【最高裁】コインチェック流出NEM収受事件上告棄却判決について

3月に公表された論文紹介記事)で論じた問題の1つについて、最高裁判決がありましたので、それについて書いていきたいと思います(判決の読解が半分、論文の宣伝が半分です)。

 

本件の概要

本件の背景は論文に書いたとおりです(以下に引用します)。

2018年、暗号資産交換所Coincheckに対しサイバー攻撃が行われ、Coincheck保有する暗号資産NEMのほぼ全部、約580億円相当が外部に移転される事態が生じた…。攻撃者はインターネット(注:ダークウェブ)上に交換所を開設し、入手したNEMを他の暗号資産に交換した(攻撃者はディスカウントしたレートで交換を行った。これにより、攻撃者はロンダリングができ、交換に応じた者は安価にNEMを入手できる)。警視庁は、攻撃者について電算機詐欺罪、交換に応じた者について犯罪収益等収受罪(組織犯罪処罰法11条)の疑いで捜査し、攻撃者の摘発には至らなかった一方、交換〔に応じた〕者31人を摘発した。そのうちの一人に関するのが本件であり、被告人が「収受」したものが「犯罪収益」であるといえるかの前提として、攻撃者の行為が電算機詐欺罪に該当するかが問題となった。

本件において、一審、控訴審は、前提行為に電算機詐欺罪の成立を認め、被告人の行為に犯罪収益収受罪の成立を認めました。被告人が上告しましたが、最高裁はこれを棄却しました(第3小法廷、全員一致)。なお、論文では、令和4年6月23日の東京高裁判決を取り上げましたが、これは本件の控訴審判決(令和4年10月25日)とは別です。

NEMアーキテクチャについては判決文をご参照ください。

 

法廷意見

法廷意見は、以下のとおり述べています(キーワードにハイライトを付けていくことにします)。

NEMのネットワークに参加している者は、自らの管理するNEMアドレスに紐づけられている秘密鍵で署名しなければ、トランザクションがNISノードに承認されることも、ブロックチェーンに組み込まれることもなく、NEMの取引を行うことができないのであるから、秘密鍵で署名した上でトランザクション情報をNEMのネットワークに送信することは、正規に秘密鍵保有する者によるNEMの取引であることの確認のために求められるものといえる。このような事情の下では、氏名不詳者が、不正に入手したA社のNEMの秘密鍵で署名した上で本件移転行為に係るトランザクション情報をNEMのネットワークに送信した行為は、正規に秘密鍵保有するA社がNEMの取引をするものであるとの「虚偽の情報」をNEMのネットワークを構成するNISノードに与えたものというべきである。

この箇所は、論文で書いた以下の内容と実質的に同趣旨だと私は理解しています。

確かに、暗号資産に係る情報システムそれ自体は、デジタル署名の信頼性をチェックする仕組みを持たない。しかし、デジタル署名は、トランザクションを入力した者が暗号資産の「保有者」であることを確認するための手段として用いられており、暗号資産の仕組みが全体として暗号資産の「保有者」に秘密鍵を秘密に保つ(ための物理的、技術的制約を設ける)インセンティブを付与していることを考慮すれば、暗号資産に係る情報システムは、秘密鍵は「保有者」でなければ入力できないことを前提としているといえる。したがって、秘密鍵の入力に自らが保有者である旨の情報を与えたとの「行為の意味付け」をすることができる。

このうち、「物理的、技術的制約」というのは、論文で特別の意味を込めて使っている表現であり(後述します)、例えばコールドウォレット管理や、その他の秘密鍵の危殆化を防止するための措置を指しています。また、「(それらを設ける)インセンティブを付与している」というのは、端的に言えば秘密鍵が漏洩すれば暗号資産が失われる構造を指しています。

 

ところで、判決は「正規に秘密鍵保有する者」「不正に入手した秘密鍵という表現を使っていますが、これらがどのように区別されるかは明らかにされていません。「秘密鍵を知っている者が保有者である」という暗号資産(Bitcoin)の当初の設計思想からすれば、そのような区別をすべきなのかという疑問が生じます。この問題について、論文では、以下のとおり応答を試みています。

上記の暗号資産の仕組みからすると、暗号資産に係る情報システムにおいては、「秘密鍵を知る者=暗号資産の保有者」として扱われているといえる。ここから、秘密鍵を知る者と別に暗号資産の「保有者」を観念できるかという疑問が生じる(観念できなければ、「保有者以外の者」が秘密鍵を入力するという事態は生じえないから、秘密鍵を入力することが「虚偽の情報」を与えたと評価されることはありえないことになる)。しかし、そもそも仮想通貨・暗号資産は通貨・資産として設計されている以上、支配可能(他者を排除可能)である必要があり、デジタル署名はそのための手段として採用されている。そうすると、一応、秘密鍵を知る者と別に暗号資産の「保有者」を観念することはできると考えられる。

判決の秘密鍵で署名した上でトランザクション情報をNEMのネットワークに送信することは、正規に秘密鍵保有する者によるNEMの取引であることの確認のために求められるもの」との表現は、このような意味に理解すべきではないかと思います。

 

今崎補足意見

今崎裁判官の補足意見(林裁判官同調)は、以下のとおり述べています。

NEM等の暗号資産は、資金決済に関する法律上、不特定の者に対して決済手段として使用でき、かつ不特定の者との間で売買、交換を行うことができるような財産的価値であって、電子情報処理組織を用いて移転することができるものと定義されている。

(略)

本件当時においても、ブロックチェーン公開鍵暗号等の技術を用いた数多くの暗号資産が発行されており、秘密鍵による排他的支配可能性を前提に、資産等としての利用が急速に拡大し、幅広く取引の対象とされそのための市場が形成されていたということができる。」「NEMが不特定多数のネットワーク参加者を得て取引の対象とされているのは、NEMのシステムによる取引における静的、動的安全の確保に対し、社会の信頼があるからにほかならない。「虚偽の情報」該当性は、こうしたNEMの利用実態、ひいてはNEM等の暗号資産が社会経済において果たしている役割や重要性等の観点からの考察抜きに判断することはできないのであって、システム単体としての仕組みや働き等からロジカルに演繹されるものではない。本件において、正規の秘密鍵保有でない氏名不詳者は、不正に入手したA社の秘密鍵で署名した上で、当該秘密鍵が紐づいているA社の管理するNEMアドレスから氏名不詳者らの管理するNEMアドレスにNEMを移転させる旨の本件移転行為に係るトランザクション情報をNEMのネットワークに送信した。確かに、NEMのシステムは、トランザクション情報に署名した者が正規の秘密鍵保有であるか否かを判別する仕組みを持たない。しかし、上述のようなNEMのシステムに対する社会の信頼は、正規の秘密鍵保有秘密鍵の管理を通じてNEMを他的に支配することができることによって確保される。正規の秘密鍵保有者以外の者不正な方法で秘密鍵を入手し、これで署名することは、正規の秘密鍵保有NEMに対する他的支配を害し、NEMのシステムに対する社会の信頼を損なう。こうした観点も踏まえれば、不正に入手した秘密鍵で署名した上で本件移転行為に係るトランザクション情報をNEMのネットワークに送信した行為は、正規の秘密鍵保有であるという意味での主体を偽ったトランザクション情報をNEMのネットワークを構成するNISノードに与えた行為と評することができるのであり、電子計算機に「虚偽の情報」を与える行為にほかならない。

「社会の信頼」というと文書偽造っぽいですが(実際デジタル署名行為それ自体を電磁的記録不正作出と構成することも可能なように思います)、電算機詐欺罪との関係で重要なのは、秘密鍵が排他的支配可能性を基礎づけていたということであり、「社会の信頼」は、秘密鍵のそのような機能が社会的に重要な役割を果たしており、保護に値するという趣旨に理解すべきではないかと思います。

(なお、上記引用では省略しましたが、資金決済法・金融商品取引法に言及した部分はあまり関係ないのではと思いました。)

 

これまでの議論との関係

これまでの議論は、論文にまとめたので、それを引用していきます。

 

立案担当者見解について:

立案担当者によれば、「『虚偽ノ情報』とは、当該システムにおいて予定されている事務処理の目的に照らし、その内容が真実に反する情報、『不正ノ指令』とは、同じく事務処理の目的に照らし、与えられるべきでない指令をいい、『与ヘ』とは、これらの情報または指令を人の事務処理に使用する電子計算機に入力することをいう」。

 

電算機詐欺罪に関する唯一の最高裁判例である平成18年最決について:

平成18年最決は、路上で仮眠中の男性からクレジットカードを窃取した者が、名義人名、カード番号及び有効期限を冒用し、これらをクレジットカード決済代行業者(出会い系サイトの利用代金の支払いに使用していた)の使用する電子計算機に入力送信し、電子マネーの利用権を取得した事案に関わる。前記入力送信行為が、「虚偽の情報」を与えたものかが問題となり、決定は、以下のとおりこれを認めた(なお、上告趣意は、名義人等の情報それ自体は実在のものである旨主張していた)。

「以上の事実関係の下では、被告人は、本件クレジットカードの名義人による電子マネーの購入の申込みがないにもかかわらず、本件電子計算機に同カードに係る番号等〔名義人氏名、番号及び有効期限〕を入力送信して名義人本人が電子マネーの購入を申し込んだとする虚偽の情報を与え、名義人本人がこれを購入したとする財産権の得喪に係る不実の電磁的記録を作り、電子マネーの利用権を取得して財産上不法の利益を得たものというべきであるから、被告人につき、電子計算機使用詐欺罪の成立を認めた原判断は正当である」。

 

上記決定の調査官解説の引用:

「被告人が電子計算機に与えた『情報』は、『本件クレジットカードによる決済で一定額分の電子マネーの購入を申し込む』ということであり、クレジットカードの名義人氏名、番号、有効期限等は、上記『情報』の構成要素にすぎない」。

「次に、上記与えられた『情報』の内容に申込みの主体に係るもの(クレジットカードの名義人本人によるものであること)が含まれるかどうかが問題になる。…本件システムでは、クレジットカード面上の情報を入力するだけで決済ができ、それ以上に申込人がカードの名義人本人であることを示す情報(主体認証情報)の入力が求められていない。そのことから、本件システムではクレジットカードの名義人本人以外の者が電子マネーを購入することを容認していると考える余地もあり、そうだとすれば、被告人が与えた情報にも、システムで要求されていない申込みの主体に関する情報は含まれていない、とすることもできそうだからである。/しかし、一般にクレジットカード会社の約款では、会員がクレジットカードを他人に譲渡、貸与等することは禁止されており、オンラインによる取引においても、例外は認められていない。クレジットカードによる決済を行うオンライン取引は、クレジットカード会社と提携して行われるものであり、特別の事情がないかぎり、このようなクレジットカードの仕組みを踏まえたものと考えられる。そして、クレジットカードの所持人と名義人は原則として同一であり、カード面上に表示されるクレジットカード番号や有効期限等の情報を正しく入力することは当該カードを所持する名義人本人でなければ通常はできないものであり、本件システムは、このような事情を前提にしていると考えることができる。そうすると、取引の際にカード面上の情報以外に主体認証情報の入力を求めていないとしても、そのことから当該システムが名義人以外によるクレジットカードの使用を容認する趣旨とすることはできないと考えられる」。

「結局、本件システムはクレジットカードの名義人本人以外の者が利用することを予定しておらず、被告人による行為は、電子計算機に対して『クレジットカードの名義人本人が同カードによる決済で一定額分の電子マネーの購入を申し込んだ』とする情報を与えたものということができる」。

 

調査官解説の分析:

平成18年最決の調査官解説では、「虚偽の情報」を与えたかどうかが、行為者がどのような「情報…を与え」たのかを規範的に確定した上で(「行為の意味付け」と呼ぶことにする)、それが「虚偽」であるのかを判断するという2ステップの判断枠組みが採用されている(なお、実際には、まず本件で「虚偽の情報」が与えられているとしたらそれはどのような情報かを考え、次に、行為者が本当にそのような情報を与えたと評価できるのか(そのような解釈は可能なのか)を考えることになるものと思われる)。数字、文字列などのデータとその意味内容を区別して考えるとき、本条にいう「情報」は、明らかに意味内容としてのそれである(意味内容であって初めてその真偽が観念できる)。そして、電算機詐欺罪の成立が問題になるような場面では、行為者が何らかのデータを入力するが、それがどのような意味を持つかは、当該データの処理の目的を参照することによってのみ確定することができる。この意味で、規範的な「行為の意味付け」を行うこと自体は妥当だと思われる。

 

残された問題:

問題は、平成18年最決の担当調査官が「残された問題」として認めるとおり、「『情報』としてどの範囲の事柄を取り込むか」であり、本稿の表現によれば、どのような場合に「行為の意味付け」を行うことができるかである。

 

この「残された問題」に対して、論文では以下の主張を行っています(もう少し前の部分から読んでもらいたいのですがとりあえず最小限の引用を行います)。

電算機詐欺罪においては、情報システムにおいて前提とされている事項が重要事項であり(このことは、自動取引においては意思決定が既になされている以上、重要事項性は、意思決定の産物である情報システムにおける当該事項の扱いから読み取るべきである、とも言い換え可能である)、そのような事項であって初めて当該事項を補う「行為の意味付け」が許されると解するべきである。そして、情報システムでチェックされている事項はもちろん、それ以外の事項でも、データ入力に対する情報システム外の制約、例えば法令による制約、規約(情報システムを操作する者に適用される社内規程、利用規約等)による制約、物理的制約を考慮して、その事項(の真実性)を前提として情報システムが構築されているような事項は、情報システムにおいて前提とされていると評価すべきである一方、そのような制約が存在しない事項や、そのような制約を考慮したとはいえない事項については、当該前提が存在しない場合に取引を行わないという可能性は放棄されたと言うべきであり、情報システムにおいて前提とされているとは評価すべきではない。

 

今崎裁判官が主張する「NEM等の暗号資産が社会経済において果たしている役割や重要性」や、「NEMのシステムによる取引における静的、動的安全の確保に対〔する〕社会の信頼」そのような信頼を確保する上での秘密鍵の役割は、このような「情報の取り込み」(調査官解説の表現)ないし「行為の意味付け」(論文の表現)を正当化する事情として位置付けられると思われます(詐欺罪と異なり電算機詐欺罪ではそのような「生の」価値判断を、システムが前提とする制約を介することなく直接に持ち込むことはできないというのが個人的な主張ではあるのですが)。

なお、今崎補足意見の「「虚偽の情報」該当性は、こうしたNEMの利用実態、ひいてはNEM等の暗号資産が社会経済において果たしている役割や重要性等の観点からの考察抜きに判断することはできないのであって、システム単体としての仕組みや働き等からロジカルに演繹されるものではない」との指摘は、平成18年最決及びその調査官解説によって既に明らかにされていたことを事案に則して言い換えたにすぎず、新規な主張ではないと思われます。

 

誤振込み事案との関係

誤振込み事案に対しては、本判決は特に影響しないと思われます。

なお、論文では以下のように主張しています。

この類型では、対人取引における誤振込みに関する判例…を電算機詐欺罪にも応用できるかが問題となるが、不作為による欺罔は、告知義務が履行されていれば被欺罔者が財物を交付しなかったであろうといえることが前提であり(IIIに述べたとおり、対人取引では多様な情報に反応する可能性が残されており、それゆえに告知義務が認められる)、自動取引においてはそのような可能性は放棄されているのであるから、告知義務が認められない(なお、これを敷衍すれば、およそ不作為による欺罔のアナロジーで「不作為による虚偽の情報の付与」を認めることはできないとも考えられる)。したがって、誤振込に係る金額ではない旨の情報を与えたとの「行為の意味付け」をすることはできず、本罪は成立しないと考えられる。

論文中で令和5年山口地判として引用している裁判例については、先月、広島高裁が控訴を棄却していますが、破棄されることを期待したいと思います。

 

虚偽情報入力要件の意義について(追記)

Twitterで以下のようにコメントしましたが、この点について補足したいと思います。

 

実はこの点は論文の脚注36で指摘していました。

この制約(注:「行為の意味付け」を基礎付ける制約)は、当該情報システムやそこに入力されるデータの取扱いに関するものでなければならず、単に当該入力によって債務不履行が可能になるとか、不当利得が生じるというだけでは足りないと考えるべきである。「虚偽の情報...を与えて」は、不法利得があったことを前提に、その手段をスクリーニングする要件であるから、不法利得があったことはその基準として機能しない。

これは特にキセル乗車事案を検討する上で感じたことですが、裁判所は不法利得があった以上当然何らかの虚偽入力があったはずだという思考をしがちであるように思います。しかし、財物については手段を限定しない広い犯罪類型(=窃盗罪)が置かれているのに対し、2項犯罪はそのような建て付けにはなっておらず、しかも、それは単なる法の欠缺ではなく、2項犯罪の客体の性質(特に無体性に起因する予測可能性の欠如)を踏まえた立法者による利益衡量の結果だと考えられます。裁判所には、このような立法者の(民主主義に裏付けられた)利益衡量の結果を尊重し、虚偽入力要件を丁寧に適用することが求められます。

 

というわけで興味を持っていただいた方はぜひ論文をお読みいただければと思います!