ハッカー犯罪②犯人特定と検挙の可能性(捜査の手がかり)

    ハッカー犯罪の特定と検挙

    1 ネットワーク上での特定の手段と限界
    ネットワークの痕跡から犯人を特定するには、IPアドレスのログからのヒント、犯罪を構成したデータに現れたヒント(ウイルスであればソースコードの特徴、名誉毀損であれば、その事実を知っている人間であること)が手がかりになる。
    IPアドレスについては、経由が国内に収まっていれば比較的容易、また海外経由でも公開プロキシであればログの収集ができる。非公開匿名プロキシの場合はログが収集できないが、最近は非公開プロキシのアクセス制限が一般化しており、限定的な経由にならざるを得ないため、ある程度の特定作業は不可能ではないようである。他方、P2P方式による匿名多段プロキシ(TOR)は特定が非常に困難であり、日本ではほぼ特定のヒントは遮断される。また、公共施設に設置されたパソコンなどIPアドレスが割り出されても、その後の特定ができない環境も存在する。
    こうしたIPアドレスからの特定ができない場合でも、犯罪を構成したウイルスのコードの特徴などから犯人の特定のヒントがある。逆に言うと、汎用性の高いソフトウェアや特徴のない犯罪予告では特定が難航する。

    まとめると、ネット上の追跡と、犯行に現れたプログラムの特徴という二つの側面からの特定の立証が可能かどうかが一つの分岐点になるといえる。

    2 現実社会に表面化した事実からの特定
    またハッカー犯罪の類型によっても犯行の特定難易度は異なる。類型化すると、非営利型、営利型に分けられ、非営利型は、ネットワークへの攻撃を目的とするものと、現実社会への攻撃を目的とするものに分けられる。他方、営利型は合法収益目的と違法収益目的とに分けられる。

    非営利型のうち、ネットワーク攻撃型はいわばウイルス等を投げっぱなしにするわけであるので、犯人特定が非常に難しい。しかし、主にプログラムの脆弱性に対する警告であるので、IT技術の発展のために一定の程度の存在価値が(表向きでないにしても)認められることになりやすい。

    非営利型のうち、現実社会への攻撃目的の場合(犯行予告など)、動機や被害対象などから犯人特定のヒントが得られる。また現実社会への影響が看過できないケースがあり、マスコミに取上げられやすく、かつ刑事捜査の対象になりやすい。

    営利型のうち、合法収益目的の場合は、迷惑メールなど特定が容易、かつ違法が軽微なケースが多く、個別事案では問題になりにくい。主に会社のコンプライアンスの場面で問題として浮上されることになる。

    営利型のうち、違法収益目的の場合は、具体的な被害者、ないしは闇マーケットの存在が付帯する。そうした現実社会での収益の移動が特定のための手がかりになる。



    関連記事
    カテゴリ:Ⅵ ITと犯罪     

    コメントの投稿

    非公開コメント