NATO CCDCOE 武力紛争時のプライバシーとデータ保護の権利
こんにちは、丸山満彦です。
NATO CCDCOEが、武力紛争時のプライバシーとデータ保護の権利についての論文集を公表していますね。。。15の論文が掲載されていて、PDFで333ページあります。。。
● NATO CCDCOE
・2022 The Rights to Privacy and Data Protection in Times of Armed Conflict
The Rights to Privacy and Data Protection in Times of Armed Conflict | 武力紛争時におけるプライバシーおよびデータ保護への権利 |
Contemporary warfare yields a profound impact on the rights to privacy and data protection. Technological advances in the fields of electronic surveillance, predictive algorithms, big data analytics, user-generated evidence, artificial intelligence, cloud storage, facial recognition, and cryptography are redefining the scope, nature, and contours of military operations. Yet, international humanitarian law offers very few, if any, lex specialis rules for the lawful processing, analysis, dissemination, and retention of personal information. This edited anthology offers a pioneering account of the current and potential future application of digital rights in armed conflict. | 現代の戦争は、プライバシーとデータ保護に対する権利に大きな影響を与える。電子的監視、予測アルゴリズム、ビッグデータ解析、ユーザー作成証拠、人工知能、クラウドストレージ、顔認識、暗号の分野における技術の進歩は、軍事行動の範囲、性質、および輪郭を再定義している。しかし、国際人道法は、個人情報の合法的な処理、分析、普及、保持に関するlex specialis規則をほとんど提供していない。この編集された論文集は、武力紛争におけるデジタルの権利の現在および将来の適用可能性について、先駆的な説明を提供するものである。 |
In Part I Mary Ellen O’Connell, Tal Mimran and Yuval Shany, Laurie Blank and Eric Talbot Jensen, Jacqueline Van De Velde, Omar Yousef Shehabi and Emily Crawford explore how various IHL regimes, ranging from the rules regarding the protection of property to these regulating the treatment of POWs, protect the rights to digital privacy and data protection. | 第Ⅰ部では、Mary Ellen O'Connell、Tal Mimran and Yuval Shany、Laurie Blank and Eric Talbot Jensen、Jacqueline Van De Velde、Omar Yousef Shehabi and Emily Crawfordが、財産保護に関する規則から捕虜の扱いを規制する規則まで様々なIHL体制が、いかにデジタルプライバシーとデータ保護に対する権利を保護しているかを探っている。 |
Part II, which contains contributions by Leah West, Eliza Watt and Tara Davenport, and concentrates on the extent to which specific technological tools and solutions, such as facial recognition, drone surveillance and underwater cables. | 第Ⅱ部は、Leah West、Eliza Watt、Tara Davenportによる寄稿で、顔認識、ドローン監視、水中ケーブルなどの特定の技術的ツールやソリューションが、どの程度まで保護されているかについて集中している。 |
Part III of this collection examines the obligations of militaries and humanitarian organizations when it comes to the protection of digital rights. Tim Cochrane focuses on military data subject access rights, Deborah Housen-Couriel explores data protection in multinational military operations, and Asaf Lubin expounds the role of ICRC as a data controller in the context of humanitarian action. | 第III部では、デジタルな権利の保護に関して、軍隊と人道支援組織の義務について検証している。Tim Cochraneは軍事データへのアクセス権に注目し、Deborah Housen-Courielは多国籍軍事作戦におけるデータ保護を探求し、Asaf Lubinは人道的行動の文脈におけるデータ管理者としてICRCの役割を解説している。 |
In Part IV Kristina Hellwig, Yaël Ronen and Amir Cahane focus on digital rights in the post bellum phase. This part takes a closer look at the role of the right to privacy in the investigation and prosecution of international crimes, the ‘right to be forgotten’ in cases concerning information about international crimes and the protection of the digital identities of individuals caught up in humanitarian disasters. | 第IV部では、Kristina Hellwig、Yaël Ronen、Amir Cahane が、ポスト・ベラム段階におけるデジタルな権利に焦点を当てている。このパートでは、国際犯罪の捜査と訴追におけるプライバシーの権利の役割、国際犯罪に関する情報に関するケースでの「忘れられる権利」、人道的災害に巻き込まれた個人のデジタル・アイデンティティの保護について詳しく見ている。 |
The anthology is edited by Dr Asaf Lubin and Dr Russell Buchan, the research project is led by Ms Ann Väljataga from CCDCOE’s law branch. | この論文集は、Dr Asaf LubinとDr Russell Buchanが編集し、研究プロジェクトはCCDCOEの法律部門のMs Ann Väljatagaが主導している。 |
・[PDF] The Rights to Privacy and Data Protection in Times of Armed Conflict
序文
FOREWORD | 序文 |
For more than a decade, the NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) has been analyzing cyberwar while wishing for cyber peace. That wish has been granted: what we have may be tumultuous, tense, and fragile, but it is peaceful. At least peaceful in the sense of existing below the threshold of conflict and violence. Consequently, non-war realities form the context for a vast share of our legal research. While, for instance, the first Tallinn Manual was a book about war, Peacetime Regime for State Activities in Cyberspace and Tallinn Manual 2.0, two later publications, sought to explore the uneasy kind of peace we are currently experiencing. This edited volume examines the rights to digital privacy and data protection in times of armed conflict while also offering a broader perspective on the fundamental differences between war- and peacetime thinking about cyber security and privacy. In doing so, it critically dissects how the rules of war and peace shape the ways our digital data is collected and utilized. | NATO Cooperative Cyber Defence Centre of Excellence(CCDCOE)は、10年以上にわたり、サイバー戦争について分析し、サイバー平和を願い続けてきました。その願いは叶えられました。今あるものは、騒々しく、緊迫し、壊れやすいかもしれないが、平和です。少なくとも、紛争や暴力の閾値の下に存在するという意味では、平和的です。その結果、私たちの法的研究の大部分は、戦争以外の現実を背景にしています。例えば、最初の「タリン・マニュアル」は戦争に関する本でしたが、その後出版された「サイバースペースにおける国家活動の平時体制」と「タリン・マニュアル2.0」は、我々が現在経験している不安な種類の平和を探求するものでした。本編では、武力紛争時のデジタル・プライバシーとデータ保護に関する権利を検証すると同時に、サイバー・セキュリティとプライバシーに関する戦争時と平時の考え方の根本的な違いについて、より広い視野から考察しています。そうすることで、戦争と平和のルールが、私たちのデジタルデータの収集と活用の方法をどのように形成しているかを批判的に解き明かしているのです。 |
Legal writing on the relationship between international human rights law (IHRL) and international humanitarian law (IHL) has focused mainly on the rights that are closer to the kinetic theatre of war and thus also to the core of IHL. Even though the majority of States and experts take the view that both IHRL and IHL apply to cyber activities in relation to an armed conflict, the unsettled interplay between the two has rarely been elucidated further. Despite the militaries’ increasing dependency on data, digital human rights are still, often reflexively, considered a peacetime legal concern. It is tacitly assumed that, should war break out, there would be more specific norms to rely on. Yet in fact, when it comes to the right to privacy, IHL is surprisingly silent. This silence cannot be deliberate, unless, of course, the laws of war were drafted by technological visionaries who foresaw the risks and opportunities that personal data could one day entail in terms of intelligence, weaponry, or human dignity. Therefore, building on the assumption that IHRL plays a key role in protecting our informational privacy before, during, and after an armed conflict, the essays in this anthology delve a great deal deeper into the realistic remits of privacy and data protection in a military context. | 国際人権法(IHRL)と国際人道法(IHL)の関係に関する法律論文は、主に戦場に近い権利、したがってIHLの中核に近い権利に焦点を当ててきました。大多数の国や専門家は、武力紛争に関連するサイバー活動にはIHRLとIHLの両方が適用されるという見解を持っていますが、両者の間の未解決の相互作用がさらに解明されることはほとんどありませんでした。軍隊がデータへの依存度を高めているにもかかわらず、デジタル人権は未だに、しばしば反射的に、平時の法的関心事であると考えられています。戦争が勃発すれば、より具体的な規範に依拠することになると暗黙のうちに想定されているのです。しかし、実際、プライバシーの権利に関しては、国際人道法は驚くほど沈黙しています。この沈黙は意図的なものではありえません。もちろん、個人データがいつか諜報活動、兵器、あるいは人間の尊厳の面でもたらすリスクと機会を予見した技術的先見者によって戦争法が起草されたのであれば、話は別です。したがって、IHRLが武力紛争の前、中、後において、我々の情報的プライバシーを保護する上で重要な役割を果たすという前提のもと、この論文集に収められた論文は、軍事的文脈におけるプライバシーとデータ保護の現実的な範囲について大いに掘り下げたものです。 |
The editors and authors have elegantly united two clashing discourses—that of the critical necessities of conflict and that of the peace and freedom people seek in their daily lives. Naturally, implementing the ideas expressed here might create short-term practical and procedural obstacles in planning or executing military (cyber) operations. That would call for a sobering reassessment of how much personal data is actually needed for any given military activity, be it the biometric identification of prisoners of war or protected persons, the development of AI-based cyber weapons, the preservation of evidence for postwar investigations, or the storage of records held by international criminal tribunals. Furthermore, hard questions must be asked, such as where the data comes from and whether it actually provides any national security or military advantages. But these contemplations are essential for a just and efficient military decision-making that can keep pace with its technological environment.The discussions in the book are as relevant to the complex balancing act between civilian normality and military necessity as they are to data-processing practices within the military community. At their heart is a concern that people should be able to lead dignified lives that are not reducible to mere behavioral statistics and involve a few secrets. A study into the means to protect such lives from arbitrary violations can only advance our ability to understand both conflict and peace against their current technological backdrop and therefore makes for a truly valuable addition to CCDCOE’s work. | 編集者と著者は、紛争に不可欠なものと、人々が日常生活で求める平和と自由という、2つの衝突する言説を見事に統合しています。当然ながら、ここで述べられている考えを実行に移すと、軍事(サイバー)作戦の計画や実行において短期的には実用的・手続き的な障害が生じるかもしれません。その場合、捕虜や被保護者の生体認証、AIを使ったサイバー兵器の開発、戦後調査のための証拠保全、国際刑事裁判の記録の保管など、どのような軍事活動にも実際にどれだけの個人データが必要なのか、冷静な再評価が必要になります。さらに、そのデータがどこから来たのか、実際に国家安全保障や軍事的な利点をもたらすのか、といった難しい問題も問われなければなりません。しかし、こうした熟考は、技術環境に対応できる公正で効率的な軍の意思決定には不可欠です。本書の議論は、軍部内のデータ処理実務と同様に、民間の正常性と軍の必要性の間の複雑なバランス行為に関連するものです。その根底にあるのは、人々が単なる行動統計に還元されることのない、いくつかの秘密を含んだ尊厳ある生活を送ることができるべきだという懸念です。このような生活を恣意的な侵害から守るための手段を研究することは、現在の技術を背景とした紛争と平和の両方を理解する我々の能力を前進させるだけであり、したがってCCDCOEの業務に真に付加価値を与えるものです。 |
Ann Väljataga | Ann Väljataga |
International law researcher | 国際法研究者 |
Lead of the Privacy in Conflict research project | 紛争時のプライバシー研究プロジェクトリーダー |
CCDCOE | CCDCOE |
目次です。。。
Table of Contents | 目次 |
Foreword | 序文 |
Authors and Editors | 著者と編集者 |
Abbreviations | 略歴 |
Acknowledgements | 謝辞 |
Introduction : Russell Buchan and Asaf Lubin | はじめに: Russell Buchan and Asaf Lubin |
DIGITAL RIGHTS IN IHL REGIMES | 第I部:IHL体制におけるデジタルな権利 |
Chapter 1 Data Privacy Rights: The Same in War and Peace : Mary Ellen O’Connell | 第1章 データ・プライバシー権:戦争中も平和下も変わらない : Mary Ellen O’Connell |
Chapter 2 Integrating Privacy Concerns in the Development and Introduction of New Military or Dual-Use Technologies : Tal Mimran and Yuval Shany | 第2章 新しい軍事技術や軍民二重利用技術の開発と導入におけるプライバシーへの配慮の統合 : Tal Mimran and Yuval Shany |
Chapter 3 LOAC and the Protection and Use of Digital Property in Armed Conflict : Laurie R. Blank and Eric Talbot Jensen | 第3章 LOACと武力紛争におけるデジタル資産の保護と使用 : Laurie R. Blank and Eric Talbot Jensen |
Chapter 4 From Telegraphs to Terabytes: The Implications of the Law of Neutrality for Data Protection by “Third” States and the Corporations Within Them : Jacqueline Van De Velde | 第4章 電信からテラバイトへ:第三国とその中の企業によるデータ保護に対する中立法の影響:Jacqueline Van De Velde |
Chapter 5 Emerging Technologies, Digital Privacy, and Data Protection in Military Occupation : Omar Yousef Shehabi | 第5章 軍事占領下における新技術、デジタルプライバシー、データ保護: Omar Yousef Shehabi |
Chapter 6 The Right to Privacy and the Protection of Data for Prisoners of War in Armed Conflict : Emily Crawford | 第6章 武力紛争における捕虜のプライバシー権とデータ保護 : Emily Crawford |
DIGITAL RIGHTS AND SURVEILLANCE TECHNOLOGIES | 第II部 デジタルな権利と監視技術 |
Chapter 7 Face Value: Precaution versus Privacy in Armed Conflict : Leah West | 第7章 フェイスバリュー 武力紛争における予防とプライバシー : Leah West |
Chapter 8 The Principle of Constant Care, Prolonged Drone Surveillance and the Right to Privacy of Non-Combatants in Armed Conflicts : Eliza Watt | 第8章 常時注意の原則、ドローン監視の長期化、武力紛争における非戦闘員のプライバシー権 : Eliza Watt |
Chapter 9 The Use of Cable Infrastructure for Intelligence Collection During Armed Conflict: Legality and Limits : Tara Davenport | 第9章 武力紛争時の情報収集のためのケーブル・インフラ利用:合法性と限界 : Tara Davenport |
DIGITAL RIGHTS AND THE OBLIGATIONS OF MILITARIES AND HUMANITARIAN ORGANIZATIONS | 第Ⅲ部 デジタルな権利と軍隊・人道支援組織の義務 |
Chapter 10 Military Subject Access Rights: A Comparative and International Perspective: Tim Cochrane | 第10章 軍事的主題へのアクセス権:比較と国際的な視点: Tim Cochrane |
Chapter 11 Managing Data Privacy Rights in Multilateral Coalition Operations’ Information Sharing Platforms: A “Legal Interoperability” Approach : Deborah A. Housen-Couriel | 第11章 多国間連合作戦の情報共有プラットフォームにおけるデータプライバシー権の管理:「法的相互運用性」のアプローチ:Deborah A. Housen-Couriel |
Chapter 12 Data Protection as an International Legal Obligation for International Organizations: The ICRC as a Case Study : Asaf Lubin | 第12章 国際機関の国際的な法的義務としてのデータ保護:ICRCをケーススタディとして : Asaf Lubin |
POST BELLUM | 第Ⅳ部 ポスト・ベラム |
Chapter 13 The Investigation of Grave Crimes: Digital Evidence, the Right to Privacy, and International Criminal Procedure : Kristina Hellwig | 第13章 重大犯罪の捜査:デジタル証拠、プライバシー権、国際刑事訴訟法 : Kristina Hellwig |
Chapter 14 The “Right to be Forgotten” and International Crimes : Yaël Ronen | 第14章 「忘れられる権利」と国際犯罪 : Yaël Ronen |
Chapter 15 The Right Not to Forget: Cloud-Based Service Moratoriums in War Zones and Data Portability Rights : Amir Cahane | 第15章 忘れない権利:紛争地域におけるクラウドベースのサービスモラトリアムとデータポータビリティ権:Amir Cahane |
興味深い内容ですが、まだ読めていません。。。
はじめに(導入)の部分
Introduction : Russell Buchan and Asaf Lubin | はじめに: Russell Buchan and Asaf Lubin |
As we are writing this introduction war is raging in Europe. Russian aggression[1] against Ukraine has already led to the death or injury of thousands of soldiers and civilians. Whole Ukrainian cities are under siege and subject to heavy shelling as corridors of humanitarian relief are formed to support millions of Ukrainians as they flee west in search of refuge. The images of devastation and destruction coming out of Ukraine are a chilling reminder of some of humanity’s most savage tendencies. These images trigger historical trauma from wars in the European continent’s past. But at least in some respects, the 2022 Russian invasion into Ukraine represents the future of warfare. | 私たちがこの序文を書いているとき、ヨーロッパでは戦争が激化している。ロシアのウクライナに対する攻撃[1]によって、すでに何千人もの兵士と民間人が死傷している。ウクライナの都市全体が包囲され、激しい砲撃にさらされている。避難先を求めて西に逃れた何百万人ものウクライナ人を支援するために、人道支援回廊が形成されつつある。ウクライナから発信される荒廃と破壊の映像は、人類の最も残忍な傾向を思い起こさせるものである。これらの映像は、ヨーロッパ大陸の過去の戦争による歴史的トラウマを呼び起こす。しかし、少なくともいくつかの点で、2022年のロシアのウクライナへの侵攻は、戦争の未来を象徴している。 |
The formation of a global cyber militia to support the war efforts of Ukraine by conducting cyber attacks against Russian targets offers one example of that future.[2] Another one is represented by the role that citizens are playing in the real-time documentation of war crimes using their smartphones. This type of “user-generated evidence” is dramatically changing the face of international criminal investigations and prosecutions.[3] | ロシアの標的に対してサイバー攻撃を行うことでウクライナの戦争努力を支援するグローバルなサイバー民兵の形成は、その未来の一例を示している[2]。 もう一つは、スマートフォンを使って戦争犯罪をリアルタイムで記録する際に市民が果たす役割に代表されるものである。このような「ユーザーが作成した証拠」は、国際的な犯罪捜査と訴追の様相を劇的に変えつつある[3]。 |
The conflict is also a propaganda war with both States trying to develop and disseminate a narrative by controlling the flow of information in and out of the region. As more and more social media giants pull out of Russia and as Russian authorities continue to censor speech, a new “digital barricade between the country and the West” is forming, “erasing the last remnants of independent information online.”[4] Meanwhile, in Ukraine news conferences where captured Russian POWs are paraded “to counter the Kremlin’s propaganda” have become a routine.[5] These conferences join other “gory videos” shared by Ukraine’s Ministry of Internal Affairs on TikTok, Twitter, and YouTube “purporting to show dead bodies of Russian soldiers.”[6] | この紛争はまた、地域内外の情報の流れをコントロールすることによって物語を発展させ広めようとする両国のプロパガンダ戦争でもある。より多くのソーシャルメディア大手がロシアから撤退し、ロシア当局が言論検閲を続ける中、新たな「国と西側との間のデジタルバリケード」が形成され、「オンライン上の独立情報の最後の残骸が消去されつつある」[4]。 「一方、ウクライナでは、「クレムリンのプロパガンダに対抗するために」捕虜となったロシア兵がパレードする記者会見が日常化している[5]。 これらの会見は、ウクライナ内務省がTikTok、Twitter、YouTubeで共有する「ロシア兵の死体を映したとする痛ましい動画」[6]に加わっている。 |
So while we have not yet seen a full-fledged cyber war break out in Ukraine, as some had initially anticipated,[7] these anecdotal examples do tell an evolving story about the informationalization, digitization, and datafication of warfare. In fact, Ukraine only serves as the dress rehearsal for what is to come in this regard. Already now the U.S. Department of Defence (DoD) has a “formal objective to treat data as a strategic asset,” and to consider its collection and deployment for warfighting efforts as “the currency of future warfare.”[8] The DoD thus recognizes that “it is in a high stakes race to harness the power of data and is actively working on creating a culture of data-centric decision-making.”[9] These tendencies are only likely to increase with the incorporation of machine learning and artificial intelligence applications into greater parts of the military apparatus.[10] | したがって、当初予想されていたような本格的なサイバー戦争がウクライナで勃発したわけではないが[7]、これらの逸話は、戦争の情報化、デジタル化、データ化に関する進化したストーリーを物語っている。実際、ウクライナはこの点に関して今後起こるであろうことの予行演習の役割を果たすにすぎない。すでに現在、米国国防総省(DoD)は「データを戦略的資産として扱い、その収集と戦力化のための展開を「将来の戦争の通貨」と見なす正式な目的」を持っている[8]。したがってDoDは、「データの力を利用するために高い賭けの競争に入っており、データ中心の意思決定の文化を作り出すために活発に活動している」ことを認識している。 |
But as Omri Ben-Shahar once said, “[t]he digital economy creates digital smog,”[11] in the sense that “[e]missions of data are like emissions of other pollutants; the costs are often external, degrading social interests.”[12] In the context of military operations in war, that social interest being degraded might very well be our collective strive to protect the lives, the physical and mental health, and the human dignity of individuals. Consider again the digital iron curtain being erected in Russia or the collection of user-generated evidence across cities and towns in Ukraine. What is at stake in both instances are a set of digital rights — informational privacy and data protection, anonymity, encryption, internet access, freedom of online expression, freedom from online censorship, access to information, internet security, and cyber security. If we do not act soon, we might grow to regret our failure to appreciate the magnitude of the potential externalities that certain data-driven wartime practices have on this list of digital rights. Put differently, the trend towards treating data as a strategic asset in war might stand in direct opposition to a decades-long humanitarian campaign to minimize human suffering and protect persons affected by armed conflict. | しかし、Omri Ben-Shaharがかつて言ったように、「データのミッションは他の汚染物質の排出のようなものであり、そのコストはしばしば外部であり、社会的利益を低下させる」[12]という意味において「デジタル経済はデジタルスモッグを作り出す」[11]。戦争における軍事行動の文脈では、低下する社会的便益は、個人の生命、身体と精神の健康、そして人間の尊厳を守るための我々の集団努力かもしれません。ロシアで建設中のデジタルの鉄のカーテンや、ウクライナの市や町でのユーザー作成の証拠収集についてもう一度考えてみよう。どちらの場合も、情報プライバシーとデータ保護、匿名性、暗号化、インターネットアクセス、オンライン表現の自由、オンライン検閲からの自由、情報へのアクセス、インターネットセキュリティ、サイバーセキュリティといった一連のデジタル著作権が危機に瀕している。もし私たちがすぐに行動を起こさないなら、ある種のデータ主導の戦時中の慣行がこのデジタル権のリストに及ぼす潜在的な外部性の大きさを評価しなかったことを後悔するようになるかもしれません。別の言い方をすれば、データを戦争における戦略的資産として扱う傾向は、人間の苦しみを最小限に抑え、武力紛争の影響を受ける人々を保護するという数十年にわたる人道的キャンペーンに真っ向から対立することになるかもしれません。 |
Troublingly, the 1949 Geneva Conventions and 1977 Additional Protocols, the bedrock of contemporary treatises of international humanitarian law (IHL), offer very little guidance as to the protection of digital rights during war. We certainly have the Martens Clause, which the International Court of Justice once described as “an effective means of addressing the rapid evolution of military technology.”[13] But the general commitment to “the laws of humanity and the requirements of the public conscience” is a poor substitute for tailored rules, standards, and analytical frameworks that could be responsive to the tectonic technological shifts generated by a growing military datasphere. | 厄介なことに、現代の国際人道法(IHL)の基礎となる 1949 年ジュネーブ条約と 1977 年追加議定書は、戦争中のデジタル著作権の保護についてほとんど指針を与えていない。確かに、国際司法裁判所がかつて「軍事技術の急速な進化に対処する効果的な手段」と評したマルテンス条項がある[13]が、「人道の法則と公衆良心の要求」に対する一般的な約束は、軍事データ領域の拡大によって生じる地殻変動に対応し得る、個々の状況に応じた規則、基準、分析的枠組みにとって不十分な代物である。 |
Looking beyond treaty law, “there is practically no international legal jurisprudence, commentaries, or academic literature” that applies digital rights like the rights to privacy and data protection in times of armed conflict.[14] Indeed, it would seem that the “pace of technological innovation is outmatching the intellectual stamina and regulatory capacities of IHL rule-prescribers and rule-appliers.”[15]15 When Asaf Lubin first wrote these words in a book chapter in 2019 he didn’t imagine that they will turn into a full research agenda. But shortly after a draft of that chapter was released to the world, the NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) approached Asaf and asked him to lead this book project. He immediately suggested the involvement of Russell Buchan and together they spent the next two years as co-editors bringing this project to life. | 条約法以外を見ても、プライバシーやデータ保護に対する権利のようなデジタル権を武力紛争時に適用する「国際法学、注釈、学術文献は実質的に存在しない」[14]。 実際、「技術革新のペースは、IHL規則の制定者や規則適用者の知的体力と規制能力に及ばない」[15]ようである。 Asaf Lubinが2019年に本の章に初めてこの言葉を書いたとき、それが研究課題の一部になると想像しなかったのだろう。しかし、その章の草稿が世に出た直後、NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) が Asaf に接触し、この本のプロジェクトを主導するように依頼した。彼はすぐにRussell Buchanの参加を提案し、彼らはその後2年間、共同編集者としてこのプロジェクトを実現させた。 |
In light of the technological advances in the fields of electronic surveillance, social engineering, predictive algorithms, big data analytics, artificial intelligence, automated processing, biometric analysis, and targeted hacking, we presented our contributing authors with a herculean task. We asked each author to doctrinally and theoretically explore the ways that these technologies, and others, are already interacting or could possibly inter- act in the future with wartime digital rights. In so doing, we invited the authors to grapple with the concurrent and extraterritorial application of these rights, with the limitations and possible derogations from these rights during war, and with their scope of application to actual case studies and scenarios taken from the field. | 電子監視、ソーシャルエンジニアリング、予測アルゴリズム、ビッグデータ解析、人工知能、自動処理、生体情報解析、標的型ハッキングなどの分野における技術的進歩を考慮し、私たちは執筆者に困難な課題を提示した。私たちは各執筆者に、これらの技術やその他の技術が、戦時中のデジタル著作権とどのように相互作用しているか、あるいは将来的に相互作用する可能性があるかを、教義的かつ理論的に探求するよう依頼した。そうすることで、これらの権利の同時適用や域外適用、戦時中のこれらの権利の制限や剥奪の可能性、そして実際のケーススタディやシナリオに適用される範囲について、著者たちに取り組んでもらうことにしたのである。 |
Our contributing authors rose to this challenge in two ways. First, their chapters provide a unique canvassing of the various actors that play a role in the multistakeholder and polycentric tapestry of governance that controls emerging military technologies. Particular focus is given to non-State actors and their obligations to protect digital rights in the context of wartime data generation, collection, and dissemination activities. The chapters thus provide a true tour de force of the ecosystem, examining such actors as military contractors, tech giants, internet service providers, cloud providers, third-party vendors and suppliers of software and hardware, armed groups, international organizations and fact-finding missions, courts and tribunals, journalists, and humanitarian actors. | 本書の執筆者たちは、2つの点でこの難題に挑んだ。まず、各章では、新興軍事技術を管理するマルチステークホルダー・ポリセントリックなガバナンスの中で役割を果たす様々なアクターについて、ユニークな見取り図を提供している。特に、戦時中のデータ生成、収集、普及活動において、非国家主体およびそのデジタル著作権保護義務に焦点が当てられている。したがって、各章は、軍事請負業者、ハイテク大手、インターネットサービスプロバイダ、クラウドプロバイダ、ソフトウェアやハードウェアのサードパーティベンダーやサプライヤ、武装集団、国際機関や事実調査団、裁判所や法廷、ジャーナリスト、人道支援者などの関係者を検証する、エコシステムの真の力作を提供している。 |
Second, the chapters also offer a wide ranging account of specific IHL regimes, including the law of targeting, the law of occupation, the law of neutrality, weapon acquisition, coalition operations, the law of detainees and POWs, the protections of property in war, the law on weapons review, and the law governing jus post bellum investigations. Each chapter provides a deep dive into a different classic field of study in IHL and in each chapter the authors chart riveting pathways for reconceptualizing traditional rules to futureproof them against this technological revolution. | 第二に、各章では、標的法、占領法、中立法、兵器取得、連合作戦、抑留者・捕虜法、戦時中の財産保護、兵器審査法、Jus Post bellum調査法などの特定のIHL体制についても幅広く解説している。各章では、IHLの異なる古典的な研究分野を深く掘り下げており、各章で著者は、この技術革命に対して将来対抗するために伝統的なルールを再認識するためのリベット状の道筋を示している。 |
This collection is split into four parts. Part I explores the extent to which various regimes of IHL protect the rights to digital privacy and data protection. Part I begins with a chapter by Mary Ellen O’Connell and its core claim is that the protection afforded by international law to personal data is the same during times of armed conflict as it is during times of peace. This chapter advances this claim by relying on four interrelated arguments: first, personal data plays no role in the kinetic action of armed conflict; second, and due to the non-kinetic nature of personal data, peacetime legal protections continue to apply during times of armed conflict; third, the protection of personal medical data under IHL extends by analogy to other personal data; and fourth, targeting personal data cannot be justified on the basis of military necessity and cannot be carried out in compliance with the duty to take precautions, thus rendering such operations unlawful under IHL. | 本書は4つのパートから構成されている。第Ⅰ部では、IHLの様々な制度がデジタル・プライバシーとデータ保護の権利をどの程度まで保護しているのかを探る。第一部は、Mary Ellen O'Connellによる章から始まり、その中心的主張は、国際法が個人データに与える保護は、武力紛争時にも平時と同じであるということである。第1に、個人データは武力紛争の運動行為において何の役割も果たさないこと、第2に、個人データの非運動学的性質により、平時の法的保護が武力紛争時にも引き続き適用されること、第3に、IHLによる個人医療データの保護は、他の個人データにも類推されること、第4に、個人データを標的とすることは軍事的必要性に基づいて正当化できず、予防措置義務に準拠して実施されないためIHL上違法となる、という相互に関連する4項目の主張に基づいてこの主張は推進されている。 |
In Chapter 2, Tal Mimran and Yuval Shany document the privacy- related risks associated with the development of new military technologies such as autonomous weapons, cyber operations, and the enhancement of human soldiers. This chapter argues that the weapons review obligation contained in Article 36 of Additional Protocol I to the Geneva Conventions requires State parties to integrate privacy concerns into their evaluation of new military technologies and assesses whether these technologies can be used compliantly with the right to privacy as it is protected under international human rights law. This chapter maintains that the weapons review obligation requires States to develop a unique privacy impact assessment methodology, which demands consideration of a host of difficult issues such as the likely long-term harms and indirect harms caused by autonomous and cyber weapons and when soldiers can be said to have consented to human enhancement. | 第2章では、Tal MimranとYuval Shanyが、自律型兵器、サイバー作戦、人間の兵士の強化などの新しい軍事技術の開発に関連するプライバシー関連のリスクについて述べている。本章では、ジュネーブ条約第一追加議定書第36条に含まれる兵器審査義務は、締約国に対し、プライバシーに関する懸念を新しい軍事技術の評価に組み込むことを要求し、これらの技術が国際人権法の下で保護されているプライバシー権に準拠して使用可能かどうかを評価すると論じている。本章では、兵器審査義務によって、国家は独自のプライバシー影響評価手法を開発する必要があり、自律兵器やサイバー兵器が引き起こすと思われる長期的被害や間接的被害、兵士が人間強化に同意したと言えるのはいつか、といった多くの難題を考慮する必要があると主張する。 |
In Chapter 3, Laurie Blank and Eric Talbot Jensen examine the extent to which IHL governs the seizure, destruction, and requisition of data during times of armed conflict. Critical to this assessment is whether data can be regarded as ‘property’ because, as they reveal, the relevant rules of IHL only apply to ‘property’. Assuming that data can be regarded as property, this chapter explores when the appropriation of data can be regarded as an act of ‘pillage’, which is prohibited by IHL. This chapter also assesses which types of data fall within the meaning of ‘war booty’, which is important because IHL permits parties to armed conflicts to seize such property where it is necessary to assist the war effort. | 第3章では、Laurie Blank と Eric Talbot Jensenが、武力紛争時のデータの押収、破壊、徴発をIHLがどの程度規定しているのかを検証している。この評価で重要なのは、データが「財産」と見なせるかどうかである。彼らが明らかにしたように、IHLの関連規則は「財産」にのみ適用されるからである。データが財産と見なせると仮定して、本章ではデータの流用が IHL で禁止されている「略奪」行為と見なせるのはどのような場合かについて検討する。また、どのような種類のデータが「戦利品」の意味に含まれるかを評価する。これは、IHLが武力紛争当事者に、戦争努力を支援するために必要な場合、そのような財産の押収を認めていることからも重要なことである。 |
In Chapter 4, Jacqueline Van De Velde focuses on the situation in which private companies located in neutral States transfer data to parties to armed conflicts. This chapter examines the extent to which the law of neutrality requires neutral States to monitor and prevent companies located within their jurisdictions from transferring data to parties to armed conflicts in breach of the data subject’s rights to privacy and data protection. This chapter also assesses whether the law of neutrality imposes direct obligations on corporate entities, given that, in the digital age, they have come to possess quasi-sovereign status. | 第4章では、Jacqueline Van De Veldeが、中立国にある民間企業が武力紛争当事者にデータを転送する状況に着目している。本章では、中立国の法律が、中立国の管轄内にある企業が、データ主体のプライバシー権やデータ保護に違反して武力紛争当事者にデータを移転することをどの程度まで監視・防止することを求めているかを検証している。本章では、デジタル時代において企業が準主権的な地位を占めるようになったことを踏まえ、中立法が企業体に直接義務を課すかどうかも評価する。 |
In Chapter 5, Omar Yousef Shehabi explains that contemporary occupying powers use a range of technologies to collect intelligence on the residents of occupied territories, including biometric IDs, facial recognition checkpoints, ‘smart’ video surveillance, spyware, and offensive cyber tools. Using the occupied Palestinian territory as a case study, this chapter considers how the conventional law of occupation may be progressively reinterpreted to protect digital privacy and queries whether the procedural approach to data protection duties and data subject rights emerging in human rights law interfaces with the nature of occupation regimes. It questions whether the source and scope of data rights and obligations can be defined as a matter of the general law of occupation, without resolving epistemological questions regarding particular occupation regimes. | 第5章では、Omar Yousef Shehabiが、現代の占領軍が、生体認証、顔認識チェックポイント、「スマート」ビデオ監視、スパイウェア、攻撃的サイバーツールなど、様々なテクノロジーを使って占領地住民の情報を収集していることを説明している。本章では、パレスチナ占領地をケーススタディとして、従来の占領法がデジタル・プライバシー保護のためにどのように再解釈されうるかを考察し、人権法におけるデータ保護義務やデータ主体の権利に対する手続き的アプローチが占領体制の性質に合致しているかどうかを問うている。また、特定の占領体制に関する認識論的な問題を解決することなく、データの権利と義務の源と範囲を占領の一般法の問題として定義することが可能かどうかを問うている。 |
In Chapter 6, Emily Crawford explores the privacy-related rights of prisoners of war (POWs) in the digital age. In particular, this chapter identifies the types of data that detaining powers can collect from POWs and examines how this data must be managed. It finds that there is a lack of IHL protecting the data of POWs and encourages stakeholders to develop more effective rules in this area, averring that international human rights law has much to offer in this regard and that its rules on the right to privacy can provide a model or blueprint to help guide the practice of detaining powers in the future. | 第6章では、Emily Crawfordが、デジタル時代における戦争捕虜(POW)のプライバシー関連の権利について探求している。特に、本章では、抑留国が捕虜から収集できるデータの種類を特定し、このデータがどのように管理されなければならないかを検証している。そして、捕虜のデータを保護する国際人道法が存在しないことを明らかにし、この分野でより効果的な規則を開発するよう関係者に奨励している。この点に関して、国際人権法は提供するものが多く、プライバシー権に関する規則は、将来の抑留国の実践を導くのに役立つモデルや青写真を提供できると主張している。 |
Part II of this collection considers the impact of surveillance technologies on the protection of digital rights. In Chapter 7, Leah West highlights the tension between the obligation imposed on commanders by IHL to gather and use intelligence to inform their targeting decisions and the obligation imposed on parties to armed conflicts under international human rights law to respect the privacy rights of civilians who are affected by those intelligence operations. By using facial recognition technology as a case study, this chapter reveals the legal obligations that arise during an armed conflict that both necessitate and limit the use of modern surveillance technology. It also identifies the core policy and procedural questions that commanders must consider before deploying facial recognition technology to meet those legal obligations. | 本コレクションのパートIIでは、監視技術がデジタルな権利の保護に与える影響について考察している。第7章において、Leah Westは、IHLによって指揮官に課せられた、標的の決定に情報を提供するために情報を収集・利用する義務と、国際人権法の下で武力紛争の当事者に課せられた、それらの情報操作によって影響を受ける民間人のプライバシー権を尊重する義務との間の緊張関係を明らかにしている。本章では、顔認識技術をケーススタディとして、武力紛争時に生じる法的義務を明らかにすることで、現代の監視技術の使用を必要とし、また制限していることを明らかにする。また、こうした法的義務を果たすために顔認識技術を導入する前に、指揮官が考慮しなければならない基本的な政策や手続き上の疑問も明らかにされている。 |
In Chapter 8, Eliza Watt examines the impact of sustained drone surveillance on non-combatants in war zones and argues that legal constraints should be placed on this practice. This chapter identifies a lacuna in the IHL framework with respect to privacy and data protection rights. It demonstrates that IHL and international human rights law apply concurrently in armed conflict and contends that the international human rights law rules on mass surveillance of communications apply to this method of intelligence collection. This chapter argues that the rationale for their application is the constant care principle set out in Article 57(1) of Additional Protocol I to the Geneva Conventions, which places State parties under a continuous duty of care over civilian populations. | 第8章では、Eliza Wattが、戦争地域における非戦闘員に対する持続的なドローン監視の影響を検証し、この行為に法的制約を加えるべきであると論じている。本章では、プライバシーとデータ保護の権利に関して、IHLの枠組みの欠落を明らかにしている。武力紛争においてはIHLと国際人権法が同時に適用されることを示し、通信の大量監視に関する国際人権法の規則がこの情報収集の方法に適用されることを主張するものである。本章では、その適用根拠として、ジュネーブ条約第一追加議定書第57条1項に規定される常時注意原則を挙げ、締約国に民間人に対する継続的な注意義務を課していることを主張している。 |
In Chapter 9, Tara Davenport demonstrates that attempts to intercept and collect data resident on or transiting through cable infrastructure are an increasingly common practice in armed conflict. This chapter identifies and explores the international law that applies where parties to armed conflicts seek to intercept and collect data located on cable infrastructure. Its analysis spans a range of international legal rules and regimes including the law of the sea, international human rights law, and IHL. | 第9章では、Tara Davenportが、ケーブル・インフラに常駐し、あるいはそこを通過するデータを傍受・収集する試みは、武力紛争においてますます一般的になっていることを実証している。本章では、武力紛争の当事者がケーブルインフラ上にあるデータを傍受・収集しようとする場合に適用される国際法を特定し、探求している。その分析は、海洋法、国際人権法、IHLを含む様々な国際法上のルールや体制に及ぶものである。 |
Part III of this collection examines the obligations of militaries and humanitarian organizations when it comes to the protection of digital rights. In Chapter 10, Tim Cochrane explores the potential for subject access rights — core data protection rights enabling a person to obtain their own personal data from others — to be used to obtain personal data from military agencies during armed conflicts, and labels these ‘military subject access rights’ (MSARs). This chapter explains the extent to which MSARs are available in four common law jurisdictions: Australia, Canada, New Zealand, and the United Kingdom. It then applies these MSARs to three hypothetical extraterritorial armed conflict case studies, taking into account overarching international human rights law and IHL. Overall, this chapter provides a practical roadmap for the exercise of MSARs by individuals and makes recommendations for comparator States and others to better provide and protect MSARs. | 第III部では、デジタル著作権の保護に関する軍隊と人道支援組織の義務について考察している。第10章では、Tim Cochraneが、武力紛争中に軍事機関から個人データを入手するために、主体アクセス権(他者から自己の個人データを入手することを可能にする中核的データ保護権)が使用される可能性を探り、これを「軍事主体アクセス権」(MSARs)と名づけている。本章では、4 つのコモンローの管轄区域で MSAR がどの程度利用可能かを説明する。オーストラリア、カナダ、ニュージーランド、および英国の4つのコモンローの管轄区域において、MSARがどの程度利用可能かを説明する。そして、包括的な国際人権法と国際人道法を考慮に入れながら、これらのMSARを3つの仮想的な域外武力紛争のケーススタディに適用する。全体として、本章は個人によるMSARの行使のための実践的なロードマップを提供し、MSARをより良く提供し保護するための比較対象国等への提言を行なっている。 |
In Chapter 11, Deborah Housen-Couriel focuses on data sharing within multilateral military operations and especially the sharing of data relating to the members of their armed forces. While this chapter argues that IHL provides members of the armed forces with little data privacy protection, it maintains that coalition partners remain bound by their domestic law regimes, which often include considerable data privacy protections. Using the European Union’s General Data Protection Regulation as a sample regulatory regime for the protection of data privacy, this chapter explores the extent to which partners must respect the data privacy of members of their armed forces when sharing information. This chapter considers how personal data privacy might be supported as part of overall legal interoperability and argues that the requirement of legal interoperability exemplifies the need to coordinate civilian data protection regimes at the global level. | 第11章では、Deborah Housen-Couriel氏が、多国間軍事作戦におけるデータ共有、特に自国軍メンバーに関するデータの共有に焦点を当てる。本章では、国際人道法が軍人にほとんどデータ・プライバシー保護を与えないと主張する一方で、連合国のパートナーは、しばしばかなりのデータ・プライバシー保護を含む国内法体制に拘束され続けることを主張している。本章では、データ・プライバシー保護のための規制体制の例として欧州連合の一般データ保護規則を用い、情報を共有する際にパートナーが軍人のデータ・プライバシーをどの程度まで尊重しなければならないかを探る。本章では、法的相互運用性の一部として、個人のデータ・プライバシーがどのようにサポートされ得るかを検討し、法的相互運用性の要件が、世界レベルで民間のデータ保護体制を調整する必要性を例証していることを論じている。 |
In Chapter 12, Asaf Lubin examines the International Committee of the Red Cross’s (ICRC) obligations to protect data in the context of their humanitarian action. This chapter turns to the recent revelations of a sophisticated cyber attack that targeted ICRC servers storing the personal data of over 500,000 people worldwide. Building on that experience, this chapter explores the extent to which data custodians like the ICRC are legally bound, as a matter of international or transnational law, to protect the data of their constituencies, and the scope of such an obligation. While recognizing some of the ICRC’s pioneering work in developing data protection norms and best practices for the humanitarian sector, this chapter also identifies challenges imposed by new and evolving technological, political, and market-based realities. These developments generate complex ethical and legal challenges on the ability of an organization like the ICRC to uniformly and consistently apply its data protection rules. | 第 12 章では、Asaf Lubinが赤十字国際委員会(ICRC)の人道的行動におけるデータ保護義務について検証している。本章では、最近発覚した、世界中の50万人以上の個人データを保存するICRCのサーバーを標的とした巧妙なサイバー攻撃について取り上げます。この経験を踏まえ、本章では ICRC のようなデータ管理者が、国際法または国境を越えた法律の問題として、その構成員のデータを保護する法的義務をどの程度負うのか、またそのような義務の範囲はどの程度なのかを検討する。本章では、人道的セクターのためのデータ保護規範とベスト・プラクティスの開発における ICRC の先駆的な活動を評価しつつ、技術、政治、市場ベースの現実が新しく進化することによって課される課題を明らかにしてる。これらの発展は、ICRC のような組織がそのデータ保護規則を統一的かつ一貫して適用する能力に対して、 複雑な倫理的・法的課題を発生させる。 |
Part IV of this collection analyses the protection of digital rights in the jus post bellum. In Chapter 13, Kristina Hellwig examines the role of the right to privacy in the investigation and prosecution of international crimes. Focusing on the rules and procedures of the International Criminal Court (ICC), this chapter explores possible interferences with the right to privacy during criminal proceedings. In particular, it assesses whether the ICC’s rules and procedures relating to the collection, handling, and use of digital evidence are compatible with the right to privacy as guaranteed by international human rights law. Looking forward, this chapter concludes by making some broader suggestions as to how the right to privacy should inform the work of international criminal tribunals in the future. | 本論文集の第IV部では、Jus Post bellumにおけるデジタルな権利の保護について分析している。第13章では、Kristina Hellwigが、国際犯罪の捜査・訴追におけるプライバシーの権利の役割について考察している。本章では、国際刑事裁判所(ICC)の規則と手続きに焦点を当て、刑事手続き中にプライバシー権に干渉する可能性を探っている。特に、デジタル証拠の収集、取り扱い、使用に関するICCの規則と手続きが、国際人権法が保障するプライバシーの権利と両立するかどうかを評価する。本章では、今後の国際刑事裁判所の活動において、プライバシーの権利がどのように活かされるべきかについて、より広範な提案を行い、結論としている。 |
In Chapter 14, Yaël Ronen focuses on the ‘right to be forgotten’, that is, the right of individuals to remove personal information from the public sphere and especially when that personal information is linked to criminal activities. This chapter examines the human rights rationales for the removal of information relating to criminal activity from online resources, platforms, and repositories. Moreover, it considers the factors that emerge when the criminal activity constitutes an international crime, such as the right to truth, the peremptory character of international crimes, the gravity of the international crimes in question, and public safety. | 第14章では、Yaël Ronenが、「忘れられる権利」、すなわち、公的領域から個人情報を削除する個人の権利、特にその個人情報が犯罪行為と関連している場合に焦点を当てる。本章では、犯罪行為に関連する情報をオンラインリソース、プラットフォーム、リポジトリから削除するための人権的根拠を検証している。さらに、犯罪活動が国際犯罪に該当する場合、真実への権利、国際犯罪の明白な性格、問題となる国際犯罪の重大性、公共の安全といった要因が浮上することを考察している。 |
In Chapter 15, Amir Cahane proposes a ‘right not to be forgotten’ and does so in order to protect the identities of individuals caught up in humanitarian disasters. At the heart of this chapter is the concern that, particularly during humanitarian crises, private tech companies may deny individuals access to their online accounts. After explaining the adverse impact this can have on individual identities, this chapter explores the legal protections available to individuals affected by humanitarian disasters to maintain access to their online accounts. Finding that international law fails to adequately protect the ‘right not to be forgotten’, this chapter suggests that private tech companies should be subject to a moratorium that prevents them from blocking access to online accounts belonging to individuals caught up in humanitarian disasters. | 第15章では、アミール・ケーハンが「忘れられない権利」を提唱し、人道的災害に巻き込まれた個人のアイデンティティを保護するために、そのような提案を行っている。本章の中心は、特に人道的危機の際に、民間のハイテク企業が個人のオンラインアカウントへのアクセスを拒否する可能性があるという懸念である。このことが個人のアイデンティティに与える悪影響について説明した後、本章では、人道的危機に見舞われた個人がオンラインアカウントへのアクセスを維持するために利用できる法的保護について検討します。国際法が「忘れられない権利」を適切に保護していないことを踏まえ、本章では、民間のハイテク企業が人道的災害に巻き込まれた個人のオンラインアカウントへのアクセスを遮断することを防ぐモラトリアムを適用すべきことを提案する。 |
1 U.N. General Assembly, U.N. Doc. A/ES-11/L.1 (Mar. 1, 2022), https://www.documentcloud.org/ documents/21314169-unga-resolution.
2 See e.g., Matt Burgess, Ukraine’s Volunteer ‘IT Army’ Is Hacking in Uncharted Territory, Wired (Feb. 27, 2022), https://www.wired.com/story/ukraine-it-army-russia-war-cyberattacks-ddos/. Russell Buchan and Nicholas Tsagourias, Ukranian ‘IT Army’: A Cyber Levée en Masse or Civilians Directly Participating in Hostilities?, EJIL: TaLk! (Mar. 9, 2022), https://www.ejiltalk.org/ukranian-it- army-a-cyber-levee-en-masse-or-civilians-directly-participating-in-hostilities/.
3 See e.g., Rebecca Hamilton and Lindsay Freeman, The Int’l Criminal Court’s Ukraine Investigation: A Test Case for User-Generated Evidence, JusT sEcurITy (Mar. 2, 2022), https://www.justsecurity. org/80404/the-intl-criminal-courts-ukraine-investigation-a-test-case-for-user-generated- evidence/.
4 Adam Satariano and Valerie Hopkins, Russia, Blocked From the Global Internet, Plunges Into Digital Isolation, N.Y. Times (Mar. 7, 2022), https://www.nytimes.com/2022/03/07/technology/ russia-ukraine-internet-isolation.html.
5 Isabelle Khurshudyan and Sammy Westfall, Ukraine puts captured Russians on stage. It’s a powerful propaganda tool, but is it a violation of POW rights?, Washington Post (Mar. 9, 2022), https://www.washingtonpost.com/world/2022/03/09/ukraine-russia-prisoners-pows/.
6 Id.
7 Kari Paul, ‘Catastrophic’ cyberwar between Ukraine and Russia hasn’t happened (yet), experts say, The guardian (Mar. 9, 2022), https://www.theguardian.com/technology/2022/mar/09/ catastrophic-cyber-war-ukraine-russia-hasnt-happened-yet-experts-say.
8 Robert Work and Tara Murphy Dougherty, It’s Time for the Pentagon to Take Data Principles More Seriously, War on the rocks (Oct. 6, 2020), https://warontherocks.com/2020/10/its-time-forthe-pentagon-to-take-data-principles-more-seriously/.
9 Id.
10 See e.g., David Vergun, Delivering AI to Warfighters Is Strategic Imperative, us DEP’T DEf. (Sept. 10, 2020), https://dodcio.defense.gov/In-the-News/News-Display/Article/2347200/ delivering-ai-to-warfighters-is-strategic-imperative/; Kelley M. Sayler, Artificial Intelligence and National Security, CONG.RESERCH SERV. (Nov. 10, 2020), https://crsreports.congress.gov/product/ pdf/R/R45178/10.
11 Omri Ben-Shahar, Data Pollution, 11 J. Legal analysis 104, 118 (2019).
12 Id., at 112.
13 Legality of the Threat or Use of Nuclear Weapons, Advisory Opinion [1996] ICJ Rep 226, para. 78 (Jul. 8).
14 Asaf Lubin, The Rights to Privacy and Data Protection Under International Humanitarian Law and Human Rights Law, in research handbook on human rights and humanitarian Law: further reflections and Perspectives 463, 466 (Robert Kolb, Gloria Gaggioli and Pavle Kilibarda eds., 2022).
15 Id. at 491.
« 米国 テネシー川流域公社 監察官監査 非電源ダムの制御システムのサイバーセキュリティ (2022.06.01) | Main | 新しい資本主義のグランドデザイン及び実行計画 経済財政運営と改革の基本方針2022 »
Comments