弁護士法人ITJ法律事務所

裁判例


戻る

事件番号平成第
事件名不正アクセス行為の禁止等に関する法律違反,電子計算機使用詐欺,
私電磁的記録不正作出・同供用,不正指令電磁的記録供用,電波法違
反被告事件
宣告日平成29年4月27日
宣告裁判所東京地方裁判所刑事第16部
主文
被告人を懲役8年に処する。
未決勾留日数中700日をその刑に算入する。
押収してある無線接続機器1式(平成28年押第25号符号1)を
没収する。
本件公訴事実中,平成27年7月1日付け追起訴状記載の公訴事実
第1の電波法違反の点については,被告人は無罪。
理由
(罪となるべき事実)
第1(平成26年10月22日付け追起訴状記載の公訴事実第1の関係)
被告人は
1不正アクセス行為の用に供する目的で,インターネットバンキングサービス
「Aダイレクト」のアクセス管理者である株式会社A銀行(以下「A銀行」と
いう。)になりすまし,同サービスの利用権者に対して同サービスのアクセス制
御機能を有する特定電子計算機を特定利用するために付された識別符号の入
力を促す「Aダイレクト」と題するインターネット上のウェブサイトを「(省略)」
が管理するサーバコンピュータ内に蔵置させた上,平成26年2月20日(以
下,本文中の月日の記載は平成26年のそれを示す。)午前3時2分頃,松山市
ab丁目c番d号被告人方(以下「被告人方」という。)において,パーソナル
コンピュータを使用して,茨城県つくば市ef番地g号(省略)ビル2階所在の
B株式会社(以下「B」という。)事務所内に設置されたパーソナルコンピュー
タにA銀行からの通知を装って同サイトの閲覧を促す電子メールを送信し,同
日午前8時30分頃,同メールを閲覧したB従業員φをして,同メールがA銀
行からのものであり,かつ,同サイトがA銀行の掲載によるものと誤認させ,
よって,その頃,同人に同サイトを閲覧させてA銀行に開設されたB名義の通
常貯金口座のお客様番号,ログインパスワード,インターネット用暗証番号等
の識別符号を同サイト上に入力させることにより,同識別符号が記録された電
子メールを被告人管理のメールアドレス宛に自動送信させ,これをC株式会社
が管理する東京都千代田区hi丁目j番k号(省略)ビル内設置のメールサー
バコンピュータに蔵置させて,これを閲読し得る状態にし,もってアクセス制
御機能に係る他人の識別符号を取得し
2他人の識別符号を使用して不正アクセス行為をしようと考え,法定の除外事
由がないのに,別表1記載のとおり(別表1は省略),2月20日午前11時3
7分頃から同月21日午前9時20分頃までの間,3回にわたり,被告人方に
おいて,パーソナルコンピュータを使用し,電気通信回線を通じて,A銀行が
千葉県印西市内に設置したアクセス制御機能を有する特定電子計算機である
認証サーバコンピュータに,第1の1記載のとおり取得したBを利用権者とし
て付された識別符号を入力し,同サーバコンピュータを作動させて前記アクセ
ス制御機能により制限されている特定利用をし得る状態にさせ,もって不正ア
クセス行為をした。
第2(訴因変更後の平成26年10月22日付け追起訴状記載の公訴事実第2の関
係)
被告人は,別表1の番号3の不正アクセス行為による第1の2の状態を利用
し,A銀行の事務処理を誤らせる目的で,2月21日午前9時22分頃,被告
人方において,パーソナルコンピュータを使用して,電気通信回線を通じ,A
銀行が同市内に設置した前記サーバコンピュータに,Bによって登録されてい
たメールアドレス「k-……@…….co.jp」が「gy……@…….co.jp」に変更され
た旨の虚偽の情報を送信し,同サーバコンピュータに記憶させ,もって人の事
務処理の用に供する事実証明に関する電磁的記録を不正に作出するとともに,
A銀行の事務処理の用に供した。
第3(平成26年11月27日付け追起訴状記載の公訴事実の関係)
被告人は,別表1の番号3の不正アクセス行為による第1の2の状態を利用
し,前記「Aダイレクト」に虚偽の情報を与えて,不実の電磁的記録を作り,
財産上不法の利益を得ようと考え,別表2記載のとおり(別表2は省略),2月
21日午前9時23分頃,2回にわたり,被告人方において,パーソナルコン
ピュータを使用し,電気通信回線を通じて,A銀行が神戸市内に設置し,同銀
行の貯金の残高管理,受入れ,払戻し等の事務処理に使用する電子計算機に対
し,B名義の通常貯金口座から,被告人が第三者をして管理させていた同銀行
に開設されたD名義の通常貯金口座に合計87万円の振込送金があったとい
う虚偽の情報を与え,同銀行が神戸市内に設置した前記電子計算機に前記D名
義の通常貯金口座の残高を87万円増加させて財産権の得喪・変更に係る不実
の電磁的記録を作り,よって,87万円相当の財産上不法の利益を得た。
第4(訴因変更後の平成26年7月2日付け起訴状記載の公訴事実の関係)
被告人は
1不正アクセス行為の用に供する目的で,第1記載のインターネットバンキン
グサービス「Aダイレクト」のアクセス管理者であるA銀行になりすまし,第
1の1同様に「Aダイレクト」と題するインターネット上のウェブサイトを
「(省略)」が管理するサーバコンピュータ内に蔵置させた上,2月26日午前
11時5分頃,被告人方において,パーソナルコンピュータを使用して,埼玉
県戸田市lm丁目n番o号所在の株式会社E(以下「E」という。)事務所内に
設置されたパーソナルコンピュータにA銀行からの通知を装って同サイトの
閲覧を促す電子メールを送信し,同日午前11時11分頃,同メールを閲覧し
たE従業員χをして,同メールがA銀行からのものであり,かつ,同サイトが
A銀行の掲載によるものと誤認させ,よって,その頃,同人に同サイトを閲覧
させてA銀行に開設されたE名義の通常貯金口座のお客様番号,ログインパス
ワード,インターネット用暗証番号等の識別符号を同サイト上に入力させるこ
とにより,同識別符号が記録された電子メールを被告人管理のメールアドレス
宛に自動送信させ,これをC株式会社が管理する第1の1記載の(省略)ビル
内設置のメールサーバコンピュータに蔵置させて,これを閲読し得る状態にし,
もってアクセス制御機能に係る他人の識別符号を取得し
2他人の識別符号を使用して不正アクセス行為をしようと考え,法定の除外事
由がないのに,別表3記載のとおり(別表3は省略),2月26日午前11時4
6分頃から同日午後0時34分頃までの間,3回にわたり,被告人方において,
パーソナルコンピュータを使用し,電気通信回線を通じて,A銀行が千葉県印
西市内に設置した第1の2記載のサーバコンピュータに,第4の1記載のとお
り取得したEを利用権者として付された識別符号を入力し,同サーバコンピュ
ータを作動させて前記アクセス制御機能により制限されている特定利用をし
得る状態にさせ,もって不正アクセス行為をした。
第5(平成26年10月1日付け追起訴状記載の公訴事実の関係)
被告人は,別表3の番号2の不正アクセス行為による第4の2の状態を利用
し,第1記載のインターネットバンキングサービス「Aダイレクト」に虚偽の
情報を与えて,不実の電磁的記録を作り,財産上不法の利益を得ようと考え,
2月26日午後0時14分頃,被告人方において,パーソナルコンピュータを
使用し,電気通信回線を通じて,A銀行が神戸市内に設置し,同銀行の貯金の
残高管理,受入れ,払戻し等の事務処理に使用する前記電子計算機に対し,E
名義の通常貯金口座から,全国銀行データ通信システムを介して,あらかじめ
Fから使用の承諾を得ていた株式会社己銀行庚支店に開設されたF名義の普
通預金口座に9万6000円の振込送金があったという虚偽の情報を与え,同
銀行が横浜市p区q町r番地sυセンターに設置した電子計算機に前記F名義
の普通預金口座の残高を9万6000円増加させて財産権の得喪・変更に係る
不実の電磁的記録を作り,よって,9万6000円相当の財産上不法の利益を
得た。
第6(平成27年3月9日付け追起訴状記載の公訴事実第1の関係)
被告人は,他人の識別符号を使用して不正アクセス行為をしようと考え,法
定の除外事由がないのに,別表4記載のとおり(別表4は省略),3月27日午
後7時7分頃から同月28日午前10時13分頃までの間,2回にわたり,被
告人方において,パーソナルコンピュータを使用し,電気通信回線を通じて,
株式会社G銀行(以下「G銀行」という。)が東京都港区tu丁目v番w号(省
略)ビルに設置したアクセス制御機能を有する特定電子計算機である認証サー
バコンピュータに,有限会社H(以下「H」という。)を利用権者として付され
た識別符号を入力し,同サーバコンピュータを作動させて前記アクセス制御機
能により制限されている特定利用をし得る状態にさせ,もって不正アクセス行
為をした。
第7(平成27年3月9日付け追起訴状記載の公訴事実第2の関係)
被告人は,別表4の番号2の不正アクセス行為による第6の状態を利用し,
HがG銀行と締結していたインターネットバンキングサービスである「G銀行
ビジネスダイレクト」に虚偽の情報を与えて,不実の電磁的記録を作り,財産
上不法の利益を得ようと考え,3月28日午前10時23分頃,被告人方にお
いて,パーソナルコンピュータを使用し,電気通信回線を通じて,G銀行が千
葉県印西市内に設置し,同銀行の預金の残高管理,受入れ,払戻し等の事務処
理に使用する電子計算機に対し,H名義の普通預金口座から,全国銀行データ
通信システムを介して,被告人が第三者をして管理させていた辛信用金庫壬支
店に開設されたI名義の普通預金口座に200万円の振込送金があったとい
う虚偽の情報を与え,同信用金庫が神戸市x区y町z丁目a番b号αセンター
に設置した電子計算機にI名義の普通預金口座の残高を200万円増加させ
て財産権の得喪・変更に係る不実の電磁的記録を作り,よって,200万円相
当の財産上不法の利益を得た。
第8(平成27年7月22日付け追起訴状記載の公訴事実の関係)
被告人は,法定の除外事由がないのに,別表5記載のとおり(別表5は省略),
5月9日午前3時59分頃から同月15日午後2時16分頃までの間,182
万1233回にわたり,被告人方において,パーソナルコンピュータを使用し,
電気通信回線を通じて,東京都豊島区cd丁目e番f号(省略)に設置されたJ
株式会社(以下「J」という。)が管理するアクセス制御機能を有する特定電子
計算機であるサーバコンピュータに,当該アクセス制御機能による特定利用の
制限を免れることができる指令を入力し,前記特定電子計算機を作動させて,
前記アクセス制御機能により制限されている特定利用をし得る状態にさせ,も
って不正アクセス行為をした。
第9(平成27年4月24日付け追起訴状記載の公訴事実第1の関係)
被告人は,他人の識別符号を使用して不正アクセス行為をしようと考え,法
定の除外事由がないのに,別表6記載のとおり(別表6は省略),5月15日午
前0時30分頃から同月19日午後0時49分頃までの間,7回にわたり,被
告人方において,パーソナルコンピュータを使用し,電気通信回線を通じて,
株式会社K銀行(以下「K銀行」という。)が千葉市g区内に設置したアクセス
制御機能を有する特定電子計算機である認証サーバコンピュータに,株式会社
L(以下「L」という。)を利用権者として付された識別符号を入力し,同サー
バコンピュータを作動させて前記アクセス制御機能により制限されている特
定利用をし得る状態にさせ,もって不正アクセス行為をした。
第10(平成27年4月24日付け追起訴状記載の公訴事実第2の関係)
被告人は,別表6の番号6及び7の不正アクセス行為による第9の状態を利
用し,K銀行の事務処理を誤らせる目的で,別表7記載のとおり(別表7は省
略),5月19日午後0時46分頃から同日午後0時55分頃までの間,3回に
わたり,被告人方において,パーソナルコンピュータを使用して,電気通信回
線を通じ,K銀行が千葉市g区内に設置した前記サーバコンピュータに,Lが
使用する電子メールアドレス等の虚偽の情報を送信し,同サーバコンピュータ
に記憶させ,もって人の事務処理の用に供する事実証明に関する電磁的記録を
不正に作出するとともに,K銀行の事務処理の用に供した。
第11(平成27年4月24日付け追起訴状記載の公訴事実第3の関係)
被告人は,別表6の番号7の不正アクセス行為による第9の状態を利用し,
LがK銀行と締結していたインターネットバンキングサービスである「(省略)」
に虚偽の情報を与えて,不実の電磁的記録を作り,財産上不法の利益を得よう
と考え,別表8記載のとおり(別表8は省略),5月19日午後0時53分頃か
ら同日午後0時57分頃までの間,2回にわたり,被告人方において,パーソ
ナルコンピュータを使用し,電気通信回線を通じて,K銀行が大阪市h区内に
設置し,同銀行の預金の残高管理,受入れ,払戻し等の事務処理に使用する電
子計算機に対し,L名義の普通預金口座から,全国銀行データ通信システムを
介して,被告人が第三者をして管理させていた辛信用金庫癸支店に開設された
M名義の普通預金口座ほか1口座に合計222万7000円の振込送金があ
ったという虚偽の情報を与え,神戸市x区y町z丁目a番b号αセンターほか
1か所に設置した各金融機関の電子計算機にM名義の普通預金口座ほか1口
座の残高を合計222万7000円増加させて財産権の得喪・変更に係る不実
の電磁的記録を作り,よって,合計222万7000円相当の財産上不法の利
益を得た。
第12(平成26年12月24日付け追起訴状記載の公訴事実の関係)
被告人は,有限会社N(以下「N」という。)名義の金融機関口座で使用され
るインターネット用暗証番号等の情報を入手しようと考え,6月3日午後1時
26分頃,被告人方において,パーソナルコンピュータを使用して,電気通信
回線に接続されたパーソナルコンピュータ内で起動すると自動的に電気通信
回線を介して被告人使用のパーソナルコンピュータとの通信を開始させると
ともにIPアドレス情報等を同パーソナルコンピュータに通知する機能及び
同パーソナルコンピュータでの操作によって起動場所であるパーソナルコン
ピュータ内の電磁的情報を検索して被告人使用のパーソナルコンピュータに
送信させる機能等を有するプログラム「決済情報8.exe」を添付した「ご注文
決済のお知らせ」と題する電子メールを,電気通信回線を介してNが管理する
メールアドレス「re……@…….co.jp」宛てに送信して,これをC株式会社が管
理する前記(省略)ビル内設置のメールサーバコンピュータに蔵置させ,同日
午後1時50分頃,東京都武蔵野市ij丁目k番l号(省略)所在のN事務所内
において,事情を知らないψに同所設置のパーソナルコンピュータで同電子メ
ールを受信させて,前記プログラム「決済情報8.exe」を同パーソナルコンピ
ュータ上で実行可能な状態にし,もって正当な理由がないのに,人が電子計算
機を使用するに際してその意図に反する動作をさせるべき不正な指令を与え
る電磁的記録を人の電子計算機における実行の用に供した。
第13(平成27年8月7日付け追起訴状記載の公訴事実の関係)
被告人は,他人の識別符号を使用して不正アクセス行為をしようと考え,法
定の除外事由がないのに,6月10日午後11時43分頃,被告人方において,
パーソナルコンピュータを使用し,電気通信回線を通じて,P銀行株式会社が
東京都千代田区内に設置したアクセス制御機能を有する特定電子計算機であ
る認証サーバコンピュータに,O株式会社(以下「O」という。)を利用権者と
して付された識別符号を入力し,同サーバコンピュータを作動させて,前記ア
クセス制御機能により制限されている特定利用をし得る状態にさせ,もって不
正アクセス行為をした。
第14(平成27年7月1日付け追起訴状記載の公訴事実第2の関係)
被告人は,総務大臣の免許を受けず,かつ,法定の除外事由がないのに,6
月11日午前11時28分頃,被告人方において,無線設備(型番「(省略)」。
平成28年押第25号符号1)を設置して,無線局として運用可能な状態に置
き,もって無線局を開設した。
(第1ないし第14の事実認定の補足説明)
第1争点
1第1ないし第3の事実(B事件という。),第4及び第5の事実(E事件とい
う。),第6及び第7の事実(H事件という。),第8の事実(J事件という。),
第9ないし第11の事実(L事件という。),第12の事実(N事件という。),
第13の事実(O事件という。)のそれぞれについて,被告人と犯人との同一性
が争点である。すなわち,検察官は,各事件は被告人が使用していた押収品番
号1番のパーソナルコンピュータ(1号パソコンという。)から行われたもので
ある上,被告人以外の第三者による1号パソコンの操作の可能性はないから,
被告人が犯人であると主張する。他方,弁護人は,各事件が1号パソコンから
行われたことの立証が不十分である上,1号パソコンは第三者により操作され
ていた可能性があることなどから,被告人は犯人ではなく,無罪であると主張
する。
2第14の事実の争点は,被告人の故意の有無である。すなわち,検察官は,
被告人がインターネットオークションで無線LANアダプタを購入した際に,
画面上に,それを国内で使用すれば電波法違反となる旨の記載があったことな
どから,被告人は,その無線LANアダプタの使用が日本国内では違法とされ
ていることを認識していたと主張する。他方,弁護人は,(省略)という型番の
チップセットが使われている無線LANアダプタか否かに被告人の関心があ
ったため,被告人は電波法に抵触する性質を備えた機器であるという注意書き
を見ることなく,その無線LANアダプタを購入して使用するに至ったこと等
から,被告人に日本国内での使用が違法であるとの認識はなかったと主張する。
3当裁判所は,第1ないし第13の事実について,被告人が犯人であり,第1
4の事実について,被告人に故意があったと認定したので,その理由について
説明する。
第2前提となる事実
11号パソコンの使用
1号パソコンは,被告人が1月30日に購入したものである。被告人方では,
被告人以外の家族が1号パソコンを使用することはなかった。
2ウイルスに感染した会社のメールアドレス等が保存されていたこと
押収品番号5番のパソコン(5号パソコンという。)の「ζ.csv」内と,押収
品番号6番の外付けハードディスク(6号外付けハードディスクという。)内の
「η.csv」のファイル内に,B,E,H,L,β(O)のメールアドレス等の
情報が保存されていた。
3被告人が1号パソコンからQ方無線LANのWEP鍵を取得したこと
認定できる事実
警察官は,6月11日午前11時28分から被告人方の捜索を実施した。
押収された1号パソコンのデスクトップ上にあった暗号化ファイル「メ
モ.atc」を復号すると作成される「メモ.txt」内に,被告人方の真向かいに
あるQ方の無線LANに接続するためのWEP鍵が保存されていた。
「メモ.atc」の復号パスワードは,「ma……」であった。
その取得経緯は,次のとおりと認められる。すなわち,被告人は,1号パ
ソコンを購入した1月30日午後2時39分頃,1号パソコンにRというO
Sをインストールした。同日午後3時20分頃,そのR上でWEP鍵情報の
解析を行うことができるソフトウェアSにより,被告人方の真向かいにある
Q方の無線LANアクセスポイント(以下「Q方無線LAN」という。)に対
して攻撃がなされて,WEP鍵が取得され,同日午後5時26分頃から同日
午後6時27分頃までの間,1号パソコンからQ方無線LANに接続した。
そして,後述するとおり,被告人は,6月11日午前11時26分頃,1
号パソコンを操作して,Q方無線LANに接続したと認められる。
なお,1号パソコンのほか,被告人方から押収された押収品番号18号の
パソコン(18号パソコンという。)と6号外付けハードディスクから,暗号
化ファイル「cra.atc」が発見され,それを復号すると作成される「cra.txt」
に,Q方無線LANのWEP鍵情報などが記録されていた。
検討
被告人が,1号パソコンを購入し,Rをインストールした当日に,第三者
が1号パソコンに対する遠隔操作の準備を済ませ,Rのインストールからわ
ずか40分程度で,Sを実行し,不正アクセスの準備行為であるWEP鍵の
取得をした可能性は現実的には極めて低いと考えられる。そして,後述のと
おり,6月11日に,被告人がQ方無線LANに接続したということは,1
号パソコンを購入し使用した被告人がQ方無線LANのWEP鍵情報を取得
したと合理的に推認することができる。このことは,被告人所有の他の機器
から発見された暗号化ファイルの中にもQ方無線LANのWEP鍵情報が保
存されていたことにより裏付けられている。
第3O事件(第13の事実)について
1O事件の事実経過
θが取締役を務めていたOは,P銀行のインターネットバンキングに登録し
ていた。6月頃,Oのコンピュータは,コンピュータウィルス「Xfile.exe」
に感染した。このウィルスの元のファイル名は,「syouhingazou7.exe」であっ
た。「syouhingazou7.exe」を実行すると,感染した旨,犯人側のコンピュータ
に送信される。
犯人は,6月10日午後11時43分頃,P銀行のサーバコンピュータに,
OのログインIDとログインパスワードからなる識別符号を入力して,不正に
ログインした。この不正ログインの接続元のIPアドレスは,Q方無線LAN
に割り当てられていたものであった。
2被告人が犯人であることを基礎づける事実
本件不正ログインは,1号パソコンによって取得保存されたOの識別符号
を用いて行われたこと
ア認定できる事実
6月2日,1号パソコンからリンク先に「syouhingazou7.exe」が蔵置
されたURLが記載されているメールがOのメールアドレス等に一括送
信された。
1号パソコンには,遠隔操作ウィルスを作成し,操作できるソフトウ
ェアTがインストールされている。Tで作成されたウィルスを実行する
と,自動的にファイル名が変更される機能がある。また,その機能の一
つとしてファイルの取得がある。
1号パソコンのTのフォルダ内にあった「θ+++」のフォルダに,「法
人No.docx」というファイルが保存されており(更新日時は6月10日
午後6時20分),その中に,OのP銀行に関するログインID(省略)
とログインパスワード(省略)が記録されていた。そのほか,Uという
文字列や別の識別符号なども記録されていた。
Oのパソコンが感染した「Xfile.exe」のファイルと,1号パソコン
から発見された「syouhingazou7.exe」のファイルのハッシュ値(ファイ
ルを識別するための文字列情報であり,ファイルの内容が少しでも異な
れば全く違う文字列が生成される)が,SHA-1とMD5という2種類の計
算方法で一致した。ハッシュ値が同一であるのにファイルが異なる確率
は,比較的重複する可能性があるMD5という計算方法でも,約1800
京分の1の確率である。そうすると,1号パソコンから発見されたファ
イルとOに送信されたファイルは,同一のファイルであると認められる。
上記「Xfile.exe」の通信先と1号パソコンのTの通信先は,いずれ
も「ma…….me」に設定されており,1号パソコンでは,この文字列とQ
方無線LANのIPアドレスがダイナミックDNS(一般家庭のインタ
ーネット回線のIPアドレスは変化するところ,IPアドレスが変化し
ても,必ず同一のコンピュータと接続できるようにする仕組み)により
対応付けられていた。
1号パソコンは,本件不正ログインの時刻を含む6月9日午前10時
6分57秒から6月11日午前3時48分20秒までの間,無線LAN
で,Q方無線LANに接続されていた。
イ検討
識別符号は,その性質上,これを登録した者やその関係者以外の第三者
が知りえない情報である。そして,識別符号を取得するためのコンピュー
タウィルスの通信先は,犯人が使用している端末が設定している通信先と
するのが通常と考えられる。
上記アの事実によれば,1号パソコン内から発見されたOの識別符号等
が記録されたファイルは,1号パソコンのTを用いて,Q方無線LANを
通じて取得され保存されたこと,犯人は,1号パソコンに取得保存された
この識別符号を用いて,1号パソコンから本件不正ログインをしたことを
推認できる。
そして,1号パソコンは,被告人方居室において,被告人が専属で使用
していたのであるから,この事実は,被告人が犯人であることを強く指し
示している。
本件不正ログインの翌日,被告人が,上記「法人No.docx」や「メモ.txt」
のファイルを開いて,Q方無線LANに接続したこと
ア認定できる事実
被告人方居室の捜索差押が開始された6月11日午前11時28分,
1号パソコンのデスクトップ画面上では,OのP銀行に関する識別符号
が記録されたファイル「法人No.docx」が開かれていた上,インターネ
ットエクスプローラーで,U銀行のホームページが開かれていた。捜索
開始時,被告人の顔面から50ないし60センチメートルの位置に1号
パソコンのデスクトップ画面が置かれていた。
その直前の1号パソコンのインターネット接続状況は,概ね次のとお
りである。すなわち,1号パソコンは,6月11日午前3時48分20
秒以降,インターネットから切断された状態にあった。ユーザーの直接
操作により,同日午前11時25分54秒から午前11時26分04秒
までの間に,「メモ.atc」が復号され,「メモ.txt」がデスクトップ上に
作成されて,これが開かれた。この「メモ.txt」には,Q方無線LAN
に接続するためのWEP鍵情報が保存されていた。同日午前11時26
分から午前11時28分までの間,1号パソコンのクリップボードに,
Q方無線LANのWEP鍵の文字列が保持された。
そして,午前11時26分35秒,1号パソコンはQ方無線LANに
接続され,午前11時27分4秒に「法人No.docx」のファイルが開か
れた後,午前11時27分21秒,インターネットエクスプローラーが
開かれた。
イ検討
1号パソコンがインターネットに接続される前の時点で,1号パソコン
が遠隔操作されていた可能性はない。また,その当時,被告人方居室内に
いたのは被告人だけである。したがって,Q方無線LAN接続に必要なW
EP鍵情報が保存された暗号化ファイル「メモ.txt」を開いて,Q方無線
LANに接続し,かつ「法人No.docx」のファイルを開いた人物は,被告人
であると認められる(このことから,被告人は,「メモ.atc」の復号パスワ
ード「ma……」を認識していたと認められ,1月30日にQ方無線LAN
を攻撃し,そのWEP鍵情報を入手して,「メモ.txt」に保存し,それを暗
号化したファイルである「メモ.atc」を作成した人物は被告人であると合
理的に推認できる。)。
そして,本件不正アクセスの翌日に,被告人がOの識別符号が記録され
たファイルを開き,上記操作を行っていたということは,本件不正アクセ
スの犯人が被告人であることを強く指し示している。
被告人が1号パソコンから無線LANアダプタを引き抜いたこと
ア認定できる事実
証人γ及び証人Δの証言によれば,6月11日午前11時28分頃,警察
官が被告人に対し,捜索差押の開始を告げたこと,γ警察官が寝そべってい
た被告人と1号パソコンとの間に手を差し入れたが,被告人は,その下をか
いくぐり無線LANアダプタのUSBコードを引き抜いたことが認められる。
イ証言の信用性
証人γ及び証人Δの証言は,主要な点において概ね一致しており,不自然
不合理な点はない上,捜索に入った警察官としては被疑者の行動を意識的に
観察しているものであり,両名ともに見間違いがあるとは考えられないから,
両名の証言は十分信用できる。
ウ被告人の弁解
被告人は,他人の無線LANに接続していたことはない,無線LANアダ
プタのコードに指を巻き付けて遊んでいたところ,警察官が突然入ってきた
ため驚き,無線LANアダプタが抜けてしまったと供述している。
被告人の供述は,直前にQ方無線LANに接続したことに反するし,内容
自体不自然であるから信用することができない。
エ検討
警察官による捜索開始に当たり,被告人が無線LANアダプタを引き抜い
たということは,少なくとも被告人に,直前の自分の不正な行為を隠匿する
意図があったと考えられる。
3小括
以上の事実を合わせると,特段の事情のない限り,被告人がO事件の犯人で
あると推認することができる。
第4B事件(第1ないし第3の事実)について
1B事件の事実経過
Bは,A銀行のインターネットバンキングを利用していた。
犯人は,2月20日午前3時3分頃,A銀行になりすましてAダイレクトを
装い,ログイン画面をリニューアルしたなどと偽ってフィッシングサイトのU
RLを記載し,同サイトへのアクセスを促すメール(フィッシングメールとい
う。)をBに送信した。同日午前8時30分頃に上記メールを確認したBの従業
員は,フィッシングサイトにアクセスし,Bが開設したA銀行の貯金口座にか
かるインターネットバンキングのお客様番号,ログインパスワード,インター
ネット用暗証番号等の識別符号を入力した。同日午前9時30分頃,その識別
符号がメールアドレス「ft……@…….co.jp」に自動的に送信された。
犯人は,同日午前11時37分頃,同月21日午前0時23分頃,同日午前
9時20分頃の3回にわたり,A銀行のサーバコンピュータに,Bに付された
識別符号を入力し,不正にログインした。そして,同日午前9時20分頃に行
われた不正ログインによる状態を利用して,同日午前9時22分頃にはAダイ
レクトの連絡用メールアドレスを「k-……@…….co.jp」から「gy……@…
….co.jp」に変更し,同日午前9時23分頃,D名義の銀行口座に2回にわた
り合計87万円を送金した。
2被告人が犯人であることを基礎づける事実
不正ログインの接続元が1号パソコンであること
ア認定できる事実
1回目(2月20日午前11時37分頃)の不正ログインは,Q方無
線LANを接続元とし,V株式会社が管理するWの中継サーバを経由し
てなされたものであった。
その中継サーバの接続履歴に記録されたクライアントID(V社がW
の利用者を識別するために,Wのソフトウェアダウンロード時に割り当
てる一意の文字列で,ダウンロード時に重複して割り当てられることは
ないもの)が1号パソコンにインストールされたWのクライアントID
と一致した。
1号パソコンは,1回目の不正ログイン時にWに接続しており,中継
サーバ側の接続履歴に記録されていたセッションID(Wの中継サーバ
を利用する各端末の通信を識別するために割り当てる一意の文字列であ
り,同一接続時に同一のセッションIDが重複することはないもの)と,
1号パソコンに記録されていたセッションIDが一致した。
したがって,この不正ログインが1号パソコンからなされたことは明
らかである。
2回目(同月21日午前0時23分頃)の不正ログインの接続元は,
Q方無線LANであり,中継サーバを経由せずに,直接不正アクセスさ
れたものであった。
3回目(同月21日午前9時20分頃)の不正ログインは,Q方無線
LANのIPアドレスを接続元とし,Wの中継サーバの一つであるボラ
ンティアサーバを経由してなされたものであった。また,ボランティア
サーバへの接続元のクライアントIDが1号パソコンに割り当てられた
ものであった。
なお,被告人は,2月6日の時点で,1号パソコンにWをインストー
ルしていた。
イ検討
1回目の不正ログインが,1号パソコンからQ方無線LANを通じて行
われたことは明らかに認められる。そして,1回目の不正ログインから約
13時間後に,同一の接続先に,同様にQ方無線LANからなされた2回
目の不正ログインと,さらに,その約9時間後に,同一の接続先に,同じ
Q方無線LANを通じてWのボランティアサーバを経由してなされた3回
目の不正ログインについても,その接続元の同一性やログイン間隔の近接
性等に照らせば,1回目の不正ログインと同様に1号パソコンからなされ
たものであることが合理的に推認できる。
Bが受信したフィッシングメールが1号パソコンから送信されたこと
ア認定できる事実
1号パソコン内の3つのテキストファイル,Xによる自動保存ファイ
ル,削除データ領域内のファイルから,それぞれ,Bのメールアドレス
「ko……@…….co.jp」の文字列が発見された。最も更新日時が古いもの
は「ι.txt」であり,その日時は2月16日午後3時3分43秒であっ
た。
フィッシングサイトに入力されていた識別情報の送信先メールアドレ
ス「ft……@…….co.jp」に対応するC株式会社ID「ft……」と,不正
ログイン状態を利用してA銀行に虚偽情報として送信された連絡用メー
ルアドレス「gy……@…….co.jp」に対応するC株式会社ID「gy……」
は,同じ日(2月27日)に,同一のYが付与されたブラウザからログ
インされたことがある。Yは,C株式会社が,C株式会社会員の使用す
るコンピュータ内のブラウザに対して発行する個別の文字列であり,一
度発行された値と同じものは二度と発行されないものである。
イ検討
このようにフィッシングメールが送信された2月20日よりも前の時点
で,既に1号パソコン内にBのメールアドレスが保存されていた上,Bの
識別符号等が「ft……@…….co.jp」に送信された約2時間後には1号パソ
コンから1回目の不正ログインが行われていること,1号パソコンから不
正ログイン状態を利用して変更された連絡用メールアドレスとフィッシン
グサイトの情報送信先メールアドレスが同一端末で利用されていると考え
られることからすると,Bが受信したフィッシングメールは,不正ログイ
ンの準備行為として1号パソコンから送信されたことが合理的に推認でき
る。
3小括
このように不正ログイン及びフィッシングメールの送信元がいずれも1号
パソコンであると認められる。そして,1号パソコンは,被告人が専属で使用
しており,かつ,被告人がQ方無線LANのWEP鍵情報を入手していたこと
を併せ考慮すると,特段の事情のない限り,被告人がB事件の犯人であると推
認することができる。
第5E事件(第4及び第5の各事実)について
1E事件の事実経過
Eは,2月26日当時,A銀行のインターネットバンキングを利用していた。
犯人は,2月26日午前11時5分頃,A銀行になりすましてAダイレクト
を装い,メッセージが届いたなどと偽ってフィッシングサイトのURLを記載
し,同サイトへのアクセスを促すメールをEに送信した。その頃,同メールを
確認したEの従業員は,フィッシングサイトにアクセスし,Eが開設したA銀
行の貯金口座にかかるインターネットバンキングのお客様番号,ログインパス
ワード,インターネット用暗証番号等の識別符号を入力した。同日午前11時
11分頃,その識別符号が「da……@…….co.jp」に自動的に送信された。
犯人は,同日午前11時46分頃,同日午後0時11分頃,同日午後0時3
4分頃の3回にわたり,A銀行のサーバコンピュータに,Eに付された識別符
号を入力した。そして,犯人は,同日午後0時11分頃に行われた不正ログイ
ン状態を利用して,同日午後0時14分頃,E名義の貯金口座からF名義の銀
行預金口座に9万6000円を送金した。
2被告人が犯人であることを基礎づける事実
不正ログインの接続元が1号パソコンであること
ア認定できる事実
Eの識別符号を用いてなされた3回の不正ログインの接続元のIPア
ドレスはいずれもWの中継サーバのものであった。この中継サーバの通
信履歴と接続履歴から,中継サーバがその接続元の端末に割り当てたク
ライアントID及びセッションIDが1号パソコンのものと一致した。
また,中継サーバへの接続元のIPアドレスは,当時Q方無線LANに
割り当てられていたものであった。
1号パソコンは,上記3回の不正ログインがあった時間帯に,いずれ
も無線LANに接続しており,Wにも接続していた。
イ検討
以上によれば,本件不正ログインは,1号パソコンからQ方無線LAN
に接続し,Wの中継サーバを経由して行われたと認められる。
1号パソコンは,被告人が専属で使用していたものであるし,被告人は,
Q方無線LANに接続するためのWEP鍵情報を入手していたから,本件
不正ログインが1号パソコンからなされたということは,被告人が犯人で
あることを強く指し示している。
フィッシングサイトに入力された識別符号の送信先メールアドレスのC株
式会社IDと被告人使用のC株式会社IDのYが一致したこと
ア認定できる事実
Eが受信したフィッシングメールには,フィッシングサイトのURL
「http://……」が記載されていたところ,1号パソコン内の仮想メモリ
である「κ.sys」にも,このURLと同じ文字列が保存されていた。
このフィッシングサイトに入力されていた識別符号の送信先メールア
ドレス「da……@…….co.jp」に対応するC株式会社IDは「da……」で
ある。被告人の使用するC株式会社IDは「hi……」であった。
同じ2月26日のうちに,同一のYが付与された端末から,「hi……」,
「as……」,「da……」の3つのC株式会社IDを利用して合計4回のロ
グインがあった(うち「as……」は2回)。前述したとおり,Yが一致す
るログは同一端末からログインされたことを意味する。
これら4回のログインのそれぞれのIPアドレスは,被告人の自宅に
割り当てられたIPアドレス,被告人方に隣接するε方に割り当てられ
たIPアドレス,被告人方向いのQ方に割り当てられたIPアドレス,
被告人利用と認められる中継サーバのIPアドレスであった。
イ検討
このように,C株式会社ID「da……」と「hi……」を利用して,同一
のYの付与された端末からログインがなされているということからすると,
2月26日頃,被告人が「da……」及びこれに対応するメールアドレス「da
……@…….co.jp」を使用していたと認められる。そして,犯人がフィッシ
ングサイトに入力した識別符号の送信先は,犯人が使用可能な端末のメー
ルアドレスであると考えるのが合理的である。したがって,そのメールア
ドレスを使用していた被告人が犯人であることを強く指し示すものである。
フィッシングメールに記載されたURLの文字列が,1号パソコン内に
残っていたことは,これを裏付ける。
不正送金先に宛てたメールの送信元メールアドレスと被告人のメールア
ドレスのYが一致したこと
ア認定できる事実
2月26日午後0時50分,メールアドレス「as……@…….co.jp」か
ら,「ar……@…….co.jp」に対し,「こちらにメールを変更します。送り
先ですが,〒(省略)愛媛県松山市k町l-m-n(省略)留め(被告
人名)宛までお願いします。(省略)の追跡番号をお知らせください。今
後の警察のこともありますので,あとでまた連絡をしてください。」とい
う内容の電子メールが送信された。
「ar……@…….co.jp」は,Eの貯金口座からの不正送金先であるF名
義の普通預金口座の顧客情報として登録されたメールアドレスである。
C株式会社ID「as……」は,被告人使用の「hi……」及び「da……」
と同一のYが付与された端末からログインがなされている。
イ検討
したがって,「as……」に対応するメールアドレスを,2月26日当時,
被告人が使用していたものであり,さらに,メールの内容や送信時期に照
らせば,被告人が,Eの不正送金先の人物に宛てて,送り先を指示する内
容のメールを送信したことを合理的に推認させる。
この事実は,被告人が犯人であることを強く指し示すものである。
3小括
以上の事実を総合すれば,特段の事情のない限り,被告人がE事件の犯人で
あることは,合理的に推認することができる。
第6H事件(第6及び第7の事実)について
1H事件の事実経過
Hは,3月当時,G銀行のインターネットバンキングを利用していた。
3月27日,Hの経営者は,同社のパーソナルコンピュータに送信されたコ
ンピュータウィルス「卸価格5.exe」を実行した。「卸価格5.exe」は,これを
実行すると,コンピュータのIPアドレスが犯人側のコンピュータと同期した
特定の通信先に送信され,犯人側のコンピュータで遠隔操作ソフトウェアを使
用すると,「卸価格5.exe」を実行したコンピュータを遠隔操作することができ
るウイルスである。「卸価格5.exe」の通信先は,「ma…….biz」であり,この
通信先は,平成26年3月及び4月の一時期,ダイナミックDNSによりQ方I
Pアドレスに対応付けられていた。
犯人は,3月27日午後7時7分頃,同月28日午前10時13分頃の2回
にわたり,G銀行のサーバコンピュータに,Hに付された識別符号を入力する
などして不正ログインした。そして,犯人は,同日午前10時13分頃に行わ
れた不正ログインの状態を利用して,同日午前10時23分頃,Hの預金口座
からI名義の銀行口座に200万円を送金した。
2被告人が犯人であることを基礎づける事実
不正ログインの接続元が1号パソコンであること
ア認定できる事実
1回目の不正ログインの接続元のIPアドレスは,当時Q方無線LA
Nに割り当てられていたものであった。この不正ログインが行われた際,
1号パソコンはQ方の無線LANに接続していた。
2回目の不正ログインの接続元のIPアドレスは,Wの中継サーバの
ものであり,中継サーバの接続履歴に記録されたクライアントIDは,
1号パソコンのWのクライアントIDと一致した。この2回目の不正ロ
グイン時,1号パソコンは,Wに接続しており,中継サーバに記録され
たセッションIDと,接続時の1号パソコンのセッションIDが一致し
た。
また,2回目の不正ログイン時の中継サーバの接続元のIPアドレス
は,Q方無線LANに割り当てられたものであり,当時,1号パソコン
はQ方無線LANに接続していた。
イ検討
2回目の不正ログインは,1号パソコンのクライアントID及びセッシ
ョンIDと中継サーバ側のクライアントID及びセッションIDがそれぞ
れ一致しているから,1号パソコンから行われたことが認められる。そし
て,不正送金が行われた2回目の不正ログインは,Q方無線LANからW
の中継サーバを経由してなされたものであり,その約15時間前という近
接した日時においてなされた1回目の不正ログインが2回目と同様にQ方
無線LANから接続されたものであることにかんがみると,各不正ログイ
ンは,一連の行為として,1号パソコンからQ方無線LANを接続元とし
て行われたことが合理的に推認される。
そして,1号パソコンは,被告人が専属で使用していたものであり,被
告人は,Q方無線LANに接続するためのWEP鍵情報を入手していたか
ら,本件不正ログインが1号パソコンからなされたということは,被告人
が犯人であることを強く指し示している。
1号パソコンにHの識別符号が保存されていたこと
ア認定できる事実
1号パソコンのデスクトップ上に「λ.atc」という暗号化ファイルが
あり,その中にある「μ」というフォルダに,Hの識別符号(ログイン
IDは(省略),パスワードは(省略))が記載されていた。
Hの識別符号が保存されていた「λ.atc」を復号するためのパスワー
ドは,「ma……」であった。
1号パソコンの「ν.txt」内に,Hのメールアドレスが保存されてい
た。
イ検討
1号パソコンに通常他人に知られることのないHの識別符号が保存され
ていたところ,前述したとおり,1号パソコンには,遠隔操作ウイルスを
作成し,ファイルを取得することができるTがインストールされていた。
また,「卸価格5.exe」の通信先は,一時期Q方無線LANのIPアドレス
に対応づけられていた。したがって,不正ログインの準備行為であるHの
識別符号の取得は,1号パソコンから行われたことを合理的に推認するこ
とができる。
そして,Hの識別符号が保存されている暗号化ファイルの復号パスワー
ドが「ma……」であり,Q方無線LANのWEP鍵情報等が保存されてい
て被告人が捜索差押の開始直前に開いた暗号化ファイル「メモ.atc」の復
号パスワードと同一であるということは,被告人自らがHの識別符号の保
存された暗号化ファイルを作成し保存したものと推認することができる。
したがって,1号パソコンにHの識別符号が保存されていた事実は,被
告人が犯人であることを強く指し示すものである。
3小括
以上の事実によれば,特段の事情のない限り,H事件の犯人が被告人である
ことを推認することができる。
第7J事件(第8の事実)について
1J事件の事実経過
犯人は,5月9日午前3時59分頃から同月15日午後2時16分頃までの
間,182万1233回にわたり,脆弱性検査ツールとして海外で配布されて
いるソフトウェアZによりJが管理するサーバコンピュータにSQLinjection
(SQLというデータベースを検索するための命令文に,不正なSQLを挿入する
ことで本来表示すべきでないデータを表示させるという攻撃手法)を行った。
2被告人が犯人であることを基礎づける事実
JへのSQLinjection攻撃にかかる通信の接続元が1号パソコンであるこ

ア認定できる事実
SQLinjection攻撃の通信の接続元IPアドレスは,Q方無線LANのも
のと,Wの中継サーバのものとがあり,Wの中継サーバの通信履歴によれ
ば,SQLinjection攻撃時の各通信に割り当てられていたセッションIDは,
同じ時刻に割り当てられていた1号パソコンのセッションIDと一致した。
また,1号パソコンは,本件SQLinjection攻撃が行われた当時,Q方の無
線LANに接続していた。
イ検討
Wの中継サーバを経由して行われたSQLinjection攻撃は,1号パソコ
ンに割り当てられたセッションIDにかかる通信により行われていたので
あるから,1号パソコンから行われたものと認められる。そして,Q方無
線LANを接続元としてなされたSQLinjection攻撃についてみても,1
号パソコンがQ方無線LANに接続していた上,Wの中継サーバを経由し
て行われたSQLinjection攻撃と近接した日時に行われていることからす
れば,一連のSQLinjectionとして1号パソコンから行われたことが推認
される。
そして,1号パソコンは,被告人が専属で使用していたものであるし,
被告人は,Q方無線LANに接続するためのWEP鍵情報を入手していた
から,本件攻撃が1号パソコンからなされたということは,被告人が犯人
であることを強く指し示している。
1号パソコン等からSQLinjection攻撃の痕跡が発見されたこと
ア認定できる事実
1号パソコンから,Zが発見された。それは,被告人がインストール
したものである。
1号パソコンから,8000件弱のメールアドレス一覧が保存された
ファイルが発見された。後日,調査した結果,そのメールアドレスのう
ち58件を除いて,Jが保有しているメールアドレスと一致した。
JのウェブサイトのURL情報が,1号パソコンのバックアップデー
タの領域内のデスクトップに相当する部分に保存されたテキストファイ
ル中に記録されていた。
被告人の居室内から押収された書籍「(省略)」には,Zが,SQLinjection
という形でハッキング等の脆弱性検査のツールとなる旨の記載があり,
書籍中の「SQLサーバーの脆弱性検出から攻撃まで簡単にZ」との記
載部分がマーカーで着色されていた。
イ検討
これらの事実によれば,1号パソコンからZを用いてSQLinjection攻
撃が行われ,その結果としてJが保有するメールアドレスが取得されたと
考えられる。なお,メールアドレス58件につき不一致であったが,その
理由としては,Zでは対応していない文字が含まれたメールアドレスにつ
いて一部欠損したものがあったこと,また,メールアドレスが漏えいした
可能性があるとの情報を受けて,メールアドレスを変更した者がいたこと
が挙げられる。
1号パソコンは,被告人が専属で使用していたものであるから,本件攻
撃が1号パソコンからなされたということは,被告人が犯人であることを
強く指し示している。ZによりSQLinjection攻撃が可能である旨の記載
がある書籍を被告人が読み,かつ,関心を持っていることは,上記推認を
更に強めるものである。
3小括
以上によれば,特段の事情のない限り,被告人がJ事件の犯人であると推認
できる。
第8L事件(第9ないし第11の各事実)について
1L事件の経過
Lは,5月当時,K銀行のインターネットバンキングを利用していた。
5月13日頃,Lの代表者が,同社のパーソナルコンピュータに送信された
コンピュータウィルス「screenshot2.exe」を実行した。「screenshot2.exe」は,
これを実行したコンピュータのIPアドレスが,犯人側コンピュータと同期し
た通信先に送信され,犯人側のコンピュータから遠隔操作ソフトウエアを使用
して,「screenshot2.exe」を実行したコンピュータを遠隔操作することができ
るウイルスである。
犯人は,5月15日午前0時30分頃から同月19日午後0時49分頃まで
の間,7回にわたり,K銀行のサーバコンピュータに,Lに付された識別符号
を入力し,不正ログインを行った。そして,同日午後0時39分頃及び同日午
後0時49分頃に行われた不正ログインの状態を利用して,同日午後0時46
分頃から同日午後0時55分頃までの間,登録電子メールアドレスや振込先口
座2件の登録が行われた。また,同日午後0時53分頃から同日午後0時57
分頃までの間,登録された振込先口座であるM名義の銀行口座に2回にわたり
合計222万7000円が送金された。
2被告人が犯人であることを基礎づける事実
「screenshot2.exe」と1号パソコンの結びつきについて
ア認定できる事実
1号パソコンには,遠隔操作ウィルスを作成し,操作できるソフトウ
ェアTがインストールされている。その機能の一つとしてファイルの取
得がある。
Lに送信された「screenshot2.exe」のMutex値が1号パソコンのTの
設定ファイルに記載されたMutex値と一致した。Mutex値は,プログラ
ムが重複して起動しないようにするために用いられる識別情報であり,
遠隔操作ウイルス作成ソフトTにおいては,英数字を組み合わせた40
ケタの文字列で乱数が自動的に生成される仕組みになっているから,同
じMutex値が生成されることはまずないと考えられる。
「screenshot2.exe」の通信先は,「ma…….me」に設定されていた。前
記第3の2ア文字列は,1号パソコンにインストー
ルされたTの通信先と同一であり,また,1号パソコンでは,この文字
列とQ方無線LANのIPアドレスが,ダイナミックDNSにより対応
付けられていた。
イ検討
以上の事実によれば,不正ログインの準備行為である「screenshot2.exe」
の作成及び送信は,1号パソコンにより行われたことを合理的に推認する
ことができる。
そして,当時被告人が1号パソコンを専属的に使用しており,Q方無線
LANのWEP鍵情報を入手していたのであるから,上記の事実は,被告
人が犯人であることを強く指し示すものである。
1号パソコンからLの識別符号が発見されたこと
ア認定できる事実
1号パソコンから,暗号化ファイル「ξ.atc」が発見された。その中
にある「ο」というフォルダ内の「K銀行.rtf」というフォルダに,L
の識別符号(IDは(省略),パスワードは(省略))が記録されていた。
Lの識別符号が保存されていた「ξ.atc」を復号するためのパスワー
ドは,「ma……」であった。
イ検討
Lの識別符号が保存されている暗号化ファイルの復号パスワードが「ma
……」であり,これがQ方無線LANのWEP鍵情報等が保存され,かつ
被告人が捜索差押の開始直前に開いた暗号化ファイル「メモ.atc」の復号
パスワードと同一であるということは,被告人自らがLの識別符号の保存
された暗号化ファイルを作成し保存したものと推認することができる。
したがって,1号パソコンにLの識別符号が保存されていた事実は,被
告人が犯人であることを強く指し示すものである。
本件不正ログインの接続元がQ方無線LANであったこと
ア認定できる事実
7回の本件不正ログインの接続元のIPアドレスは,いずれも当時Q
方無線LANに割り当てられていたものであった。
この7回の不正ログインの各当時,1号パソコンはQ方の無線LAN
に接続されていた。
イ検討
被告人は,1号パソコンを専属的に使用しており,Q方無線LANのW
EP鍵情報を入手していたから,この事実は,被告人が犯人であることを
指し示すものである。
3小括
これらの事実によれば,特段の事情のない限り,被告人がL事件の犯人であ
ることを推認することができる。
第9N事件(第12の事実)について
1N事件の事実経過
犯人は,6月3日午後1時26分頃,コンピュータウィルス「決済情報8.exe」
が添付されたメールをNに送信した。
同日午後1時50分頃,Nの経営者がそのメールを受信し,「決済情報8.exe」
を実行した。「決済情報8.exe」は,これを実行したコンピュータのIPアドレ
スが,犯人側コンピュータと同期した通信先に送信され,犯人側のコンピュー
タから遠隔操作ソフトウェアを使用して,「決済情報8.exe」を実行したコンピ
ュータを遠隔操作することができる。
2被告人が犯人であることを基礎づける事実
1号パソコンで「決済情報8.exe」が作成されたこと
ア認定できる事実
1号パソコンから「決済情報8.exe」というファイルが発見された。
1号パソコンから発見された「決済情報8.exe」とNに送信された「決
済情報8.exe」のハッシュ値が,SHA-1とMD5という2種類の計算方法
で値が一致した。そうすると,1号パソコンから発見されたファイルと
Nに送信されたファイルは,同一のファイルであると認められる。
また,Nに送信された「決済情報8.exe」のMutex値が,1号パソコ
ンから発見されたTの設定ファイル内に記録されていた「決済情報
8.exe」のMutex値と一致した。
イ検討
Nに送信された「決済情報8.exe」と,1号パソコン内に記録された「決
済情報8.exe」のハッシュ値とMutex値とが一致したことから,Nに送信
された「決済情報8.exe」は,1号パソコンにインストールされたTで作
成されたことが明らかである。
この事実は,当時1号パソコンを専属で使用していた被告人が犯人であ
ることを強く指し示すものである。
「決済情報8.exe」の通信先と1号パソコンとのつながり
ア認定できる事実
「決済情報8.exe」が添付されたメールの送信元のIPアドレスは,
Q方無線LANアクセスポイントに割り当てられていたものであった。
1号パソコンは,「決済情報8.exe」がNに送信された日時頃,Q方無
線LANアクセスポイントに接続していた。
「決済情報8.exe」の通信先は,「ma…….me」であった。
前記第3の2アのとおり,1号パソコンのTの通信先も,「ma…
….me」であり,この文字列は,ダイナミックDNSという仕組みにより,
1号パソコン内でQ方無線LANのIPアドレスに対応付けられていた。
イ検討
識別符号を取得するためのコンピュータウィルスの通信先は,犯人が使
用している端末が設定している通信先とするのが通常と考えられる。した
がって,Nに送信された「決済情報8.exe」の送信元がQ方無線LANで
あり,かつ「決済情報8.exe」の通信先が,1号パソコン内でQ方無線LA
Nに対応付けられた通信先と同一であるということは,当時1号パソコン
を専属で使用し,かつ,Q方無線LANに接続するためのWEP鍵情報を
入手していた被告人が犯人であることを強く指し示すものである。
1号パソコン内からNの識別符号が発見されたこと
ア認定できる事実
1号パソコン内のTフォルダの下層に「π」というフォルダがあり,
その中に,Nのパソコンで作成されたものと同一内容のNの識別符号情
報が記録されたファイルがあった。
Tを起動して,「決済情報8.exe」を操作する実験をしたところ,被害
者側のパソコンのファイルを犯人側のパソコンで取得することができた。
イ検討
識別符号は,その性質上,これを登録した者やその関係者以外の第三者
が知りえない情報である。それにもかかわらず,被告人が専属で使用して
いた1号パソコン内に識別情報が保存されていたということは,被告人が
犯人であることを強く指し示すものである。
3小括
このように,ウイルスの作成及び送信元,識別符号の取得及び保存の点から
いずれも被告人が犯人であることを強く指し示しているから,特段の事情のな
い限り,N事件の犯人が被告人であることを推認することができる。
第10上記各事件(第1ないし第13の事実)について,1号パソコンが遠隔操
作されたり,被告人以外の第三者によってなされた可能性がないこと
11号パソコンには,遠隔操作ウイルスによる感染及び遠隔操作された痕跡が
なかったこと
1号パソコンから検出されたウイルスは,いずれも1号パソコンで作成され
たものであり,少なくとも1号パソコンの押収時点においては,遠隔操作ウイ
ルスに感染していなかった。
そして,少なくとも1号パソコンを解析した時点では,遠隔操作を受けるこ
とが可能となるツールであるρの設定は,接続許可を禁止する値となっていた。
また,同様のツールであるσが使用された履歴が存在しなかった。さらに,1
号パソコンは,4つの正規のプログラム以外には自動起動プログラム(登録す
ると,パソコンをシャットダウンして再び電源を入れた時に自動で動くように
なる)の設定がなされていなかった。
2Q方無線LANの電波を受信できる範囲
一連の犯行に用いられたQ方無線LANの電波の受信状況についてみると,
建物等がなく見通しが良い場合には約58メートル離れていても受信できたが,
そうでない場合には約30ないし40メートルの範囲でしか電波を受信できず,
この範囲には被告人方やQ方を含む20世帯程度しか建物がなかった(なお,
被告人が犯人の可能性として指摘する甲方はその範囲にはない。)。
このようにQ方無線LANの電波を受信できるのは,数十メートルという限
られた範囲であったのであり,本件各犯行は1号パソコンが上記の限定された
範囲に存在していたときのみ可能であったことから,第三者による直接操作の
可能性は特に小さいということができる。
3一連の犯行が,被告人以外の第三者による直接操作又は遠隔操作により行わ
れたとすると,合理的な説明ができない事実が存在する。
上記一連の犯行は,いずれも,1号パソコンからQ方無線LANを通じて
行われたものであるところ,WEP鍵情報は,その接続に不可欠であり,か
つ,他人には基本的に知られることのないものである。被告人が1号パソコ
ンを購入し,自らRをインストールした約40分後に,このことを知った第
三者が1号パソコンに遠隔操作又は直接操作によりRでSを実行し,WEP
鍵を取得し,Q方無線LANへ接続した可能性は現実的には考えられない。
Q方無線LANのWEP鍵情報は,1号パソコン内の「メモ.txt」のみな
らず,被告人方居室内の18号パソコンと6号外付けハードディスクにも,
暗号化ファイル「cra.atc」を復号すると作成される「cra.txt」に保存され
ていた。各犯行が第三者による1号パソコンの遠隔操作により行われたもの
であるとすれば,被告人が「メモ.txt」を作成したと認められることや,W
EP鍵情報が1号パソコン以外の機器の暗号化ファイルに保存されていた
ことについて,合理的な説明がつかない。
本件各犯行は,いずれもQ方無線LAN及びWの中継サーバの双方又は一
つを経由することで通信元を匿名化する手法で行われている。仮に,被告人
以外の第三者が,1号パソコンを遠隔操作して犯行に及んだというのであれ
ば,このような匿名化工作を更に施す必要性は乏しいと考えられる。
4証人τは,1号パソコンが遠隔操作された可能性がある旨証言するものの,
その理由として,捜査報告書の内容だけでは判断できない,作成過程が不明で
あるなどと証言するだけで,具体的に遠隔操作がなされた痕跡を指摘しておら
ず,その可能性は抽象的なものにとどまるから,第三者による遠隔操作が行わ
れていないことにつき合理的な疑いを生じさせることにはならない。
5被告人の弁解について
被告人は,①1号パソコンを甲に何度も貸しており,甲又はその関係者が
犯行を行った可能性がある,②被告人の外出中に第三者が1号パソコンにア
クセスしたことをうかがわせる痕跡がある旨供述している。
①の点に関して,甲は,被告人の依頼を受けて,1月頃から4月か5月頃
までの間,被告人と不正送金先口座からの現金引き出し役である乙や丙との
間の仲介をしていた,被告人からの指示を乙や丙に伝え,その後,同人らか
ら受け取った現金を被告人に渡し,被告人から報酬をもらっていた,4月9
日に骨折により入院するまでの間,被告人方を数回訪れ,被告人の部屋でパ
ソコンを短時間操作したことはあるものの,パソコンを借り出したことはな
く,4月9日から6月14日までは骨折により整形外科に入院していた旨証
言している。
甲の証言は,その内容自体に特段不自然不合理な点は見当たらないし,B
事件,H事件,L事件が行われた前後において,被告人と甲との間,甲と乙
及び丙との間,乙と丙との間で電話による通話があったことともよく合って
いる。さらに,被告人とは面識がなく,殊更被告人に不利な供述をする理由
のない乙も,甲から「先の人間」がパソコンで現金を振り込むので,それを
引き出してほしい旨頼まれたと証言しており,甲の上記証言を裏付けている。
したがって,上記の甲証言は基本的に信用できる。
他方,①に関する被告人の供述について,既に検討したとおり,Q方無線
LANのWEP鍵情報が,1号パソコンだけでなく,18号パソコンや6号
外付けハードディスクにも保存されていたことや,被告人自身,6月11日
に,WEP鍵情報を使用してQ方無線LANに接続した事実と符合しない。
また,被告人は,自分以外にパソコンを使ったことがあるのは,友人の甲
と丁の2人であり,自宅に遊びに来た時にインターネット検索や音楽を聞く
ために使わせたくらいである旨供述していたのであり,不自然に変遷してい
る。
さらに,甲は,4月9日以降入院していたというのであるから,少なくと
も,甲自身が,J事件,L事件,N事件については,1号パソコンを直接操作
してQ方無線LANを通じて犯行に及ぶことは不可能である(一時外出や一
時外泊の時期とも合っていない。)。そして,甲の関係者による犯行の可能性
も主張するものの,極めて抽象的な可能性にとどまるものである。
そもそも,被告人は,甲が暴力団関係者とつながりがあり,他人名義の携
帯電話機や保険証の調達を依頼したり,詐欺を持ちかけてくる人物であると
認識しており,携帯電話機や保険証を貸すことは躊躇して断っていたという
のに,1号パソコンを何度も甲に貸し続け,内容不明の暗号化ファイルが作
成されていたことにも,疑いを持たなかったというのは不自然である。
被告人の②の弁解については,検察官が論告で的確に指摘するように,そ
もそも被告人が不在であったという前提を欠いていたり,被告人が不在であ
った場合についても,パソコンによる自動更新等によるものであり,人為的
な操作がなされたものではないことが明らかである。
被告人の弁解は信用することができない。
6以上によれば,第三者が1号パソコンを遠隔操作又は直接操作して上記一連
の犯行に及んだことを疑わせる事情は認められず,被告人が上記一連の犯行の
犯人であることにつき合理的な疑いを入れる余地はない。
したがって,第1ないし第13の事実は,合理的な疑いを超えて証明十分で
ある。
第11無線局開設の認識について(第14の事実)
1弁護人は,被告人が1号パソコンに接続して使用していた無線LAN接続機
器(3号物件)につき,被告人には,3号物件が日本で定められている出力制
限値を超える出力が可能なものであったという認識がなかったから,無線局開
設の故意がなく,無罪である旨主張し,被告人もこれに沿う供述をしている。
2証拠によれば,次の事実が認められる。
被告人方には,日本で定められている出力制限値を超える出力が可能な同
種の「戊」という名称の無線LAN接続機器が3つあった(3号物件,17
号物件,19号物件)。なお,3号物件と17号物件は品番(省略)も同じで
あった。
被告人は,平成25年12月28日,Cオークションにより,3号物件又
は19号物件のいずれかの戊を購入した。その際のウェブページの「商品説
明欄」直下には,「実験用・研究用・海外向け製品です国内の使用は電波法
違反になります」との記載があり,さらにその下方の「注意事項」欄には,
「日本(11n150Mbps)出力制限値5mWをはるかに超えております国内
でのご使用はお控えください海外でのご利用は使用する国の電波法を必
ずご確認お願い致します」との記載があり,その最終行には「こちらも必ず
ご確認御願い致します」との文字が紫色で着色され,かつ,アンダーライン
が引かれて記載されていた。
その後,被告人は,再度戊2台を購入した。
3上記認定のとおり,被告人が使用していた3号物件は,客観的には日本で定
められている出力制限値を超える出力が可能な無線LAN接続機器であり,被
告人自ら3号物件を含む戊を,2回にわたりインターネットオークションで購
入したこと,1回目に戊を購入した際のオークションのウェブページの商品説
明欄には,戊を国内で使用すると電波法違反になる旨の記載,注意事項欄には
出力制限値を超える出力が可能であることの記載があり,ウェブページの中央
に配置され,必ず確認するよう注意喚起する文まで付され,強調されていたこ
とが認められる。商品の購入にあたっては,その商品の性質や利用方法,使用上
の注意点等について一応の関心を持つのが通常である上,本件の注意文言は,
特に注意が向けられるように工夫されてウェブページに配置されており,通常
人であれば,このウェブページを見て上記注意文言が目に入らないとは到底考
え難い。従って,被告人が,1回目に戊を購入した平成25年12月28日の時
点では,少なくとも,3号物件と同種の戊が,国内で定められている出力制限値
を超える出力が可能な機器であり,国内での使用が電波法違反になる旨の注意
事項を閲読し,これを認識したことが推認される。そうすると,少なくとも,被
告人は,同日以降,3号物件を含む戊の使用が無線設備の設置により無線局の
開設に当たり,電波法違反になることを認識していたものと認められる。
なお,被告人は,チップセットの型番しか見ずに買ったので,違法なもので
あるとの認識はなかった旨も供述するが,他方,1号パソコンで戊を使用した
際,戊が認識しなかった,システムの不具合なのか,無線LANアダプタ自体
の問題なのかわからなかったが,色違いの戊をもう一度購入し直したなどと供
述しているのであり,2回の購入時のいずれについても,商品説明や注意事項
を確認することなく再度同様の無線LANアダプタを購入したなどという供
述は不自然であり,到底信用できない。
4よって,被告人には,出力制限値を超える出力が可能な無線LAN接続機器
を使用して無線局を開設したことの認識があったと認められる。
(量刑の理由)
被告人は,フィッシングメールや遠隔操作ウイルス等を利用して複数企業のイン
ターネットバンキングの識別符号を不正に取得し,不正ログインやそれに引き続く
不正送金を行っている。その他にも,データベースへの攻撃によりメールアドレス
を取得したり,遠隔操作ウイルスを送信して実行可能な状態にさせたりもしている。
このように被告人は様々な手法を用いてサイバー攻撃を行っている。その上,犯行
の発覚を免れるため,あらかじめ不正に取得した暗号化鍵を用いて他人の無線LA
Nアクセスポイントへ接続し,ときには中継サーバも経由させて接続元を隠し,ま
た,不正送金の前には連絡用メールアドレスを変更するなどしており,本件犯行の
態様は巧妙で悪質である。不正送金による財産的被害は合計519万円余りと高額
に上っており,その被害結果は大きい。
被告人は,同種前科による前刑の仮釈放後間もなく本件各犯行に及んでいること
からすれば,常習性は顕著であり,強い非難に値する。サイバー犯罪が増加し,ネ
ットワーク秩序や電子金融取引の安全を保護する必要が高まっている今日において
は,この種事犯には厳正な態度で臨む必要がある。
また,高出力の無線LANアダプタを違法に使用した点も軽視はできない。
以上からすれば,被告人の刑事責任は重大であり,被告人が不合理な弁解に終始
しており,反省の態度が見られないことなども考慮した上,主文のとおりの刑に処
するのが相当であると判断した。
(一部無罪の理由)
第1無線通信の秘密の窃用の公訴事実等
平成27年7月1日付け追起訴状記載の公訴事実第1は,「被告人は,Q方に
設置して運用する小電力データ通信システムの無線局である無線LANルー
タのアクセスポイントと同人方に設置の通信端末機器で送受信される無線局
の取扱中に係る無線通信を傍受することで,同アクセスポイント接続に必要な
パスワードであるWEP鍵をあらかじめ取得し,平成26年6月11日午前1
1時26分頃,松山市ab丁目c番d号被告人方において,同所に設置のパー
ソナルコンピュータを使用し,前記WEP鍵を利用して前記アクセスポイント
に認証させて接続し,もって無線局の取扱中に係る無線通信の秘密を窃用した
ものである。」というものである。
被告人が,同日時頃,Q方無線LANアクセスポイントにかかるWEP鍵を
利用して,同アクセスポイントに接続していたことは,証拠上認められるもの
の,当裁判所は,WEP鍵は電波法109条1項にいう「無線通信の秘密」に
はあたらず,それを利用することが同項違反にはならないと判断したので,以
下補足して説明する。
第2WEP等
1WEPは,無線通信を暗号化する国際的な標準形式である。その際に用いら
れる暗号化鍵がWEP鍵である。
暗号化の過程は概ね以下のとおりである。平文(暗号化したい情報)に,1
04ビットのWEP鍵と24ビットのIV(誰にでもわかるようになっている
数字)を組み合わせた128ビットの鍵をWEPというシステムに入れること
でできる乱数列を足し込んで暗号文を作成する。復号するためには,平文に足
し込まれた乱数を引く必要があるが,その乱数を知るためには,WEP鍵が必
要になる。
WEP方式の無線LAN通信において,WEP鍵自体は無線通信の内容その
ものとして送受信されることはない。
2前記(事実認定の補足説明)第2の3に認定のとおり,被告人は,1号パソ
コンからRに収録されているSを用いて,Q方無線LANのWEP鍵情報を取
得している。Sの攻撃手法はARPリプライ攻撃と言われるものであり,WE
P鍵を計算で求める前提として,通信している者が出しているパケットが少な
い場合に,大量のパケットを発生させることで大量の乱数を収集するというも
のである。
第3検討
1電波法109条1項の「無線通信の秘密」とは,当該無線通信の存在及び内
容が一般に知られていないもので,一般に知られないことについて合理的な理
由ないし必要性のあるものをいうと解される。
2前記のとおり,WEP鍵は,それ自体無線通信の内容として送受信されるも
のではなく,あくまで暗号文を解いて平文を知るための情報であり,その利用
は平文を知るための手段・方法に過ぎない。
WEP鍵は,大量のパケットを発生させて乱数を得ることにより計算で求め
ることができるという点では,無線通信から割り出せる情報ではあるものの,
WEP鍵が無線通信の内容を構成するものとは評価できない。このことは,W
EP鍵を計算によって求めるためには,必ずしも無線LANルータと端末機器
との間で送受信されるパケットを取得する必要はなく,ARPリプライ攻撃に
よってパケットを発生させることでも足りることからもいえる。すなわち,W
EP鍵は,無線LANルータと端末機器との間で送受信される通信内容の如何
にかかわらず,取得することができるのであり,無線通信の内容であるとはい
えない。
3そうすると,WEP鍵は,無線通信の内容として送受信されるものではなく,
無線通信の秘密にあたる余地はない。
したがって,WEP鍵の利用は犯罪を構成せず,結局前記公訴事実について
は罪とならないから,刑訴法336条により,被告人には無罪の言渡しをする。
(求刑懲役12年,主文同旨の没収)
平成29年5月23日
東京地方裁判所刑事第16部
裁判長裁判官島田一
裁判官島田環
裁判官髙野将人

戻る



採用情報


弁護士 求人 採用
弁護士募集(経験者 司法修習生)
激動の時代に
今後の弁護士業界はどうなっていくのでしょうか。 もはや、東京では弁護士が過剰であり、すでに仕事がない弁護士が多数います。
ベテランで優秀な弁護士も、営業が苦手な先生は食べていけない、そういう時代が既に到来しています。
「コツコツ真面目に仕事をすれば、お客が来る。」といった考え方は残念ながら通用しません。
仕事がない弁護士は無力です。
弁護士は仕事がなければ経験もできず、能力も発揮できないからです。
ではどうしたらよいのでしょうか。
答えは、弁護士業もサービス業であるという原点に立ち返ることです。
我々は、クライアントの信頼に応えることが最重要と考え、そのために努力していきたいと思います。 弁護士数の増加、市民のニーズの多様化に応えるべく、従来の法律事務所と違ったアプローチを模索しております。
今まで培ったノウハウを共有し、さらなる発展をともに目指したいと思います。
興味がおありの弁護士の方、司法修習生の方、お気軽にご連絡下さい。 事務所を見学頂き、ゆっくりお話ししましょう。

応募資格
司法修習生
すでに経験を有する弁護士
なお、地方での勤務を希望する先生も歓迎します。
また、勤務弁護士ではなく、経費共同も可能です。

学歴、年齢、性別、成績等で評価はしません。
従いまして、司法試験での成績、司法研修所での成績等の書類は不要です。

詳細は、面談の上、決定させてください。

独立支援
独立を考えている弁護士を支援します。
条件は以下のとおりです。
お気軽にお問い合わせ下さい。
◎1年目の経費無料(場所代、コピー代、ファックス代等)
◎秘書等の支援可能
◎事務所の名称は自由に選択可能
◎業務に関する質問等可能
◎事務所事件の共同受任可

応募方法
メールまたはお電話でご連絡ください。
残り応募人数(2019年5月1日現在)
採用は2名
独立支援は3名

連絡先
〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
ITJ法律事務所 採用担当宛
email:[email protected]

71期修習生 72期修習生 求人
修習生の事務所訪問歓迎しております。

ITJではアルバイトを募集しております。
職種 事務職
時給 当社規定による
勤務地 〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
その他 明るく楽しい職場です。
シフトは週40時間以上
ロースクール生歓迎
経験不問です。

応募方法
写真付きの履歴書を以下の住所までお送り下さい。
履歴書の返送はいたしませんのであしからずご了承下さい。
〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
ITJ法律事務所
[email protected]
採用担当宛