平成26特(わ)927 不正アクセス行為の禁止等に関する法律違反,電子計算機使用詐欺,私電磁的記録不正作出・同供用,不正指令電磁的記録供用,電波法違反被告事件

裁判年月日・裁判所
平成29年4月27日 東京地方裁判所
ファイル
hanrei-pdf-87009.txt

判決文本文35,363 文字)

- 1 -事件番号平成第 事件名不正アクセス行為の禁止等に関する法律違反,電子計算機使用詐欺,私電磁的記録不正作出・同供用,不正指令電磁的記録供用,電波法違反被告事件宣告日平成29年4月27日宣告裁判所東京地方裁判所刑事第16部 主文 被告人を懲役8年に処する。 未決勾留日数中700日をその刑に算入する。 押収してある無線接続機器1式(平成28年押第25号符号1)を没収する。 本件公訴事実中,平成27年7月1日付け追起訴状記載の公訴事実第1の電波法違反の点については,被告人は無罪。 理由 (罪となるべき事実)第1(平成26年10月22日付け追起訴状記載の公訴事実第1の関係)被告人は 1 不正アクセス行為の用に供する目的で,インターネットバンキングサービス「Aダイレクト」のアクセス管理者である株式会社A銀行(以下「A銀行」という。)になりすまし,同サービスの利用権者に対して同サービスのアクセス制御機能を有する特定電子計算機を特定利用するために付された識別符号の入力を促す「Aダイレクト」と題するインターネット上のウェブサイトを「(省略)」が管理するサーバコンピュータ内に蔵置させた上,平成26年2月20日(以下,本文中の月日の記載は平成26年のそれを示す。)午前3時2分頃,松山市 - 2 -ab 丁目c 番d 号被告人方(以下「被告人方」という。)において,パーソナルコンピュータを使用して,茨城県つくば市ef 番地g 号(省略)ビル2階所在のB株式会社(以下「B」という。)事務所内に設置されたパーソナルコンピュータにA銀行からの通知を装って同サイトの閲覧を促す電子メールを送信し,同日午前8時 ば市ef 番地g 号(省略)ビル2階所在のB株式会社(以下「B」という。)事務所内に設置されたパーソナルコンピュータにA銀行からの通知を装って同サイトの閲覧を促す電子メールを送信し,同日午前8時30分頃,同メールを閲覧したB従業員φをして,同メールがA銀行からのものであり,かつ,同サイトがA銀行の掲載によるものと誤認させ,よって,その頃,同人に同サイトを閲覧させてA銀行に開設されたB名義の通常貯金口座のお客様番号,ログインパスワード,インターネット用暗証番号等の識別符号を同サイト上に入力させることにより,同識別符号が記録された電子メールを被告人管理のメールアドレス宛に自動送信させ,これをC株式会社が管理する東京都千代田区hi 丁目j 番k 号(省略)ビル内設置のメールサーバコンピュータに蔵置させて,これを閲読し得る状態にし,もってアクセス制御機能に係る他人の識別符号を取得し 2 他人の識別符号を使用して不正アクセス行為をしようと考え,法定の除外事由がないのに,別表1記載のとおり(別表1は省略),2月20日午前11時37分頃から同月21日午前9時20分頃までの間,3回にわたり,被告人方において,パーソナルコンピュータを使用し,電気通信回線を通じて,A銀行が千葉県印西市内に設置したアクセス制御機能を有する特定電子計算機である認証サーバコンピュータに,第1の1記載のとおり取得したBを利用権者として付された識別符号を入力し,同サーバコンピュータを作動させて前記アクセス制御機能により制限されている特定利用をし得る状態にさせ,もって不正アクセス行為をした。 第2(訴因変更後の平成26年10月22日付け追起訴状記載の公訴事実第2の関係)被告人は,別表1の番号3の不正アクセス行為による第1の2の状態を利用し,A銀行の事務処理を誤らせる した。 第2(訴因変更後の平成26年10月22日付け追起訴状記載の公訴事実第2の関係)被告人は,別表1の番号3の不正アクセス行為による第1の2の状態を利用し,A銀行の事務処理を誤らせる目的で,2月21日午前9時22分頃,被告 - 3 -人方において,パーソナルコンピュータを使用して,電気通信回線を通じ,A銀行が同市内に設置した前記サーバコンピュータに,Bによって登録されていたメールアドレス「k-……@…….co.jp」が「gy……@…….co.jp」に変更された旨の虚偽の情報を送信し,同サーバコンピュータに記憶させ,もって人の事務処理の用に供する事実証明に関する電磁的記録を不正に作出するとともに,A銀行の事務処理の用に供した。 第3(平成26年11月27日付け追起訴状記載の公訴事実の関係)被告人は,別表1の番号3の不正アクセス行為による第1の2の状態を利用し,前記「Aダイレクト」に虚偽の情報を与えて,不実の電磁的記録を作り,財産上不法の利益を得ようと考え,別表2記載のとおり(別表2は省略),2月21日午前9時23分頃,2回にわたり,被告人方において,パーソナルコンピュータを使用し,電気通信回線を通じて,A銀行が神戸市内に設置し,同銀行の貯金の残高管理,受入れ,払戻し等の事務処理に使用する電子計算機に対し,B名義の通常貯金口座から,被告人が第三者をして管理させていた同銀行に開設されたD名義の通常貯金口座に合計87万円の振込送金があったという虚偽の情報を与え,同銀行が神戸市内に設置した前記電子計算機に前記D名義の通常貯金口座の残高を87万円増加させて財産権の得喪・変更に係る不実の電磁的記録を作り,よって,87万円相当の財産上不法の利益を得た。 第4(訴因変更後の平成26年7月2日付け起訴状記載の公訴事実の関係) 金口座の残高を87万円増加させて財産権の得喪・変更に係る不実の電磁的記録を作り,よって,87万円相当の財産上不法の利益を得た。 第4(訴因変更後の平成26年7月2日付け起訴状記載の公訴事実の関係)被告人は 1 不正アクセス行為の用に供する目的で,第1記載のインターネットバンキングサービス「Aダイレクト」のアクセス管理者であるA銀行になりすまし,第1の1同様に「Aダイレクト」と題するインターネット上のウェブサイトを「(省略)」が管理するサーバコンピュータ内に蔵置させた上,2月26日午前11時5分頃,被告人方において,パーソナルコンピュータを使用して,埼玉県戸田市lm 丁目n 番o 号所在の株式会社E(以下「E」という。)事務所内に - 4 -設置されたパーソナルコンピュータにA銀行からの通知を装って同サイトの閲覧を促す電子メールを送信し,同日午前11時11分頃,同メールを閲覧したE従業員χをして,同メールがA銀行からのものであり,かつ,同サイトがA銀行の掲載によるものと誤認させ,よって,その頃,同人に同サイトを閲覧させてA銀行に開設されたE名義の通常貯金口座のお客様番号,ログインパスワード,インターネット用暗証番号等の識別符号を同サイト上に入力させることにより,同識別符号が記録された電子メールを被告人管理のメールアドレス宛に自動送信させ,これをC株式会社が管理する第1の1記載の(省略)ビル内設置のメールサーバコンピュータに蔵置させて,これを閲読し得る状態にし,もってアクセス制御機能に係る他人の識別符号を取得し 2 他人の識別符号を使用して不正アクセス行為をしようと考え,法定の除外事由がないのに,別表3記載のとおり(別表3は省略),2月26日午前11時46分頃から同日午後0時34分頃までの間,3回にわたり,被告人方に 別符号を使用して不正アクセス行為をしようと考え,法定の除外事由がないのに,別表3記載のとおり(別表3は省略),2月26日午前11時46分頃から同日午後0時34分頃までの間,3回にわたり,被告人方において,パーソナルコンピュータを使用し,電気通信回線を通じて,A銀行が千葉県印西市内に設置した第1の2記載のサーバコンピュータに,第4の1記載のとおり取得したEを利用権者として付された識別符号を入力し,同サーバコンピュータを作動させて前記アクセス制御機能により制限されている特定利用をし得る状態にさせ,もって不正アクセス行為をした。 第5(平成26年10月1日付け追起訴状記載の公訴事実の関係)被告人は,別表3の番号2の不正アクセス行為による第4の2の状態を利用し,第1記載のインターネットバンキングサービス「Aダイレクト」に虚偽の情報を与えて,不実の電磁的記録を作り,財産上不法の利益を得ようと考え,2月26日午後0時14分頃,被告人方において,パーソナルコンピュータを使用し,電気通信回線を通じて,A銀行が神戸市内に設置し,同銀行の貯金の残高管理,受入れ,払戻し等の事務処理に使用する前記電子計算機に対し,E名義の通常貯金口座から,全国銀行データ通信システムを介して,あらかじめ - 5 -Fから使用の承諾を得ていた株式会社己銀行庚支店に開設されたF名義の普通預金口座に9万6000円の振込送金があったという虚偽の情報を与え,同銀行が横浜市p 区q 町r 番地sυセンターに設置した電子計算機に前記F名義の普通預金口座の残高を9万6000円増加させて財産権の得喪・変更に係る不実の電磁的記録を作り,よって,9万6000円相当の財産上不法の利益を得た。 第6(平成27年3月9日付け追起訴状記載の公訴事実第1の関係)被告人は,他人の識 て財産権の得喪・変更に係る不実の電磁的記録を作り,よって,9万6000円相当の財産上不法の利益を得た。 第6(平成27年3月9日付け追起訴状記載の公訴事実第1の関係)被告人は,他人の識別符号を使用して不正アクセス行為をしようと考え,法定の除外事由がないのに,別表4記載のとおり(別表4は省略),3月27日午後7時7分頃から同月28日午前10時13分頃までの間,2回にわたり,被告人方において,パーソナルコンピュータを使用し,電気通信回線を通じて,株式会社G銀行(以下「G銀行」という。)が東京都港区tu 丁目v 番w 号(省略)ビルに設置したアクセス制御機能を有する特定電子計算機である認証サーバコンピュータに,有限会社H(以下「H」という。)を利用権者として付された識別符号を入力し,同サーバコンピュータを作動させて前記アクセス制御機能により制限されている特定利用をし得る状態にさせ,もって不正アクセス行為をした。 第7(平成27年3月9日付け追起訴状記載の公訴事実第2の関係)被告人は,別表4の番号2の不正アクセス行為による第6の状態を利用し,HがG銀行と締結していたインターネットバンキングサービスである「G銀行ビジネスダイレクト」に虚偽の情報を与えて,不実の電磁的記録を作り,財産上不法の利益を得ようと考え,3月28日午前10時23分頃,被告人方において,パーソナルコンピュータを使用し,電気通信回線を通じて,G銀行が千葉県印西市内に設置し,同銀行の預金の残高管理,受入れ,払戻し等の事務処理に使用する電子計算機に対し,H名義の普通預金口座から,全国銀行データ通信システムを介して,被告人が第三者をして管理させていた辛信用金庫壬支 - 6 -店に開設されたI名義の普通預金口座に200万円の振込送金があったという虚偽の情報 金口座から,全国銀行データ通信システムを介して,被告人が第三者をして管理させていた辛信用金庫壬支 - 6 -店に開設されたI名義の普通預金口座に200万円の振込送金があったという虚偽の情報を与え,同信用金庫が神戸市x 区y 町z 丁目a 番b 号αセンターに設置した電子計算機にI名義の普通預金口座の残高を200万円増加させて財産権の得喪・変更に係る不実の電磁的記録を作り,よって,200万円相当の財産上不法の利益を得た。 第8(平成27年7月22日付け追起訴状記載の公訴事実の関係)被告人は,法定の除外事由がないのに,別表5記載のとおり(別表5は省略),5月9日午前3時59分頃から同月15日午後2時16分頃までの間,182万1233回にわたり,被告人方において,パーソナルコンピュータを使用し,電気通信回線を通じて,東京都豊島区cd 丁目e 番f 号(省略)に設置されたJ株式会社(以下「J」という。)が管理するアクセス制御機能を有する特定電子計算機であるサーバコンピュータに,当該アクセス制御機能による特定利用の制限を免れることができる指令を入力し,前記特定電子計算機を作動させて,前記アクセス制御機能により制限されている特定利用をし得る状態にさせ,もって不正アクセス行為をした。 第9(平成27年4月24日付け追起訴状記載の公訴事実第1の関係)被告人は,他人の識別符号を使用して不正アクセス行為をしようと考え,法定の除外事由がないのに,別表6記載のとおり(別表6は省略),5月15日午前0時30分頃から同月19日午後0時49分頃までの間,7回にわたり,被告人方において,パーソナルコンピュータを使用し,電気通信回線を通じて,株式会社K銀行(以下「K銀行」という。)が千葉市g 区内に設置したアクセス制御機能を有する特定電子計 での間,7回にわたり,被告人方において,パーソナルコンピュータを使用し,電気通信回線を通じて,株式会社K銀行(以下「K銀行」という。)が千葉市g 区内に設置したアクセス制御機能を有する特定電子計算機である認証サーバコンピュータに,株式会社L(以下「L」という。)を利用権者として付された識別符号を入力し,同サーバコンピュータを作動させて前記アクセス制御機能により制限されている特定利用をし得る状態にさせ,もって不正アクセス行為をした。 第10(平成27年4月24日付け追起訴状記載の公訴事実第2の関係) - 7 -被告人は,別表6の番号6及び7の不正アクセス行為による第9の状態を利用し,K銀行の事務処理を誤らせる目的で,別表7記載のとおり(別表7は省略),5月19日午後0時46分頃から同日午後0時55分頃までの間,3回にわたり,被告人方において,パーソナルコンピュータを使用して,電気通信回線を通じ,K銀行が千葉市g 区内に設置した前記サーバコンピュータに,Lが使用する電子メールアドレス等の虚偽の情報を送信し,同サーバコンピュータに記憶させ,もって人の事務処理の用に供する事実証明に関する電磁的記録を不正に作出するとともに,K銀行の事務処理の用に供した。 第11(平成27年4月24日付け追起訴状記載の公訴事実第3の関係)被告人は,別表6の番号7の不正アクセス行為による第9の状態を利用し,LがK銀行と締結していたインターネットバンキングサービスである「(省略)」に虚偽の情報を与えて,不実の電磁的記録を作り,財産上不法の利益を得ようと考え,別表8記載のとおり(別表8は省略),5月19日午後0時53分頃から同日午後0時57分頃までの間,2回にわたり,被告人方において,パーソナルコンピュータを使用し,電気通信回線を通じて,K銀 と考え,別表8記載のとおり(別表8は省略),5月19日午後0時53分頃から同日午後0時57分頃までの間,2回にわたり,被告人方において,パーソナルコンピュータを使用し,電気通信回線を通じて,K銀行が大阪市h 区内に設置し,同銀行の預金の残高管理,受入れ,払戻し等の事務処理に使用する電子計算機に対し,L名義の普通預金口座から,全国銀行データ通信システムを介して,被告人が第三者をして管理させていた辛信用金庫癸支店に開設されたM名義の普通預金口座ほか1口座に合計222万7000円の振込送金があったという虚偽の情報を与え,神戸市x 区y 町z 丁目a 番b 号αセンターほか1か所に設置した各金融機関の電子計算機にM名義の普通預金口座ほか1口座の残高を合計222万7000円増加させて財産権の得喪・変更に係る不実の電磁的記録を作り,よって,合計222万7000円相当の財産上不法の利益を得た。 第12(平成26年12月24日付け追起訴状記載の公訴事実の関係)被告人は,有限会社N(以下「N」という。)名義の金融機関口座で使用され - 8 -るインターネット用暗証番号等の情報を入手しようと考え,6月3日午後1時26分頃,被告人方において,パーソナルコンピュータを使用して,電気通信回線に接続されたパーソナルコンピュータ内で起動すると自動的に電気通信回線を介して被告人使用のパーソナルコンピュータとの通信を開始させるとともにIPアドレス情報等を同パーソナルコンピュータに通知する機能及び同パーソナルコンピュータでの操作によって起動場所であるパーソナルコンピュータ内の電磁的情報を検索して被告人使用のパーソナルコンピュータに送信させる機能等を有するプログラム「決済情報8.exe」を添付した「ご注文決済のお知らせ」と題する電子メールを,電気通信回 コンピュータ内の電磁的情報を検索して被告人使用のパーソナルコンピュータに送信させる機能等を有するプログラム「決済情報8.exe」を添付した「ご注文決済のお知らせ」と題する電子メールを,電気通信回線を介してNが管理するメールアドレス「re……@…….co.jp」宛てに送信して,これをC株式会社が管理する前記(省略)ビル内設置のメールサーバコンピュータに蔵置させ,同日午後1時50分頃,東京都武蔵野市ij 丁目k 番l 号(省略)所在のN事務所内において,事情を知らないψに同所設置のパーソナルコンピュータで同電子メールを受信させて,前記プログラム「決済情報8.exe」を同パーソナルコンピュータ上で実行可能な状態にし,もって正当な理由がないのに,人が電子計算機を使用するに際してその意図に反する動作をさせるべき不正な指令を与える電磁的記録を人の電子計算機における実行の用に供した。 第13(平成27年8月7日付け追起訴状記載の公訴事実の関係)被告人は,他人の識別符号を使用して不正アクセス行為をしようと考え,法定の除外事由がないのに,6月10日午後11時43分頃,被告人方において,パーソナルコンピュータを使用し,電気通信回線を通じて,P銀行株式会社が東京都千代田区内に設置したアクセス制御機能を有する特定電子計算機である認証サーバコンピュータに,O株式会社(以下「O」という。)を利用権者として付された識別符号を入力し,同サーバコンピュータを作動させて,前記アクセス制御機能により制限されている特定利用をし得る状態にさせ,もって不正アクセス行為をした。 - 9 -第14(平成27年7月1日付け追起訴状記載の公訴事実第2の関係)被告人は,総務大臣の免許を受けず,かつ,法定の除外事由がないのに,6月11日午前11時28分頃,被告 。 - 9 -第14(平成27年7月1日付け追起訴状記載の公訴事実第2の関係)被告人は,総務大臣の免許を受けず,かつ,法定の除外事由がないのに,6月11日午前11時28分頃,被告人方において,無線設備(型番「(省略)」。 平成28年押第25号符号1)を設置して,無線局として運用可能な状態に置き,もって無線局を開設した。 (第1ないし第14の事実認定の補足説明)第1 争点 1 第1ないし第3の事実(B事件という。),第4及び第5の事実(E事件という。),第6及び第7の事実(H事件という。),第8の事実(J事件という。),第9ないし第11の事実(L事件という。),第12の事実(N事件という。),第13の事実(O事件という。)のそれぞれについて,被告人と犯人との同一性が争点である。すなわち,検察官は,各事件は被告人が使用していた押収品番号1番のパーソナルコンピュータ(1号パソコンという。)から行われたものである上,被告人以外の第三者による1号パソコンの操作の可能性はないから,被告人が犯人であると主張する。他方,弁護人は,各事件が1号パソコンから行われたことの立証が不十分である上,1号パソコンは第三者により操作されていた可能性があることなどから,被告人は犯人ではなく,無罪であると主張する。 2 第14の事実の争点は,被告人の故意の有無である。すなわち,検察官は,被告人がインターネットオークションで無線LANアダプタを購入した際に,画面上に,それを国内で使用すれば電波法違反となる旨の記載があったことなどから,被告人は,その無線LANアダプタの使用が日本国内では違法とされていることを認識していたと主張する。他方,弁護人は,(省略)という型番のチップセットが使われている無線LANアダプタか否かに被告人の関心があったため, LANアダプタの使用が日本国内では違法とされていることを認識していたと主張する。他方,弁護人は,(省略)という型番のチップセットが使われている無線LANアダプタか否かに被告人の関心があったため,被告人は電波法に抵触する性質を備えた機器であるという注意書きを見ることなく,その無線LANアダプタを購入して使用するに至ったこと等 - 10 -から,被告人に日本国内での使用が違法であるとの認識はなかったと主張する。 3 当裁判所は,第1ないし第13の事実について,被告人が犯人であり,第14の事実について,被告人に故意があったと認定したので,その理由について説明する。 第2 前提となる事実 1 1号パソコンの使用1号パソコンは,被告人が1月30日に購入したものである。被告人方では,被告人以外の家族が1号パソコンを使用することはなかった。 2 ウイルスに感染した会社のメールアドレス等が保存されていたこと押収品番号5番のパソコン(5号パソコンという。)の「ζ.csv」内と,押収品番号6番の外付けハードディスク(6号外付けハードディスクという。)内の「η.csv」のファイル内に,B,E,H,L,β(O)のメールアドレス等の情報が保存されていた。 3 被告人が1号パソコンからQ方無線LANのWEP鍵を取得したこと認定できる事実警察官は,6月11日午前11時28分から被告人方の捜索を実施した。 押収された1号パソコンのデスクトップ上にあった暗号化ファイル「メモ.atc」を復号すると作成される「メモ.txt」内に,被告人方の真向かいにあるQ方の無線LANに接続するためのWEP鍵が保存されていた。 「メモ.atc」の復号パスワードは,「ma……」であった。 その取得経緯は,次のとおりと認められる。すなわち,被告人は,1号パソコンを Q方の無線LANに接続するためのWEP鍵が保存されていた。 「メモ.atc」の復号パスワードは,「ma……」であった。 その取得経緯は,次のとおりと認められる。すなわち,被告人は,1号パソコンを購入した1月30日午後2時39分頃,1号パソコンにRというOSをインストールした。同日午後3時20分頃,そのR上でWEP鍵情報の解析を行うことができるソフトウェアSにより,被告人方の真向かいにあるQ方の無線LANアクセスポイント(以下「Q方無線LAN」という。)に対して攻撃がなされて,WEP鍵が取得され,同日午後5時26分頃から同日 - 11 -午後6時27分頃までの間,1号パソコンからQ方無線LANに接続した。 そして,後述するとおり,被告人は,6月11日午前11時26分頃,1号パソコンを操作して,Q方無線LANに接続したと認められる。 なお,1号パソコンのほか,被告人方から押収された押収品番号18号のパソコン(18号パソコンという。)と6号外付けハードディスクから,暗号化ファイル「cra.atc」が発見され,それを復号すると作成される「cra.txt」に,Q方無線LANのWEP鍵情報などが記録されていた。 検討被告人が,1号パソコンを購入し,Rをインストールした当日に,第三者が1号パソコンに対する遠隔操作の準備を済ませ,Rのインストールからわずか40分程度で,Sを実行し,不正アクセスの準備行為であるWEP鍵の取得をした可能性は現実的には極めて低いと考えられる。そして,後述のとおり,6月11日に,被告人がQ方無線LANに接続したということは,1号パソコンを購入し使用した被告人がQ方無線LANのWEP鍵情報を取得したと合理的に推認することができる。このことは,被告人所有の他の機器から発見された暗号化ファイルの中にもQ方 たということは,1号パソコンを購入し使用した被告人がQ方無線LANのWEP鍵情報を取得したと合理的に推認することができる。このことは,被告人所有の他の機器から発見された暗号化ファイルの中にもQ方無線LANのWEP鍵情報が保存されていたことにより裏付けられている。 第3 O事件(第13の事実)について 1 O事件の事実経過θが取締役を務めていたOは,P銀行のインターネットバンキングに登録していた。6月頃,Oのコンピュータは,コンピュータウィルス「Xfile.exe」に感染した。このウィルスの元のファイル名は,「syouhingazou7.exe」であった。「syouhingazou7.exe」を実行すると,感染した旨,犯人側のコンピュータに送信される。 犯人は,6月10日午後11時43分頃,P銀行のサーバコンピュータに,OのログインIDとログインパスワードからなる識別符号を入力して,不正に - 12 -ログインした。この不正ログインの接続元のIPアドレスは,Q方無線LANに割り当てられていたものであった。 2 被告人が犯人であることを基礎づける事実 本件不正ログインは,1号パソコンによって取得保存されたOの識別符号を用いて行われたことア認定できる事実6月2日,1号パソコンからリンク先に「syouhingazou7.exe」が蔵置されたURLが記載されているメールがOのメールアドレス等に一括送信された。 1号パソコンには,遠隔操作ウィルスを作成し,操作できるソフトウェアTがインストールされている。Tで作成されたウィルスを実行すると,自動的にファイル名が変更される機能がある。また,その機能の一つとしてファイルの取得がある。 1号パソコンのTのフォルダ内にあった「θ+++」のフォル ている。Tで作成されたウィルスを実行すると,自動的にファイル名が変更される機能がある。また,その機能の一つとしてファイルの取得がある。 1号パソコンのTのフォルダ内にあった「θ+++」のフォルダに,「法人No.docx」というファイルが保存されており(更新日時は6月10日午後6時20分),その中に,OのP銀行に関するログインID(省略)とログインパスワード(省略)が記録されていた。そのほか,Uという文字列や別の識別符号なども記録されていた。 Oのパソコンが感染した「Xfile.exe」のファイルと,1号パソコンから発見された「syouhingazou7.exe」のファイルのハッシュ値(ファイルを識別するための文字列情報であり,ファイルの内容が少しでも異なれば全く違う文字列が生成される)が,SHA-1 とMD5 という2種類の計算方法で一致した。ハッシュ値が同一であるのにファイルが異なる確率は,比較的重複する可能性があるMD5 という計算方法でも,約1800京分の1の確率である。そうすると,1号パソコンから発見されたファイルとOに送信されたファイルは,同一のファイルであると認められる。 - 13 -上記「Xfile.exe」の通信先と1号パソコンのTの通信先は,いずれも「ma…….me」に設定されており,1号パソコンでは,この文字列とQ方無線LANのIPアドレスがダイナミックDNS(一般家庭のインターネット回線のIPアドレスは変化するところ,IPアドレスが変化しても,必ず同一のコンピュータと接続できるようにする仕組み)により対応付けられていた。 1号パソコンは,本件不正ログインの時刻を含む6月9日午前10時6分57秒から6月11日午前3時48分20秒までの間,無線LANで,Q方無線LANに接続されていた )により対応付けられていた。 1号パソコンは,本件不正ログインの時刻を含む6月9日午前10時6分57秒から6月11日午前3時48分20秒までの間,無線LANで,Q方無線LANに接続されていた。 イ検討識別符号は,その性質上,これを登録した者やその関係者以外の第三者が知りえない情報である。そして,識別符号を取得するためのコンピュータウィルスの通信先は,犯人が使用している端末が設定している通信先とするのが通常と考えられる。 上記アの事実によれば,1号パソコン内から発見されたOの識別符号等が記録されたファイルは,1号パソコンのTを用いて,Q方無線LANを通じて取得され保存されたこと,犯人は,1号パソコンに取得保存されたこの識別符号を用いて,1号パソコンから本件不正ログインをしたことを推認できる。 そして,1号パソコンは,被告人方居室において,被告人が専属で使用していたのであるから,この事実は,被告人が犯人であることを強く指し示している。 本件不正ログインの翌日,被告人が,上記「法人No.docx」や「メモ.txt」のファイルを開いて,Q方無線LANに接続したことア認定できる事実 被告人方居室の捜索差押が開始された6月11日午前11時28分, - 14 -1号パソコンのデスクトップ画面上では,OのP銀行に関する識別符号が記録されたファイル「法人No.docx」が開かれていた上,インターネットエクスプローラーで,U銀行のホームページが開かれていた。捜索開始時,被告人の顔面から50ないし60センチメートルの位置に1号パソコンのデスクトップ画面が置かれていた。 その直前の1号パソコンのインターネット接続状況は,概ね次のとおりである。すなわち,1号パソコンは,6月11日午前3時48分 センチメートルの位置に1号パソコンのデスクトップ画面が置かれていた。 その直前の1号パソコンのインターネット接続状況は,概ね次のとおりである。すなわち,1号パソコンは,6月11日午前3時48分20秒以降,インターネットから切断された状態にあった。ユーザーの直接操作により,同日午前11時25分54秒から午前11時26分04秒までの間に,「メモ.atc」が復号され,「メモ.txt」がデスクトップ上に作成されて,これが開かれた。この「メモ.txt」には,Q方無線LANに接続するためのWEP鍵情報が保存されていた。同日午前11時26分から午前11時28分までの間,1号パソコンのクリップボードに,Q方無線LANのWEP鍵の文字列が保持された。 そして,午前11時26分35秒,1号パソコンはQ方無線LANに接続され,午前11時27分4秒に「法人No.docx」のファイルが開かれた後,午前11時27分21秒,インターネットエクスプローラーが開かれた。 イ検討1号パソコンがインターネットに接続される前の時点で,1号パソコンが遠隔操作されていた可能性はない。また,その当時,被告人方居室内にいたのは被告人だけである。したがって,Q方無線LAN接続に必要なWEP鍵情報が保存された暗号化ファイル「メモ.txt」を開いて,Q方無線LANに接続し,かつ「法人No.docx」のファイルを開いた人物は,被告人であると認められる(このことから,被告人は,「メモ.atc」の復号パスワード「ma……」を認識していたと認められ,1月30日にQ方無線LAN - 15 -を攻撃し,そのWEP鍵情報を入手して,「メモ.txt」に保存し,それを暗号化したファイルである「メモ.atc」を作成した人物は被告人であると合理的に推認できる。)。 N - 15 -を攻撃し,そのWEP鍵情報を入手して,「メモ.txt」に保存し,それを暗号化したファイルである「メモ.atc」を作成した人物は被告人であると合理的に推認できる。)。 そして,本件不正アクセスの翌日に,被告人がOの識別符号が記録されたファイルを開き,上記操作を行っていたということは,本件不正アクセスの犯人が被告人であることを強く指し示している。 被告人が1号パソコンから無線LANアダプタを引き抜いたことア認定できる事実証人γ及び証人Δの証言によれば,6月11日午前11時28分頃,警察官が被告人に対し,捜索差押の開始を告げたこと,γ警察官が寝そべっていた被告人と1号パソコンとの間に手を差し入れたが,被告人は,その下をかいくぐり無線LANアダプタのUSBコードを引き抜いたことが認められる。 イ証言の信用性証人γ及び証人Δの証言は,主要な点において概ね一致しており,不自然不合理な点はない上,捜索に入った警察官としては被疑者の行動を意識的に観察しているものであり,両名ともに見間違いがあるとは考えられないから,両名の証言は十分信用できる。 ウ被告人の弁解被告人は,他人の無線LANに接続していたことはない,無線LANアダプタのコードに指を巻き付けて遊んでいたところ,警察官が突然入ってきたため驚き,無線LANアダプタが抜けてしまったと供述している。 被告人の供述は,直前にQ方無線LANに接続したことに反するし,内容自体不自然であるから信用することができない。 エ検討警察官による捜索開始に当たり,被告人が無線LANアダプタを引き抜いたということは,少なくとも被告人に,直前の自分の不正な行為を隠匿する - 16 -意図があったと考えられる。 警察官による捜索開始に当たり,被告人が無線LANアダプタを引き抜いたということは,少なくとも被告人に,直前の自分の不正な行為を隠匿する - 16 -意図があったと考えられる。 3 小括以上の事実を合わせると,特段の事情のない限り,被告人がO事件の犯人であると推認することができる。 第4 B事件(第1ないし第3の事実)について 1 B事件の事実経過Bは,A銀行のインターネットバンキングを利用していた。 犯人は,2月20日午前3時3分頃,A銀行になりすましてAダイレクトを装い,ログイン画面をリニューアルしたなどと偽ってフィッシングサイトのURLを記載し,同サイトへのアクセスを促すメール(フィッシングメールという。)をBに送信した。同日午前8時30分頃に上記メールを確認したBの従業員は,フィッシングサイトにアクセスし,Bが開設したA銀行の貯金口座にかかるインターネットバンキングのお客様番号,ログインパスワード,インターネット用暗証番号等の識別符号を入力した。同日午前9時30分頃,その識別符号がメールアドレス「ft……@…….co.jp」に自動的に送信された。 犯人は,同日午前11時37分頃,同月21日午前0時23分頃,同日午前9時20分頃の3回にわたり,A銀行のサーバコンピュータに,Bに付された識別符号を入力し,不正にログインした。そして,同日午前9時20分頃に行われた不正ログインによる状態を利用して,同日午前9時22分頃にはAダイレクトの連絡用メールアドレスを「k-……@…….co.jp」から「gy……@…….co.jp」に変更し,同日午前9時23分頃,D名義の銀行口座に2回にわたり合計87万円を送金した。 2 被告人が犯人であることを基礎づける事実 不正ログインの接続元が1号パソコン …….co.jp」に変更し,同日午前9時23分頃,D名義の銀行口座に2回にわたり合計87万円を送金した。 2 被告人が犯人であることを基礎づける事実 不正ログインの接続元が1号パソコンであることア認定できる事実1回目(2月20日午前11時37分頃)の不正ログインは,Q方無 - 17 -線LANを接続元とし,V株式会社が管理するWの中継サーバを経由してなされたものであった。 その中継サーバの接続履歴に記録されたクライアントID(V社がWの利用者を識別するために,Wのソフトウェアダウンロード時に割り当てる一意の文字列で,ダウンロード時に重複して割り当てられることはないもの)が1号パソコンにインストールされたWのクライアントIDと一致した。 1号パソコンは,1回目の不正ログイン時にWに接続しており,中継サーバ側の接続履歴に記録されていたセッションID(Wの中継サーバを利用する各端末の通信を識別するために割り当てる一意の文字列であり,同一接続時に同一のセッションIDが重複することはないもの)と,1号パソコンに記録されていたセッションIDが一致した。 したがって,この不正ログインが1号パソコンからなされたことは明らかである。 2回目(同月21日午前0時23分頃)の不正ログインの接続元は,Q方無線LANであり,中継サーバを経由せずに,直接不正アクセスされたものであった。 3回目(同月21日午前9時20分頃)の不正ログインは,Q方無線LANのIPアドレスを接続元とし,Wの中継サーバの一つであるボランティアサーバを経由してなされたものであった。また,ボランティアサーバへの接続元のクライアントIDが1号パソコンに割り当てられたものであった。 なお,被告人は,2月6日の時点で,1号パソコンにWをインストール 由してなされたものであった。また,ボランティアサーバへの接続元のクライアントIDが1号パソコンに割り当てられたものであった。 なお,被告人は,2月6日の時点で,1号パソコンにWをインストールしていた。 イ検討1回目の不正ログインが,1号パソコンからQ方無線LANを通じて行 - 18 -われたことは明らかに認められる。そして,1回目の不正ログインから約13時間後に,同一の接続先に,同様にQ方無線LANからなされた2回目の不正ログインと,さらに,その約9時間後に,同一の接続先に,同じQ方無線LANを通じてWのボランティアサーバを経由してなされた3回目の不正ログインについても,その接続元の同一性やログイン間隔の近接性等に照らせば,1回目の不正ログインと同様に1号パソコンからなされたものであることが合理的に推認できる。 Bが受信したフィッシングメールが1号パソコンから送信されたことア認定できる事実1号パソコン内の3つのテキストファイル,Xによる自動保存ファイル,削除データ領域内のファイルから,それぞれ,Bのメールアドレス「ko……@…….co.jp」の文字列が発見された。最も更新日時が古いものは「ι.txt」であり,その日時は2月16日午後3時3分43秒であった。 フィッシングサイトに入力されていた識別情報の送信先メールアドレス「ft……@…….co.jp」に対応するC株式会社ID「ft……」と,不正ログイン状態を利用してA銀行に虚偽情報として送信された連絡用メールアドレス「gy……@…….co.jp」に対応するC株式会社ID「gy……」は,同じ日(2月27日)に,同一のYが付与されたブラウザからログインされたことがある。Yは,C株式会社が,C株式会社会員の使用するコンピュータ内のブラウザに対して発行 るC株式会社ID「gy……」は,同じ日(2月27日)に,同一のYが付与されたブラウザからログインされたことがある。Yは,C株式会社が,C株式会社会員の使用するコンピュータ内のブラウザに対して発行する個別の文字列であり,一度発行された値と同じものは二度と発行されないものである。 イ検討このようにフィッシングメールが送信された2月20日よりも前の時点で,既に1号パソコン内にBのメールアドレスが保存されていた上,Bの識別符号等が「ft……@…….co.jp」に送信された約2時間後には1号パソ - 19 -コンから1回目の不正ログインが行われていること,1号パソコンから不正ログイン状態を利用して変更された連絡用メールアドレスとフィッシングサイトの情報送信先メールアドレスが同一端末で利用されていると考えられることからすると,Bが受信したフィッシングメールは,不正ログインの準備行為として1号パソコンから送信されたことが合理的に推認できる。 3 小括このように不正ログイン及びフィッシングメールの送信元がいずれも1号パソコンであると認められる。そして,1号パソコンは,被告人が専属で使用しており,かつ,被告人がQ方無線LANのWEP鍵情報を入手していたことを併せ考慮すると,特段の事情のない限り,被告人がB事件の犯人であると推認することができる。 第5 E事件(第4及び第5の各事実)について 1 E事件の事実経過Eは,2月26日当時,A銀行のインターネットバンキングを利用していた。 犯人は,2月26日午前11時5分頃,A銀行になりすましてAダイレクトを装い,メッセージが届いたなどと偽ってフィッシングサイトのURLを記載し,同サイトへのアクセスを促すメールをEに送信した。その頃,同メールを確認したEの従業員は,フィ 行になりすましてAダイレクトを装い,メッセージが届いたなどと偽ってフィッシングサイトのURLを記載し,同サイトへのアクセスを促すメールをEに送信した。その頃,同メールを確認したEの従業員は,フィッシングサイトにアクセスし,Eが開設したA銀行の貯金口座にかかるインターネットバンキングのお客様番号,ログインパスワード,インターネット用暗証番号等の識別符号を入力した。同日午前11時11分頃,その識別符号が「da……@…….co.jp」に自動的に送信された。 犯人は,同日午前11時46分頃,同日午後0時11分頃,同日午後0時34分頃の3回にわたり,A銀行のサーバコンピュータに,Eに付された識別符号を入力した。そして,犯人は,同日午後0時11分頃に行われた不正ログイン状態を利用して,同日午後0時14分頃,E名義の貯金口座からF名義の銀 - 20 -行預金口座に9万6000円を送金した。 2 被告人が犯人であることを基礎づける事実不正ログインの接続元が1号パソコンであることア認定できる事実Eの識別符号を用いてなされた3回の不正ログインの接続元のIPアドレスはいずれもWの中継サーバのものであった。この中継サーバの通信履歴と接続履歴から,中継サーバがその接続元の端末に割り当てたクライアントID及びセッションIDが1号パソコンのものと一致した。 また,中継サーバへの接続元のIPアドレスは,当時Q方無線LANに割り当てられていたものであった。 1号パソコンは,上記3回の不正ログインがあった時間帯に,いずれも無線LANに接続しており,Wにも接続していた。 イ検討以上によれば,本件不正ログインは,1号パソコンからQ方無線LANに接続し,Wの中継サーバを経由して行われたと認められる。 1号パソコンは,被告 り,Wにも接続していた。 イ検討以上によれば,本件不正ログインは,1号パソコンからQ方無線LANに接続し,Wの中継サーバを経由して行われたと認められる。 1号パソコンは,被告人が専属で使用していたものであるし,被告人は,Q方無線LANに接続するためのWEP鍵情報を入手していたから,本件不正ログインが1号パソコンからなされたということは,被告人が犯人であることを強く指し示している。 フィッシングサイトに入力された識別符号の送信先メールアドレスのC株式会社IDと被告人使用のC株式会社IDのYが一致したことア認定できる事実Eが受信したフィッシングメールには,フィッシングサイトのURL「http://……」が記載されていたところ,1号パソコン内の仮想メモリである「κ.sys」にも,このURLと同じ文字列が保存されていた。 このフィッシングサイトに入力されていた識別符号の送信先メールア - 21 -ドレス「da……@…….co.jp」に対応するC株式会社IDは「da……」である。被告人の使用するC株式会社IDは「hi……」であった。 同じ2月26日のうちに,同一のYが付与された端末から,「hi……」,「as……」,「da……」の3つのC株式会社IDを利用して合計4回のログインがあった(うち「as……」は2回)。前述したとおり,Yが一致するログは同一端末からログインされたことを意味する。 これら4回のログインのそれぞれのIPアドレスは,被告人の自宅に割り当てられたIPアドレス,被告人方に隣接するε方に割り当てられたIPアドレス,被告人方向いのQ方に割り当てられたIPアドレス,被告人利用と認められる中継サーバのIPアドレスであった。 イ検討このように,C株式会社ID「da……」と「 ε方に割り当てられたIPアドレス,被告人方向いのQ方に割り当てられたIPアドレス,被告人利用と認められる中継サーバのIPアドレスであった。 イ検討このように,C株式会社ID「da……」と「hi……」を利用して,同一のYの付与された端末からログインがなされているということからすると,2月26日頃,被告人が「da……」及びこれに対応するメールアドレス「da……@…….co.jp」を使用していたと認められる。そして,犯人がフィッシングサイトに入力した識別符号の送信先は,犯人が使用可能な端末のメールアドレスであると考えるのが合理的である。したがって,そのメールアドレスを使用していた被告人が犯人であることを強く指し示すものである。 フィッシングメールに記載されたURLの文字列が,1号パソコン内に残っていたことは,これを裏付ける。 不正送金先に宛てたメールの送信元メールアドレスと被告人のメールアドレスのYが一致したことア認定できる事実2月26日午後0時50分,メールアドレス「as……@…….co.jp」から,「ar……@…….co.jp」に対し,「こちらにメールを変更します。送り先ですが,〒(省略) 愛媛県松山市k 町l-m-n(省略)留め(被告 - 22 -人名)宛までお願いします。(省略)の追跡番号をお知らせください。今後の警察のこともありますので,あとでまた連絡をしてください。」という内容の電子メールが送信された。 「ar……@…….co.jp」は,Eの貯金口座からの不正送金先であるF名義の普通預金口座の顧客情報として登録されたメールアドレスである。 C株式会社ID「as……」は,被告人使用の「hi……」及び「da……」と同一のYが付与された端末からログインがなされている。 イ検討したがって,「a て登録されたメールアドレスである。 C株式会社ID「as……」は,被告人使用の「hi……」及び「da……」と同一のYが付与された端末からログインがなされている。 イ検討したがって,「as……」 に対応するメールアドレスを,2月26日当時,被告人が使用していたものであり,さらに,メールの内容や送信時期に照らせば,被告人が,Eの不正送金先の人物に宛てて,送り先を指示する内容のメールを送信したことを合理的に推認させる。 この事実は,被告人が犯人であることを強く指し示すものである。 3 小括以上の事実を総合すれば,特段の事情のない限り,被告人がE事件の犯人であることは,合理的に推認することができる。 第6 H事件(第6及び第7の事実)について 1 H事件の事実経過Hは,3月当時,G銀行のインターネットバンキングを利用していた。 3月27日,Hの経営者は,同社のパーソナルコンピュータに送信されたコンピュータウィルス「卸価格5.exe」を実行した。「卸価格5.exe」は,これを実行すると,コンピュータのIPアドレスが犯人側のコンピュータと同期した特定の通信先に送信され,犯人側のコンピュータで遠隔操作ソフトウェアを使用すると,「卸価格5.exe」を実行したコンピュータを遠隔操作することができるウイルスである。「卸価格5.exe」の通信先は,「ma…….biz」であり,この通信先は,平成26年3月及び4月の一時期,ダイナミックDNS によりQ方I - 23 -Pアドレスに対応付けられていた。 犯人は,3月27日午後7時7分頃,同月28日午前10時13分頃の2回にわたり,G銀行のサーバコンピュータに,Hに付された識別符号を入力するなどして不正ログインした。そして,犯人は,同日午前10時13分頃に行われた不正ログインの状態を 28日午前10時13分頃の2回にわたり,G銀行のサーバコンピュータに,Hに付された識別符号を入力するなどして不正ログインした。そして,犯人は,同日午前10時13分頃に行われた不正ログインの状態を利用して,同日午前10時23分頃,Hの預金口座からI名義の銀行口座に200万円を送金した。 2 被告人が犯人であることを基礎づける事実不正ログインの接続元が1号パソコンであることア認定できる事実 1回目の不正ログインの接続元のIPアドレスは,当時Q方無線LANに割り当てられていたものであった。この不正ログインが行われた際,1号パソコンはQ方の無線LANに接続していた。 2回目の不正ログインの接続元のIPアドレスは,Wの中継サーバのものであり,中継サーバの接続履歴に記録されたクライアントIDは,1号パソコンのWのクライアントIDと一致した。この2回目の不正ログイン時,1号パソコンは,Wに接続しており,中継サーバに記録されたセッションIDと,接続時の1号パソコンのセッションIDが一致した。 また,2回目の不正ログイン時の中継サーバの接続元のIPアドレスは,Q方無線LANに割り当てられたものであり,当時,1号パソコンはQ方無線LANに接続していた。 イ検討2回目の不正ログインは,1号パソコンのクライアントID及びセッションIDと中継サーバ側のクライアントID及びセッションIDがそれぞれ一致しているから,1号パソコンから行われたことが認められる。そして,不正送金が行われた2回目の不正ログインは,Q方無線LANからW - 24 -の中継サーバを経由してなされたものであり,その約15時間前という近接した日時においてなされた1回目の不正ログインが2回目と同様にQ方無線LANから接続されたものであること らW - 24 -の中継サーバを経由してなされたものであり,その約15時間前という近接した日時においてなされた1回目の不正ログインが2回目と同様にQ方無線LANから接続されたものであることにかんがみると,各不正ログインは,一連の行為として,1号パソコンからQ方無線LANを接続元として行われたことが合理的に推認される。 そして,1号パソコンは,被告人が専属で使用していたものであり,被告人は,Q方無線LANに接続するためのWEP鍵情報を入手していたから,本件不正ログインが1号パソコンからなされたということは,被告人が犯人であることを強く指し示している。 1号パソコンにHの識別符号が保存されていたことア認定できる事実 1号パソコンのデスクトップ上に「λ.atc」という暗号化ファイルがあり,その中にある「μ」というフォルダに,Hの識別符号(ログインIDは(省略),パスワードは(省略))が記載されていた。 Hの識別符号が保存されていた「λ.atc」を復号するためのパスワードは,「ma……」であった。 1号パソコンの「ν.txt」内に,Hのメールアドレスが保存されていた。 イ検討1号パソコンに通常他人に知られることのないHの識別符号が保存されていたところ,前述したとおり,1号パソコンには,遠隔操作ウイルスを作成し,ファイルを取得することができるTがインストールされていた。 また,「卸価格5.exe」の通信先は,一時期Q方無線LANのIPアドレスに対応づけられていた。したがって,不正ログインの準備行為であるHの識別符号の取得は,1号パソコンから行われたことを合理的に推認することができる。 - 25 -そして,Hの識別符号が保存されている暗号化ファイルの復号パスワードが インの準備行為であるHの識別符号の取得は,1号パソコンから行われたことを合理的に推認することができる。 - 25 -そして,Hの識別符号が保存されている暗号化ファイルの復号パスワードが「ma……」であり,Q方無線LANのWEP鍵情報等が保存されていて被告人が捜索差押の開始直前に開いた暗号化ファイル「メモ.atc」の復号パスワードと同一であるということは,被告人自らがHの識別符号の保存された暗号化ファイルを作成し保存したものと推認することができる。 したがって,1号パソコンにHの識別符号が保存されていた事実は,被告人が犯人であることを強く指し示すものである。 3 小括以上の事実によれば,特段の事情のない限り,H事件の犯人が被告人であることを推認することができる。 第7 J事件(第8の事実)について 1 J事件の事実経過犯人は,5月9日午前3時59分頃から同月15日午後2時16分頃までの間,182万1233回にわたり,脆弱性検査ツールとして海外で配布されているソフトウェアZによりJが管理するサーバコンピュータにSQLinjection(SQL というデータベースを検索するための命令文に,不正なSQL を挿入することで本来表示すべきでないデータを表示させるという攻撃手法)を行った。 2 被告人が犯人であることを基礎づける事実JへのSQLinjection 攻撃にかかる通信の接続元が1号パソコンであることア認定できる事実SQLinjection 攻撃の通信の接続元IPアドレスは,Q方無線LANのものと,Wの中継サーバのものとがあり,Wの中継サーバの通信履歴によれば,SQLinjection 攻撃時の各通信に割り当てられていたセッションIDは,同じ時刻に割り当てられていた1号パソコンのセ ものと,Wの中継サーバのものとがあり,Wの中継サーバの通信履歴によれば,SQLinjection 攻撃時の各通信に割り当てられていたセッションIDは,同じ時刻に割り当てられていた1号パソコンのセッションIDと一致した。 また,1号パソコンは,本件SQLinjection 攻撃が行われた当時,Q方の無 - 26 -線LANに接続していた。 イ検討Wの中継サーバを経由して行われたSQLinjection 攻撃は,1号パソコンに割り当てられたセッションIDにかかる通信により行われていたのであるから,1号パソコンから行われたものと認められる。そして,Q方無線LANを接続元としてなされたSQLinjection 攻撃についてみても,1号パソコンがQ方無線LANに接続していた上,Wの中継サーバを経由して行われたSQLinjection 攻撃と近接した日時に行われていることからすれば,一連のSQLinjection として1号パソコンから行われたことが推認される。 そして,1号パソコンは,被告人が専属で使用していたものであるし,被告人は,Q方無線LANに接続するためのWEP鍵情報を入手していたから,本件攻撃が1号パソコンからなされたということは,被告人が犯人であることを強く指し示している。 1号パソコン等からSQLinjection 攻撃の痕跡が発見されたことア認定できる事実1号パソコンから,Zが発見された。それは,被告人がインストールしたものである。 1号パソコンから,8000件弱のメールアドレス一覧が保存されたファイルが発見された。後日,調査した結果,そのメールアドレスのうち58件を除いて,Jが保有しているメールアドレスと一致した。 JのウェブサイトのURL情報が,1号パソコンのバックアッ 保存されたファイルが発見された。後日,調査した結果,そのメールアドレスのうち58件を除いて,Jが保有しているメールアドレスと一致した。 JのウェブサイトのURL情報が,1号パソコンのバックアップデータの領域内のデスクトップに相当する部分に保存されたテキストファイル中に記録されていた。 被告人の居室内から押収された書籍「(省略)」には,Zが,SQLinjectionという形でハッキング等の脆弱性検査のツールとなる旨の記載があり, - 27 -書籍中の「SQL サーバーの脆弱性検出から攻撃まで簡単に Z」との記載部分がマーカーで着色されていた。 イ検討これらの事実によれば,1号パソコンからZを用いてSQLinjection 攻撃が行われ,その結果としてJが保有するメールアドレスが取得されたと考えられる。なお,メールアドレス58件につき不一致であったが,その理由としては,Zでは対応していない文字が含まれたメールアドレスについて一部欠損したものがあったこと,また,メールアドレスが漏えいした可能性があるとの情報を受けて,メールアドレスを変更した者がいたことが挙げられる。 1号パソコンは,被告人が専属で使用していたものであるから,本件攻撃が1号パソコンからなされたということは,被告人が犯人であることを強く指し示している。ZによりSQLinjection 攻撃が可能である旨の記載がある書籍を被告人が読み,かつ,関心を持っていることは,上記推認を更に強めるものである。 3 小括以上によれば,特段の事情のない限り,被告人がJ事件の犯人であると推認できる。 第8 L事件(第9ないし第11の各事実)について 1 L事件の経過Lは,5月当時,K銀行のインターネットバンキングを利用していた。 5月13 J事件の犯人であると推認できる。 第8 L事件(第9ないし第11の各事実)について 1 L事件の経過Lは,5月当時,K銀行のインターネットバンキングを利用していた。 5月13日頃,Lの代表者が,同社のパーソナルコンピュータに送信されたコンピュータウィルス「screenshot2.exe」を実行した。 「screenshot2.exe」は,これを実行したコンピュータのIPアドレスが,犯人側コンピュータと同期した通信先に送信され,犯人側のコンピュータから遠隔操作ソフトウエアを使用して,「screenshot2.exe」を実行したコンピュータを遠隔操作することができ - 28 -るウイルスである。 犯人は,5月15日午前0時30分頃から同月19日午後0時49分頃までの間,7回にわたり,K銀行のサーバコンピュータに,Lに付された識別符号を入力し,不正ログインを行った。そして,同日午後0時39分頃及び同日午後0時49分頃に行われた不正ログインの状態を利用して,同日午後0時46分頃から同日午後0時55分頃までの間,登録電子メールアドレスや振込先口座2件の登録が行われた。また,同日午後0時53分頃から同日午後0時57分頃までの間,登録された振込先口座であるM名義の銀行口座に2回にわたり合計222万7000円が送金された。 2 被告人が犯人であることを基礎づける事実 「screenshot2.exe」と1号パソコンの結びつきについてア認定できる事実1号パソコンには,遠隔操作ウィルスを作成し,操作できるソフトウェアTがインストールされている。その機能の一つとしてファイルの取得がある。 Lに送信された「screenshot2.exe」のMutex 値が1号パソコンのTの設定ファイルに記載さ るソフトウェアTがインストールされている。その機能の一つとしてファイルの取得がある。 Lに送信された「screenshot2.exe」のMutex 値が1号パソコンのTの設定ファイルに記載されたMutex 値と一致した。Mutex 値は,プログラムが重複して起動しないようにするために用いられる識別情報であり,遠隔操作ウイルス作成ソフトTにおいては,英数字を組み合わせた40ケタの文字列で乱数が自動的に生成される仕組みになっているから,同じMutex 値が生成されることはまずないと考えられる。 「screenshot2.exe」の通信先は,「ma…….me」に設定されていた。前記第3の2ア文字列は,1号パソコンにインストールされたTの通信先と同一であり,また,1号パソコンでは,この文字列とQ方無線LANのIPアドレスが,ダイナミックDNSにより対応付けられていた。 - 29 -イ検討以上の事実によれば,不正ログインの準備行為である「screenshot2.exe」の作成及び送信は,1号パソコンにより行われたことを合理的に推認することができる。 そして,当時被告人が1号パソコンを専属的に使用しており,Q方無線LANのWEP鍵情報を入手していたのであるから,上記の事実は,被告人が犯人であることを強く指し示すものである。 1号パソコンからLの識別符号が発見されたことア認定できる事実1号パソコンから,暗号化ファイル「ξ.atc」が発見された。その中にある「ο」というフォルダ内の「K銀行.rtf」というフォルダに,Lの識別符号(IDは(省略),パスワードは(省略))が記録されていた。 Lの識別符号が保存されていた「ξ.atc」を復号するためのパスワードは,「ma… 内の「K銀行.rtf」というフォルダに,Lの識別符号(IDは(省略),パスワードは(省略))が記録されていた。 Lの識別符号が保存されていた「ξ.atc」を復号するためのパスワードは,「ma……」であった。 イ検討Lの識別符号が保存されている暗号化ファイルの復号パスワードが「ma……」であり,これがQ方無線LANのWEP鍵情報等が保存され,かつ被告人が捜索差押の開始直前に開いた暗号化ファイル「メモ.atc」の復号パスワードと同一であるということは,被告人自らがLの識別符号の保存された暗号化ファイルを作成し保存したものと推認することができる。 したがって,1号パソコンにLの識別符号が保存されていた事実は,被告人が犯人であることを強く指し示すものである。 本件不正ログインの接続元がQ方無線LANであったことア認定できる事実 7回の本件不正ログインの接続元のIPアドレスは,いずれも当時Q方無線LANに割り当てられていたものであった。 - 30 -この7回の不正ログインの各当時,1号パソコンはQ方の無線LANに接続されていた。 イ検討被告人は,1号パソコンを専属的に使用しており,Q方無線LANのWEP鍵情報を入手していたから,この事実は,被告人が犯人であることを指し示すものである。 3 小括これらの事実によれば,特段の事情のない限り,被告人がL事件の犯人であることを推認することができる。 第9 N事件(第12の事実)について 1 N事件の事実経過犯人は,6月3日午後1時26分頃,コンピュータウィルス「決済情報8.exe」が添付されたメールをNに送信した。 同日午後1時50分頃,Nの経営者がそのメールを受信し,「決済情報8.ex 犯人は,6月3日午後1時26分頃,コンピュータウィルス「決済情報8.exe」が添付されたメールをNに送信した。 同日午後1時50分頃,Nの経営者がそのメールを受信し,「決済情報8.exe」を実行した。「決済情報8.exe」は,これを実行したコンピュータのIPアドレスが,犯人側コンピュータと同期した通信先に送信され,犯人側のコンピュータから遠隔操作ソフトウェアを使用して,「決済情報8.exe」を実行したコンピュータを遠隔操作することができる。 2 被告人が犯人であることを基礎づける事実1号パソコンで「決済情報8.exe」が作成されたことア認定できる事実1号パソコンから「決済情報8.exe」というファイルが発見された。 1号パソコンから発見された「決済情報8.exe」とNに送信された「決済情報8.exe」のハッシュ値が, SHA-1 とMD5 という2種類の計算方法で値が一致した。そうすると,1号パソコンから発見されたファイルとNに送信されたファイルは,同一のファイルであると認められる。 - 31 - また,Nに送信された「決済情報8.exe」のMutex 値が,1号パソコンから発見されたTの設定ファイル内に記録されていた「決済情報8.exe」のMutex 値と一致した。 イ検討Nに送信された「決済情報8.exe」と,1号パソコン内に記録された「決済情報8.exe」のハッシュ値とMutex 値とが一致したことから,Nに送信された「決済情報8.exe」は,1号パソコンにインストールされたTで作成されたことが明らかである。 この事実は,当時1号パソコンを専属で使用していた被告人が犯人であることを強く指し示すものである。 「決済情報8.exe」の通信先と1号パソコンとのつ Tで作成されたことが明らかである。 この事実は,当時1号パソコンを専属で使用していた被告人が犯人であることを強く指し示すものである。 「決済情報8.exe」の通信先と1号パソコンとのつながりア認定できる事実「決済情報8.exe」が添付されたメールの送信元のIPアドレスは,Q方無線LANアクセスポイントに割り当てられていたものであった。 1号パソコンは,「決済情報8.exe」がNに送信された日時頃,Q方無線LANアクセスポイントに接続していた。 「決済情報8.exe」の通信先は,「ma…….me」であった。 前記第3の2アのとおり,1号パソコンのTの通信先も,「ma…….me」であり,この文字列は,ダイナミックDNSという仕組みにより,1号パソコン内でQ方無線LANのIPアドレスに対応付けられていた。 イ検討識別符号を取得するためのコンピュータウィルスの通信先は,犯人が使用している端末が設定している通信先とするのが通常と考えられる。したがって,Nに送信された「決済情報8.exe」の送信元がQ方無線LANであり,かつ「決済情報8.exe」の通信先が,1号パソコン内でQ方無線LANに対応付けられた通信先と同一であるということは,当時1号パソコン - 32 -を専属で使用し,かつ,Q方無線LANに接続するためのWEP鍵情報を入手していた被告人が犯人であることを強く指し示すものである。 1号パソコン内からNの識別符号が発見されたことア認定できる事実 1号パソコン内のTフォルダの下層に「π」というフォルダがあり,その中に,Nのパソコンで作成されたものと同一内容のNの識別符号情報が記録されたファイルがあった。 Tを起動して,「決済情報8.exe」 パソコン内のTフォルダの下層に「π」というフォルダがあり,その中に,Nのパソコンで作成されたものと同一内容のNの識別符号情報が記録されたファイルがあった。 Tを起動して,「決済情報8.exe」を操作する実験をしたところ,被害者側のパソコンのファイルを犯人側のパソコンで取得することができた。 イ検討識別符号は,その性質上,これを登録した者やその関係者以外の第三者が知りえない情報である。それにもかかわらず,被告人が専属で使用していた1号パソコン内に識別情報が保存されていたということは,被告人が犯人であることを強く指し示すものである。 3 小括このように,ウイルスの作成及び送信元,識別符号の取得及び保存の点からいずれも被告人が犯人であることを強く指し示しているから,特段の事情のない限り,N事件の犯人が被告人であることを推認することができる。 第10 上記各事件(第1ないし第13の事実)について,1号パソコンが遠隔操作されたり,被告人以外の第三者によってなされた可能性がないこと 1 1号パソコンには,遠隔操作ウイルスによる感染及び遠隔操作された痕跡がなかったこと1号パソコンから検出されたウイルスは,いずれも1号パソコンで作成されたものであり,少なくとも1号パソコンの押収時点においては,遠隔操作ウイルスに感染していなかった。 そして,少なくとも1号パソコンを解析した時点では,遠隔操作を受けるこ - 33 -とが可能となるツールであるρの設定は,接続許可を禁止する値となっていた。 また,同様のツールであるσが使用された履歴が存在しなかった。さらに,1号パソコンは,4つの正規のプログラム以外には自動起動プログラム(登録すると,パソコンをシャットダウンして再び電源を入れた時に自動で動くようになる)の設定がなさ れた履歴が存在しなかった。さらに,1号パソコンは,4つの正規のプログラム以外には自動起動プログラム(登録すると,パソコンをシャットダウンして再び電源を入れた時に自動で動くようになる)の設定がなされていなかった。 2 Q方無線LANの電波を受信できる範囲一連の犯行に用いられたQ方無線LANの電波の受信状況についてみると,建物等がなく見通しが良い場合には約58メートル離れていても受信できたが,そうでない場合には約30ないし40メートルの範囲でしか電波を受信できず,この範囲には被告人方やQ方を含む20世帯程度しか建物がなかった(なお,被告人が犯人の可能性として指摘する甲方はその範囲にはない。)。 このようにQ方無線LANの電波を受信できるのは,数十メートルという限られた範囲であったのであり,本件各犯行は1号パソコンが上記の限定された範囲に存在していたときのみ可能であったことから,第三者による直接操作の可能性は特に小さいということができる。 3 一連の犯行が,被告人以外の第三者による直接操作又は遠隔操作により行われたとすると,合理的な説明ができない事実が存在する。 上記一連の犯行は,いずれも,1号パソコンからQ方無線LANを通じて行われたものであるところ,WEP鍵情報は,その接続に不可欠であり,かつ,他人には基本的に知られることのないものである。被告人が1号パソコンを購入し,自らRをインストールした約40分後に,このことを知った第三者が1号パソコンに遠隔操作又は直接操作によりRでSを実行し,WEP鍵を取得し,Q方無線LANへ接続した可能性は現実的には考えられない。 Q方無線LANのWEP鍵情報は,1号パソコン内の「メモ.txt」のみならず,被告人方居室内の18号パソコンと6号外付けハードディスクにも,暗号化ファイル「cra.a は現実的には考えられない。 Q方無線LANのWEP鍵情報は,1号パソコン内の「メモ.txt」のみならず,被告人方居室内の18号パソコンと6号外付けハードディスクにも,暗号化ファイル「cra.atc」を復号すると作成される「cra.txt」に保存され - 34 -ていた。各犯行が第三者による1号パソコンの遠隔操作により行われたものであるとすれば,被告人が「メモ.txt」を作成したと認められることや,WEP鍵情報が1号パソコン以外の機器の暗号化ファイルに保存されていたことについて,合理的な説明がつかない。 本件各犯行は,いずれもQ方無線LAN及びWの中継サーバの双方又は一つを経由することで通信元を匿名化する手法で行われている。仮に,被告人以外の第三者が,1号パソコンを遠隔操作して犯行に及んだというのであれば,このような匿名化工作を更に施す必要性は乏しいと考えられる。 4 証人τは,1号パソコンが遠隔操作された可能性がある旨証言するものの,その理由として,捜査報告書の内容だけでは判断できない,作成過程が不明であるなどと証言するだけで,具体的に遠隔操作がなされた痕跡を指摘しておらず,その可能性は抽象的なものにとどまるから,第三者による遠隔操作が行われていないことにつき合理的な疑いを生じさせることにはならない。 5 被告人の弁解について被告人は,①1号パソコンを甲に何度も貸しており,甲又はその関係者が犯行を行った可能性がある,②被告人の外出中に第三者が1号パソコンにアクセスしたことをうかがわせる痕跡がある旨供述している。 ①の点に関して,甲は,被告人の依頼を受けて,1月頃から4月か5月頃までの間,被告人と不正送金先口座からの現金引き出し役である乙や丙との間の仲介をしていた,被告人からの指示を乙や丙に伝え,その後,同人らか 関して,甲は,被告人の依頼を受けて,1月頃から4月か5月頃までの間,被告人と不正送金先口座からの現金引き出し役である乙や丙との間の仲介をしていた,被告人からの指示を乙や丙に伝え,その後,同人らから受け取った現金を被告人に渡し,被告人から報酬をもらっていた,4月9日に骨折により入院するまでの間,被告人方を数回訪れ,被告人の部屋でパソコンを短時間操作したことはあるものの,パソコンを借り出したことはなく,4月9日から6月14日までは骨折により整形外科に入院していた旨証言している。 甲の証言は,その内容自体に特段不自然不合理な点は見当たらないし,B - 35 -事件,H事件,L事件が行われた前後において,被告人と甲との間,甲と乙及び丙との間,乙と丙との間で電話による通話があったことともよく合っている。さらに,被告人とは面識がなく,殊更被告人に不利な供述をする理由のない乙も,甲から「先の人間」がパソコンで現金を振り込むので,それを引き出してほしい旨頼まれたと証言しており,甲の上記証言を裏付けている。 したがって,上記の甲証言は基本的に信用できる。 他方,①に関する被告人の供述について,既に検討したとおり,Q方無線LANのWEP鍵情報が,1号パソコンだけでなく,18号パソコンや6号外付けハードディスクにも保存されていたことや,被告人自身,6月11日に,WEP鍵情報を使用してQ方無線LANに接続した事実と符合しない。 また,被告人は,自分以外にパソコンを使ったことがあるのは,友人の甲と丁の2人であり,自宅に遊びに来た時にインターネット検索や音楽を聞くために使わせたくらいである旨供述していたのであり,不自然に変遷している。 さらに,甲は,4月9日以降入院していたというのであるから,少なくとも,甲自身が,J事件,L事件,N事件については を聞くために使わせたくらいである旨供述していたのであり,不自然に変遷している。 さらに,甲は,4月9日以降入院していたというのであるから,少なくとも,甲自身が,J事件,L事件,N事件については,1号パソコンを直接操作してQ方無線LANを通じて犯行に及ぶことは不可能である(一時外出や一時外泊の時期とも合っていない。)。そして,甲の関係者による犯行の可能性も主張するものの,極めて抽象的な可能性にとどまるものである。 そもそも,被告人は,甲が暴力団関係者とつながりがあり,他人名義の携帯電話機や保険証の調達を依頼したり,詐欺を持ちかけてくる人物であると認識しており,携帯電話機や保険証を貸すことは躊躇して断っていたというのに,1号パソコンを何度も甲に貸し続け,内容不明の暗号化ファイルが作成されていたことにも,疑いを持たなかったというのは不自然である。 被告人の②の弁解については,検察官が論告で的確に指摘するように,そもそも被告人が不在であったという前提を欠いていたり,被告人が不在であ - 36 -った場合についても,パソコンによる自動更新等によるものであり,人為的な操作がなされたものではないことが明らかである。 被告人の弁解は信用することができない。 6 以上によれば,第三者が1号パソコンを遠隔操作又は直接操作して上記一連の犯行に及んだことを疑わせる事情は認められず,被告人が上記一連の犯行の犯人であることにつき合理的な疑いを入れる余地はない。 したがって,第1ないし第13の事実は,合理的な疑いを超えて証明十分である。 第11 無線局開設の認識について(第14の事実) 1 弁護人は,被告人が1号パソコンに接続して使用していた無線LAN接続機器(3号物件)につき,被告人には,3号物件が日本で定められている出力制限値を超 無線局開設の認識について(第14の事実) 1 弁護人は,被告人が1号パソコンに接続して使用していた無線LAN接続機器(3号物件)につき,被告人には,3号物件が日本で定められている出力制限値を超える出力が可能なものであったという認識がなかったから,無線局開設の故意がなく,無罪である旨主張し,被告人もこれに沿う供述をしている。 2 証拠によれば,次の事実が認められる。 被告人方には,日本で定められている出力制限値を超える出力が可能な同種の「戊」という名称の無線LAN接続機器が3つあった(3号物件,17号物件,19号物件)。なお,3号物件と17号物件は品番(省略)も同じであった。 被告人は,平成25年12月28日,Cオークションにより,3号物件又は19号物件のいずれかの戊を購入した。その際のウェブページの「商品説明欄」直下には,「実験用・研究用・海外向け製品です国内の使用は電波法違反になります」との記載があり,さらにその下方の「注意事項」欄には,「日本(11n 150Mbps)出力制限値5mWをはるかに超えております国内でのご使用はお控えください海外でのご利用は使用する国の電波法を必ずご確認お願い致します」との記載があり,その最終行には「こちらも必ずご確認御願い致します」との文字が紫色で着色され,かつ,アンダーライン - 37 -が引かれて記載されていた。 その後,被告人は,再度戊2台を購入した。 3 上記認定のとおり,被告人が使用していた3号物件は,客観的には日本で定められている出力制限値を超える出力が可能な無線LAN接続機器であり,被告人自ら3号物件を含む戊を,2回にわたりインターネットオークションで購入したこと,1回目に戊を購入した際のオークションのウェブページの商品説明欄には,戊を国内で使用すると電波 N接続機器であり,被告人自ら3号物件を含む戊を,2回にわたりインターネットオークションで購入したこと,1回目に戊を購入した際のオークションのウェブページの商品説明欄には,戊を国内で使用すると電波法違反になる旨の記載,注意事項欄には出力制限値を超える出力が可能であることの記載があり,ウェブページの中央に配置され,必ず確認するよう注意喚起する文まで付され,強調されていたことが認められる。商品の購入にあたっては,その商品の性質や利用方法,使用上の注意点等について一応の関心を持つのが通常である上,本件の注意文言は,特に注意が向けられるように工夫されてウェブページに配置されており,通常人であれば,このウェブページを見て上記注意文言が目に入らないとは到底考え難い。従って,被告人が,1回目に戊を購入した平成25年12月28日の時点では,少なくとも,3号物件と同種の戊が,国内で定められている出力制限値を超える出力が可能な機器であり,国内での使用が電波法違反になる旨の注意事項を閲読し,これを認識したことが推認される。そうすると,少なくとも,被告人は,同日以降,3号物件を含む戊の使用が無線設備の設置により無線局の開設に当たり,電波法違反になることを認識していたものと認められる。 なお,被告人は,チップセットの型番しか見ずに買ったので,違法なものであるとの認識はなかった旨も供述するが,他方,1号パソコンで戊を使用した際,戊が認識しなかった,システムの不具合なのか,無線LANアダプタ自体の問題なのかわからなかったが,色違いの戊をもう一度購入し直したなどと供述しているのであり,2回の購入時のいずれについても,商品説明や注意事項を確認することなく再度同様の無線LANアダプタを購入したなどという供述は不自然であり,到底信用できない。 - 38 - いるのであり,2回の購入時のいずれについても,商品説明や注意事項を確認することなく再度同様の無線LANアダプタを購入したなどという供述は不自然であり,到底信用できない。 - 38 - 4 よって,被告人には,出力制限値を超える出力が可能な無線LAN接続機器を使用して無線局を開設したことの認識があったと認められる。 (量刑の理由)被告人は,フィッシングメールや遠隔操作ウイルス等を利用して複数企業のインターネットバンキングの識別符号を不正に取得し,不正ログインやそれに引き続く不正送金を行っている。その他にも,データベースへの攻撃によりメールアドレスを取得したり,遠隔操作ウイルスを送信して実行可能な状態にさせたりもしている。 このように被告人は様々な手法を用いてサイバー攻撃を行っている。その上,犯行の発覚を免れるため,あらかじめ不正に取得した暗号化鍵を用いて他人の無線LANアクセスポイントへ接続し,ときには中継サーバも経由させて接続元を隠し,また,不正送金の前には連絡用メールアドレスを変更するなどしており,本件犯行の態様は巧妙で悪質である。不正送金による財産的被害は合計519万円余りと高額に上っており,その被害結果は大きい。 被告人は,同種前科による前刑の仮釈放後間もなく本件各犯行に及んでいることからすれば,常習性は顕著であり,強い非難に値する。サイバー犯罪が増加し,ネットワーク秩序や電子金融取引の安全を保護する必要が高まっている今日においては,この種事犯には厳正な態度で臨む必要がある。 また,高出力の無線LANアダプタを違法に使用した点も軽視はできない。 以上からすれば,被告人の刑事責任は重大であり,被告人が不合理な弁解に終始しており,反省の態度が見られないことなども考慮した上,主文のとおりの刑に処するのが相当であると判 た点も軽視はできない。 以上からすれば,被告人の刑事責任は重大であり,被告人が不合理な弁解に終始しており,反省の態度が見られないことなども考慮した上,主文のとおりの刑に処するのが相当であると判断した。 (一部無罪の理由)第1 無線通信の秘密の窃用の公訴事実等平成27年7月1日付け追起訴状記載の公訴事実第1は,「被告人は,Q方に設置して運用する小電力データ通信システムの無線局である無線LANルータのアクセスポイントと同人方に設置の通信端末機器で送受信される無線局 - 39 -の取扱中に係る無線通信を傍受することで,同アクセスポイント接続に必要なパスワードであるWEP鍵をあらかじめ取得し,平成26年6月11日午前11時26分頃,松山市ab 丁目c 番d 号被告人方において,同所に設置のパーソナルコンピュータを使用し,前記WEP鍵を利用して前記アクセスポイントに認証させて接続し,もって無線局の取扱中に係る無線通信の秘密を窃用したものである。」というものである。 被告人が,同日時頃,Q方無線LANアクセスポイントにかかるWEP鍵を利用して,同アクセスポイントに接続していたことは,証拠上認められるものの,当裁判所は,WEP鍵は電波法109条1項にいう「無線通信の秘密」にはあたらず,それを利用することが同項違反にはならないと判断したので,以下補足して説明する。 第2 WEP等 1 WEPは,無線通信を暗号化する国際的な標準形式である。その際に用いられる暗号化鍵がWEP鍵である。 暗号化の過程は概ね以下のとおりである。平文(暗号化したい情報)に,104ビットのWEP鍵と24ビットのIV(誰にでもわかるようになっている数字)を組み合わせた128ビットの鍵をWEPというシステムに入れることでできる乱数列を足し込 。平文(暗号化したい情報)に,104ビットのWEP鍵と24ビットのIV(誰にでもわかるようになっている数字)を組み合わせた128ビットの鍵をWEPというシステムに入れることでできる乱数列を足し込んで暗号文を作成する。復号するためには,平文に足し込まれた乱数を引く必要があるが,その乱数を知るためには,WEP鍵が必要になる。 WEP方式の無線LAN通信において,WEP鍵自体は無線通信の内容そのものとして送受信されることはない。 2 前記(事実認定の補足説明)第2の3に認定のとおり,被告人は,1号パソコンからRに収録されているSを用いて,Q方無線LANのWEP鍵情報を取得している。Sの攻撃手法はARPリプライ攻撃と言われるものであり,WEP鍵を計算で求める前提として,通信している者が出しているパケットが少な - 40 -い場合に,大量のパケットを発生させることで大量の乱数を収集するというものである。 第3 検討 1 電波法109条1項の「無線通信の秘密」とは,当該無線通信の存在及び内容が一般に知られていないもので,一般に知られないことについて合理的な理由ないし必要性のあるものをいうと解される。 2 前記のとおり,WEP鍵は,それ自体無線通信の内容として送受信されるものではなく,あくまで暗号文を解いて平文を知るための情報であり,その利用は平文を知るための手段・方法に過ぎない。 WEP鍵は,大量のパケットを発生させて乱数を得ることにより計算で求めることができるという点では,無線通信から割り出せる情報ではあるものの,WEP鍵が無線通信の内容を構成するものとは評価できない。このことは,WEP鍵を計算によって求めるためには,必ずしも無線LANルータと端末機器との間で送受信されるパケットを取得する必要はなく,ARPリプラ 鍵が無線通信の内容を構成するものとは評価できない。このことは,WEP鍵を計算によって求めるためには,必ずしも無線LANルータと端末機器との間で送受信されるパケットを取得する必要はなく,ARPリプライ攻撃によってパケットを発生させることでも足りることからもいえる。すなわち,WEP鍵は,無線LANルータと端末機器との間で送受信される通信内容の如何にかかわらず,取得することができるのであり,無線通信の内容であるとはいえない。 3 そうすると,WEP鍵は,無線通信の内容として送受信されるものではなく,無線通信の秘密にあたる余地はない。 したがって,WEP鍵の利用は犯罪を構成せず,結局前記公訴事実については罪とならないから,刑訴法336条により,被告人には無罪の言渡しをする。 (求刑懲役12年,主文同旨の没収)平成29年5月23日東京地方裁判所刑事第16部 - 41 -裁判長裁判官島田一 裁判官島田環 裁判官髙野将人

▼ クリックして全文を表示

🔍 類似判例を検索𝕏 でシェア← 一覧に戻る