テネシー州(USA)の「1983年コンピュータ犯罪法」

 

(仮訳)

(2002年1月7日改訂版)

翻訳:夏井高人


これはアメリカ合衆国テネシー州の刑法のうち,コンピュータ犯罪に関連する部分の仮訳です。誤訳もあるかもしれません。ご注意ください。

なお,この法律のオリジナル・テキストは,

http://www.michie.com/tennessee/lpext.dll?f=templates&fn=fs-main.htm&2.0

で入手できます。


1993年改正

テネシー州法典

39款 犯罪となる侵害行為

14章 財産に対する侵害行為

6部 コンピュータ侵害行為

 

601 定義

この部で使用する場合には,文脈が他の意味を要求しない限り,

(1) 「アクセス」とは,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワーク,または,コンピュータもしくは権限のあるコンピュータ・ユーザと電子装置,電磁的装置,電子化学的装置,音響装置,機械装置もしくはその他の手段との間の何らかの通信で交換された情報に接近すること,命令すること,これらと通信もしくは接続すること,これらにデータを記憶すること,これからデータを検索もしくは傍受すること,または,その他これらの資源を利用できるようにすることを意味する。

(2) 「コンピュータ」とは,その支援装置及び周辺機器及び周辺設備並びにそれと接続された通信システムを含む装置または装置群であって,かつ,実質的な計算操作,演算操作または論理操作,情報記憶操作もしくは情報検索操作,外部ファイルを使用できるようにすること,コンピュータ・プログラム,電子的な命令,データ入力の許容及びデータ出力を含む1以上の操作(当該操作もしくは通信は,ジョブの処理をする間,人間の操作者の介入を受け,または,その介入を受けないで発生し得る。)を含む(これらに限定されるわけではない。)を実行することのできるものを意味する。

(3) 「コンピュータ汚染物質」とは,情報の保有者の意向に反し,もしくは,その許可を得ないで,コンピュータ・システムもしくはコンピュータ・ネットワークの本来の運用を修正するように設計され,または,何らかの方法で,これらを改変し,毀損し,破壊し,もしくは,混乱させるコンピュータ命令のセットを意味する。これは,ウイルスないしワームと一般に呼ばれる一群のコンピュータ命令,すなわち,自己複製能力もしくは自己増殖能力を有し,かつ,他のコンピュータ・プログラムもしくはコンピュータ・データを汚染し,コンピュータ資源を消費し,データを修正し,破壊し,記録し,もしくは,伝送し,または,その他何らかの方法で,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークの正常な運用を奪うようなものを含む(これらに限定されるわけではない。)。このような汚染は,次のものを含む。

(A) 「ウイルス」は,移住性のプログラムであって,少なくとも,それが入り込んだコンピュータのオペレーティング・システムに自分自身を付着させ,そして,「感染」されたコンピュータにアクセスした他のコンピュータに感染させる能力を有するものを意味する。並びに,

(B) 「ワーム」は,コンピュータ・プログラムもしくはウイルスであって,コンピュータを「クラッシュ」させ,または,機能不全を起こすほどに蔓延し,かつ,増殖するが,それが「感染」するコンピュータのオペレーティング・システムに自分自身を付着させないものを意味する。

(4) 「コンピュータ・ネットワーク」とは,それらに接続された通信回路を通じてデータを伝送する2以上のコンピュータ・システム,並びに,通信設備に説続することのできるディスプレイ端末及びプリンタ(これらに限定されるわけではない。)を含む入出力装置のセットを意味する。

(5) 「コンピュータ・プログラム」とは,コード化された命令または文であるデータの秩序付けられたセットであって,かつ,コンピュータによって実行されると,コンピュータに対し,データ処理をさせるものを意味する。

(6) 「コンピュータ・ソフトウェア」とは,コンピュータ内に何らかの方法で焼き付けられもしくは一体化されているか,それとも,コンピュータから分離されているかを問わず,コンピュータ,コンピュータ・システムまたはコンピュータ・ネットワークの操作に関連するコンピュータ・プログラム,手順及びソフトウェアの支援マテリアル及び附属文書を含む関連文書のセットを意味する。

(7) 「コンピュータ・システム」とは,コンピュータ及び1以上のデータ入力装置,データ出力装置もしくはデータ記憶装置,データ通信回路,並びに,システムがデータ処理のタスクを実行できるようにするオペレーティング・システム・コンピュータ・プログラム(これらに限定されるわけではない。)を含む装置を含む接続された装置のセットを意味する。

(8) 「データ」は,情報,知識,事実,概念もしくは命令の表現であって,かつ,一定の形式で準備されており,もしくは,準備されたものであり,かつ,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワーク内で記憶もしくは処理されるべきもの,記憶もしくは処理されているもの,または,記憶もしくは処理されたものを意味する。

(9) 「証券」は,小切手,自行宛小切手,手形,社債,為替,定期預金証書,譲渡性証券,信用状,為替手形,クレジットカード,デビットカード,市場性有価証券,または,それらのコンピュータ・システム上の表現を含む(これらに限定されるわけではない。)。

(10) 「入力」とは,コンピュータに引き渡すために,または,コンピュータによって解釈され,もしくは,処理されるためのしかるべき形式によるデータ,事実,または,命令を意味する。

(11) 「知的財産」は,コンピュータ・プリントアウト,磁気記憶媒体もしくはパンチカードを含む何らかの形式(これらに限定されるわけではない。)をとることができるデータ,または,コンピュータのメモリ内に記憶され得るようなデータを含む。

(12) 「出力」とは,コンピュータによって,コンピュータもしくはコンピュータ・メモリ記憶装置から作成され,または,検索されるデータ,事実,概念もしくは命令を意味する。

(13) 「処理する」とは,指定された結果の生成において,システム上の操作の流れにデータを置くために,コンピュータを使用することを意味する。

(14) 「財産」とは,機械に読み取り可能な形式もしくは人間に読み取り可能な形式による,知的財産, 証券,データ,コンピュータ・システム及びコンピュータ・プログラム,並びに,その他の有形・無形の有価物を含む(これらに限定されるわけではない。)。

(15) 「サービス」は,タスクを実行するための,コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・ソフトウェア,コンピュータ・プログラムまたはデータの使用を含む(これらに限定されるわけではない。)。

(16) 「システム・ハッカー」とは,認識して,かつ,許可を有しないで,データ,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークを改変し,毀損し,削除し,破壊し,または,その他の方法でこれらを使用する者を意味する。

602 違反行為−刑罰

(a) 認識して,電話システム,通信設備,コンピュータ・ソフトウェア,コンピュータ・プログラム,データ,コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,もしくは,これらの一部に,直接または間接に,アクセスした者,アクセスされるようにした者,または,そのアクセスを試みた者は,

(1) 自己または第三者のために,虚偽または詐欺的な体裁,表現もしくは約束という手段を用いて,金銭,財産もしくはサービスを入手する目的による場合には,本項の違反であり,そして,第39款第14章第105.条の処罰に従う。

(2) 自己または第三者のために,虚偽または詐欺的な体裁,表現もしくは約束という手段を用いて,金銭,財産もしくはサービスを入手する目的で(これらの目的に限られるわけではない。),意図的に虚偽になるようにコンピュータ出力をさせる場合には,本項の違反であり,そして,第39巻第14章第105.条の処罰に従う。

(b) 意図的に,かつ,無権限で,直接または間接に,

(1) コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークにアクセスした者は,クラスCの軽罪である。

(2) コンピュータを改変した者,毀損した者,破壊した者,もしくは,毀損もしくは破壊を試みた者,または,コンピュータの本来の操作を不能にさせた者,あるいは,コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,または,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークの内部もしくは外部に所在していた,もしくは,現存するコンピュータ・ソフトウェア,プログラムもしくはデータの破壊に対する責任を負う行為を実行した者は,第39款第14章第105.条におけると同様に処罰される。

(3) コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワーク内へコンピュータ汚染物質を導入した者,または,その導入について責任を負う者は,クラスBの軽罪である。または,

(4) システム・ハッカーを含め(これに限定されるわけではない。),コンピュータ・マテリアルへのアクセスの入手,または,コンピュータ・セキュリティ装置への干渉を目的として,コンピュータ・ネットワーク,コンピュータ・ソフトウェア,プログラム,データ,コンピュータ,コンピュータ・システムアクセスした者,アクセスされるようにした者,または,アクセスを試みた者は,クラスAの軽罪である。

(c) 本条第(a)項もしくは第(b)(2)の違反行為から得られた利益を受領した者,隠蔽した者,使用した者,もしくは,他人の受領行為,隠蔽行為もしくは使用行為を支援した者,または,本条第(a)項もしくは第(b)(2)の違反行為において使用されたものと同じものであることを認識しながら,これらの犯罪で使用された本,レコード,文書,財産, 証券,コンピュータ・ソフトウェア,プログラム,その他の素材,財産もしくは対象を受領した者,隠蔽した者,使用した者,もしくは,他人の受領行為,隠蔽行為もしくは使用行為を支援した者は,第39款第14章第105.条の処罰に従う。

603 裁判管轄地

この部の規定に基づく裁判管轄地の決定においては,この部の違反行為は,次のいずれかの場所でなされたものとみなす。

(1) この部に違反する業務の遂行において何らかの行為がなされた郡,

(2) 違反行為者が,違反行為から得られた利益,もしくは,違反行為の遂行中に使用された本,レコード,文書,財産, 証券,コンピュータ・ソフトウェア,コンピュータ・プログラムその他の素材,物品もしくは物件に対する管理もしくは所持を有する郡,並びに,

(3) 電話,電磁波,マイクロ波,その他いずれの通信手段によるかを問わず,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークへのアクセスの発信地,受信地,もしくは,経由地である郡


Tennessee Code

Title 39 Criminal Offences

Chapter 14 Offences

Part 6 Computer Offences

 

39-14-601. Definitions.

As used in this part, unless the context otherwise requires:

(1) "Access" means to approach, instruct, communicate or connect with, store data in, retrieve or intercept data from, or otherwise make use of any resources of a computer, computer system or computer network, or information exchanged from any communication between computers or authorized computer users and electronic, electromagnetic, electrochemical, acoustic, mechanical or other means;

(2) "Computer" means a device or collection of devices, including its support devices or peripheral equipment or facilities, and the communication systems connected to it which can perform functions including, but not limited to, substantial computation, arithmetic or logical operations, information storage or retrieval operations, capable of being used with external files, one (1) or more operations which contain computer programs, electronic instructions, allows for the input of data, and output data (such operations or communications can occur with or without intervention by a human operator during the processing of a job);

(3) "Computer contaminants" means any set of computer instructions that are designed to modify or in any way alter, damage, destroy, or disrupt the proper operation of a computer system, or computer network without the intent or permission of the owner of the information.  They include, but are not limited to, a group of computer instructions commonly called viruses or worms, which are self-replicating or self-propagating and are designed to contaminate other computer programs or computer data, consume computer resources, modify, destroy, record or transmit data, or in some other fashion usurp the normal operation of the computer, computer system, or computer network.  Such contaminants may include:

(A) "Virus," meaning a migrating program which, at least, attaches itself to the operating system of any computer it enters and can infect any other computer that has access to an "infected" computer; and

(B) "Worm," meaning a computer program or virus that spreads and multiplies, eventually causing a computer to "crash" or cease functioning, but does not attach itself to the operating system of the computer it "infects";

(4) "Computer network" means a set of two (2) or more computer systems that transmit data over communication circuits connecting them, and input/output devices including, but not limited to, display terminals and printers, which may also be connected to telecommunication facilities;

(5) "Computer program" means an ordered set of data that are coded instructions or statements that, when executed by a computer, cause the computer to process data;

(6) "Computer software" means a set of computer programs, procedures, and associated documentation concerned with the operation of a computer, computer system or computer network whether imprinted or embodied in the computer in any manner or separate from it, including the supporting materials for the software and accompanying documentation;

(7) "Computer system" means a set of connected devices including a computer and other devices including, but not limited to, one (1) or more of the following: data input, output, or storage devices, data communication circuits, and operating system computer programs that make the system capable of performing data processing tasks;

(8) "Data" means a representation of information, knowledge, facts, concepts, or instructions which is being prepared or has been prepared in a formalized manner, and is intended to be stored or processed, or is being stored or processed, or has been stored or processed, in a computer, computer system or computer network;

(9) "Financial instrument" includes, but is not limited to, any check, cashier's check, draft, warrant, money order, certificate of deposit, negotiable instrument, letter of credit, bill of exchange, credit card, debit card, marketable security, or any computer system representation thereof;

(10) "Input" means data, facts, concepts or instructions in a form appropriate for delivery to, or interpretation or processing by, a computer;

(11) "Intellectual property" includes data, which may be in any form including, but not limited to, computer printouts, magnetic storage media, punched cards, or may be stored internally in the memory of a computer;

(12) "Output" means data, facts, concepts or instructions produced or retrieved by computers from computers or computer memory storage devices;

(13) "To process" means to use a computer to put data through a systematic sequence of operations for the purpose of producing a specified result;

(14) "Property" means, but is not limited to, intellectual property, financial instruments, data, computer systems and computer programs, all in machine-readable or human-readable form, and any tangible or intangible item of value;

(15) "Services" includes, but is not limited to, the use of a computer, a computer system, a computer network, computer software, computer program or data to perform tasks; and 

(16) "System hacker" means any person who knowingly accesses and without permission alters, damages, deletes, destroys, or otherwise uses any data, computer, computer system, or computer network. 

39-14-602. Violations - Penalties.

(a) Whoever knowingly, directly or indirectly, accesses, causes to be accessed, or attempts to access any telephone system, telecommunications facility, computer software, computer program, data, computer, computer system, computer network, or any part thereof, for the purpose of:

(1) Obtaining money, property, or services for oneself or another by means of false or fraudulent pretenses, representations, or promises violates this subsection and is subject to the penalties of § 39-14-105;

(2) Causing computer output to purposely be false, for, but not limited to, the purpose of obtaining money, property, or services for oneself or another by means of false or fraudulent pretenses, representations, or promises violates this subsection and is subject to the penalties of § 39-14-105.

(b) Whoever intentionally and without authorization, directly or indirectly:

(1) Accesses any computer, computer system, or computer network commits a Class C misdemeanor;

(2) Alters, damages, destroys, or attempts to damage or destroy, or causes the disruption to the proper operation of any computer, or who performs an act which is responsible for the disruption of any computer, computer system, computer network, computer software, program or data which resides or exists internal or external to a computer, computer system or computer network is punishable as in § 39-14-105;

(3) Introduces or is responsible for the input of any computer contaminant into any computer, computer system, or computer network commits a Class B misdemeanor; or

(4) Accesses, causes to be accessed, or attempts to access any computer software, computer program, data, computer, computer system, computer network, or any part thereof, for the purpose of gaining access to computer material or to tamper with computer security devices, including, but not limited to, system hackers, commits a Class A misdemeanor.

(c) Whoever receives, conceals, uses, or aids another in receiving, concealing or using any proceeds resulting from a violation of either subsection (a) or subdivision (b)(2), knowing the same to be proceeds of such violation, or whoever receives, conceals, uses, or aids another in receiving, concealing or using, any books, records, documents, property, financial instrument, computer software, program, or other material, property, or objects, knowing the same to have been used in violating either subsection (a) or subdivision (b)(2) is subject to the penalties of § 39-14-105.

39-14-603. Venue.

For the purposes of venue under the provisions of this part, any violation of this part shall be considered to have been committed:

(1) In any county in which any act was performed in furtherance of any transaction violating this part;

(2) In any county in which any violator had control or possession of any proceeds of the violation or of any books, records, documents, property, financial instrument, computer software, computer program or other material, objects or items which were used in furtherance of the violation; and

(3) In any county from which, to which or through which any access to a computer, computer system, or computer network was made, whether by wire, electromagnetic waves, microwaves or any other means of communication.


Copyright (C) 1998-2002 Takato NATSUI, All rights reserved.

Last Modified : Jan/04/2002

インデックス・ページへ

トップ・ページへ