<?xml version="1.0" encoding="utf-8"?>

<rdf:RDF
  xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
  xmlns:dc="http://purl.org/dc/elements/1.1/"
  xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
  xmlns:content="http://purl.org/rss/1.0/modules/content/"
  xmlns:cc="http://web.resource.org/cc/"
  xmlns="http://purl.org/rss/1.0/">

<channel rdf:about="https://yoshihiro.cocolog-nifty.com/postit/">
<title>砂糖の甘い付箋</title>
<link>https://yoshihiro.cocolog-nifty.com/postit/</link>
<description>佐藤が気になったことをチョコっとメモするところ</description>
<dc:language>ja-JP</dc:language>
<dc:creator></dc:creator>
<dc:date>2025-07-17T19:24:21+09:00</dc:date>


<items>
<rdf:Seq><rdf:li rdf:resource="https://yoshihiro.cocolog-nifty.com/postit/2025/07/post-e56c75.html" />
<rdf:li rdf:resource="https://yoshihiro.cocolog-nifty.com/postit/2025/01/post-079556.html" />
<rdf:li rdf:resource="https://yoshihiro.cocolog-nifty.com/postit/2024/06/post-d0fbfd.html" />
<rdf:li rdf:resource="https://yoshihiro.cocolog-nifty.com/postit/2023/07/post-4c6819.html" />
<rdf:li rdf:resource="https://yoshihiro.cocolog-nifty.com/postit/2023/03/post-a76c86.html" />
<rdf:li rdf:resource="https://yoshihiro.cocolog-nifty.com/postit/2022/07/post-1250ca.html" />
<rdf:li rdf:resource="https://yoshihiro.cocolog-nifty.com/postit/2022/06/post-efabe6.html" />
<rdf:li rdf:resource="https://yoshihiro.cocolog-nifty.com/postit/2021/06/post-65f86e.html" />
<rdf:li rdf:resource="https://yoshihiro.cocolog-nifty.com/postit/2021/05/post-0897e4.html" />
<rdf:li rdf:resource="https://yoshihiro.cocolog-nifty.com/postit/2021/05/post-a31a39.html" />
</rdf:Seq>
</items>

</channel>

<item rdf:about="https://yoshihiro.cocolog-nifty.com/postit/2025/07/post-e56c75.html">
<title>国際規格ISO/IEC 27701プライバシー情報マネジメントシステムの2025年改訂</title>
<link>https://yoshihiro.cocolog-nifty.com/postit/2025/07/post-e56c75.html</link>
<description>ISO/IEC 27701の改訂
 
2024年に発行された「JIS Q 277...</description>
<content:encoded><![CDATA[<p><span style="font-size: 14pt;">ISO/IEC 27701の改訂</span></p>
<p><span><a href="https://yoshihiro.cocolog-nifty.com/photos/uncategorized/1635414iso27701.jpg" target="_blank" rel="noopener"><img style="margin: 3px;" title="1635414iso27701" src="https://yoshihiro.cocolog-nifty.com/postit/images/1635414iso27701.jpg" alt="1635414iso27701" width="400" height="225" border="0" /></a> </span></p>
<p><span>2024</span>年に発行された「<span>JIS Q 27701 </span>セキュリティ技術<span>―</span>プライバシー情報マネジメントのための<span>ISO/IEC 27001</span>及び<span>ISO/IEC 27002</span>への拡張<span>―</span>要求事項及び指針」は、<span>2019</span>年に発行された国際規格の<span>ISO/IEC 27701</span>を<span>JIS</span>化したものでした。</p>
<p><span>JIS規格の本文は、日本産業標準調査会のウェブサイト（<a href="https://www.jisc.go.jp">https://www.jisc.go.jp</a>/）で閲覧することができます。ホームページ右側「データベース検索」の「JIS検索」ページ「JIS規格番号からJISを検索」で「27701」を入力して「一覧表示」して、検索結果の規格番号「JISQ27701」を開き、PDFファイルを選んでから「新規の利用者登録」をすると、画面上でPDFを無料で閲覧することができます。ダウンロードや印刷するには出版元からの購入が必要です。<br /></span></p>
<p><span>国際規格のISO/IEC 27701</span>は、<span>ISO/IEC 27001</span>（情報セキュリティ・マネジメントシステム。以下、「<span>ISMS</span>」と書きます。）と<span>ISO/IEC 27002</span>を拡張したものでしたが、今年<span>2025</span>年に以下のように改訂されます。</p>
<p><span>(1) ISMS</span>を拡張するものではなく独立したマネジメントシステムになる。</p>
<p><span>(2) </span>セキュリティ対策として<span>ISMS</span>を前提としないものになる。</p>
<p><span>(3) </span>これらにより規格名称は、プライバシー情報マネジメントシステムになる。</p>
<p>規格としては、大幅な変更となりますが、プライバシー対策の内容についての大きな変更はなく、基本的な考え方はまったく変わりませんので、以下の記事をご覧いただいていた場合には無駄にならないのでご安心ください。</p>
<ul>
<li><a href="https://yoshihiro.cocolog-nifty.com/security/2020/06/post-238823.html">ISO/IEC 27701「プライバシー情報マネジメントのためのISO/IEC 27001及びISO/IEC 27002への拡張」の解説</a><br /><a href="https://yoshihiro.cocolog-nifty.com/photos/uncategorized/sharedscreenshot6_20250717185901.jpg" target="_blank" rel="noopener"><img style="margin: 3px;" title="Sharedscreenshot6_20250717185901" src="https://yoshihiro.cocolog-nifty.com/postit/images/sharedscreenshot6_20250717185901.jpg" alt="Sharedscreenshot6_20250717185901" width="400" height="254" border="0" /></a></li>
<li><a href="https://yoshihiro.cocolog-nifty.com/postit/2021/05/post-a31a39.html">国際規格ISO/IEC 27701プライバシー情報マネジメントシステムと国内規格や個人情報保護法との違い</a><br /><a href="https://yoshihiro.cocolog-nifty.com/photos/uncategorized/1635338iso27701_20250717185901.jpg" target="_blank" rel="noopener"><img style="margin: 3px;" title="1635338iso27701_20250717185901" src="https://yoshihiro.cocolog-nifty.com/postit/images/1635338iso27701_20250717185901.jpg" alt="1635338iso27701_20250717185901" width="400" height="225" border="0" /></a></li>
<li><a href="https://yoshihiro.cocolog-nifty.com/postit/2023/03/post-a76c86.html">国際規格ISO/IEC 27701プライバシー情報マネジメントシステムのJIS化</a><br /><a href="https://yoshihiro.cocolog-nifty.com/photos/uncategorized/1635471iso27701_20250717185901.jpg" target="_blank" rel="noopener"><img style="margin: 3px;" title="1635471iso27701_20250717185901" src="https://yoshihiro.cocolog-nifty.com/postit/images/1635471iso27701_20250717185901.jpg" alt="1635471iso27701_20250717185901" width="400" height="225" border="0" /></a></li>
</ul>
<p> </p>
<p><a href="#_ftnref1" name="_ftn1"><span></span></a></p>]]><![CDATA[<p>独立したマネジメントシステムに変更することは、いずれかの国からの要望があったものではありません。規格を管理している<span>ISO</span>において、マネジメントシステム規格については、規格を拡張するという方式を設けない（認めない）という見直し方針が新たに示されたことにより変更することになりました。</p>
<p>改訂される内容を具体的に紹介します。改訂される前の<span>27701</span>を<span>27701:2019</span>、<span>2025</span>年に改訂される<span>27701</span>を<span>27701:2025</span>と書くことにします。</p>
<p><span>(1) </span>マネジメントシステムの独立</p>
<p><span>27701:2019</span>は、マネジメントシステムに関する箇条については直接記載しておらず、<span>27001</span>規格文書に記載されている「情報セキュリティ」を「情報セキュリティ及びプライバシー」に読み替えなさいという要求をすることで、情報セキュリティ及びプライバシーのためのマネジメントシステムを構築することを要求していました。<span>27701:2025</span>は、<span>27001</span>から独立するため、マネジメントシステムに関する箇条が追加されます。マネジメントシステム規格の箇条の構成は<span>MSS</span>（<span>Management system standard</span>）という規格で定められており、<span>27001</span>を含むすべてのマネジメントシステム規格はそれに準拠していますが、それらと同様の箇条構成と内容になりました。</p>
<p><span>(2) </span>情報セキュリティ対策の自由度向上</p>
<p><span>ISMS</span>への依存をなくすため、<span>PII</span>のセキュリティ対策については、<span>ISMS</span>は一例となります。そのため、<span>ISMS</span>で用いている<span>information security management</span>という用語を使わずに、<span>information security programme</span>という用語を使うことになります。聞き慣れない用語となりますが、情報セキュリティ対策について新しい考え方や方法を示すものではなく、<span>27701:2019</span>の情報セキュリティ対策と同等の対策を指すものであって、<span>ISMS</span>には限定されないものとすることから、ISMSの<span>information security management</span>ではなく、より広義の<span>information security programme</span>になっています。（programmeという用語ですが、programとprogrammeは同音同義ですが<a title="Cambridge Dictionary" href="https://dictionary.cambridge.org/ja/pronunciation/english/programme" target="_blank" rel="noopener">米国と英国で最初の母音の発音が異なり</a>ます。programは主として米国で使われており、programmeは主として英国で使われます。ただし、予定や計画という意味で使う場合には、米国においてもソフトウェアのprogramと区別するために、programmeを使うことがあるため、information security programmeとなりました。なお、本件と関係なく従前からIPAは、programをプログラム、programmeをプロウグラムと書き分けています。）</p>
<p><span>(3) </span>情報セキュリティ対策の対象</p>
<p>情報セキュリティ対策の対象は、<span>PII</span>だけではなく、「<span>PII and other associated assets related to PII processing</span>」となります。<span>PII</span>以外で対象となる情報の例としては、<span>PII</span>にアクセスするためのシステムのパスワードがあります。パスワードそのものは<span>PII</span>ではない場合もありますが、そのパスワードを使ってシステムにアクセスすることで、<span>PII</span>にアクセスできる場合には、そのパスワードについてセキュリティ対策をする必要が当然あるので、情報セキュリティで保護する対象にするということです。</p>
<p>以上の他に、箇条構成の変更もありますが、<span>27701:2025</span>がまだ発行されていないので、それらについては、発行後に改めて説明したいと思います。</p>
<p><span> </span></p>
<p><span style="font-size: 14pt;">ISO/IEC 27701改訂の国際規格での位置づけ</span></p>
<p><span>27701</span>は、<span>ISMS</span>による情報セキュリティについてのマネジメントシステムを構築している組織が、プライバシー対策を追加する場合には運用しやすいものでした。しかし、<span>ISMS</span>によるマネジメントシステムを構築していない組織が、プライバシー対策のために<span>27701</span>を使用しようとすると、まずは<span>ISMS</span>構築として、プライバシーや個人情報とは関係ない情報全般についてのセキュリティ対策をする必要がありました。（図<span>1</span>）</p>
<table style="border-collapse: collapse; width: 99.0832%;" border="1">
<tbody>
<tr>
<td style="width: 100%;"><br />
<p style="text-align: center;"><a href="https://yoshihiro.cocolog-nifty.com/photos/uncategorized/0.jpg" target="_blank" rel="noopener"><img style="margin: 3px;" title="0" src="https://yoshihiro.cocolog-nifty.com/postit/images/0.jpg" alt="0" width="400" height="300" border="0" /></a></p>
<p style="text-align: center;">図１</p>
</td>
</tr>
</tbody>
</table>
<p> </p>
<p> </p>
<p>ISMSが対象とする情報は、すべての情報ですから、集合関係としては、プライバシー対策のために保護する情報は、ISMSが対象とする情報の一部ということになります。実際にも、ISMSにおいても、「プライバシー及び個人を特定できる情報（PII）の保護」として取り扱うことになっています。（図2）</p>
<table style="border-collapse: collapse; width: 98.4642%;" border="1">
<tbody>
<tr>
<td style="width: 100%;"><br />
<p><a href="https://yoshihiro.cocolog-nifty.com/photos/uncategorized/1_20250710110901.jpg" target="_blank" rel="noopener"><img style="margin: 3px auto; display: block;" title="1_20250710110901" src="https://yoshihiro.cocolog-nifty.com/postit/images/1_20250710110901.jpg" alt="1_20250710110901" width="400" height="300" border="0" /></a></p>
<p style="text-align: center;">図２</p>
</td>
</tr>
</tbody>
</table>
<p> </p>
<p><span>27701</span>は、これらの<span>ISMS</span>に上乗せとして、プライバシー対策を拡張するものでした。（図<span>3</span>）</p>
<p>つまり、個人情報とまったく関係ない情報のセキュリティ対策（図<span>3</span>の青色部分）は、プライバシー対策として必ずしも保護する必要がない部分ということになります。</p>
<table style="border-collapse: collapse; width: 98.3109%;" border="1">
<tbody>
<tr>
<td style="width: 100%;"><br />
<p><a href="https://yoshihiro.cocolog-nifty.com/photos/uncategorized/2_20250710111001.jpg" target="_blank" rel="noopener"><img style="margin: 3px auto; display: block;" title="2_20250710111001" src="https://yoshihiro.cocolog-nifty.com/postit/images/2_20250710111001.jpg" alt="2_20250710111001" width="400" height="300" border="0" /></a></p>
<p style="text-align: center;">図3</p>
</td>
</tr>
</tbody>
</table>
<p>そのため、<span>ISMS</span>拡張規格としての<span>27701</span>は、どちらかというと<span>ISMS</span>認証を既に取得している組織、すなわち、個人情報を含むすべての情報のセキュリティ対策（図<span>1</span>の青色部分）を済ませている組織が使用することを想定しています。もちろん、情報のセキュリティ対策を一切しないという組織はないはずなので、<span>ISMS</span>を構築することは組織にとって余分なことではないですが、プライバシー対策についての認証を取得する場合には、個人情報と関係ない情報のセキュリティ対策（図<span>3</span>の青色部分）についても認証を取得することは、必要な範囲を超えるものだったといえます。</p>
<p><span> </span></p>
<p><span> </span></p>
<p><span>27701</span>が独立したマネジメントシステムに改訂されることで、<span>ISMS</span>認証を取得していな い組織にとっては、必要最小限の範囲（図<span>4</span>のオレンジ色部分）で認証を取得すればよくなります。</p>
<table style="border-collapse: collapse; width: 97.7756%;" border="1">
<tbody>
<tr>
<td style="width: 100%;"><br />
<p><a href="https://yoshihiro.cocolog-nifty.com/photos/uncategorized/3_20250710111101.jpg" target="_blank" rel="noopener"><img style="margin: 3px auto; display: block;" title="3_20250710111101" src="https://yoshihiro.cocolog-nifty.com/postit/images/3_20250710111101.jpg" alt="3_20250710111101" width="400" height="300" border="0" /></a></p>
<p style="text-align: center;">図４</p>
</td>
</tr>
</tbody>
</table>
<p>しかし、<span>ISMS</span>認証を取得している組織は、これまで<span>ISMS</span>による<span>1</span>つのマネジメントシステムを構築すればよかったものが、<span>2025</span>年改訂により、<span>ISMS</span>とプライバシー情報マネジメントシステムの<span>2</span>つのマネジメントシステムを構築することになります。これらは、統合マネジメントシステム（<span>IMS:Integrated management system</span>）として、複数のマネジメントシステムを効率的に統合することができるので、手間が単純に<span>2</span>倍になってしまうことはないですが、改訂前には<span>ISMS</span>のマネジメントシステムで両方を運用できたのに比べると、手間が増えることはあり得ます。</p>
<p>この場合に、マネジメントシステムを増やしたくないのであれば、<span>ISMS</span>に<span>ISO/IEC 29151</span>「<span>Code of practice for personally identifiable information protection</span>」を追加するという方法があります。ただし、27701が開発されたきっかけは、ISMSに29151を追加するだけでは、マネジメントシステムの部分に情報セキュリティしかなく、プライバシーに関して触れていないことを補うためでした。これを解決するには、組織が自ら、自組織のISMSの「情報セキュリティ」を「情報セキュリティ及びプライバシー」に拡張してマネジメントシステムの構築をすることで、27701:2019と同じように補うことができます。（ISOは、マネジメントシステム規格の拡張版規格の制定をしないと決めましたが、規格を利用する組織が規格内容に追加の取り組みをすることに言及したものではないため、そのようにすることは問題ありません。）<br /><br /><span>29151</span>で用いられている用語や考え方は、<span>27701</span>と同じなので概ね等価と考えて構いません。ただし、本書を執筆している<span>2025</span>年<span>7</span>月時点では、<span>29151</span>の<span>JIS</span>化の予定はなく、日本語対訳書も出ていないため、日本で<span>ISMS</span>に<span>29151</span>を追加する場合には、<span>29151</span>については英語原文を使用することになります。</p>
<p><span> </span></p>
<p><span style="font-size: 14pt;">ISO/IEC 27701改訂のJIS規格への影響</span></p>
<p><span> </span></p>
<p><span>27701</span>が独立したマネジメントシステムに改訂されることは、プライバシー対策に関する国際規格としては、単純でわかりやすいものになったと言えます。統合マネジメントシステムの課題はありますが、ほとんどの国で、前向きにとらえられています。</p>
<p>ただし、<span>JIS Q 15001「個人情報保護マネジメントシステム－要求事項」</span>という個人情報保護に関する独立したマネジメントシステムがある日本は少し事情が違います。<span>15001</span>は、<a href="https://privacymark.jp/" target="_blank" rel="noopener">プライバシーマーク制度</a>や<a href="https://japico.or.jp/" target="_blank" rel="noopener"><span>JAPiCO</span>マーク制度</a>の基準となる<span>JIS</span>規格です。</p>
<p>これまでの<span>JIS</span>規格としての位置づけは、<span>ISMS</span>を構築している組織は<span>27701</span>を使用し、そうではない組織は<span>15001</span>を使用するという使い分けがありました。ところが、<span>27701:2025</span>が独立したマネジメントシステムになったことで、位置づけを見直す必要があります。</p>
<p><span>JIS Q 15001</span>は日本固有のマネジメントシステム規格として開発され、マネジメントシステムの部分は日本独自のものでしたが、<span>2017</span>年の改訂のときに、マネジメントシステムの部分を<span>JIS Q 27001</span>に整合させました。その結果、JIS Q <span>15001:2017</span>とISO/IEC <span>27701:2025</span>のマネジメントシステムは、ほぼ同じものとなりました。</p>
<p><span>15001と27701</span>との大きな違いは、附属書として提供されるリスクマネジメント項目やそれに基づく管理策の構成と内容になりますので、その違いで、組織がどちらを選択したいかで使い分けることが考えられますが、公式にはまだ決まっていません。</p>
<p><span> </span></p>
<p>以上のように、<span>JIS Q 27701</span>と<span>JIS Q 15001の関係</span>が、<span>ISO/IEC 27701の2025年改訂</span>により、今後どのようになるのかを注視したいと思います。</p>]]></content:encoded>


<dc:subject>個人情報保護</dc:subject>
<dc:subject>情報技術</dc:subject>
<dc:subject>情報セキュリティ</dc:subject>
<dc:subject>プライバシー</dc:subject>

<dc:creator>yoshihiro</dc:creator>
<dc:date>2025-07-17T19:24:21+09:00</dc:date>
</item>
<item rdf:about="https://yoshihiro.cocolog-nifty.com/postit/2025/01/post-079556.html">
<title>不正行為の原因論と機会論～割れ窓理論（Broken Windows Theory）の引用可能版</title>
<link>https://yoshihiro.cocolog-nifty.com/postit/2025/01/post-079556.html</link>
<description>
「日本の個人情報保護と米国のプライバシー尊重の違い」で「割れ窓理論」について触...</description>
<content:encoded><![CDATA[<p><a href="https://yoshihiro.cocolog-nifty.com/photos/uncategorized/photo_20250107110601.jpg" target="_blank" rel="noopener"><img style="margin: 3px;" title="Photo_20250107110601" src="https://yoshihiro.cocolog-nifty.com/postit/images/photo_20250107110601.jpg" alt="Photo_20250107110601" width="400" height="225" border="0" /></a></p>
<p>「<a href="https://yoshihiro.cocolog-nifty.com/postit/2024/06/post-d0fbfd.html">日本の個人情報保護と米国のプライバシー尊重の違い</a>」で「割れ窓理論」について触れ、機会があれば具体的な内容を紹介することにしていましたので、今回は、それについて紹介します。</p>
<p style="padding-left: 30px;">※本稿の読み上げを<a href="https://youtu.be/MHxS8nAFo38">YouTube</a>（15分間）で聴いていただくこともできます。</p>
<p>組織におけるガバナンス構築の基礎となるのは、定められたルールを全員が順守する意識を持っていることですが、全員に順守の意識があっても、ルールへの違反は実際には起こり得ます。その要因には、「善意による違反」などいくつかありますが、そのうちのひとつに「違反障壁の低下」というものがあります。これは「割れ窓理論（Broken Windows Theory）」と言われています</p>
<p>「割れ窓」は、ジェームス・ウィルソン（<span>James Q. Wilson</span>）とジョージ・ケリング（<span>George L. Kelling</span>）が、米国の月刊誌<span>Atlantic Monthly</span>に、街の治安維持と警察の役割について<span>1982</span>年に寄稿した論説文の表題にしたことで広く知られるようになりました。<span>Atlantic</span>誌には、その後も近年まで、たびたび割れ窓理論に関する寄稿がありますが、今回は、周知の発端となった<span>1982</span>年<span>3</span>月号に掲載された「割れ窓～警察と近隣の安全（<span>Broken Windows – The police and neighborhood safety</span>）」の内容について紹介し、それを組織におけるガバナンスに役立てるための考察を紹介します。<br /><br /></p>]]><![CDATA[<p>原文のアーカイブは、以下のウェブサイトに掲載されています。</p>
<p><a href="https://www.theatlantic.com/magazine/archive/1982/03/broken-windows/304465/" target="_blank" rel="noopener">https://www.theatlantic.com/magazine/archive/1982/03/broken-windows/304465/</a></p>
<p>なお、日本語で読みたい場合には、後にケリングが出版した書籍の邦訳本が出版されています。</p>
<p>「割れ窓理論による犯罪防止―コミュニティの安全をどう確保するか」<span><br /></span>（文化書房博文社出版<span> G.L.</span>ケリング<span>,C.M.</span>コールズ 著<span>,</span>小宮信夫 訳<span>)</span></p>
<p> </p>
<p><span style="font-size: 12pt; color: #0000ff;">割れ窓の実験</span></p>
<p>この論説文では、スタンフォード大学の心理学者フィリップ・ジンバルドー（<span>Philip Zimbardo</span>）が<span>1969</span>年に行なった以下のような実験を紹介しています。</p>
<p>実験は、街の一角に自動車を放置するとどうなるかということを<span>2</span>台の自動車を使って検証しています。</p>
<p>まず、ある街の一角に一台目の自動車のボンネットを開いたまま放置したところ、<span>10</span>分しないうちに襲われラジエーターやバッテリーなどの部品が盗まれ、<span>24</span>時間以内に窓ガラスは割られてしまい、内装品もすべて盗み去られました。</p>
<p>次に、別の街の一角に二台目の自動車のボンネットを閉じたまま普通の状態で放置したところ、<span>1</span>週間以上何も起こりませんでした。そこで、何も起こらなかった自動車の窓ガラスの一部を割って放置を続けたところ、すぐに、一台目の自動車のように破壊と盗難が起こりました。</p>
<p>ジンバルドーは、二台目で起こった変化に着目しています。二台目の自動車の窓ガラスを割る前と後で住民は変わっていないため、窓ガラスを割ってから人が破壊や盗みをするようになったのには、心理的変化があったと考えました。車の窓が割れた状態を放置すると、その車について所有者がおらず、窓が割れていることに関心を持っている他者もいないと思い、それならば、その車に対して何をしても、誰からもとがめられないと思い始めるという心理的な変化によって破壊や盗難が起こるのだと分析しました。</p>
<p> </p>
<p><span style="color: #0000ff; font-size: 12pt;">共同体の障壁</span></p>
<p>ひとつの窓が割れた状態を放置してしまうと、やがてすべての窓を割る人が増えるというジンバルドーの分析結果から、ウィルソンとケリングは、「共同体の障壁（相互尊重の意識と礼節の義務）が低くなれば、破壊行為はどこでも起こりうる。」と考察しています。</p>
<p>つまり、窓を割りたい人達ばかりが住む街と、窓を割りたくない人達ばかりが住む街が存在するわけではなく、どの街でも、割れた窓を放置すれば、窓が割られやすくなるものだとしています。共同体の障壁とは、他の人が窓を割らない状況で、自分が窓を割ることに対する「ためらい」のことです。割れた窓の放置は、そのためらいを下げてしまうと結論づけたのです。</p>
<p>この論説文は、街の治安維持に関するものなので、軽犯罪を放置すると殺人や強盗といった重要犯罪（重大犯罪）につながるため、軽犯罪を取り締まることも、しいては重要犯罪の予防につながるので有意義であるとしています。軽犯罪を犯すためらいが下がると、より重い犯罪へのためらいも下がり、やがては重要犯罪へのためらいが薄れていくという連鎖を断ち切れば、重要犯罪の発生を抑えられると考えたわけです。論説文では、違法となる軽犯罪ばかりではなく、公共の場所での飲酒や喫煙をすべきではないといった（論説文が執筆された当時は）違法とはならない行為についても、警察は関心を持つべきだとしています。</p>
<p>このように、割れ窓理論とは、小さな違反を放置すると、やがて大きな違反につながるので、小さな違反を防止することは、大きな違反の抑止に役立つということを示唆したものです。</p>
<p> </p>
<p><span style="color: #0000ff; font-size: 12pt;">原因論と機会論</span></p>
<p>この理論をもとに、街頭での犯罪の予防策を考えると、強盗をなくすことを直接考えるよりも、「落書きやゴミのポイ捨てを放置しない。」という活動が具体的であるということになり、実行しやすいことに思えます。このことは、原因論と機会論と言われています。強盗をする原因とその原因の排除だけを考えるよりも、強盗をするためらいが下がることで強盗をしてしまう機会を排除することも考えた対策が犯罪の抑止に有効であるという考えです。</p>
<p>割れ窓理論とそこから得られた考察は、会社や組織でルールを順守するときにも通じるものがあります。</p>
<p>情報管理での重大な不正行為が起きてしまった会社は、ルールを破りたくてしょうがない人達ばかりが勤める会社だったのでしょうか？そして、不正行為が起きていない会社は、ルールを守ることが大好きな人達ばかりが勤める会社なのでしょうか？割れ窓理論によれば、そうではなく、どの会社でも重大な不正行為が起きる可能性はあるということになります。そして、その予防策は、原因論だけではなく機会論にも目を向けて、軽微なルール違反を放置しないことが役立ちます。</p>
<p> </p>
<p><span style="color: #0000ff; font-size: 12pt;">コミュニケーションと信頼関係</span></p>
<p>また、割れ窓理論が紹介されるときに、軽犯罪の予防が重要犯罪の抑止に役立つという部分だけが取り上げられることがあります。しかし、この論説文の表題は割れ窓ですが、全<span>10</span>ページの論説文の中で割れ窓のことは、前振りとして半ページ触れているだけです。論説文の大半では、軽微な違反をとがめるためには、住民同士のコミュニケーションや住民と警察官の信頼関係が重要であることについて提言しています。</p>
<p>これを会社に置き換えると、住民同士というのは社員同士のことであり、警察というのは管理部門や監査部門のことに置き換えられます。従って、社員同士のコミュニケーションや社員と管理部門との信頼関係が重要であると読み替えることができます。</p>
<p>情報管理での重大な不正行為の例としては、機密情報の多量流出があるでしょう。それでは、軽微な不正行為とは少量な流出ということでしょうか。もちろん、それも含まれますが、情報管理のルールという意味では、たとえば、身分証を常に掲示しなければならないとか、離席時には使用中のパソコンの画面をロックするといったことも含まれます。</p>
<p>身分証を首から吊り下げていないことが、機密情報の多量流出につながるのか？と思うかもしれませんが、割れ窓理論によれば、身分証を首から下げるというルールを軽視することが、より重要なルールを軽視することになり、やがて、機密情報を多量に持ち出すような重大な違反へのためらいを下げてしまうということになるのです。</p>
<p> </p>
<p>さきほど、街頭の犯罪予防策について触れましたが、それに置き換えるなら、「身分証を首から下げていない人がいないようにする。」という活動の方が日々の取り組みとしては具体的だということになります。</p>
<p>なぜなら、割れ窓理論では、違反が放置されることで、違反への周囲の関心がないことが知れ渡り、その結果として、違反へのためらいが下がってしまうとしています。そのため、予防策として重要なのは、身分証の掲示というルールを周知・啓発することに加えて、それに違反している人を放置せず、違反がない状態にすることになります。</p>
<p>顔見知りの同僚が身分証を着けていないのを見て、あれは同僚だから構わないというのではなく、着けることがルールであれば、同僚にも身分証を着けさせることが、違反を放置しないということになります。一般的には、軽微なルールの違反は、管理者が見つけ出すというよりも、同僚が互いに気づくことの方が多くなります。そのため、同僚が互いにそれを注意しあえるようにする環境作りが必要になります。</p>
<p>実際には、同僚で顔なじみである程に、そのような些細なことを注意することを躊躇してしまうかもしれません。「そんなこと言ったら、あいつ、うざい。」って思われやしないだろうかと考えてしまうかもしれません。しかし、それをしなければ、違反が放置されてしまいます。</p>
<p>もしも、そのような躊躇がある職場だとすると、既に違反が放置されている会社になってしまっている可能性が高いです。その場合には、会社は能動的に環境を改善しなければなりません。ルール違反に気付いた人は、違反している人に、声をかけるようにする。声をかけられた人は、声をかけた人を煩わしいと思うのではなく、ルールを再認識させてくれてありがとうと思えるような、ぎくしゃくしない人間関係を根付かせる必要があります。</p>
<p> </p>
<p><span style="color: #0000ff; font-size: 12pt;">ルール順守の習慣化</span></p>
<p>このようにするためには、講師がルールを受講者に説明するような一方的な教育で改善を促すことはできません。どちらかというと道徳の授業（近年の小中学校でいう「特別の教科」）のようにして社員同士で考えてもらいながら根付かせていくのが効果的です。道徳の授業で「いじめ」について意見交換をするのと同じように、まずは当事者としての話しではなく、仮定した状況を第三者的に考えるところから始めるのが、議論しやすいでしょう。仮の話しとして、違反を見逃すことの是非を一緒に考えてもらう中で、違反を指摘された人が心地よいものではないだけではなく、違反を指摘する人の気苦労にも気付いてもらい、自分が両者のどちらにもなり得ることを理解してもらいます。その上で、今後どうあるべきかの議論をすることで、指摘された人が「あー、うっかりしていた。教えてくれてありがとう。」と言えるような環境への改善につなげることができるでしょう。</p>
<p>いまいちど、自分の職場を見回してみましょう。身分証を掲示していない同僚、離席時にパソコン画面をロックしていない同僚、機密情報の資料に会社が定めた「機密」の指定を明記していない同僚などはいないでしょうか？もしも、そのような同僚を見かけたことがあれば、ルールを守っていない同僚はもちろん悪いですが、そのことに気付いたのに注意しなかった人達の行動は、会社にとってより深刻な問題なのです。</p>
<p> </p>
<p>軽微な違反を指摘しあえるということは、全員がルールについて関心を持っている環境ということになります。仮に違反が起こらなければ、指摘することはなくなりますが、違反がないということを全員が意識していればそれで構いません。そのような関心や意識があることにより、ルールを順守することが習慣となって定着することになります。</p>
<p> </p>
<p><span style="color: #0000ff; font-size: 12pt;">ルールについて声をかけあえる環境作り</span></p>
<p>私は、組織におけるガバナンス構築の基礎として、「ルール順守の習慣化とルールについて声をかけあえる環境作り」が必要だと考えています。違反を指摘する環境作りとは、違反を許容しているということになってしまうのでしょうか？身分証を掲示していない人を見かけて注意したら、管理部門にルール違反として報告するべきなのでしょうか？それらについては、その答えをここで知るよりも、道徳の時間に話し合って、参加者同士で答えを導き出すことが組織にとって有益です。その話し合いの司会進行が不安でしたら・・・ご用命を承っていますのでお見積りについてご相談ください。（笑</p>
<p> </p>
<p>なお、「割れ窓理論」は有名な理論であるにもかかわらず、今回紹介した論説文が直接引用されることは少ないようです。それは論説文中で取り上げられているジンバルドーの<span>1969</span>年の実験報告内容が現代においては差別的表現となることが多いからかもしれません。仮に「罪を犯しやすい人、たとえば、○○人」という書き方であれば、「たとえば、○○人」という例示だけを省いてギリギリ引用ができるのですが、単に「○○人」と具体的な街名や人種を書いている箇所もあるために、直接引用すると「○○人は、罪を犯しやすい人」と引用者が解釈したことになりかねないため引用しづらいように思います。本稿では、論説文に書かれている街名や人種名を書かずに、「ある街」などと書き換えました。</p>
<p> </p>
<p>※本稿の見出し画像では、<a href="https://www.photo-ac.com/main/detail/31548443" target="_blank" rel="noopener">photo-ac.com</a>の画像と<a href="https://ja.pngtree.com/freepng/glass-crack-broken-windshield_6813120.html" target="_blank" rel="noopener">ja.pngtree.com</a>の画像を加工して使用しています。</p>
<p> </p>]]></content:encoded>


<dc:subject>情報セキュリティ</dc:subject>
<dc:subject>ガバナンス</dc:subject>

<dc:creator>yoshihiro</dc:creator>
<dc:date>2025-01-20T00:00:00+09:00</dc:date>
</item>
<item rdf:about="https://yoshihiro.cocolog-nifty.com/postit/2024/06/post-d0fbfd.html">
<title>日本の個人情報保護と米国のプライバシー尊重の違い</title>
<link>https://yoshihiro.cocolog-nifty.com/postit/2024/06/post-d0fbfd.html</link>
<description>日本の個人情報保護と米国のプライバシー尊重の違いについて紹介します</description>
<content:encoded><![CDATA[<p><a href="https://yoshihiro.cocolog-nifty.com/photos/uncategorized/128480_l.jpg" target="_blank" rel="noopener"><img style="margin: 3px;" title="128480_l" src="https://yoshihiro.cocolog-nifty.com/postit/images/128480_l.jpg" alt="128480_l" width="400" height="225" border="0" /></a></p>
<p>　<a title="デジタルフォレンジック研究会" href="https://digitalforensic.jp/" target="_blank" rel="noopener">デジタルフォレンジック研究会</a>という団体が発行する<a title="メールマガジンのコラム" href="https://digitalforensic.jp/home/act/column_-list/" target="_blank" rel="noopener">メールマガジンのコラム</a>を輪番で寄稿しており、「割れ窓理論（<span>Broken Windows Theory</span>）の引用可能版」という記事を書く予定でした。しかし、それの執筆中に興味深い時事話題が出たので、その話題に触れて「日本の個人情報保護と米国のプライバシー尊重の違い」という記事に変えることにしました。その記事を以下に紹介します。</p>
<p>　日本のテレビ局が、米国で活躍している日本人野球選手の自宅を本人から事前許可を得ず外観や空撮を撮影し近隣住民にインタビューするなどして紹介する映像を放映したことがありました。このことが問題となり、選手の所属球団がこのテレビ局のメディア取材パスをはく奪しました。この選手への取材のみならず、球団への取材についても、いわゆる出入り禁止にしました。</p>
<p>　これの何が問題だったのかについて、あまり正しく説明されていないようです。</p>]]><![CDATA[<p>　日本人的には、住居の外観や空撮による撮影と近隣住民のインタビューとを比べると、前者の方がより問題視されたのだろうと思われていることが多いかもしれません。しかし、米国においては、これはほぼ逆の問題意識だということが認識されていないようです。さらに、よくある説明では、例として、自宅の場所を特定できるようにすると本人や家族が強盗などの危険にさらされるからではないかというものです。しかし、これが直接的な問題であるとすれば、著名人は自宅の場所を秘密にして、近隣の住人からも顔を見られないような生活をするしかなくなります。実際には、著名人の住所は薄々知られているし、近隣の住人は知っている状態だと考えるのが現実的です。<br />　今回の件でも、選手の自宅の場所についての情報をテレビ局が明らかに違法な手段で入手したのなら、日本のテレビ局といえども放映することはなかったと思います。その意味では、どういう手段だったかについて知りませんし、その手段がグレーであったかもしれませんが、明らかな違法ではなく入手したはずだと思います。自宅の場所についての情報とは、住所のことです。住所は、個人情報なので、選手の個人情報を何らかの違法ではない手段で入手した上で、取材活動をしたことになります。<br />　そこで、この問題を個人情報保護の観点で整理してみます。</p>
<p>　この問題はプライバシーの侵害であるとされたことから、近隣住民にインタビューすることが、近隣住民が迷惑に思うというプライバシー侵害なのではないかと思うかもしれません。（実際に、そういう説明がされていることがあります。）しかし、それは住民にとっては迷惑行為ですが、プライバシーの侵害ではありません。そうではなく、米国においては選手本人へのプライバシー侵害と認識されるのです。近隣住民へのインタビューが、選手のプライバシー侵害？と思うかもしれないので、その説明を本稿でします。</p>
<p>　本人が、自分の個人情報である住所を、自分の意に反した使い方をされたらプライバシーが侵害されたことになります。住所が無断で取り扱われることが直ちにプライバシーの侵害になるわけではなく、その使い方によってプライバシーを侵害したか否かが問われるのです。<br />　これは当然のことです。そうでないと、近隣の住民がその住所のことを話題にするだけ（＝住所を無断で取り扱っただけ）で、プライバシーの侵害になってしまうわけで、そんなことはありません。　<br />　では、なぜそれがプライバシーの侵害となったのでしょうか？</p>
<p>　住所が、インタビューする地域の特定に使われ、その近隣に住んでいる人にインタビューするために使われたことになります。すなわち、住所が、近隣住民のインタビューのために使われたということになります。<br />　これをプライバシー侵害の有無の観点でみると、自分の住所が近隣住民のインタビューのために使われることは、本人の意に反したかどうかということになるのです。そのように考えると、どのような手段で住所を入手したのかは定かではありませんが、それが近隣住民へのインタビューを目的としていたとは考えにくく、よって、意に反したであろうことは明らかとなります。<br />　つまり、選手の自宅の近隣住民へのインタビューは、選手のプライバシーを侵害したと米国では認識されるのです。<br />　あえて、日本の個人情報保護法的表現をするならば、選手の住所の利用目的に違反したということです。</p>
<p>　ここで説明したことは、日本の個人情報保護と米国のプライバシー尊重の違いとして見ることができます。個人情報については保護という言い方をしますが、米国ではプライバシーを保護する（protect）という言い方は限定的で、プライバシーを尊重する（respect）と表現します。プライバシーを尊重するための手段として、プライバシー保護という言い方がされることはあります。<br />　尊重と保護の違いですが、別の話しだと少し直感的にわかるかもしれません。個人の意見を尊重するという表現はしますが、個人の意見を保護するという表現はしないことに似ています。個人の意見を尊重するために、その意見に関する情報の一部を保護することはあるかもしれません。それと同様に、プライバシーを尊重する手段において、プライバシーに係る情報を保護することはありますが、プライバシーは保護されるものではなく尊重されるものです。</p>
<p>　冒頭で、予定の記事の内容を変えたと書きましたが、実は、このプライバシー侵害の話しは、割れ窓理論につながります。</p>
<p>　近隣住民へのインタビューを放置すると、自宅への強盗や家族の誘拐につながるかもしれないのです。<br />　割れ窓理論は、軽微な犯罪を放置すると、犯罪行為全般への「共同体の障壁」が低下し、甚大な犯罪につながるというものであり、よって、軽微な犯罪を放置しないことが、結果的に甚大な犯罪の予防になるという理論です。<br />　割れ窓理論では、街の落書きを放置すると、その街で違法なこと又はマナーに反することの共同体障壁が薄れ、やがて、強盗殺人などの重要犯罪につながるとしています。一見すると、落書きを放置すると殺人事件が起きる？と思うかもしれませんが、これは、犯罪は原因論に加えて機会論でも考えるべきという割れ窓理論の本質になるのですが、今回は、その説明をしないことにしたので、それはまたいつかの「機会」に紹介します。<br />　話しを戻すと、住所の不当使用という軽微なものがインタビューで、甚大なものが選手やその家族への強盗や誘拐なのです。そのため、近隣住民へのインタビューを選手本人の意に反して行うプライバシー侵害を放置することは、それが強盗や誘拐につながる連鎖を断ち切るためには、容認してもらえないのです。このことが、日本のテレビ局ばかりではなく、おそらくほとんどの日本人にはあまり認識されていません。</p>
<p>　本稿の前半で「選手の住所の利用目的に違反した。」と書きましたが、日本法ではこれに違反しない可能性が実はひとつだけあります。それは、利用目的が第三者への提供であった場合です。しかし、これを利用目的とした上で個人情報を入手した場合に、その第三者の利用目的に制限がなくなるという解釈がされるのは、米国に限らず世界中で日本だけの解釈であることはあまり知られていません。米国では、プライバシー侵害は、個人情報の使われ方が問題視されるため、その第三者による使われ方も継承して問題となります。したがって、第三者が第三者提供を目的として個人情報を入手したからと言って、その使われ方の制約から免れないと解釈されているのです。</p>
<p>　昨今の個人情報に関係する先進技術のひとつにはAI処理がありますが、上記の背景により、日本以外の海外においては、個人情報の利用目的の制約から本人が切り離されることはありません。一方で、日本では本人がひとたび「第三者への提供」を拒否しないと、本人の意は切り離されてしまうのです。本人がそれを拒否しないことがうかつであると言ってしまえばそれまでですが、海外では、個人によるその非があったとしても、プライバシーの尊重はそれに勝って尊重されるべきものとされているのです。なぜなら、それは人権として位置付けられているからです。<br />　これが人権なのか、あるひとつの権利なのかの違いです。仮に自殺を欲していると思われるような言動や選択をしてしまった人を、殺してよいのか悪いのかという違いだと思うとわかりやすいかもしれません。<br />　この個人情報保護の制度解釈（実際の制度意図がどうであるかより、一般にどう解釈されているか）は、AI開発の拠点として有益であるとされています。端的に言えば、プライバシー尊重が人権ではない日本で開発すれば、プライバシーを尊重することは、第三者提供を利用目的とすることで回避できると思われている面があるからです。個人情報の1次的取得者は海外と同程度に利用目的制限がありますが、1次的取得者が第三者提供を利用目的として同意を取りさえすれば、２次以後の取得者は弱い制約で利用することがグレーではあるけれど明らかな違法とはならないのは、日本だけなのです。</p>
<p>　第三者への提供を利用目的とできる日本の個人情報保護法について、どう思われたでしょうか？これを読んでいる人は、必ずふたつの側面を持っています。それは個人情報の本人としての立場と、個人情報を使って企業活動などをする利用者としての立場です。後者の立場としては、第三者への提供を利用目的にすることができる日本の仕組みは魅力的で甘い誘惑しかありませんが、一方で、本人としての立場でも見て、さらにはあなたのお子さんや大切な人の立場でも見て、それを安易に使うことの是非について考える機会に本稿がなれば幸いです。</p>
<p> </p>]]></content:encoded>


<dc:subject>個人情報保護</dc:subject>
<dc:subject>プライバシー</dc:subject>

<dc:creator>yoshihiro</dc:creator>
<dc:date>2024-06-27T17:22:23+09:00</dc:date>
</item>
<item rdf:about="https://yoshihiro.cocolog-nifty.com/postit/2023/07/post-4c6819.html">
<title>健康保険証としてのマイナンバーカード</title>
<link>https://yoshihiro.cocolog-nifty.com/postit/2023/07/post-4c6819.html</link>
<description>
 
マイナンバーカードを身分証明書として取り扱う場合の運用上の課題について「身...</description>
<content:encoded><![CDATA[<p><a href="https://yoshihiro.cocolog-nifty.com/photos/uncategorized/e1fc3cbbb1f45b857ecaa14187ba36cb_w.jpg" target="_blank" rel="noopener"><img style="margin: 3px;" title="E1fc3cbbb1f45b857ecaa14187ba36cb_w" src="https://yoshihiro.cocolog-nifty.com/postit/images/e1fc3cbbb1f45b857ecaa14187ba36cb_w.jpg" alt="E1fc3cbbb1f45b857ecaa14187ba36cb_w" width="400" height="300" border="0" /></a></p>
<p> </p>
<p>マイナンバーカードを身分証明書として取り扱う場合の運用上の課題について「<a href="https://yoshihiro.cocolog-nifty.com/postit/2020/12/post-e92d7b.html">身分証明書としてのマイナンバーカード</a>」という記事で紹介しました。</p>
<p>この記事では、マイナンバーカードを健康保険証として使うことについて紹介します。</p>]]><![CDATA[<p>マイナンバーカードを健康保険証として使うことには、日本医師会などが永らく反対していましたが、最終的に厚生労働省の「医療等分野における番号制度の活用等に関する研究会」で<span>2015</span>年に反対しなかったことにより、現在の健康保険証利用の道筋ができました。</p>
<p>筆者も委員として参加した同研究会の報告書は以下のとおり公開されています。</p>
<p><a href="https://www.mhlw.go.jp/stf/shingi2/0000106604.html"><span>https://www.mhlw.go.jp/stf/shingi2/0000106604.html</span></a></p>
<p>報告書に「医師会として同意する。」という明文があるわけではないですが、マイナンバーカードの健康保険証利用について記載された報告書において、研究会委員として「反対する。」と記載することを求めなかったことで、それ以前のような反対ではなく黙認したということになります。</p>
<p>ただし、具体的な条件として「見えない・預からない」という条件が示され、医療現場で「マイナンバーが見えない」「マイナンバーカードを預からない」ことが報告書の中で繰り返し明記されています。この条件においては、黙認するということになります。</p>
<p>マイナンバーカードに、マイナンバーを目隠しするケースが付属しますが、それの端緒のひとつになっています。（これについては、他の場面でも同じ懸念が示されたため、いくつかあるうちのひとつです。）</p>
<p><span> </span></p>
<p>マイナンバーは、正式名称も個人番号であることから、なんにでも使える国民の識別番号のように思うかもしれませんが、用途は社会保障・税・災害対策に限定された番号です。マイナンバーカードを健康保険証に使うことになりましたが、その言葉通りで、マイナンバーを健康保険に使うことはありません。健康保険に使ってしまうと、マイナンバーの用途から逸脱してしまうからです。マイナンバーカードの<span>IC</span>部分に被保険者であることの資格確認情報を格納するだけで、カードに診療情報が記録されることも、マイナンバーを資格確認に用いることもありません。</p>
<p>簡単に言うと、マイナンバーから、社会保障と税など個人の情報が特定されることはあり得ますが、診療情報など医療に関する情報が特定される経路はないため、特定されることすらないので、万が一にもアクセスされることはないということです。</p>
<p>マイナポータルで自分の医療情報にアクセスできますが、マイナンバーを使ってアクセスしているわけではありません。その意味では、マイナポータルは、マイナンバー・ポータルではなく、マイナンバーカード・ポータルということです。</p>
<p><span> </span></p>
<p>しかし、マイナンバーが診療情報に紐づけられないということは、目に見えるものではありません。</p>
<p>逆に目に見えるものとして、医療現場で医療従事者がマイナンバーカードを取り扱うことになれば、医療機関がマイナンバーを参照したり紐づけたりしているのではないかという疑念を持たれる可能性があります。</p>
<p>マイナンバーカードを取り扱ってしまうと、そこに記載されているマイナンバーについて見たり控えたりしない運用をしっかりしているとしても、見たり控えたりしているのではないかという疑念を持たれてしまった場合に、それらをしていないことを証明することは、悪魔の証明になってしまいます。</p>
<p>それを避けるには「見えない・預からない」ことを条件にする必要がありました。</p>
<p>冒頭に紹介した拙著の「<a href="https://yoshihiro.cocolog-nifty.com/postit/2020/12/post-e92d7b.html">身分証明書としてのマイナンバーカード</a>」で、身分証明書としてマイナンバーカードを受け付けない公立図書館があることについて触れましたが、同じ懸念からくるものです。</p>
<p><span> </span></p>
<p>そのような背景により、医療現場でマイナンバーカードを健康保険証として使う場合は、マイナンバーカードの取扱いは患者本人だけが行ない、医療従事者はカードには触りすらしないということであれば、医師会としては反対しないということになり、条件として明記されました。</p>
<p><span> </span></p>
<p>なお、従来の健康保険証は医療機関の窓口に月初めに一回提出するだけでよいのに、マイナンバーカードだと患者自身が毎回カードリーダで読み取る必要があり、患者にとっての利便性が低下したと思う人がいるかもしれません。</p>
<p>特に混雑している窓口では、従来の健康保険証は診療カードと一緒に窓口に提出すれば、後は診療の順番まで待っていればよく、待ち時間が長ければ、買い物に出かけたりするのを見かけることもあります。</p>
<p>マイナンバーカードでは、少なくとも、カードリーダを通す列に自分で並ぶ必要があります。自分でやることになった背景はここで説明したとおりです。</p>
<p>では、従来の健康保険証の提示は月初めの１回だけなのに、マイナンバーカードの読み取りはなぜ毎回なのでしょうか・・・</p>
<p>これについては、諸事情によりこの記事で具体的に書くことができません。上記報告書の中に、すごくさらっと書かれており、その箇所に関連する議事録などにも目を通していただくと察することができるようになります。ご興味があれば参照してみてください。</p>
<p><span> </span></p>
<p>率直に言うと、マイナンバーカードを健康保険証に使うのは筋がよいとは言えません。</p>
<p>健康保険に使うことが法律上認められていないマイナンバーでありながら、そのマイナンバーのためのカードを使うのは、マイナンバーを使っていることにはならないという建付けで難解です。</p>
<p>さらに、マイナンバーを取り扱っているという疑惑を受けないために、医療現場での患者の利便性が下がってしまうというのは本末転倒でしょう。</p>
<p>マイナンバーカードの発行を任意としながら、それを全国民に発行するための手段として、全国民の加入が義務付けられている健康保険のための従来の健康保険証を廃止して、マイナンバーカードを健康保険証にするというのもおかしな話しです。</p>
<p>最終的にどう落ち着くのかが、まだ見えていません。「まだ」と言うのは、いったんは従来の健康保険証廃止で決定しましたが、ここにきて廃止の反対意見が出ているので、変わる余地があるのかなと思っています。<br />しかし、「身分証明書としてのマイナンバーカード」でも書いたとおり、はりぼて式からの脱却をすべきなのではないかと思っています。</p>]]></content:encoded>


<dc:subject>マイナンバー</dc:subject>

<dc:creator>yoshihiro</dc:creator>
<dc:date>2023-07-20T08:00:00+09:00</dc:date>
</item>
<item rdf:about="https://yoshihiro.cocolog-nifty.com/postit/2023/03/post-a76c86.html">
<title>国際規格ISO/IEC 27701プライバシー情報マネジメントシステムのJIS化</title>
<link>https://yoshihiro.cocolog-nifty.com/postit/2023/03/post-a76c86.html</link>
<description> 
プライバシー対策に関わる国際規格であるISO/IEC 27701が、JIS化...</description>
<content:encoded><![CDATA[<p><span style="font-size: 12pt;"><a href="https://yoshihiro.cocolog-nifty.com/photos/uncategorized/1635471iso27701.jpg" target="_blank" rel="noopener"><img style="margin: 3px;" title="1635471iso27701" src="https://yoshihiro.cocolog-nifty.com/postit/images/1635471iso27701.jpg" alt="1635471iso27701" width="400" height="225" border="0" /></a> </span></p>
<p><span style="font-size: 12pt;">プライバシー対策に関わる国際規格であるISO/IEC 27701が、JIS化されて発行されますので紹介します。</span></p>
<p><span style="font-size: 12pt;">日本語対訳書が2020年3月に出版されていましたが、このたび、JIS規格として国内規格になることになりました。</span></p>
<p><span style="font-size: 12pt;">草稿はできあがり最終的な出版の準備が進められています。<em>（2023年3月現在）</em></span></p>]]><![CDATA[<p><span style="font-size: 14pt; color: #0000ff;">ISO/IEC 27701とは</span></p>
<p><span style="font-size: 12pt;">ISO/IEC 27701は、<a href="https://isms.jp/isms/index.html" target="_blank" rel="noopener">ISMS（情報セキュリティマネジメントシステム）</a>の要求事項を規定したISO/IEC 27001及びISMSを実施するための規範をまとめたISO/IEC 27002に、プライバシー対策に関する要求事項及び規範を拡張することにより、組織によるPIMS（プライバシー情報マネジメントシステム）の構築を支援することを目的とした国際規格です。</span></p>
<p><span style="font-size: 12pt;">27701の開発経緯は、ブログ「<a href="https://yoshihiro.cocolog-nifty.com/security/2020/06/post-238823.html">ISO/IEC 27701「プライバシー情報マネジメントのためのISO/IEC 27001及びISO/IEC 27002への拡張」の解説</a>」で紹介しています。</span></p>
<p><span style="font-size: 12pt;">27701と国内規格や個人情報保護法との違いなどは、ブログ「<a href="https://yoshihiro.cocolog-nifty.com/postit/2021/05/post-a31a39.html">国際規格ISO/IEC 27701プライバシー情報マネジメントシステムと国内規格や個人情報保護法との違い</a>」で紹介しています。</span><span style="font-size: 12pt;"></span></p>
<p><span style="font-size: 12pt;">国際規格の27701は、ISO/IEC 27002規格が構成変更になったことを反映するための改訂を終えて、出版の最終準備段階にあります。（2023年3月現在） </span></p>
<p><span style="font-size: 12pt;">そのため、JIS 27701が出版されるときには、国際規格の27701が改訂されていることになりますが、国際規格の改訂は現状の考え方や内容が大きく変わるものではなく、27002の構成変更に対応するための改訂なので実質的な問題はないと言えます。</span></p>
<p><span style="font-size: 14pt; color: #0000ff;">ISO/IEC 27701の対訳書の課題</span></p>
<p><span style="font-size: 12pt;">話しをJIS 27701に戻すと、もともと対訳書がある国際規格がJIS化される場合には、基本的には対訳書を大きく変えることはありません。</span></p>
<p><span style="font-size: 12pt;">しかし、国際規格の27701は、通常の単語の使われ方とは異なる定義語がいくつかあります。定義した単語なので、定義語だと割り切って、その単語の元の意味にこだわらずに読めばよいのですが、誤解しやすい規格文になっています。</span></p>
<p><span style="font-size: 12pt;">それらを概ね直訳した対訳書をそのままJIS規格にすると、日本語でも同様に、誤解しやすい規格文になってしまいます。</span></p>
<p><span style="font-size: 14pt; color: #0000ff;">ISO/IEC 27701のJIS化での用語の見直し</span></p>
<p><span style="font-size: 12pt;">そこで、今回のJIS 27701では、定義されている内容に見合うように定義語を書き換えました。</span></p>
<p><span style="font-size: 12pt;">たとえば、国際規格の「customer」を対訳書では「顧客」と訳してありますが、JIS規格では「取引先」と訳すことに変えました。<br />この単語の訳だけを見ると、「customer」の訳が「取引先」って日本語訳がおかしいと思うかもしれませんが、国際規格での「customer」の定義内容を読むと、それが必ずしも「顧客」だけの意味ではないことがわかります。</span></p>
<p><span style="font-size: 12pt;">たとえば、「customer」の定義の中に委託先が含まれています。<br />規格として委託先を含むと定義しているので、委託先を「顧客」と呼ぶことは規格として間違えではありません。<br />しかし、規格文を読むときに頭の中で、「顧客には委託先も含まれている」 と言い聞かせながら読まなければならなくなります。</span></p>
<p><span style="font-size: 12pt;">そこで、JIS規格では「取引先」と訳しました。顧客のことを「取引先」と呼ぶことに違和感があるかもしれませんが、委託先を「顧客」と呼ぶことの違和感よりは、比べればましなのではないかということで、そのようにしました。</span></p>
<p><span style="font-size: 12pt;">他にもあります。対訳書では「partner」を「取引相手」と訳していますが、JIS規格では一部について「相手方」としました。<br />規格では、取引のある相手のことだけではなく、遵守事項を守らせる契約をしただけの相手のことも「partner」としています</span><span style="font-size: 12pt;">。<br />取引があれば「取引相手」で違和感はないのですが、単に守秘義務の誓約書を交わすだけの文脈の箇所では「取引相手」と呼ぶよりは、単に「相手方」と呼ぶ方が、取引の有無とは関係ないということについて読みやすくなるために書き換えました。</span></p>
<p><span style="font-size: 12pt;">これらは、私が27701規格の対訳書を理解するためのコンサルティングで、「規格文に書いてある顧客を取引先のこと、取引相手を単に相手方と読み替えるとわかりやすくなりますよ。」と説明していたものが採用されました。後から思ったのは、コンサルティングのネタの１つがなくなってしまうので、ちょっと惜しいことをしたかなと後悔していたりもします。（笑)</span></p>
<p><span style="font-size: 12pt;">コンサルティングで説明していることには、他にもあります。 </span></p>
<p><span style="font-size: 12pt;">この規格では、いわゆる個人情報のことをPII（Personally identifiable information）と呼びますが、これに付随した用語で難解とされているものに、PII管理者とPII処理者があります。</span></p>
<p><span style="font-size: 12pt;">用語だけからすると、PIIを管理する人がPII管理者で、PIIを処理する人がPII処理者と思ってしまいそうですが、そうではありません。</span></p>
<p><span style="font-size: 12pt;">定義では、PII管理者はPIIの利用目的を決定する人で、PII処理者はPII管理者の指示に従ってPIIを処理する人となっています。そのため、PII管理者とPII処理者は、両者ともそれぞれの役割にそってPIIを管理し処理もします。</span></p>
<p><span style="font-size: 12pt;">これらの用語を単語の意味合いからの誤解を避けて直感的に読めるようにするには、たとえば、PII利用目的決定者と、PII委託処理者などとすれば、管理と処理という単語にまどわされずに、わかりやすくなるかもしれません。</span></p>
<p><span style="font-size: 12pt;">しかし、PII管理者とPII処理者という用語は、既に出版されているJIS X 9250(ISO/IEC 29100)で定義されているものなので、JIS 27701でも変えずに直訳したままにしました。（決して、コンサルティングのネタが惜しくなって、わかりにくいまま残したのではありません。笑）</span></p>
<p><span style="font-size: 12pt;"> </span></p>
<p><span style="font-size: 12pt;">以上のような背景で、JIS 27701規格の用語のいくつかを、あえて英単語とは異なる日本語にしましたので、規格を読むときの参考にしてください。</span></p>]]></content:encoded>


<dc:subject>個人情報保護</dc:subject>
<dc:subject>情報セキュリティ</dc:subject>
<dc:subject>プライバシー</dc:subject>

<dc:creator>yoshihiro</dc:creator>
<dc:date>2023-03-20T10:44:27+09:00</dc:date>
</item>
<item rdf:about="https://yoshihiro.cocolog-nifty.com/postit/2022/07/post-1250ca.html">
<title>米国データプライバシー及び保護法の討議草案</title>
<link>https://yoshihiro.cocolog-nifty.com/postit/2022/07/post-1250ca.html</link>
<description>
米国データプライバシー及び保護法の討議草案が2022年6月3日に公表されました...</description>
<content:encoded><![CDATA[<p><a href="https://yoshihiro.cocolog-nifty.com/photos/uncategorized/275751_m_20220721125101.jpg" target="_blank" rel="noopener"><img style="margin: 3px;" title="275751_m_20220721125101" src="https://yoshihiro.cocolog-nifty.com/postit/images/275751_m_20220721125101.jpg" alt="275751_m_20220721125101" width="400" height="300" border="0" /></a></p>
<p>米国データプライバシー及び保護法の討議草案が2022年6月3日に公表されました。</p>
<p><a href="https://energycommerce.house.gov/newsroom/press-releases/house-and-senate-leaders-release-bipartisan-discussion-draft-of" target="_blank" rel="noopener">HOUSE AND SENATE LEADERS RELEASE BIPARTISAN DISCUSSION DRAFT OF COMPREHENSIVE DATA PRIVACY BILL</a><br />上記のページに草案について法条文と各章解説文が公開されています。</p>
<p>米国における同法の最初の草案が出されたのは2010年なので、かれこれ12年は出ては消え、出ては消えしている法案です。<br />第1案については、<a href="https://yoshihiro.cocolog-nifty.com/postit/2010/05/post-cfa3.html" target="_blank" rel="noopener">我輩は連邦プライバシー法である。まだ名は無い・・・</a><br />第2案については、<a href="https://yoshihiro.cocolog-nifty.com/postit/2010/07/--c84e.html" target="_blank" rel="noopener">米国連邦プライバシー法-第２案</a></p>
<p>の各記事で紹介してあります。</p>
<p>その後しばらく間が開いて、今回のものは通算で第4案となります。</p>
<p>この第4案については、上記法案の修正案（<a href="https://docs.house.gov/meetings/IF/IF00/20220720/115041/BILLS-117-8152-P000034-Amdt-1.pdf" target="_blank" rel="noopener">AMENDMENT IN THE NATURE OF A SUBSTITUTE TO H.R. 8152</a>）が2022年7月20日の下院エネルギー・商業委員会にて、賛成53対反対2で賛成され、下院本会議での審議に進めることが決まりました。<br />法案が下院本会議で採決がはかられることになるところまで進んだのは第4案が初めてのことになります。</p>
<p>いまの時期に検討されているのは、2023年1月に施行されるCPRA(California Privacy Rights Act)の施行が関係していると思います。CPRAはGDPRより厳しい事項も含む規制となっており、ご興味あれば、<a href="https://twitter.com/4416sato/status/1331069583910793218" target="_blank" rel="noopener">こちら</a>から記事を参照できます。</p>
<p><a href="https://yoshihiro.cocolog-nifty.com/photos/uncategorized/enjn4vqvoamxvzj.jpg" target="_blank" rel="noopener"><img style="margin: 3px;" title="Enjn4vqvoamxvzj" src="https://yoshihiro.cocolog-nifty.com/postit/images/enjn4vqvoamxvzj.jpg" alt="Enjn4vqvoamxvzj" width="399" height="440" border="0" /></a> <br />事業者にとっては、カリフォルニア州の市民だけを区別して事業をするのは現実的ではなく、州法が乱立するよりは、むしろ連邦法による規制の方が対応しやすいと考える事業者も多くいることになります。</p>]]><![CDATA[<p>では、本題の今回公開された草案の話しに戻ります。</p>
<p>草案の法条文と各章解説文について邦訳をしておきました。<br /><a title="米国データプライバシー及び保護法案（2022年版）邦訳" href="https://yoshihiro.cocolog-nifty.com/postit/2022/06/post-efabe6.html" target="_blank" rel="noopener">米国データプライバシー及び保護法案（2022年版）邦訳</a></p>
<p>どちらも、DeepLによる機械翻訳をもとにしていますが、各章解説文については査読して手直ししてあります。法条文については、対象データの定義文などのごく一部だけ手直ししてありますが、ほとんどの部分は機械翻訳のままです。<br />ここでは邦訳した内容をもとに紹介したいと思います。</p>
<p>まず、法案名ですが、American data privacy and protection actなので、データプライバシー及び保護法となります。プライバシーの保護ではなく、プライバシー及び保護となっているので、意味としては、データプライバシー及びデータ保護に関する法律ということになります。<br />データ保護は日本法における安全管理措置に相当します。そのデータ保護をデータプライバシーの一部とするのではなく、法律名に列挙していることになります。</p>
<p>法律名にはデータとありますが、本法で対象とするデータは、対象データ（Covered data）として定義されています。</p>
<p>まずは、討議草案を紹介し、その後に下院委員会での修正案を紹介します。</p>
<table style="border-collapse: collapse; width: 100%;" border="1">
<tbody>
<tr>
<td style="width: 100%;"><br />
<p>「対象データ」という用語は、個人または一人以上の個人を識別する、リンクされる、もしくは合理的にリンク可能なデバイスを、識別する、リンクされる、または合理的にリンク可能な情報を意味し、派生データおよび固有の識別子を含む。ただし、以下を含まない。非識別加工されたデータ、従業員データ、または公開されている情報。</p>
<p>原文<br />(A) IN GENERAL.—<br />The term "covered data" means information that identifies or is linked or reasonably linkable to an individual or a device that identifies or is linked or reasonably linkable to 1 or more individuals, including derived data and unique identifiers.<br />(B) EXCLUSIONS.—<br />The term “covered data” does not include—<br />(i) de-identified data;<br />(ii) employee data; or<br />(iii) publicly available information.</p>
</td>
</tr>
</tbody>
</table>
<p>前段の部分の包含関係がわかりにくいので「」を付けてくくってみます。</p>
<table style="border-collapse: collapse; width: 100%;" border="1">
<tbody>
<tr>
<td style="width: 100%;"><br />
<p>「対象データ」という用語は、「個人」または「一人以上の個人を識別する、リンクされる、もしくは合理的にリンク可能なデバイス」を、識別する、リンクされる、または合理的にリンク可能な情報を意味し、派生データおよび固有の識別子を含む。</p>
</td>
</tr>
</tbody>
</table>
<p>となります。“識別する、リンクされる、または合理的にリンク可能な”を“識別等する”として置き換えて、列記した形式に言い換えると、以下のようにまとめることができます。</p>
<table style="border-collapse: collapse; width: 100%;" border="1">
<tbody>
<tr>
<td style="width: 100%;"><br />
<p>「対象データ」という用語は、<br />(1)個人を識別等する情報、または、(2)一人以上の個人を識別等するデバイスを識別等する情報<br />を意味し、派生データおよび固有の識別子を含む。</p>
</td>
</tr>
</tbody>
</table>
<p>これが、以下のとおり下院委員会で修正されました。</p>
<table style="border-collapse: collapse; width: 100%;" border="1">
<tbody>
<tr>
<td style="width: 100%;"><br />
<p>「対象データ」という用語は、単独又は他の情報と組み合わせて、個人または個人を識別する、個人にリンクされる、もしくは合理的にリンク可能なデバイスを、識別する、リンクされる、または合理的にリンク可能な情報をいい、派生データおよび固有の持続的識別子を含み得る。ただし、以下を含まない。非識別加工されたデータ、従業員データ、公開されている情報、または複数の、独立しており、個人に関するセンシティブな対象データを明らかにしない、公開されている情報源だけから作成された推察。</p>
<p>原文<br />(8) COVERED DATA.— <br />(A) IN GENERAL.—<br />The term "covered data" means information that identifies or is linked or reasonably linkable, alone or in combination with other information, to an individual or a device that identifies or is linked or reasonably linkable to an individual, and may include derived data and unique persistent identifiers. <br />(B) EXCLUSIONS.—<br />The term "covered data" does not include— <br />(i) de-identified data; <br />(ii) employee data; <br />(iii) publicly available information; or <br />(iv) inferences made exclusively from multiple independent sources of publicly available information that do not reveal sensitive covered data with respect to an individual.</p>
</td>
</tr>
</tbody>
</table>
<p>討議草案と同様の手順で以下のようにまとめることができます。討議草案からの修正箇所を赤色文字で示します。</p>
<table style="border-collapse: collapse; width: 100%;" border="1">
<tbody>
<tr>
<td style="width: 100%;">「対象データ」という用語は、<span style="color: #ff0000;">単独又は他の情報と組み合わせて、</span><br />(1)個人を識別等する情報、または、(2)<span style="text-decoration: line-through; color: #ff0000;">一人以上の</span><span style="color: #000000;">個人</span>を識別等するデバイスを識別等する情報<br />を意味し、派生データおよび固有の<span style="color: #ff0000;">持続的</span>識別子を含み<span style="color: #ff0000;">得る</span>。</td>
</tr>
</tbody>
</table>
<p>対象データの除外事項として、従業員データがあります。<br />これも法案で定義がされていますが、端的に言うと、事業者が雇用のために必要最小限なことを除外してあります。これによって、ほとんどの事業者は、従業員のデータについて個別に利用目的などを作文する必要がなくなります。逆に言うと、雇用のための最小限ではない利用をする事業者だけが、それを対象データとして取り扱う必要があり、従業者にとっては、そのような利用の存在があった場合に認識しやすくなります。</p>
<p>対象データの除外事項については、討議草案に対して修正案で以下のものが追加されています。</p>
<table style="border-collapse: collapse; width: 100%;" border="1">
<tbody>
<tr>
<td style="width: 100%;">複数の、独立しており、個人に関するセンシティブな対象データを明らかにしない、公開されている情報源だけから作成された推察</td>
</tr>
</tbody>
</table>
<p>法案で特徴的な概念としては、「affirmative express consent」があります。機械翻訳では、「積極的な明示的同意」と訳されましたが、各章解説文の邦訳では、あえて「アファーマティブ・エクスプレス・コンセント」とカタカナにして目立たせておきました。</p>
<p>expressは従来でいうexplicitに相当しており、明示的な同意を求めるものです。いわゆる、デフォルト・オンの禁止＝デフォルトでは同意をオフにしておきなさいというものです。これは、同意したつもりがないのに同意したとみなされることがあってはならないということです。とはいえ、デフォルトがオフ（不同意）であっても、書いてあることを読まずに本人がオン（同意）を選択してしまうことは、従来から起こりえます。そのため本当に同意していたのかを形式的に判断することには限界がありました。</p>
<p>一方で、内容をちゃんと確認した上で、不本意ではあるけれど同意するしかないという課題があります。<br />たとえば、何かのサービスを利用するにあたって、個人情報の利用目的に対して納得はいかないけれど、そのサービスを利用するには、同意するしかないから、同意の選択をせざるを得ないという場合です。この問題は、明示的同意では解決されません。<br />それに対処するためのものが、affirmative（積極的な）同意というものです。端的に言うと、不同意を選択できる状況での同意を求めるものです。<br />先の例でいれば、同意しないのならサービスを利用できないとした状況で得る同意はaffirmative同意を得たことにならないことになります。なんらかの利用目的に不同意をしてもサービスが利用できるようになっていれば、affirmative同意を得たことになります。</p>
<p>アファーマティブ・エクスプレス・コンセントは従来よりも厳しい条件となりますが、法案において、すべての同意についてそれを求めてはおらず、重要な同意が必要なときに限っての条件としています。<br />しかし、この同意条件が明文化されたことにより、重要でない同意ならばアファーマティブではなくてもよいのか？とう議論が始まるかもしれません。なぜなら、アファーマティブではないということは、不本意な同意ということですから、それはそもそも同意なのか？という議論になるかもしれません。</p>
<p>明示的な同意については、それが明示的なものかを外形的に判断できるのに対して、アファーマティブについては、同意内容の書き方によって抜け道はありそうです。これについては、本法がFTC法（連邦取引委員会法）に建てつけられることから、書き方でごまかそうとした場合には、従来からあるFTC法第5条における欺瞞的行為として罰することで抑止するのだと思います。</p>
<p>いずれにしても、今回の法案が４度目の正直で制定されるのかどうかに注目したいと思います。</p>
<p> </p>]]></content:encoded>


<dc:subject>個人情報保護</dc:subject>
<dc:subject>プライバシー</dc:subject>

<dc:creator>yoshihiro</dc:creator>
<dc:date>2022-07-21T12:06:28+09:00</dc:date>
</item>
<item rdf:about="https://yoshihiro.cocolog-nifty.com/postit/2022/06/post-efabe6.html">
<title>米国データプライバシー及び保護法案（2022年版）邦訳</title>
<link>https://yoshihiro.cocolog-nifty.com/postit/2022/06/post-efabe6.html</link>
<description>米国データプライバシー保護法討議草案の邦訳を掲載しています。</description>
<content:encoded><![CDATA[<p>米国データプライバシー保護法の討議草案が公表されましたね。<br /><a href="https://energycommerce.house.gov/newsroom/press-releases/house-and-senate-leaders-release-bipartisan-discussion-draft-of" target="_blank" rel="noopener">HOUSE AND SENATE LEADERS RELEASE BIPARTISAN DISCUSSION DRAFT OF COMPREHENSIVE DATA PRIVACY BILL</a></p>
<p>とりあえず、日本語に翻訳しておきましたので、<a title="米国データプライバシー保護法案" href="https://drive.google.com/drive/folders/1sdPejCxKqUku3PK4DGoK3UpMQvNQpiWE?usp=sharing" target="_blank" rel="noopener">Googleドライブ</a>からダウンロードしてお使いください。<br /><br />実際には、American data privacy and protection actなので、「データプライバシー及び保護」ではなく、日本語としては「データプライバシー及びデータ保護」ですが、長くなるので米国データプライバシー及び保護法としてあります。</p>
<p>翻訳に修正が必要な箇所があれば随時更新しますので、こちらのコメントに書いていただけると幸いです。</p>
<p>2022年7月22日追記：<br />本法案の修正案（<a href="https://docs.house.gov/meetings/IF/IF00/20220720/115041/BILLS-117-8152-P000034-Amdt-1.pdf" target="_blank" rel="noopener">AMENDMENT IN THE NATURE OF A SUBSTITUTE TO H.R. 8152</a>）が、7月20日の下院エネルギー・商業委員会にて、賛成53対反対2で賛成され、下院本会議での審議に進めることが決まりました。</p>]]></content:encoded>


<dc:subject>個人情報保護</dc:subject>
<dc:subject>プライバシー</dc:subject>

<dc:creator>yoshihiro</dc:creator>
<dc:date>2022-06-08T11:01:20+09:00</dc:date>
</item>
<item rdf:about="https://yoshihiro.cocolog-nifty.com/postit/2021/06/post-65f86e.html">
<title>チャタムハウスルールの違和感</title>
<link>https://yoshihiro.cocolog-nifty.com/postit/2021/06/post-65f86e.html</link>
<description>



このツイートの件で、チャタムハウスルールを知らんのか？ってコメントが多い...</description>
<content:encoded><![CDATA[<div class="" dir="auto"><br />
<div class="ecm0bbzt hv4rvrfc ihqw7lf3 dati1w0a" data-ad-comet-preview="message" data-ad-preview="message" id="jsc_c_cn"><br />
<div class="j83agx80 cbu4d94t ew0dbk1b irj2b8pg"><br />
<div class="qzhwtbm6 knvmm38d"><br />
<div class="kvgmc6g5 cxmmr5t8 oygrvhab hcukyx3x c1et5uql ii04i59q">このツイートの件で、チャタムハウスルールを知らんのか？ってコメントが多いのだけど、その人って、この厚労省会議での事前確認内容とチャタムハウスルールの両方をちゃんと見比べたのかというかんじ。<br />
<div dir="auto" style="text-align: start;"><span><a class="oajrlxb2 g5ia77u1 qu0x051f esr5mh6w e9989ue4 r7d6kgcz rq0escxv nhd2j8a9 nc684nl6 p7hjln8o kvgmc6g5 cxmmr5t8 oygrvhab hcukyx3x jb3vyjys rz4wbd8a qt6c0cv9 a8nywdso i1ao9s8h esuyzwwr f1sip0of lzcic4wl py34i1dx gpro0wi8" tabindex="0" role="link" href="https://twitter.com/BFJMedical/status/1404678336325079041?fbclid=IwAR0eNZlXvgeVbSwAegq6_bPcdKe3zewPRZGtbkXfl_nUCt2j_zBGVZOCUzo" target="_blank" rel="nofollow noopener">https://twitter.com/BFJMedical/status/1404678336325079041</a></span></div>
<blockquote class="twitter-tweet"><br />
<p dir="ltr" lang="ja">【New】「発言者の特定禁止」という謎ルールが設けられた厚労省の大麻検討会。最終回を委員の氏名入りで報じたBuzzFeedに厚労省から抗議の電話があり、今後の審議会の「出入り禁止」の可能性も示されました。<br /><br />BuzzFeedは厳重に抗議しました。（岩永直子 <a href="https://twitter.com/nonbeepanda?ref_src=twsrc%5Etfw">@nonbeepanda</a>）<a href="https://t.co/EvjpapfNfn">https://t.co/EvjpapfNfn</a> <a href="https://t.co/urynwpSeed">pic.twitter.com/urynwpSeed</a></p>
— BuzzFeed Japan Medical (@BFJMedical) <a href="https://twitter.com/BFJMedical/status/1404678336325079041?ref_src=twsrc%5Etfw">June 15, 2021</a></blockquote>
<script async="" src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div>
<div class="o9v6fnle cxmmr5t8 oygrvhab hcukyx3x c1et5uql ii04i59q"></div>
<div class="o9v6fnle cxmmr5t8 oygrvhab hcukyx3x c1et5uql ii04i59q"><br />
<div dir="auto" style="text-align: start;"></div>
</div>
</div>
</div>
</div>
</div>]]><![CDATA[<div class="" dir="auto"><br />
<div class="ecm0bbzt hv4rvrfc ihqw7lf3 dati1w0a" data-ad-comet-preview="message" data-ad-preview="message" id="jsc_c_cn"><br />
<div class="j83agx80 cbu4d94t ew0dbk1b irj2b8pg"><br />
<div class="qzhwtbm6 knvmm38d"><br />
<div class="o9v6fnle cxmmr5t8 oygrvhab hcukyx3x c1et5uql ii04i59q">この会議での<a href="https://www.buzzfeed.com/jp/naokoiwanaga/kanma-kougi" target="_blank" rel="noopener">「傍聴される皆様への留意事項」</a>は、<br />
<div dir="auto" style="text-align: start;">１．指定した場所以外の場所に立ち入らないこと。</div>
<div dir="auto" style="text-align: start;">２．カメラ等による撮影を行わないこと。</div>
<div dir="auto" style="text-align: start;">３．録音をしないこと。</div>
<div dir="auto" style="text-align: start;">４．発言者の特定を行わないこと。</div>
<div dir="auto" style="text-align: start;">５．静粛を旨とし、喧噪にわたる行為をしないこと。</div>
<div dir="auto" style="text-align: start;">６．当日は手洗い、咳エチケット、マスク着用等の一般感染対策を講じること。</div>
<div dir="auto" style="text-align: start;">７．その他、事務局職員の指示に従うこと。</div>
<div dir="auto" style="text-align: start;">というもの。</div>
</div>
<div class="o9v6fnle cxmmr5t8 oygrvhab hcukyx3x c1et5uql ii04i59q"><br />
<div dir="auto" style="text-align: start;">他方、<a href="https://www.chathamhouse.org/about-us/chatham-house-rule" target="_blank" rel="noopener">チャタムハウスルール</a>は、</div>
<div dir="auto" style="text-align: start;">"When a meeting, or part thereof, is held under the Chatham House Rule, participants are free to use the information received, but neither the identity nor the affiliation of the speaker(s), nor that of any other participant, may be revealed."</div>
<div dir="auto" style="text-align: start;">というもので、<a href="https://www.deepl.com/ja/translator" target="_blank" rel="noopener">DeepL</a>で和訳すると、</div>
<div dir="auto" style="text-align: start;">"チャタムハウス・ルールに基づいて会議またはその一部が開催された場合、参加者は受け取った情報を自由に利用することができますが、発言者や他の参加者の身元や所属を明らかにすることはできません。"</div>
<div dir="auto" style="text-align: start;">というもの。</div>
</div>
<div class="o9v6fnle cxmmr5t8 oygrvhab hcukyx3x c1et5uql ii04i59q"><br />
<div dir="auto" style="text-align: start;">おそらく、「傍聴される皆様への留意事項」の</div>
<div dir="auto" style="text-align: start;">４．発言者の特定を行わないこと。</div>
<div class="o9v6fnle cxmmr5t8 oygrvhab hcukyx3x c1et5uql ii04i59q">が、チャタムハウスルールだと勝手に結び付けたんだと思うけど、チャタムハウスルールは、「身元や所属を明らかにすることはできません。」というものであって、「身元や所属を特定してはいけません。」ではない。</div>
<div class="o9v6fnle cxmmr5t8 oygrvhab hcukyx3x c1et5uql ii04i59q"></div>
<div class="o9v6fnle cxmmr5t8 oygrvhab hcukyx3x c1et5uql ii04i59q"><br />
<div dir="auto" style="text-align: start;">ここで取り上げられている会議の場合には、<a href="https://www.mhlw.go.jp/stf/shingi/other-syokuhin_436610_00005.html" target="_blank" rel="noopener">会議の構成員リストが公開</a>されており、おそらく席上には名札があったと思うが、その状態で、「発言者の特定を行わないこと。」は現実的ではない。<br />まさに「発言者の特定禁止」は「謎ルール」だ。</div>
<div dir="auto" style="text-align: start;">おそらく、</div>
<div dir="auto" style="text-align: start;">４．発言者を特定して発言内容を公開しないこと。</div>
<div dir="auto" style="text-align: start;">というのが求めたかったことであり、日本語としては正しい。<br />それならば、「発言者を特定した公開禁止」となり、謎ではなくなり、チャタムハウスルールにも通じるものになる。</div>
</div>
</div>
<div class="o9v6fnle cxmmr5t8 oygrvhab hcukyx3x c1et5uql ii04i59q"><br />
<div dir="auto" style="text-align: start;">そういう意味では、チャタムハウスルールも回りくどい。</div>
<div dir="auto" style="text-align: start;">neither the identity nor the affiliation of the speaker(s), nor that of any other participant, may be revealed.</div>
<span data-offset-key="67ce4-2-0">となっているが、revealeは、伏せてあるものを暴露するという意味合いの用語。<br />会議上では、伏せられていないのだから、秘密を暴露しないことと書くより、外部に開示しないという意味で、discloseや</span><span>publishなどの方がわかりやすい気がする。</span><span data-offset-key="67ce4-4-0"><br />revealeを使うことで、身元や所属を秘密として扱うべきことを認識させられていたことについて言い逃れの余地を与えないようにした、いかにもイギリス人ぽい表現。でも、それではルールが再帰的になっている感もあり、厳密ではあるがわかりにくい。 <br /></span> さらに言うと、「発言者や他の参加者の身元や所属を明らかにすることはできません」とあるが、チャタムハウスの会議で出席者名を公開する場合もあり、実際には、誰が何を発言したのかを結びつけてはいけないということなのだから、これも間違ってはいないがわかりにくい。</div>
<div class="o9v6fnle cxmmr5t8 oygrvhab hcukyx3x c1et5uql ii04i59q"><br />
<div dir="auto" style="text-align: start;"></div>
<div dir="auto" style="text-align: start;">ということで、ぼくがチャタムハウスルールの改正案を書くならば（笑）・・・</div>
<div dir="auto" style="text-align: start;">"When a meeting, or part thereof, is held under the Chatham House Rule, participants are free to use the information received, but neither the identity nor the affiliation of the speaker(s) <span style="text-decoration: underline; color: #0000ff;">who provided the information</span>, nor that of any other participant, may be <span style="text-decoration: underline;"><span style="color: #0000ff; text-decoration: underline;">disclosed or published</span></span>."</div>
<div dir="auto" style="text-align: start;">"チャタムハウス・ルールに基づいて会議（またはその一部）が開催された場合、参加者は受け取った情報を自由に使用することができますが、<span style="text-decoration: underline;"><span style="color: #0000ff; text-decoration: underline;">情報を提供した</span></span>発言者や他の参加者の身元や所属を<span style="text-decoration: underline;"><span style="color: #0000ff; text-decoration: underline;">開示または公表</span></span>することはできません。"</div>
<div dir="auto" style="text-align: start;">とするかな。<br />
<div class="o9v6fnle cxmmr5t8 oygrvhab hcukyx3x c1et5uql ii04i59q"><br />
<div dir="auto" style="text-align: start;"></div>
</div>
<div class="o9v6fnle cxmmr5t8 oygrvhab hcukyx3x c1et5uql ii04i59q"><br />
<div dir="auto" style="text-align: start;"></div>
<div dir="auto" style="text-align: start;"></div>
</div>
</div>
<div dir="auto" style="text-align: start;"></div>
<div dir="auto" style="text-align: start;">記者が勝手に発言者を公開したことは、不適切ではあるけれど、「チャタムハウスルールを知らんのか？」っていう意見には、会議の傍聴条件にはチャタムハウスルールを適用するとは書いてないし、それらの内容は異なるのだから、記者は「知らん」と答えればよく、知っていても「知ってるけど、それと何の関係があるのか？」と開き直ればよい気がする。</div>
</div>
</div>
</div>
</div>
</div>]]></content:encoded>


<dc:subject>日記・コラム・つぶやき</dc:subject>

<dc:creator>yoshihiro</dc:creator>
<dc:date>2021-06-20T10:19:51+09:00</dc:date>
</item>
<item rdf:about="https://yoshihiro.cocolog-nifty.com/postit/2021/05/post-0897e4.html">
<title>新型コロナワクチン接種と急死の因果関係が肯定できるものはない。というより、因果関係が認められないと断定できるものはない。とすべき</title>
<link>https://yoshihiro.cocolog-nifty.com/postit/2021/05/post-0897e4.html</link>
<description>まず、結論からすると新型コロナワクチンは接種すべきという立場だけど・・・
新型コ...</description>
<content:encoded><![CDATA[<p>まず、結論からすると新型コロナワクチンは接種すべきという立場だけど・・・</p>
<p>新型コロナワクチン接種後に死亡して厚労省の専門家評価対象になった事例が4月30日に19人だったところ<br />参考記事：<a title="ワクチン接種後19人死亡の衝撃 基礎疾患のない26歳看護師も" href="https://news.yahoo.co.jp/articles/0a30db138c6b5dc9a9e06be16d23310bf6764986" target="_blank" rel="noopener">ワクチン接種後19人死亡の衝撃 基礎疾患のない26歳看護師も</a></p>
<p>5月12日に28人になった。<br />参考記事：<a title="副反応、１００万回当たり２８件　新型コロナワクチン―厚労省" href="https://www.jiji.com/jc/article?k=2021051201496" target="_blank" rel="noopener">副反応、１００万回当たり２８件　新型コロナワクチン―厚労省</a></p>]]><![CDATA[<p>統計数のように扱ってしまうと、数字の問題のように思えてしまうが、一番若い26歳看護師の詳細の記事を読むと、人命のこととして切なくなる。<br />参考記事：<a title="コロナワクチン接種の4日後に急死した26才女性　因果関係はあったのか" href="https://www.news-postseven.com/archives/20210423_1653701.html" target="_blank" rel="noopener">コロナワクチン接種の4日後に急死した26才女性　因果関係はあったのか</a></p>
<p>この人の具体的な内容は、厚労省の報告書の事例２で評価されている。<br />参考資料：<a title="新型コロナワクチン接種後の死亡として報告された事例の概要" href="https://www.mhlw.go.jp/content/10906000/000778304.pdf" target="_blank" rel="noopener">新型コロナワクチン接種後の死亡として報告された事例の概要</a></p>
<p>「ワクチン接種と急死との因果関係が否定できないものはない」という説明や報道がされているわけだけれど、厚労省報告書を見てもわかるとおり、評価結果は、「因果関係が否定できないもの」と「因果関係が認められないもの」の2択ではない。<br />すなわち、「因果関係が否定できないものがない」＝「因果関係が肯定できるものがない」という事例が、「因果関係が認められない」にはなっていない。<br />実際には3択目として、「情報不足等により因果関係が評価できないもの」があり、全件がこれになっている。<br />評価結果の報告書なのに、全件が「評価できない」という評価結果になっている。<br />それなのに、「因果関係が否定できないものはこれまでない」という説明に使われている。</p>
<p>ただし、因果関係が評価できていないのは、行政が何か恣意的にしているわけではなく、死亡者遺族が解剖検査を拒むことによるようなので、どこかに悪意や隠蔽の意図があるわけではないと思われる。</p>
<p>しかし、そもそも、従来のインフルエンザワクチンでは、4159万人の接種で1人の死亡については、「ワクチン接種との因果関係が否定できない」とされており、死亡までしないにしても、後に回復する重篤化については、10万人に1人くらいとされている。<br />それなのに、新型コロナワクチンだけがゼロのわけがないと考えるのが合理的だと思う。<br />参考記事：<a title="【新型インフルワクチンの副反応】死亡例133件も、接種との関連認められず" href="https://www.yakuji.co.jp/entry21054.html" target="_blank" rel="noopener">【新型インフルワクチンの副反応】死亡例133件も、接種との関連認められず</a></p>
<p>このあたり、日本の危機管理の本質的な課題のように思う。<br />リスクとは存在していて、それをある程度許容し、リスクを残存させるという選択が基本的な考え方とされている。<br />選択のひとつには、リスクの回避というものがあるが、それは、本来やろうとしていることをしないという選択。<br />新型コロナワクチン接種の場合で言えば、接種しないというのがリスク回避になる。<br />リスクを回避しないのであれば、すなわち、接種するのであれば、ある程度のリスクを残存させたことにしかならない。</p>
<p>原発の安全神話でも同じだったが、日本では、リスクはないということにして、物事を進めてしまうことが多いと思う。</p>
<p>リスクがあることは正直に説明した上で、全体利益のために、リスクを許容する選択をしてほしいと説明しなければ、どんどんと信頼を失ってしまうのではないかなと心配になる。</p>
<p>ワクチン接種と急死との因果関係が否定できないものはない。というのではなく、因果関係が認められない（と断定できる）ものは（今のところ）ない。というのが、残存リスクを正しく伝えるために必要な表現だと思う。</p>
<p>それを踏まえた上で、社会全体のためには、ワクチン接種はするべき（してほしい）という考え方を示さないと、原発災害と同じで、リスクはないという建前が足かせとなって、逆にリスクを軽減するための対策が疎かになったり後手に回ったりしてしまうのではないかと思う。</p>
<p> </p>]]></content:encoded>


<dc:subject>リスクマネジメント</dc:subject>

<dc:creator>yoshihiro</dc:creator>
<dc:date>2021-05-18T09:35:35+09:00</dc:date>
</item>
<item rdf:about="https://yoshihiro.cocolog-nifty.com/postit/2021/05/post-a31a39.html">
<title>国際規格ISO/IEC 27701プライバシー情報マネジメントシステムと国内規格や個人情報保護法との違い</title>
<link>https://yoshihiro.cocolog-nifty.com/postit/2021/05/post-a31a39.html</link>
<description>   
　プライバシー対策に関わる国際規格としてISO/IEC 27701が、2...</description>
<content:encoded><![CDATA[<p><span style="font-size: 12pt;"><a href="https://yoshihiro.cocolog-nifty.com/photos/uncategorized/1635338iso27701.jpg" target="_blank" rel="noopener"><img style="margin: 3px;" title="1635338iso27701" src="https://yoshihiro.cocolog-nifty.com/postit/images/1635338iso27701.jpg" alt="1635338iso27701" width="400" height="225" border="0" /></a>   <br /></span></p>
<p><span style="font-size: 12pt;">　プライバシー対策に関わる国際規格としてISO/IEC 27701が、<a href="https://www.iso.org/standard/71670.html" target="_blank" rel="noopener">2019年8月に国際標準として発行</a>されました。この規格について紹介します。<br /><br /></span></p>]]><![CDATA[<p><span style="font-size: 14pt; color: #0000ff;">ISO/IEC 27701とは</span></p>
<p><span style="font-size: 12pt;">　これは、<a href="https://isms.jp/isms/index.html" target="_blank" rel="noopener">ISMS（情報セキュリティマネジメントシステム）</a>の要求事項を規定したISO/IEC 27001及びISMSを実施するための規範をまとめたISO/IEC 27002に、プライバシー対策に関する要求事項及び規範を拡張することにより、組織によるPIMS（プライバシー情報マネジメントシステム）の構築を支援することを目的とした国際規格です。27701は、日本工業規格化はされていませんが、<a href="https://webdesk.jsa.or.jp/books/W11M0090/index/?bunsyo_id=ISO%2FIEC+27701%3A2019" target="_blank" rel="noopener">日本語対訳書が2020年3月に出版</a>されています。</span></p>
<p><span style="font-size: 12pt;">　27701は、PIMSを構築するためのものですが、独立したマネジメントシステムではなく、ISMSによるマネジメントシステムの拡張として規定されています。</span></p>
<p><span style="font-size: 12pt;">　また、27701を基にしてISMSの審査及び認証を行う機関に対する要求事項の開発が2019年12月に開始され、2021年2月にISO/IEC 27006（情報セキュリティマネジメントシステムの審査及び認証を行う機関に対する要求事項）のPart 2（PIMS）が技術標準として発行され、現在対訳書が準備中です。27006-2については、さらに内容を充実させるための国際標準化の審議が継続されています。</span></p>
<p><span style="font-size: 12pt;">　国内では、27701を基にした<a href="https://isms.jp/topics/news/20201215.html" target="_blank" rel="noopener">ISMS-PIMS認証が2020年12月から開始</a>されており、既に<a href="https://isms.jp/isms-pims/lst/ind/index.html" target="_blank" rel="noopener">認証を取得した組織</a>もあります。</span></p>
<p><span style="font-size: 12pt;"><span style="font-size: 14pt; color: #0000ff;">27701と15001の位置付け </span><br /></span></p>
<p><span style="font-size: 12pt;">　日本では、個人情報保護マネジメントシステムとしての日本工業規格として、JIS Q 15001が1999年に発行されています。こちらは、27701とは異なり、独立したマネジメントシステムとして規定されています。15001を基にした個人情報保護マネジメントシステムの認証としては、JIPDEC（一般財団法人日本情報経済社会推進協会）による<a href="https://privacymark.jp/" target="_blank" rel="noopener">プライバシーマーク制度</a>や、JAPiCO（一般社団法人日本個人情報管理協会）による<a href="https://japico.or.jp/symbol/index.html" target="_blank" rel="noopener">JAPiCOマーク制度</a>などが普及しています。</span></p>
<p><span style="font-size: 12pt;">　27701と15001は、将来どちらか１つに統合されるものではなく、異なる２つのマネジメントシステムを構築するためにそれぞれ利用することができるものです。</span></p>
<p><span style="font-size: 12pt;">　15001の最新の改正は2017年に改正されましたが、この改正により、マネジメントシステムの要求事項は、ISMSの27001とほとんど同じになりました。異なるのは、管理目的と管理策の包括的なリストである附属書の内容と、それらを実施するための規範の内容になります。</span></p>
<p><span style="font-size: 12pt;">　27701の管理目的、管理策及び規範は、国際標準であるISO/IEC 29100（プライバシーフレームワーク）に基づいています。29100は、対応する日本工業規格が2017年に<a href="http://www.kikakurui.com/x9/X9250-2017-01.html" target="_blank" rel="noopener">JIS X 9250として発行</a>されています。</span></p>
<p><span style="font-size: 12pt;">　15001の管理目的、管理策及び規範は、日本の個人情報保護法に基づいており、それに利用目的の事前同意取得（オプトイン）を求めるなどの要求事項を追加した内容になっています。</span></p>
<p><span style="font-size: 14pt; color: #0000ff;"> 国際標準と国内法の違い</span></p>
<p><span style="font-size: 12pt;">　国際標準が国内法と異なる点はいくつかありますが、その一つは、保護の考え方です。国内法では、その名のとおり個人情報を保護しようとします。たとえば、電話番号については、どういう状況なら電話番号が個人情報になるのかを考え、それに該当するなら保護します。他方、欧米では、電話番号は疑いなく個人情報とした上で、個人情報の利用を保護しようとします。たとえば、夜間に電話できる時間帯を制限したり、職場に個人の投資信託のセールス電話をかけたりすることは、プライバシーを侵害することとして保護します。しかし、職場の電話番号に職場で必要な事務用品のセールス電話をかけることはプライバシーの侵害としません。つまり、電話番号が何かではなく、電話番号を使って何をするかに制限をかけようとします。 これについて詳しくは、以下のコラムで紹介しています。</span></p>
<ul>
<li><span style="font-size: 12pt;">デジタル・フォレンジック研究会 <a href="https://digitalforensic.jp/2019/12/30/column596/" target="_blank" rel="noopener">第596号コラム「個人情報保護法改正に向けて」</a></span></li>
</ul>
<p><span style="font-size: 12pt;">　プライバシー対策を個人情報保護対策と訳して考えてしまうと、それらに違いがあることにとまどうかもしれませんが、上記の前者を個人情報保護対策、後者をプライバシー対策と区別して考えれば、わかりやすくなると思います。実際にも、個人情報保護を英訳すれば、protection of personal informationあるいはpersonal information protectionであり、privacy protectionではありません。そのため、プライバシーを保護するという表現はあまりされず、プライバシーの尊重(respect for privacy)という表現をします。プライバシーを尊重するために、個人情報を保護するという建付けを欧米ではしており、国際標準はその考え方に基づいています。</span></p>
<p><span style="font-size: 12pt;">　国際標準と国内法の異なる点としては、PII管理者とPII処理者を区別する点があります。（PII:Personally Identifiable Information）これについては、以下のコラムで紹介しています。</span></p>
<ul>
<li><span style="font-size: 12pt;">デジタル・フォレンジック研究会 <a href="https://digitalforensic.jp/2019/04/08/column559/" target="_blank" rel="noopener">第559号コラム「クラウド時代の情報管理：情報の管理者と処理者を区別することの重要性」</a></span></li>
</ul>
<p><span style="font-size: 12pt;">　その他にも、異なる点がありますが、27701の規格文書の構成については、解説動画としてまとめてあります。</span></p>
<ul>
<li><span style="font-size: 12pt;">YouTube <a href="https://www.youtube.com/watch?v=AkpIRdIGEeo" target="_blank" rel="noopener">「[15分でわかる] ISO/IEC 27701 PIMS概要」</a></span></li>
</ul>
<p><span style="font-size: 12pt;">　規格の開発経緯は、以下の記事で紹介しています。</span></p>
<ul>
<li><span style="font-size: 12pt;">ブログ<a href="https://yoshihiro.cocolog-nifty.com/security/2020/06/post-238823.html" target="_blank" rel="noopener">「ISO/IEC 27701「プライバシー情報マネジメントのためのISO/IEC 27001及びISO/IEC 27002への拡張」の解説」</a></span></li>
</ul>
<p><span style="font-size: 14pt; color: #0000ff;"> 27701と15001の使い分け</span></p>
<p><span style="font-size: 12pt;">　以上のように、組織が構築するマネジメントシステムで国際標準に合わせたいなら27701を、国内法に合わせたいなら15001を利用するという使い分けをすることができます。</span></p>]]></content:encoded>


<dc:subject>個人情報保護</dc:subject>
<dc:subject>情報セキュリティ</dc:subject>
<dc:subject>プライバシー</dc:subject>

<dc:creator>yoshihiro</dc:creator>
<dc:date>2021-05-07T08:45:08+09:00</dc:date>
</item>


</rdf:RDF>
