\documentclass[12pt]{jbook}
\usepackage{infoedu}
\usepackage{infoedu99}
%\usepackage{epic}
%\usepackage{eepic}
%\usepackage{dummyfloat}
%\usepackage{makeidx}
%\usepackage{graphicx}
%\usepackage{mediabb}

\begin{thisdocument}


\chapter{インターネットやコンピュータの利用をめぐる問題}

\label{chap:インターネットやコンピュータの利用をめぐる問題}

これまでインターネットやコンピュータは
研究者や専門家などの一部の人だけが利用していました．
しかし近年の急激な普及により，一般の人にも非常に便利な道具として
生活のあらゆる場面に入り込んできました．
そのため，インターネットに関連したさまざまな社会的問題が発生してきています．
この章ではそれらの問題点について考えてみます．
% <<< 2013update <<< 
%なお，本学ではWebClassというe-Learningシステムにおいて，
%「INFOSS情報倫理」コースを利用することができます．
%このコースを自習することで，
%本章の内容に関する最新の情報を身につけることができますので
%ぜひ利用してください．
%WebClassおよびINFOSS情報倫理の簡単な利用法については，
%付録\ref{chap:infoss}を参照してください．

\hr
%===========================================================
\section{インターネットやコンピュータと社会の関わり}

インターネットやコンピュータが社会生活にとって不可欠なものになるとともに，
今までにない新しい道具であるために新しい社会的問題が起こってきています．
ここでは，それらの問題を次のようにまとめてみました．
\begin{enumerate}
\item コンピュータを利用することで，他人の権利を侵害してしまう問題．著作
権，もっと広くは知的所有権に絡む問題です．
\index{ちょさくけん@著作権}
\index{ちてきしょゆうけん@知的所有権}
\item 自分のコンピュータが他人に不正に利用されてしまう問題．このような問
題が起こらないように，コンピュータを利用するときには常に注意を払う必要があ
ります．
\item コンピュータ・ネットワークを通して多くの人間と接することで，日常の
生活では起こらないような問題が起きることがあります．非難・批判・誹謗・中傷などのコメントやトラックバックがサイト管理者の想定を大幅に超えて殺到するフレーム(炎上ともいう)はその一例です．
\index{flame}
\index{ふれーむ@フレーム}
\item コンピュータとネットワークを使えば，いろいろなことが簡単にできてし
まいます．しかし，それらの中には，大学人として好ましくない行為も多数含
まれます．
\item コンピュータを長時間使うことにより，健康を害する場合があります．
VDT労働による健康障害などです．
\index{VDTろうどう@VDT労働}
\end{enumerate}

これらの問題は，コンピュータがあることによって新たに発生した問題
(2,5)と，コンピュータ利用によって問題が増幅されてしまった問題(1,3,4)か
らなっています．後者については，進歩があまりに速いために
法律上の制度化が遅れていたり，あるいは，
どのように法的に規制されるのかあいまいなものが少なくありません．そのよ
うな問題については，コンピュータの利用者一人一人が判断して問題に対処す
る必要があります．

%===========================================================
\section{インターネットと著作権}
\subsection{著作物と著作権}

インターネットやCD, DVDの普及により，文章・音楽・画像・動画などのデジタル化
されたデータの入手が非常に容易になりました．これに伴って，入手した
データを手軽に利用することが多くなってくると思われます．
たとえば，次のようなケースです．
\begin{itemize}
\item とあるウェブページに有益な情報があったので，それをコピーして知り合
いに配った．
\item あるゲームに使われていたイラストがかわいかったので，自分のウェブペー
ジの背景に使った．
\item ダウンロードで購入した曲をアルバイトしているお店で流した．
\item 動画共有サイトを利用して，昨日見逃したテレビ番組を見た．
\end{itemize}

これらの事例は，いずれも(程度の大小はともかく)問題を含んでいます．
共通する問題点は，「インターネット上に存在する文章・音楽・画像・動画などのデータを
利用して何かを行った」という部分です．

インターネット上に限らず，ほとんどの文章・音楽・画像・動画などは，
「{\bf\gt 著作物}」として{\bf\gt 著作権法}
\footnote{著作権法全文は，
http://law.e-gov.go.jp/htmldata/S45/S45HO048.html
などにあります．もちろん六法全書にも載っています．著作権法は技術の進歩に
合わせて改正がなされます．最新の改正点を文化庁のサイト
http://www.bunka.go.jp/chosakuken/index\_5.htmlなどでチェックしておきま
しょう．その他の知的所有権
に関する情報は，http://www.law.tohoku.ac.jp/link/intproplaw-j.html
などにあります．
}
で保護されています．
著作権法によれば，「著作物」はおおむね次のようなものからなります(第十条)．
\index{ちょさくけん@著作権}
\index{ちょさくけんほう@著作権法}
\begin{enumerate}
\item 小説，脚本，論文，講演その他の言語の著作物
\item 音楽の著作物
\item 舞踊又は無言劇の著作物
\item 絵画，版画，彫刻その他の美術の著作物
\item 建築の著作物
\item 地図又は学術的な性質を有する図面，図表，模型その他の図形の著作物
\item 映画の著作物
\item 写真の著作物
\item プログラムの著作物
\end{enumerate}
これだけでなく，意外なものがこれらの著作物とみなされることがあります．例えば，
テレビゲームの画面は，「映画の著作物」
とみなされる場合があります．これらの他，二次的著作物としてデータベース
の著作物があります．WWW上の画像が「美術」なのか「図形」なのか「写真」
なのかは場合に応じて判断されますが，いずれにしても，著作物であることは
疑いありません．

これらの著作物の作者(著作者)は，次のよう
な権利({\bf\gt 著作権})を持っています(第二十
一〜二十八条)．逆に言うと，他人の作った著作物に対して，第三者が許可な
く以下のことをしてはいけないということになります．
\begin{enumerate}
\item 複製権
\item 上演権・演奏権・上映権
\item 公衆送信権
\item 口述権
\item 展示権
\item 頒布権(映画の著作物のみ)・譲渡権(映画の著作物以外)
\item 貸与権
\item 翻訳権・翻案権
\item 二次的著作物の利用に関する原著作者の権利
\end{enumerate}

また，著作者は，次のような権利({\bf\gt 著作者人格権})を持っています(第十八〜二十条)．
\begin{enumerate}
\item 公表権
\item 氏名表示権
\item 同一性保持権
\end{enumerate}
\index{ちょさくしゃじんかくけん@著作者人格権}

「公衆送信権」というのは，一般の放送・有線放送・インターネットでの公開などを合わせ
た権利です．
最初に述べた例の１番目は，元のウェブページの著者の複製権を侵害している
可能性があります．２番目の例は，複製権・公衆送信権・氏名表示権・同一性保持
権の侵害になる可能性があります．また，３番目の例は，演奏権の侵害になる
可能性があります．これらはあくまでも「可能性」であり，
本当に侵害になるかどうかは，個々のケースを詳しく見なければ分かりません．
そのため，最終的には，裁判になってみないと分からない場合もあります．
しかし，これらの権利を侵害する疑いがあるような行為はできるだけ慎むべきでしょう．

%-----------------------------
\subsection{著作物の利用}

それでは，著作物を利用したい場合にはどうすればよいのでしょうか．
まず，公開・頒布されている著作物で権利者が利用条件を提示している
場合は，それに準じて使用することができます．
インターネット上や販売しているCD, DVDの中には自由に使える画像などの素材を
提供しているものもあります．
逆にCDショップで販売されている多くの音楽CDや映画・TVドラマのDVDなどには
無断で上映・インターネット上にアップロードしてはいけないと書かれています．

利用に関する記述が見当たらなかったり，許可されていること以上の利用をしたい場合は，
著作権者に利用許可をもらう必要があります．
利用許可をもらい，場合によっては利用料を支払うことで，
著作物を利用することができます．ですから，ネットワーク上のデータを利用
したいと思った場合には，まずその著作権者(多くの場合は作者)と連絡を取
ることが重要です．


それ以外に，著作物を利用できる場合がいくつかあります(著作権法第三十
条〜)．ここでの話に関係するものとしては，次のようなものがあります．
\begin{enumerate}
\item 私的利用(個人的に又は家庭内などの範囲で利用する)のための複製(第
三十条)．個人的にテレビの放送をビデオに録画して，後から見る行為など
がこれに当たります．
ただし，この「個人的に又は…」の部分はかなり狭く解釈される傾
向にあるようなので，例えば友人のために著作物を複製することは，ここでの
私的利用のための複製に当たらない可能性が高いといえます．
また，この「私的利用」についてはいろいろと制限があります．たとえば，
以下のような場合は「私的利用」から除外されます．
\begin{itemize}
 \item 公衆の使用に供することを目的として設置されている自動複製機器
を用いて複製する場合
\item 技術的保護手段の回避により可能となり，又はその結果に障害が生じない
       ようになった複製を，その事実を知りながら行う場合
\end{itemize}
最初の自動複製機器についての制限は，もともとはレンタルビデオ店に
ダビング装置を置いて私的複製をさせる行為を回避するための規定です．
また「技術的保護手段
\footnote{2012年に改正された著作権法では，暗号型技術が著作権法上の対象となる「技術的保護手段」に追加されました．DVD-Videoに用いられているCSS技術やBlu-ray-Videoに用いられているAACS技術がこれらの暗号型技術と見なされます．つまり，CSS等の保護技術を回避したDVDのリッピングは私的複製の対象外となます（ただし、CSS等の保護技術が使われていないメディアのリッピングについては従来と変わりはない）．}
の回避」とは，地上波デジタル放送で導入される
録画した映像の複製を制限するダビング10などの技術を回避して
コピーすることをさします．
技術的保護回避してコピーした場合には，私的利用とみなさないということです．

コピープロテクトがあるソフトウェアのプロテクトをはずしてコピーしたり，正式の方法以外で入手し
      たシリアル番号を使ってソフトウェアをインストールしたりすることも含
      まれる可能性があります．
\item 図書館等における複製(第三十一条)．ただし，一人一部という制限があります．
\item 引用．自分の作った著作物の中に他の著作物を含めることをいいます．た
だし，「その引用は，公正な慣行に合致するものであり，かつ，報道，批評，
研究その他の目的上正当な範囲内で行われるものでなければならない」(第三
十二条)という制限があります．どの程度の引用なら正当か，という定量的な
基準はなく，個々の場合に応じて判断されることになります．
裁判所で出された判決
\footnote{最高裁判所第三小法廷昭和55年3月28日判決 
http://www.courts.go.jp/hanrei/pdf/js\_20100319121451062181.pdf}

では，
\begin{enumerate}
\item 文章の中で著作物を引用する必然性があること
\item 量も内容も引用先が「主」，引用部分が「従」の関係にあること
\item 本文と引用部分が明らかに区別できること
\item 引用元が公表された著作物であること
\item 出典を明示すること
\end{enumerate}
が引用の条件としてあげられています．
\item 学校などで授業に使う目的で，著作物を複製することができます(第三十
五条)．
この場合も，「著作権者の利益を不当に害することとなる場合は，こ
の限りではない」というただし書きがあります．
また，インターネットを用いた授業配信(e-leaningと呼ばれる)では，
リアルタイムでの授業のみが対象となり，オンデマンド配信
\footnote{ on-demand 配信．生中継ではなく録画した授業を受講者が好きなときに
見ることができるシステムのことを言います．}
には適用されません．
\item 公表された著作物の場合，営利目的でなく，聴衆から料金を取らない場合
は，上演・演奏・口述などをすることができます(第三十八条)
\item その他，教科書への転載(第三十三条)，学校教育放送での利用(第三十四
      条)，試験問題としての利用(第三十六条)，点字による複製(第三十七条)，
     時事問題に関する論説の転載
      (第三十九条)，政治上の演説(第四十条)，報道のための利用(第四十一条)，
      裁判などの手続きのための利用(第四十二条)などがあります．
\end{enumerate}

これらを見ても分かるように，私的利用等の許可を得ずに利用できる条件は，
非常に厳しい制限が
ついています．多くの場合の利用は，これらに当てはまらないと考えた方が良い
でしょう．


%---------------------------
\subsection{インターネット上のデータと著作権}

インターネットやCD, DVDなどで供給されるデジタルデータは，普通の著作物
と比べて，複製や改変，再利用が非常に簡単であるという特徴があります．ま
た，これらのデータの操作は，コンピュータを使って行われます．そのため，
「誰がいつ複製をしたのか」が分かりにくくなっている場合も少なくありませ
ん．
また，ウェブページを作成する際に，他のページへのリンク
%(\pageref{WWW}ページを参照)
を張る行為は問題のない行為ですが，
他人の文章をフレーム内に表示したり，画像に直接リンクを張って表示したりして，
あたかもそのページや画像が自分で作成したかのような使い方は，
元の文章や画像の複製権や著作者人格権を侵害している可能性は高いでしょう．

これらの問題は現在のところ明快な結論が出ていませんが，ネットワークを日常的
に使う人は，それらの問題と常に接しているということを心に留めておく必要
があるでしょう．

%---------------------------
\subsection{プログラムと著作権}

日本でも，コンピュータ・プログラムは著作物とみなされ，
著作権法で保護されています．したがって，元のプログラムを再配布した
り，改造したりすることは，著作権法によって制限されています．しかし，市
販ソフトウェアの多くは，著作権法の保護に加え，別の方法でソフトウェアの
権利を守っています．それが「使用許諾契約(ライセンス)」と呼ばれるもの
です．
\index{しようきょだくけいやく@使用許諾契約}
\index{らいせんす@ライセンス}

著作権の立場からは，プログラムの複製(コピー)と改変が制限されます．
プログラムをコピーすることは，特定の場合を除き，違法です(違法コピー)．
プログラムのコピーが許されているのは，前述の「私的複製」などの他，プロ
グラムの所有者が必要なバックアップをとる場合です(第四十七条の三)．
\index{いほうこぴー@違法コピー}
\index{ばっくあっぷ@バックアップ}

使用許諾契約はソフトウェアごとに違うので，一般的な話はできませんが，
おおむね次のような制限を課しているようです．
\begin{itemize}
\item 指定したコンピュータ以外のコンピュータ上での動作の禁止
\item 複製の禁止
\item 改変の禁止
\item リバースエンジニアリング
\footnote{リバースエンジニアリングとは，プログラムの内部動作を
調べるために，プログラムを解析することを言います．
}の禁止
\item 譲渡の禁止
\item 使用しなくなった場合のバックアップコピーの消去義務
\end{itemize}
\index{りばーすえんじにありんぐ@リバースエンジニアリング}

一方，無料で使用できるソフトウェア(フリー・ソフトウェア，フリーソフ
ト)もあります．
\index{ふりーそふとうぇあ@フリーソフトウェア}
\index{ふりーそふと@フリーソフト}
これらのソフトウェアの利用は無料ですが，著作権を放棄し
ているとは限りません．
フリーソフトに対して何が許されているかはソフトウェアごとに違うので，利用の際
には利用条件を必ず読んで確認することが必要です．例えば，有名なGNUのソフトウェアにはGNU GPL(GNU一
般公有利用許諾)
\footnote{http://www.opensource.jp/gpl/gpl.ja.html}
という制限があり，GNUソフトウェアと，その改変物の再配
布を妨げてはいけないことになっています
\footnote{この制限をコピーレフト(copyleft)と呼ぶことがあります．
これは字面の上で著作権(copyright)のパロディになっています．また通常の
著作権が「再配布を禁止する」ことが多いのに対して，copyleftのソフトウェアは
「再配布を禁止することを禁止」しています．
}．
\index{GNU GPL}
\index{GNUソフトウェア}
\index{copyleft}


%===========================================================
\section{コンピュータ・セキュリティ}

いままで使っていたコンピュータが，ある日突然動かなくなったり，あるは
ずのデータが消えていたりすることがあります．こういう場合，利用者の操作
ミスや勘違いであることも多いのですが，コンピュータ・ウィルスやクラッキ
ング(悪意の侵入者による被害)によるものかもしれません．このような事態になると，そのコンピュータを遠隔操作されたり，そのコンピュータを踏み台にして，第三者のコンピュータやネットワークに悪影響を及ぼす可能性があります．この節では，こ
うしたコンピュータの不正使用について考えてみます．
\subsection{コンピュータ・セキュリティとは}

コンピュータが広く利用されるにつれて，コンピュータのハードディスク上
に重要なデータを置いておく機会が多くなります．そのため，万一デー
タが破壊されたり，あるいはデータの内容を盗まれたりすると，多大な損害を
受ける可能性があります．
また，不正なプログラムによって，
ネットワークに負担をかけて使用できなくしたりする場合もあります．
このように，コンピュータ
に関係する物的・金銭的被害を事前に防ぐことをコンピュータ・セキュリティ
と呼びます．
\index{こんぴゅーたせきゅりてぃ@コンピュータセキュリティ}

パソコンやワークステーションの利用者として，これらコンピュータの不正
使用をしないことは当然ですが，誰かに不正使用されるような隙を作らないこ
とも重要です．

%---------------------------
\subsection{コンピュータ・ウィルス}
\label{SubSec:コンピュータ・ウィルス}

コンピュータ・ウィルス(computer virus)
\footnote{コンピュータ・ウィルスについてのまとまった情報は，
情報処理推進機構のウェブページ内 \\%\hfil
http://www.ipa.go.jp/security/virus/faq/qa\_top.html にあります．}
は，利用者の許可なく勝手に利用者のコンピュータに侵入して動作するプログラ
ム
% <<< 2013update <<<
\footnote{法律では不正指令電磁的記録作成・提供罪（刑法第168条の2第1項）に
「人が電子計算機を使用するに際してその意図に沿うべき動作をさせず，
又はその意図に反する動作をさせるべき不正な指令を与える電磁的記録」
と定義されています．
}
%>>> 2013update >>>
です．
ウィルスに侵入されたコンピュータは，そのウィルスに「感染し
た」，またウィルスが他のコンピュータに侵入しようとすることを「攻撃する」
といった表現がよく使われています．
\index{こんぴゅーたうぃるす@コンピュータ・ウィルス}

これまでのウィルスは，感染したコンピュータのディスクの内容を破壊したり，
画面を乱れさせるなど，相手のコンピュータに損害を直接与えるタイプが多く，感
染したらすぐに気づく
\footnote{潜伏期間があり，クリスマスになると活動するといった種
類のウィルスもあります．}
ものでした．

しかし，最近では感染を多くのコンピュータに広げたり，勝手にコンピュー
タ内のファイルを盗んだりするために，一見感染する前とあまり変わらない
状態のままでコンピュータの利用者に気づかれにくいようにして活動する
ウィルスも多くなってきました．

さらに，ネット通販やインターネットバンキングなどを利用しているユーザに対して
入力したパスワードやクレジットカード情報を抜き取り，悪用するといったウィルスも出て
きています．

また，感染方法もかつては同一のコンピュータ内の他のプログラムに
潜伏して，他のコンピュータへフロッピーディスクなどでコピーされるのを
待っていたり，電子メールが送られる際にウィルス自身のコピーを勝手に添付して，
相手が誤って実行してしまうのを待つような受動的なウィルスが多かったのですが，
最近のウィルスはインターネットの普及もあり，
インターネット経由でセキュリティホールを悪用して，
利用者の操作とは関係なく他のコンピュータに
直接感染を広げていくタイプのウィルスが主流になってきました．
このようなウィルスの場合，いったんウィルスが流行しだすと，
一瞬のうちに世界中に広まり，世界中のネットワークに混乱を
きたすことがあります．

現在，数万種類ものコンピュータ・ウィルスが確認されています．
コンピュータ・ウィルスは自然発生したものではなく，人間の
書いたプログラムです．しかし，全てのウィルスの製作者が
分かっているわけではありません．ちなみに，他人のコンピュータ上の
データを許可なく消去・改変することは，日本を含めた多くの
国では違法行為
% <<< 2013update <<<
\footnote{日本では2011年7月より不正指定電磁的記録に関する罪が施行されました．
罪の構成要件は法務省より「いわゆるコンピュータ・ウィルスに関する罪について」
http://www.moj.go.jp/content/000076666.pdf として公開されています．
}
% >>>2013update >>>
で，大きな被害を与えたウィルスの作者の
何人かは逮捕されています．

コンピュータ・ウィルスの感染経路はさまざまです．
感染経路は，主に次のようなものがあります．

\begin{enumerate}
\item OSのセキュリティホールを使って感染 \\
  NachiやSasserなどがこのタイプです．
\index{Nachi} \index{Sasser}
  OS(WindowsやMacOSなど)が持つセキュリティホールを利用して
  ネットワーク経由で感染を広げます．特にWindowsのファイル共有のセキュ
  リティホールを悪用したものが多く，感染すると大量のデータをネットワーク
  に流すタイプのウィルスも多く，ネットワークを麻痺させることがあります．
 \item 電子メールを使って感染 \\
% <<< 2013update <<<
  古くから存在し，I love you，Nimda，Netskyや
  %  古くはI love you，Nimda，最近ではNetskyや
  Mydoomなどのウィルスがこのタイプです．
\index{I love you} \index{Nimda} \index{Netsky} \index{Mydoom}
  電子メール経由のウィルスは，HTML
  形式のメールに入っていたり，添付ファイルの形式でメールと一緒に送られた
  りします．
  電子メールによる感染を防ぐには，Windows上で自動的にプログラムを起動する機能の
  あるメールソフト(Windows標準メールソフトである
% <<< 2013update <<<
  {\gt\bf OutlookとWindowsメール}
  %{\gt\bf OutlookとOutlook Express}
  は利用者が多いため狙われやすいです．)は，電子メール経由の
  コンピュータ・ウィルスの感染経路になりやすいので，そのようなソフトは
  使わないか，あるいは添付ファイルの自動実行を禁止するなどのセキュリティ
  レベルを上げて使う必要があります．
  
  また最近のウィルスは差出人を騙っている場合がほとんどですので，
  電子メールに添付ファイルが付いてきたときは，たとえ知っている相手からの
  メールであった場合でも，内容の不明な添付ファイルは決して
  開かないようにすべきです．知らない相手からの添付ファイル付きメールが
  きた場合には，読まないでただちに消しましょう．また，最近では電子メール
  にウィルスが混入していないかチェックするウィルス対策ソフトやメールサービスも
  ありますので，積極的
  に利用しましょう．情報処理教育で使用するメールもウィルスチェックのサー
  ビスがすでに入っています．

 \item ウェブサーバのセキュリティホールから感染 \\
 Code Redなどのウィル
  スがこのタイプです．
\index{Code Red}
  これらのウィルスはウェブサーバソフトのセキュリティホー
  ルを悪用して感染し，いったん感染すると他のウェブサーバを攻撃したり，ウェブペー
  ジを書き換えたりします．

 \item WWWを経由して感染 \\
  WWW経由で感染するウィルスの中には，まずウェブサーバに感染し，
  そのサーバ上のウェブページに自分自身を潜り込ませます．
  また，偽サイトを作り広告やメールのリンクなどに紛れ込ませて，偽サイトに
  誘導します．
% <<< 2013update <<<  
  利用者がセキュリティホールのあるブラウザ(Internet ExplorerやFirefox, Chromeなど)で
  %  利用者がセキュリティホールのあるブラウザ(Internet ExplorerやNetscapeなど)で
  そのページを閲覧すると，ウェブページを経由してウィルスを感染させるタイプの
  ものがあります．
  
% <<< 2013update <<< 追加
   また，ブラウザでよく使用されるアプリケーションであるFlashやJava, Acrobat Readerなどの
   セキュリティホールを使ってウィルスを感染させるタイプもあります．
% >>> 2013update >>>
% <<< 2013update <<< 移動  
%  他には，本物そっくりな偽サイトを作りメールなどでユーザを誘導してアクセスした
%  ユーザを信用させ，不正なプログラムをユーザ自身が実行させたり，銀行口座の
%  暗証番号やパスワード，カード情報などを入力させて盗みとるウィルスもあります．
%  このような手法はフィッシング(phishing)
%  \footnote{偽サイトというえさを撒いて，それに引っかかるユーザを「釣る」ことから，
%  魚釣りの``fishing"をもじった``phishing"という言葉が使われています．}
%  と呼ばれています．

% <<< 2013update <<< 追加
 \item USBメモリを経由して感染 \\
 USBメモリを挿すと決まったアプリケーションを自動的に実行する機能を悪用して，
 USBメモリ経由で感染させるタイプのウィルスも近年増えてきています．
 パソコンがこのタイプのウィルスに感染すると，接続されたUSBメモリにウィルスを
 コピーし，次にそのUSBメモリを挿されたパソコンにウィルスをコピーするといった
 方法で感染を広げていきます．
% >>> 2013update >>> 
  
 \item 実行ファイルを実行させて感染 \\
  このタイプのウィルスは，プログラムの中に潜り込み，
  それを実行することによって，活性化します．いったん活性化
  すると，同じパソコン上の他のプログラムにも次々と感染するものもあります．
  このタイプのウィルスはインターネット上のフリーソフトや違法コピーのソフトウェアな
  どから感染するようです．FTPサーバやウェブサーバ，ファイル交換ネットワーク上
  に市販ソフトウェアの違法コピーが流されることがあります
\footnote{このような行為はwarez(ウェアーズ)と呼ばれているようです．}
  ．違法コピーのソフトウェアは，ウィルスに感染している可能性が非常に高いので，絶
  対にダウンロードすべきではありません．
\index{warez}
% <<< 2013update <<<
  フリーソフトでもウィルスを仕込んだものを作成し，偽のダウンロードサイトから
  ダウンロードさせてウィルスまでインストールさせることもありますので，
  フリーソフトも必ず正規の配布先か，信用のおけるフリーソフト紹介サイトから
  ダウンロードするようにしましょう．
% >>> 2013update>>>

  また，アイコンやファイル名からは一見Wordや動画のファイルに見えるが実は実行ファイルという
  偽装したファイルもあります．最近では，ファイル交換ソフトでダウンロードしたファイルが
  実は偽装したウィルスで，ディスク上のファイルやデスクトップのキャプチャ画像を
  ファイル交換ネットワークに自動的に流すような情報漏洩の原因となったものもあります．
  
% <<< 2013update <<< 移動
 \item 偽サイトへ誘導しての感染 \\
  WWWを経由した感染の一種ですが，
  本物そっくりな偽サイトを作りメールや広告などでユーザを誘導して
  アクセスしたユーザを信用させ，不正なプログラムをユーザ自身が実行させたり，
  メールシステムのパスワードや銀行口座の暗証番号，カード情報などを入力させて
  盗みとる手法もあります．このような手法はフィッシング(phishing)
  \footnote{偽サイトというえさを撒いて，それに引っかかるユーザを「釣る」ことから，
  魚釣りの``fishing"をもじった``phishing"という言葉が使われています．}
  と呼ばれています．
  
  こうして得たパスワードを利用してメールシステムにログインしてウィルスメールを
  配布したり，カード情報を使って勝手に買い物をするなどの被害が発生しています．
% >>> 2013update >>>
\end{enumerate}

自分自身で感染を広げていくウィルスの場合，感染したコンピュータの利用者は
ウィルスの被害者でもありますが，その利用者が気づいていなくても他の
コンピュータに侵入しようと試みるので，加害者にもなってしまいます．常
日頃からウィルスに感染しないように十分に対策しておく必要があります．

コンピュータ・ウィルスの感染を防ぐためには，
\begin{itemize}
 \item 感染していそうな(出どころが怪しい)ソフトウェアやアプリを
 使わない．
 \item OSのセキュリティ設定では自動更新を設定して常に最新の状態に保つようにする．
 \item 使用するアプリケーションソフトウェアも最新のバージョンに更新する．
 \item ウィルスの感染を検知するウィルス対策ソフトウェアをインストールする．
 \item ファイアウォール機能を有効にして不要な外部からのアクセスを禁止する．
 \item 必要ないならファイルやプリンタの共有機能はオフにする．
\end{itemize}
など，日頃から警戒して対策しておくことが有効です．現在自分が使用しているコン
ピュータがウィルスに感染していないかどうかは，ウィルス対策ソフトウェアを製
作している会社が無料で提供しているサービスもありますので，そちらを使ってチェックする
のもよいでしょう．

コンピュータ・ウィルスとは少し異なるのですが，スパイウェアというものもあ
ります．スパイウェアは他のコンピュータをウィルスに感染させることやファイ
ルの内容を破壊したりすることはありませんが，侵入したコンピュータの利用者
の情報(どのようなウェブページを閲覧したかなど)を収集してスパイウェアの製
作者のところに送ったり，勝手に宣伝などのウェブページを読み込んで表示したり
するソフトウェアです．
最近のウィルス対策ソフトの多くはこのスパイウェア検知・削除の機能が
ついています．またスパイウェア専用の検知・削除ツールもありますので，
勝手に知らないウィンドウが開いてしまうなどの現象が見られたら利用して，
チェックするとよいでしょう．

最近では，スマートフォンと呼ばれる高機能な電話や携帯端末が登場しています．
% <<< 2013update <<<
スマートフォンにはアドレス帳やメール，SNSのアカウントなど個人情報が大量に
入っています．
% >>> 2013update >>>
これらもコンピュータと同様に，ウイルス対策ソフトウェアを入れたり，
怪しいアプリを導入しない等の工夫をして，個人情報の流出などを防ぐことが必要です．

%---------------------------
\subsection{セキュリティホールとクラッキング}

利用権のないコンピュータにネットワークを通して侵入し，内容を見たりデー
タを破壊したりする行為をクラッキング(cracking)と呼び，そのような行為を
する人をクラッカー(cracker)\footnote{ハッカー(hacker)と呼ぶこともありますが，
ハッカーは「コンピュータに詳しい人」という意味で使われることがある
(というか，そちらが元々の意味)ので，この文脈では使わない方が
誤解が避けられるでしょう．
}と呼びます．これは明らかな不法行為
%<<< 2013update <<<
\footnote{不正アクセス行為の禁止等に関する法律 
http://law.e-gov.go.jp/htmldata/H11/H11HO128.html 
に該当します．}
%>>> 2013update >>>
であり，
このような行為は絶対にすべきではありません．また，自分がクラッキングの
被害に遭わないために，常に注意する必要があります．
\index{くらっきんぐ@クラッキング}
\index{くらっかー@クラッカー}
\index{はっかー@ハッカー}

ワークステーションなどのコンピュータを利用する場合，利用にはユーザIDと
パスワードが必要です．パスワードを秘密にすることによって，他人の利用を防いでい
るわけです．しかし，システムの欠陥や運用のまずさから，クラッキングされ
る余地が生まれることがあります．このようなシステムの「隙」をセキュリティ
ホール(セキュリティの穴)といいます．コンピュータのシステムプログラム
の問題から，セキュリティホールが生まれることもあります．
しかし，それ以外にも利用者の使い方や意識から発生するセキュリティホールがあります．
\index{せきゅりてぃほーる@セキュリティホール}
\index{ぱすわーど@パスワード}

典型的なセキュリティホールは，簡単に推測されるようなパスワード(極端
な場合はパスワードがない)です．自分の名前や電話番号，生年月日，簡単な
単語，人名などのパスワードは，あっさり破られます．パスワードを設定する
際は，これらよりも分かりにくいものを設定する必要があります．
パスワードはアルファベット小文字だけでなく，途中に大文字や数字・記号を
織り交ぜておくのも効果的です．
% <<< 2013update <<< 削除
%また，定期的にパスワードを変更することも重要です．

「自分のコンピュータには重要なデータがないから，パスワードを破られて
も大丈夫」と思う人がいるかもしれません．しかし，侵入したクラッカーが，
何もしないでそのまま出て行くとは限りません．あなたの名前を騙って，あるいはあなたのコンピュータを遠隔操作して，
掲示板に下劣な投稿をするかもしれません．
% <<< 2013update <<<
あなたのコンピュータからウィルス付きのメールを大量に送信するかもしれません．
% >>> 2013update >>>
このような場合，ある日突然あなたのところに抗議の電子メールが山のように
やってくるはめになります．
また，あなたのコンピュータのキーボードの操作を全て記録して，
アクセスした他のサイトのパスワードや銀行口座，クレジットカードの番号など
を入手して悪用される可能性もあります．
侵入したコンピュータを使って，そこから別なコンピュータへの
侵入を試みることもあります(これを「踏み台」とい
います)．自分のコンピュータが踏み台にされて，そこからクラッキングが行
われた場合，踏み台にされた方にクラッカーの疑いがかかります．
\index{ふみだい@踏み台}
踏み台にされた場合，もちろん侵入者が最も悪いのですが，侵入されたことに
気づかなくても，踏み台にされるような運用をしていた管理者にも責任が問われます．


このようなネットワークを通したクラッキングとは別に，もっと単純なセキュ
リティホールがあります．それは，「使いかけの端末を別な人に使われてしま
う」です．パソコンを使ったままで長時間席を外して
いると，その間に他人にデータを見られたり，勝手に電子メールを出されたり，
データを壊されたりする危険性があります．共同利用の端末室で長時間パソコ
ンを占有するのはマナーとしてもあまりよくありません．長時間席を外す場合
は，いったんコンピュータの利用を終わらせるべきでしょう．

%===========================================================
\section{インターネット上でのコミュニケーション}
\label{Sec:インターネット上でのコミュニケーション}

ネットワークを通したコミュニケーションでは，直接相手の顔が見えない(あるいは
声が聞こえない)せいか，日常生活でのモラルに反したような行動を取る人が
見られるようです\footnote{ネットワークでは個人の行動が影響する範囲が広いため，
モラルに反した行為が目立つだけで，特にネットワーク上だから
モラルが低くなるわけではない，という意見もあります．}．
前述のクラッキングはその一つの現れだといえます．それほど極端な例
でなくとも，
さまざまなネットワーク上の「いたずら・いやがらせ」の類，
あるいはエチケットに反したネットワーク利用は日常的に存在しています．
ここでは，そのような「ネットワークの不正利用(abuse)」について
考えてみます．
\index{ねっとわーくのふせいりよう@ネットワークの不正利用}
\index{abuse}

%---------------------------
\subsection{ネットワークの不正利用とは}

インターネットの世界は，もともと技術者・研究者の間で発達してきた
こともあってか，利用者の善意を前提としているシステムが少なくあり
ません．しかし，インターネットのユーザ層がどんどん拡大している今日，
そのすべての利用者に善意を期待することは不可能です．その結果，
さまざまなネットワークの不正な利用が問題となっています．現在問題
となっている不正利用にどのようなものがあるか，不正利用の被害に
遭わないようにするにはどうしたらよいのか，遭ってしまった場合
どのように対応していけばよいのか，様々なインターネット上のサービスごとに
考えてみましょう．

%---------------------------
\subsection{電子メールと迷惑メール}
電子メールは連絡手段として現代社会でかかせないものになりましたが，
電話とは異なり，リアルタイムに相手に届くどころか実は確実に相手に届く保証も
ないシステムです．送受信の仕組みが単純であるためほぼリアルタイムで相手に届く
よう発展してきましたが，その単純な仕組みであるがゆえに，悪意のある人にとって
不正利用しやすいメディアとして使われ，それが原因で今では以前よりも配送に
時間がかかったり行方不明になってしまうメールも出始めています．
前の章で紹介したウィルス付きのメール以外にも以下のような不正利用があります．

\begin{enumerate}
\item {\bf\gt spam (迷惑メール)} \\ %\hfill
\label{5:SPAM}
多数のインターネット利用者に無差別に広告などの電子メールを
送りつけたりすることをspam(スパム)
\footnote{SPAM とは，もともとホーメル社の缶入りハムのことです．
語源については，%\\http://www.cs.berkeley.edu/\string~ddgarcia/spam.html
http://e-words.jp/w/SPAM.html
を参照．}
と呼びます．
勝手に広告(ポルノ系のものも多い)を送りつけられるのは
利用者にとって不快だという問題だけでなく，
ネットワークの通信量を無駄に増加させる
という問題もあります．
全メールの流通量の90\%以上が迷惑メールであるという調査も出ています．
最近では偽サイトへ誘導して，銀行口座やクレジットカード情報や盗み取ろうとする
フィッシングメール(Phishing Mail)も増えてきています．

迷惑メールはウィルス付きメールと違い自動判別をおこなうのが大変難しくなっています．
それは同じ広告メールであったとしても，ある人には欲しかった広告かもしれませんし，
別の人にとっては必要のない広告であることもあるためです．
そのため，100\%迷惑メールを遮断することは出来ません．

迷惑メールを出来る限り受け取らないようにするには以下のような対策があります．
\begin{enumerate}
  \item 登録しているサービスの設定で広告を送らないように設定する．\\
  たとえばネットショップを利用する際にはユーザ登録をしますが，
  住所などを登録するところで，「広告メールを受け取る」といった
  チェック欄があります．このネットショップからのメールはいらない
  という場合にはチェックを外して，メールがこないようにしましょう．
  \item ウェブページや掲示板に自分のメールアドレスを書かない．\\
  迷惑メールの送信者は自動的に様々なウェブページからメールアドレスを抽出して
  リストを作り送信しています．ですから，メールアドレスを収集されないために
  出来るだけメールアドレスはウェブページや掲示板などに書かないようにしましょう．
  研究室のページなどで本当に必要な人のために連絡先を書きたい場合は
  %<<< 2013update <<<
  メールアドレスを画像にして表示させたり，
  postmaster\_at\_st.yamagata-u.ac.jpのように``@''の部分を``\_at\_''に
  %  postmaster\_at\_kdw.kj.yamagata-u.ac.jpのように``@''の部分を``\_at\_''に
  %>>> 2013update >>>
  書き換えたりして自動収集に捕まらないような対策をしましょう．
  \item 迷惑メール判別サービスを利用する．\\
  多くのプロバイダのメールに対して，迷惑メールを判別する
  サービスを提供していますので利用しましょう．メールのタイトル(Subject)に
  ``[spam]''などのタグをつけるサービスが多いようです．
  これをフォルダの自動振り分けプログラムと組み合わせて，このタグが
  ついたメールは迷惑メールフォルダに振り分けるように設定すると
  迷惑メールを見る量が格段に減ります．
  ここで注意しなくてはいけないのは誤って迷惑メールと判断されてしまう
  正常なメールもあることです．迷惑メールの量に応じて定期的に迷惑メール
  フォルダを確認するようにしましょう．
  \item 迷惑メール判別プログラムを利用する．\\
  迷惑メール判別サービスは多くの利用者向けのサービスであるため，
  自分に最適化した判別はしてくれません．メールを自分のコンピュータに
  取り込んでいる(Outlookなどのメールソフトを利用している)場合，
  迷惑メール判別プログラムを利用して，自分好みの学習をしていくと
  より高い確率で迷惑メールを排除することができます．
  迷惑メール判別プログラムはメールソフトの機能としてついているものも
  ありますし，独立したソフト
  %<<< 2013update <<<
  \footnote{POPFile (http://popfile.sourceforge.net/wiki/jp)などが有名です．}
  %  \footnote{popfile (http://popfile.sourceforge.net/wiki/jp)などが有名です．}
  としてある場合もあります．
\end{enumerate}

\index{SPAM}

\item {\bf\gt 匿名メール} \\ %\hfill
　電子メールなどで配送されるメッセージには，発信者の
メールアドレスが付くため，誰がそのメッセージを発信したのか
分かります．Hotmailなどの無料のメールサービスを使うと
個人名を伏せてメールを発信することができますが，
それでもメールアドレスによって個人が特定できる点に変わりは
ありません．しかし，それが全く分からないメッセージが
流れることがあります．これが，匿名メールです．
ふつうにメールを出せば自分のメールアドレスが付き
ますので，これらの匿名メッセージは特殊な方法を使って出されて
います．後述する偽造をしている場合もありますが，多くは
匿名リメーラ(anonymous remailer)というしくみを使っています．
\index{とくめいめーる@匿名メール}
\index{とくめいりめーら@匿名リメーラ}

　匿名には「個人のプライバシーを守る」「言論弾圧から身を守る」
という意味があるので，一概に匿名が悪いと言うことはできません．
しかし，実際に匿名で送信されているメッセージの多くは，
良くて無意味な落書き，悪い場合には他人を誹謗中傷したり，他人の
プライバシーを侵害するような情報です．匿名ならば自分に非難が
及ぶことが避けられるため，好き勝手なことを全世界に垂れ流せる
わけです．このように，自分が責任を逃れるために
匿名メッセージを流す行為は，言論の自由を
履き違えた，大変悪質かつ下劣な行為だと言わざるを得ません．

%<<< 2013update <<<
\item {\bf\gt 偽装メール} \\ %\hfill
%\item {\bf\gt 偽造メール} \\ %\hfill
　前述のとおり，インターネットでは利用者の善意(あるいはコンピュータ
管理者の善意)に基づくシステムが多く，電子メールもその
一つです．電子メールに関してちょっと知識があれば，電子メールの
%<<< 2013update <<<
送り主のメールアドレスを偽装することができます(方法については
%送り主のメールアドレスを偽造することができます(方法については
ここでは述べません)．すなわち，他人のふりをして電子メールを
%<<< 2013update <<<
出すことができます．これが偽装メールです．
\index{ぎそうめーる@偽装メール}
%出すことができます．これが偽造メールです．
%\index{ぎぞうめーる@偽造メール}

%<<< 2013update <<<
　このようなメッセージの偽装は，単なるいたずらの場合もありますが，
%　このようなメッセージの偽造は，単なるいたずらの場合もありますが，
明らかな悪意を持って行われる場合もあります．最も悪質なのは，
%<<< 2013update <<<
いやがらせの目的で行われる偽装です．この場合，いやがらせの相手に
%いやがらせの目的で行われる偽造です．この場合，いやがらせの相手に
メールを送るのではなく，いやがらせの相手になりすまして，
第三者(多くの場合は，複数)に悪質なメールを送るのです．メールを
送られた第三者は，当然そのメールの送り主と思われる人(いやがらせ
の被害者)に抗議するでしょう．結果として，被害者の名誉は傷つき，
被害者のところには多数の抗議メールが殺到することになります．

%<<< 2013update <<<
　このようなメールの偽装は非常に悪質で，卑劣です．困ったことに，
メールの偽装は原理的に防ぐことができません．多くの場合は，
偽装が不完全であるために，偽装者を特定することができます．
%　このようなメールの偽造は非常に悪質で，卑劣です．困ったことに，
%メールの偽造は原理的に防ぐことができません．多くの場合は，
%偽造が不完全であるために，偽造者を特定することができます．
%>>> 2013update >>>
しかし，いつでも犯人を特定することが可能だとは限らないのです．

%<<< 2013update <<<
　また，簡単にメールアドレスを偽装することができるということは，
%　また，簡単にメールアドレスを偽造することができるということは，
前出のウィルス付きメールや迷惑メールも偽のアドレスから送られてくること
があるということです．
友人のアドレスからこれらのメールが届いたからといって，
すぐに友人にクレームをつけるのはやめましょう．
まず本人に心当たりがないか確認するようにしましょう
\footnote{自分のメールアドレスから迷惑メールが来ることも往々にしてあります．}
．

\end{enumerate}

これらの不正利用は，技術的に可能(場合によっては比較的容易)
だからこそ横行しているのですが，{\gt\bf
「可能である」ということと，「やってもよい」ということは
違う}のです．

%----------------------
\subsection{掲示板とフレーム}

インターネット上の掲示板は，不特定多数の議論や情報交換には大変有効なメディ
アです．しかし，ときどき議論が激しい言い争いに発展することがあります．
このようなネットワークでの喧嘩をフレーム(flame)と呼びます．
フレームの原因はさまざまですが，ネット
ワーク上では実際の口調よりも厳しい口調\footnote{文字なのに口調というのも
変ですが．}
になる傾向がある(あるいは，直接
の会話よりも厳しい口調だと読む側が感じてしまう)ことも原因の一つのよう
です．フレームが起こると，「馬鹿」「無知」などの罵倒
がネットワークを飛び交い，たちまち掲示板がそのよ
うな記事でいっぱいになります．
\index{ふれーむ@フレーム}
\index{ばか@馬鹿}

このような喧嘩は個人間の問題ですが，フレームを起こしてしまうと，その関
連の記事を書くために一日何時間も費やしてしまい，また，精神的にも追いつ
められていくという事態になる場合があります．こうなってくると学生生活に
も支障が出てきてしまいます．期限を切らずに議論を続けられるというネットワー
クの特性上，フレームには明確な終わりはありません．たいていは両方
が疲れてきて投稿数が少なくなり，うやむやのうちに収束することが多いよう
です(まれに片方が非を認めて終わることもありますが)．

フレームは個人間の問題なので，特に学校がフレームへの参加を禁止するなどとい
うことはありませんが，できれば起こしたくない，巻き込まれたくないという
人が多いのは確かだと思います．しかし，「フレームを起こさない秘訣」のよう
なものは特にありません．強い口調で非難されても興奮しない，興奮した状態
で記事を書かない，自分に非があると思ったら早めに謝罪する，といったとこ
ろでしょうか．特に，一日に何十もの記事を続けて書くというのは，フレームを
避けるという点から見れば，あまり好ましくありません．このような時は，記
事の投稿の間隔を数日空けてみるというのも手です．「非難されたらすぐに反
論しなければならない」などというルールはないのですから．


%---------------------
\subsection{ブログと個人情報}
最近はブログ(ウェブ日記)
\footnote{ web上にlog(記録)することから
weblogを略してblogと呼ばれています．}
や
%<<< 2013update <<<
Facebook, twitter, google+等に代表されるSNS(ソーシャルネットワークサービス)がはやっていて
%Facebook, mixi等に代表されるSNS(ソーシャルネットワークサービス)がはやっていて
友人や同じ趣味をもつ人の間のコミュニケーションツールとして定着してきています．

ブログも掲示板と同様にちょっとした一言がフレームを発生させて
しまうことがあります．
% <<< 2013update <<<
%最近よくニュースになっているのは，違法行為(未成年の飲酒・喫煙や暴力行為)
最近よくニュースになっているのは，違法行為(未成年の飲酒・喫煙，暴力行為や
カンニング等)や度が過ぎた悪ふざけ(店舗の冷蔵庫に入る，アミューズメントパークでの
迷惑行為等)
% >>> 2013update >>>
を自慢げに書いたり，特定の人を中傷するような文章を書いたりしたのが
別の掲示板に紹介され，コメント欄に多くの書き込みが殺到し荒れたり，
%<<< 2013update <<<
過去のブログやSNSから名前や住所，電話番号などを特定され公開されたりすることも
%過去のブログから名前や住所，電話番号などを特定され公開されたりすることも
あります．このような現象をブログが「炎上した」といった表現をします．
本人がたわいのないことと思っていても，内容によっては
社会的に制裁される(停学・退学や退社など)場合もあります．

一度炎上したブログを収束させるのは大変難しいことです．
一斉に書き込みをされたり，個人情報を流されたりして精神的にも追いつめられて
しまうことも多々あるようです．
炎上してしまった場合は，一度冷静になることが重要です．
自分の書いた文章を見直して，自分が悪いことは悪いと認め素直に謝るのが一番です．
このとき自分が書いたことを消してなかったことにするのは悪い対処方法です．
インターネットでは一度公開した文章を記録してくれるサービス
%<<< 2013update <<<
\footnote{Web魚拓 http://megalodon.jp/ というサービスが有名です．}
%>>> 2013update >>>
もあり，
なかったことにするのはとても難しいためです．

炎上を避けるために常日頃から気にしておくべきことは何でしょうか．
ブログを書く際には，インターネット上で公開していて
不特定多数の人に見られているという意識を忘れないことです．
自分に好意的な人だけが見る訳ではなく，誰でも見ることができるのです．
SNSでは，自分の書き込みを公開する範囲を設定できますので，
慎重にこの設定をすることはとても大事です．
しかし，書き込んでいる自分自身が常に公開範囲を意識することは大変なことです．
%<<< 2013update <<<
ブログもSNSも，日常に例えると，友達同士の立ち話ではなく，テレビやラジオの
%ブログもSNSも，日常に例えると，友達どおしの立ち話ではなく，テレビやラジオの
ように多くの人が見聞きする放送のようなものと考えましょう．


% <<< 2013update <<<
また，ブログやSNSを書くことは個人情報を少しずつ流していることに注意しましょう．
%また，ブログを書くことは個人情報を少しずつ流していることに注意しましょう．
プロフィールも公開せず，匿名でやっているから大丈夫という訳ではありません．
%<<< 2013update <<<
SNSの場合，フォロワー・フォローのメンバーから所属などが判明してしまうことがあります．
%>>> 2013update >>>
文章の断片から友人関係，家族構成，名前，メールアドレスなども発覚する恐れがあります．
例えば「今日は近所のxxxというお店に行きました．」ということから
自分が住んでいる地域が特定されたりします
% <<< 2013update <<<
\footnote{すごい例では自分の車の写真を載せたところ，窓ガラスに映りこんだ
%\footnote{すごい例では自分の車の写真を載せたところ，映りこんだ
マンションから住所がばれた例があります．}．
また，自分のかわいいこどもの写真を載せたくなることもあるかと思いますが，
これも誘拐などのきっかけになるかもしれないので注意が必要です
\footnote{幼稚園や小学校などでウェブページに行事などの写真を載せる場合は，
保護者の許可はもちろん，こどもの後ろ姿にするとか，集団で撮影し個人個人が
特定されないようにするなどの配慮が必要です．}．

掲示板にしろ，ブログにしろコメントなどで攻撃をしてくる人は容赦がありませんので，
当事者にとって気持ちのよいものではありませんが，ここで感情的になって反論しては
収まるものも収まらなくなります．慌てず冷静になって対処することが重要です．


%------------------
\subsection{誰が不正利用をするのか？---私たちも例外ではない}

大学で学ぶ者として，そのような「いたずら・いやがらせ」などを行わないという
のは，ここで特に言うまでもなく常識といえます．しかし，実際には，山形大学でも
そのような事件が過去に起こりました．

山形大学では，小白川のマルチメディア室をはじめとして，学生が自由に利用できる
パソコンを多数設置しています．これは，情報処理の授業以外でも学生諸君に自由に
パソコンの学習・利用をしてもらう目的で設置されているものですが，
そのパソコンの利用者がいたずらの電子メールを出したり，
WWWの電子掲示板にいやがらせの
書き込みをしたりする事件が起きました．大変残念なことです．

{\gt\bf
このような不正利用は，絶対にすべきではありません
\footnote{このような不正利用が発覚した場合，犯人は
学則による処罰の対象となることもあります．}．
「ちょっとしたイタズラ」
「でき心」では済まないのです．ネットワークの不正利用は，
周囲に多大な迷惑をかけるだけでなく，ネットワーク利用者
相互の信頼関係を破壊し，ひいてはネットワークを崩壊させかね
ないのです．}

後述しますが，
山形大学のパソコンはすべて教育・研究のために設置されているのであり，
大学にはその管理責任があります．このような
いたずらが頻発するようであれば，マルチメディア室の閉鎖を含む措置を取らねば
なりません．自由に利用できる情報処理環境を維持できるかどうかは，ひとえに
それを利用する皆さんのモラルにかかっているのです．


%===========================================================
\section{大学生と教育用コンピュータの関わり}
\label{Sec:大学生と教育用コンピュータの関わり}

大学生が，大学の設備としてのコンピュータを使う場合，その用途は教育・
研究とその周辺に限られます．近年，インターネットが商業利用されるようになっ
て，ネットワークやコンピュータを使った商売も盛んになってきています．大
学のコンピュータを使えば，無料でそれらの情報にアクセスしたり，ショッピ
ングをしたり，あるいは自分で商売を始めることさえ「技術的には」可能です．
しかし，そのような利用は，(程度の差はあれ)「教育・研究」からは外れて
います．山形大学は国立大学法人ですから，山形大学にあるコンピュータは
国民の税金でその大部分が成り立っています．
それを考えれば，あまりにも目的を外れた利用は慎まなければ
なりません．特に，{\bf\gt 商用の利用(オンラインショッピングなども含む)は
禁止されている}と思ってください．
\index{おんらいんしょっぴんぐ@オンラインショッピング}

今や個人で情報発信がいとも簡単に行えるようになりました．
研究室紹介のページなど大学のコンピュータ上にもウェブページを持つことができ，
つい自分の好きなことについていろいろな情報を載せてしまいがちです．それは良いの
ですが，情報を載せる前にちょっと考えてみてください．それは大学のコン
ピュータを使ってやるべきことでしょうか？
今は無料のブログやホームページなど様々な便利なサービスが利用できるように
なっています．
%<<< 2013update <<<
本来の大学のコンピュータの利用目的に
%本来のコンピュータの利用目的に
どの程度沿っているでしょうか？実際，大学のコンピュータのウェブサーバ上か
らポルノ画像にリンクを張ったり，スキャンした写真集の画像を公開したりして
注意を受けた学生もいました．
\index{ぽるの@ポルノ}

もっとも，あまりにも厳しい解釈をして，「堅い内容しか提供してはいけな
い」「研究に関係する情報しかアクセスしてはいけない」というつもりはあり
ません\footnote{例えば就職活動のために学校のコンピュータからインターネットに
アクセスすることは，一概に禁止すべきものとは言えません．}
．ある程度は許容範囲でしょうが，それがどの程度かはケースバイケー
スです．ですから，ある具体例が許されるかどうかは，利用者一人一人が常に
考えなければならない問題です\footnote{個人のページ一つ作るために，XX委員会
の承認を得て…という事態になるのは避けたいですね．しかし，大学の品位を
貶めるようなWWWページが学内に多数開設されるような事態になれば，こんなこと
が現実にならないとも限りません．
% <<<2013update <<<
なお，大学全体・学部の公式ウェブページや公式SNSアカウントは，ちゃんと学内の
規則に基づき運用されています．}
%なお，大学全体や学部の公式ウェブページは，ちゃんと学内の
%委員会の承認を経ています．}
%>>> 2013update >>>
．

WWWを例に挙げましたが，その他のインターネットサービス，それにパソコンの
利用もそうです．山形大学と外部を接続するネットワークはかなり高速ですが，
%<<< 2013update <<< 削除
%最近は利用が増えてきたこともあり，外部との通信が遅くなってきています．これらの
通信のかなりの部分は，研究・教育と無関係なWeb閲覧やダウンロード(特
に動画共有サービスへのアクセス)で占められるようです．本来教育・研究のために使う
べきネットワークが，それとは関係ない利用のために，研究・教育にも使えなく
なってしまうようでは，何のためにネットワーク接続をしているのか分からなく
なってしまいます．学内・学外のネットワーク接続を維持するために，年間数千
万円の経費がかかっています．学内でのネットワーク利用は一見無料に見えますが，そのた
めに多額の税金が使われていることを忘れないでください．

%===========================================================
\section{コンピュータと健康}

あまりコンピュータに慣れていなかったり，長時間の操作を続けていると，
過度に緊張して疲れてしまったり，あるいは眼精疲労などの症状が出ることがあります．
また，コンピュータを利用することに恐怖感を持ってしまったり，
その逆に一日中コンピュータを使い続けてしまうような症状になってしまうことがあります．
この節では，そのような「コンピュータと健康」について考えてみましょう．

\subsection{VDT労働}

コンピュータやワープロの操作のように，画面を凝視しながらキーボードやマ
ウスなどを操作する労働形態をVDT労働と呼びます
\footnote{「労働」と言っていますが，コンピュータを使った仕事だけでなく，
ゲームや携帯電話も該当します．}
(VDTはVideo Display Terminalの略です)．
VDT労働を長時間続けていると，肩こりや目の疲れ(眼精疲労)，手のしびれなど
の症状が出ることがあります．これを防ぐために，VDT労働に関するさまざま
なガイドラインが作られています．

ここでは，厚生労働省で定めたガイドライン
% <<< 2013update <<<
\footnote{新しい「VDT作業における労働衛生管理のためのガイドライン」の策定について \\
http://www.mhlw.go.jp/houdou/2002/04/h0405-4.html
%\footnote{新しい「VDT作業における労働衛生管理のためのガイドライン」の策定
%(http://www.mhlw.go.jp/houdou/2002/04/h0405-4.html)
}
と米国NIH(National Institute of Health，国立衛生研究所)によるVDT労働の安全基準
を紹介します．
\index{VDTろうどう@VDT労働}

まず，米国NIOSH(National
Institute for Occupational Safety and Health)の調査では，VDT労働に関して，
次のような結果が出ています．
\begin{itemize}
\item VDT労働に伴う電磁波・X線などの被曝量は，従来の安全基準以下であり，測定
限界以下であることも多い．(ただし，妊婦への影響はまだ十分解明されていない)
\item VDT労働に伴う眼精疲労の度合いは，画面の明るさとコントラストに依存する．
\item 肩こりや手のしびれなどは，目と画面との距離，画面やキーボードの高さなど
に強く影響される．
\end{itemize}

厚生労働省のガイドラインによるとVDT労働を行う際には以下のように
作業環境を整えるように書かれています．(抜粋)
\begin{itemize}
\item ディスプレイ上の照度は500ルクス以下で，書類やキーボード上の照度は300ルクス以上にする．
\item ディスプレイや書類などと周辺の明るさとの差をなるべく小さくし，
かつ，まぶしさを感じないように調整する．
\item ディスプレイに太陽光が入る場合はブラインドなどで適当な明るさに調整する．
\item ディスプレイはフリッカー(画面のちらつき)が少ないものを使用する．
(CRTの場合85Hz以上が好ましい．)
\item キーボードやマウスは使用者の手の大きさなどに合ったものを使用する．
\item ノートパソコンで長時間作業をするときは外付けのキーボードやマウスを利用するのが好ましい．
\item 必要に応じてパームレストを利用する．
\item 椅子や机は窮屈でなく調整可能なものを使用する．
\item 机は床から65〜70cm程度のものが好ましい．
\item 椅子は深く腰をかけて背もたれに背中をあてて，足裏全体が床に接するように調整する．
\item 画面と目との距離は40cm以上にする．
\item ディスプレイは画面の上端が目の高さと同じか，やや下になるようにする．
\item 表示する文字は小さすぎないよう3mm以上の大きさにする．
\item 装置から不快な騒音が発生しないようにする．
\item 連続作業は1時間以内にして，10〜15分の休憩を取る．休憩時には遠くを見たり，
目を閉じたり，ストレッチをするなどリラックスするよう心がける．
\end{itemize}

姿勢や部屋の環境だけでなく，利用のしかたによっても疲労に大きな
差が出ます．たとえば，キーボードを打つときに，画面とキーボードを
交互に見ながら作業すると非常に疲れます．あまり疲れずに作業を
するためには，タッチタイピング(キーボードを見ないでキーを打つこと
)の技術を修得するのが有効です．タッチタイピングを修得するのは最初は
時間がかかりますが，修得後は非常に快適にキーボードを打つことが
できるようになります．パソコン用のタッチタイピング練習ソフトは
有料・無料とも多数出回っています
\footnote{実習室のPCにも入っています．}
ので，それらを使って練習するのもよいでしょう．

\subsection{テクノストレス}

最初の章でも見てきたとおり，コンピュータは急速に現代社会に浸透しており，
コンピュータとの接触を避けて通るのは困難です．コンピュータをうまく使い
こなすことができれば問題はないわけですが，実際にはすべての人がコンピュー
タを使いこなせるわけではありません．コンピュータがうまく使いこなせず，
日進月歩のコンピュータ技術の発展についていけないと感じてしまった人たち
は，コンピュータに対して過度の恐怖感や警戒感を抱いてしまうことがありま
す．一方，コンピュータの利用にのめり込んでしまい，コンピュータに過度に
適応してしまうこともあります．これらの現象は表裏一体であり，まとめてテ
クノストレスと呼ばれます\footnote{
以下の記述は，テクノストレスについて述べたJohn Kupersmithのページ 
%<<< 2013update <<<
 http://www.jkup.net/tstress を参考にしました．
%(http://www.jkup.net/tstress.html)を参考にしました．
}．
\index{てくのすとれす@テクノストレス}

テクノストレスの代表的な症状は，コンピュータに対する不安感です．「コン
ピュータを扱うことに対する恐怖感」「コンピュータを使った仕事がうまくで
きないのではないか，という強迫観念」などのほか，「コンピュータが使えな
いのは自分が劣っているからだ」といった，自己否定的な考えに陥るケースも
あります．こういった症状を「テクノ不安症」と言います．
こういったストレスを長期間受けていると，何もやる気が起きず，
無気力になってしまう(燃え尽き症候群，burnout)場合もあります．
\index{もえつきしょうこうぐん@燃え尽き症候群}

テクノ不安症に陥らない，コンピュータに対して緊張しないためのいくつ
かの方法があります．ストレスの特効薬というわけにはいきませんが，ある程
度の参考にはなると思います．
\begin{enumerate}
\item リラックスすること．ヨガなどの専門的なリラックス手法もありますが，
軽い体操や深呼吸だけでもかなりリラックスできます．
\item 健康に気を付けること．体調が悪いと精神にも影響が出ます．また，精神面の
健康のためには，コンピュータ以外の趣味を持つことも大事です．
\item 肯定的な考え方をすること．テクノストレスに関する文献によれば，テク
ノストレスに陥っているのは能力の劣った人というわけではなく，誰でもテク
ノストレスを感じてしまう可能性があるのです．コンピュータを触るのが恐い
と思っても，それで自分を責めるのはよくありません．
\item 目標を高くしすぎないこと．最初は誰でも初心者であり，コンピュータが
うまく使えないのは恥ずかしいことではありません．実現可能な目標を設定し
て，少しずつ勉強していきましょう．
\end{enumerate}

一方，コンピュータやインターネットにのめりこんでしまい，
コンピュータがないと不安になってしまったり，寝る間や食事もとらずに
インターネットを利用し続けてしまうなどの「テクノ依存症」もあります．
あまりひどくなると，日常生活が送れなくなって，対人関係がおろそかになって
しまい，トラブルを起こすことがあります．
こちらも特効薬というのはありませんが，時間の管理をしてコンピュータを使用する
時間を制限する，仕事とプライベートをきっちりわけるといったことがよいでしょう．

テクノストレスは心の病気です．少しでも気になったら
早めに専門医のカウンセリングなどを受けることをお勧めします
\footnote{山形大学には保険管理センターにカウンセラーがいますので，
症状を感じたら遠慮せずに相談しにいきましょう．}．


\end{thisdocument}
