インターネット登場以降、世界はどう動き、何が生まれ、何が消えたか

インターネットは「通信手段」ではなく、情報・取引・組織・世論形成の“基盤”そのものを置き換えました。結果として、国家は統治コストと安全保障の前提を更新し、企業は流通・広告・金融を再配線し、個人はメディアと労働の持ち方を刷新していきました。
本稿は、各種の公的統計・国際機関レポートを軸に、年代(10年単位)で整理します。


データと前提(定義の注意点)

  • 「インターネット利用率」は、統計ごとに定義(直近3か月利用など)が微妙に異なり、年次改訂も起こり得ます。ここでは世界時系列は **FRED(World Bank系のシリーズ)**を軸に、直近年は World Bank Data360 / ITU で補完します。
  • 以降の分析は「世界平均」を主軸にしつつ、制度・政治イベントはEU/米国など影響が大きい地域の出来事も含めます(ただし“世界のルールの雛形”になったもの中心)。

変化のメカニズム(なぜ、そんなに効いたのか)

インターネットが効いた理由は、ざっくり言えば次の3つです。

  1. 複製コストと流通コストが限界まで下がる(情報・コンテンツ・ソフトウェア・広告が“配送”から解放)
  2. 取引コストが下がる(検索・比較・決済・配送追跡が統合され、中間業が再編)
  3. ネットワーク効果で寡占が起きやすい(規模が品質に直結し、プラットフォーム化=市場支配が進む)

この3点が、政治(世論形成・情報戦)、経済(広告・小売・金融)、社会(メディア・働き方)へ連鎖的に波及しました。


年代別:指標で見る「普及と基盤」の推移(一覧表)

指標の核:世界のインターネット利用(人口あたり)
1990年代は“ほぼゼロ”から立ち上がり、2010年代でスマホ+クラウドにより生活インフラ化、2020年代で規制・安全保障と一体化。

年代主な基盤の出来事(技術・制度)世界のインターネット利用(人口あたり)補足データ(普及の質)
1960sARPANETの原型的試行(研究ネットワーク)1969年の初期メッセージ送信が「起点」の象徴として語られる
1970sTCP/IPの設計思想が形成、電子メール等が研究界隈で定着「通信の標準化」がのちの爆発に直結
1980s研究ネットワークの拡張、DNS等の基盤整備公共資金+大学ネットが商用化の前段に
1990sWWWの発明(1989)→公開(1993の公開/オープン化が拡散を加速)1990: 0.05 → 2000: 6.72Webが「一般社会のUI」になった
2000sブロードバンド普及、検索・EC・SNSの土台形成2010: 28.5“検索”が購買と広告を支配し始める
2010sスマホ+アプリ+クラウドで日常化、SNSが世論形成の中核へ2020: 59.3データ保護(GDPR等)で統治ルールが整備
2020sパンデミックでデジタル移行が加速、地政学・規制・セキュリティと一体化2023: 67.4 / 2024: 71.2ITU推計:2025年 約74%(約60億人)、2024年は約68%(約55億人)

年代別:政治・安全保障(一覧表)

年代何が変わったか(政治・統治)新しく生まれたもの相対的に弱くなったもの
1990s情報公開と市民アクセスが拡大、政府・報道の「一方向」優位が低下政府サイト、オンライン言論空間情報独占(放送・紙中心の統制)
2000s国家安全保障に“サイバー”が常設議題化(攻撃面が現実の政策課題に)CERT/CSIRT整備、国家サイバー戦略の常態化「物理境界=防御境界」という発想
2010sSNSが動員・世論形成に直結、同時に情報操作・介入・漏えいが政治リスク化影響工作(情報戦)の産業化、監視/諜報のデジタル化“時間をかけた合意形成”の余裕
2010s後半〜サイバー兵器の存在が一般化(重要インフラが標的化)重要インフラ防護、ゼロトラスト等の統治技術「重要設備はオフラインだから安全」神話
2020sデータ主権・輸出規制・プラットフォーム規制が地政学の中核へデジタル規制の国際競争(標準争い)“国境なきネット”の楽観主義

※Stuxnetは「サイバー兵器時代の象徴例」として学術側でも整理されています(2007〜2010にかけて標的型で物理設備へ影響)


年代別:経済・産業構造(一覧表)

年代何が変わったか(経済)代表データ生まれたもの消えた/縮んだもの
1990sEC前夜:カタログ/電話注文のデジタル化、広告のオンライン移行が萌芽ISP、ポータル、初期EC紙の電話帳・紙の情報仲介が弱体化
2000s検索連動広告とECで「流通+広告」が再設計、仲介業が再編検索広告、ECモール、SaaSの原型一部の中間流通(予約・手配・小売)
2010sプラットフォーム経済が本格化(アプリ経済、クラウド、ギグ)UNCTAD:2019年の世界ECは約26.7兆ドル(“GDP比3割相当”との整理)クラウド、アプリ経済、サブスク物理メディア販売(CD/DVD等)の主役交代
2020sパンデミックでEC・デジタル決済が一段加速、広告も“デジタル前提”に小売EC比率:2019年16%→2020年**19%**へ上昇(UNCTAD)D2C、リテールメディア、デジタル公共基盤(ID/決済)既存店舗の一部、紙中心の販促
2020s中盤広告市場の重心が完全にデジタルへ2025年:純デジタルが73.2%(予測、WPP Media)クリエイタープラットフォーム、コマース広告旧来型マス広告の相対的地位

年代別:社会・文化・メディア・働き方(一覧表)

年代何が変わったか(社会)代表データ生まれたもの消えた/縮んだもの
1990sメディアが“読む/観る”から“探す”へ(検索の生活化)Webメディア、掲示板文化紙百科事典・紙の情報収集習慣
2000s個人発信が常態化(ブログ/動画)、コミュニティが自律的に形成ソーシャル、UGC“編集部だけが語る”モデル
2010sタイムライン化とスマホで「注意(アテンション)」が社会の争奪資源にインフルエンサー、常時接続文化ローカル紙・紙広告(特に分類広告)
2010s〜既存新聞の広告モデルが崩壊し、ビジネスモデル転換が不可避に米国例:2010年にオンライン広告が新聞広告を上回った(Pew)ペイウォール、会員制新聞の広告依存(特に紙)
2020sリモートが制度・文化として定着(ただし揺り戻しも含む)OECD整理:パンデミック期にテレワークが急増、労働市場の“遠隔対応”が政策課題化ハイブリッドワーク、オンライン教育“出社が唯一の前提”

さらに、金融面では「現金中心」から「アカウント+デジタル決済」へ一段進みました。世界銀行は、開発途上地域でデジタル決済利用が2014年35%→2021年57%へ上昇と整理しています。


総括:インターネットが“新しく生んだもの/終わらせたもの”の要約

  • 生んだもの:プラットフォーム経済(検索・SNS・EC・アプリ・クラウド)、デジタル広告、デジタル決済、データ保護と規制産業、サイバー安全保障、リモート/分散協業。
  • 終わらせた(相対的に縮めた)もの:紙の分類広告モデル、情報の一方向モデル、中間業の一部(予約・手配・小売・広告枠売買)、物理メディア中心の流通。

主要参照データ(URL一覧)

週次サイバーセキュリティ動向(直近7日)

日付見出し要点(1行)出典URL
2026/02/13CISA Warns of Exploited SolarWinds, Notepad++, Microsoft VulnerabilitiesCISA KEVにSolarWinds WHDやNotepad++更新機構など複数の“実被害前提”項目が追加され、即時対処が必要。https://www.securityweek.com/cisa-warns-of-exploited-solarwinds-notepad-microsoft-vulnerabilities/
2026/02/13BeyondTrust Vulnerability Targeted by Hackers Within 24 Hours of PoC ReleaseBeyondTrust RS/PRAのCVE-2026-1731(CVSS 9.9)にPoC公開後すぐ攻撃試行が観測され、公開面の棚卸しが最優先。https://www.securityweek.com/beyondtrust-vulnerability-targeted-by-hackers-within-24-hours-of-poc-release/
2026/02/11Microsoft Patches 59 Vulnerabilities Including Six Actively Exploited Zero-DaysMicrosoftが“悪用中”ゼロデイ6件を含む修正を公開、Windows運用は月例より前倒しの緊急適用判断が必要。https://thehackernews.com/2026/02/microsoft-patches-59-vulnerabilities.html
2026/02/10Patch Tuesday, February 2026 EditionMicrosoft月例で50件超+悪用中ゼロデイ6件、WSUS/Intuneの段階展開でも“先に止血”する優先順位付けが鍵。https://krebsonsecurity.com/2026/02/patch-tuesday-february-2026-edition/
2026/02/12Apple Patches iOS Zero-Day Exploited in ‘Extremely Sophisticated Attack’AppleがdyldのゼロデイCVE-2026-20700を修正、MDM配下端末はOS更新の強制タイミング設計が重要。https://www.securityweek.com/apple-patches-ios-zero-day-exploited-in-extremely-sophisticated-attack/
2026/02/08SolarWinds Web Help Desk Exploited for RCE in Multi-Stage Attacks on Exposed ServersSolarWinds WHDが侵入起点にされ、正規ツール(トンネル/会議/フォレンジック)悪用で居座る“運用者泣かせ”が進行。https://thehackernews.com/2026/02/solarwinds-web-help-desk-exploited-for.html
2026/02/12Uncovering the Sophisticated Phishing Campaign Bypassing M365 MFAOAuth 2.0 Device Authorization Grantを悪用しM365のMFAを迂回するフィッシングが確認され、条件付きアクセスの見直しが必要。https://blog.knowbe4.com/uncovering-the-sophisticated-phishing-campaign-bypassing-m365-mfa
2026/02/09New Zero-Click Flaw in Claude Desktop Extensions (DXT) Could Allow RCE“ゼロクリック”でRCEに至り得る拡張機構の欠陥が報告され、AI/拡張の導入基準(許可制・署名・隔離)が焦点。https://www.infosecurity-magazine.com/news/zeroclick-flaw-claude-dxt/
2026/02/10Warlock Ransomware Breaches SmarterTools Through Unpatched SmarterMail Server未パッチのSmarterMailが侵害起点となりランサムに波及、インターネット公開資産のSLA管理が直撃。https://thehackernews.com/2026/02/warlock-ransomware-breaches.html
2026/02/13Hackers turn bossware against the bosses監視系“業務ソフト”とRMMが攻撃に転用され、正規ツールの棚卸しと実行制御(許可リスト)が有効。https://www.csoonline.com/article/4131789/hackers-turn-bossware-against-the-bosses.html
2026/02/10Chipmaker Patch Tuesday: Over 80 Vulnerabilities Addressed by Intel and AMDCPU/チップセット系の修正が大量に出ており、サーバ更改計画と保守窓の設計(再起動前提)が必要。https://www.securityweek.com/chipmaker-patch-tuesday-over-80-vulnerabilities-addressed-by-intel-and-amd/
2026/02/13Chrome 145 Patches 11 Vulnerabilitiesブラウザは攻撃面の中心であり、安定版更新を“任意”から“必須”に格上げ(期限設定)すべき。https://www.securityweek.com/chrome-145-patches-11-vulnerabilities/
2026/02/05NICTER観測レポート2025の公開国内観測に基づく攻撃関連通信の実態が公開され、境界防御だけでなく探索行動の常態化を前提に設計が必要。https://www.nict.go.jp/press/2026/02/05-1.html
2026/02/04OWASP Vendor Evaluation Criteria for AI Red Teaming Providers & Tooling v1.0AIレッドチーミングの調達基準が整理され、評価軸(範囲・測定・再現性)を契約要件に落とし込める。https://genai.owasp.org/resource/owasp-vendor-evaluation-criteria-for-ai-red-teaming-providers-tooling-v1-0/

今週のサイバーセキュリティ動向(対象期間:2026/02/01–02/07 JST)

日付(JST)見出し要点(1行)出典URL
2026/02/06n8n に6件の深刻な欠陥(最大CVSS 9.4)ワークフロー自動化ツールでRCE/コマンド注入等(CVE-2026-21893,-25049,-25052,-25053,-25051, 2025-61917);即時アップグレード推奨https://www.csoonline.com/article/4128998/six-more-vulnerabilities-found-in-n8n-automation-platform.html
2026/02/06Google Looker にクロステナントRCE級の欠陥「LookOut」問題でインスタンス完全侵害・データ流出が可能にhttps://www.securityweek.com/vulnerabilities-allowed-full-compromise-of-google-looker-instances/
2026/02/05CISA:KEV(既知悪用)に2件追加連邦機関に是正期限を課す新規KEV追加。国内でも優先パッチ対象の指標https://www.cisa.gov/news-events/alerts/2026/02/05/cisa-adds-two-known-exploited-vulnerabilities-catalog
2026/02/03CISA:KEVに4件追加実攻撃確認済みの脆弱性を追加登録https://www.cisa.gov/news-events/alerts/2026/02/03/cisa-adds-four-known-exploited-vulnerabilities-catalog
2026/02/06Cisco/F5 が高深刻度を修正DoSやコード実行につながる欠陥を各社が同時期に解消https://www.securityweek.com/cisco-f5-patch-high-severity-vulnerabilities/
2026/02/05SmarterMail ゼロデイ(CVE-2026-24423)悪用ランサム攻撃で実際に悪用、CISA KEV入り・期限設定https://thehackernews.com/2026/01/smartermail-auth-bypass-exploited-in.html
2026/02/04Notepad++ 更新配布の非正規化サプライチェーン侵害で悪性ダウンロード誘導の恐れhttps://www.darkreading.com/application-security/chinese-hackers-hijack-notepad-updates-6-months
2026/02/04Microsoft Office の欠陥を数日で武器化国家支援系グループが迅速にエクスプロイト化https://www.darkreading.com/cyberattacks-data-breaches/russian-hackers-weaponize-office-bug-within-days
2026/02/04Dropbox ログイン収集フィッシング偽PDF誘導で企業アカウントを詐取https://www.darkreading.com/cloud-security/attackers-harvest-dropbox-logins-fake-pdf-lures
2026/02/06エンドツーエンド暗号化の既定有効化を要求業界にE2E標準化の圧力https://www.darkreading.com/cloud-security/encrypt-it-already-pushes-big-tech-e2e-encryption
2026/02/07NVD:MediaTek/Samsung等で高スコア CVE最新“recent”にモバイル系の高CVSSが連続登録https://nvd.nist.gov/vuln/search/results?isCpeNameSearch=false&pub_date_start_month=2&pub_date_start_day=7&pub_date_start_year=2026&pub_date_end_month=2&pub_date_end_day=7&pub_date_end_year=2026
2026/02/02SLSH:暴露+強請の新潮流(Krebs)データ公開と恐喝を組み合わせた“晒し上げ”戦術https://krebsonsecurity.com/2026/02/please-dont-feed-the-scattered-lapsus-shiny-hunters/
2026/02/07NICTER:観測上位ポートにTelnet/HTTP等国内ダークネット観測の直近統計https://www.nicter.jp/top10
2026/02/05週次フィッシング動向(KnowBe4)LinkedIn風誘導や偽請求書パターンに注意https://blog.knowbe4.com/

2026年からの「〇〇年問題」

2027年問題

蛍光灯の「2027年末までに製造・輸出入フェーズアウト」(水銀規制)

水銀条約(Minamata Convention)の決定により、一般照明用を含む蛍光灯は**2027年末までに製造・輸出入が段階的に廃止(全面フェーズアウト)**される方向が明確化されています。日本政府(経産省)もCOP5結果として「一般照明用蛍光灯は2027年末までに全面的に段階的廃止」と公表しています。

  • 影響:公共施設・工場・オフィスのLED更新需要集中、在庫枯渇、工事人員の不足、保守部材の調達難
  • 実務対応:照明資産の棚卸し→更新計画(年度分散)→見積り確保→施工体制の先押さえ

続きを読む(一次情報)


2030年問題

人口・労働力制約の「2030」:高齢化の進行と供給制約の顕在化

「2030年問題」は日本では主に、少子高齢化により労働力供給・社会保障・地域サービス維持の制約が目に見える形で強まる、という意味で使われます。政府白書・推計は、2030年前後を含む長期の人口動態変化を明確に示しています。

  • 影響:人材獲得難(介護・物流・建設等)、サービス提供の持続性、自治体財政・運営負荷
  • 実務対応:省人化投資(DX/自動化)、業務標準化、外部人材・リスキリング、拠点再設計

続きを読む(一次情報)


2036年問題

NTP(時刻同期)のロールオーバー(実装依存)

ネットワーク時刻同期NTPは、仕様上の表現や実装によって2036年のロールオーバーが論点になります(※全てが必ず壊れるわけではなく、機器・OS・実装の条件次第)。

  • 影響:ログ時系列の破綻、認証・期限判定、監査証跡の信頼性低下
  • 実務対応:時刻同期方式、対象機器(特に組込み・古いネットワーク機器)の棚卸し、更新ロードマップ化

続きを読む(一次情報)


2038年問題(Y2038 / Unix time)

32bit time_t のオーバーフロー(標準側も「未解決」を明記)

Unix系の時間表現 time_t を32bit符号付きで実装している環境では、2038年に表現限界が発生します。POSIX(The Open Groupの公開仕様)でも、32bit実装は2038年に失敗し得ること、またPOSIX自体はこの問題を扱っていないことが明記されています。

  • 影響:組込み、古いミドルウェア、長期稼働機器の日時処理、料金計算、予約・期限管理
  • 実務対応:64bit化(OS/ABI/アプリ)、長期保守機器の更改計画、検証環境での未来日付テスト

続きを読む(一次情報)


2040年問題

社会保障・医療介護の需給ギャップ(政府の将来見通し資料)

2040年を見据えた社会保障の将来見通しは、内閣官房・内閣府・財務省・厚労省の素材として整理されています。医療・介護の需要構造と、担い手・費用の見通しが「議論の素材」として提示されています。

  • 影響:介護・医療提供体制の再設計、地域間格差、自治体オペレーション負荷
  • 実務対応:地域包括ケアの実装、データ連携、予防・重症化防止、業務プロセス再構築

続きを読む(一次情報)


2050年問題

2050年カーボンニュートラル(政策目標年)+長期戦略

2050は気候政策での基準年として扱われ、日本政府は首相官邸で「2050年ネットゼロ」を宣言し、環境省も施策ポータルを整備しています。国際的にはUNFCCC(パリ協定の枠組み)で長期戦略(LT-LEDS)が整理されています。

  • 影響:エネルギー調達、設備投資、サプライチェーン要請、開示・監査対応
  • 実務対応:排出量可視化(Scope整理)、移行計画、設備更新・調達基準の改定

続きを読む(一次情報)


久しぶりにsuno AI 使ったら

久しぶりに suno AI に音楽生成してもらったら良い感じの歌が出て来た😆

歌詞をsoraにコピペしてビジュアル化しているうちに…

なんだか女性カメラマン?!がタヒんで会えなくなった男性との記憶を辿るため四季に会いに行く、みたいな雰囲気になって来たのでミュージックビデオ風に編集してみた☀️

Music Video by Kaichi Tsukai

Visuals: AI-generated with Sora (OpenAI)
Music: AI-generated with Suno AI (https://suno.com/s/SkzpkOUwGCRKvGzo)
Direction / Edit / Composition: Kaichi Tsukai
Edited in DaVinci Resolve Studio 20 (Blackmagic Design)

© 2026 Kaichi Tsukai

準委任(SES)なのに「現場指揮」が起きる――その瞬間、偽装請負・違法派遣に近づく(公式資料で整理)

IT業界の準委任(いわゆるSES)案件で、客先の担当者が常駐エンジニア個人に対して「今日はこれ」「順番はこう」「ここまで今日中」と日々の指揮を出してしまう――この構図は現場で繰り返し起きています。

しかし、行政(厚生労働省等)の整理は一貫しており、契約書の名称が準委任/請負であっても、実態として“発注者(派遣先)が労働者に指揮命令している”なら労働者派遣に該当し得る、という考え方です。

(出典:厚生労働省「労働者派遣・請負を適正に行うためのガイド」https://www.mhlw.go.jp/stf/seisakunitsuite/bunya/0000077386_00020.html  )

この記事では、**「どこからがアウトか」**を、厚生労働省・労働局等の一次資料を中心に、現場運用の言葉へ落として整理します。

※本稿は一般的な情報提供で、個別案件の適法性判断や法的助言ではありません。迷った場合は後述の窓口で相談してください。


1. まず結論:境界線は「成果物」ではなく「指揮命令」の有無

準委任・請負(業務委託)は、基本的に 受託側が自らの裁量で業務を遂行します。

対して労働者派遣は、派遣先の指揮命令を受けて労働に従事させるものです。

(出典:厚生労働省「労働者派遣事業について」https://www.mhlw.go.jp/stf/seisakunitsuite/bunya/roudoushahakennjigyou.html  )

そして、厚生労働省は **「契約形式ではなく実態」**で判断すると明示しています。

(出典:厚生労働省PDF「労働者派遣と請負の区分の必要性」https://www.mhlw.go.jp/bunya/koyou/dl/tekisei_0002.pdf  )


2. 「偽装請負」とは何か――準委任も含めて起き得る

東京労働局は、偽装請負を次のように説明しています。

書類上は請負(委任・準委任・委託等を含む)でも、実態が労働者派遣であるもので、違法になり得る。

(出典:東京労働局「偽装請負について」https://jsite.mhlw.go.jp/tokyo-roudoukyoku/hourei_seido_tetsuzuki/roudousha_haken/001.html  )

さらに厚生労働省は、「偽装請負」という言葉の中に


3. 現場で「アウト」に寄りやすい具体例(ITで頻発)

境界線で一番誤解されやすいのが、ここです。

要点は、発注者が“成果”ではなく“人”を動かしているか

アウト寄り(偽装請負/違法派遣に近づく動き)

次が重なるほど危険度が上がります。

  • 発注者が、常駐者“個人”に直接、タスクの割り振り・順序・優先度・期限(緩急)を指示する
  • 発注者が、勤怠・出退勤・休暇・残業の指示や承認を実質的に行う
  • 受託側の責任者が名ばかりで、発注者の指示を伝言するだけになっている
  • 変更要求が「受託側の窓口」ではなく、作業者へ直投げされる

「発注者から直接、業務の指示や命令をされる」場合は偽装請負の可能性が高い、という趣旨を東京労働局が明確に述べています。

(出典:東京労働局「偽装請負について」https://jsite.mhlw.go.jp/tokyo-roudoukyoku/hourei_seido_tetsuzuki/roudousha_haken/001.html  )

また、判断は37号告示(区分基準)に基づき、実態で行うとされています。

(出典:厚労省PDF「37号告示(区分に関する基準)」https://www.mhlw.go.jp/bunya/koyou/dl/h241218-01.pdf  )


4. 「技術的な説明」や「要件の共有」も全部ダメなのか?

ここが“現場が踏み抜く原因”になりがちです。

結論として、要件・成果の説明や情報共有それ自体が直ちにNGとは限りません

しかし、そこから先で **「個人への作業指示」や「遂行の管理」**に踏み込むと派遣に近づきます。

厚生労働省の疑義応答集は、事例ごとに実態判断であること、そして異なる事例は労働局で個別判断になることも明示しています。

(出典:厚生労働省「37号告示関係疑義応答集」https://www.mhlw.go.jp/bunya/koyou/gigi_outou01.html  )

現場感としては、次の切り分けが安全です。

  • OK寄り:仕様・要件・受入基準を「受託側の責任者」に伝える/成果物のレビューをする
  • アウト寄り:仕様変更の“作業手順・優先順位・期限”までを発注者が個人へ直接指示する(=人を動かす)

5. なぜ「法律知識がない発注企業が多い」と感じるのか(構造)

この問題は、単なる知識不足だけでなく、ITの仕事の性質が大きいです。

  • 運用保守・改善・障害対応などは「成果物一発納品」より「一緒に回す運用」になりやすい
  • 「準委任=人月=現場の一員」という慣習が残り、指示を出したくなる
  • しかし行政は「契約名」より「実態」を見るため、現場運用がズレた瞬間に危険域へ入る (出典:厚生労働省PDF「区分の必要性」https://www.mhlw.go.jp/bunya/koyou/dl/tekisei_0002.pdf  )

6. 明日から使える「現場設計」チェックリスト(発注側・受注側)

発注側(客先)が守るべき運用

  • 指示の窓口を 受託側の責任者(PM/リーダー)に一本化する
  • 個人に対して、割付・順序・緩急・期限を直接言わない(必要なら受託側責任者へ)
  • 勤怠や残業の指示・承認に関与しない
  • 変更要求は「成果・要件」として伝え、遂行の組み立ては受託側に委ねる

受注側(SES/委託側)が守るべき運用

  • 現場責任者を“伝言係”にしない(タスク設計・優先度判断・進捗管理の主導権を持つ)
  • 体制図・指揮命令系統・連絡経路を明確化し、運用で徹底する
  • 「指示を出すのは誰か」「勤怠管理は誰か」を現場ルールとして明文化する

※最終的な判断は、37号告示(区分基準)と、その考え方(ガイド)に沿って実態で行われます。

(出典:厚生労働省PDF「37号告示」https://www.mhlw.go.jp/bunya/koyou/dl/h241218-01.pdf /厚労省ガイドページ https://www.mhlw.go.jp/stf/seisakunitsuite/bunya/0000077386_00020.html  )


7. 困ったときの相談先(労基署・労働局・厚労省)

労働基準監督署(全国の所在)

https://www.mhlw.go.jp/stf/seisakunitsuite/bunya/koyou_roudou/roudoukijun/location.html

(出典:厚労省「全国労働基準監督署の所在案内」  )

都道府県労働局(所在地一覧)

https://www.mhlw.go.jp/kouseiroudoushou/shozaiannai/roudoukyoku/index.html

(出典:厚労省「都道府県労働局所在地一覧」  )

「労働者性に疑義がある方」の相談窓口(厚労省・報道発表)

フリーランス契約でも実態が労働者に近い可能性がある場合など、相談導線が案内されています。

https://www.mhlw.go.jp/stf/newpage_44487.html

(出典:厚労省報道発表  )


まとめ:直すべきは契約名ではなく「指示の通し方」

  • 境界線は「成果物がある/ない」より、発注者が個人に指揮命令しているか
  • 厚労省は一貫して、契約形式ではなく実態で判断するとしている
  • IT現場は「一緒に回す」圧が強いからこそ、窓口一本化受託側主導の遂行管理が鍵になる

参照した一次資料(URL文字表記)