フロリダ州(USA)の「コンピュータ犯罪法」

 

(仮訳)

(2002年1月7日改訂版)

翻訳:夏井高人


これは,アメリカ合衆国フロリダ州の刑法の一部である「コンピュータ犯罪法」(2001年改正版)の仮訳です。誤訳もあるかもしれません。ご注意ください。

なお,この法律のオリジナル・テキストは,

http://www.leg.state.fl.us/Statutes/index.cfm

で入手できます。


フロリダ州法律集

 46款 犯罪

815章 コンピュータ関連犯罪

 

815章第01 略称

本法の各条項は,「フロリダ州コンピュータ犯罪法」として認識されるべきであり,かつ,そのように引用することができる。

815章第02 立法趣意

立法議会は,次のとおりに認識し,宣言する。

(1) コンピュータ関連犯罪は,民間部門におけると同様に政府にとっても次第に重大な問題となってきている。

(2) コンピュータ関連犯罪は,公衆に対する大きな負担を発生させている。というのは,個々のコンピュータ犯罪事件による損失が,それ以外の個々のホワイトカラー犯罪事件に関連する損失よりも,はるかに大きなものとなる傾向があるからである。

(3) コンピュータ・システム内への虚偽記録の導入,コンピュータ設備の無権限使用,コンピュータ化された情報もしくはファイルの改変もしくは破壊,または, 証券,データ及びその他の資産の盗取を通じて,金融機関,政府の計画,政府の記録及びその他の企業活動の中でコンピュータ関連犯罪が発生する機会は,非常に多い。

(4) 様々な形態のコンピュータ犯罪を,他の法律の条項に基づいて刑事処罰の対象とすることもできるかもしれないが,様々な形態のコンピュータ不正使用行為を禁止するための補完的で付加的な法律を制定するのが適切であり,かつ,望ましいことである。 

815章第03 定義

本章においては,文脈が明らかに他の意味を指示するのでない限り,

(1) 「アクセス」とは,コンピュータ・システムもしくはコンピュータ・ネットワークに接近すること,命令すること,これらと通信すること,これらの中にデータを記憶すること,これらからデータを検索すること,または,これらの資源を利用できるようにすることを意味する。

(2) 「コンピュータ」とは,データ処理を実行する内部的にプログラム化された自動装置を意味する。

(3) 「コンピュータ汚染物質」とは,当該情報の保有者の意図に反し,もしくは,その許可を得ないで,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワーク内にある情報を修正し,毀損し,破壊し,記録し,または,伝送するために設計されたコンピュータ命令のセットを意味する。この用語は,一般にウイルスまたはワームと呼ばれ,自己複製もしくは自己プログラミングをし,かつ,他のコンピュータ・プログラムもしくはコンピュータ・データを汚染し,コンピュータ資源を消費し,データを修正,破壊,記録もしくは伝送し,または,その他の方法によってコンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークの正常な運用を奪う,一群のコンピュータ命令を含む(これらに限定されるわけではない。)。

(4) 「コンピュータ・ネットワーク」とは,1以上のコンピュータ・システムと,通信設備に接続されたディスプレイ端末及びプリンタを含む(これらに限定されるわけではない。)入力装置または出力装置との間の通信を提供するシステムを意味する。

(5) 「コンピュータ・プログラムまたはコンピュータ・ソフトウェア」とは,命令もしくは文及び関連するデータのセットであって,かつ,そのままの形式で,または,修正された形式で実行されると,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークに対して,指定された機能を実行させるものを意味する。

(6) 「コンピュータ・サービス」は,コンピュータ時間,コンピュータ処理もしくは記憶機能,または,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークのその他の使用を含む(これらに限定されるわけではない。)。

(7) 「コンピュータ・システム」とは,支援装置を含む装置または装置の集合体であって,かつ,その中に1以上のコンピュータ・プログラム,電子的な命令,または,入力データ及び出力データを含み,かつ,論理機能,演算機能,データ記憶機能,検索機能,通信機能または管理機能を含む(これらに限定されるわけではない。)機能を実行するものを意味する。この用語は,プログラムすることができず,かつ,外部記憶ファイルと一緒に使用することのできない計算機を含まない。

(8) 「データ」とは,情報,知識,事実,概念,コンピュータ・ソフトウェア,コンピュータ・プログラムまたは命令の表現を意味する。データは,記憶媒体,コンピュータのメモリ内の記憶,または,伝送中のもの,もしくは,ディスプレイ装置の上に表示中のもののいずれの形式であることもできる。

(9) 「証券」とは,小切手,支払指図書,為替,定期預金証書,信用状,為替手形,クレジットカードまたは市場性有価証券を意味する。

(10) 「知的財産」とは,プログラムを含むデータを意味する。

(11) 「財産」とは,第812章第011に規定する有価物を意味し,かつ, 証券,電子的に作成されたデータを含む情報,及び,機械または人間に閲読可能な形態のコンピュータ・ソフトウェア及びプログラム,並びに,その他の有形・無形の有価物を含む(これらに限定されるわけではない。)。

815章第04 知的財産に対する犯罪,公的記録の例外

(1) 意欲して,認識して,かつ,無権限で,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークの内部もしくは外部に存在するデータ,プログラムまたは支援文書を修正した者は,知的財産に対する犯罪を実行する者である。

(2) 意欲して,認識して,かつ,無権限で,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークの内部もしくは外部に存在するデータ,プログラムまたは支援文書を破壊した者は,知的財産に対する犯罪を実行する者である。

(3)

(a) 第812章第081に定義する営業秘密であって,第119章に定義する政府機関によって保有されるコンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークの内部もしくは外部に存在するデータ,プログラムもしくは支援文書は,機密であり,かつ,第11907(1)及び州憲法第1篇24(a)の例外である。

(b) 意欲して,認識して,かつ,無権限で,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークの内部もしくは外部に存在するデータ,プログラムもしくは支援文書であって,かつ,第812081に定義する営業秘密であるもの,または,法律によって機密とされているものを開示した者,または,これを取得した者は,知的財産に対する犯罪を実行する者である。

(4)

(a) 本条中に別の定めがある場合を除き,知的財産に対する犯罪は,第775章第082,第775章第083条または第775章第084の規定により処罰される第3度の重罪である。

(b) 犯罪行為が,詐欺の計画もしくは策術の案出もしくは実行を目的として,または,財産の入手を目的として実行された場合には,当該の者は,第775章第082,第775章第083条または第775章第084の規定により処罰される第2度の重罪として有罪である。

815章第045 営業秘密情報

 そのような記録を開示することは重罪になるから,第812章第081で定義され,かつ,第81504(3)に規定する営業秘密情報を明確に機密のものとし,かつ,記録公開法の例外とするべきことを公衆が求めていると,立法議会は認識する。第119章及び州憲法第1篇24(a)を遵守する以外の場合に,公務員が重罪として有罪判決を受けることから保護されるかどうかについて法律上の不明確さがあるので,記録公開の例外を設けなければならない。立法議会は,営業秘密の開示行為を犯罪とし,営業秘密の保護の重要性を明確に確立した。

政府機関の保有する営業秘密を開示すれば,その市場価額に打撃を与えることによって,その営業秘密を政府機関に提供する者の企業利益に負の影響を与えることになるだろうし,また,当該営業秘密を開示する団体もしくは個人が政府機関に協力することを躊躇するようになるだろう。このことは,政府機能の効率的かつ効果的な執行を阻害する。そして,営業秘密の開示することの私的・公的な危険性は,その開示から得られる利益を凌駕するものであり,かつ,政府機関の行動を調査し,監視するための公衆の能力は,営業秘密の非公開によっては,いささかも減じられることはない。

815章第06 コンピュータ・ユーザに対する犯罪

(1) 意欲して,認識して,かつ,無権限で,次のいずれかを行った者は,コンピュータ・ユーザに対する犯罪を実行する者である。

(a) コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークにアクセスした者,もしくは,アクセスされるようにした者

(b) その全部もしくは一部について,他人によって保有され,他人の契約に下にあり,他人のために管理され,他人のためのものであり,もしくは,他人と共有関係にあるコンピュータ・システム・サービスの権限を有する利用者に対するコンピュータ・システム・サービスを混乱させた者,拒否した者,または,拒否を発生させた者

(c) コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワーク内で使用される,もしくは,使用されるべき機器もしくはサプライを破壊した者,取得した者,害した者,または,毀損した者

(d) コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークを破壊した者,害した者,または,毀損した者,または,

(e) コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークの中にコンピュータ汚染物質を導入した者

(2)

(a) (b)及び(c)に規定する場合を除き,第(1)項に違反した者は,第775章第082,第775章第083条または第775章第084の規定によって処罰される第3度の重罪を実行する者である。

(b) 第(1)項に違反し,かつ,次のいずれかを行った者は,第775章第082,第775章第083条または第775章第084の規定によって処罰される第2度の重罪を実行する者である。

1. コンピュータ,コンピュータ機器,コンピュータ・サプライ,コンピュータ・システムもしくはコンピュータ・ネットワークを毀損し,かつ,当該違反行為の結果として発生した金銭的損害もしくは損失が5,000ドル以上である場合

2. 詐欺の計画もしくは策術の案出もしくは実行の目的で,または,財産を入手する目的で,犯罪行為を実行した者,または,

3. 政府の業務,公共通信,運輸,または,水,ガス,その他の公共サービスの提供を阻害した者,もしくは,害した者

(c) 第(1)項に違反し,かつ,当該違反行為によって生命の危険を発生させた者は,第775章第082,第775章第083条または第775章第084の規定によって処罰される第1度の重罪を実行する者である。

(3) 意欲して,認識して,かつ,無権限で,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワーク内で使用される,または,使用されるべき機器もしくはサプライを修正した者は,第775章第082または第775章第083の規定によって処罰される第1度の軽罪を実行する者である。

(4)

(a) 他の利用可能な民事救済に加え,コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・プログラム,コンピュータ機器,コンピュータ・サプライもしくはコンピュータ・データの保有者または賃借人は,本条により有罪とされた者に対し,填補賠償を求める民事訴訟を提起することができる。

(b) 本項に基づいて提起された民事訴訟においては,裁判所は,勝訴当事者に対し,合理的な弁護士費用の弁償を与えることができる。

(5) 被告人によって保有され,かつ,本条の違反行為の実行に際して使用されたコンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・ソフトウェアもしくはコンピュータ・データ,または,被告人によって保有され,かつ,本条の違反行為の中で入手したソフトウェアもしくはデータを記録するための保管場所として使用されたコンピュータは,第932章第701ないし第932章第704に基づいてなされる没収の対象となる。

(6) 本条は,当該行為がその合法的な労働関係の範囲内にある場合には,その使用者のコンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・プログラムまたはコンピュータ・データにアクセスした者に対しては,適用しない。

(7) 本条に基づく民事訴訟または刑事訴追の提起においては,何らからの手段により,ある裁判管轄権から他の裁判管轄権にまたがるコンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークへのアクセスを発生させた者は,両方の裁判管轄権内にあるコンピュータ,コンピュータ・システムまたはコンピュータ・ネットワークに自分でアクセスしたものとみなす。

815章第07 本章は排他的ではない

 本章の条項は,当該条項が本章の要件と適合しないものではない限り,本章に違反する業務に対して適用され,または,将来適用され得るこの州の刑法の他の条項の適用可能性を排除するものと解釈してはならない。

 


Florida Statutes

Title XLVI. Crimes

Chapter 815. Computer-Related Crimes

 

815.01 Short title.--

The provisions of this act shall be known and may be cited as the "Florida Computer Crimes Act."

815.02 Legislative intent.--

The Legislature finds and declares that:

(1) Computer-related crime is a growing problem in government as well as in the private sector.

(2) Computer-related crime occurs at great cost to the public since losses for each incident of computer crime tend to be far greater than the losses associated with each incident of other white collar crime.

(3) The opportunities for computer-related crimes in financial institutions, government programs, government records, and other business enterprises through the introduction of fraudulent records into a computer system, the unauthorized use of computer facilities, the alteration or destruction of computerized information or files, and the stealing of financial instruments, data, and other assets are great.

(4) While various forms of computer crime might possibly be the subject of criminal charges based on other provisions of law, it is appropriate and desirable that a supplemental and additional statute be provided which proscribes various forms of computer abuse.

815.03 Definitions.--

As used in this chapter, unless the context clearly indicates otherwise:

(1) "Access" means to approach, instruct, communicate with, store data in, retrieve data from, or otherwise make use of any resources of a computer, computer system, or computer network.

(2) "Computer" means an internally programmed, automatic device that performs data processing.

(3) "Computer contaminant" means any set of computer instructions designed to modify, damage, destroy, record, or transmit information within a computer, computer system, or computer network without the intent or permission of the owner of the information. The term includes, but is not limited to, a group of computer instructions commonly called viruses or worms which are self-replicating or self-propagating and which are designed to contaminate other computer programs or computer data; consume computer resources; modify, destroy, record, or transmit data; or in some other fashion usurp the normal operation of the computer, computer system, or computer network.

(4) "Computer network" means any system that provides communications between one or more computer systems and its input or output devices, including, but not limited to, display terminals and printers that are connected by telecommunication facilities.

(5) "Computer program or computer software" means a set of instructions or statements and related data which, when executed in actual or modified form, cause a computer, computer system, or computer network to perform specified functions.

(6) "Computer services" include, but are not limited to, computer time; data processing or storage functions; or other uses of a computer, computer system, or computer network.

(7) "Computer system" means a device or collection of devices, including support devices, one or more of which contain computer programs, electronic instructions, or input data and output data, and which perform functions, including, but not limited to, logic, arithmetic, data storage, retrieval, communication, or control. The term does not include calculators that are not programmable and that are not capable of being used in conjunction with external files.

(8) "Data" means a representation of information, knowledge, facts, concepts, computer software, computer programs, or instructions. Data may be in any form, in storage media or stored in the memory of the computer, or in transit or presented on a display device.

(9) "Financial instrument" means any check, draft, money order, certificate of deposit, letter of credit, bill of exchange, credit card, or marketable security.

(10) "Intellectual property" means data, including programs.

(11) "Property" means anything of value as defined in 1s. 812.011 and includes, but is not limited to, financial instruments, information, including electronically produced data and computer software and programs in either machine-readable or human-readable form, and any other tangible or intangible item of value.

815.04 Offenses against intellectual property; public records exemption.--

(1) Whoever willfully, knowingly, and without authorization modifies data, programs, or supporting documentation residing or existing internal or external to a computer, computer system, or computer network commits an offense against intellectual property.

(2) Whoever willfully, knowingly, and without authorization destroys data, programs, or supporting documentation residing or existing internal or external to a computer, computer system, or computer network commits an offense against intellectual property.

(3)

(a) Data, programs, or supporting documentation which is a trade secret as defined in s. 812.081 which resides or exists internal or external to a computer, computer system, or computer network which is held by an agency as defined in chapter 119 is confidential and exempt from the provisions of s. 119.07(1) and s. 24(a), Art. I of the State Constitution.

(b) Whoever willfully, knowingly, and without authorization discloses or takes data, programs, or supporting documentation which is a trade secret as defined in s. 812.081 or is confidential as provided by law residing or existing internal or external to a computer, computer system, or computer network commits an offense against intellectual property.

(4)

(a) Except as otherwise provided in this subsection, an offense against intellectual property is a felony of the third degree, punishable as provided in s. 775.082, s. 775.083, or s. 775.084.

(b) If the offense is committed for the purpose of devising or executing any scheme or artifice to defraud or to obtain any property, then the offender is guilty of a felony of the second degree, punishable as provided in s. 775.082, s. 775.083, or s. 775.084.

815.045 Trade secret information.--

The Legislature finds that it is a public necessity that trade secret information as defined in s. 812.081, and as provided for in s. 815.04(3), be expressly made confidential and exempt from the public records law because it is a felony to disclose such records. Due to the legal uncertainty as to whether a public employee would be protected from a felony conviction if otherwise complying with chapter 119, and with s. 24(a), Art. I of the State Constitution, it is imperative that a public records exemption be created. The Legislature in making disclosure of trade secrets a crime has clearly established the importance attached to trade secret protection. Disclosing trade secrets in an agency's possession would negatively impact the business interests of those providing an agency such trade secrets by damaging them in the marketplace, and those entities and individuals disclosing such trade secrets would hesitate to cooperate with that agency, which would impair the effective and efficient administration of governmental functions. Thus, the public and private harm in disclosing trade secrets significantly outweighs any public benefit derived from disclosure, and the public's ability to scrutinize and monitor agency action is not diminished by nondisclosure of trade secrets.

815.06 Offenses against computer users.--

(1) Whoever willfully, knowingly, and without authorization:

(a) Accesses or causes to be accessed any computer, computer system, or computer network;

(b) Disrupts or denies or causes the denial of computer system services to an authorized user of such computer system services, which, in whole or part, is owned by, under contract to, or operated for, on behalf of, or in conjunction with another;

(c) Destroys, takes, injures, or damages equipment or supplies used or intended to be used in a computer, computer system, or computer network;

(d) Destroys, injures, or damages any computer, computer system, or computer network; or

(e) Introduces any computer contaminant into any computer, computer system, or computer network,

commits an offense against computer users.

(2)

(a) Except as provided in paragraphs (b) and (c), whoever violates subsection (1) commits a felony of the third degree, punishable as provided in s. 775.082, s. 775.083, or s. 775.084.

(b) Whoever violates subsection (1) and:

1. Damages a computer, computer equipment, computer supplies, a computer system, or a computer network, and the monetary damage or loss incurred as a result of the violation is $5,000 or greater;

2. Commits the offense for the purpose of devising or executing any scheme or artifice to defraud or obtain property; or

3. Interrupts or impairs a governmental operation or public communication, transportation, or supply of water, gas, or other public service,

commits a felony of the second degree, punishable as provided in s. 775.082, s. 775.083, or s. 775.084.

(c) Whoever violates subsection (1) and the violation endangers human life commits a felony of the first degree, punishable as provided in s. 775.082, s. 775.083, or s. 775.084.

(3) Whoever willfully, knowingly, and without authorization modifies equipment or supplies used or intended to be used in a computer, computer system, or computer network commits a misdemeanor of the first degree, punishable as provided in s. 775.082 or s. 775.083.

(4)

(a) In addition to any other civil remedy available, the owner or lessee of the computer, computer system, computer network, computer program, computer equipment, computer supplies, or computer data may bring a civil action against any person convicted under this section for compensatory damages.

(b) In any action brought under this subsection, the court may award reasonable attorney's fees to the prevailing party.

(5) Any computer, computer system, computer network, computer software, or computer data owned by a defendant which is used during the commission of any violation of this section or any computer owned by the defendant which is used as a repository for the storage of software or data obtained in violation of this section is subject to forfeiture as provided under ss. 932.701-932.704.

(6) This section does not apply to any person who accesses his or her employer's computer system, computer network, computer program, or computer data when acting within the scope of his or her lawful employment.

(7) For purposes of bringing a civil or criminal action under this section, a person who causes, by any means, the access to a computer, computer system, or computer network in one jurisdiction from another jurisdiction is deemed to have personally accessed the computer, computer system, or computer network in both jurisdictions.

815.07 This chapter not exclusive.--

The provisions of this chapter shall not be construed to preclude the applicability of any other provision of the criminal law of this state which presently applies or may in the future apply to any transaction which violates this chapter, unless such provision is inconsistent with the terms of this chapter.


Copyright (C) 1998-2002 Takato NATSUI, All rights reserved.

Last Modified : Jan/07/2002

インデックス・ページへ

トップ・ページへ