アリゾナ州(USA)の「犯罪法典」

 

(仮訳)

2002年1月7日改訂版)

翻訳:夏井高人


これは,アメリカ合衆国アリゾナ州の犯罪法典のうち,コンピュータ犯罪に関連する部分の仮訳です。誤訳もあるかもしれません。ご注意ください。

なお,この法律のオリジナル・テキストは,

 

で入手できます。


アリゾナ州修訂法律集

 13款 犯罪法典

23章 組織的犯罪及び詐欺

 

13款第2301 定義

E 第13款第2316条,第13款第231601及び第13231602においては,

1. 「アクセス」とは,コンピュータ,コンピュータ・システムもしくはネットワークに命令すること,これらと通信すること,これの中にデータを記憶すること,これらの中からデータを検索すること,または,その他これらの資源を利用できるようにすることを意味する。

2. 「アクセス装置」とは,取り消されたアクセス装置または無効なアクセス装置を含め,カード,トークン,コード,アカウント番号,電子的なシリアル番号,モバイル識別番号もしくは個人識別番号,パスワード,複合化鍵,バイオメトリック識別その他のアカウント・アクセスの手段であって,かつ,それのみで,または,他のアクセス装置と共に,金銭,財貨,サービス,コンピュータ・アクセスもしくはネットワーク・アクセスその他の有価物を入手するために用いることができるもの,または,何らからの有価物の伝送を開始するために用いることができるものを意味する。

3. 「コンピュータ」とは,電子信号もしくは磁気信号の操作によって論理機能,演算機能もしくは記憶機能を実行する電子装置を意味し,かつ,システムもしくはネットワーク内のそのような装置に接続され,もしくは,これらと関連する全ての入力,出力,処理,記憶,ソフトウェアまたは通信設備を含む。

4. 「コンピュータ汚染物質」とは,コンピュータ,コンピュータ・システムもしくはネットワーク内にある情報を,当該情報,コンピュータ・システムもしくはネットワークの保有者の意向に反し,もしくは,その許可を得ないで,修正し,毀損し,破壊し,記録し,または,伝送するために設計されたコンピュータ命令のセットを意味する。コンピュータ汚染物質は,自己複製もしくは自己プログラミングし,かつ,他のコンピュータ・プログラムもしくはコンピュータ・データを汚染するために,コンピュータ資源を消費するために,データを修正し,破壊し,記録し,もしくは,伝送するために,または,その他の方法により,コンピュータ,コンピュータ・システムもしくはネットワークの正常な運用を奪うために設計された,ウイルスやワームのような,コンピュータ命令のグループを含む。

5. 「コンピュータ・プログラム」とは,コンピュータに受容可能な形式による一連の命令または文であって,コンピュータ・システムからしかるべきプロダクトを供給するように設計されたやり方で,コンピュータ・システムが機能することを許容するものを意味する。

6. 「コンピュータ・ソフトウェア」とは,コンピュータ・システムの操作と関連するコンピュータ・プログラム,手順及び関連文書のセットを意味する。

7. 「コンピュータ・システム」とは,記憶装置,媒体及び周辺装置を含め,関連し,接続され,または,接続されていないコンピュータ機器,装置及びソフトウェアのセットを意味する。

8. 「重要なインフラストラクチャ資源」とは,次のいずれかにより提供されるサービスを含め,公衆の健康,安全もしくは福祉を確保もしくは保護するのに必要なサービスの提供に含まれているコンピュータ,コンピュータ・システムまたはネットワークを意味する。

(a) 個人医師及び医療機関

(b) 緊急サービス機関

(c) 水,電力,通信及び輸送のサービスを含む公的事業もしくは私的事業

(d) 地区消防署もしくは自主的防火団体

(e) 法執行機関

(f) 金融機関

(g) 公的教育機関

(h) 政府機関

9. 「虚偽または詐欺的な体裁」とは,アクセス装置の無権限使用または権限を超過してなされるアクセス装置の使用を意味する。

10. 「証券」とは,小切手,支払指図書,為替,定期預金証書,信用状,為替手形,クレジットカードもしくは市場性有価証券,または,その他第132001条で定義されている価値を移転することのできる全ての書面による証書を意味する。

11. 「ネットワーク」とは,全てのタイプの,複合化され,もしくは,相互接続されたコンピュータまたは通信システムを意味する。

12. 「財産」とは, 証券または情報を意味し,かつ,機械または人間に読み取り可能であり,かつ,何らかの財産価値を有する有形・無形の電子的に作られたデータ,コンピュータ・ソフトウェア及びプログラムを含む。

13. 「専有されたコンピュータ・セキュリティ情報または機密のコンピュータ・セキュリティ情報」とは,アクセス装置,セキュリティ業務,セキュリティ手法及びセキュリティ・システム,アーキテクチャ,通信設備,暗号手法及びシステムの脆弱性と関連し,かつ,その保有者または運用者によって,一般人が利用できないようにされているコンピュータ,コンピュータ・システムもしくはネットワークに関する情報を意味する。

14. 「サービス」は,コンピュータ時間,データ処理,記憶機能及び全てのタイプの通信機能を含む。

13款第2316 コンピュータ不正使用罪,裁判管轄地,没収,分類

A. 無権限で,または,利用の権限を超過して,次のいずれかに該当する者は,コンピュータ不正使用罪を実行する者である。

1. 詐欺または欺瞞行為の計画もしくは策術を案出もしくは実行する意図で,または,虚偽または詐欺的な体裁,表現もしくは約束により財産もしくはサービスを管理する意図で,コンピュータ,コンピュータ・システムもしくはネットワーク,または,コンピュータ,コンピュータ・システムもしくはネットワークの一部にアクセスした者,これらを改変した者,毀損した者,または,破壊した者

2. 認識して,コンピュータ・プログラムもしくはデータを改変した者,毀損した者,削除した者,または,破壊した者

3. 認識して,コンピュータ,コンピュータ・システムまたはネットワーク内にコンピュータ汚染物質を導入した者

4. 無謀にも無視して,コンピュータ,コンピュータ・システムもしくはネットワーク・サービスを混乱させた者,もしくは,混乱するようにした者,または,コンピュータ,コンピュータ・システムもしくはネットワーク・サービスの権限のある利用者に対し,コンピュータもしくはネットワーク・サービスを拒否した者,もしくは,拒否するようにした者

5. 無謀にも無視して,他人に向けられた行為であって,かつ,当該の者に対し,重大な不安を与え,困惑させ,または,テロの危険にさらす行為の計画もしくは遂行に従事するために,コンピュータ,コンピュータ・システムもしくはネットワークを用いた者。本号においては,行為は,次の両方の要件を満たすものでなければならない。

(a) 合理的な者に対し,重大な心理的苦痛を発生させたこと

(b) 正当な目的が存在しないこと

6. コンピュータ・ユーザに対し,当該の者のコンピュータを,サービス,サイトもしくはシステムとの通信を継続させ,それらと接続させ,または,それらの内容を表示させるための場所に接続されたサイト,コンピュータ・システムもしくはネットワークから退去することを妨げた者

7. 認識して,法律により機密を保つことが求められている情報,または,この州,この州の政府部門もしくは医療機関によって運営されているコンピュータ,コンピュータ・システムもしくはネットワークに対するアクセスによる記録の公開がなされていない記録を入手した者

B. 第13款第109条に加え,本条の違反行為に対する訴追は,以下のいずれかの郡において行うことができる。

1. 被害を受けたコンピュータ,コンピュータ・システムもしくはネットワークが所在している郡

2. 違反行為の実行に用いられたコンピュータ,コンピュータ・システムもしくはネットワークが所在している郡,または,犯罪行為に用いられた図書,記録,文書,財産, 証券,コンピュータ・ソフトウェア,データ,アクセス装置もしくは道具が所在している郡

3. 権限のある利用者がサービスを拒否された郡,または,権限のある利用者のサービスが阻害された郡

4. 重要なインフラストラクチャ資源が不正使用され,または,悪影響を受けた郡

C. 本条の違反行為の有罪判決に基づき,裁判所は,専ら被告人によって保有または使用され,かつ,犯罪行為の実行において使用されたコンピュータ・システムもしくは通信用具を,没収し,かつ,売却,破壊もしくはその他の方法で適宜処分すべきことを命ずることができる。

D. 本条第A6の違反行為は,第44款第1522条に基づく違法な業務を構成し,かつ,この州で利用可能な他の全ての訴訟原因,損害賠償及び処罰に加えられる。州務長官は,第44巻第10章第7条に従い,捜査をし,かつ,しかるべき活動をすることができる。

E. 本条第A1によるコンピュータ不正使用は,クラス3の重罪である。本条第A23または4によるコンピュータ不正使用は,不正使用されたコンピュータ,コンピュータ・システムもしくはネットワークが重要なインフラストラクチャ資源でない場合にはクラス4の重罪であり,また,そうである場合にはクラス2の重罪である。本条第A5によるコンピュータ不正使用は,クラス5の重罪である。本条第A7または8によるコンピュータ不正使用は,クラス6の重罪である。

13款第231601 アクセス装置の違法所持,分類

A. 発行者,保有者もしくは権限を有する利用者の同意なく,かつ,当該アクセス装置を使用もしくは配布する意図で,認識して,アクセス装置を所持した者,取引した者,出版した者,または,管理した者は,アクセス装置の違法所持を実行する者である。

B. 発行者,保有者もしくは権限を有する利用者の同意なく,アクセス装置を所持したこと,取引したこと,出版したこと,または,管理したことという事実から,当該の者が,使用もしくは配布する意図で,当該アクセス装置を所持したこと,取引したこと,出版したこと,または,管理したことという事実を推定することができる。

C. 100以上のアクセス装置の違法所持は,クラス4の重罪である。5以上100未満のアクセス装置の違法所持は,クラス5の重罪である。5未満のアクセス装置の違法所持は,クラス6の重罪である。

13款第231602 専有されたコンピュータ・セキュリティ情報または機密のコンピュータ・セキュリティ情報の違法開示,例外,分類

A. 特定のコンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークとの関係で,専有されたコンピュータ・セキュリティ情報または機密のコンピュータ・セキュリティ情報と関連する手段,アルゴリズムもしくは暗号装置を,その保有者もしくはオペレータから権限を得ないで,通信した者,開示した者,または,出版した者は,専有されたコンピュータ・セキュリティ情報または機密のコンピュータ・セキュリティ情報の違法開示を実行する者である。

B. 以下の場合は,本条の例外である。

1. 当該警告または情報の開示が特定の保有者もしくはオペレータのコンピュータ,コンピュータ・システムもしくはネットワークを指すものでないのであれば,出版社,ベンダ,利用者及び研究者による,セキュリティ手段もしくはソフトウェアの欠陥に関する警告もしくは情報の開示の場合

2. コンピュータ,コンピュータ・システムもしくはネットワークの権限を有する利用者間での開示の場合,または,コンピュータ,コンピュータ・システムもしくはネットワークの保有者またはオペレータに対してなされる,認識されたセキュリティへの脅威に関する通知の場合

3. 当該セキュリティ情報の開示が特定の保有者もしくはオペレータのコンピュータ,コンピュータ・システムもしくはネットワークを指すものでないのであれば,手段,製品もしくは装置に関連するセキュリティの調査,開発及び試験に関係するセキュリティ情報の開示

C. 大陪審,審問または公判に際して,裁判所は,第44款第405条に従い,証拠として許容される専有されたコンピュータ・セキュリティ情報,または,専有されたコンピュータ・セキュリティ情報に関連する情報を含む複製物を保存しなければならない。

D. 専有されたコンピュータ・セキュリティ情報または機密のコンピュータ・セキュリティ情報の違法開示は,重要なインフラストラクチャ資源に関連するセキュリティ情報でない限り,クラス6の重罪である。重要なインフラストラクチャ資源に関連するセキュリティ情報の場合には,クラス4の重罪である。


Arizona Revised Statutes

Title 13 Criminal Code

Chapter 23 Organized Crime and Fraud

 

13-2301. Definitions

E. For the purposes of sections 13-2316, 13-2316.01 and 13-2316.02:

1. "Access" means to instruct, communicate with, store data in, retrieve data from or otherwise make use of any resources of a computer, computer system or network.

2. "Access device" means any card, token, code, account number, electronic serial number, mobile or personal identification number, password, encryption key, biometric identifier or other means of account access, including a canceled or revoked access device, that can be used alone or in conjunction with another access device to obtain money, goods, services, computer or network access or any other thing of value or that can be used to initiate a transfer of any thing of value.

3. "Computer" means an electronic device that performs logic, arithmetic or memory functions by the manipulations of electronic or magnetic impulses and includes all input, output, processing, storage, software or communication facilities that are connected or related to such a device in a system or network.

4. "Computer contaminant" means any set of computer instructions that is designed to modify, damage, destroy, record or transmit information within a computer, computer system or network without the intent or permission of the owner of the information, computer system or network. Computer contaminant includes a group of computer instructions, such as viruses or worms, that is self-replicating or self-propagating and that is designed to contaminate other computer programs or computer data, to consume computer resources, to modify, destroy, record or transmit data or in some other fashion to usurp the normal operation of the computer, computer system or network.

5. "Computer program" means a series of instructions or statements, in a form acceptable to a computer, that permits the functioning of a computer system in a manner designed to provide appropriate products from the computer system.

6. "Computer software" means a set of computer programs, procedures and associated documentation concerned with the operation of a computer system.

7. "Computer system" means a set of related, connected or unconnected computer equipment, devices and software, including storage, media and peripheral devices.

8. "Critical infrastructure resource" means any computer or communications system or network that is involved in providing services necessary to ensure or protect the public health, safety or welfare, including services that are provided by any of the following:

(a) Medical personnel and institutions.

(b) Emergency services agencies.

(c) Public and private utilities, including water, power, communications and transportation services.

(d) Fire departments, districts or volunteer organizations.

(e) Law enforcement agencies.

(f) Financial institutions.

(g) Public educational institutions.

(h) Government agencies.

9. "False or fraudulent pretense" means the unauthorized use of an access device or the use of an access device to exceed authorized access.

10. "Financial instrument" means any check, draft, money order, certificate of deposit, letter of credit, bill of exchange, credit card or marketable security or any other written instrument as defined in section 13-2001 that is transferable for value.

11. "Network" includes a complex of interconnected computer or communication systems of any type.

12. "Property" means financial instruments, information, including electronically produced data, computer software and programs in either machine or human readable form, and anything of value, tangible or intangible.

13. "Proprietary or confidential computer security information" means information about a particular computer, computer system or network that relates to its access devices, security practices, methods and systems, architecture, communications facilities, encryption methods and system vulnerabilities and that is not made available to the public by its owner or operator.

14. "Services" includes computer time, data processing, storage functions and all types of communication functions.

13-2316. Computer tampering; venue; forfeiture; classification

A. A person who acts without authority or who exceeds authorization of use commits computer tampering by:

1. Accessing, altering, damaging or destroying any computer, computer system or network, or any part of a computer, computer system or network, with the intent to devise or execute any scheme or artifice to defraud or deceive, or to control property or services by means of false or fraudulent pretenses, representations or promises.

2. Knowingly altering, damaging, deleting or destroying computer programs or data.

3. Knowingly introducing a computer contaminant into any computer, computer system or network.

4. Recklessly disrupting or causing the disruption of computer, computer system or network services or denying or causing the denial of computer or network services to any authorized user of a computer, computer system or network.

5. Recklessly using a computer, computer system or network to engage in a scheme or course of conduct that is directed at another person and that seriously alarms, torments, threatens or terrorizes the person. For the purposes of this paragraph, the conduct must both:

(a) Cause a reasonable person to suffer substantial emotional distress.

(b) Serve no legitimate purpose.

6. Preventing a computer user from exiting a site, computer system or network-connected location in order to compel the user's computer to continue communicating with, connecting to or displaying the content of the service, site or system.

7. Knowingly obtaining any information that is required by law to be kept confidential or any records that are not public records by accessing any computer, computer system or network that is operated by this state, a political subdivision of this state or a medical institution.

8. Knowingly accessing any computer, computer system or network or any computer software, program or data that is contained in a computer, computer system or network.

B. In addition to section 13-109, a prosecution for a violation of this section may be tried in any of the following counties:

1. The county in which the victimized computer, computer system or network is located.

2. The county in which the computer, computer system or network that was used in the commission of the offense is located or in which any books, records, documents, property, financial instruments, computer software, data, access devices or instruments of the offense were used.

3. The county in which any authorized user was denied service or in which an authorized user's service was interrupted.

4. The county in which critical infrastructure resources were tampered with or affected.

C. On conviction of a violation of this section, the court shall order that any computer system or instrument of communication that was owned or used exclusively by the defendant and that was used in the commission of the offense be forfeited and sold, destroyed or otherwise properly disposed.

D. A violation of subsection A, paragraph 6 of this section constitutes an unlawful practice under section 44-1522 and is in addition to all other causes of action, remedies and penalties that are available to this state. The attorney general may investigate and take appropriate action pursuant to title 44, chapter 10, article 7.

E. Computer tampering pursuant to subsection A, paragraph 1 of this section is a class 3 felony. Computer tampering pursuant to subsection A, paragraph 2, 3 or 4 of this section is a class 4 felony, unless the computer, computer system or network tampered with is a critical infrastructure resource, in which case it is a class 2 felony. Computer tampering pursuant to subsection A, paragraph 5 of this section is a class 5 felony. Computer tampering pursuant to subsection A, paragraph 7 or 8 of this section is a class 6 felony.

13-2316.01. Unlawful possession of an access device; classification

A. A person commits unlawful possession of an access device by knowingly possessing, trafficking in, publishing or controlling an access device without the consent of the issuer, owner or authorized user and with the intent to use or distribute that access device.

B. The possession, trafficking, publishing or control of five or more access devices without the consent of the issuer, owner or authorized user may give rise to an inference that the person possessing, trafficking in, publishing or controlling the access devices intended to use or distribute the devices.

C. Unlawful possession of one hundred or more access devices is a class 4 felony. Unlawful possession of five or more but fewer than one hundred access devices is a class 5 felony. Unlawful possession of fewer than five access devices is a class 6 felony.

13-2316.02. Unauthorized release of proprietary or confidential computer security information; exceptions; classification

A. A person commits unauthorized release of proprietary or confidential computer security information by communicating, releasing or publishing proprietary or confidential computer security information, security-related measures, algorithms or encryption devices relating to a particular computer, computer system or network without the authorization of its owner or operator.

B. The following are exempt from this section:

1. The release by publishers, vendors, users and researchers of warnings or information about security measures or defects in software, hardware or encryption products if the release of the warnings or information is not specific to a particular owner's or operator's computer, computer system or network.

2. The release of security information among the authorized users of a computer, computer system or network or the notification to the owner or operator of a computer, computer system or network of a perceived security threat.

3. The release of security information in connection with the research, development and testing of security-related measures, products or devices if the release of the security information is not specific to a particular owner's or operator's computer, computer system or network.

C. At the conclusion of any grand jury, hearing or trial, the court shall preserve pursuant to section 44-405 any proprietary computer security information that was admitted in evidence or any portion of a transcript that contains information relating to proprietary computer security information.

D. Unauthorized release of proprietary or confidential computer security information is a class 6 felony, unless the security information relates to a critical infrastructure resource, in which case it is a class 4 felony.


Copyright (C) 1997-2002 Takato NATSUI, All rights reserved.

Last Modified : Jan/04/2002

インデックス・ページへ

トップ・ページへ