...

ハイテク犯罪の動向と警察の対応

by user

on
Category: Documents
24

views

Report

Comments

Transcript

ハイテク犯罪の動向と警察の対応
総目次へ戻る
ハイテク犯罪の動向と警察の対応
2000 年 1 月
提出年月
大阪経済大学
経営学部 経営情報学科
指導教員 草薙信照
M96−5136
4 年P組 16 番
田中 良一
目次
はじめに
1
1.情報化の背景
1-1 情報化の現状 2
1-2 コンピュータネットワークの進展
2
2.ハイテク犯罪とは?
2-1 ハイテク犯罪の定義
3
2-2 ハイテク犯罪の特徴
5
2-3 ハイテク犯罪の検挙状況と内訳
6
3.ハイテク犯罪の検挙事例
3-1 匿名性が高い
7
3-2 犯罪の痕跡が残りにくい
10
3-3 不特定多数の者に被害が及ぶ
12
3-4 暗号による証拠の隠蔽が容易である
13
3-5 国境を越えることが容易である
14
4. 今後の警察としての取り組み
4-1 ハイテク犯罪対策における警察庁の取り組み
15
4-2 捜査強化の取り組み
16
おわりに
17
参考文献
18
ハイテク犯罪の動向と警察の対応
はじめに
インターネットは平成 5 年に商用利用が開始された後、急速に企業や個人ユーザーに受け入れ
られ、インターネットに接続されているホスト・コンピュータの数は、平成 10年 10 月 1 日、116
万 9 千台(「平成 10 年通信に関する現状報告」より)
、またインターネットの利用者数は平成 11
年 12 月の時点で 2010 万人(推測)「インターネット白書‘98」より)といわれ、国民の多くが
インターネットを利用している状況にある。
そして、社会全体のコンピュータ・ネットワークに対する依存度が増大するで一方ネットワー
クを利用した悪質商法や薬物の密売、わいせつ図画の陳列をはじめ、不正アクセスによる業務妨
害や ID ・パスワードの盗用により敢行される犯罪が増大している。このような情勢に対応する
ため、警察組織としてもハイテク犯罪対策室を設置して対応しておりその現状と課題などについ
て研究を行った。
1
ハイテク犯罪の動向と警察の対応
第一章. 情報化の背景
1−1 情報化の現状
コンピュータやそれを結ぶネットワークにより、政治、行政、経済、社会の各分野において業
務効率の向上が図られ、今や行政、金融、交通等の公共性の高いサービスをはじめ、我々の日常
生活を支える社会的基盤までがコンピュータ・ネットワークへの依存度を強めつつある。
特に、世界的規模で発展を続けているインターネットでは、国境を越えて、国と国とが、企業
と個人とが、そして個人と個人とが結びつけられ、情報の発信と受信が従来以上に迅速かつ自由
に行われるようになっている。我が国でも、インターネットが企業や家庭に年々普及しており、
インターネットに接続するホスト・コンピュータの数が急増している。
1−2 コンピュータ・ネットワークの進展
コンピュータ・ネットワークの進展
一昔前、コンピュータは、軍事機密や研究機関などの先進的な研究に使われていたものを除い
ては単体(スタンド・アローン)で使われることが多かった。
しかし、個人においてダイアル・アップ接続によるパソコン通信の利用者が増え、また企業内
のコンピュータが、LAN(ローカル・エリアネットワーク)を形成するようになってから、コ
ンピュータ・ネットワークの利便性が急速に認識されてきた。
インターネットの商用利用が可能となってからは、コンピュータのグローバルなネットワーク
化が急速に進展し、官公庁、企業、学校、家庭等のコンピュータ同士が、比較的容易にシームレ
スに接続されるようになった。このため、現在、多くの企業や個人は、ネットワークに接続され
たコンピュータを通じて様々なサービスを利用し、多大な利便性を挙げている。
2
ハイテク犯罪の動向と警察の対応
第二章.
第二章. ハイテク犯罪とは?
2−1 ハイテク犯罪の定義
ハイテク犯罪とは、1997 年(平成 9 年)6 月に開催されたデンヴァー・サミットの
「コミュニケ」において、「コンピュータ技術及び電気通信技術を悪用した犯罪」を意味する言
葉として用いられており、国際的に定着した用語となっている。
これを日本で当てはめてみれば、刑法に規定されている電子計算機損壊等業務妨害罪をはじめ
としたコンピュータ若しくは電磁的記録を対象とした犯罪又はそれ以外のコンピュータ・ネット
ワークをその手段として利用した犯罪ということができる。
ハイテク犯罪は、情報化の進展に伴い、近年急激に増加しており、その態様も不正アクセス(他
人の ID ・パスワードを盗用したり、セキュリティ・ホールを突いたりするなどして該当他人名
や架空名等でコンピュータ・システムを使用する行為)を手口とするなど悪質化、巧妙化する傾
向にある。
① コンピュータ若しくは電磁的記録を対象とした犯罪
刑法に規定されているコンピュータ若しくは電子計算機を対象とした犯罪の他に以下のような
ものが含まれる。
コンピュータにコンピュータ・ウィルスに感染したファイルを送付し、当該コンピュータを正
常に使用できない状態にした場合(器物損害罪)のように、刑法に既定されている以外の犯罪で
あって、コンピュータ・システムの機能を阻害し若しくはこれを不正に使用するもの。
②コンピュータ・ネットワークをその手段として利用した犯罪
例えば、パソコン通信の電子掲示板を利用し、覚せい剤等の違法な物品を販売した場合、コン
ピュータ・ネットワーク上で他人のパスワードを使用し、その者になりすまして虚偽広告を掲示
し、販売代金をだましとった場合、インターネットに接続されたサーバー・コンピュータにわい
せつな映像を蔵置し、これを不特定多数の者に対して閲覧させた場合等が挙げられる。
ここでの例示は、従来からある犯罪がネットワーク上で行われたものであるが、犯罪を敢行す
るにあたって偽広告を出したり不特定多数にわいせつ画像を閲覧させたりと、従来では労力を必
要とすることが、ネットワーク上で簡単に行うことができる実態が示されている。また、相手と
接触することなく取引等を行うことができ、利用者にとって便利な反面、犯罪を行うものにとっ
ても非常に都合の良い環境であると言える。
3
ハイテク犯罪の動向と警察の対応
③ 電子掲示版を用いた犯罪事例
電子掲示版とは、パソコン通信やインターネット上で提供されるサービスの一つで、会
員などの利用者がコンピュータ画面上で文書を書き込んだり、閲覧したりすることができるもの
をいう。
近年、電子掲示板の匿名性を利用したり、不正アクセスにより他人の名を語るなどして伝言を
掲載し、禁制品を販売したり、虚偽の広告を掲示することにより販売代金をだましとる取る詐欺
などが発生している。
④ 不正アクセス
セキュリティにより守られているコンピュータ・システムにおいて、他人の ID ・パスワード
を盗用したり、セキュリティ・ホールを突いたりするなどして他人の名や架空名等でコンピュー
タ・システムを使用する行為(不正アクセス)やコンピュータに格納されている個人情報や重要
情報などを無断で閲覧(のぞき見)する行為などは、わが国の現行の法律では犯罪とされていな
いが、ファイルの改ざんやシステム破壊等による不法行為の前段階の行為であるといえる。
このなかでも不正アクセスについては、G7 各国中、日本のみが不可罰であり、また、不正ア
クセスを放置することはハイテク犯罪を助長することにもつながるため、不正アクセスの法律に
よる規制が、国内外から強く要請されている。
4
ハイテク犯罪の動向と警察の対応
2−2 ハイテク犯罪の特徴
ハイテク犯罪の主な特徴としては、匿名性が高いこと、犯罪の痕跡が残りにくいこと、
不特定多数の者に被害が及ぶこと、暗号による証拠の隠蔽が容易であることが挙げられる。
コンピュータ技術及び電気通信技術を悪用し、サイバースペース上で敢行されるハイテク犯罪
は、従来の犯罪の常識では対応できない側面がある。これは、サイバースペース上での犯罪は、
生身の人間の振る舞いがすべてデジタル信号で置き換えられてしまうためである。現実空間での
犯罪では、犯罪が行われる場所に生身の人間が関与する接点があり、人間の行動の側面から様々
な犯罪対策がされてきたが、デジタル信号によって行われる犯罪は、高度の匿名性を持ち、痕跡
を残さず、瞬時に世界中を駆け巡るなどのサイバースペース特有の特徴を持つため、従来の犯罪
対策では必ずしも対応しきれない状況が生じる。また、犯罪に関係する電子データを、暗号を用
いることによって容易に隠蔽することができることなども、犯罪捜査に重大な支障となることが
懸念されている。
警察白書(以下、白書とする)ではこのようなハイテク犯罪の特徴の中から主に 5 つの特徴に
ついて掲示し、これらの詳細や犯罪の防止・捜査における問題点などを事例を交えて列記してい
る。
① 匿名性が高いこと
② 犯罪の痕跡が残りにくいこと
③ 不特定多数の者に被害が及ぶこと
④ 暗号による証拠の隠蔽が容易であること
⑤ 国境を越えることが容易であること
5
ハイテク犯罪の動向と警察の対応
2−3 ハイテク犯罪の検挙状況と内訳
①ハイテク犯罪の検挙状況(平成 10 年 全国)
平成 10 年中の全国におけるハイテク犯罪の検挙件数は、図 1 の通り 415 件で前年(平成 9 年:
262 件)に比較すると約 6 割増加しており、5 年前の検挙件数の約 13 倍にもなっている。
ハイテク犯罪検挙件数(平成10年 全国)
500
415
400
262
件数 300
200
100
32
63
116
176
0
5年
6年
7年
8年
9年
10年
平成
図 1 ハイテク犯罪検挙件数
②検挙件数の内訳(平成 9 年・ 10 年 全国)
平成 9 年から平成 10 年で検挙数は 2 倍になっているがそのほとんどが表 1 を見てもわかるよ
うに電子計算機使用詐欺罪が多くをしめていることがわかる。これによりハイテク犯罪の大部分
が不正アクセスということがあきらかである。
罪名/年次
電子計算機使用詐欺罪
私電磁的記録不正作出罪
公電磁的記録不正作出罪
電子計算機破壊等業務妨害罪
公電磁的記録毀棄罪
私電磁的記録毀棄罪
ネットワーク利用犯罪
その他
合計
平成 9 年
平成 10 年
163
5
7
2
1
0
83
1
262
表 1 検挙件数の内訳(平成 9 年・ 10 年 全国)
6
287
4
0
8
0
0
116
0
415
ハイテク犯罪の動向と警察の対応
第三章.
第三章.ハイテク犯罪の検挙事例
この章では、第 2 章 2−2 で取り上げた「ハイテク犯罪の特徴」下記にもある 5 つの特徴か
らの犯罪事例を考察したい。
①匿名性が高いこと
②犯罪の痕跡が残りにくいこと
③不特定多数の者に被害が及ぶこと
④暗号による証拠の隠蔽が容易であること
⑤国境を越えることが容易であること
3−1 匿名性が高い
コンピュータ・ネットワーク上では、相手方の顔や声を認識することはできず、筆跡、指紋等
の物理的な痕跡も残らない。相手方が本人であるかどうかの確認は、専ら ID ・パスワード等の
電子データに依存して行われる。このようなコンピュータ・ネットワーク上の匿名性に目を着け、
正規の利用者の ID ・パスワードを盗用するなどの不正アクセスにより、その利用者になりすま
してハイテク犯罪を実行する事例が多発している。
ID ・パスワードを盗取したもの、[[事例 3]は、架空の名前で
ID ・
[事例 1] [事例
[事例 2]は、他人の
2]
3]
パスワードを取得したもの、[[事例 4]は、システムのセキュリティ・ホールを利用して、管理者
4]
権限を取得したものとなっている。
これらの事例から、犯罪に種々の不正アクセスの手法が用いられている現状が分かる。
、銀行員(32)
、ら 3 人は、共謀の上、パスワードを探知し、平成 6
[事例 1] 会社役員(54)
年 12 月、電話回線に接続したパソコンを操作して、銀行のオンラインシステムを介して、同行
の預金業務等のオンライン処理に使用する電子計算機に対し、実際には振込事実がないのにもか
かわらず他行の指定口座に十数億円の振込をした旨の虚偽の情報を与え、不法に資金移動させて
財産上不法の利益を得た。
7 年 2 月、電子計算機使用詐欺罪で検挙 (愛知)
7
ハイテク犯罪の動向と警察の対応
[事例 2] 会社員の男(25)は、都市銀行に他人名義の口座を開設した上、パソコン通信上で
他人の ID ・パスワードを不正に探知し、盗用してその者になりすまし、同パソコン通信を利用
して、パソコン部品販売名下に当該銀行口座に現金を振り込ませてだまし取った。この会社員は、
銀行員との対面を経ずに口座を開設できる都市銀行のメール・オーダー・サービスを悪用し、契
約した施設私書箱の住所を用いて他人名義の口座を開設していた。
8 年 11 月、詐欺罪で検挙(京都)
年 5 月、虚偽の氏名、クレジット番号等を用いてプロバイ
[事例 3] 会社員の男(27)は、9
3]
ダから不正に入手した ID ・パスワードを使ってインターネットを利用し、他人のホームページ
のデータを削除した上、当該ホームページにわいせつ画像を掲載し、当該ホームページ開設者の
業務を妨害した。
同月、電子計算機破壊等業務妨害罪及びわいせつ図画公然陳列罪で検挙 (大阪)
[事例 4] 男子高校生(16)は、プロバイダのセキュリティ・ホールを利用してシステム管理者
としての権限を不正に取得し、10 年 1 月、プロバイダのホームページのデータを削除した上、
当該ホームページにあらかじめ入手していた当該プロバイダの顧客情報等を掲載するなどして当
該プロバイダの業務を妨害した。さらに、電子掲示板の改ざんに気付き、防護措置を施したプロ
バイダの経営者に対し、同人の名誉等に害を加える旨を告知して脅迫し、防護措置の解除、管理
者用のパスワードの提供等義務なきことを行わせようとした。
10 年 2 月、電子計算機破壊等業務妨害罪、強制未遂罪により検挙 (警視庁)
8
ハイテク犯罪の動向と警察の対応
①現実空間での人の識別
現実空間(日常の空間)では、人を識別するための情報はいろいろな形で提供される。
具体的な例をあげると、
① 顔
② 身長、体重、容姿
③ 声
④ 筆跡
⑤ 血液型、DNA
⑥ 指紋
などがある。このなかでも、①∼③については、一般的な人間の同一性の確立方法であり、また
これらの情報を複数得ることで、本人確認の精度は極めて高くなる。
他人になりすます場合には、少なくとも①∼③を模倣する必要があるが、完全になりすますに
は非常な労力を必要とする。また、⑤については、実質上不可能である。このため、完全に他人
になりすますことは、ほぼ不可能である。
②サイバースペースでの人の識別
サイバースペースでの人の識別に当たっては、上の①∼⑥どの情報も得ることはできない。サ
イバースペースでは多くの場合 ID とパスワードのみが、その者を識別する情報となり、これが
一致していれば、サイバースペースには、「まぎれもなくその当人である。」として受け入れられ
てしまう。このような状態では、実際に誰が情報処理を実行しているのか特定できない識別不全
状態が発生してしまう。
このようなネットワークの性質を悪用して、他人の名前を語ってサイバースペースに入り込む
不正な行為をなりすましという。
③他人へのなりすまし
サイバースペース上で他人へのなりすましを行おうと考えたときには、多くの場合 ID 及びパ
スワードの 2 つの情報(一般的には 2 組の 10 文字前後の文字列)さえ入手すれば、その後は簡
単にその人物になりすますことができる。
現実空間で他人になりすまそうとした場合、最低でも 11 ページで記した①∼③までの偽装を
しなければならず、また、完璧に偽装することが不可能なことと比べると、いかに容易であるか
がわかる。
また、なりすましが犯罪に悪用された場合には、第一次的になりすまされた人が疑われること
となり、犯人にとっては捜査をかく乱する効果を併せ持っていることとなる。このため、真犯人
に到達することが困難となる。
9
ハイテク犯罪の動向と警察の対応
④架空の名前
プロバイダ等に正規の手続きをして ID を取得した場合には、その所持者は明確である。
しかしながら、架空の名前や銀行口座・クレジット番号などを使用し、不正な手続きにより ID
を取得した場合、実際には存在しない人物の名によってサイバースペースで活動できることとな
る。
また情報システムのセキュリティ・ホールを突くなどし、システム管理者名でアクセスした場
合なども、行為者が誰であるか不明となる場合がある。
このような場合も、犯罪が行われたときの犯人の追跡が非常に困難な状況となる。
3−2 犯罪の痕跡が残りにくい
コンピュータ・ネットワーク上の行為は、すべて電子データのやり取りであるため、その記録
を保存するための措置を特に講じない限り、その痕跡は残らない。また、その記録が保存されて
いない場合にも改ざんや消去が容易である。実際にも、日本で設置、運営されているコンピュー
タ・システムは、犯罪が発生した場合にもその記録が全く保存されない仕組みになっている場合
や、その記録が犯罪者に容易に改ざん、消去され得るような場合が少なくない。また、被害者が
原状回復を急ぐ余り、あやまって犯罪に関する記録を消去する場合もある。
こうした事例としては、次のようなものある。
事例]] 8 年 4 月、大分市内のプロバイダのホスト・コンピュータが外部から不正に操作され、
[事例
会員のパスワード約 2,000 人分や個人のホームページ等のデータが消去されて、同プロバイダの
業務が一時中断した、電子計算機破壊等業務妨害容疑事件が発生した。なお、同コンピュータは
ログを保存する措置を取っていたものの、セキュリティ・ホールを突かれ、その記録も消去され
ていた。
10 年 5 月現在捜査中である (大分)
①現実空間での犯罪の痕跡と捜査
犯罪を捜査する場合には、その犯罪が誰によって行われたかを特定することが重要である。警
察では、従来から、犯行現場から犯人を特定するための痕跡を探すさまざまな手法を考案し、発
展させている。
犯人を特定する手掛かりを抽出する方法は、
① 目撃者への聞き込み
② 遺留品の採取
③ 指紋・足跡の採取
④ 血液等の DNA 鑑定
10
ハイテク犯罪の動向と警察の対応
などが代表的なものとしてあげられる。
②サイバースペースでの犯罪の痕跡
サイバースペースで敢行された犯罪に関しては、犯行現場から現実空間のような多種多様な手掛
かりを採取することは不可能である。一般に犯行現場に残っているのは、「犯人が捜査などをお
こなった電磁的記録」及び「誰がアクセスしたか、どう使用したかを意図的に記録しておく使用
履歴(ログ)」だけである。両者はどちらもコンピュータ内に蔵置されている電子データに他な
らないため、従来の指紋や DNA 等の鑑識技術は、サイバースペース上では利用できないことに
なる。
では、この 2 つの手掛かりからは何が分かるのかを考えてみる。
◆手掛かり① 犯人が破壊、不正作出等を行ったファイル
犯人が破壊、不正作出等を行ったファイル(電磁的記録)
犯人が破壊、不正作出等を行ったファイル(電磁的記録)
サイバーテロ等では、システムを破壊するために、重要なファイルを消去したり、ウィルスに
意図的に感染させたりさせることが考えられる。また、電磁的記録不正作出罪では、人の事務を
謝らせる目的で不正な電磁的記録を作成したりする。
これは、明らかに犯人が残した痕跡ではあるが、多くの場合、これには犯人の情報はほとんど
含まれていない。現実空間では、犯罪にかかわった物体には、指紋やその他の遺留品などが何か
しらの痕跡が残る場合が多いが、電磁的記録に指紋などは残らない。
また、犯人が対象のファイルについて、閲覧する、ダウンロードする等搾取のみを行い、破壊
や不正作出を行わなかった場合には、このような電子データの痕跡すら残らないことも考えられ
る。
◆手掛かり② コンピュータ
コンピュータ・システムの使用履歴
コンピュータ・システムの使用履歴(ログ)に記録された犯人の行動記録
・システムの使用履歴(ログ)に記録された犯人の行動記録
コンピュータ・システムは、誰が、いつ、どのようにコンピュータを使用したかを記録する機
能を持つものが多い。この記録のことを先ほどからも述べているが一般にログ
ログと呼んでおり、こ
ログ
の内容はシステム構成や設定などにより、詳細なものから簡易なものまで様々なものがある。こ
のため、ログはかならずしもすべてのコンピュータで記録されているとは言えず、それぞれのコ
ンピュータを管理する者のセキュリティ方針に依存しているのが現状である。
犯罪や不正行為の被害にあったコンピュータが記録していた時には、このログから犯人の行動
の経過が分かり、また、犯人の発信元を検証できる場合もある。①の電子データと異なる点は、
ログは犯罪や不正行為に直接かかわる電子データではなく、あくまでも目撃者的な電子データで
あるという点である。
言い換えれば、ログをとらず、犯人が情報の搾取のみを行った場合には、目撃者もなく、痕跡
も残らないこととなるため、被害者は自分が被害を受けたことすらも分からないこととなる。
11
ハイテク犯罪の動向と警察の対応
③ログのセキュリティ
白書で記述されている犯罪事例では、被害のあったプロバイダはログを取っていたにもかかわ
らず、犯罪者がログを消去したため、ログによる犯人の特定が不可能となってしまっている。こ
の事例から、ログを取っていない場合はもちろん、ログを取っていてもそのセキュリティが十分
でない場合には、ログによる犯人追跡が不可能となることが示されており、犯罪の被害に備えた
ログ取得には、そのセキュリティを堅固なものとする必要がある。
ハイテク犯罪を敢行しようとするような高度な知識を持つハッカーにとって、犯罪の痕跡がロ
グに残るということは周知の事実であり、犯行時にそれを消去、改ざんすることは常套手段と考
えたほうがよい。
④ログによる犯罪の抑止効果
セキュリティのしっかりログを常に取るということは、犯罪が発生したときの解明に役立つの
みでなく、犯罪をしようとするものに対しても抑止力をもつ。これは、ログを取ることにより「何
をやっても見つからない。」という犯罪を誘発する環境を改善することができるためであり、犯
罪者へのけん制効果があるためである。
この点では、ログは犯罪の目撃者という機能のみだけでなく、犯罪防止の監視人ともいうべき
性質を有する。サイバースペースの犯罪者に対しては、サイバースペースの監視人を設けること
が効果的である。
3−3 不特定多数の者に被害が及ぶ
ホームページ、電子掲示板等は個人が不特定多数の者に情報を発信するための簡便なメ
ディアとして注目されているが、これが犯罪に悪用された場合には、広域にわたり不特定多数の
者に被害を及ぼすこととなるほか、被害が瞬時かつ広域に及ぶこともある。
実際にも、ホームページや電子掲示板に虚偽の販売広告を掲示し、多数の者から販売代金をだ
まし取った事件、特定の者をひぼう中傷する内容のメッセージをホームページに掲示し、その者
の名誉を毀損した事件が発生している。
こうした事例としては次のようなものがある。
[[事例]
事例] 無職の男(24)は、パソコン通信を利用して音響機器販売名下に会員をだまし取る事
を企て、8 年 3 月から 9 月までの間、自ら不正に入手した他人の ID ・パスワードを使用し、同
通信の電子掲示板に振込銀行口座と販売広告を掲載して購入希望者を募り、それに応じた被害者
に対し、約 120 人から総額 1,100 万円をだまし取った。
同年 11 月、詐欺罪で検挙 (愛知)
12
ハイテク犯罪の動向と警察の対応
①ハイテク犯罪の不特定多数への被害
インターネットなどのオープンなネットワークでは、不特定多数への情報発信が容易であり、
その情報に対するフィードバッグも容易である。そのため虚偽の販売広告、名誉を毀損する内容
など不特定多数の目に付くところに掲載しやすい。また、その販売広告に対する購入希望などの
フィードバッグをメールなどで簡単に行えることから、広告に対する反応性も高い。このような
特性から、インターネットを利用した詐欺などが発生しやすい状況となっている。
②情報発信
従来、不特定多数の者への情報発信に用いることができる媒体は、非常に少なく、その用途も
限定される。不特定多数への情報発信を行うことことのできるテレビ等のメディアでは、法律に
よりその内容にある程度の規制がなされ、また、事業者の社会的責任・信用などにより、公安や
善良な風俗を害するような情報を発信することは事実上不可能である。一方、電話やダイレクト・
メールなどは、情報発信の内容の自由度は高く、個人の情報発信源として使えるが、その影響を
与えられる範囲にはおよそ限界がある。
これに対し、インターネットの不特定多数は、電話やダイレクト・メールよりも高いといえる。
当然、その相手はインターネットに接続できる人のみに限られるという意味では、その範囲が限
定されるが、費用対効果や同時発信が可能、簡便であるなどの点で優位にある。また、世界均一
的なサービスエリアを持つ点では、テレビ等よりも広範囲の者に影響を与えるともいえる。内容
についても特別な規制はなく、その真偽を確認するための確実な方法もないため、発信者の匿名
性も相まって犯罪に係わる情報も掲載されやすいのが現状である。
3−4 暗号による証拠の隠蔽が容易である
暗号は、適正に利用される限り、電子データを安全に保存し、伝達するための有効な手段とな
るが、犯罪の証拠となる電子データが暗号により隠蔽された場合など、暗号が犯罪に悪用された
場合には、その捜査が著しく困難になるという問題が生ずる。
暗号による犯罪の証拠を隠蔽された事例には、次のようなものがある。
[事例 1] 1] 7 年中に検挙された一連のオウム真理教関連事件においては、押収された光磁気デ
ィスク、フロッピー・ディスク等に保存されていた犯罪にかかわる電磁的記録に高度の暗号化な
どの処理が施されていたため、その解析作業は困難を極めた。 (滋賀)
13
ハイテク犯罪の動向と警察の対応
[事例 2] 2] 8 年 7 月に検挙された山口組傘下組織組員らによる逮捕監禁等事件において、押収
されたコンピュータに保存されていた同傘下組織に係わる情報の電磁的記録に暗号が施されてい
た。 (長崎)
電子データは、論理的な手法により暗号をかけることができる。暗号は、ある電子データを鍵
の所有者のみが解読できるように秘匿化することで、情報化社会における情報の秘匿のみならず、
認証などの様々なセキュリティ・システムに重要な役割を果たしている。
暗号化は情報を秘匿する手法を全てのユーザーに公平に提供するため、これが犯罪組織などに
より不正に利用され、犯罪に係わる情報を暗号化されるおそれがある。この場合、犯罪捜査時で
の解読が困難となり、事件を解明できないことが懸念される。
諸外国では、このような暗号の不正利用対策として、制度面の対応(キー・リカバリー・シス
テム)や捜査機関の体制面での対応(高速コンピュータによる解読)などが考えられ、一部が実
現されている。
3−5 国境を越える事が容易である
インターネット等のグローバルなコンピュータ・ネットワークを利用すれば、国境を越えた情
報の伝達・交換を瞬時にして簡便に行うことができるため、ハイテク犯罪は、従来の人、者、金
の移動を伴う犯罪に比べ、その国際的性格が顕著である。その一方で、罰則の適用や犯罪の捜査
は、従来の犯罪と同様に各国の主権に基づいて行われるため、各国間における法制の違いや国際
捜査協力のスキに目を付け、検挙、訴追を免れようとする事件が発生している。
最近における国境を越えて実行されたハイテク犯罪の主な事例には次のようなものがある。
[事例 1] 1] 会社役員(30)は、自宅において、インターネットを利用し、わいせつ画像を米国
所在のプロバイダのサーバー・コンピュータに送信して同コンピュータの記憶装置に記憶・蔵置
させ、そのわいせつ画像データにアクセスした不特定多数の者に閲覧させた。
9 年 2 月、わいせつ図画公然陳列罪で検挙 (大阪)
14
ハイテク犯罪の動向と警察の対応
[事例 2] 2] コンピュータソフト開発業者(35)は、わいせつ映像などを顧客に有料で見せるた
めにインターネット上にホームページを開設し、容易に外すことのできるマスクにより処理した
わいせつ映像などをサンプル映像として掲載して顧客を募っていた。また、海外からも顧客を募
るため、このホームページを英文で作成していたことから、本件の捜査中 ICPO イタリア国家中
央事務局長から情報提供があるなど、海外でも問題となった。
10 年 5 月、わいせつ図画公然陳列罪で検挙 (愛知)
現実空間において、犯罪者が国境を越えて侵入し、犯罪を行うためには非常な労力を伴う。し
かしながら、インターネットを介したハイテク犯罪では、場所の制約はなく、国境を越えること
は何ら労力を伴うものではない。また、国から国へ移動する際にも、時間的な制約がない。
このため、ネットワークを利用した不正行為や犯罪が行われた場合、国内に留まらず国際的な
影響力をもつと同時に、国境を越えた不特定多数の者に対し被害を与える恐れがある。
第四章.
第四章.今後の警察としての取り組み
4−1 ハイテク犯罪対策における警察庁の取り組み
インターネットの爆発的な広がり、コンピュータのダウンサイジング化、低価格、高機能化が
進んだことなどから、一般社会における情報化の進展が進み、これに伴うようにハイテク犯罪が
急増している。警察庁では、この増加途上にあってもハイテク犯罪に対する体制を整備してきた
ところであるが、更に上昇傾向にある現状を考えると、従来よりも更なる組織的な対応が必要と
なってきている。
①ネットワーク・セキュリティ対策室
平成 8 年 4 月、警察庁長官官房に設置され、ネットワーク・セキュリティ対策に関する企画、
調査及び庁内の総合調整に関すること、コンピュータ及びコンピュータ・ネットワークに係わる
犯罪の発生に際しての捜査活動の支援及びこれに必要な技術的調査に関すること、ネットワー
ク・セキュリティ対策に関する関係機関・団体との連絡等の業務を行う。
②セキュリティ・システム対策室
生活安全警察の観点から、犯罪、事故その他の事案に係わる市民生活の安全と平穏及び犯罪の
予防一般に関する業務のうち電子計算機及びその関連システムに係わるセキュリティについての
業務等を行う。
15
ハイテク犯罪の動向と警察の対応
4−2 捜査強化の取り組み
①ハイテク犯罪捜査支援プロジェクトの設置
平成 8 年 10 月、警察庁では、ハイテク犯罪の捜査に対し、技術的支援を行うため、「ネットワ
ーク・セキュリティ対策室」に、特に高度な情報通信技術の専門家から構成され「コンピュータ
犯罪捜査支援プロジェクト(現在の犯罪捜査支援プロジェクト)
」を設けた。同プロジェクトで
は、これら専門家の捜査現場への応援派遣などを通じて都道府県警察に対する技術的な捜査支援
を行っている。
②電磁的記録解析
情報化が進展してきたことから、犯罪にコンピュータを用いるケースが多くあり、捜査の過程
でフロッピー・ディスク光磁気ディスク等を証拠として押収する場面が多くある。
このような電磁的記録媒体に保存された証拠は、人の知覚できない電磁的方法で膨大な情報が
記録されており、暗号化などの処理が施されている場合や内容の確認ができない場合などは、技
術者により可視化・可読化するための捜査支援が行われる。
●警察庁と都道府県警察の主な取り組み
警察庁
北海道警察
宮城県警察
警視庁
愛知県警察
京都府警察
大阪府警察
広島県警察
福岡県警察
99 年 4 月に職員 20 人の「技術対策課」を新設
ハイテク犯罪に対する組織の設立準備中
99 年 4 月に職員 41 人で「ハイテク犯罪対策室」を発足
ハイテク犯罪に対する組織の設立準備中
98 年 11 月に職員 10 人で「ハイテク犯罪対策室」を発足
99 年 3 月に職員 30 人で「ハイテク犯罪対策室」を発足
99 年 4 月に職員 28 人で「ハイテク犯罪対策室」を発足
99 年 4 月に「ハイテク犯罪対策室」を発足
99 年 3 月に職員 7 人で「ハイテク犯罪対策プロジェクトチーム」を発
足
16
ハイテク犯罪の動向と警察の対応
おわりに
1990 年にインターネットがアメリカで開始されてから 10 年が経ち、全世界では、約 1 億人が
インターネットを使っており、2005 年には 10 倍の 10 億人に達すると予想されている。日本で
のインターネット利用者も、2000 年には 2000 万人になると予想される。
情報ネットワーク社会の到達により我々の生活も、自宅にいながらにしてショッピング、デス
クワーク、遠く離れた相手とのコミュニケーションを取ることができるなど、利便性、効率性が
大幅に飛躍した。しかし、その一方で複雑化、高度化した情報ネットワークの合間をぬって、新
たに浮上してきた犯罪(ハイテク犯罪)によって個人の情報が不正にアクセスされ攻撃を受けた
り、わいせつ画像を流されたりするようになった。
そして、ハイテク犯罪はコンピュータ・ネットワークの拡大にともなって急速な増加、多様化
の一途をたどっている。これらの情勢に対応するため、警察庁から昨年 6 月に「サイバーポリス」
が設立されることになったわけである。
17
ハイテク犯罪の動向と警察の対応
『参考文献』 監修(警察庁長官官房総務課) 書名 (ハイテク犯罪の現状と対策)
発行所(立花書房) 平成 11 年 5 月 10 日
大阪府警察 大阪府警察ハイテク犯罪対策室
http://www.police.pref.osaka.jp/topics/high.html
宮城県警
宮城県警ハイテク犯罪対策室
http://www.pref.miyagi.jp/police-koho/MIYAGI-http
茨城県警
新潟県警
茨城県警ハイテク犯罪対策室
http://www.pref.ibaraki.jp/kenkei/hightec/intro.html
新潟県警ハイテク犯罪対策室
http://www.pref.niigata.jp/police/
山梨県警
山梨県警ハイテク犯罪対策室
http://www.pref.yamanashi.jp/police/
長野県警
長野県警ハイテク犯罪対策室
http://www.avis.ne.jp/~police/keimu/hightech/index.htm
富山県警
富山県警ハイテク犯罪対策室
http://www.pref.toyama.jp/KENKEI/HIGH-TECH/INDEX.HTM#hightech-1
石川県警
石川県警 ハイテク犯罪対策室
http://www.nsknet.or.jp/kenkei/html/high-tech.html
愛知県警
愛知県警ハイテク犯罪対策室
http://www.pref.aichi.jp/police/info-m/high-tech/index.html
滋賀県警
滋賀県警ハイテク犯罪対策室
http://www.pref.shiga.jp/police/
中国管区警察庁 中国管区警察庁ハイテク犯罪相談口
http://www.ny.airnet.ne.jp/jp-chugk/
鳥取県警
鳥取県警ハイテク犯罪対策室
http://www1.pref.tottori.jp/police/haiteku.htm
島根県警
島根県警ハイテク犯罪対策室
http://www2.pref.shimane.jp/police/e_police/
岡山県警
岡山県警サイバーパトロール情報
http://www.pref.okayama.jp/kenkei/borantia/CP/cyberpato.htm
広島県警
広島県警ハイテク犯罪対策室
http://www.police.pref.hiroshima.jp/041/hightech/index.html
山口県警
山口県警ハイテク犯罪相談窓口
http://www.pref.yamaguchi.jp/110yp/
香川県警
香川県警ハイテク犯罪対策室
http://www.pref.kagawa.jp/police/hightec.htm
愛媛県警
愛媛県警
18
ハイテク犯罪の動向と警察の対応
http://www.dokidoki.ne.jp/home1/ehime110/017-01-1.htm
高知県警
高知県警 ハイテク犯罪相談窓口
http://www.i-kochi.or.jp/hp/kenkei/b_haiteku.htm
福岡県警
福岡県警ハイテク犯罪に対する取り組み
http://www.pref.fukuoka.jp/police/hitech/s070101.htm
宮崎県警
宮崎県警ハイテク犯罪対策室
http://www.pref.miyazaki.jp/police/intro/
鹿児島県警
鹿児島県警ハイテク犯罪対策室
http://chukakunet.pref.kagoshima.jp/police/onegai_6.htm
19
Fly UP