第1節 科学技術の進歩と犯罪

1 コンピュータ犯罪

 近年、集積回路を中心とする半導体技術の驚異的な進歩により、機器の小型化、高性能化、低価格化が実現したコンピュータは、社会の各分野に急速に普及し、これに関する知識と関心が社会一般に広まりつつあり、今後は、データ通信回線の自由化等により、利用形態が更に高度化することが予想される。
 大量の情報を高速に処理するコンピュータは、社会に計り知れない利便を与えており、社会のコンピュータに依存する割合は極めて高くなっている。それだけに、災害や事故、さらに犯罪によってコンピュータが侵害された場合、深刻な損害が生じることとなる。犯罪という側面からは、コンピュータを利用した不正行為やコンピュータの機能妨害等により、国民の社会生活や企業の経済活動は大きな打撃を受けるおそれがあり、また、国の治安にまで重大な影響が及ぶおそれも十分にある。
 警察では、コンピュータ犯罪を「コンピュータ・システムに向けられた犯罪又はこれを悪用した犯罪」と定義して、その発生実態の分析と、捜査及び防犯上の対策を進めているところである。コンピュータ犯罪は、犯行の態様から、CD犯罪(コンピュータを利用した金融機関の現金自動支払システムを悪用した犯罪をいう。)とそれ以外のコンピュータ犯罪の2つに分けることができる。
(1) コンピュー夕犯罪(CD犯罪を除く。)
 コンピュータ犯罪(CD犯罪を除く。以下(1)において「コンピュータ犯罪」という。)には、「不正データの入力」、「データ、プログラム等の不正入手」、「コンピュータの破壊」、「コンピュータの不正使用」、「プログラムの改ざん」、「磁気テープ等の電磁的記録物の損壊」の6つの類型がある。
ア 認知、検挙状況
 コンピュータ犯罪の認知状況は、表1-1のとおりで、ここ数年多発の傾向にある。
 昭和46年から57年の間に認知した30件について、その特徴をみると、「不正データの入力」が22件(73.3%)と極めて多いほか、犯行の主体としては金融機関の役職員が多く、16件(53.3%)と半数以上を占めている。また、被害額の大きい事件が多く、被害額の判明している25件のうち、1,000万円を超えるものが18件(72.0%)で、うち6件は1億円を超えている。さらに、犯行が容易に発覚せず、捜査に長期間を要するものが多く、検挙又は解決し

表1-1 コンピュータ犯罪の認知状況(昭和46~57年)

た28件について、事件発生から検挙までの期間をみると、1年以上のものが15件(53.6%)で、うち5年以上のものが3件である。
 我が国におけるコンピュータ犯罪は、いまだ初期の段階にあり、事件の形態も、現在のところ「不正データの入力」、「データ、プログラム等の不正入手」、「コンピュータの破壊」、「コンピュータの不正使用」の4類型が把握されているにすぎないが、コンピュータ犯罪先進国といわれるアメリカをはじめとして、諸外国ではこのほかに「プログラムの改ざん」、「磁気テープ等の電磁的記録物の損壊」の類型に属する事案の発生もみており、また、先に述べた4つの類型に属する事案の中にも、我が国の事例に比べてより複雑なものや、はるかに深刻な被害をもたらすものもあって、これらは、我が国でも早晩発生するおそれのあるものである。そこで、先に挙げた6つの類型ごとに、内外の主要な事例を紹介し、分析を加えることとする。
(ア) 不正データの入力
 コンピュータに不正なデータを入力するもので、我が国において発生した22件は、すべて不法な利益を得ることを目的としたものである。
 犯行の主体をみると、内部の役職員が圧倒的に多い。また、その手口は、端末装置から不正なデータを入力して現金を引き出す単純なものから、コンピュータ・システム全般にわたって複雑な操作を行う巧妙なものまで様々である。
 外国でも我が国と同様、〔事例4〕のように不正なデータを入力することにより不法な利益を得るものが多いが、〔事例5〕のように人命にかかわる事件、あるいは外交問題にもなりかねない事件が発生していることは注目に値する。
〔事例1〕 銀行の女子行員(32)が、愛人(35)と共謀の上、あらかじめ同銀行の5支店に架空人名義の預金口座を開設しておき、56年3月25日、端末装置を操作して、その口座に振替入金があったように打鍵(けん)し、大阪、東京の3支店の窓口で、現金、小切手総額1億3,000万円をだまし取って、その日のうちに国外に逃亡した。ICPOルートによる国際手配を実施した結果、フィリピンに潜伏している旨の通報があり、56年9月10日、フィリピンにおいて国外退去となったところを逮捕した(大阪)。
〔事例2〕 金融会社の営業総括担当(45)が、社員7人と共謀して解約者の口座等を利用し、これらに対し貸付けを行ったかのように経理処理して、51年から55年までの間に約1億2,000万円を横領し、さらに、犯行を隠ぺいするために、架空の貸付けのデータを抹消するなどしてその事実が分からないようにしていた。56年10月14日逮捕(大阪)
〔事例3〕 県出納事務所職員(40)は、移転補償費等の名目で、コンピュータによる起票機を使用するなどして支出伝票を偽造し、あらかじめ開設しておいた架空人名義の預金口座に振り込ませ、前後30回にわたり、県から約1億2,000万円をだまし取った。事件の発覚が遅れたのは、起票機のフロッピー・ディスクに記録された伝票データに基づく支出集計表による照合作業が、同職員の職務であったことによるものであった。57年6月11日逮捕(神奈川)
〔事例4〕 プロボクシング興行会社の社長(37)は、カリフォルニア州の銀行に50万ドルの口座を開設していたが、1981年になって同銀行のコンピュータが不正に操作され、他の銀行にある同社の口座に約2,130万ドルが振り込まれていることが分かった。調査の結果、もとの預金は銀行を信用させるための見せ金で、同銀行の貸付担当者(47)が犯行に加担していることが判明した(アメリカ)。
〔事例5〕 1979年1月18日、ソ連の駐米大使を乗せた航空機がケネディ空港に着陸しようとしたとき、直接その管制に携わっていなかった管制官が、不正なデータを入力した。このため、空中衝突や着陸失敗の危険が生じた(アメリカ)。
(イ) データ、プログラム等の不正入手
 売却等の目的で、データ、プログラム等を不正に入手するもので、我が国では57年までに4件把握している。
 コンピュータで処理される大量のデータの収集や、コンピュータをシステムとして機能させるプログラム等の開発には、長い期間と多額の投資を必要とする。ところが、これらの財産的価値の高い資料は、容易にコピーすることのできる磁気テープ等の電磁的記録物として利用、保存されるため、不正にコピーされるなどの危険性が高い。
 外国では、不正に入手したデータやプログラムを売却することを目的とするものや、これらを質に取り、返還の代償金を要求するものも発生している。
〔事例1〕 雑誌発送業者は、ある雑誌の購読者のリストが記録されている磁気テープを雑誌社から預って、これを計算センターでプリントアウトしている間に何者かによってテープをコピーされ、このコピーテープを別の雑誌社が入手し、使用した。46年2月18日、両雑誌社の間で和解が成立した(東京)。
〔事例2〕 1973年、イリノイ州の自動車運転者登録局で働くコンピュータ操作係員が、登録者の住所、氏名の入った磁気テープ1巻を盗み出した。このテープは、ダイレクト・メールのあて先用として7万ドルの価値があるとされており、被疑者は窃取の報酬として1万ドルを得た(アメリカ)。
〔事例3〕 ロッテルダムの化学会社のコンピュータ部門の主任プログラマーが、データ等を記録してあるテープを会社から持ち出し、別の施設に保管されていた写しのテープも盗み出して、会社に対し、テープと引換えに20万ポンドを支払うよう要求した。被疑者は、現金受渡し場所として指定したロンドン市内で逮捕された(オランダ、イギリス)。
(ウ) コンピュータの破壊
 コンピュータを物理的に破壊するもので、我が国では57年までに1件把握している。
 コンピュータが破壊されることにより、その装置自体に損害が発生するだけでなく、金融機関や原子力発電所等で枢要な役割を占めるコンピュータの機能が停止した場合、経済取引の混乱、住民の生命、身体に対する侵害や危険の発生といった深刻な事態も生じることとなる。
 外国では、ベトナム戦争当時のアメリカで、過激派学生が軍や大学のコンピュータ施設を破壊し、イタリアでは、武装テロリスト集団が税務署、鉄鋼会社、情報システム社等のコンピュータ施設を襲撃するなどの事件が発生し、重大な治安問題となった。
〔事例1〕 東アジア反日武装戦線のメンバー6人は、50年2月28日、大手建設会社の本社ビル6階の営業本部、9階のコンピュータ・ルーム付近を爆破し、約20億円の損害を与えた。50年6月27日逮捕(警視庁)
〔事例2〕 1977年、男1人、女3人のテロリスト集団が、覆面し、ライフル銃等で武装してローマの大学のコンピュータ・ルームを襲い、コンピュータにガソリンをかけて焼き、破壊した。この事件で建物やコンピュータが被った損害は、200万ドルを上回ったものと推定される(イタリア)。
(エ) コンピュータの不正使用
 コンピュータを正当な権限なく使用することによって不正な利益を得るもので、我が国では57年までに3件把握している。
 情報処理能力が大きくなるに従い、コンピュータ・システムは、運転費用も高額となる。したがって、勤務先のコンピュータを不正に使用したり、外部の者が通信回線を通じてコンピュータを不正に使用するなどの事案が発生した場合、大きな損害が生じることとなる。特に、最近のデータ通信の発達に伴い、今後は後者の事案が多発することが予想される。
 外国では、内部のコンピュータ業務に従事する者が、勤務先のコンピュータを不正に使用する事案が多いが、外部の者が、拾ったパスワードを使ったり、システムの保全コードを破るなどしてコンピュータにアクセスした事例もみられる。
〔事例1〕 日本鉄道建設公団の係長(34)らは、56年8月に第63回全国高等学校野球選手権大会が行われた際、「野球トトカルチョ」と呼ばれる、大規模な野球賭博(とばく)を行い、賭博(とばく)の得点計算と配当金計算のために特別のプログラムを組んで、同公団の業務用コンピュータを不正に使用した。56年9月24日検挙(警視庁)
〔事例2〕 技術研究所の取締役をしているコンピュータの専門家2人は、無断で同研究所のコンピュータに接続している電話線に工作し、外部から直接アクセスできるようにして、そのコンピュータを出版社、部品会社、貿易会社の3社に使用させ、これらから4万ドルの報酬を得ていた。この不正使用によって費されたコンピュータの運転費用は、20万ドル以上に及んでいる。この事件が発覚したのは、この2人のディスクの使用量が著しく増加していることに気付いた同研究所が、調査を行ったことによるものであった(アメリカ)。
(オ) プログラムの改ざん
 プログラムを改ざんすることにより、コンピュータによる処理内容や作業手順を変更し、不正に利益を得たり、システムの機能に障害を与えるものである。我が国では認知されていないが、外国で発生した事件をみると、プログラマー等プログラムに接触できる者による犯行が多く、また、外部の者が不正なアクセスによってプログラムを改ざんするものもある。
 この態様のものは、高度の知識を必要とする反面発覚するおそれは少なく、また、これによって得る利益や生じる損害は大きいものがあり、コンピュータの諸特徴を顕著に反映した犯罪といえる。
〔事例〕 銀行のプログラム担当開発部長とコンピュータ業務主任は、自己の勤務している銀行がコンピュータ・システムの転換作業を行っており、プログラムの手直しがしばしばなされていることに目を付け、外部の者と共謀し、プログラムを変更して、他人の口座から共犯者が開設した口座に自動的に預金が流れ込むようにし、13万7,000ドルを奪った(アメリカ)。
(カ) 磁気テープ等の電磁的記録物の損壊
 データやプログラムが記録された磁気テープ等の電磁的記録物を破壊したり、これに記録されたデータやプログラムを消去したりするものである。電磁的記録物には大量の情報が高密度に記録されているため、破壊や消去行為によって一度に大量の記録が失われるおそれがある。現在のところ、我が国ではまだ認知をみていない。
 外国では、磁気テープを破損させ、使い物にならなくしたり、磁気テープに記録された情報を消去した事件等が発生している。
〔事例〕 免職を言い渡された保険会社のコンピュータ・テープ係の女性は、会社を去る前に、重要な磁気テープが管理室に入ってくるたびにその中身を消したり、中身と違うラベルをはったりした。これにより損壊したデータの修復には1,000万ドルを要した(アメリカ)。
イ 事業所における防犯対策の実態
 57年12月に警視庁が東京都内のコンピュータを利用している企業500社を無作為に抽出して実施した「コンピュータ犯罪に関する防犯対策のアンケート調査」(注)によると、コンピュータを利用している事業所における防犯

表1-2 建物の利用形態の状況(昭和57年)

対策の実態は次のとおりである。
(注) 有効回答をしたものは443社である。
(ア) 建物等への入退館(室)の管理
 コンピュータが設置されている建物の利用形態の状況は表1-2のとおりで、約7割の事業所においては、コンピュータ専用の建物がなく、他の一般業務と併用になっている。

表1-3 部外者に対する建物への入退館の管理状況(昭和57年)

表1-4 社員に対する建物への入退館の管理状況(昭和57年)

表1-5 コンピュータ・ルームへの入退室の管理状況(昭和57年)

 このような利用形態の状況の下で、部外者や社員に対する建物への入退館の管理状況についてみると、表1-3、表1-4のとおり入退館規制の行われている率が低いことが分かる。
 また、コンピュータ・ルームへの入退室の管理状況は、表1-5のとおりで、入退室規制をしていないものが37.7%となっている。
 次に、入退館(室)の管理を行うための警備員の配置の有無についてみると、図1-1のとおり58.7%の事業所は警備員を配置しているが、警備員の

図1-1 警備員の配置の有無(昭和57年)

表1-6 警備員の配置、巡回場所別状況(昭和57年)

図1-2 受付と防犯テレビの設置状況(昭和57年)

配置、巡回場所別状況をみると、表1-6のとおりコンピュータ・ルーム出入口付近への配置、巡回の率は低くなっている。
 さらに、受付と防犯テレビの設置状況をみると、図1-2のとおりである。
(イ) 運用管理
a コンピュータの運用管理
 コンピュータの操作体制と制御プログラムによる不正防止対策の状況は、表1-7のとおりで、専任のオペレータが複数で操作を行っている事業所が54.6%を占めているものの、専任でないオペレータが単独で操作を行っているものも13.1%を占めている。また、制御プログラムによる不正防止対策を実施している事業所は17.2%にとどまっている。

表1-7 コンピュータの操作体制と制御プログラムによる不正防止対策の状況(昭和57年)

 こうしたコンピュータの運用管理上の問題点を巧みに突いた犯行が目立っている。
〔事例〕 デパートの経理係長(38)は、架空の前受け金支払伝票を偽造して、これをコンピュータ係員に入力させて約2億7,000万円をだまし取った。この際、架空伝票に対する警告信号があったが、コンピュータによるチェックよりも経理のベテランである被疑者の言が信頼され、長期間犯行が発覚しなかった(兵庫)。
 また、端末装置の管理状況をみると、表1-8のとおり、端末装置を操作

表1-8 端末装置の管理状況(昭和57年)

するのに「鍵(かぎ)及び暗証コード(操作員番号)の両方」を必要としている事業所は少なく、半数以上の事業所では全く規制を行っていない。
 なお、端末装置の管理状況に問題があったために、それが利用されての犯行が目立っている。
〔事例〕 農協の窓口係員(36)は、端末装置の鍵(かぎ)を自由に使用できる状態にあるのを利用して、架空入金等の操作により約870万円を横領した(青森)。
 コンピュータの運転記録を取って、これを定期的に分析することは、運用の適正さ、妥当性を判断するのに有用であると同時に、犯罪防止にも有効である。コンピュータの運転記録等の実施状況は、表1-9のとおりで、運転記録を定期的に取り、分析している事業所は、全体の4割以下となっている。

表1-9 コンピュータの運転記録等の実施状況(昭和57年)

b データとプログラムの管理
 データとプログラムの管理状況は、表1-10のとおりで、取扱者の限定はかなり行われているが、施錠設備の付いた保管室(庫)に保管しているのは半数以下であり、出し入れの記録の実施率は、更に低くなっている。

表1-10 データとプログラムの管理状況(昭和57年)

 また、現に用いられているデータとプログラムについてだけでなく、用済み後のものについてもその処置を適切に行わなければ不正入手を防止することはできないが、その状況は、表1-11のとおりで、処置を記録している事業所は8.1%にすぎない。

表1-11 用済み後の出入力データの処置(昭和57年)

c 防犯管理体制
 コンピュータ犯罪防止のための管理体制をみると表1-12のとおりで、防

表1-12 コンピュータ犯罪防止のための管理体制の状況(昭和57年)

犯責任者を設置し、定期的に防犯連絡会議を開催している事業所は6.3%にすぎず、逆に、65.4%の事業所においては、防犯責任者の設置もなく、防犯連絡会議も開催されていない状況にある。また、コンピュータ犯罪防止の観点からコンピュータ業務担当者に対して教養を実施することが必要であるが、その状況は表1-13のとおりで、6割以上の事業所が任用時のみの教養しか実施していない。

表1-13 コンピュータ業務担当者に対する教養の実施状況(昭和57年)

ウ 対策の現状と今後の課題
 警察においては、コンピュータ犯罪の本格化に備えるため、捜査、防犯の両面にわたるコンピュータ犯罪対策を推進している。
(ア) 捜査能力の向上
 コンピュータ犯罪捜査を効果的に行うには、コンピュータ・システムについて各種の知識を修得し、内外の事例についての情報を収集、分析するとともに、これを様々な方法で教養することにより、専門的技能を持った捜査官を育成することが必要である。このような観点から、警察庁においては、57年7月に「全国コンピュータ犯罪対策担当者会議」を開催して、コンピュータ犯罪捜査についての情報交換や指導を行ったほか、11月には、コンピュータ犯罪捜査に直接携わった捜査幹部による捜査要領の研究を行った。
 今後は、コンピュータ犯罪に対する捜査要領の策定、警察大学校における都道府県警察の捜査幹部に対する教養の実施、都道府県警察に設置されたコンピュータ犯罪対策研究会等の効果的な活用を通じて捜査能力の向上を図ることとしている。
(イ) 防犯基準の策定
 コンピュータ犯罪が一たび発生した場合には、個人の生命や財産に対する取り返しのつかない甚大な損害の発生が予想されるなど、社会に対する影響は計り知れないものとなっているため、犯罪の発生を未然に防止することは重要な課題である。しかし、前述のアンケート調査でみたとおり、各事業所の防犯対策の現状は不十分なものである。現に、このアンケート調査によると、図1-3のとおり自社にとって必要な防犯対策を講じていると考えている事業所は31.6%と少なく、大半の事業所では、コンピュータ犯罪に関する防犯対策の立ち後れを感じている。しかも、どのような対策が必要なのか十分な基準がないので、改善がしにくいという回答が3割以上にもなっている。

図1-3 自社の防犯対策の実態

 このような状況から、今後、コンピュータ犯罪について適正かつ効果的な防犯対策を推進していくためには、当面、各事業所における従業員に対する防犯意識の高揚と防犯設備の整備、充実等を含めた自主防犯体制の確立を図るとともに、これを支えるものとして、防犯管理者、防犯設備等コンピュータ利用の管理、運用に関する総合的な防犯基準を策定することが急務である。
(ウ) コンピュータ防護法制の研究
 最近のコンピュータ犯罪についての質量両面にわたる変化にかんがみ、55年12月、警察庁に「システム利用等新型犯罪対策研究部会」を設置して、外国における事例や制度の研究を含めコンピュータ犯罪の分析、捜査手法の開発等に関する調査、研究を行ってきたが、57年11月には、「コンピュータ・システム防護法制研究会」を設置して、これらの調査、研究とは別に、コンピュータ犯罪に係る刑法上の問題点及び犯罪等からコンピュータ・システムを防護するための法制度の新設に関して、調査、研究を進めている。
(2) CD犯罪
 顧客へのサービスの向上と事務処理の合理化のためにCD(現金自動支払機)を利用したオンライン・システムは急速に普及し、現在では各銀行間の提携システムへと発展している。CDの設置台数、キャッシュカードの発行枚数は、図1-4のとおりである。

図1-4 CDの設置台数、キャッシュカードの発行枚数、CD犯罪の推移(昭和52~57年)

 このようにCDの利用が普及する反面、キャッシュカードの管理が十分になされていないことなどからCD犯罪が多発しており、昭和57年には472件を認知している。
ア CD犯罪の実態
(ア) 一般的なCD犯罪の実態
 CD犯罪のなかで最も多発している一般的なものは、窃取等により不法に取得した他人のキャッシュカードを使って、CDから現金を引き出すもので、57年には全事件の98.9%を占める467件を認知している。
 認知した事件をみると、被害者が自己のキャッシュカードの暗証番号の選択や取扱いの適切さを欠いたために被害に遭ったものが多い。表1-14は、被疑者が暗証番号を知った方法をみたもので、被害者が自己の生年月日や電話番号を暗証番号としていたことから容易に推測されたものが最も多く、番号の選択に問題があることを示している。また、キャッシュカードの裏に番号をメモしておいたり、安易に番号を教えるなどした被害者が多い。

表1-14 暗証番号を知った方法(昭和57年)

 次に、被疑者がキャッシュカードを入手して、最初に使用した日をみると、表1-15のとおりで、即日使用したものが238件(51.0%)と半数以上を占

表1-15 被疑者がキャッシュカードを入手して、最初に使用した日(昭和57年)

めている。
〔事例1〕 大学1年生(19)は、同じ下宿の大学生のキャッシュカードを盗み出し、CDから15万円を引き出した。このとき打ち込んだ暗証番号は、以前被害者が風邪で寝込んでいたため、被疑者に現金の引き出しを依頼したときに教えた番号を覚えていたものであった。57年1月24日逮捕(北海道)
〔事例2〕 保険外交員(34)は、駐車中の乗用車からキャッシュカード、運転免許証等を盗み取り、運転免許証等から被害者の本籍、住所の番地、生年月日、電話番号、車両番号等を調べ、これらの中からCDに生年月日の数字を試し打ちしたところ、これが暗証番号と合致し、38万4,000円を引き出した。57年6月25日検挙(長野)
(イ) 特殊なCD犯罪の実態
 CD犯罪のほとんどはキャッシュカードの窃取等によるものであるが、銀行内の印磁機を使ってキャッシュカードを偽造したものや、キャッシュカードを偽造するために通信回線にアクセスしてデータを盗聴するという、コンピュータに関する専門的知識を駆使したものも発生している。
〔事例1〕 銀行のオンライン・センターの元オペレータ(28)は、借金の返済に窮したことから、盗んだキャッシュカードの原板に、銀行の印磁機を使って顧客の暗証番号等を打ち込むなどして偽造カードを作成し、これらを用いてCDから約2,000万円を盗み出した。被疑者は犯行後台湾へ逃亡したが、56年12月24日、台湾において国外退去となったところを逮捕した(大阪)。
〔事例2〕 電電公社職員(38)は、通信回線から銀行のオンライン取引データを盗聴し、これを、自己のキャッシュカードに記録されている情報を基に解読して、これとテストカード等を使用し、キャッシュカードを偽造した。そして、これを使って3箇所のCDから133万円を盗み出した。57年2月16日逮捕(北海道)
イ CD犯罪の防止対策
(ア) 一般的なCD、犯罪の防止対策
 キャッシュカードの窃取等による一般的なCD犯罪を防止するために、次の対策を推進する必要がある。
 第1に、キャッシュカードの利用者は、カードの盗難や紛失に十分に留意し、万一盗まれたり紛失した場合には、直ちに銀行等のカードの発行者にその旨を届け出る必要がある。
 第2に、暗証番号の適切な管理が重要であり、キャッシュカードの利用者は、暗証番号の選定に当たっては、なるべく他人に推測されにくいものを選ぶとともに、これを他人に知られないように留意する必要がある。一方、銀行等のカードの発行者も、キャッシュカードを利用しようとする顧客に対して暗証番号の重要性を認識させ、他人に推測されにくい暗証番号を選定させるよう、一層徹底した指導を行う必要がある。
 このほか、暗証番号に一致しない数字を打ち込んだ際にキャッシュカードを機内に取り込む機能を有するCDの設置を一層推進するとともに、現行の暗証番号の方式についても、更に検討、工夫が望まれる。
(イ) 特殊なCD犯罪の防止対策
 これまでに発生した形態の特殊なCD犯罪の防止のために、次の対策を推進する必要がある。
 第1に、先にみた2つの事例(23ページ参照)とも、キャッシュカードの偽造が行われている。キャッシュカードの偽造は、それだけで悪質性が高いばかりでなく、最近、金融機関以外の業種にも、磁気ストライプを添付したカードによる業務を行うものが現れており、今後その使用業種が増加することが予想されるため、偽造を防止する必要性はますます大きくなっている。
 偽造を防止するためには、銀行等のカードの発行者がカードの原板の保管に留意するとともに、カードの印磁機の管理の適正を期し、さらに、印磁の内容や方式についても、偽造されにくいものにしていく必要がある。
 第2に、上記の事例のうち〔事例1〕では、オンライン・センターへの入退室管理の不備が事件を招いており、また、〔事例2〕では、犯人が通信回線にアクセスし、ここに流れていたデータを盗聴するなど、その犯行形態は、既に述べたCD犯罪以外のコンピュータ犯罪と共通するものがある。したがって、この形態のCD犯罪には、CD犯罪以外のコンピュータ犯罪の対策が当てはまる。

2 高性能自動販売機等の盲点を突いた犯罪

 近年、販売業務等の省力化の傾向を反映して、自動販売機や両替機等商品の販売や各種サービスの提供を自動的に行う機械(以下「自動販売機等」という。)の普及が著しく、昭和57年12月末現在、全国に約490万台が設置されている。機械の性能をみても、硬貨に使用が限られている従来からの自動販売機等に対し、最近、機内に差し入れられた紙幣を読み取り、識別できる磁気検知センサー等を内蔵した高性能の自動販売機等が普及しており、全国で約20万台が設置されている。
 このような高性能の自動販売機等の普及に伴い、57年には、その磁気検知センサー機能の盲点を突いて、紙片に磁気テープを貼(ちよう)付してこれを自動販売機等に差し入れ、商品、釣銭や両替用の硬貨を盗み取ったり、遊技機内に同様の紙片を差し入れ、機械を作動させてゲームを行い、得点を示して金員をだまし取るなどの事件が発生し、しかも、知人やマスコミ等を通じて知ったと思われる模倣的な犯行が続発して、世間の注目を浴びた。
(1) 認知、検挙状況
 昭和57年7月30日、大阪市内のゲームセンターの両替機の中から、磁気テープを貼(ちよう)付した千円札大の紙片を発見したのが最初の認知であり、以後12月末までに、37都道府県にわたり328件認知している。
 罪種別にみると、自動販売機や両替機内に磁気テープを貼(ちよう)付した紙片を入れて現金や物品を盗み取る窃盗事件が282件(86.0%)と大部分を占め、このほか遊技機内に同様の紙片を入れてゲームを行い、得点を示して遊技場の経営者から現金や物品をだまし取る詐欺事件を46件(14.0%)認知している。
 これらの事件(被害額の判明しているものに限る。)による57年の被害総額は約305万円で、その内訳をみると、窃盗事件が約196万円、詐欺事件が約109万円であり、1件当たりの平均はそれぞれ約7,000円、約2万9,000円である。
 磁気テープを貼(ちよう)付した紙片が使われていた機械の種別をみると、図1-5のとおりで、328件中自動販売機が181件(55.2%)と半数以上を占めている。

図1-5 機械の種別(昭和57年)

 これらの事件の検挙件数は39件、検挙人員は58人であり、無職者が43人(74.1%)と多く、このうちの23人は暴力団員である。
 被疑者が犯行方法を知った経緯をみると、知人等を通じて知った者が31人(53.4%)、マスコミを通じて知った者が11人(19.0%)であり、模倣性の強い犯罪であることを示している。
(2) 対策の現状と今後の課題
 このような高性能自動販売機等の盲点を突いた犯罪は、模倣性の強い犯罪である。このため、事件を早期に認知、検挙して犯行の連鎖性を抑止することが重要であり、同時に監視力の強化や防犯テレビ等防犯機器の導入、機械の性能向上等の防犯措置を講じることが必要である。
 昭和57年に認知した事件について、設置業者等の防犯上の取組状況をみると、被害時に「全く警戒していなかった」が44.5%、被害後も「全く警戒していない」が23.2%、被害後の機械の改善措置も「全くしていない」が47.9%を占めている。
 このため警察では、設置業者等に対して警戒監視、機械の点検等の防犯指導を推進している。また、57年10月には、日本自動販売機工業会に対し、「自動販売機等の機器に対する防犯対策の強化に関する指導方について」の申し入れを行った。同会では12月、機械性能面の向上と管理運営面の強化を骨子とする要綱を作成し、これにより傘下の会員を指導している。今後、自動販売機等を悪用した、更に新しい形態の犯罪の発生が予想されるので、絶えず関係者と緊密な連絡を取りながら、効果的な防犯対策を推進していくことが必要である。

3 印刷、複写技術の進歩と犯罪

 印刷、複写技術については、最近、進歩が著しく、高性能の機械の普及も目覚ましいものがある。
 印刷については、特に、写真製版による印刷原版の作成技術が著しく進歩したことから、一般の事業所等においても小型のオフセット印刷機を使用すればかなりの水準のものが刷れるようになった。また、営業用の大規模印刷においては、コンピュータを使って自動的に色修正等を行う機械が導入され、より精巧な印刷が可能となってきている。
 複写機についても、最近、静電間接式複写機の普及が目覚ましい。この機種は、光を通さない本や、表裏に記載のある原稿であっても複写が可能である上、仕上りも精巧なことから、これにより複写機の用途は飛躍的に増大した。
 昭和50年以降の複写機の販売台数の推移は図1-6のとおりで毎年増加しており、57年には約142万台に上っている。
 このような印刷、複写技術の進歩や機械の普及は、他面、犯罪に利用され

図1-6 複写機の販売台数の推移(昭和50~57年)

る機会をも増大させることとなった。最近では、これらの技術を駆使した通貨偽造や文書偽造等も目立ってきている。
(1) 通貨偽造
 科学警察研究所に偽造の疑いがあるとして報告のあった日本銀行券について、過去15年間の偽造方法別件数の推移をみると、表1-16のとおりである。

表1-16 偽造方法別件数の推移(昭和43~57年)

 このうち、写真による偽造は、仕上りが悪いことから最近みられなくなったが、昭和50年以降複写による偽造、なかでも静電間接式によるものが飛躍的に増加している。
 これは、この機種が従来のものに比べて紙質や画像の面で数段優れたものとなったためである。
 このほか、55年には、最新式のカラー電子複写機による通貨偽造事件も発生していることが注目される。
 印刷による偽造もほぼ毎年発生しているが、最近では、〔事例2〕の偽造五千円札事件にもみられるとおり、必ずしも熟練を要しなくてもかなりの水準のものが作れるようになった。
〔事例1〕 55年9月23日、競馬場において、投票窓口係の職員に対し、両面をカラー電子複写機により複写した偽造一万円札3枚が行使されたが、色調が全体にやや赤味がかっていたため不審に思われ、職員が上司の所に相談に行った際に、行使した者は逃亡する事件が発生した(千葉)。
〔事例2〕 印刷業者(31)は、資金繰りに窮したことから、従業員ら3人と共謀し、56年9月から57年2月までの間、大分市の自宅兼工場において写真製版技術やオフセット印刷機を利用して五千円札7万6,420枚を偽造し、このうち48枚を兵庫、大阪、京都で行使した。行使された紙幣は精巧に作られていたが、紙の質、全体の色調等が真券とやや異なるところから、銀行等で偽造であることが判明した。この被疑者は、57年9月13日逮捕されたが、逮捕後の取調べから、印刷工としての経験も浅く、熟練者ではないことが分かった(大分)。
(2) 文書偽造
 文書偽造の実態を把握するため、昭和57年に検挙された地面師詐欺事件について調査したところ、犯行の手段として偽造文書が使われた事件は69事件であった。このうち、8事件に印刷や複写により偽造された文書が使われており、全体の11.6%に上っている。複写による偽造は、契約書、公図等に多くみられた。この偽造方法をみると、ほとんどのものがそれぞれの必要な部分をつなぎ合わせて再構成した極めて精巧なものであるが、これは静電間接式複写機を利用することによって初めて可能となったものである。
 また、印刷を利用したもののなかには、印鑑登録証明書を偽造するに際し、写真製版の技術により印刷原版を作成し、凸版印刷機械で刷り上げるなど、大掛かりなものもみられた。
〔事例〕 印刷業者(36)は、他の暴力団員ら4人と共謀の上、56年10月から11月にかけて、偽造した印鑑登録証明書を使い、無断で他人の土地の売買契約書や根抵当権設定契約書を作成するなどして会社役員(51)らから土地の売却代金や借用金として合計2億220万円をだまし取った。この犯行に使われた偽造印鑑登録証明書は、被疑者らが自己の印刷所で写真製版技術や凸版印刷機械を使って作成したもので、登記官も見誤るほどのものであった。また、被疑者らはこのほかにも、これらの技術を使い、1シート100枚つづりの100円の収入印紙1万2000シート、額面総額1億2,000万円を偽造していたことが分かった。2月23日逮捕(京都)
(3) 対策の現状と今後の課題
 今後、印刷や複写技術の一層の進歩に伴い、より精巧な偽造紙幣や偽造文書が作られるようになることが予想され、これらが犯罪に利用されるケースも増大するものと思われるが、警察においては、捜査の的確を期するため、あらかじめ偽造に使われるおそれのあるインク、紙等の素材を収集、分析するなどして鑑定資料の整備を図るとともに、科学技術の進歩に合わせて鑑定資器材の整備、充実や鑑定技術の向上に努めている。
 このほか、紙幣については、一般に普及している印刷技術によって一見して発見困難な程度までの偽造は可能であることから、更に色やデザインに工夫を凝らし、絶えず偽造されにくいものの作成に留意する必要がある。また、文書については、必要により、原本を確認したり、当事者に面接するなどの方法で真正に作成されたものであることを確認するなどの配慮が望まれる。


目次  前ページ  次ページ