ペンシルバニア州(USA)の「刑法」

 

(仮訳)

(2002年1月7日改訂版)

翻訳:夏井高人


これは,アメリカ合衆国ペンシルバニア州の刑法のうちコンピュータ犯罪に関連する部分の仮訳です。誤訳もあるかもしれません。ご注意ください。

なお,この法律のオリジナル・テキストは,

http://members.aol.com/StatutesP1/18.Cp.39.html

で入手できます。


ペンシルバニア州統合法律集

18款 犯罪及び刑罰

39章:窃盗及び関連犯罪

 

3933 コンピュータの違法使用

(a) 犯罪行為の定義

 本人が,電子的に,または,コンピュータ・ウイルスの配布を介して,次のいずれかの行為をした場合には,その者は,コンピュータの違法使用罪を実行する者である。

(1) 組織の正常な機能を阻害する意図で,詐欺のための,または,虚偽もしくは詐欺的な体裁,表現もしくは約束という手段によって,財産もしくはサービスを,詐取し,騙し取り,または,管理するための計画もしくは術策を案出もしくは実行する意図で,コンピュータ,コンピュータ・システム,もしくは,コンピュータ・ネットワーク,コンピュータ・ソフトウェア,コンピュータ・プログラムもしくはデータベースまたはその一部にアクセスした者,これを改変した者,毀損した者,または,破壊した者,

(2) 意図的に,無権限で,コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・ソフトウェア,コンピュータ・プログラムもしくはデータベースまたはその一部にアクセスした者,これを改変した者,その運用を妨害した者,毀損した者,または,破壊した者,

(3) 意図的に,もしくは,認識して,無権限で,パスワード,認証コード,個人認証番号,その他のコンピュータ,コンピュータ・システム,コンピュータ・ネットワークもしくはコンピュータ・データベースに関する機密情報を提供した者,または,出版した者,

(4) 意図的に,もしくは,認識して,コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・ソフトウェア,コンピュータ・プログラム,コンピュータ・サービスもしくはデータベースまたはその一部に対するサービス拒否攻撃(これに限定されるわけではない。この攻撃は,コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・ソフトウェア,コンピュータ・プログラム,コンピュータ・サービスもしくはデータベースまたはその一部の利用者による情報へのアクセス,または,犯罪もしくは業務の開始もしくは完了を遮蔽し,阻害し,または,拒否することを企図してなされるものである。)を含め,犯罪の謀議または術策に加担した者

(b) 処罰等級

(a)(1)の犯罪行為は,第3度の重罪である。(a)(2)(3)または(4)の犯罪行為は,第1度の軽罪である。

(c) 定義

本条において使用するときは,次の用語及び文は,本項においてそれらに与えられた意味を有する。

アクセス

コンピュータ,コンピュータ・システム,コンピュータ・ネットワークもしくはデータベースを傍受すること,これらに命令すること,これらと通信すること,これらの中にデータを記憶すること,これらの中からデータを検索すること,または,これらの資源を利用できるようにすること。

コンピュータ

論理機能,演算機能もしくは記憶機能を実行する電子的装置,磁気的装置,光学的装置,水力的装置,有機的装置その他の高速データ処理装置もしくはシステムであって,かつ,システムもしくはネットワーク内の当該装置に接続され,もしくは,これらと関連するすべての入力,出力,処理,記憶,ソフトウェアまたは通信設備を含む。

コンピュータ・ネットワーク

通信衛星,マイクロ波,電話線またはその他の通信媒体の利用を介してなされる2以上のコンピュータの相互接続。

コンピュータ・プログラム

命令もしくは文及び関連データの秩序付けられたセットであって,コンピュータ・システム中において,そのままの形式もしくは修正された形式で自動的に実行すると,指定された機能を実行させるもの。

コンピュータ・ソフトウェア

コンピュータ・システムの運用に関連するコンピュータ・プログラム,手順及び関連文書のセット。

コンピュータ・システム

相互に関連し,接続され,または,接続されていないコンピュータ装置,機器及びソフトウェアのセット。

コンピュータ・ウイルス

 コンピュータ,コンピュータ・ネットワーク,コンピュータ・プログラム,コンピュータ・ソフトウェアもしくはコンピュータ・システムの保有者の告知に基づく同意なしに,コンピュータ,コンピュータ・ネットワーク,コンピュータ・プログラム,コンピュータ・ソフトウェアもしくはコンピュータ・システム上に複製または導入されたコンピュータ・プログラムであって,自己複製をすることができ,かつ,コンピュータ,コンピュータ・ネットワーク,コンピュータ・プログラム,コンピュータ・ソフトウェアもしくはコンピュータ・システムの中で,または,それらによって,無権限アクセスを発生させるもの。

データベース

情報,知識,事実,概念または命令の表現であって,かつ,一定の形式で配置・処理されており,もしくは,配置・処理されたものであり,かつ,コンピュータ・プリントアウト,磁気記憶媒体,パンチカード,コンピュータのメモリ内に記憶されたデータを含む(これらに限定されるわけではない。)コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワーク内で使用されるべきもの。

証券

小切手,手形,社債,為替,信託証書,定期預金証書,信用状,為替手形,クレジットカード,デビットカード,取引認可メカニズム,市場性有価証券及びこれらのコンピュータ・システム上の表現を含む(これらに限定されるわけではない。)。

財産

人間もしくは機械に読み取り可能な形式の証券,コンピュータ・ソフトウェア及びコンピュータ・プログラム,または,その他の有形もしくは無形の有価物を含む(これらに限定されるわけではない。)。

サービス

コンピュータ時間,データ処理及び記憶機能を含む(これらに限定されるわけではない。)。

(d) 損害賠償

 コンピュータ・ウイルスの意図的な配布に対する本条に基づく有罪判決においては,宣告は,被告人に対し,被害者に対する次のとおりの弁償命令を含むものでなければならない。

(1) 被害を受けたコンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・ソフトウェア,コンピュータ・プログラムもしくはデータベースの修理もしくは(必要な場合には)交換に要した費用,

(2) コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・ソフトウェア,コンピュータ・プログラムもしくはデータベースが使用不能となった期間内に喪失した利益,または,

(3) 本条の違反行為の結果として喪失もしくは毀損したデータの交換もしくは修復のための費用


Pennsylvania Consolidated Statutes

Crimes and Offenses (Title 18)

Chapter 39. Theft and related Offenses

 

§ 3933. Unlawful use of computer.

(a) Offense defined.--A person commits the offense of unlawful use of a computer if he, whether in person, electronically or through the intentional distribution of a computer virus:

(1) accesses, exceeds authorization to access, alters, damages or destroys any computer, computer system, computer network, computer software, computer program or data base or any part thereof, with the intent: to interrupt the normal functioning of an organization or to devise or execute any scheme or artifice to defraud or deceive or control property or services by means of false or fraudulent pretenses, representations or promises;

(2) intentionally and without authorization accesses, alters, interferes with the operation of, damages or destroys any computer, computer system, computer network, computer software, computer program or computer data base or any part thereof;

(3) intentionally or knowingly and without authorization gives or publishes a password, identifying code, personal identification number or other confidential information about a computer, computer system, computer network or data base.

(4) intentionally or knowingly engages in a scheme or artifice, including, but not limited to, a denial of service attack, upon any computer, computer system, computer network, computer software, computer program, computer server or data base or any part thereof that is designed to block, impede or deny the access of information or initiation or completion of any sale or transaction by users of that computer, computer system, computer network, computer software, computer program, computer server or data base or any part thereof.

(b) Grading.--An offense under subsection (a)(1) is a felony of the third degree. An offense under subsection (a)(2), (3) or (4) is a misdemeanor of the first degree.

(c) Definitions.--As used in this section the following words and phrases shall have the meanings given to them in this subsection:

"Access."

To intercept, instruct, communicate with, store data in, retrieve data from or otherwise make use of any resources of a computer, computer system, computer network or data base.

"Computer."

An electronic, magnetic, optical, hydraulic, organic or other high speed data processing device or system which performs logic, arithmetic or memory functions and includes all input, output, processing, storage, software or communication facilities which are connected or related to the device in a system or network.

"Computer network."

The interconnection of two or more computers through the usage of satellite, microwave, line or other communication medium.

"Computer program."

An ordered set of instructions or statements and related data that, when automatically executed in actual or modified form in a computer system, causes it to perform specified functions.

"Computer software."

A set of computer programs, procedures and associated documentation concerned with the operation of a computer system.

"Computer system."

A set of related, connected or unconnected computer equipment, devices and software.

"Computer virus."

A computer program copied to or installed on a computer, computer network, computer program, computer software or computer system without the informed consent of the owner of the computer, computer network, computer program, computer software or computer system that may replicate itself and that causes unauthorized activities within or by the computer, computer network, computer program, computer software or computer system.

"Data base."

A representation of information, knowledge, facts, concepts or instructions which are being prepared or processed or have been prepared or processed in a formalized manner and are intended for use in a computer, computer system or computer network, including, but not limited to, computer printouts, magnetic storage media, punched cards or data stored internally in the memory of the computer.

"Financial instrument."

Includes, but is not limited to, any check, draft, warrant, money order, note, certificate of deposit, letter of credit, bill of exchange, credit or debit card, transaction authorization mechanism, marketable security or any computer system representation thereof.

"Property."

Includes, but is not limited to, financial instruments, computer software and programs in either machine or human readable form, and anything of value, tangible or intangible.

"Services."

Includes, but is not limited to, computer time, data processing and storage functions.

(d) Restitution.--Upon conviction under this section for the intentional distribution of a computer virus, the sentence shall include an order for the defendant to reimburse the victim for:

(1) the cost of repairing or, if necessary, replacing the affected computer, computer system, computer network, computer software, computer program or data base;

(2) lost profit for the period that the computer, computer system, computer network, computer software, computer program or data base is not usable; or

(3) the cost of replacing or restoring the data lost or damaged as a result of a violation of this section.


Copyright (C) 1998-2002Takato NATSUI, All rights reserved.

Last Modified : Jan/04/2002

インデックス・ページへ

トップ・ページへ