サイバー犯罪対策

サイバー犯罪対策

中野目善則・四方 光 編著
定価:3,300円(税込)
  • 在庫:
    在庫があります
  • 発行:
    2021年07月15日
  • 判型:
    A5判並製
  • ページ数:
    356頁
  • ISBN:
    978-4-7923-5334-6
カートに入れる

書籍購入は弊社「早稲田正門店インターネット書店」サイトでの購入となります。

内容紹介

《目 次》

はしがき  ⅰ
推薦のことば  椎橋隆幸  ⅱ
推薦のことば  河原淳平  ⅴ
凡例  xv

第1部 サイバー犯罪とは
第1章 サイバー犯罪の現状と対策研究の意義   中野目善則・四方 光
1 はじめに  3
2 サイバー犯罪の動向  3
 1 サイバー犯罪の意義 (3)  
 2 サイバー犯罪の主な手口 (4)
 3 統計にみる我が国のサイバー犯罪の動向 (7)
 4 サイバー犯罪の特徴 (10)
3 サイバー犯罪対策研究の意義  14

第2章 サイバー犯罪の犯罪学  四方 光
1 海外におけるサイバー犯罪の犯罪学の動向  16
 1 はじめに (16)
 2 社会学習理論 Social learning theory (17)
 3 サブカルチャー論 subculture theory (17)
 4 正当化理論・漂流理論 neutralization/drift theory (18)
 5 緊張理論 strain theory (19)
 6 自己統制理論 self-control theory (20)
 7 合理的選択理論・抑止理論 rational choice/deterrence theory (20)
 8 日常活動理論 routine activity theory (21)
 9 統合理論 integrated theory/integrating theory (22)
 10 エコロジー論 ecological theory (22)
2 我が国におけるサイバー犯罪研究  24
 1 犯罪学以外の分野での研究 (24)  
 2 犯罪学的研究 (24)
 3 今後の展望 (25)

第2部 サイバー犯罪実体法
第3章 不正アクセス  渡辺和巳
1 不正アクセス行為の禁止等に関する法律の概要  39
 1 立法の経緯 (39)  
 2 法の目的等 (39)
 3 不正アクセス行為 (40)
2 不正アクセス行為の現状  49
 1 不正アクセス行為の認知件数 (49) 
 2 不正アクセス行為を伴う身近な犯罪手口の例 (49)
3 IoT機器と法  52
 1 IoT機器に不正なアクセスを行うマルウェアの出現 (52)
 2 IoT機器に対する調査の実施 (52)
 3 Society5.0に向けて (53)

第4章 刑法上のサイバー犯罪  髙良幸哉
1 はじめに  56
2 コンピュータ・電磁的記録に対する罪  56
 1 電磁的記録不正作出等罪(刑法161条の2) (56)
 2 支払い用カード電磁的記録に関する罪(刑法163条の2以下) (58)
 3 電子計算機損壊等業務妨害罪(刑法234条の2) (60)
 4 電子計算機使用詐欺罪(刑法246条の2) (62)
3 ネットワーク利用犯罪  63
 1 ネットワーク利用犯罪の概要 (63) 
 2 わいせつ情報に関する罪(刑法174条・175条) (64)
 3 名誉毀損罪(刑法239条) (66)
 4 ソフトウェア提供者の責任 (68)
4 不正指令電磁的記録に関する罪  70
 1 不正指令電磁的記録に関する罪とは (70)
 2 不正指令電磁的記録作成等罪(刑法168条の2第1項) (72)
 3 不正指令電磁的記録供用罪(刑法168条の2第2項) (73)
 4 不正指令電磁的記録等取得等罪・保管罪(刑法168条の3) (74)
5 おわりに  75

第5章 ネットワーク上の児童被害  髙良幸哉
1 はじめに  76
2 ネットワーク上のリスクと利用環境の整備  76
 1 ネットワーク上のリスク類型 (76)
 2 児童のための情報環境の整備 (79)
 3 情報リテラシーの向上 (81)
3 ネットワークを介する性的搾取からの児童の保護  81
 1 児童に対する性的侵害 (81)
 2 出会い系サイト規制法(インターネット異性紹介事業を利用して児童を誘引する行為の規制等に関する法律) (83)
 3 児童福祉法 (85)  
 4 児童買春 (86)  
 5 児童ポルノ (89)
 6 青少年健全育成条例(青少年保護育成条例) (94)
4 おわりに  95

第6章 ネットワーク上の情報の規制と保護  四方 光
1 はじめに  96
2 犯罪の手段となる情報の規制  96
 1 コンピュータ・システムの可用性を害する情報の規制 (96)
 2 インターネット上の違法情報 (98)
 3 サイバーストーキングの規制 (102)
 4 商品の虚偽表示等 (102) 
 5 違法な情報が掲出されたサイト管理者の責任 (106)
3 重要な情報を保護するための法制  109
 1 政府の秘密の保護 (109)  
 2 通信の秘密の保護 (110)
 3 企業秘密の保護 (112)  
 4 個人の情報の保護 (113)
 5 著作権の保護 (114)

第3部 サイバー犯罪手続法
第7章 デジタルフォレンジックの基礎  北條孝佳
1 デジタル・フォレンジックの概要 ... 121
 1 デジタル・フォレンジックとは (121)
 2 電磁的記録の解説 (122)
 3 デジタル・フォレンジックの重要性 (124)
2 犯罪捜査における電子機器の特定及び収集  125
 1 電子機器などの特定 (125)  
 2 IoT機器の事件 (126)
 3 電子機器などの特定及び収集における課題 (129)
3 犯罪捜査における電子機器や電磁的記録の証拠保全  132
 1 証拠保全 (132)  
 2 証拠保全の実施 (133)
 3 複写の方法 (135)  
 4 証拠保全における課題 (135)
4 犯罪捜査における電子機器や電磁的記録の解析  142
 1 解析方法 (142)  
 2 削除ファイルの復元 (143)
 3 フォレンジックツールの問題点 (146) 
5 犯罪捜査における電子機器や電磁的記録の証拠化  147
6 まとめ  147

第8章 サイバー犯罪捜査  中村真利子
1 はじめに  149
2 電磁的記録の捜索・押収  150
 1 電磁的記録に係る記録媒体の差押えの執行方法 (150)
 2 記録命令付差押え (152)  
 3 リモートアクセス捜査 (153)
3 協力・保全要請 154
 1 被処分者への協力要請 (154)
 2 プロバイダ等への保全要請 (155)
4 押収後の措置  156
 1 押収品目録の交付 (156)  
 2 押収物の還付 (157)
5 残された課題  158
 1 検証としてのリモートアクセス (158)
 2 国境を越えるデータの押収 (161)
 3 サイバー空間における事後追跡可能性 (166)
6 おわりに  167

第9章 デジタルデータの証拠法  島田健一
1 総説  169
2 デジタル証拠の特殊性  170
3 デジタル証拠に対する処分  172
 1 デジタル証拠の捜索・差押え等 (172)
 2 デジタル証拠に対応する現行刑事訴訟法上の諸制度 (176)

第10章サイバー犯罪対策の国際協力の枠組み  川澄真樹
1 はじめに   191
2 サイバー犯罪条約 191
3 ICPOとIGCI  195
4 24時間コンタクト・ポイント  198
5 従来からの国際捜査共助  199
 1 外交ルート (201)  
 2 中央当局ルート (203)
 3 ICPOルート (205)
6 逃亡犯罪人引渡しの枠組み  206
7 今後の課題  208

第4部 サイバー犯罪対策
第11章 日本のサイバーセキュリティ政策  人見友章
1 はじめに  213
2 サイバーセキュリティ基本法  213
 1 基本法の成立 (213)  
 2 基本法の構成 (215) 
 3 平成28年改正 (219)  
 4 平成30年改正 (220)
3 サイバーセキュリティ政策の推進体制  222
 1 情報セキュリティ関係省庁局長級等会議 (222)
 2 情報セキュリティ部会と情報セキュリティ対策推進会議、情報セキュリティ対策推進室 (223)
 3 情報セキュリティ政策会議と情報セキュリティセンター (224)
 4 サイバーセキュリティ戦略本部と内閣サイバーセキュリティセンター (225)
4 サイバーセキュリティに係る政府の取組  228
 1 サイバーセキュリティ戦略 (228)  
 2 年次計画 (232) 
 3 統一基準 (233)  
 4 GSOC等 (234)
 5 重要インフラ防護 (234)
 6 サプライチェーン・リスク対策 (237)
5 おわりに  238

第12章 サイバー犯罪の越境捜査とその課題  四方 光
1 問題の所在  242
 1 はじめに (242)  
 2 クラウド・コンピューティングの影響 (242)
 3 クラウド・コンピューティングがもたらす捜査上の課題 (243)
2 越境リモートアクセス  245
 1 越境リモートアクセスに関する裁判例 (245)
 2 米国のリモートアクセス (249)
 3 サイバー犯罪条約第2議定書起草過程における越境リモートアクセスの取扱い (250)
 4 越境捜査一般に関する学説 (250)
 5 越境リモートアクセスに関する学説 (251)
3 ISPを通じた海外からのデータ取得  254
 1 米国クラウド法 (254) 
 2 「欧州提出命令」構想 (257)
 3 サイバー犯罪条約第2議定書起草過程における提出命令の取扱い(258)
 4 我が国の記録命令付差押令状の効力 (258)
 5 クラウド法に基づく行政協定締結に当たって検討すべき課題 (259)
 6 クラウド法の行政協定締結を担保する国内法 (260)

第13章 諸外国のサイバー犯罪対策  四方 光・中野目善則・滝沢 誠
Ⅰ アメリカのサイバー犯罪対策
1 サイバー犯罪の刑事的規制(刑事実体法)  262
 1 サイバー空間上の不法侵入 (263)
 2 サイバー空間上の財産犯 (264)
 3 サイバー空間上のわいせつ行為 (265)
 4 サイバー空間上の暴力 (269)
2 サイバー犯罪の刑事的規制(刑事手続法)  270
 1 合衆国憲法第四修正 (270)
 2 リアル・タイムでの情報の取得 (275)
 3 NIT(network information technology)の利用(ハッキング) (275)
 4 ISPサーバー、データセンター等に保存、蔵置されたデータの取得 (277)
 5 Pen Register Actによる電話番号の取得 (282)
 6 文書提出命令による取得 (284)  
 7 任意開示の場合 (286)
 8 外国人の場合 (287) 
 9 米国による外国にある犯罪データの取得及び外国人による米国に対する犯罪データの請求 (287)
Ⅱ ドイツのサイバー犯罪対策
1 サイバー犯罪の刑事的規制(刑事実体法)  288
 1 犯罪現象とそれに対する立法措置 (289) 
 2 いわゆるアウシュビッツの嘘 (291)
2 サイバー犯罪の刑事的規制(刑事手続法) 292
 1 「サイバー犯罪」の特徴と手続法 (292)
 2 情報自己決定権 (295)
 3 情報技術システムにおける不可侵政と機密性を保障する基本権(いわゆるIT権) (296)
 4 捜査手法としてのオンライン捜査 (297)

第14章 日本のサイバー犯罪対策の今後の課題 ―サイバー犯罪の現状から求められる対処の必要―  中野目善則
1 サイバー犯罪の現状  300
 1 サイバー犯罪の現状 (300)  
 2 サイバー犯罪の特徴 (301)
2 サイバー犯罪への対処―ログ情報  303
 1 ログ情報の取得の重要性 (303)  
 2 ログの性質 (306) 
 3 GPS情報 (309)  
 4 プライヴァシー論との関係 (311)
 5 通信の秘密との関係 (313)
3 通信の「内容」の取得等に関係する規律  315
 1 捜索・押収の概念 (315) 
 2 パッシヴな対応の限界 (321)
 3 国境を越える犯罪への対処 (322)

事項索引  327
判例索引  335