粘り強い捜査に敬意を表します。

 「サイバー犯罪に係る捜査能力の更なる向上」に、大いに期待が持てるニュースでした。

 

 もととも米国は、日本と比べると「攻撃者特定能力」が高いと聞いていましたが、近年は、米国政府が攻撃者や国家を名指しして「非難」や「経済制裁」を実施しようとする姿勢が目立っていました。

 

 2013年5月には、国防総省の『中国の軍事力に関する年次報告書』で、中国によるサイバー攻撃を「非難」しました。

 2014年5月には、司法省が、攻撃グループPLAの5人を特定して訴追しました。

 2015年4月には、重大なサイバー攻撃に金融制裁を加える『大統領令』を発令しました。

 

 既に多くの国家や組織がサイバー攻撃能力を保有していると考えられます。

 NICT(国立研究開発法人 情報通信研究機構)により開発されたNICTER(サイバー攻撃観測・分析・対策システム)が観測した「海外送信元から日本国内に向けて行われたサイバー攻撃のパケット総数」から1日平均の攻撃数を計算してみると、次のようになっています。

 

 ●2017年1月1日~12月31日⇒1日平均:約3億9千万回

 ●2018年1月1日~12月31日⇒1日平均:約5億2千万回

 ●2020年1月1日~11月30日⇒1日平均:約13億5千万回

 

 急激に攻撃数が増えている現状で、サイバー攻撃のリスクをゼロにすることは不可能ですが、被害を最小化する為に、政府として様々な対応が必要です。

 

 攻撃者に対して、日本にサイバー攻撃を行うことのリスクやコストを認識させ、対抗策を取る意思と能力を示す為には、「攻撃者特定能力」の向上とともに、政府が必要に応じて「非難」や「経済制裁」を検討し、技術的反撃が必要な事態に至った場合においては「対抗策を講ずることを可能とする法的根拠」を作っていくことは、避けては通れません。

 

 仮に日本でも「政治的な対抗手段を講じること(非難・経済制裁等)」や「サイバー空間における反撃」を検討する場合には、次の諸課題についての議論が必要です。

 

 第1に、少数ながら日本にも存在する「攻撃者特定に至る能力を有する人材」を政府機関(捜査機関を含む)に確保し、その処遇と権限を明確にすることが必要です。

 

 第2に、「技術的な牽制・抑制」を行うためには、「サイバー反撃権」「サイバー自衛権」についても、政治的な困難を覚悟した上で、更に議論を深めるべきです。

 

 既に『防衛大綱』には、「有事において、我が国への攻撃に際して当該攻撃に用いられる相手方によるサイバー空間の利用を妨げる能力」が明記されています。

 よって、『自衛の措置としての武力の行使の三要件』を満たせば、憲法上は「自衛権の行使」が認められるものの、「サイバー攻撃が武力攻撃に該当するか否か」「攻撃と国家の関係を断定できるか否か」という判断が必要です。

 政府は、日本の安全保障に資する為、「サイバー攻撃と武力攻撃との関係」についての国際的な議論に積極的に参画するとともに、「自衛権」との関係についても、整理を始めるべきです。

 

 第3に、サイバー攻撃が「武力攻撃」に該当しない場合で、「武力による威嚇」又は「武力の行使」に該当する場合に取り得る措置の明確化が必要です。

 つまり、いかなる場合に「対抗措置」「緊急避難」「不可抗力」に該当するかを整理するべきです。

 

 第4に、防衛省・自衛隊のシステムに対する攻撃への対処だけではなく、例えば、航空、鉄道、電力、医療などの民間の「重要インフラ」がサイバー攻撃を受け、国民の生命が危険に晒され、国家社会の存立が危うくなるような事態までを想定して、従来の危機管理の枠組みによる「防御」「復旧」に加えて、「アクティブ・ディフェンス」の必要性を判断するべきです。

 

 第5に、今回の事案のように、研究機関や企業に対する攻撃によって、安全保障に係る機密情報や革新的技術情報が窃取される可能性が高い事案に対応する為には、企業や研究機関がセキュリティを高度化させ、インシデント発生時には(自社の評判を気にすることなく)内閣サイバーセキュリティセンターや同業他社と迅速に情報共有を図るべきことは当然です。

 加えて、政府機関が機密情報を守るアクションを起こすことを可能にする法的根拠を整えておく必要があると考えています。

 

 例えば、「犯罪に使用されていると判明したサーバに対して大量の接続要求を送信し、当該サーバを使用できなくする」「産学官の機密情報を窃取したサーバに対して不正アクセスをすることによって、窃取された情報を削除する」ことを可能とする権限を、特定の国家機関が行使できるよう、新たな法律を制定するべきだと考えています。

 その場合、反撃を行う「主体」及び「対象」の明確化が必要となります。

 

 先週に書類送検した事件についても、攻撃者の特定に向けて、警視庁公安部には大変な御苦労があったと思います。捜査をする上で、法的制約が多いからです。

 明日は、サイバー犯罪捜査と法整備について、書いてみたいと思います。

前のページへ戻る

  • 自民党
  • 自民党奈良県連
  • リンク集