サイバー犯罪捜査入門

大橋 充直(横浜地方検察庁検事) |
- A5判
- 352ページ
- 定価 2,860円
- ISBN978-4-8090-1245-7 C3055 \2600E
- 法執行機関の職員が読みやすい内容となるように心がけ、サイバー犯罪捜査の基礎知識、捜査要領、証拠収集の方法などについて、分かりやすく具体的に説明。
- 不正プログラム犯罪、情報漏えい犯罪などにおける採証手続や読みやすい書類の書き方など、捜査・公判の現場において役立つ実戦的な解説。
- 索引を兼ねた用語解説を登載したほか、「ハイテクの特別演習」「難解な認証英単語の解説」など、付録も充実!
はじめに
筆者は,月刊誌『捜査研究』で「検証・ハイテク犯罪の捜査」の連載を続けたところ,予想外のご好評をいただき,他に類書がなかったという幸運(?)からか,基礎編に相当する連載14回分を『ハイテク犯罪捜査入門―基礎編―』として,捜査実務編に相当する連載16回分を『ハイテク犯罪捜査入門―捜査実務編―』として,単行本化する運びとなった。いずれも,筆者の想定読者層の法執行機関関係者のみならず,コンピュータ業界関係者や一般の方々からのご購入もいただいた。
本書は,シリーズ3冊目として,上記連載の「捜査応用編」に相当するもののうち,「ソフトウエアの捜査」,「情報漏えい犯罪」及び「企業関連犯罪」に相当する連載部分を取りまとめたものである。本書の単行本化においても,連載当時のまま,一般の警察官を中心とした法執行機関の方々が,肩の凝らない読みやすい平易な内容となるように心がけ,ハイテク犯罪の捜査・公判における基本的知識,特有の事項,捜査手法,証拠化や立証方法などについて,分かりやすく具体的に説明したつもりである。今後のハイテク犯罪の捜査・公判の現場において,実際に役に立つ内容を実践的に提供することを念頭に置いていることはこれまでと変わらない。本書でも,単行本化においては,連載当時のままを旨とし,加除修正は最小限にしたので,ご了解願いたい。
なお,本書は,あくまで「捜査入門書」であり,技術的正確さを犠牲にしても分かりやすさを優先して意訳すら用いているし,捜査・公判には不要と思われる技術的事項は,大幅な割愛や大胆な取りまとめをしたり,データの丸め込みすらもしている関係上,「技術入門書」としては不適当である。この点は,本書の性格をご理解いただいて,コンピュータ業界関係者など理系社会の方々のご容赦をお願いする。
また,本書は,どこまでいっても「捜査入門書」にとどまり,刑法や刑事訴訟法の学術論文ではないから,刑事法学的見地からの言及も,捜査公判実務に必要な限度にとどめ,表現も平易なものに意を砕いているし,警察学校や警察大学校の初任研修で習う刑事法の基礎知識にはそれほど言及していない。この面の本書の性格をご理解いただいて,刑事法研究者や一般の方々のご理解とご容赦もお願いする次第である。
これまで同様,本文中の意見にわたる部分は筆者の私見であること,模倣犯の出現を防止し,捜査上の秘密を厳守するため,一部の出典や説明の詳細を割愛している部分があることなどをご了解願いたい。
なお,公私にわたる諸事情が続いたため,連載も長期休載となり,本書の単行本化も遅れたことをおわびする<(_ _)>。
平成22年(2010年)10月
大橋 充直
本書では,「ハッカー」という言葉を,一般に広く使われるようになった「ハイテク犯罪又はこれに準ずることを行う者」という意味で使っている。しかし,本来の語源は,「コンピュータ技術に精通した者」という意味の尊称である(JIS規格JIS-X-0001-1994の01.07.03及び01.07.04参照)。
なお,筆者がいただいた異名「ハッカー検事」とは「ハッカーな検事」という意味ではなく,「検事のくせにコンピュータや機械が好きな変な奴・変わった奴」(命名者の某先輩検事の定義)という意味である(笑)。
目 次
- 第1章 ソフトウエアの捜査(基礎編)
〈デジタル家電元年から西暦20XX年問題〉- 1 はじめに
- 2 デジタル家電史
- 3 20XX問題
- 4 まとめ
- 第2章 ソフトウエアの捜査(不正プログラム編)
〈不正プログラムはこんな顔〉- 1 はじめに
- 2 不正プログラム犯罪の先例先史アラカルト
- 3 不正プログラム分類
- 4 不正プログラム・アラカルト
- 5 不正プログラム技法
- 6 まとめ
- 第3章 ソフトウエアの捜査(捜査の背景知識編)
〈捜査に必要なプログラムの仕組みとは〉- 1 はじめに
- 2 プログラムとは
- 3 プログラム言語の見分け方
- 4 プログラム(犯罪)の成り立ち
- 5 まとめ
- 第4章 ソフトウエアの捜査(採証実践編)
〈プログラムという「凶器」の分析と証拠化〉- 1 はじめに
- 2 プログラム犯罪の捜査の開始(犯人性)
- 3 不正プログラムのトレース・バック
- 4 不正プログラム自体の解析
- 5 まとめ
- 第5章 ソフトウエアの捜査(採証準備編)
〈強制着手ゴーサインの前に「これだけ資料(令状請求用)」〉- 1 はじめに
- 2 不正プログラムの解析
- 3 不正プログラムのトレース・バックの証拠化
- 4 まとめ
- 第6章 ソフトウエアの捜査(採証発展編)
〈犯行現場は押収すべき証拠がてんこ盛り〉- 1 はじめに
- 2 犯行関連場所で押収すべきもの
- 3 捜索押収の準備
- 4 捜査技法トピックス(罪証隠滅されたHDのデータ)
- 5 まとめ
- 第7章 情報漏えい犯罪の捜査(背景・技術編)
〈情報漏えいは古くて新しいコンピュータ犯罪のネット化〉- 1 はじめに
- 2 情報漏えい犯罪(情報不正入手犯罪)の先史
- 3 情報漏えい犯罪の社会問題化
- 4 魔の2000年12月(連続クレジット情報漏えい事件)
- 5 企業秘密漏えい事件(イーフロント事件)
- 6 情報漏えい犯罪の古典的な手口・態様
- 7 ハイテク時代の情報漏えい犯罪
- 8 防衛庁(当時)情報漏えい事件の教訓
- 9 まとめ
- 第8章 情報漏えい犯罪の捜査(実例編)
〈情報漏えい犯罪は内部犯行と外部犯行のJVの臭い〉- 1 はじめに
- 2 (個人)情報漏えいの動向分析
- 3 ケーススタディ前段(情報漏えい)
- 4 ケーススタディ中段(不正送金)
- 5 ケーススタディ参考(犯罪事実)
- 6 古典的な「特定情報」による犯人特定
- 7 オリジナルの証明
- 8 まとめ
- 第9章 情報漏えい犯罪の裁判例(ACCS事件)
〈情報漏えい犯罪におけるバルナビリティ攻撃〉- 1 はじめに
- 2 事案の概要
- 3 公判の推移
- 4 争点1「本件は不正アクセス行為に該当するか」
- 5 争点1派生「不正アクセス行為の認識」
- 6 争点2「脆弱性の指摘という正当行為として違法性が阻却されるか」
- 7 判決要旨
- 第10章 企業関連犯罪(背景編)
〈ハイテク犯罪における企業関連犯罪と組織的犯罪〉- 1 はじめに
- 2 平成17年上半期の情報流出犯罪
- 3 組織的な犯罪?
- 4 サイバー・テロ、サイバー戦争
- 5 法執行機関等の関係(捜査の背景)
- 6 まとめ
- 第11章 企業関連犯罪(捜査実践編)
〈ライン管理と認証管理への捜査がキモ〉- 1 はじめに
- 2 捜査の視点
- 3 コンピュータ・ネットワーク管理システム
- 4 アクセス・ルートの解析(ライン管理とユーザ識別)
- 5 認証管理の基礎
- 6 指紋認証に代表される生体認証
- 7 パスワード管理の実態
- 8 パスワード管理の捜査
- 9 まとめ
- 【参考資料】
- 資料1 ハイテクの特別演習
- 資料2 <参考技術情報>インターネットを流れるパケットに付く「ヘッダ」
- 資料3 匿名プロキシ・サーバの例
- 資料4 難解な認証英単語の解説
- 索引兼用語解説