えん罪を生んだ“ネット犯罪捜査”──今も続くIPアドレス依存の危うさ
なりすましウイルス事件と司法の限界

ARCHIVE
著者 大賀真吉

IPアドレスだけで人を逮捕していいのか──。2012年に発生した「遠隔操作ウイルスえん罪事件」は、日本のネット犯罪捜査の問題点を浮き彫りにした。デジタル・フォレンジックの不備、捜査省略化、そして恣意的な法運用。現代の司法は、IT社会に対応できているのか?その構造的課題を多角的に検証する。。

目次

なりすましウイルスえん罪事件

ITが社会生活に不可欠な「インフラ」となって久しい。ただ、この流れは残念ながらわれわれの社会活動の一部を構成する、犯罪など不法行為にも当てはまる。さまざまなネット犯罪が毎日のように報じられており、また個々の日常生活でも迷惑メールなど小さな犯罪に接している。こうした行為の摘発、取り締まりは国民から大きく期待され、実際に当局も成果を上げてきた面もある。しかし2012年、この信頼を大きく揺るがせる事件が起こった。遠隔操作ウイルスによるえん罪事件である。

この事件は、横浜、大阪、東京、津の各地検が捜査・公判を行った4件の事件から構成される。そして、そのすべての事件が、HPへのメール送信や掲示板への投稿を通して殺害予告や爆破予告がなされたもので、威力業務妨害罪などに問われた被疑者がことごとく、遠隔操作ウイルスにより踏み台とされたに過ぎず、無罪だったことが判明した。

事件の発生日は6月末から9月はじめにかけてであり、一部では処分にまでいたっていたが、10月9日、真犯人を名乗る者が現れる。そして真犯人しか知りえない情報がもらされたことで、事件の処理が見直され、えん罪であることが明らかになった。

その後、真犯人究明に向け、捜査は続けられている(編集部注:2013年2月10日、東京都江東区に住む30歳の男が容疑者として逮捕された)。しかし、元旦にマスコミなどに送付された、ネコに付けた犯行の証拠を思わせるUSBメモリについてなど、真犯人が繰り返す挑発的な行為が報じられているように、真犯人の実像は一種の愉快犯であり、もはやスキャンダルのひとつに過ぎない。えん罪の判明直後にはずさんな捜査やえん罪の温床となる警察の体質が批判され、司法当局も反省の検証を行い、いくつかの問題点が提起されたが、ここでは改めてこの事件が示したIT化する犯罪の捜査に関する課題を取り上げてみたい。

デジタルデータの証拠能力

えん罪が生じた根本的な理由は難しくない。メール送信や掲示板への投稿に使用されたIPアドレスを盲信し、裏付け捜査を怠ったことだ。実際、警察幹部の談話として「IPアドレスが判明すれば、捜査は半分終わり」と考えていたことが報じられている。そして、このことから検察、警察ともに「あまりにもお粗末」なIT事情と批判されがちだ。しかし、こうした指摘は的を射ているのだろうか。

デジタル情報がきわめて改ざんしやすいことは、本書の読者であれば承知しているだろう。IPアドレスの情報は参考資料のひとつに過ぎず、裏付け調査が必要なことは火を見るよりも明らかだ。ただ、この事件の捜査にあたり、えん罪をもたらした自白の強要があったということは、もちろんこうした当局の体質は批判されるべきだが、IPアドレスから得られる情報を裏付ける必要があることを、当局も十分に承知していたと言えるのではないだろうか。

ここで2010年の、大阪地検特捜部の検事による証拠改ざん事件を見てみたい。

この事件では、フロッピーディスク内のデータのタイプスタンプを専用ソフトで修正、見立てたストーリーに合致するよう日付を改ざんした。そして、改ざんの痕跡は朝日新聞のスクープにより、OSとアプリケーションの日付の不一致、もしくは書き込みデータ領域の検証など、専用ソフトの開発元の手で何らかの方法により確認された。そのため、改ざん事件として日の目を見るようになった。

こうした経緯から、2010年の時点で検察エリート集団である特捜部、すなわち検察中枢では、デジタルデータの改ざんは容易という認識があったことがわかる。また、証拠単体ではなく、恣意的なストーリーとはいえ、それに基づいた裏付け捜査や複数の証拠との整合性でもって、はじめて証拠能力を示すと考えていたこともわかる。

実際、デジタルデータの証拠能力については、こうした改ざんしうるものであったり、消去しやすいものであるために、官民を問わず研究が進められてきた。デジタルデータの鑑識、いわゆるデジタル・フォレンジックと呼ばれる分野であり、NPO法人デジタル・フォレンジック研究会では、デジタル・フォレンジックを「インシデント・レスポンスや法的紛争・訴訟に対し、電磁的記録の証拠保全や調査・分析を行うとともに、電磁記録の改ざん・毀損等についての分析・情報収集等を行う一連の科学的調査手法・技術」と規定されている。ただ、日本では証拠としてのデジタルデータの明確な規定がなく、未だ途上のものであり、当局も取り組みの強化を図っている段階であるが、課題を認識している点は評価しても差し支えないであろう。

これらのことから、警察という捜査当局がIPアドレスという証拠を盲信する姿勢には疑問を呈するものの、それだけでは公判が保てないという、裁判官や検察といった司法当局の前提があることも明らかであり、その認識は捜査当局にも及んでいたと考えるべきだ。IT知識の欠けたお粗末な組織と即断するのは不適当と言えよう。ただ残念ながら、このデジタル・フォレンジックを尊重する意識を組織としては抱いていても、それが組織全体に行き渡っていることを示すものにもならない。

逮捕までの経緯

警察庁は1998年にサイバーポリス構想を発表して以来、警視庁をはじめ都道府県の警察本部にはサイバー犯罪対策室を設置、不正アクセスやネット詐欺などのサイバー犯罪を取り締まっている。また、2006年には財団法人インターネット協会への委託というかたちで、インターネット・ホットラインセンターを設置し、ネット上での不法情報について広く一般からも収集している。

だが、このセンターに集まる情報は2007年度において8万件ほどだった

ものが、12年度は上半期だけで10万件に及んでいる。年度末にはおそらく、20万件近い数字になることが見込まれる。そして、この通報のおよそ1割にあたる1万件あまり(12度上半期)が警察に通報されており、これに直接、警察に提供された情報も加えれば、相当数の案件を抱えていることが推測できる。警察ではこれらの情報提供に対して、掲載者への削除通告や場合によっては捜査を行うわけだが、果たして実際に対応できるだけの処理能力を保持しているのだろうか。

警察ではこうしたサイバー犯罪に即応できるよう、専門的な知識や能力を有するサイバー犯罪捜査官を中途採用により登用してきた。2012年4月の時点で、22都道府県79人と発表されている。ただ、このお世辞にも多いとは言えない実績を見ると、急増しているネット犯罪に対応できているのか、捜査というよりは「処理」していると言ったほうが適切ではないかとの懸念が生じる。こうした視点から、今回のウイルス事件の経過を時系列で見てみよう。

横浜地検

  • 6月29日:発生
  • 7月1日:逮捕
  • 7月20日:家裁送致(未成年のため)
  • 8月15日:保護観察処分
  • 10月23日:処分取消の申し立て
  • 10月30日:処分取消

大阪地検

  • 7月29日:発生
  • 8月26日:逮捕
  • 9月14日:公判請求
  • 9月21日:勾留取消請求、釈放
  • 10月19日:公訴取消・棄却決定
  • 10月30日:処分取消

東京地検

  • 8月27日:発生
  • 9月1日:逮捕
  • 9月21日:釈放、再逮捕
  • 9月27日:釈放(処分保留)
  • 10月23日:嫌疑なしとして不起訴処分

津地検

  • 9月10日:発生
  • 9月14日:逮捕
  • 9月21日:釈放(処分保留)
  • 10月23日:嫌疑なしとして不起訴処分

民事でIPアドレスの開示請求を行う場合、裁判所に申し立てを行い命令書が必要となるが、警察による捜査の場合は捜査照会書によってプロバイダに照会し、多くの場合はそのまま開示される。警察では照会によって得た情報をもとに被疑者を特定して聴取、必要があれば逮捕を行う。こうした流れを念頭に、横浜、東京、津各地検の3件を見ると、ほとんど発生→通報→照会→逮捕と、流れ作業で行ったかのような時系列だ。

それに対して大阪地検での事件は例外的に、7月末に発生したものの逮捕は8月末だった。これは被疑者とされた人物が、著名なアニメ演出家であったことから、任意での捜査を中心として逮捕には慎重だったためと思われる。それは逆に言えば、普通に捜査したならば、発生から逮捕まで1カ月を要するということだ。

えん罪が大きな問題であることは言うまでもない。しかし、この一連の事件が示唆する最も大きな問題は、ネットでの不法行為のなかでも重大性をはらむ殺害予告や爆破予告であっても、捜査とは名ばかりの、IPアドレスを照会するだけで逮捕の判断を下すという、事務処理レベルの対応が行われているという事実ではないだろうか。

1 2