今まで、被告が犯人だとする根拠についての反証を書いてきたが、ここからは何故、被告は無実なのか、私が思う根拠について書いていくことにする。

     最初にこの事件を冤罪だと思ったのは、佐藤弁護士が記者会見で乙社のパソコンから事件に関する報道サイトの閲覧履歴が数万件あったというのを聞いたときである。最初の事件が発生したのは横浜CSRF事件といわれる6月29日の保土ケ谷市小学校襲撃予告メール事件である。これから被告が乙社に勤務していた9月末まで約3ケ月間において数万件である。この件数は機械的に検索していたとしか考えられない。つまり、乙社のパソコンで「iesys」が動いていたとしか考えられないのである。

     横浜CSRF事件では僅か2秒の間に250文字の予告メールが作られ送信されている。これはあらかじめ用意した予告文をコピー&ペーストしても不可能だと思われた。しかし、結局、警察は仕掛けられた罠を踏んでしまった杉並区の男性を誤認逮捕している。弁護団は当初、この数万件の閲覧履歴を横浜CSRF事件と同じであり、被告が真犯人によって犯人に仕立て上げられようとしていると主張したのである。これについては全く同感であった。

     この数万件の閲覧履歴は片山被告を警察のサイバー捜査の網に引っ掛からせるための仕掛けだったとする以外には説明が付かないのである。被告には「のまネコ事件」の前科がある。このときの被告は脅迫メールの送信に無線LANを使用し、IPアドレスから被告に辿りつけないような工夫をしていた。それでも警察が被告を特定したのは、その事件に関係するページ(殺人予告メールに使ったナイフの通販サイトと小学校のホームページの両方を見ていた)を通常の回線で閲覧していたためである。警察のサイバー捜査の網に引っ掛かったのである。このような経験を持つ被告が事件に関する報道サイトに数万件を超える閲覧をするわけはないのである。

     しかし、被告を犯人に仕立て上げようとした真犯人の意図は失敗する。この理由は被告が乙社のパソコンで「Tor」というIPアドレスを特定できなくするソフトを使っていたためである。「iesys」は電源を入れれば起動するが、ブラウザが立ち上がらないと機能しない。「Tor」はブラウザが起動するまでに立ち上げるので、結局、「iesys」は「Tor」の下で動き出し、いくら報道サイトにアクセスしても、IPアドレスが特定できず、サイバー捜査の網に引っ掛からないのである。このため、いつまで経っても警察が片山氏を逮捕しないので、痺れを切らした真犯人はネット空間での仕掛けを諦め、リアルな世界に出てくるのである。それが雲取山のUSBであり、また江ノ島の猫だったということである。

     警察はこの事件に関して600余点の証拠を提出している。しかし、直接、被告と結び付くものは何もない。当然といえば当然である。真犯人が被告を犯人に仕立て上げようといくら仕掛けをしても、被告は犯人ではないので直接的な証拠は出てくるはずがないのである。

     



     
    関連記事
    スポンサーサイト
    2014.08.20 Wed l PC遠隔操作事件 l コメント (0) トラックバック (0) l top

    コメント

    コメントの投稿












    トラックバック

    トラックバック URL
    http://wamoga.blog.fc2.com/tb.php/36-5f044d2f
    この記事にトラックバックする(FC2ブログユーザー)