ネブラスカ州(USA)の「コンピュータ犯罪法」

 

(仮訳)

(2002年1月7日改訂版)

翻訳:夏井高人


これは,アメリカ合衆国ネブラスカ州の犯罪法典の一部である「コンピュータ犯罪法」の仮訳です。誤訳もあるかもしれません。ご注意ください。

なお,この法律のオリジナル・テキストは,

http://statutes.unicam.state.ne.us/default.asp

で入手できます。


ネブラスカ州法律集

28節 ネブラスカ州 犯罪法典

 

28節第1341 法律の引用方法

28節第1341条ないし第28節第1348条は,「コンピュータ犯罪法」として認識されるべきであり,引用することができる。

28節第1342. 議会の立法趣意及び宣言

議会は,我々の社会が次第にコンピュータに依存するようになってきており,重要な個人データ,金融データ,医療データ,歴史的データがコンピュータ内に保存されていること,そして,犯罪行為によって様々なデータが損なわれ得るようになっていることを認識し,宣言する。

さらに,議会は,意図的なデータ破壊行為及びコンピュータを用いた詐欺を実行する者の行為をカバーするために,特別の刑罰法規が必要であると認識する。

28節第1343 定義された用語

コンピュータ犯罪法においては,

(1) アクセスとは,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークに命令すること,これらと通信すること,これらの中にデータを記憶すること,これらの中からデータを検索すること,または,その他これらの資源を利用できるようにすることを意味する。

(2) コンピュータとは,電気信号もしくは光信号(これらに限定されるわけではない。)を含む信号の操作によって,論理機能,演算機能,データ記憶機能,データ検索機能,通信機能,一時記憶機能,もしくは,制御機能を実行する高速データ処理装置もしくは高速データ処理システムを意味し,かつ,当該装置もしくはシステムと直接に関連し,または,これらと共に運用される入力,出力,データ記憶,処理,または,通信設備を含む。

(3) コンピュータ・ネットワークとは,通信システムとコンピュータとの間のリモート端末を介した相互接続,または,通信システムと2以上のコンピュータもしくはコンピュータ・システムとの間の相互接続を意味する。

(4) コンピュータ・プログラムとは,コンピュータにアクセス可能な形式の,命令もしくは文,または,一連の命令もしくは文であって,コンピュータから適切なプロダクトを供給するように予め設計されたやり方でコンピュータ・システムを機能させるように指示するものを意味する。

(5) コンピュータ・セキュリティ・システムとは,コンピュータ・プログラムまたは装置であって,

(a) コンピュータ・システムの中に記憶されている,もしくは,これを介してアクセス可能なデータもしくは情報の機密性及び安全を保護することを目的とし,かつ,

(b) ユーザが保安システムに入ろうとすると,そのユーザに対し顕著な警告を表示するもの,または,アクセスを求める者に対し,アクセスを獲得するための認証されたコードもしくはプログラムまたは装置を使用することによって,意識的に応答することを求めるもの

を意味する。

(6) コンピュータ・ソフトウェアとは,コンピュータの運用に関連する手順のコンピュータ・プログラム,または,関連文書を意味する。

(7) コンピュータ・システムとは,接続されていると接続されていないとを問わず,相互に関連するコンピュータ及び周辺機器を意味する。

(8) データとは,情報,事実,知識,概念,または,命令の表現であって,一定の形式その他の方法で準備され,かつ,コンピュータもしくはコンピュータ・ネットワーク内で使用されるべきものを意味する。

(9) 破壊的なコンピュータ・プログラムとは,破壊的な機能を実行し,または,破壊的なプロダクトを作成するコンピュータ・プログラムを意味する。

(10) 破壊的な機能とは,次のいずれかの機能を意味する。

(a) コンピュータ,それに関連する周辺機器もしくはコンピュータ・プログラムの能力の低下,

(b) コンピュータ,それに関連する周辺機器もしくはコンピュータ・プログラムの実行不能化,または,

(c) コンピュータ・プログラムもしくはデータの改変,

(11) 破壊的なプロダクトとは,次のいずれかのプロダクトを意味する。

(a) コンピュータのメモリ空間を使用不能にするデータを含む無権限データを作成するもの

(b) データもしくはコンピュータ・プログラムの無権限改変の結果をもたらすもの,または,

(c) 自己複製プログラム(これに限定されるわけではない。)を含む破壊的なコンピュータ・プログラムを作成するもの

(12) 損失とは,次の中のいずれか大きいほうのものを意味する。

(a) 含まれる財産もしくはサービスの小売市場価額

(b) 合理的な範囲内での修繕費もしくは交換費のうち,少ないほう,または,

(c) 修繕もしくは交換が有効になるまでの間に,含まれる財産もしくはサービスの利用不能または利便性の喪失によってもたらされた損害の合理的な範囲内の額

(13) 財産は,人間もしくはコンピュータのいずれによって読み取り可能であるかを問わず,コンピュータ・ソフトウェア内の,電子的に処理され,もしくは,電子的に作成されたデータ及び情報を含む(これらに限定されるわけではない。)。そして,

(14) サービスは,コンピュータ時間,データ処理及び記憶機能を含む(これらに限定されるわけではない。)。 

28節第134301 無権限コンピュータ・アクセス,処罰

(1) 意図的に,かつ,無権限で,コンピュータ・セキュリティ・システムに侵入した者は,無権限コンピュータ・アクセスの犯罪行為を実行する者である。

(2) 人の死を招く重大な危険を発生させるような方法で本条第(1)項に違反した者は,クラスIVの重罪として有罪である。

(3) 公衆の健康または安全に危険を発生させるような方法で本条第(1)項に違反した者は,クラスIの軽罪として有罪である。

(4) データの安全性を危うくするような方法で本条第(1)項に違反した者は,クラスIIの軽罪として有罪である。

28節第1344 違法行為 ,財産もしくはサービスの奪取または入手,処罰

意図的に,無権限で,直接的もしくは間接的に,コンピュータ,コンピュータ・システム,コンピュータ・ソフトウェアもしくはコンピュータ・ネットワークにアクセスした者,もしくは,アクセスされるようにした者,または,権限を有していても,コンピュータ,コンピュータ・システム,コンピュータ・ソフトウェアもしくはコンピュータ・ネットワークへのアクセスを入手している者が,当該権限を超過していることを認識し,かつ,意図していた場合であり,かつ,意図的に,次のいずれかの行為をした場合には,クラスIVの重罪として有罪である。但し,これらの行為によって,1,000ドル以上の価額の財産もしくはサービスを入手し,または,他人の財産もしくはサービスを奪取した者は,クラスIIIの重罪として有罪である。

(1) 他人の財産もしくはサービスを奪取した場合,または,

(2) 他人の財産もしくはサービスを入手した場合

28節第1345 違法行為 ,運用の妨害または侵害,処罰

意図的に,無権限で,コンピュータ,コンピュータ・システム,コンピュータ・ソフトウェア,もしくは,コンピュータ・ネットワークにアクセスした者,もしくは,アクセスされるようにした者,または,権限を有していても,コンピュータ,コンピュータ・システム,コンピュータ・ソフトウェア,コンピュータ・ネットワークへのアクセスを入手している者が,当該権限を超過していることを認識し,かつ,意図していた場合であり,かつ,以下のいずれかに該当する場合には,クラスIVの重罪として有罪である。但し,これらの行為によって,1,000ドル以上の損害をもたらした者は,クラスIIIの重罪として有罪である。

(1) コンピュータ,コンピュータ・システム,コンピュータ・ソフトウェア,コンピュータ・ネットワーク,コンピュータ・プログラム,データもしくはその他の財産を改変し,毀損し,削除し,もしくは,破壊した場合,

(2) コンピュータ,コンピュータ・システム,コンピュータ・ソフトウェアもしくはコンピュータ・ネットワークの運用を妨害した場合,または,

(3) コンピュータ,コンピュータ・システム,コンピュータ・ネットワークもしくはコンピュータ・ソフトウェアを毀損もしくは破壊する目的で,破壊的なコンピュータ・プログラムを配布した場合

28節第1346 違法行為 ,機密の公的情報の獲得,処罰

意図的に,無権限で,コンピュータ,コンピュータ・システム,コンピュータ・ソフトウェアもしくはコンピュータ・ネットワークにアクセスした者,もしくは,アクセスされるようにした者,または,権限を有していても,コンピュータ,コンピュータ・システム,コンピュータ・ソフトウェア,コンピュータ・ネットワークへのアクセスを入手している者が,当該権限を超過していることを認識し,かつ,意図していた場合であり,かつ,当該行為によって,州もしくはその政府部局により公的に記録された情報であって,法律によって機密であることが要求されている情報を入手した場合は,クラスIIの軽罪として有罪である。本条の違反行為が再犯以上の累犯であるときは,その者は,クラスIの軽罪として有罪である。

28節第1347 違法行為 ,無権限アクセス,権限超過アクセス,処罰

無権限で,意図的に,かつ,当該アクセスが無権限のものであることを認識しながら,コンピュータ,コンピュータ・システム,コンピュータ・ソフトウェア,コンピュータ・ネットワーク,コンピュータ・プログラムもしくはデータにアクセスした者,または,権限を有していても,コンピュータ,コンピュータ・システム,コンピュータ・ソフトウェア,コンピュータ・ネットワーク,コンピュータ・プログラムもしくはデータへのアクセスを入手している者が,当該権限を超過していることを認識し,かつ,意図していた場合には,クラスVの軽罪として有罪である。本条の違反行為が再犯以上の累犯であるときは,当該の者は,クラスIIの軽罪として有罪である。

28節第1348 法律の解釈

コンピュータ犯罪法は,ネブラスカ州刑法典の他の条項であって,コンピュータ犯罪法内に示す行為に適用可能なものの適用可能性を排除するものと解釈してはならない。

 


Nebraska Statutes

Section 28 Nebraska Criminal Code

Computer crimes Act

 

Section 28-1341 Act, how cited.

Sections 28-1341 to 28-1348 shall be known and may be cited as the Computer Crimes Act.

Section 28-1342 Legislative findings and declarations.

The Legislature finds and declares that our society is increasingly dependent on computers, that important personal, financial, medical, and historical data is stored in computers, and that valuable data stored can be lost due to criminal action.

The Legislature further finds that specific criminal statutes are necessary to cover the actions of persons who intentionally destroy data or commit fraud using computers.

Section 28-1343 Terms, defined

For purposes of the Computer Crimes Act:

(1) Access shall mean to instruct, communicate with, store data in, retrieve data from, or otherwise use the resources of a computer, computer system, or computer network;

(2) Computer shall mean a high-speed data processing device or system which performs logical, arithmetic, data storage and retrieval, communication, memory, or control functions by the manipulation of signals, including, but not limited to, electronic or magnetic impulses, and shall include any input, output, data storage, processing, or communication facilities directly related to or operating in conjunction with any such device or system;

(3) Computer network shall mean the interconnection of a communications system with a computer through a remote terminal or with two or more interconnected computers or computer systems;

(4) Computer program shall mean an instruction or statement or a series of instructions or statements in a form acceptable to a computer which directs the functioning of a computer system in a manner designed to provide appropriate products from the computer;

(5) Computer security system shall mean a computer program or device that:

(a) Is intended to protect the confidentiality and secrecy of data and information stored in or accessible through the computer system; and

(b) Displays a conspicuous warning to a user that the user is entering a secure system or requires a person seeking access to knowingly respond by use of an authorized code to the program or device in order to gain access;

(6) Computer software shall mean a computer program of procedures or associated documentation concerned with the operation of a computer;

(7) Computer system shall mean related computers and peripheral equipment, whether connected or unconnected;

(8) Data shall mean a representation of information, facts, knowledge, concepts, or instructions prepared in a formalized or other manner and intended for use in a computer or computer network;

(9) Destructive computer program shall mean a computer program that performs a destructive function or produces a destructive product;

(10) Destructive function shall mean a function that

(a) degrades the performance of a computer, its associated peripheral equipment, or a computer program,

(b) disables a computer, its associated peripheral equipment, or a computer program, or

(c) alters a computer program or data;

(11) Destructive product shall mean a product that:

(a) Produces unauthorized data, including data that make computer memory space unavailable;

(b) results in the unauthorized alteration of data or a computer program; or

(c) produces a destructive computer program, including, but not limited to, a self-replicating program;

(12) Loss shall mean the greatest of the following:

(a) The retail market value of the property or services involved;

(b) The reasonable repair or replacement cost whichever is less; or

(c) The reasonable value of the damage created by the unavailability or lack of utility of the property or services involved until repair or replacement can be effected;

(13) Property shall include, but not be limited to, electronically processed or electronically produced data and information in computer software whether in human or computer readable form; and

(14) Services shall include, but not be limited to, computer time, data processing, and storage functions.

Section 28-1343.01 Unauthorized computer access; penalty.

(1) A person commits the offense of unauthorized computer access if the person intentionally and without authority penetrates a computer security system.

(2) A person who violates subsection (1) of this section in a manner that creates a grave risk of causing the death of a person shall be guilty of a Class IV felony.

(3) A person who violates subsection (1) of this section in a manner that creates a risk to public health and safety shall be guilty of a Class I misdemeanor.

(4) A person who violates subsection (1) of this section in a manner that compromises the security of data shall be guilty of a Class II misdemeanor.

Section 28-1344 Unlawful acts; depriving or obtaining property or services; penalties.

Any person who intentionally accesses or causes to be accessed, directly or indirectly, any computer, computer system, computer software, or computer network without authorization or who, having accessed any computer, computer system, computer software, or computer network with authorization, knowingly and intentionally exceeds the limits of such authorization shall be guilty of a Class IV felony if he or she intentionally:

(1) Deprives another of property or services; or

(2) obtains property or services of another,

except that any person who obtains property or services or deprives another of property or services with a value of one thousand dollars or more by such conduct shall be guilty of a Class III felony.

Section 28-1345 Unlawful acts; harming or disrupting operations; penalties.

Any person who accesses or causes to be accessed any computer, computer system, computer software, or computer network without authorization or who, having accessed any computer, computer system, computer software, or computer network with authorization, knowingly and intentionally exceeds the limits of such authorization shall be guilty of a Class IV felony if he or she intentionally:

(1) Alters, damages, deletes, or destroys any computer, computer system, computer software, computer network, computer program, data, or other property;

(2) disrupts the operation of any computer, computer system, computer software, or computer network; or

(3) distributes a destructive computer program with intent to damage or destroy any computer, computer system, computer network, or computer software,

except that any person who causes loss with a value of one thousand dollars or more by such conduct shall be guilty of a Class III felony.

Section 28-1346 Unlawful acts; obtaining confidential public information; penalties.

Any person who intentionally accesses or causes to be accessed any computer, computer system, computer software, or computer network without authorization, or who, having accessed a computer, computer system, computer software, or computer network with authorization, knowingly and intentionally exceeds the limits of such authorization, and thereby obtains information filed by the public with the state or any political subdivision which is by statute required to be kept confidential shall be guilty of a Class II misdemeanor. For any second or subsequent offense under this section, such person shall be guilty of a Class I misdemeanor.

Section 28-1347 Unlawful acts; access without authorization; exceeding authorization; penalties.

Any person who intentionally accesses any computer, computer system, computer software, computer network, computer program, or data without authorization and with knowledge that such access was not authorized or who, having accessed any computer, computer system, computer software, computer network, computer program, or data with authorization, knowingly and intentionally exceeds the limits of such authorization shall be guilty of a Class V misdemeanor. For any second or subsequent offense under this section, such person shall be guilty of a Class II misdemeanor.

Section 28-1348 Act, how construed.

The Computer Crimes Act shall not be construed to preclude the applicability of any other provision of the Nebraska Criminal Code which may apply to any transaction described in the Computer Crimes Act.

 


Copyright (C) 1998-2002 Takato NATSUI, All rights reserved.

Last Modified : Jan/07/2002

インデックス・ページへ

トップ・ページへ