└440アナログ構成要件の限界と問題点-Accs事件
└455Accs事件判決など
└456東京地裁Accs判決の具体的不当例
東京地裁判決の具体的不当性について
東京地裁Accs事件判決の具体的不当性について
一 あるWeBlog に下記のような記載があった。
1 「当ブログでは見ていただければ分かるように忍者アクセス解析を利用している。このアクセス解析ツールはブログ訪問者のIPの他、リファラーやユーザーエージェントの情報を記録しているのだが、ついさっきどこぞの大学のウェブメールからのアクセスがあった。
たまたまアクセス解析のログを見ていて何気なくそのメールのURLをクリックしたのだが、なんとびっくり、メールボックスの中に入れてしまった。
当然メールは見放題。セキュリティもプライバシーもあったもんじゃない。
こんなザルなセキュリティって今時ありえなくないか?
何で外部からこうも簡単にメールが覗けるんだ???
どうやらこのメールシステムでURLのやりとりをして、そこからうちのブログに直接飛んできたためにメールのURLが丸見えになったらしい。こうやってメールから直接飛んでくるお客さんは時々いるが、中身が見えたのは初めてだ。
つまりこのウェブメールは外部からのアクセスと言う問題をまるっきり認識していないと。それ以前にIPやCookieによるアクセス制御すらまったく行っていないと言う事か。
(このお客さんと私はプロバイダもIPもまったく違うのでそうとしか思えない)
…ちょっとあまりにあきれて口が塞がらない。というかマジで恐ろしい。
この大学のセキュリティ意識はどうなってるんだ?
どうしようもないので大学名を晒しておく。この問題を抱えている大学は、大阪経済法科大学だ。
使っているメールシステムはIMailというシステム。IpsWitch.comという会社の製品。
この大学ではV6.00を使っているようだが、検索に掛けてみたら教育機関で同じシステムを使っているところが次々と引っかかってきた。おまけにセキュリティ系の情報を調べてみたらセキュリティホールの情報が山ほど引っかかるじゃないか…。現在v8まで出ていてしかもセキュリティホールが日々報告されてるってのにアップデートどころかパッチすら当てていないということか?
それ以前に外部からの直URLアクセスでメールボックスに入れること自体がありえないんだが。
例えば悪意ある第三者が○○すると、メールボックスの中身が簡単に外部に漏れてしまう。」
(http://kurokage.seesaa.net/article/3976480.html)
2 このWeBlog主は自分のWeBlogへのアクセス解析を見ていて、たまたまURLをクリックしたら、某大学のメールボックスに入ってしまい、当該大学のメールが見放題という状態となったらしい。
この最初の一回には不正アクセスの故意はなかったといえる。そのようなことがあるなんて、想像もしていなかったからである。
ビックリ暁天したことだろう。
そして、彼が、本当かな、夢を見ているのではないかと疑念を抱き、再度、上記URLをクリックしてメールボックスに入ったとしよう。
通常、メールボックスはID、パスワードによるアクセス制御がなされているはず。
彼は、「ID、パスワードによるアクセス制御がなされている」ことを認識ないし予測しつつ、「ID、パスワードによるアクセス制御がなされている部分」を「閲覧するために」、「ID、パスワードの入力以外の方法」で、制御部分に侵入したこととなる。
3 東京地方裁判所のACCS事件についての平成16年3月25日判決の論理で考えると、彼の二回目のメールボックス閲覧はどのような評価を受けるのだろうか。
東京地裁判決の論理を敷衍すると、不正アクセス行為に該当し、不正アクセス禁止法違反で有罪となるように思える。
東京地裁判決が不正アクセス行為について、アクセス制御機能の有無について、セキュリティ措置の有無、そしてそのセキュリテイ措置の内容、程度などの考慮を度外視して、無条件でセキュリテイホールへの侵入をも不正アクセス禁止法に言う不正アクセス行為に該当するとの立論を採用したことによる不合理の一例とも言える。
4 東京地裁判決の論理により、上記のような場合、不正アクセス行為には該当しないとの結論をだそうとすれば、その東京地裁判決が採用した判決論理は自壊していく。
投稿者 goemon : 16:33 | コメント (4) | トラックバック(2)