ユタ州(USA)の「コンピュータ犯罪法」

 

(仮訳)

(2002年1月7日改訂版)

翻訳:夏井高人


これは,アメリカ合衆国ユタ州の刑法典の一部である「コンピュータ犯罪法」の仮訳です。誤訳もあるかもしれません。ご注意ください。

なお,この法律のオリジナル・テキストは,

http://www.le.state.ut.us/~code/TITLE76/76_07.htm

で入手できます。



1997年改正

ユタ法典

76款 ユタ州犯罪法典

06章 財産に対する犯罪

 

76款第6章第701 コンピュータ犯罪法−略称

この部分は,「ユタ州コンピュータ犯罪法」として認識される。

76款第6章第702 定義

この部分で用いるときは,

(1) 「アクセス」とは,コンピュータ,コンピュータ・システム,コンピュータ・ネットワークまたはこれらとの通信手段を,直接もしくは間接に,使用すること,その使用を試みること,これらに命令すること,これらと通信すること,これらに入力すること,これらから出力すること,その他これらの資源を使用できるようにすることを意味する。

(2) 「権限」とは,保有者から,または,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークに同意もしくは許可の範囲内でアクセスすることの同意もしくは許可を与える権限を保有者から授与された者からの,明示もしくは黙示の同意または許可を有することを意味する。

(3) 「コンピュータ」とは,データ処理機能を持つ電子装置または通信設備を意味する。

(4) 「コンピュータ・システム」とは,関連し,接続され,もしくは,接続されていない,装置,ソフトウェア,または,その他の関連コンピュータ機器のセットを意味する。

(5) 「コンピュータ・ネットワーク」とは,コンピュータ相互間またはコンピュータとリモート端末間における,通信もしくは通信線の相互接続を意味する。

(6) 「コンピュータ財産」は,電子信号,電子的に作成されたデータ,情報,証券,人間もしくは機械に読み取り可能な形式によるソフトウェアもしくはプログラム,または,その他,コンピュータ,コンピュータ・システム,コンピュータ・ネットワークと関連する有形もしくは無形の有価物,並びに,これらの複製物を含む(これらに限定されるわけではない。)。

(7) 「機密」とは,データ,テキストまたはコンピュータ財産であって,かつ,保有者もしくは管理者が,保有者もしくは管理者の許可なしには他の者が利用できないようにしていることを明確に証明できるセキュリティ・システムによって保護されたものを意味する。

(8) 「許可または資格」は,次のものを含む。

(a) 政府によって与えられる許可,証明及び資格付与

(b) 教育機関によって授与される学位,卒業資格及び年級

(c) 軍隊の序列,階級,勲章及び栄典

(d) 組織及び宗教団体における会員資格及び地位

(e) 警察官としての証明

(f) 信用報告書;並びに,

(g) その他,第三者に対し直接に利益もしくは結果をもたらす意思決定をする際に,合理的な信頼を置かれることを期待され得る者に関する記録またはデータ

(9) 「セキュリティ・システム」とは,コンピュータ,コンピュータ・システム,コンピュータ・ネットワークまたはコンピュータ財産であって,かつ,暗号,パスワード保護,その他の強制的な認証のような,もしくは,権限を有しない者を排除するように設計されたアクセス・コントロールのような,何らかの実装されたアクセス・コントロール・システムの方式を持つものを意味する。

(10) 「サービス」は,コンピュータ時間,操作及び記憶機能を含む(これらに限定されるわけではない。)。

(11) 「証券」は,小切手,支払指図書,為替,定期預金証書,信用状,為替手形,電子資金移動,自動手形交換機構業務,クレジットカードまたは市場性有価証券を含む(これらに限定されるわけではない。)。

(12) 「ソフトウェア」または「プログラム」は,コンピュータに受容可能な形式による一連の命令もしくは文であって,かつ,コンピュータの運用に関連するもの,または,システム制御プログラム,アプリケーション・プログラムまたはその複製を含め(これらに限定されるわけではない。),コンピュータ・システムが結果を提供するように設計された方法で機能することを許容するものを意味する。

76款第6章第703 コンピュータ犯罪及び処罰

(1) 無権限で,コンピュータ,コンピュータ・ネットワーク,コンピュータ財産,コンピュータ・システム,コンピュータ・プログラム,コンピュータ・データもしくはソフトウェアに対するアクセスを獲得した者,または,そのアクセスを獲得しようと試みた者が,これらを改変し,毀損し,破壊し,開示し,または,修正し,そして,これらの行為によって,第三者に損害を発生させた場合,または,法的権利を有しない者のために,金銭,財産,情報もしくは利益を入手した場合には,次のとおりに有罪である。

(a) クラスBの軽罪

(i) 発生した損害額,または,入手され,もしくは,入手されようとした金銭,財産もしくは利益の額が300ドル以下である場合,または,

(ii) 入手された情報が機密でない場合

(b) 発生した損害額,または,入手され,もしくは,入手されようとした金銭,財産もしくは利益の額が300ドルを超過し,1,000ドル以下の場合には,クラスAの軽罪

(c) 発生した損害額,または,入手され,もしくは,入手されようとした金銭,財産もしくは利益の額が1,000ドルを超過し,5,000ドル以下の場合には,第3度の重罪

(d) 発生した損害額,または,獲得され,もしくは,獲得されようとした金銭,財産もしくは利益の額が5,000ドルを超過する場合には,第2度の重罪

(e) 第3度の重罪

(i) 入手され,もしくは,収集されようとした財産もしくは利益が,許可または資格であった場合

(ii) 発生した損害が,第三者に対する許可または資格である場合

(iii) 入手された情報が機密である場合,または,

(iv) アクセスを獲得する際に,セキュリティ・システムを侵害した場合,または,これを破壊した場合

(2) 意図的にもしくは認識して,かつ,無権限で,コンピュータ,コンピュータ・ネットワーク,コンピュータ財産もしくはコンピュータ・システムへのアクセスを獲得した者,または,アクセスを獲得しようとした者は,その状況が本条に規定する他の犯罪を構成するのでない限り,クラスBの軽罪として有罪である。

(3) 詐欺の術策もしくは計画の案出もしくは実行のために,または,虚偽の体裁,約束もしくは表現によって金銭,財産,サービスその他の有価物を入手するために,コンピュータ,コンピュータ・ネットワーク,コンピュータ財産,コンピュータ・システム,プログラムもしくはソフトウェアを使用した者,もしくは,認識して,第三者がそれらを使用することを許容した者は,第76款第10章第1801条第(1)項に定める等級に従い,金銭,財産,サービス,その他の有価物の価額を基礎とした犯罪行為として有罪である。

(4) 意図的にもしくは認識して,かつ,無権限で,権限を有する他人がサービスを受領すべきコンピュータ・サービスを妨害し,または,阻害した者は,クラスAの軽罪として有罪である。

(5) コンピュータ,コンピュータ・ネットワーク,コンピュータ財産,コンピュータ・システムのセキュリティについて,過去に試みられた侵害もしくは実際になされた侵害に対応するために,または,その侵害に対する防御措置を講ずるために,もしくは,その侵害を調査するために,アクセスを獲得したこと,または,アクセスの獲得を試みたこと,そのセキュリティについて当該の者が保護する権限もしくは資格を有すること,そして,試みられたアクセスもしくは獲得されたアクセスがこれらの目的のために合理的に必要な範囲内にあったということは,第(1)項及び第(2)項に対する有利な抗弁とすることができる。

76款第6章第704 州務長官,郡検事長,地区検察官−他の州で行われた行為

(1) 州務長官,郡検事長または検察官は,この部分の容疑のある犯罪行為を起訴しなければならない。

(2) この部分に基づく起訴は,他の法律に基づく起訴を妨げない。

76款第6章第705 違反行為の報告

 法律またはコモン・ローによって特権が与えられている者を除き,第76款第6章第703条の条項の違反行為が起きつつあると信ずべき,もしくは,起きたと信ずべき合理的な根拠を有する者は,州務長官または郡検事長に対し,または,公訴管轄地区内であれば,発生した違反行為の全部もしくは一部が存在する郡もしくは公訴管轄地区の地区検察官に対し,容疑事実を報告しなければならない。


Utah Code

Title 76 Utah Criminal Code

Chapter 06 Offenses Against Property

 

76-6-701. Computer Crimes Act -- Short title.

This part is known as the "Utah Computer Crimes Act."

76-6-702. Definitions.

As used in this part:

(1) "Access" means to directly or indirectly use, attempt to use, instruct, communicate with, cause input to, cause output from, or otherwise make use of any resources of a computer, computer system, computer network, or any means of communication with any of them.

(2) "Authorization" means having the express or implied consent or permission of the owner, or of the person authorized by the owner to give consent or permission to access a computer, computer system, or computer network in a manner not exceeding the consent or permission.

(3) "Computer" means any electronic device or communication facility with data processing ability.

(4) "Computer system" means a set of related, connected or unconnected, devices, software, or other related computer equipment.

(5) "Computer network" means the interconnection of communication or telecommunication lines between computers or computers and remote terminals.

(6) "Computer property" includes, but is not limited to, electronic impulses, electronically produced data, information, financial instruments, software, or programs, in either machine or human readable form, any other tangible or intangible item relating to a computer, computer system, computer network, and copies of any of them.

(7) "Confidential" means data, text, or computer property that is protected by a security system that clearly evidences that the owner or custodian intends that it not be available to others without the owner's or custodian's permission.

(8) "License or entitlement" includes:

(a) licenses, certificates, and permits granted by governments;

(b) degrees, diplomas, and grades awarded by educational institutions;

(c) military ranks, grades, decorations, and awards;

(d) membership and standing in organizations and religious institutions;

(e) certification as a peace officer;

(f) credit reports; and

(g) another record or datum upon which a person may be reasonably expected to rely in making decisions that will have a direct benefit or detriment to another.

(9) "Security system" means a computer, computer system, network, or computer property that has some form of access control technology implemented, such as encryption, password protection, other forced authentication, or access control designed to keep out unauthorized persons.

(10) "Services" include, but are not limited to, computer time, data manipulation, and storage functions.

(11) "Financial instrument" includes, but is not limited to, any check, draft, money order, certificate of deposit, letter of credit, bill of exchange, electronic fund transfer, automated clearing house transaction, credit card, or marketable security.

(12) "Software" or "program" means a series of instructions or statements in a form acceptable to a computer, relating to the operations of the computer, or permitting the functioning of a computer system in a manner designed to provide results including, but not limited to, system control programs, application programs, or copies of any of them.

76-6-703. Computer crimes and penalties.

(1) A person who without authorization gains or attempts to gain access to and alters, damages, destroys, discloses, or modifies any computer, computer network, computer property, computer system, computer program, computer data or software, and thereby causes damage to another, or obtains money, property, information, or a benefit for any person without legal right, is guilty of:

(a) a class B misdemeanor when:

(i) the damage caused or the value of the money, property, or benefit obtained or sought to be obtained is less than $300; or

(ii) the information obtained is not confidential;

(b) a class A misdemeanor when the damage caused or the value of the money, property, or benefit obtained or sought to be obtained is or exceeds $300 but is less than $1,000;

(c) a third degree felony when the damage caused or the value of the money, property, or benefit obtained or sought to be obtained is or exceeds $1,000 but is less than $5,000;

(d) a second degree felony when the damage caused or the value of the money, property, or benefit obtained or sought to be obtained is or exceeds $5,000; and

(e) a third degree felony when:

(i) the property or benefit obtained or sought to be obtained is a license or entitlement;

(ii) the damage is to the license or entitlement of another person; or

(iii) the information obtained is confidential; or

(iv) in gaining access the person breaches or breaks through a security system.

(2) A person who intentionally or knowingly and without authorization gains or attempts to gain access to a computer, computer network, computer property, or computer system under circumstances not otherwise constituting an offense under this section is guilty of a class B misdemeanor.

(3) A person who uses or knowingly allows another person to use any computer, computer network, computer property, or computer system, program, or software to devise or execute any artifice or scheme to defraud or to obtain money, property, services, or other things of value by false pretenses, promises, or representations, is guilty of an offense based on the value of the money, property, services, or things of value, in the degree set forth in Subsection 76-10-1801(1).

(4) A person who intentionally or knowingly and without authorization, interferes with or interrupts computer services to another authorized to receive the services is guilty of a class A misdemeanor.

(5) It is an affirmative defense to Subsections (1) and (2) that a person obtained access or attempted to obtain access in response to, and for the purpose of protecting against or investigating, a prior attempted or successful breach of security of a computer, computer network, computer property, computer system whose security the person is authorized or entitled to protect, and the access attempted or obtained was no greater than reasonably necessary for that purpose.

76-6-704. Attorney general, county attorney, or district attorney to prosecute -- Conduct violating other statutes.

(1) The attorney general, district attorney, or the county attorney shall prosecute suspected criminal violations of this part.

(2) Prosecution under this part does not prevent any prosecutions under any other law.

76-6-705. Reporting violations.

Every person, except those to whom a statutory or common law privilege applies, who has reason to believe that the provisions of Section 76-6-703 are being or have been violated shall report the suspected violation to the attorney general, or county attorney, or, if within a prosecution district, the district attorney of the county or prosecution district in which part or all of the violations occurred.


Copyright (C) 1998-2002 Takato NATSUI, All rights reserved.

Last Modified : Jan/07/2002

インデックス・ページへ

トップ・ページへ