15
監監監監監監監監監監監監監監監監監監監監監監監監監 監監監監監監監監監監監監監監監 監監監監 監監監監監監 監監監監監監監監監監監監監 監監監監監 監監監 監監監監監監監 (: 監監監監監監 監監監監監監監2015 監 5 監 28-29 監 監監監監監監監監監監監監監

Surveillance and its harm: Can suerveillance undermine our autonomy?

Embed Size (px)

Citation preview

Page 1: Surveillance and its harm: Can suerveillance undermine our autonomy?

監視が危害を及ぼすのはいかなる意味においてであるか

~ プライバシーと自律に関する考察 ~

大谷卓史吉備国際大学

電子情報通信学会技術と社会・倫理研究会(連催:情報処理学会電子化知的財産・社会基盤研究会)2015 年 5 月 28-29 日情報セキュリティ大学院大学

Page 2: Surveillance and its harm: Can suerveillance undermine our autonomy?

問題設定• 一般的に、監視は不正と考えられ、その理由

は、被監視者が監視によって自律を失い、多数派に迎合するようになるからとされている。

• ところが、監視そのものによって被監視者の自律は失われない。「完全な覗き見」は危害を加えない可能性がある。理論的には。

• それでも、現実に行われる監視は、当人に知られなくても不正であることを示す。

Page 3: Surveillance and its harm: Can suerveillance undermine our autonomy?

監視を不正とする情報倫理学における標準的な議論

• プライバシーは自律と必然的に結びついていて、プライバシーの喪失は自律の喪失である( Feinberg 1989; Kupfer 1987; Lippke 1989; Tunick 2001; Benn 1973; Fried 1967; Gavison 1981 )。

• 個人が個人の情報をコントロールできないことは、他人や組織との関係を自由に構築・維持できなくなることである( Fried 1967; Rachels 1975 )。

• 監視されることで、人は監視者の目で自分を見るようになり、多数派に迎合するようになる( Reiman 1995 )。

Page 4: Surveillance and its harm: Can suerveillance undermine our autonomy?

どうして私たちは自律を失うか?

• Bateson ( 2006 )らのコーヒーポット実験

• Nettle ( 2012 )らの自転車窃盗に関する実験

Page 5: Surveillance and its harm: Can suerveillance undermine our autonomy?

向社会的行動の増大は望ましいことではないか?

• Google Glass の普及には危害はない(撮影中になれば通知される)し、私たちは副次作用として道徳的になる( Oberg 2014a; 2014b )

• しかし、民主政社会の根幹は、自律的に判断する自由な個人であるし、少数者(場合によっては逸脱者)の批判が社会の改善に役立ってきたから、望ましくない( Johnson 2001=2003: 180-183 )

Page 6: Surveillance and its harm: Can suerveillance undermine our autonomy?

しかし、これらは監視そのもので起こるわけではない

• 私たちは、監視されているということを意識してはじめて自分自身の行動を変えるのであって、監視されていても、監視されていると知らなければ、私たちの自律は侵されないのではないか( Taylor 2002; Doyle 2009 )

• → 自律とプライバシーは必然的に結びついているわけではない( Taylor 2002 )

• → 完璧な覗き見は危害を与えない。覗き見が露呈するか悪用されるかが危害( Dolye 2009 )

Page 7: Surveillance and its harm: Can suerveillance undermine our autonomy?

合意がない監視は不正ではないか

• 合意なく監視することは、被監視者を騙していて、同時に目的として扱うことなく単なる道具として扱っているので、不正である( Benn 1988; Nathan 1990 )→確かに、 Doyleはこの批判に対しては十分回答できているように見えない。功利主義の枠組みの中で、監視の危害があるかどうか問題とする。

• 理論的には、おそらく監視そのものが不正である理由は危害からは説明ができない。

Page 8: Surveillance and its harm: Can suerveillance undermine our autonomy?

それでも現実に監視が不正でありえる理由

• 現実に監視を行う場合には、何らかの関心・利害から関心を行うもの。そもそも監視の結果収集された個人情報は利用目的がある。

• 機械の監視もそのプロセスのどこかに人間がかかわる(技術社会システムとしての技術)(大谷 2010 )

• 監視には目的通知と(機微情報に関しては)インフォームドコンセントが必要。

Page 9: Surveillance and its harm: Can suerveillance undermine our autonomy?

見ることに同意はいるか?• 「私たちは、そもそも同意を得てからほ

かの人を見ていない」という反論は有効か?

• 再反論:単に「見ること」と「凝視すること」「視線を隠して見ること」は違う。

• 監視は「凝視すること」、(露呈した)秘密監視は「視線を隠して見ること」と同様である。

Page 10: Surveillance and its harm: Can suerveillance undermine our autonomy?

凝視・隠された視線・監視• 「凝視すること」は、ひとの行為・状態への不

同意・好奇心・不信などを含意→物理的・社会的危害の可能性が無礼さや戸惑いの理由か

• 「隠された視線」は、害意のあるなしを含めて、相手の意図を読みにくくする→物理的・社会的脅威の想像がサングラス等の無礼さの理由か

• 意図が読めない監視や不信にもとづく監視は、害意や自律の制限の意図などを感じさせる。

Page 11: Surveillance and its harm: Can suerveillance undermine our autonomy?

環境に「監視」が埋め込まれたら

• 私たちの生活環境や自然環境中にさまざまなセンサがばらまかれ、埋め込まれるようになっている。

• 個人の識別・特定を行わないセンサによる監視も可能であるし(体温を感知し落下するヒルのような)、個人の識別・特定を行う監視も可能。

• 個人の識別・特定の可能性がある看視に関しては、やはり何らかの同意が必要では?

Page 12: Surveillance and its harm: Can suerveillance undermine our autonomy?

まとめ• 発見されない完全な監視がありえるならば、

監視そのものは危害ではありえない。• 監視されていると知ること疑うことが、自律

の喪失や多数者への迎合を帰結する。これは、民主政社会では社会的不利益と解釈しうる。

• 一般的に監視は特定目的のため利用され、技術は社会技術システム。したがって、監視には利用目的の通知と(機微情報に関しては)インフォームドコンセントが必要。

Page 13: Surveillance and its harm: Can suerveillance undermine our autonomy?

参考文献• Bateson, Melissa, Nettle, Daniel and Roberts, Gilbert ( 2006 ) “Cues of

Being Watched Enhance Cooperation in a Real-World Setting,” Biology Letters, 2, 412-414.

• Benn, Stanley (1971) “Privacy, Freedom, and Respect for Persons,” in J.R. Pennock and J.W. Chapman, ed. NOMOS XIII, Atherton Press, 1-26.

• Benn , Stanley (1988) A Theory of Freedom, Cambridge University Press.• Doyle, Tony(2009)"Privacy and perfect voyeurism," Ethics and Information

Technology 11(3), 181-189.• Feinberg, Joel (1989) “Autonomy,” in John Christman ed. (2014) The Inner

Citadel: Essays on Individual Autonomy, Echo Point Books & Media 27-53.• Fried, Charles (1968) “Privacy,, “ The Yale Law Journal , Vol. 77, No. 3 (Jan.,

1968), 475-493. • Gavison, Ruth (1980) “Privacy and the Limits of Law,” The Yale Law Journal,

Vol. 89, No. 3 (Jan., 1980), 421-471.

Page 14: Surveillance and its harm: Can suerveillance undermine our autonomy?

参考文献• Kupfer, Joseph (1987)”Privacy, Autonomy, and Self-Concept,” American Philosophical

Quartery 24, no.1, 81-89.• Johnson, Deborah G. (2001) Computer Ethics, 3rd ed., Prentice Hall = (2003) 水谷雅彦・江口聡監訳『コンピュータ倫理学』オーム社 , 180-183.

• Lippke, Richard (1989) “Work, Privacy and Autonomy,” Public Affairs Quarterly, Vol. 3, No. 2 (Apr., 1989), 41-55.

• Nathan, Daniel (1990) "Just Looking: Voyeurism and the Grounds of Privacy," Public Affairs Quarterly,,Vol.4, No. 4, 381 402. ‑

• Nettle, Daniel, Nott, K. and Bateson, Mellissa ( 2012 ) "'Cycle thieves, we are watching you' :Impact of a Simple Signage Intervention Against Bicycle Theft,“ PLOS ONE 7(12): DOI: 10.1371/journal.pone.0051738

• Oberg, Andrew (2014a) “The Benefits of Being Watched,” Journal of Ethical Perspective, 21(4), 513-538.

• Oberg, Andrew(2014b)”After the Snowden Leaks: Considering Government Surveillance from a Broader Perspective,” 応用哲学会第六回年次研究大会 , 関西大学高槻ミューズキャンパス , 2014 年 5 月 10 日

Page 15: Surveillance and its harm: Can suerveillance undermine our autonomy?

参考文献• 大谷卓史 (2010) 「プライバシー論におけるコントロール理論の限界 : 自己アイデンティティ提示とプライバシーの文脈依存性 ( セキュリティ関係 , 一般 ) 」『電子情報通信学会技術研究報告 . SITE, 技術と社会・倫理』 110(114), 13-19.

• Rachels, James (1975) “Why Privacy is Imortant” Philosophy & Public Affairs , Vol. 4, No. 4 (Summer, 1975), 323-333.

• Reiman, Jeffery H. (1995) “Driving to the Panopticon: A Philosophical Exploration of the Risks to Privacy by the Highway Technology of the Future,” Santa Clara High Technology Law Journal, Vol. 11, no.1, 27-43.

• Taylor, James Stacey (2002) “Privacy and Autonomy: A Reappraisal,” The Southern Journal of Philosophy, Vol.40, 587-604.

• Tunick, Mark (2001) “Does Privacy Undermine Community?” The Journal of Value Inquiry 35, 517-534..