<span class="char"">ア</span><span class="char"">メ</span><span class="char"">リ</span><span class="char"">カ</span><span class="char"">に</span><span class="char"">お</span><span class="char"">け</span><span class="char"">る</span><span class="char"">イ</span><span class="char"">ン</span><span class="char"">タ</span><span class="cho-on" style="width:19px;height:19px;">ー</span><span class="char"">ネ</span><span class="kogaki">ッ</span><span class="char"">ト</span><span class="char"">へ</span><span class="char"">の</span><span class="char"">司</span><span class="char"">法</span><span class="char"">権</span><span class="char"">力</span><span class="char"">の</span><span class="char"">介</span><span class="char"">入</span> 

 

 


1 

 [1]IAJ News 961

199647223()(EPICCDTEFF)

姿 稿 fj.soc.law

2  

NII [2]NIIsecurityprivacylaw enforcementlaw enforcementlaw enforcement
1980使 [3]FBICIA(electronic surveillance) 
 [4]

2.1 

198990 (Operation Sundevil)![5] [6] 
[7]EFFNGO
PGP使(Escrowed Encryption Standard: EES) [8]1992 EESEES
EES1994 (Commercial Key Escrow)
EES使EES [9]EES
(NIST)(FIPS)使FIPSNISTFIPS [10]
FIPSEES(NSA)EES使 [11] (Administrative Procedure Act) 553 [12]FIPS [13]Asset Forfeiture Super Surplus Fund9000使 [14]EES [15] EESEESEES
securityprivacylaw enforcement(CDA)

2.2 

1990調1995
 19941994 [16](FCC) 
47223 [17]19962232(a) 223telephonetelecommunication[18]FCC223252 [19]

211
使
[20]
199561995 (Communications Act of 1995)199621996(Telecommunications Act of 1996) 5(Obscene, Harrassing, and Wrongful Utilization of Telecommunications Facilities)
 (control) [21] (editorial control)
EFF5 [22]47223 [23]
19961996547223(e)(5)FCC (6) 223FCC(5)FCC調
 (privacysecurity)  (law enforcement)

3 

NGONII

Note



[1] 
使
[2] 
The National Information Infrastructure: Agenda for Action, Federal Register, vol.58, (1993) 49,025 available online URL ftp://ftp.apple.com
[3] 
August Bequai, ,  and  trans., (, , 1986) 70 

[4] 
A. Michael Froomkin, The Metaphor is the Key: Criptography, the Clipper Chip, and the Constitution, U. Pa. L. Rev., vol.143, no.3,(1995) 743
[5] 
Bruce Starling, !,   trans., (, , 1993)
[6] 
使
 Eric Raymond, The New Hacker's Dictionary, (1991) 稿 in,  103  , (1995) 稿http://srv.cc.hit-u.ac.jp/usr/hideaki/indexj.html
[7] 
Steve Jackson Games Inc. et al v. United States Secret Service, 816 F.Supp 432 (W. D. Tex. 1993).
[8] 
Froomkin, supra note 4, at 758759 
[9] 
Jaleen Nelson, Sledge Hammers and Scalpels: The FBI Digital Wiretap Bill and Its Effect on Free Flow of Information and Privacy, UCLA Law Review, vol.41, no.4,(1994) 1141
[10] 
Froomkin, supra note 4, at 765
[11] 
Id. at 766 
[12] 
5 U.S.C. S. 553(b)(d).
[13] 
Froomkin, supra note 4, at 767
[14] 
28 U.S.C. S. 524(c)(4). Id. at 770 n.244
[15] 
Id. at 770
[16] 
Telecommunications reform bill of 1994, 103rd Congress, S.1822, Sec. 801804. 
[17] 
47 U.S.C. S. 223. 
[18] 
S.314 S. 2 (a). 
[19] 
47 U.S.C. 223(d)(2)
[20] 
Testimony of Regarding The Protection of Children from Computer Pornography Act of 1995, (Washington, D.C., 1995, Hearing of the Senate Judiciary Committee available online URL http://www.cdt.org/cda.html 
[21]
47 U.S.C. 223(e).
[22]
American Civil Liberties Union et al v. Janet Reno, Attorney General of the United States, Civ. No. 96-963 (E. D. Penn., 1996).
[23]
Id., Stipulation, 4. 

to Hideaki's Home 白田 秀彰 (Shirata Hideaki)
法政大学 社会学部 助教授
(Assistant Professor of Hosei Univ. Faculty of Social Sciences)
法政大学 多摩キャンパス 社会学部棟 917号室 (内線 2450)
e-mail: shirata1992@mercury.ne.jp