関係法令Q&Aハンドブック

Q84 海外における主な個人データ保護関係法令

海外における主な個人データ保護関係法令としてどのようなものがあるか。その際に日本企業が留意すべき個人データのセキュリティに関するポイントとしてどのようなものがあげられるか。

タグ:欧州一般データ保護規則、GDPR、データ侵害通知、データ保護オフィサー(DPO)、データ保護影響評価(DPIA)、CCPA、CRPA、データ侵害通知法、SHIELD Act、データ安全法、ネットワーク安全法、中国民法典

1.概要

まず、欧州においては、欧州一般データ保護規則(GDPR)に注意が必要である。日本企業であっても、個人データの取扱い実態によっては、GDPRの適用を受け得る。このため、適用範囲(第2条、第3条)を精査し、同法の要請に応じた措置を講ずる必要がある。このとき、安全管理に関連して、詳細な規制があることに注意を要する。

次に、米国においては、連邦法レベルでは包括的な個人データ保護に関する法律は制定されていないものの、分野ごとに個別に法律が存在する。州法では、複数の州において、包括的な法律が存在しており、例えば、カリフォルニア州では、カリフォルニア州消費者プライバシー法(the California Consumer Privacy Act。以下「CCPA」という。)及びその改正法であるカリフォルニア州プライバシー権法(the California Privacy Rights Act。以下「CPRA」という。)が存在するとともに、各州において侵害通知法が制定されている。

そして、中国においては、個人情報保護規制として、「個人情報保護法」(原文「个人信息保护法」、以下「中国個人情報保護法」という)、「ネットワーク安全法(サイバーセキュリティ法)」(原文「网络安全法」)、「データ安全法」(原文「数据安全法」)のデータ三法、「民法典」(以下「中国民法典」という)、「刑法」、「輸出管理規制法」(原文「出口管制法」)、「消費者権益保護法」等が存在する。また、現在も意見募集稿段階の法令や、改正や制定について議論段階の法令も多数存在する。様々な法令・ガイドラインにまたがって個人情報の保護がなされており、改正・制定も順次なされている。

2.解説

2-1.欧州

(1)はじめに

欧州一般データ保護規則(General Data Protection Regulation。以下「GDPR」という。)は、個人データの取扱いと関連する自然人の保護に関する規定及び個人データの自由な移動に関する規定を定めるものである(GDPR第1条第1項)。個情法等、わが国の個人情報保護法制に相当するものということができる。

以下の通り、日本企業であってもGDPRの適用を受けることがあるため、日本企業のグローバル展開と、グローバル・コンプライアンス体制の構築に伴い、GDPRを課題とする企業は少なくないと考えられる。そこで、本項においては、GDPRの適用範囲、そしてセキュリティ対策に関連する主な規定について概要を紹介する。

(2)適用範囲

GDPRは、個人データの取扱いがEU1域内で行われるものであるか否かを問わず、EU域内の管理者又は処理者の拠点における活動の過程における個人データの取扱いに2ついて適用される(GDPR第3条第1項)。また、EU域内に拠点が認められない場合であっても①有償無償を問わず、EU域内のデータ主体に対する物品又はサービスの提供、又は②EU域内におけるデータ主体の行動の監視を行う場合には、GDPRの適用があるとされる(同条2項)。

このため、日本企業であっても、EU域内で安定的な仕組みを通じて行われる実効的かつ現実的な活動(GDPR前文第22項。「拠点」の意義をこのように説明する)を行っている場合であって、この活動の過程でなされる個人データの取扱いについては、GDPRの適用を受ける。また、EU域内にそのような拠点がないとしても、①又は②に該当すればGDPRの適用を受け、一定の場合を除き、EU域内における代理人を指名しなければならない(GDPR第27条第1項)。

(3)安全管理に関する主な規定

GDPR第5条は、個人データの取扱いと関連する基本原則を定めている。この中では、「無権限による取扱い若しくは違法な取扱いに対して、並びに、偶発的な喪失、破壊又は損壊に対して、適切な技術上又は組織上の措置を用いて行われる保護を含め、個人データの適切な安全性を確保する態様により、取扱われる。(「完全性及び機密性」)」(同条第1項(f)号)と定められている。これを受けて、様々な義務が設けられているところ、適切な技術上・組織上の措置を明示するものとしては、次のアのほか、管理者の責任(同第24条)、データ保護バイデザイン及びデータ保護バイデフォルト(同第25条)、処理者(同第28条)、データ主体に対する個人データ侵害の連絡(同第34条)がある。その他、完全性・機密性に関連すると考えられる規定を含め、主なものの概要を紹介する。

ア 適切な技術的・組織的措置の実施

GDPR第32条第1項は「最新技術、実装費用、取扱いの性質、範囲、過程及び目的並びに自然人の権利及び自由に対する様々な蓋然性と深刻度のリスクを考慮に入れた上で、管理者及び処理者は、リスクに適切に対応する一定のレベルの安全性を確保するために、特に、以下のものを含め、適切な技術上及び組織上の措置をしかるべく実装する。」として安全管理措置の実施を求める。注意喚起しつつ例示列挙された「以下のもの」とは、①個人データの仮名化又は暗号化、②取扱システム及び取扱サービスの現在の機密性、完全性、可用性及び回復性を確保する能力、③物的又は技術的なインシデントが発生した際、適時な態様で、個人データの可用性及びそれに対するアクセスを復旧する能力、④取扱いの安全性を確保するための技術上及び組織上の措置の有効性の定期的なテスト、評価及び評定のための手順である。

各企業が実際にこれへの対応を実施するに際しては、実態に即することが求められるところ、データマッピングの結果に基づくことが肝要である。また、フランスのデータ保護機関である情報処理及び自由に関する国家委員会(CNIL3 )が公表する「THE CNIL’S GUIDES-2018 EDITION SECURITY OF PERSONAL DATA」や、欧州ネットワーク・情報セキュリティ機関(ENISA4)が公表する「Handbook on Security of Personal Data Processing」が参考となる。

イ 個人データ侵害への対応

「個人データ侵害が発生した場合、管理者は、その個人データ侵害が自然人の権利及び自由に対するリスクを発生させるおそれがない場合を除き、不当な遅滞なく、かつ、それが実施可能なときは、その侵害に気づいた時から遅くとも72時間以内に、第55条に従って所轄監督機関に対し、その個人データ侵害を通知しなければならない。」とし、また、「処理者は、個人データ侵害に気づいた後、不当な遅滞なく、管理者に対して通知しなければならない。」とされている(GDPR第33条)。特に、処理者に個人データの取扱いを委託している場合、処理者から適切な情報共有がなされるようにすることが求められることに注意が必要である。

所轄監督機関への通知およびデータ主体への連絡については、2021年1月に公表されたデータ侵害時の通知に関するガイドラインが、具体的な事例を挙げてその要否の判断基準や72時間の時間制限の開始時点等に関する検討を行っており、また、これを補完するものとして「データ侵害通知の例に関するガイドライン」も策定・公表されており参考になる。

ウ DPOの選任等

(ア)データ保護オフィサー(DPO)の選任

管理者及び処理者は、一定の場合にデータ保護オフィサー(DPO5)を選任しなければならない(GDPR第37条)。一定の場合とは、①公的機関又は公的組織によって個人データの取扱いが行われる場合、②管理者又は処理者の中心的業務が、その取扱いの性質、範囲及び又は目的のゆえに、データ主体の定期的かつ系統的な監視を大規模に要する取扱業務によって構成される場合、③管理者又は処理者の中心的業務が、第9条による特別な種類のデータ及び第10条で定める有罪判決及び犯罪行為と関連する個人データの大規模な取扱いによって構成される場合をいう6

企業にとって問題となる要件は②又は③であるところ「データ保護オフィサー(DPO)に関するガイドライン」では、具体例を含めた検討がなされている。例えば、大規模であるか否かについては、データ主体の数、個人データの量・種類、処理の期間・永続性、処理の地理的範囲を考慮して総合判断するとされ、定期的であるか否かは、現在継続し又は一定期間内に一定の間隔で発生するか、定期的に繰り返されるか、常時又は周期的に発生するか否かいずれかに該当するかによって判断するとされる。

DPOは、必ずしもEU域内において選任する必要はなく、日本国内で自社の従業員や外部の専門家を選任することも差し支えない。また、企業グループは、DPOが各拠点から容易にアクセス可能な場合に限り、1名のDPOを選任することができる(GDPR第37条第2項)。企業ごとに監査の方法も異なることなどコンプライアンスの体制もそれぞれであるところ、選任に際してGDPRに係る専門的、実務的な知見の有無を判断するとともに、企業内部等関係主体との意思疎通が容易であるか等の要素から、機能する体制を構築することが望ましい。

(イ)DPOの業務

DPOは、少なくとも①管理者又は処理者及び取扱いを行う従業者に対し、本規則及びそれ以外のEU若しくは加盟国のデータ保護条項による義務を通知し、かつ、助言すること、②取扱業務に関与する職員の責任の割当て、意識向上及び訓練、並びに、関連する監査を含め、本規則の遵守、それ以外のEU又は加盟国の個人データ保護条項遵守、並びに、個人データ保護と関連する管理者又は処理者の保護方針の遵守を監視すること、③要請があった場合、第35条によるデータ保護影響評価に関して助言を提供し、その遂行を監視すること、④監督機関と協力すること、⑤取扱いと関連する問題に関し、監督機関の連絡先として行動すること(第36条に規定する事前協議、適切な場合、それ以外の関連事項について協議することを含む。)をその職務として行わなければならない。なお、DPOに関しては、GDPR第38条第3項において、管理者及び処理者は、DPOが、上記職務の遂行に関し、いかなる指示も受けないように確実を期すことが義務付けられているということにも留意が必要である。

エ データ保護影響評価(DPIA)の実施

取扱いの性質、範囲、過程及び目的を考慮に入れた上で、特に新たな技術を用いるような種類の取扱いが、自然人の権利及び自由に対する高いリスクを発生させるおそれがある場合、管理者は、その取扱いの開始前に、予定している取扱業務の個人データの保護に対する影響についての評価を行わなければならないとされる(GDPR第35条1項)。この評価をデータ保護影響評価(DPIA7)という。

高いリスクを発生させる恐れがあり(「データ保護影響評価(DPIA)及び取扱いが2016/679規則の適用上、『高いリスクをもたらすことが予想される』か否かの判断に関するガイドライン」8III. B. a)に掲げられる9つの基準)、かつ適用除外事由に(同ガイドラインIII. B. b)に掲げられる5つの類型)に該当しない場合はDPIAの実施をしなければならず、実施によって高いリスクがあることが示され、リスク軽減措置を講ずることができない場合、データ保護監督機関との事前協議を要する(GDPR第36条1項)。

(4)事例

2019年に入って、安全管理措置を問題とした事例であって、巨額の制裁金を課すことを検討するケースが見られるようになった。英国9のデータ保護機関である英国情報コミッショナーズオフィス(ICO10)に関して、以下の2件が事例として挙げられる。

  1. ICOがブリティッシュ・エアウェイズに対し2,000万ポンドの制裁金を課した事例 顧客40万人の個人データが漏えいした事例(クレジットカード情報含む)であり、セキュリティ対策の不備が指摘された11
  2. ICOがマリオット・インターナショナルに対し1,840万ポンドの制裁金を課した事例 顧客に関する3億3900万件の個人データが漏えいした事例(EEA域内の人間のものはその一部)であり、セキュリティ対策の不備が指摘された12

2-2.米国

(1)連邦法と州法の関係等

米国では、連邦政府及び州政府それぞれに立法権が認められている。そして、連邦政府が制定した連邦法は、全ての州に適用され、また、州法に優先する(米国合衆国憲法第6章第2項)。サイバーセキュリティについては、連邦法及び州法のいずれのレベルにおいても、包括的な法律は制定されていなかったが、2022年3月、重要インフラのサイバーインシデントについてCISA(サイバーセキュリティ及びインフラストラクチャーセキュリティ庁(the Cybersecurity and Infrastracure Security Agency))への報告を義務付ける法律が制定される13といった動きがあるところである。

データ保護については、連邦レベルでは、CCPAの制定以降包括的な連邦データ保護法制定の機運は高まっているものの、現在のところ、データ保護に関する包括的な法律は制定されていない。一方で、州法レベルでは、カリフォルニア州等、包括的な個人情報保護法が制定している州が複数存在する。

なお、連邦レベルにおいても、銀行等の金融機関に適用されるグラム・リーチ・ブライリー法(Gramm-Leach-Bliley Act)(以下「GLBA」という。)や医療関係についての医療保険の相互運用性と説明責任に関する法律(Health Insurance Portability and Accountability Act)(以下「HIPAA」という。)等、分野ごとに個別のデータ保護に関する連邦法が存在する。

(2)データ保護に関する州法
ア CCPA及びCRPA

CCPAは、2018年6月28日に制定されたカリフォルニア州における包括的な個人情報保護法であり、同州の自然人である住民(消費者)の個人情報を保護することを目的とするものであり、2020年1月1日から施行されている。日本企業でカリフォルニア州に拠点を有しない場合であっても、カリフォルニア州において事業を行っており14、総売上が2,500万ドル以上であるなど、その他の要件を満たす場合には、CCPAが適用される。CCPAに違反した場合、州司法長官より違反行為の差止め又は制裁金(最大2,500ドル(故意の違反については最大7,500ドル))を求めた提訴(CCPA 1798.155(b))を受ける可能性がある。さらに、合理的セキュリティ措置を取る義務の違反により、暗号化されていない、特定の情報が流出等した場合には、消費者には1件あたり100ドル以上750ドル以下の法定損害賠償又は実損額のいずれか大きいほうの金額について私人提訴権(クラスアクションも可能)(1798.150(a)(1))が認められており、実際にクラスアクションが提起されている事例も存在する(例:Benjamin Karter v. Epiq Systems, Inc.)

また、カリフォルニア州においては、2020年11月3日にCCPAの改正法であるCRPAが制定され、その大部分の規定は、2023年1月1日から施行される予定である。CRPAにおいては、違反した場合の制裁金の上限が、故意の有無にかかわらず、16歳未満であると認識している個人情報の違反又は未成年の個人情報の違反を伴う場合には7,500ドルへと増額されている。また、私人提訴権の対象となる情報が、CCPAにおいては、氏名等を含む一定の個人情報に限られていたが、CRPAにおいては、新たにEメールアドレスと組み合わされた、アカウントへのアクセスを可能とするパスワード又はセキュリティ質問及びその回答の情報も対象として追加されている。

イ データ侵害通知法及びSHIELD Act

データ侵害通知法は、個人情報の漏えいが発生した場合に、事業者に対し、漏えいの対象となった個人に対して漏えいの通知を義務付けるとともに、一定の場合に州当局への報告も義務付けるものであり、米国の各州において制定されている。

例えば、カリフォルニア州のデータ侵害通知法(Cal. Civ. 1798.82)においては、事業者は、システムセキュリティの侵害が発生した場合には、個人情報が漏えい等の対象となったカリフォルニア州の住民に対する通知を行わなければならず(Cal. Civ. 1798.82(a))、さらに、500名以上のカリフォルニア州の住民に対し当該通知を行う場合には、州司法長官に対し住民に対する通知書のサンプルを提出しなければならない(Cal. Civ. 1798.82(f))。

2019年7月にニューヨーク州で制定されたハッキング禁止及び電子データセキュリティ改善に関する法律(Stop Hacks and Improve Electronic Data Security Act)(以下「SHIELD Act」という。)は、同州のデータ侵害通知法の個人情報の範囲を拡大する等の改正を定めている(N.Y. Gen. Bus. Law §899-aa 1 (b)(i)(ii))。さらに、SHIELD Actは、ニューヨーク州の住民の個人情報を含む電子化データを保有等している事業者等に対し、当該個人情報を保護するための合理的セキュリティ措置を取るよう求めている(N.Y. Gen. Bus. Law §899-bb 2 (a))。

(3)データ保護に関する連邦法

連邦レベルでは、現在のところ、データ保護に関する包括的な法律は制定されていないが分野ごとに個別の連邦法は存在する。例えば、HIPAAは、電子化された医療情報を扱う病院や医療保険会社等を対象とし、保護健康情報(protected health information)について、会社の規模、技術的インフラ、コスト及びリスクの大きさ等に応じて、合理的かつ適切なセキュリティ措置(管理的措置、物理的措置、技術的措置及び組織的措置)を取ることを求めている15。また、GLBAは、金融機関に対し、顧客の非公開個人情報(nonpublic personal information.)の保護について、特定の要素を含むセキュリティプログラムの実施を義務付けている16

2-3.中国

(1)各法令の関係性

まず、2017年、ネットワーク空間管理の基本法といえるネットワーク安全法(「サイバーセキュリティ法」ということもある)が、2021年にはデータ安全法と中国個人情報保護法が施行され、これらの三法(以下「データ三法」ということがある)を主要法律として、横断的にネットワーク・データ(個人情報含む。)の保護が図られている。なお、現時点では、法律上は詳細まで定められていない定義や要件が含まれているが、現状、下位法令等の整備は遅れている。そのため、下位法令等で定められていない事項については、国家推奨標準である「情報安全技術個人情報安全規範」等の法的拘束力のない標準・ガイドライン等を参照する必要がある。また、2021年1月1日に施行された中国民法典においても、個人情報、プライバシー権が明記され、一定の義務等が規定されている。

ネットワーク安全法は、Q85で紹介するとおり、ネットワークの安全管理に関連する事項を全般的に規定したサイバーセキュリティの基本法となっている。中国国内においてインターネットを建設・運営・維持・使用する場合、及びインターネットの安全を監督管理する場合に適用されるため、中国以外に所在する企業であっても中国国内で事業を行う場合には適用される可能性がある。適用対象主体は「ネットワーク運営者」で、特に「重要情報インフラ運営者」に当たる場合は、個人情報・重要データの国内保存義務・国外移転規制が課されることとなる。ネットワーク安全法においても個人情報保護の関する規定が存在するが、原則的・概括的な規定に止まる。中国個人情報保護法の施行前は、ネットワーク安全法における個人情報保護に関する規定の重要性は高かったが、中国個人情報保護法の施行とともに、その規定の意義は薄れたといえる。

次に、データ安全法は、データセキュリティに関する責任主体、データセキュリティ保護義務等について規定した基本法となっている。中国国内における個人データに限られない「データ」17の「取扱行為」18に適用される。また、同法の域外適用についても規定されている(同法第2条第2項)。

そして、中国個人情報保護法は、GDPRに類似する内容を規定しており、包括的な個人情報の保護についての基本法となっている。個人情報を取り扱う個人情報取扱者の、中国国内における自然人の個人情報の取扱行為のみならず、中国国外における中国国内の自然人の個人情報の取扱行為についても、①国内の自然人に対する製品又は役務の提供を目的とする場合、②国内の自然人の行為を分析し、評価する場合、③法律、行政法規に定めるその他の事由のいずれかに該当する場合は適用対象となる(同法第3条第2項)。また、後述する機微な個人情報についても規定がなされている。

上記のとおり、データ三法は、保護法益・適用対象について、重複する部分はあるものの法目的などの大枠は異なっているといえる。

また、中国個人情報保護法における個人情報の定義19と、ネットワーク安全法及び中国民法典における個人情報の定義20は書きぶりは異なるものの、自然人の識別可能性を基準に個人情報の範囲を画するという点については同様と考えられる。

なお、今後も、後発の法令によって、適用対象、義務・規制が上乗せされることがありうるため、法令の制定の動向に注意が必要である。以上を踏まえ、以下では、主に中国個人情報保護法のうち、サイバーセキュリティにかかわる部分の概要を紹介する。

(2)機微な個人情報

上記のとおり、中国個人情報保護法では、機微な個人情報について規定がなされている。機微な個人情報とは、「一旦漏洩され、又は不法に使用されると、自然人の人格の尊厳が侵害を受け、又は人身、財産の安全が害されやすい個人情報であり、生体認証、宗教信仰、特定の身分、医療健康、金融口座、行動履歴等の情報や、14歳未満の未成年者の個人情報が含まれる」とされている(同法第28条第1項)。

機微な個人情報を取得する場合、同法で規定されている個人情報の取扱行為前の本人の同意に加え、別途の本人同意を取得する必要がある(同法第29条)。また、一般的な事前告知事項に加え、機微な個人情報の取扱いの必要性及び個人の権益への影響を告知しなければならない(同法第30条)。その他、機微な個人情報を取り扱う場合は、後述する個人情報影響評価を実施しなければならない(同法第55条)。

(3)安全管理に関する主な規定

中国個人情報保護法では、個人情報の安全管理に関わる個人情報取扱者の一般的な義務として、以下の①~⑥の措置義務が規定されている(同法第51条)。なお、ネットワーク安全法第42条第2項においても、個人情報の安全管理措置として、技術的管理措置等を実施しなければならない旨の規定がある21

  1. 内部の管理制度及び操作規程の制定義務
  2. 個人情報に対する分類管理の実施義務
  3. 適切な暗号化、非識別化等の然るべき安全技術の措置義務
  4. 個人情報取扱の操作権限を合理的に確定し、かつ定期的に従業員に対して安全教育及び研修を実施する義務
  5. 個人情報の安全に関わる事象に対する緊急対応策の制定・実施義務
  6. 法律、行政法規に定めるその他義務

また、同法は、取り扱う個人情報が国のネットワーク情報部門の定める数量に達している個人情報取扱者に対して、個人情報保護責任者の指定を要求している(第52条)。「国のネットワーク情報部門の定める数量」の具体的な基準は定められていないが、ネットワーク安全審査弁法や、ネットワークデータ安全管理条例(意見募集稿)を参考にすると、100万人以上分の個人情報が目安となると考えられる

さらに、個人情報取扱者は、以下のいずれかに該当する場合、個人情報影響評価22を行わなければならない(同法第55条)。

  1. 機微な個人情報を取り扱う場合
  2. 個人情報を利用した自動化された意思決定を行う場合
  3. 個人情報の取扱の委託、その他の個人情報取扱者への個人情報の提供及び個人情報の公開を行う場合
  4. 個人情報の国外提供を行う場合
  5. その他個人の権益に重大な影響を与える個人情報取扱行為を行う場合

また、個人情報取扱者が、個人情報の取扱いについて委託する場合は、取扱委託の目的、期間、取扱方法、個人情報の種類、保護措置、双方の権利及び義務等について約定した上で、委託者は受託者を監督しなければならないと規定されているため、注意が必要である(同法第21条第1項)。

加えて、個人情報取扱者が、合併、分割、解散、破産宣告等の原因により個人情報を移転する必要がある場合、本人に受領者の名称又は氏名及び連絡先情報を告知しなければならないとされている点も注意が必要である(同法第22条)。

(4)個人情報の漏えい等

中国個人情報保護法の制定前は、個人情報漏えい等のインシデントが発生した又は発生する可能性が生じた際の義務については、ネットワーク安全法第42条第2項で、救済措置、本人への通知及び関係所管機関に対する報告について抽象的な義務が定められていたが、包括的な個人情報取扱者に関する具体的な法律上の義務はなかった23

中国個人情報保護法では、個人情報漏えい等のインシデントが発生した又は発生する可能性が生じた際の、個人情報取扱者における、改善措置の実施、監督機関や本人に対する特定事項24の通知に関する義務が規定された(同法第57条第1項)。また、一定の場合、本人への通知が不要になる旨の抽象的規定も設けられた(同条第2項)25

3.参考資料(法令・ガイドラインなど)

4.裁判例

特になし


[1]

欧州連合加盟国及び欧州経済領域(EEA: European Economic Area)協定に基づきアイスランド、リヒテンシュタイン及びノルウェーを含む、欧州連合(European Union)

[2]

本文中では地理的適用範囲について記載しているところ、その他「本規則は、その全部又は一部が自動的な手段による個人データの取扱いに対し、並びに、自動的な手段以外の方法による個人データの取扱いであって、ファイリングシステムの一部を構成するもの、又は、ファイリングシステムの一部として構成することが予定されているものに対し、適用される。」等、実体的適用範囲についても定められている(GDPR 第2条)。

[3]

Commission nationale de l’informatique et des libertesの略。

[4]

European Union Agency for Network and Information Securityの略。

[5]

Data Protection Officerの略。

[6]

ただし、加盟国が内国施行法において独自の要件を設定している場合があるため、各国の法令を確認する必要がある(例:ドイツ)。

[7]

Data Protection Impact Assessmentの略

[8]

原題はGuidelines on Data Protection Impact Assessment (DPIA) and determing whether processing is “likely to result in a high risk” for the purposes of Regulation 2016/679。

[9]

英国は、2020年1月31日にEUを離脱したことに伴い、現在は、GDPRの対象外である。もっとも、英国はEU離脱に伴い、GDPRと同様の法制度を自国内で整備している。

[10]

Information Commissioner’s Officeの略。

[14]

なお、「カリフォルニア州において事業を行っている」(does business in the State of California)については、CCPA上定義は存在せず、どのような場合に「カリフォルニア州において事業を行っている」と判断されるかは明らかではない。

[15]

42 U.S.C. §1302(a)および45 C.F.R. § 164.306, 308, 310, 312, 314

[16]

15 U.S.C. §6801(b)および16 C.F.R. §314.3, 314.4

[17]

いずれかの電子的又はその他の方式によって情報を記録したもの(データ安全法第3条第1項)

[18]

データの収集、保存、使用、加工、伝送、提供、公開等が含まれる(データ安全法第3条第2項)

[19]

電子的又は他の方式により記録され、既に識別された又は識別可能な、自然人と関連する各種の情報であり、匿名化処理された情報は含まない(中国個人情報保護法第4条第1項)。

[20]

「電子的方式又はその他の方式によって記録され、単独で又はその他の情報と組み合わせて、特定の自然人を識別することができる各種情報をいい、自然人の氏名、生年月日、身分証明書番号、生体認証情報、住所、電話番号、電子メール、健康情報、行動履歴情報等を含む。」(ネットワーク安全法第76条第5号、中国民法典第1034条第2項)

[21]

なお、電気通信事業及びインターネット情報サービス提供者については、電気通信及びインターネット利用者の個人情報の保護に関する規定(原文「电信和互联网用户个人信息保护规定」)第13条により、個人情報の安全管理措置として必要な措置を実施しなければならない旨の規定がある。この規定は、「国務院部門規章」であり、狭義の「法律」ではないが、法的拘束力を有する「法令」に位置づけられる。

[22]

個人情報影響評価には、①個人情報の取扱目的、取扱方法等が合法的、正当かつ必要なものであるか、②個人の権益に対する影響及び安全リスク、③講じる保護措置が合法的かつ有効であるか、かつリスクの程度に見合ったものであるかといった内容を含めなければならず、個人情報保護影響評価報告及び取扱状況の記録を少なくとも3年間保存しなければならないとされているが、具体的にどのように個人情報影響評価を実施しなければならないか等の細則について、本法には規定されていない(同法第56条)。

[23]

その他、電気通信及びインターネット利用者の個人情報の保護に関する規定第14条においては、電気通信事業及びインターネット情報サービス提供者について、是正措置、報告に関する具体的な義務が定められていた。

[24]

①個人情報の漏えい、改ざん、又は損失の種類、理由、及び考えられる危害が発生したこと、又は発生する可能性があること、②個人情報取扱者が講じた是正措置、および個人が危害を軽減するために講じることができる措置、③個人情報取扱者の連絡先

[25]

情報漏えい、改ざん、紛失による危害を効果的に回避するための措置を講じた場合は本人への通知が不要とされているが、監督機関が害を及ぼす可能性があると判断した場合は、本人への通知を要求される。なお、具体的な措置の内容については現時点では不明である。

Q85 海外における主なサイバーセキュリティ法令

海外における主なサイバーセキュリティ関連法令としてどのようなものがあるか。その際に日本企業が留意すべきポイントとしてどのようなものがあげられるか。

タグ:NIS指令、NIS2指令案、基幹サービス運営者、デジタルサービス提供者、EUサイバーセキュリティ法、ランサムウェア、OFAC、FinCEN、中国個人情報保護法、データ安全法、ネットワーク安全法、民法典、ネットワーク安全審査規則

1.概要

ネットワーク・情報システムの安全に関する指令1(以下「NIS指令」という。)は、欧州連合(EU)加盟国が遵守すべきセキュリティ対策規範を定めるものである2。また、EUは、EU域内における統一的なサイバーセキュリティ認証制度の整備を目指し、EUサイバーセキュリティ法(EU Cybersecurity Act3)を制定している。

米国においては、連邦法及び州法のいずれのレベルにおいてもサイバーセキュリティに係る包括的な法律は制定されていない。なお、近年、米国においてランサムウェア攻撃による被害が急増していることから、米国財務省外国資産管理局(the U.S. Department of the Treasury’s Office of Foreign Assets Control)(以下「OFAC」という。)や金融犯罪取締網(Financial Crimes Enforcement Network)(以下「FinCEN」という。)が勧告を公表する等、規制を強化している。

中国においては、ネットワーク安全法、中国個人情報保護法、データ安全法のいわゆるデータ三法に着目する必要がある。このうち、サイバーセキュリティに関するものとしては、ネットワーク安全法、データ安全法があげられ、事業者に対する様々な義務を規定している。さらに、2022年2月15日に施行された「ネットワーク安全審査規則」においても、所定の場合における安全審査義務が規定されている。

2.解説

2-1.欧州

(1)NIS指令の概要

NIS指令は、欧州連合(EU)加盟国が遵守すべきセキュリティ対策規範を定めるものであり、EU加盟国は、NIS指令が定める要求事項を各国法において定める必要があるところ、既にEUの現加盟国27か国のNIS指令の国内法化(transposition)は完了している。NIS指令は、欧州連合運営条約(Treaties of the European Union)第114条を立法上の根拠として、2016年7月6日に成立し、同年8月8日に施行された。なお、欧州委員会は、2020年12月に指令の適用対象を拡大すること等を盛り込んだNIS2指令案を提案していたところ、2022年11月28日に可決されている4

(2)NIS指令の目的

NIS指令の目的は大きく以下のとおりに分類される。

  1. 各国はサイバーセキュリティ国家戦略策定や、Computer Security Incident Response Team設置を含めたサイバーセキュリティインシデント対応の国家的枠組みを構築すること
  2. 各国はサイバーセキュリティ関連の情報共有等の国家的枠組みを構築すること
  3. 各国は基幹サービス運営者(operator of essential services)やデジタルサービス提供者(digital service provider)に対するインシデント届出義務等を課すセキュリティ法制を定めること
(3)NIS指令の適用対象となる民間事業者5

NIS指令の適用対象となる民間事業者は、基幹サービス運営者(operator of essential services)及びデジタルサービス提供者(digital service provider)である。

ア 基幹サービス運営者

基幹サービス(essential services)に係る事業分野は、エネルギー(電気、石油、ガス)、輸送(航空輸送、鉄道輸送、水上輸送、道路輸送)、銀行、金融市場インフラストラクチャー、保険医療、飲料水供給分配に分類されるが(NIS指令Annex II)、各加盟国は、以下の特定基準に基づき、2018年11月9日までに、自国にて設立された具体的な基幹サービス運営者を特定する義務が課されている(NIS指令第5条第1項、第2項)。

  1. 重要な社会活動、経済活動又はその両方の維持に不可欠なサービスを提供する法人であること
  2. ネットワーク及び情報システムに依存して(a)のサービスを提供していること
  3. インシデントが(a)のサービスの提供の提供に重大な破壊的影響を及ぼすであろうこと
イ デジタルサービス提供者

デジタルサービスは、オンラインマーケットプレイス、オンライン検索エンジン及びクラウドコンピューティングサービスに分類され、かかるサービスを提供する法人は全てデジタルサービス提供者に含まれる。

(4)NIS指令との関係において民間事業者に課される義務の内容

NIS指令は、加盟国に対し、国内法において基幹サービス運営者及びデジタルサービス提供者に対し、大要、以下の義務を課すことを要求する(NIS指令第14条第1項~第3項、第16条第1項~第3項)。

  1. EU域内提供サービスに使用するネットワーク及びシステムのリスクを管理するための適切な技術的かつ組織的な措置を講じること
  2. EU域内提供サービスに使用するネットワーク及びシステムに対するインシデントによる影響を防止・最小化するための適切な措置を講じること
  3. 提供するサービスの継続性に重大な影響を及ぼすインシデントを遅滞なく管轄官庁又はCSIRTに対し通知すること

さらに、NIS指令は、加盟国に対し、NIS指令に基づき採択された国内規定への違反があった場合に適用可能な罰則規定を定め、その実施を確保するための適切な措置を講じることを要求する(NIS指令第21条)。

(5)EUサイバーセキュリティ法

EUサイバーセキュリティ法は、欧州ネットワーク情報セキュリティ庁(European Union Agency for Cybersecurity)の目的、役割、組織、権限等について定めるとともに、EU域内におけるICT製品、ICTサービス及びICTプロセスに関する統一的なサイバーセキュリティ認証制度である欧州サイバーセキュリティ認証フレームワーク(European cybersecurity certification framework)の確立を目的とする法律であり、2019年4月17日に成立し、同年6月27日に施行された。EU加盟国は、EUサイバーセキュリティ法に基づき、EU域内で製造・販売されるICT製品、ICTサービス及びICTプロセスのセキュリティ認証の規格統一を目指しており、今後ICT製品、ICTサービス及びICTプロセスのタイプや類型ごとに認証基準が順次作成されることが予定されている。

2-2.米国

(1)包括的なサイバーセキュリティに関する連邦法の有無

米国においては、連邦法及び州法のいずれのレベルにおいてもサイバーセキュリティに係る包括的な法律は制定されていない。ただし、近年、米国においてランサムウェア攻撃による被害が急増していることから、OFACやFinCENが勧告を公表する等、規制を強化している。

(2)ランサムウェアに関する規制

OFACの規制の中には、外交政策・安全保障上の目的から特定の国・地域及び制裁対象者リスト(Spcecially Designated Nationals and Blocked Persons List)(以下「SDNリスト」という。)に記載された個人・団体等を対象として取引制限や資産凍結等の措置を講じているものがある。そして、OFAC規制は、主に米国人・米国法人を対象とする措置(一次的制裁)と非米国人・非米国法人を対象とする措置(二次的制裁)に分類されるが、このうち一次的制裁は制裁金のみならず、刑事罰の対象となる上に、米国との接点がある限り、非米国人・非米国法人であっても域外適用される可能性がある。

近年、米国においてランサムウェア攻撃による被害が急増していることを受けて、2021年9月21日、OFACは、ランサムウェアの支払いの促進についての潜在的制裁リスクについてのアップデート版の勧告(Updated Advisory on Potential Sanctions Risks for Faciliating Ransomware Payments)(以下「OFAC勧告」という。)6を公表し、同年のうちに複数の暗号資産取引所をSDNリストに追加している。

OFAC勧告では、ランサムウェアの支払いへの協力はOFAC規制に違反し、厳格責任に基づく制裁金の対象となりうることを明記するとともに、制裁遵守プログラム(Sanctions Compliance Program)の存在、性質及び適切性や、サイバーセキュリティ及びインフラストラクチャーセキュリティ庁(CISA: the Cybersecurity and Infrastracure Security Agency)の「ランサムウェアガイド2020年9月」(Ransamware Guide September 2020)7において強調されているサイバーセキュリティプラクティスの採用又は改良を通じたリスク軽減のステップが、制裁の決定に際して、制裁緩和の要素として考慮されるとしている。さらに、OFAC勧告においては、ランサムウェアの支払いを被害者に代わって行うことに関与する企業は、金融犯罪取締網(Financial Crimes Enforcement Network)(以下「FinCEN」という。)の規制を遵守する義務があるか否かに留意すべきである旨記載し、脚注においてFinCENの2020年10月1日付勧告(Advisory on Ransomware and the Use of the Financial System to Facilitate Ransom Payments8)(以下「FinCEN勧告」という。なお、FinCEN勧告は2021年11月8日付でアップデートされている9。)を引用している。

FinCEN勧告は、金融機関が、銀行秘密法(Bank Security Act)に定める義務を遵守することを通じて、米国の金融システムをランサムウェアの脅威から守ることについて重要な役割を果たすとしつつ、金融機関は、ランサムウェア事案を扱う場合には、疑わしい取引報告(Suspicious Activity Reporting)(以下「SAR」という。)を行うことの要否・適否について決定すべきであるとしている。

さらに、換金可能な暗号資産の交換業者(CVC exchanges)を含む金融機関が、ランサムウェア攻撃に関連する疑わしい取引を特定し、SARの義務を果たすことの重要性に照らし、FinCEN及び法執行機関は、ランサムウェア攻撃に関する疑わしい取引は、「即時の注意が要求される違反に関する事態」10に該当する(金融機関による即時の通知が必要となる)と考える旨表明し、金融機関に対して、疑わしい取引の報告義務の履行を求めている。

2-3.中国

(1)主要な法律

Q84のとおり、中国においては、2017年にネットワーク空間管理の基本法といえるネットワーク安全法(サイバーセキュリティ法)が、2021年にはデータ安全法と中国個人情報保護法が施行され、これらの三法(以下「データ三法」ということがある)を主要法律として横断的にサイバーセキュリティを含むデータの保護を図っている(中国個人情報保護法についてはQ84を参照)。

(2)ネットワーク安全法
ア ネットワーク運営者の義務

ネットワーク安全法の適用対象は、「ネットワーク運営者」(中国国内におけるネットワークの所有者、管理者およびネットワークサービス提供者。同法第76条第1項3号)である。ネットワーク運営者は、サイバーセキュリティ等級別保護制度の要件に基づき安全保護義務を履行しなければならない(同法第21条)。サイバーセキュリティインシデント緊急対応プランを制定し、インシデント発生時には直ちにそのプランを発動して救済措置を講じるとともに、関連の主管部門に報告する義務を負う(同法第25条)。

イ 重要情報インフラ運営者の義務

ネットワーク安全法は、重要情報インフラ運営者に対して、ネットワーク運営者に対する義務に加えて厳格な義務が課される。ここにいう「重要情報インフラ」とは、2021年9月1日に施行された「重要情報インフラ安全保護条例」第2項によれば、「公共通信および情報サービス、エネルギー、交通、水利、金融、公共サービス、電子政務、国防科学技術工業等の重要な業界及び分野、並びにその他一旦その機能が破壊され、喪失し、又はデータが漏えいすると国の安全、国の経済、人民の生活、公共の利益に重大な危害が及ぶおそれのある重要なネットワーク施設及び情報システム等」とされている。同条例によれば、重要情報インフラは、当局主管部門が認定のための規則を制定し、認定結果を通知することとされている。

重要情報インフラ運営者には、安全性・リスク要因について年1回以上の検査評価を行う義務や、データローカライゼーション規制(Q86参照)が課せられることとなる。

(3)データ安全法

データ安全法は、中国国内で「データ取扱行為」を行う場合に適用される(同法第2条第1項)。取扱行為とは、収集、保存、使用、加工、伝達、提供、開示等をいう(同法第3条第2項)。域外適用については、中国国外で行われるデータ取扱行為によって中国の国家安全、公共利益または公民、組織の合法的な権益を害した場合、法的責任を追及することとされている(同法第2条第2項)。

データ取扱者に対する主な義務をいくつか挙げると、まず、データ安全保護義務が課される。データ取扱者は、データセキュリティ体制整備(同法第27条第1項など)を行い、法令の規定に基づく「全過程のデータ安全管理制度」を確立・整備し、教育研修の実施を手配し、相応の技術措置等を取らなければならない(同法第27条)。

次に、データ取扱行為においてはリスクモニタリングを強化し、安全上の欠陥、脆弱性等のリスクを発見した場合の対応や、インシデント発生時の処置(ユーザ及び関連主管部門への告知・報告も含む)に関する義務がある(同法第29条)。

また、データについて、一般データ、重要データ、国家核心データという3つの類型分けがなされており、重要データの取扱いに関しては、データ安全責任者・管理機構の明確化(同法第27条2項)、定期的なリスク評価の実施と関連主管部門への報告(同法第30条)といった義務が加わることとなる。

(4)ネットワーク安全審査規則

「ネットワーク安全審査規則」によれば、重要情報インフラ運営者によるネットワーク製品及びサービスの調達、ネットワーク・プラットフォーム運営者によるデータ取扱行為が、国家の安全に影響を及ぼし得る場合には、ネットワーク安全審査を行わなければならないとされている(同規則第2条第1項)。

また、重要情報インフラ運営者がネットワーク製品及びサービスを調達する場合、当該製品及びサービスによる国家安全リスクを事前に判断しなければならず、国家の安全に影響を及ぼし得る場合は、ネットワーク安全審査弁公室に対しネットワーク安全審査を申告しなければならないとされている(同規則第5条)。

さらに、100万を超えるユーザの個人情報を保有するネットワーク・プラットフォーム運営者が国外で上場する場合、ネットワーク安全審査弁公室に対し、ネットワーク安全審査を申告しなければならないとされており(同規則第7条)、中国国内において多数の個人情報を扱う企業が中国国外で上場しようとする場合には、当局による安全審査を経る必要が生じ、その運用によっては中国国外でのIPO実務に影響があり得る点に留意が必要である。

3.参考資料(法令・ガイドラインなど)

本文中に記載のとおり

4.裁判例

特になし

Q86 データローカライゼーション規制の概要

データローカライゼーションとはどのような内容の規制なのか。また、データローカライゼーション規制の適用がある場合の法的留意点はいかなるものか。

タグ:データローカライゼーション、越境移転、ネットワーク安全法、中国個人情報保護法、重要データ、個人データ、重要情報インフラ運営者、ネットワーク運営者

1.概要

データローカライゼーションとは、重要データや個人データなど一定のデータを国内で保管することを義務付ける法規制をいう。ネットワーク安全法、ベトナムサイバーセキュリティ法、ロシア連邦個人情報保護法などが、かかるデータローカライゼーション規制を有する。

データローカライゼーション規制の適用がある場合には、その具体的な規制内容に応じたコンプライアンス対応が求められる。例えばネットワーク安全法においては、重要情報インフラ運営者に該当する場合には、中国国内において収集・生成する個人情報および重要データについては、そのような重要性の高い情報の国外流出を防止するという観点も踏まえて中国国内において保管しなければならないとされ、業務上の必要から、確かに中国国外へと越境移転する必要がある場合には、一定の要件に従った安全評価を行わなければならないとされる。このため、国内へのデータセンター設置や、国外へのデータ移転に対してのセキュリティ評価プロセスの構築が必要になる。一方、一般のネットワーク運営者がかかる義務を履行する必要があるか否かについては、未だ法令により明確にされていないため、弁法1やガイドラインの制定動向に注目する必要がある。

日本では、データローカライゼーション規制は実施されていないが、医療情報のような一部の類型の情報や政府の情報システムの情報の保管場所について、ガイドライン等で要求事項があることに留意すべきである。

2.解説

(1)問題の所在

近年、サイバーセキュリティと法令の文脈において「データローカライゼーション」と称する規制が注目されているが、これはどのような内容の規制であり、また、データローカライゼーション規制の適用がある場合の法的留意点はいかなるものであるのかが問題となる。

(2)データローカライゼーション規制の概要

データローカライゼーション規制とは、重要データや個人データなど一定のデータを国内で保管することを義務付ける法規制をいう。2017年6月1日施行の中華人民共和国網路安全法(中華人民共和国サイバーセキュリティ法、以下「ネットワーク安全法」という。)が、かかるデータローカライゼーション規制を制定し、当該規制に関して国際的に広い関心を集めるきっかけとなった。その他にも、ベトナムサイバーセキュリティ法やロシア連邦個人情報保護法などが、かかるデータローカライゼーション規制を有する。データローカライゼーション規制の適用がある場合には、その具体的な規制内容に応じたコンプライアンス対応が求められる。

なお、EUのGeneral Data Protection Regulation(EU一般データ保護規則。以下「GDPR」という。)などにおいては、個人データの国外移転に当たって一定の条件を求めているが、個人データの国内保管そのものを義務付けるものではない。このような、いわゆる個人データの越境移転規制については、データローカライゼーション規制には含まないものとして整理する。

以下、ネットワーク安全法の内容を中心に、データローカライゼーション規制の概要と、同規制の適用がある場合の法的留意点を説明する。

(3)ネットワーク安全法とデータローカライゼーション規制

ア 適用範囲

ネットワーク安全法においては、第37条において、いわゆるデータローカライゼーション規制が規定されている。すなわち、重要情報インフラの運営者(重要インフラ運営者の定義についてはQ85を参照)は、中国国内での運営において収集及び発生した個人情報及び重要データを、中国国内で保存しなければならず、また業務の必要により国外提供する必要がある場合には、国家インターネット情報部門が国務院の関係部門と共に制定した規則に従って安全評価を行わなければならないとされる(第37条)。また、条文上は、「重要情報インフラ」の運営者にのみ、データローカライゼーション規制の適用があるとされている。

また、データローカライゼーションの対象となる「個人情報」とは、「電子又はその他の方式で記録した単独又はその他の情報と組み合わせて自然人(個人)の身分を識別することができる、自然人の氏名、生年月日、身分証番号、個人の生体認証情報、住所、電話番号等を含むがこれらに限らない各種情報をいう。」(第76条第1項第5号)とされ、また、「重要データ」とは、電子方式により存在し、ひとたび改ざん、破壊、漏洩又は違法取得、違法利用がなされた場合、国家安全、公共利益に危害を及ぼす可能性があるデータをいうとされる(情報安全技術重要データ識別ガイドライン(2022年1月13日付意見募集稿)参照)。

なお、上記のとおり、ネットワーク安全法の条文上は、重要情報インフラの運営者のみがデータローカライゼーション規制の義務主体とされるが、「個人情報と重要データ越境セキュリティ評価弁法」(2017年4月11日付意見募集稿)及び「個人情報越境セキュリティ評価弁法」(2019年6月13日付意見募集稿)において、かかる義務主体が、重要情報インフラの運営者だけではなく、一般の「ネットワーク運営者」(定義についてはQ85を参照)に拡大される可能性もある2。令和4年3月現在、未だ、当該各弁法は意見募集稿段階であり、確定していないため、今後の弁法やガイドラインの制定動向に留意が必要である。

イ 規制内容

ネットワーク安全法の条文上の規制内容は、前述のとおり、中国国内での運営において収集及び発生した個人情報及び重要データを中国国内で保存すること、業務の必要により国外提供する必要がある場合には国家インターネット情報部門が国務院の関係部門と共に制定した規則に従って安全評価を行うことであるが、特に、後半の安全評価につき、条文からはその具体的内容は明らかではない。この点、前述「情報安全技術データ越境セキュリティ評価ガイドライン」(2017年8月25日付意見募集稿)の現状の内容によれば、越境移転制限の適用対象となる企業であって、例えば、日本と中国において個人情報及び重要データを共有している場合等においては、概要、以下のプロセスを実施する必要があるとされる。

  1. データの越境移転に関するセキュリティ自己評価グループを設立する。
  2. データの越境移転計画を制定する。
  3. データの越境移転に関するセキュリティ自己評価を実施し、セキュリティ自己評価報告書を作成する。
  4. セキュリティ自己評価報告書及びその関連証明資料を提出し、国家インターネット情報部門及び産業主管部門に対して申告する(必要な場合にはその同意を得る。なお、評価の結果、越境移転が禁止された場合には、データの越境移転計画を修正し、セキュリティ自己評価を再実施しなければならない)。
  5. 毎年セキュリティ自己評価を実施する。

また、データ越境移転に関しては、2021年10月29日に公表した「データ国外移転安全評価規則」(2021年10月29日付意見募集稿)においても規定されている。本規則では、データ取扱者は、データを国外に提供する前に、データ国外移転リスクの自己評価を実施しなければならないと、前述の「情報安全技術データ越境セキュリティ評価ガイドライン」でも記載されていた内容を規定している。その際に、重点的に評価すべき事項として、以下の事項が列挙されている(本規則5条)。

  1. データの国外移転及び国外の受領者によるデータ取扱の目的、範囲、方法等の合法性、正当性、必要性
  2. 国外移転データの数量、範囲、種類、機微度、データの国外移転により国の安全、公共の利益及び個人又は組織の合法的権益に及ぼされる可能性のあるリスク
  3. データ取扱者のデータ移転段階における管理上及び技術上の措置及び能力等により、データの漏えい、毀損等のリスクを防ぐことができるか否か
  4. 国外の受領者が負うことを承諾した責任及び義務、並びに責任及び義務の履行に係る管理上及び技術上の措置及び能力等により、国外移転データの安全を保障することができるか否か
  5. データが国外移転及び再移転後に漏えい、毀損、改竄、濫用等されるリスク、個人が個人情報に係る権益を維持保護するための経路が確保されているか否か等
  6. 国外の受領者と締結した、データの国外移転に関する契約において、データ安全保護責任及び義務が十分に定められているか否か

令和4年3月現在、いまだ、上述のガイドラインや規則はいずれも意見募集稿段階であり、確定していないため、今後の正式な公布動向に留意が必要である。

また、重要情報インフラの運営者が第37条の規定に違反して、国外でネットワークデータを保存する、又は国外にネットワークデータを提供した場合は、関連の主管部門が是正を命じ、警告を行い、違法所得を没収し、5万元以上50万元以下の罰金が課されるにとどまらず、関連業務の一時停止、営業停止、ウェブサイトの閉鎖、関連業務許可の取消し又は営業許可の取消しを命じることができるとされる(第66条)。この営業停止や関連業務・営業許可の取消しを含む罰則は他の立法例にはあまり見られず、重い法的負担となり得る。

(4)中国個人情報保護法とデータローカライゼーション規制

個人情報については、2021年8月20日に公布され、同年11月1日から施行された中国個人情報保護法において、個人情報取扱者が個人情報を国外に移転させる場合には、①国家ネットワーク情報部門による安全評価の実施、②国家ネットワーク情報部門の規定に基づいて専門機構が行う個人情報保護に係る認証の取得、又は③国家ネットワーク情報部門が制定する標準契約に従い国外の情報受領者との間で契約を締結し、双方の権利及び義務を約定すること、④法律、行政法規範は国家ネットワーク情報部門が定めるその他の条件に該当することのいずれかを満たす必要があるとされており(中国個人情報保護法第 38条)、法令の適用を受ける全ての事業者に対して域外移転規制が適用される。加えて、従前から義務が課せられていた「重要情報インフラ」の運営者及び取り扱う個人情報が国家ネットワーク情報部門の定める数量(100万人とされている3。)に達している個人情報取扱者は、中国国内において収集し、及び生成される個人情報を、中国国内で保存しなければならず、国外に提供する必要が確実にある場合は、国家ネットワーク情報部門が行う安全評価に合格しなければならないとされている。今後も関連する規則やガイドラインが制定すると考えられ、引き続き立法動向を注視する必要がある。

(5)その他の法令とデータローカライゼーション規制

中国以外では、例えば、ベトナム、ロシアなどにおいて、データローカライゼーション規制が存在する。また、韓国においても、詳細地図情報の国外持ち出しを禁止する法制度の存在により、Google Maps等のサービスが韓国国内では他国同様に展開することができない。データローカライゼーション規制を設ける目的は国や分野により様々だが、①自国内の産業保護、②安全保障の確保、③法執行/犯罪捜査などの要素が複雑に関連していることが指摘されている。

他方で、広範なデータローカライゼーション規制の拡大は、国際的な電子商取引を拡大していく上での障壁として機能するため、正当な公共政策上の理由を有さない同種の規制を抑止するための国際協力体制の構築も進められてきている。

(6)参考:日本の状況

日本では、データローカライゼーションに関する法規制はないが、一部の類型のガイドライン等において、情報の保管場所に関する要求事項があることに留意すべきである。

例えば、医療分野においては、「医療情報システムの安全管理に関するガイドライン第5.2版(別冊編)」73~74頁においては、医療機関等が、データセンター等の外部事業者に委託して情報を保存する場合の要求として、「外部保存の受託事業者の選定に当たっては、国内法の適用があることや、逆にこれを阻害するような国外法の適用がないことなどを確認し、適切に判断した上で選定することが求められる。」とされており、また、「医療情報を取り扱う情報システム・サービスの提供事業者における安全管理ガイドライン」44頁においても、同様に、「法令で定められた医療機関等に対する義務や行政手続の履行を確保するために、医療情報及び当該情報に係る医療情報システム等が国内法の執行の及ぶ範囲にあることを確実とすること」とされている。

また、国の行政機関、独立行政法人及び指定法人を対象に、サイバーセキュリティに関する対策基準の策定及び実施に際しての考え方等を解説等している「政府機関等の対策基準策定のためのガイドライン」(令和3年度版)においても、「委託業務で取り扱われる情報に対して国外の法令等が適用される場合があり、国内であれば不適切と判断されるアクセス等が行われる可能性があることに注意が必要である。…保有個人情報及び…個人データについては、国内法令のみが適用される場所に制限する必要があると考えられるため、当該個人情報を取り扱う委託業務においては、保存された情報等に対して国内法令のみが適用されること等を業務委託の際の判断条件としておくべきである。」という記述(117頁)がある。そして、外部サービスの利用に当たっては、適切な外部サービス提供者を選定することにより、「外部サービスで提供される情報が国外で分散して保存・処理されている場合、裁判管轄の問題や国外の法制度が適用されることによるカントリーリスク」等を低減することが要求されている(127頁)。

3.参考資料(法令・ガイドラインなど)

  • ネットワーク安全法
  • 中国個人情報保護法
  • 個人情報と重要データ越境セキュリティ評価弁法(2017年4月11日付意見募集稿)
  • 個人情報越境セキュリティ評価弁法(2019年6月13日付意見募集稿)
  • 情報安全技術データ越境セキュリティ評価ガイドライン(2017年8月25日付意見募集稿)
  • 医療情報システムの安全管理に関するガイドライン第5.2版
  • 医療情報を取り扱う情報システム・サービスの提供事業者における安全管理ガイドライン
  • 政府機関等の対策基準策定のためのガイドライン(令和3年度版)

4.裁判例

特になし


[1]

法律の下位規則にあたる行政法規等を意味する。

[2]

「個人情報と重要データ越境セキュリティ評価弁法」(2017年4月11日付意見募集稿)第2条は、「ネットワーク運営者は、中華人民共和国国内の運営において収集、発生した個人情報と重要データについて、国内に保存しなければならない。業務上の必要により、著しく国外に提供する必要がある場合、この規則に従ってセキュリティ評価を行わなければならない。」と規定し、「個人情報越境セキュリティ評価弁法」(2019年6月13日付意見募集稿)第2条は、「ネットワーク運営者は、中華人民共和国内での運営において収集した個人情報を国外に提供する(以下「個人情報の越境」という)場合には、本弁法に従い、セキュリティ評価を行わなければならない。セキュリティ評価により、個人情報の越境が国のセキュリティに影響を及ぼし、公共の利益を損ねる可能性があり、又は個人情報のセキュリティを有効に保障することが困難であると認定された場合には、越境させてはならない。国の個人情報の越境に関する別段の規定がある場合には、当該規定に従う。」と規定する。

[3]

ネットワークデータ安全管理条例(意見募集稿)

Q87 国際捜査共助・協力に関する条約・協定

国際捜査共助・協力とは何か。どのような場合に使われ、どういった根拠/手続に基づき行われるのか。

タグ:証拠収集、外交ルート、サイバー犯罪条約、刑事共助条約(協定)、MLAT、ICPO、24時間コンタクトポイント

1.概要

国境を越えて行われるサイバー犯罪については、外国に所在する証拠を収集するため、外国の捜査機関の協力を求める必要があるところ、日本国は、国際捜査共助・協力の枠組みを活用している。国際捜査共助には、①国際礼譲に基づき外交ルートでこれを実施する場合と、②多数国間又は二国間の条約(協定)に基づきこれを実施する場合がある。国際捜査協力の枠組みとしては、①ICPOルート、②24時間コンタクトポイントがある。証拠の収集以外の情報提供や交換については、国際捜査協力において実施している。

国際捜査共助のうち、①の外交ルートで実施する場合は、我が国は、要請国からの共助の要請において捜査の対象とされている犯罪(共助犯罪事実)に係る行為が要請を受けた国において行われたとした場合において、その行為が当該国の要請によれば罪に当たるものでないときには共助を実施することができないが(双罰性)、②の条約(協定)に基づいて国際捜査共助を実施する場合には、根拠となる条約(協定)において、双罰性が緩和されている場合がある。

2.解説

(1)国際捜査共助の概要

国境を越えて行われるサイバー犯罪については、外国に所在する証拠を収集するため、外国の捜査機関の協力を求める必要があるところ、日本国は、その枠組みとして国際捜査共助の枠組みを活用している。国際捜査共助には、以下に述べるとおり、①国際礼譲に基づき外交ルートでこれを実施する場合と、②多数国間又は二国間の条約(協定)に基づきこれを実施する場合がある。

このうち、①の外交ルートで国際捜査共助を実施する場合は、我が国は、要請国からの共助の要請において捜査の対象とされている犯罪(共助犯罪事実)に係る行為が要請を受けた国において行われたとした場合において、その行為が当該国の要請によれば罪に当たるものではないときには共助を実施することができず(双罰性)、また、政治犯罪については取扱うことができない1という原則がある。

日本の捜査機関は、外国において直接捜査を行うことは、当該外国の国家主権を侵害することになるため原則として認められない。そこで、国際捜査共助を利用して外国から捜査資料や証拠等を収集することとなる。

ア 外交ルート

外交ルートは、警察や検察といった捜査機関から外務省を通じて相手国に対して捜査共助の実施を要請する方法である。外国に対する捜査共助の要請は、一国の中で他の主権の行使を認めることができないとする主権国家の在り方を前提に、他国がその刑罰権の行使のために必要とする措置をその国のために実施することにより、主権の衝突と他国の刑罰権の適正な行使の実現の要請との調和を図るためのものであり、国家を当事者とする国家間の行為であって、外交的な側面を有する問題であるから、日本の捜査機関から要請するのではなく、外交に関する事務を所管する外務大臣から行うこととなる。

外国から日本国に対して捜査共助の要請があった場合、日本国としては、国際捜査共助等に関する法律(昭和55年法律第69号)に従って対応することとなる。同法に基づき、共助に必要な証拠の収集に際し、検察官及び司法警察員が関係者に出頭を求めてこれを取り調べること、鑑定を嘱託すること、実況見分、通信履歴の電磁的記録の必要なものを特定してこれを消去しないように求めることができることに加え、必要があると認めるときは、裁判官による令状により差押え、記録命令付差押え、捜索、検証を実施することができる。

外交ルートでは、日本国から外国に対して捜査共助を要請し、その承諾を得るまでに数か月の時間を要することが多いため、サイバー犯罪に関してはあまり有効な手段ではないとの指摘2もある。

イ 刑事共助条約(協定)

国際捜査共助は、国家間において条約を締結している場合には、日本の中央当局から相手国の中央当局に対して直接、捜査共助要請を行うことが可能である。現在、日本は、アメリカ、韓国、中国、香港、EU、ロシア、及びベトナムとの間で二国間刑事共助条約を締結している3

例えば、日本がアメリカと締結している刑事共助条約4では、裁判官が請求された共助の実施に必要な令状を発することや、証言、供述、証拠となる書類、記録を取得する際、必要があれば強制措置を採ることができること等が規定されており、日本の捜査機関は外務省を経由することなく、上記アで述べた外交ルートと同じような内容の捜査共助を要請できる。

ウ 国際捜査共助が活用された件数5
H27 年 H28 年 H29 年 H30 年 R1 年 R2 年 R3 年
捜査共助等を要請した件数 検察庁の依頼によるもの 12 12 8 24 12 13 7
警察等の依頼によるもの 54 85 110 156 186 169 199
捜査共助等の要請を受託した件数 70 79 54 94 64 81 113

(2)国際捜査協力の概要

ア ICPOルート

日本国がICPO(International Criminal Police Organization:国際刑事警察機構又はインターポールという。)から捜査協力の要請を受けた場合、国家公安委員会は、国際捜査共助等に関する法律第18条に基づいて対応することになる。同条第2項では、共助の制限を定めた同法第2条第1号・第2号が準用されており、ICPOルートにおいても、前述の(1)国際捜査共助の概要の箇所で述べた双罰性及び政治犯罪でないことが要件となっている。

もっとも、ICPOルートは本来的に証拠の収集を目的とするものではないと解されているため、ICPOからの捜査協力の要請に基づく措置として採り得るのは任意の措置に限られ、捜索・押収等の強制処分を行うことはできない。

なお、ICPOに関しては、IGCI(INTERPOL Global Complex for Innovation)等のサイバー犯罪捜査・対策に関するトレーニング施設を設置する等、加盟国のサイバー犯罪捜査の支援に特化した部局が設置されており、今後、ICPOを通じた国際捜査共助の展開が注目される。

イ 24時間コンタクトポイント

24時間コンタクトポイントは、平成9年(1997年)12月のG8司法内務閣僚会合で策定された「ハイテク犯罪と闘うための原則と行動計画」等に基づき設置された。国際的なサイバー犯罪に対する適時・効果的な対応を確保するために、この分野に精通した職員からなるコンタクトポイントを通じて、迅速かつ信頼できる通信手段により連絡をとることを想定したものである。2020年10月現在、88の国及び地域に設置されている。日本国では、警察庁に24時間コンタクトポイントを設置し、国際的な対応を必要とする事件への対応の円滑化を図るとともに、二国間での情報交換を積極的に行うなど、サイバー犯罪の取り締まりに関する国際的な捜査協力を推進している。

3.参考資料(法令・ガイドラインなど)

4.裁判例

特になし


[1]

国際捜査共助等に関する法律は、外国からの要請による国際捜査共助の手続等について規定しており、同法第2条は、共助をすることができない場合を規定する。同条第1号は「共助犯罪が政治犯罪であるとき、又は共助の要請が政治犯罪について捜査する目的で行われたものと認められるとき」について、同条第2号は「条約に別段の定めがある場合を除き、共助犯罪に係る行為が日本国内において行われたとした場合において、その行為が日本国の法令によれば罪に当たるものでないとき」について、共助をすることができない旨を定めている。

[2]

中野目善則「サイバー犯罪の捜査と捜査権の及ぶ範囲―プライヴァシーの理解の在り方、法解釈の在り方、他国へアクセスの及ぶ範囲等の観点からの検討―」警察政策22巻130号(令和2年)133頁

[4]
[5]

法務省「第2編第6章第3節 捜査・司法に関する国際協力 1捜査共助」『令和3年版犯罪白書-詐欺事犯者の実態と処遇-』2-6-3-1表 捜査共助等件数の推移 https://hakusyo1.moj.go.jp/jp/68/nfm/n68_2_2_6_3_1.html