白鴎大学総合研究所
ネチケットテスト 解答と解説
以下は、「ネットワーク利用者の心得(第4版)」の最終ページに掲載した意識度チェックテストの解答とその解説です。
解説には、「心得」上の参照箇所を載せてあります。
[1] コンピュータの利用に関する事項
- 1.
- 解答:a
解説:「電子計算機使用詐欺罪」や「業務妨害罪」で罰せられる可能性がある。p.24の「3.法律上の義務」(1)第2項に違反する行為である。
- 2.
- 解答:a
解説:「業務妨害罪」で罰せられる可能性がある。p.24の「3.法律上の義務」(1)第2項~第4項に違反する行為である。
- 3.
- 解答:a
解説:「業務妨害罪」で罰せられる可能性がある。p.24の「3.法律上の義務」に記されている以外の法律上の義務違反(窃盗罪等)である。
- 4.
- 解答:a
解説:「詐欺罪」や「横領罪」で罰せられる可能性がある。
- 5.
- 解答:c
解説:p.8の「(2)自己情報の杜撰な管理」、p.9の「(3)その他」の「ヒンシュクをかう行為の例2」および「ヒンシュクをかう行為の例4」を参照のこと。
- 6.
- 解答:b
解説:p.23の「1.ハークネット利用上の遵守事項」(5)を参照のこと。
- 7.
- 解答:b
解説:p.23-24の「1.ハークネット利用上の厳守事項」(4)、「2.ネットワーク利用者の義務」(1),(8)、「3.法律上の義務」(1)に違反する行為として処罰される。
- 8.
- 解答:a
解説:p.2の「(1)クラッキング」行為である。p.24の「3.法律上の義務」(1)の各項を参照のこと。
- 9.
- 解答:a
解説:p.2の「(1)クラッキング」行為である。p.24の「3.法律上の義務」(1)の各項を参照のこと。
- 10.
- 解答:a
解説:p.2の「(2)知的財産権の侵害」行為である。
[2] 大学のネットワーク利用に関する事項
- 11.
- 解答:c
解説:p.23の「1.ハークネット利用上の遵守事項」の(2)を参照のこと。
- 12.
- 解答:b
解説:p.8の「ヒンシュクをかう行為の例2」を参照のこと。場合によっては、p.7の「⑤機密の保護・維持に個人が努める」やp.23の「2.ネットワーク利用者の義務」(1),(8)の違反ともなり得る行為であるので注意して欲しい。
- 13.
- 解答:c
解説:p.8の「ヒンシュクをかう行為の例2」を参照のこと。これも、場合によっては、p.7の「⑤機密の保護・維持に個人が努める」やp.23の「2.ネットワーク利用者の義務」(1),(8)の違反ともなり得る行為であるので注意して欲しい。
- 14.
- 解答:b
解説:p.23の「1.ハークネット利用上の遵守事項」 (2)に違反する行為である。また、p.17-18の「許されないメールの例1~4」と同様に、学内ネットワークの利用目的(AUP)違反である。
- 15.
- 解答:d
解説:プログラミングは学習の一環として認められた行為である。また、有益なフリーソフトを作成し一般公開することは、一つの社会参加としてむしろ推奨される行為である。
- 16.
- 解答:b
解説:p.23の「2.ネットワーク利用者の義務」(8) に違反する行為である。なお、「セキュリティホールとなる行為」や「ひとりよがりな振る舞い」として、p.8の「ヒンシュクをかう行為の例2および4」に該当するが、半日戻らなかったなど、ネットワーク管理上影響は甚大であるためbを正解としてある。
- 17.
- 解答:c
解説:p.8の「ヒンシュクをかう行為の例2」に該当する。セキュリティホールとなる危険性も極めて高いので注意して欲しい。
- 18.
- 解答:b
解説:p.23の「2.ネットワーク利用者の義務」(1),(8)、p.7の「⑤機密の保護・維持に個人が努める」、「⑦ネチケットを厳守する」などに違反する行為である。
- 19.
- 解答:b
解説:p.23-24の「1.ハークネット利用上の厳守事項」(4)に違反する行為である。
- 20.
- 解答:c
解説:p.8の「ヒンシュクをかう行為の例1」に該当する。ネットワークをいたずらに混雑させる行為である。
[3] インターネットの利用に関する事項
- 21.
- 解答:c
解説:p.10の「他人に損害を与える例」の「対策」の欄を参照のこと。有名企業のサイトだからといって、ウイルスに感染したファイルが展示されていないとも限らない。日頃から、できる限りの安全対策を講じておくこと。
- 22.
- 解答:a
解説:p.24の「3.法律上の義務」(3)の各項を参照のこと。肖像権、複製権、著作権などの侵害となる可能性がある。
- 23.
- 解答:d
解説:個人で楽しむ範囲であれば問題はない。
- 24.
- 解答:c
解説:p.10の「他人に損害を与える行為の例」に指摘される行為につながる危険性がある。また、p.4の「(d)わいせつ画像の展示」に関連した事件などに巻き込まれるなどの危険性もある。p.5の「対策」の欄を参照のこと。
- 25.
- 解答:a
解説:p.24の「3.法律上の義務」(3)の各項を参照のこと。
- 26.
- 解答:c
解説:ネットオークションなどの売買では、リスクが伴うことを意識しておく必要がある。もし偽ブランド品と知っていて購入すれば商標権の侵害を助長する行為であり、民法708条に定める「不法原因給付」とみなされる可能性もある。その場合、損害を受けても代金の返還や賠償請求が認められなくなる。
- 27.
- 解答:a
解説:p.3の「(3)人権の侵害」の特に「(b)プライバシーの侵害」行為である。住所などを公開された人たちから訴えられる可能性がある。p.8の「(2)自己情報の杜撰な管理」とも関わる。
- 28.
- 解答:a
解説:p.3の「(3)人権の侵害」の特に「(a)基本的人権の侵害や差別」および「(b)プライバシーの侵害」行為である。
- 29.
- 解答:b
解説:p.2の「(2)知的財産権の侵害」行為である。ただしここでは、レポート提出という授業での出来事であり、p.7の大学で定めた規約に反する行為として処罰されると考える。p.7の「④知的財産権を尊重する」、p.23-24の「2.ネットワーク利用者の義務」(3)、「3.法律上の義務」(3)の各項を参照のこと。
- 30.
- 解答:d
解説:懸賞などに応募しようとすれば、多くの場合、連絡先として住所・氏名・電子メールの入力が必要となる。サイトの信頼性も考慮しなければならず、p.8の「(2)自己情報の管理」という面からヒンシュクをかう行為である。ただしここでは、大きなリスクを伴うことを十分承知した上で、自己責任で対処すべき問題と考え、注意喚起の段階に止める。
[4] 電子メールの利用に関する事項
- 31.
- 解答:a
解説:p.3の「(3)人権の侵害」の「(b)プライバシーの侵害」行為である。p.3の「犯しやすい人権侵害の例」、p.20の「人権侵害のメールの例」に該当する。
- 32.
- 解答:b
解説:p.7の「⑦ネチケットを遵守する」やp.23の「2.ネットワーク利用者の義務」(8)に違反する行為である。
- 33.
- 解答:c
解説:p.13-14の「電子メールでヒンシュクをかわないために」を参照のこと。
- 34.
- 解答:c
解説:p.12の「電子メールの基本形」、p.13-14の「電子メールでヒンシュクをかわないために」を参照のこと。
- 35.
- 解答:c
解説:p.13の「失礼で勝手なメールの例1~3」を参照のこと。
- 36.
- 解答:c
解説:p.12の「電子メールの基本形」、p.13の「失礼で勝手なメールの例1と2」、p.13-14の「アドバイス」を参照のこと。
- 37.
- 解答:a
解説:p.4の「(a)スパムメールの一方的、無差別送付」、「(b)チェーンメールの一方的、無差別送付」、p.21の「スパムメールの例」、p.22の「チェーンメールの例」を参照のこと。無限連鎖講に加担した罪(「無限連鎖講の防止に関する法律」違反)で罰せられる可能性もあるので注意が必要である。
- 38.
- 解答:a
解説:p.3の「(3)人権の侵害」、特に「(a)基本的人権の侵害や差別」、「(c)暴力的発言」を参照のこと。また、p.4の「(a)スパムメールの一方的、無差別送付」、「(b)チェーンメールの一方的、無差別送付」、p.20の「人権侵害のメールの例」、p.21の「スパムメールの例」、p.22の「チェーンメールの例」を参照のこと。
- 39.
- 解答:a
解説:学外的には、個人情報の保護とスパムメールの送信の面で処罰の対象となる可能性がある。p.3の「(3)人権の侵害」、特に「(b)プライバシーの侵害」、p.4の「(a)スパムメールの一方的、無差別送付」、「(b)チェーンメールの一方的、無差別送付」、p.21の「スパムメールの例」、p.22の「チェーンメールの例」を参照のこと。また、学内的には、p.7の「④知的財産権を尊重する」と「⑤機密の保護・維持に個人が努める」への違反となる。
- 40.
- 解答:c
解説:p.8の「(3)その他」の「ヒンシュクをかう行為の例1」やp.23の「2.ネットワーク利用者の義務」(8)に類する迷惑行為である。
[5] メーリングリスト、掲示板、ブログ等の利用に関する事項
- 41.
- 解答:c
解説:p.4の「(c)暴力的発言」やp.9の「ヒンシュクをかう行為の例3および例4」を参照のこと。
- 42.
- 解答:d
解説:p.10の「SNS等への個人情報の登録について」を参照のこと。
- 43.
- 解答:d
解説:スパムメールやチェーンメールへの対処法「無視するに限る」と同じに考えて何ら差し支えない。p.21の下から3行、p.22の下から2行の記述をそれぞれ参照のこと。
- 44.
- 解答:c
解説:ブログは、個人が書いた文章などが単に日記帳的な形をとって公開されるものである。閉じたグループ内で閲覧するものもあるが、一般にはインターネットへ公開されており、不特定多数の人が読むことが可能である。したがって、知的所有権の侵害や人権の侵害などの問題が発生しやすく、何を書いても許されると考えるべきではない。
- 45.
- 解答:b
解説:友人に成りすますためにユーザIDやパスワードを不正に使用したとすれば、p.23の「2.ネットワーク利用者の義務」(1)に違反。また、事実に反する情報を書き込んだとすれば、p.23の「2.ネットワーク利用者の義務」(6) に違反する行為である。さらに、電子掲示板の不適切な利用という点から、p.24の「3.法律上の義務」(2)違反ということもあり得る。
- 46.
- 解答:a
解説:p.2の「(2)知的財産権の侵害」行為である。p.24の「3.法律上の義務」(2),(3)の各項を参照のこと。
- 47.
- 解答:c
解説:p.9の「ヒンシュクをかう行為の例4」を参照のこと。
- 48.
- 解答:a
解説:p.2の「(1)クラッキング」行為である。また、p.24の「3.法律上の義務」(1)および(2)に違反する行為である。
- 49.
- 解答:c
解説:p.8-9の「ヒンシュクをかう行為の例」に類した行為である。
- 50.
- 解答:d
解説:p.22の「件名のないメールの扱い」に記載されている対処法をとるのが良い。送信元や件名のないメールは、スパムメールやチェーンメールの可能性が高く、そのまま開くことは危険である。