アーカンソー州(USA)の「 コンピュータ関連犯罪法」
(仮訳)
(2002年1月7日改訂版)
翻訳:夏井高人
これは,アメリカ合衆国アーカンソー州の刑法の一部である「コンピュータ関連犯罪法」の仮訳です。誤訳もあるかもしれません。ご注意ください。
なお,この法律のオリジナル・テキストは,
http://www.arkleg.state.ar.us/data/ar_code.asp?
で入手できます。
2001年改正
アーカンソー州法典
第5款 犯罪行為
第4副款 財産に対する犯罪行為
第41章 コンピュータ関連犯罪
第1副章 一般規定
第101条 目的
コンピュータに関連する犯罪は,企業及び政府に対してある重大な問題を提示していること,コンピュータ関連犯罪の各事案における損失は,潜在的に,天文学的な数字にまで上るものであること,コンピュータ・システム内への虚偽記録の導入,コンピュータの無権限使用,コンピュータ化された情報もしくはファイルの改変または破壊,並びに, 証券,金融データ及びその他の資産の盗取を通じて,企業と政府においてコンピュータ関連犯罪が発生する機会が非常に多いこと,コンピュータ関連犯罪は,州の取引に対して直接的な影響力を有すること,そして,種々の形態のコンピュータ関連犯罪が,他の法律の条項に基づく刑事訴追の対象となり得るというのであれば,むしろ,コンピュータ関連犯罪を直接に扱う法律を制定することが適切であり,かつ,望ましいことでもあること,以上のことがらが認識され,議決された。
第102条 定義
本章において用いる場合には,文脈が他の意味を要求しない限り,
(1) 「アクセス」とは,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークに命令すること,これらと通信すること,これらの中にデータを記憶すること,または,この中からデータを検索することを意味する。
(2) 「コンピュータ」とは,電子的信号もしくは光学的信号の操作によって論理機能,演算機能及び記憶機能を実行する電子装置を意味し,かつ,システムもしくはネットワーク内の当該装置と接続され,もしくは,これらと関連する全ての入力,出力,処理,記憶,コンピュータ・ソフトウェア及び通信設備を含む。
(3) 「コンピュータ・ネットワーク」とは,リモート端末を介してなされる通信回線とコンピュータとの相互接続,または,2以上の相互接続されたコンピュータの複合体を意味する。
(4) 「コンピュータ・プログラム」とは,命令,文もしくは関連データのセットであって,そのままの形式もしくは修正された形式で,コンピュータまたはコンピュータ・システムに対し,指定された機能を実行させることができるものを意味する。
(5) 「コンピュータ・ソフトウェア」とは,何らかの形式で存在する1以上のコンピュータ・プログラム,または,関連する運用手順,マニュアルもしくはその他の文書を意味する。
(6) 「コンピュータ・システム」とは,関連し,接続され,もしくは,接続されていないコンピュータ,その他の装置及びソフトウェアのセットを意味する。
(7) 「データ」とは,情報,知識,事実,概念または命令の表現であって,かつ,準備されている,もしくは,配置されたものであり,かつ,コンピュータ,コンピュータ・ネットワークもしくはコンピュータ・システム内で処理もしくは記憶されるべき,処理もしくは記憶された,または,処理もしくは記憶されているものを意味する。
(8) 「証券」には,小切手,支払指図書,社債,為替,手形,定期預金証書,信用状,為替手形,クレジットカードもしくはキャッシュカード,取引認証機構,市場性有価証券,または,それらのコンピュータ・システム上の表現を含む(これらに限定されるわけではない。)。
(9) 本副章においては,「メッセージ」とは,符合,信号,文書,画像,音,データ,もしくは,あらゆる性質を持つ情報の伝送,または,コンピュータ・プログラムの伝送を意味する。
(10) 「財産」は,有形・無形を問わず,人間とコンピュータの両方に読み取り可なデータ及び伝送中のデータを含め, 証券,データ,コンピュータ・プログラム,コンピュータ及びコンピュータ・プログラムに関連する文書,または,それらの複製を含む(これらに限定されるわけではない。)。
(11) 「サービス」は,コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・ソフトウェア,コンピュータ・プログラムまたはデータの使用を含む(これらに限定されるわけではない。)。
第103条 コンピュータ詐欺
(a) 以下のいずれかの目的で,意図的に,コンピュータ,コンピュータ・システム,コンピュータ・ネットワークもしくはこれらの構成部分にアクセスした者,または,アクセスされるようにした者は,コンピュータ詐欺罪を実行する者である。
(1) 詐欺または強要のための計画もしくは策術の案出または実行,または,
(2) 虚偽もしくは詐欺的な意図,表示もしくは約束をもってする金銭,財産もしくはサービスの入手
(b) コンピュータ詐欺は,クラスDの重罪である。
第104条 コンピュータ侵害
(a) 意図的に,かつ,無権限で,コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・プログラムもしくはデータにアクセスした者,これらを改変した者,削除した者,毀損した者,破壊した者,または,混乱させた者は,コンピュータ侵害罪を実行する者である。
(b) コンピュータ侵害は,初犯であり,かつ,その犯罪によって何らの損失もしくは損害も生じていない場合には,クラスCの軽罪である。
(c) コンピュータ侵害は,次のいずれかの場合には,クラスBの軽罪である。
(1) 再犯以上の累犯であり,かつ,その犯罪によって何らの損失もしくは損害も生じていない場合,または,
(2) 500ドル未満の損失または損害を生じさせる違反行為である場合
(d) コンピュータ侵害は,違反行為による損失または損害の額が500ドル以上2,500ドル未満の場合には,クラスAの軽罪である。
(e) コンピュータ侵害は,違反行為による損失または損害の額が2,500ドル以上の場合には,クラスDの重罪である。
第105条 違反行為の裁判管轄地
本章の裁判管轄権に関しては,次の基準により,本章の違反行為がどの郡で実行されたものであるかを判断しなければならない。
(1) 本章の違反行為が,その遂行過程において,どこで実行されたか
(2) 本章の違反行為の遂行過程において用いられた図書,記録,文書,財産, 証券,コンピュータ・ソフトウェア,コンピュータ・プログラム,データ,または,その他の資料もしくは物品を,違反行為者が管理もしくは所持していたのはどこか
(3) 電話,電磁波,マイクロ波,その他の通信手段のいかんにかかわらず,コンピュータまたはコンピュータ・ネットワークへのアクセスが,どこからなされたか,どこへなされたか,または,どこを通ってなされたか
(4) 起訴された違反行為がなされた時点において所在しており,違反行為の目的物または道具とされたコンピュータ,コンピュータ・システムまたはコンピュータ・ネットワークがどこにあったか
第106条 民事訴訟
(a) 本章の条項の違反行為によって財産上もしくは身体上の損害を被った者は,現存する損害の賠償及び訴訟費用の弁償を求めるために,訴訟を提起することができる。用語の一般性に限定されることなく,「損害」は,利益の喪失を含むものとする。
(b) 本章に従い提起された訴訟のいずれかの当事者から申立があるときは,裁判所は,その自由裁量により,同種犯罪や類似犯罪が他の者によって模倣実行されることを防止するために,または,訴訟当事者の営業秘密を保護するために,コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・プログラム,コンピュータ・ソフトウェア及びそれらに含まれるデータに関する秘密及び安全を保護するための全ての法的手段を実施する権限を有する。
(c) 本条に基づく民事訴訟は,本章により起訴された違反行為が発見された日,または,合理的な努力を実行するによって発見されるべきであった日から,3年以内に限り,提起することができる。
第107条 州務長官の援助
検察官から要請があったときは,州務長官は,本章の違反行為またはコンピュータの使用を含むその他の違反行為の捜査または訴追において,検察官を援助することができる。
第108条 違法なコンピュータ通信
(a)
(1) 次のいずれかの場合には,違法なコンピュータ通信の罪を犯す者である。
(A) 他人を畏怖させる意図,脅迫する意図,脅す意図,罵る意図,もしくは,悩ます意図で,電子メールもしくはその他のコンピュータ通信システムにより,他人にメッセージを送信した場合であり,かつ,当該メッセージが,他人に対して物理的な被害を発生させた場合,もしくは,他人の財産を毀損した場合,または,
(B) 他人を畏怖させる意図,脅迫する意図,脅す意図,罵る意図,もしくは,悩ます意図で,電子メールもしくはその他のコンピュータ通信システムにより,他人にメッセージを送信した場合であり,かつ,当該の者が当該メッセージを受信すること,及び,当該メッセージが,他人に対して物理的な被害を発生させた,もしくは,他人の財産を毀損することを合理的に予測できる場合,または,
(C) 他人を畏怖させる意図,脅迫する意図,脅す意図,罵る意図,もしくは,悩ます意図で,電子メールもしくはその他のコンピュータ通信システムにより,他人にメッセージを送信した場合であり,かつ,当該メッセージが,不愉快な言葉,淫らな言葉もしくは口汚い言葉を使用している場合,または,
(D) 他人を畏怖させる意図,脅迫する意図,脅す意図,罵る意図,もしくは,悩ます意図で,電子メールもしくはその他のコンピュータ通信システムにより,他人にメッセージを送信した場合であり,かつ,当該の者が当該メッセージを受信すること,及び,当該メッセージが,不愉快な言葉,淫らな言葉もしくは口汚い言葉を使用していることを合理的に予測できる場合
(2) 違法なコンピュータ通信は,クラスAの軽罪である。
(b)
(1) 適切な裁判管轄権のある裁判所の裁判官は,公判開始前に被告人を釈放する場合には,アーカンソー州刑事訴訟規則第9条3及び第9条4による命令を発しなければならず,かつ,被告人に対し,アーカンソー州刑事訴訟規則第9条5に含まれる罰を告知しなければならない。
(2) この保護命令は,本条に基づく有罪判決の控訴が係属中,その有効性を維持する。
第2副章 コンピュータ犯罪
第201条 定義
本副章においては,
(1) 「アクセス」とは,コンピュータ,ネットワークもしくはデータを傍受すること,これらに命令すること,これらと通信すること,これらの中にデータを記憶すること,これらの中から検索すること,または,その他これらの資源を利用できるようにすることを意味する。
(2)
(A) 「コンピュータ」とは,論理機能,演算機能もしくは記憶機能を実行する電子的装置,電磁的装置,電子化学的装置,または,その他の高速データ処理装置であって,かつ,装置と直接に関連し,もしくは,装置と共に運用されるデータ記憶設備または通信設備を含む。
(B) 「コンピュータ」は,また,オンライン・サービス,インターネット・サービス,ローカルな電子掲示板,(フロッピー・ディスクもしくは磁気記憶装置,読み取り専用であり,かつ,音楽,ビデオもしくは文書を記憶することのできるコンパクト・ディスクを含め)全ての電子記憶装置を含む。
(3)
(A) 「コンピュータ汚染物質」とは,次のように設計され,または,次の能力を有するデータ,情報,画像,プログラム,信号もしくは音響を意味する。
当該データ,情報,画像,プログラム,信号もしくは音響またはコンピュータ,システムもしくはネットワークを保有する者に気づかれずに,または,その者の同意を得ることなく,他人のデータ,情報,画像,プログラム,信号もしくは音響またはコンピュータ,システムもしくはネットワークを,
(i) 汚染し,劣化させ,消費し,毀損し,破壊し,混乱させ,修正し,記録し,もしくは,伝送するもの,または,
(ii) 汚染されるようにし,劣化させられるようにし,消費されるようにし,毀損されるようにし,破壊されるようにし,混乱させられるようにし,修正されるようにし,記録されるようにし,もしくは,伝送されるようにするもの
(B) 「コンピュータ汚染物質」は,次のものを含む(これらに限定されない。)。
(i) ウイルス,ワーム,トロイの木馬,または,
(ii) その他の類似のデータ,情報,画像,プログラム,信号もしくは音響であって,かつ,コンポーネント,装置,機器,システムもしくはネットワークの正常な運用または使用を妨害し,阻害し,遅延させ,または,混乱させるために設計されたもの,または,そのような能力を有するもの
(4) 「データ」とは,何らかの形式による情報,知識,事実,概念または命令の表現であって,かつ,準備されているもの,もしくは,準備されたものであり,かつ,システムもしくはネットワーク内で処理されるべきもの,処理されているもの,もしくは,処理されたものを意味する。
(5) 「暗号化」とは,保護手段または撹乱手段の使用を意味し,かつ,
(A) データ,情報,画像,プログラム,信号もしくは音響の妨害,遅延または混乱から保護し,
(B) データ,情報,画像,プログラム,信号もしくは音響を認識できないようにし,または,使用できないようにし,または,
(C) コンポーネント,装置,機器,システムもしくはネットワークの正常な運用または使用の妨害,遅延または混乱を防止するための,
暗号,暗号化,コード化,または,コンピュータ汚染物質を含む(これらに限定されない。)。
(6) 「情報サービス」とは,次のいずれかの手段によるものを含め(これらに限定されない。),何らかのコンポーネント,装置,機器,システムもしくはネットワークという手段によって,何らかのデータ,情報,画像,プログラム,信号もしくは音響を,生成し,処理し,記憶し,検索し,運版し,発生させ,伝送し,受信し,中継し,記録し,または,製造するために設計されたサービス,もしくは,そのような能力を有するサービスを意味する。
(A) コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,モデムもしくはスキャナ
(B) 電話機,携帯電話機,衛星電話機,ページャ,個人用通信装置もしくはファクシミリ装置
(C) 全てのタイプの送信機もしくは受信機,または,
(D) アナログ技術,デジタル技術,電子技術,電磁技術,磁気技術もしくは光学技術を使用するその他のコンポーネント,装置,機器,システムもしくはネットワーク
(7)
(A) 「ネットワーク」とは,関連し,リモートで接続された装置及び設備であって,当該装置または設備の中にデータを伝送することのできる1以上のシステムを含むものを意味する。
(B) 「ネットワーク」は,ローカルなコンピュータ・ネットワーク,地域的なコンピュータ・ネットワーク,または,グローバルなコンピュータ・ネットワークを含む(これらに限定されない。)。
(8) 「プログラム」とは,コード化された命令または文を表現するデータの秩序付けられたセットであって,コンピュータによって実行されると,コンピュータに対し,1以上のタスクを実行させるものを意味する。
(9) 「財産」とは,何らかの有価物であって,かつ, 証券,情報,電子的に作成されたデータ,プログラム,及びその他の有形・無形の有価物を含む。
(10) 「プロバイダ」とは,情報サービスを提供する者を意味する。
(11) 「インターネット・サービスのプロバイダ」とは,加入者に対し,インターネットへのアクセス,電子メール・アドレス,または,その両方を提供するプロバイダを意味する。
(12) 「システム」とは,接続されているか否かを問わず,コンピュータと共に使用され,または,コンピュータのために使用される関連装置のセットを意味する。
第202条 コンピュータと関連する違法行為
(a) 認識して,かつ,無権限で,次のいずれかの行為をした者は,コンピュータと関連する違法行為を実行する者である。
(1) コンピュータ,コンピュータ・システムもしくはネットワーク内にあるデータもしくはプログラムを修正し,毀損し,破壊し,開示し,使用し,伝送し,隠蔽し,取得し,所持を維持し,複製し,そこへのアクセスを入手し,もしくは,その入手を試み,そこへのアクセスを許容し,または,そこへアクセスされるようにすること
(2) コンピュータ,コンピュータ・システムもしくはネットワーク内で使用されている,もしくは,使用されるべき機器もしくはサプライを修正し,破壊し,使用し,取得し,毀損し,伝送し,隠蔽し,複製し,所持を維持し,そこへのアクセスを入手し,もしくは,その入手を試み,そこへのアクセスを許容し,または,そこへアクセスされるようにすること
(3) コンピュータ,コンピュータ・システムもしくはネットワークを破壊し,毀損し,取得し,改変し,伝送し,開示し,隠蔽し,複製し,使用し,所持を維持し,そこへのアクセスを入手し,もしくは,その入手を試み,そこへのアクセスを許容し,または,そこへアクセスされるようにすること
(4) コンピュータ,コンピュータ・システムもしくはネットワークにアクセスするために使用される装置を入手し,開示し,出版し,伝送し,または,使用すること,または,
(5) コンピュータ,コンピュータ・システムもしくはネットワークの中に,コンピュータ汚染物質を導入し,導入されるようにし,または,その導入を試みること
(b) コンピュータと関連する違法行為は,クラスAの軽罪である。
(c) コンピュータと関連する違法行為は,当該行為が,次のいずれかである場合には,クラスCの重罪である。
(1) 詐欺の計画の案出もしくは実行のために,または,財産を違法に入手するために実行された場合
(2) 500ドルを超過する損害を発生させた場合,または,
(3) 政府の業務,公衆通信システムもしくは運輸,または,水,ガスもしくは電気の供給を含む(これらに限定されない。)公共サービスの妨害もしくは障害を発生させた場合
第203条 コンピュータに対するアクセスへの違法な妨害−コンピュータの違法な使用または違法なアクセス
(a)
(1) 認識して,かつ,無権限で,それを使用する義務と権利を有する者に対し,コンピュータ,システムもしくはネットワークへのアクセスまたはその使用を妨害した者,拒否した者,または,拒否されるようにした者は,コンピュータに対するアクセスへの違法な妨害を実行する者である。
(2) コンピュータに対するアクセスへの違法な妨害は,クラスAの軽罪である。
(b)
(1) 認識して,かつ,無権限で,コンピュータ,システム,ネットワーク,通信装置,通信サービス,または,情報サービスを使用した者,使用されるようにした者,アクセスした者,そのアクセスを入手しようと試みた者,または,そのアクセスを入手されるようにした者は,コンピュータに対するアクセスへの違法な妨害を実行する者である。
(2) コンピュータに対するアクセスへの違法な妨害は,クラスAの軽罪である。
(c) 本条第(a)号もしくは第(b)号の違反行為が,詐欺の計画の案出もしくは実行のために,または,財産の違法な入手のために実行された場合には,当該の者は,クラスCの重罪として有罪である。
(d)
(1) 起訴された犯罪行為の時点において,当該の者が以下のいずれかであると合理的に信じていた場合には,そのことは,本条により起訴された被告人にとって有利な抗弁となる。
(A) 当該の者が,コンピュータ,システム,ネットワーク,通信装置,通信サービスまたは情報サービスを使用し,もしくは,そこへアクセスするための権限を有しており,かつ,当該の者による使用もしくはアクセスが,当該権限の範囲内にあったこと,または,
(B) 保有者その他の同意を与える権限を有する者が,当該の者に対し,コンピュータ,システム,ネットワーク,通信装置,通信サービスまたは情報サービスを使用し,もしくは,そこへアクセスするための権限を授与しただろうということ
(2) 公判もしくは公判前の審問において,本条第(d)項(1)に規定する有利な抗弁を提出しようとする者は,公判もしくは公判前の審問または裁判所が指示するその他の時の14日以前に,検察官に対し,そのつもりであることの通知を申し立て,かつ,提出しなければならない。
第204条 暗号化の違法な使用
(a) 次のいずれかのために,直接もしくは間接に,認識して,暗号化を使用した者,または,その使用を試みた者は,暗号化の違法な使用を実行する者である。
(1) 何らかの犯罪行為を実行し,助長し,促進し,もしくは,奨励すること
(2) 他人の何らかの犯罪行為を実行することを支援し,援助し,もしくは,助長すること
(3) 犯罪行為の実行を隠蔽すること
(4) 何らかの犯罪行為を実行した者の同一性を隠蔽し,もしくは,保護すること,または,
(5) 法の執行を遅延させ,阻害し,もしくは,妨害すること
(b) 本条のいずれかの条項に違反した者が,別の犯罪行為であり,かつ,他の犯罪行為とは明確に異なる犯罪行為を実行した場合には,当該の者その他の者が,同一の事実から生じた別の犯罪行為について,本条の違反行為として,起訴され,もしくは,有罪とされたか否かにかかわらず,本条に従い,起訴され,かつ,有罪とされ得る。
(c)
(1) 暗号化の違法な使用は,暗号化によって隠蔽された犯罪行為がクラスY,クラスAまたはクラスAの重罪である場合には,クラスDの重罪である。
(2) 暗号化の違法な使用は,暗号化によって隠蔽された犯罪行為がクラスCもしくはクラスDの重罪または分類されていない重罪である場合には,クラスAの軽罪である。
(3) 暗号化の違法な使用は,暗号化によって隠蔽された犯罪行為が軽罪以下の犯罪を構成する場合には,クラス1の軽罪である。
第205条 電子メールを含む違法行為
(a) 詐欺の計画の案出もしくは実行のために,または,財産の違法な入手のために,次のいずれかの行為をした者は,電子メールを含む違法行為を実行する者である。
(1) 認識して,かつ,電子メールのアイテムを伝送する目的で,もしくは,それを伝送されるようにする目的で,当該伝送について受信者が知らない間に,もしくは,受信者からその伝送の同意を得ないで,1以上の受信者の電子メール・アドレスに対し,
(A) 電子メールのアイテムのヘッダ,サブジェクト・ラインもしくはルーティング命令を含み,または,
(B) 電子メールのアイテムの送信者,ソース,発信地,伝送経路を表示し,もしくは,特定する
データ,情報,イメージ,プログラム,信号もしくは音響を偽造した者,または,模造した者
(2) 目的をもって,当該伝送について受信者が知らない間に,もしくは,受信者からその伝送の同意を得ないで,1以上の受信者の電子メール・アドレスに対し,電子メールのアイテムを伝送した者,または,伝送されるようにした者について,当該電子メールのアイテムが
(A) 当該インターネット・ドメイン名の保有者の同意を得ないで使用されたインターネット・ドメイン名,または,
(B)
(i) 送信者の識別,または,
(ii) 当該電子メールのアイテムのソース,発信地もしくは伝送経路
を偽造し,または,虚偽に表示するために,電子メールのアイテムのヘッダ,サブジェクト・ラインもしくはルーティング命令中に意図的に使用された何らかのデータ,情報,画像,プログラム,信号もしくは音響
を含んでいること,または,これらによって生成され,もしくは,これらによってフォーマットされたものであることを,当該の者が認識している場合,または,そのことを合理的に認識すべきであった場合
(3) 認識して,
(A) 電子メールのアイテムのヘッダ,サブジェクト・ラインもしくはルーティング命令を含み,または,
(B) 電子メールのアイテムの送信者,ソース,発信地,伝送経路を表示し,もしくは,特定する
データ,情報,イメージ,プログラム,信号もしくは音響を偽造した者,もしくは,模造するために設計され,または,そのために使用されるべきデータ,情報,イメージ,プログラム,信号もしくは音響を,販売した者,提供した者,配布した者,または,販売,提供その他の配布の意図で所持した者
(b) 本条第(a)項(2)は,プロバイダのサービスの過程で,他人の代わりに電子メールのアイテムを伝送し,または,伝送されるようにするインターネット・サービスのプロバイダに対しては,当該インターネット・サービスのプロバイダが当該電子メールのアイテムを最初に生成したのでない限り,適用しない。
(c) 電子メールを含む違法行為は,クラスDの重罪である。
第206条 コンピュータ・パスワードの開示
(a) 目的をもって,かつ,無権限で,番号,コード,パスワード,または,その他コンピュータもしくはコンピュータ・ネットワークにアクセスするための手段を開示した者は,コンピュータ・パスワード開示罪を実行する者である。
(b) コンピュータ・パスワード開示罪は,クラスAの軽罪である。
(c) 本条第(a)項の違反行為が,詐欺の計画の案出もしくは実行のために,または,財産の違法な入手のために実行された場合には,当該の者は,クラスDの重罪として有罪である。
Arkansas Code
Title 5 Criminal Offenses
Subtitle 4 Offenses Against Property.
Chapter 41 Computer related Crimes
Subchapter 1. General Provisions.
5-41-101. Purpose.
It is found and determined that computer-related crime poses a major problem for business and government; that losses for each incident of computer-related crime are potentially astronomical; that the opportunities for computer-related crime in business and government through the introduction of fraudulent records into a computer system, the unauthorized use of computers, the alteration or destruction of computerized information or files, and the stealing of financial instruments, data, and other assets are great; that computer-related crime has a direct effect on state commerce; and that, while various forms of computer-related crime might possibly be the subject of criminal charges based on other provisions of law, it is appropriate and desirable that a statute be enacted which deals directly with computer-related crime.
5-41-102. Definitions.
As used in this chapter, unless the context otherwise requires:
(1) "Access" means to instruct, communicate with, store data in, or retrieve data from a computer, computer system, or computer network;
(2) "Computer" means an electronic device that performs logical, arithmetic, and memory functions by manipulating electronic or magnetic impulses and includes all input, output, processing, storage, computer software, and communication facilities that are connected or related to that device in a system or a network;
(3) "Computer network" means the interconnection of communications lines with a computer through remote terminals or a complex consisting of two (2) or more interconnected computers;
(4) "Computer program" means a set of instructions, statements, or related data that, in actual or modified form, is capable of causing a computer or a computer system to perform specified functions;
(5) "Computer software" means one (1) or more computer programs, existing in any form, or any associated operational procedures, manuals, or other documentation;
(6) "Computer system" means a set of related, connected, or unconnected computers, other devices, and software;
(7) "Data" means any representation of information, knowledge, facts, concepts, or instructions which are being prepared or have been prepared and are intended to be processed or stored, are being processed or stored, or have been processed or stored in a computer, computer network, or computer system;
(8) "Financial instrument" includes, but is not limited to, any check, draft, warrant, money order, note, certificate of deposit, letter of credit, bill of exchange, credit or debit card, transaction authorization mechanism, marketable security, or any computer system representation thereof;
(9) In this subchapter, "message" means any transfer of signs, signals, writing, images, sounds, data, or intelligence of any nature, or any transfer of a computer program.
(10) "Property" includes, but is not limited to, financial instruments, data, computer programs, documents associated with computers and computer programs, or copies thereof, whether tangible or intangible, including both human and computer readable data, and data while in transit;
(11) "Services" includes, but is not limited to, the use of a computer, a computer system, a computer network, computer software, a computer program, or data.
5-41-103. Computer fraud.
(a) Any person commits computer fraud who intentionally accesses or causes to be accessed any computer, computer system, computer network, or any part thereof for the purpose of:
(1) Devising or executing any scheme or artifice to defraud or extort; or
(2) Obtaining money, property, or services with false or fraudulent intent, representations, or promises.
(b) Computer fraud is a Class D felony.
5-41-104. Computer trespass.
(a) Any person commits computer trespass who intentionally and without authorization accesses, alters, deletes, damages, destroys, or disrupts any computer, computer system, computer network, computer program, or data.
(b) Computer trespass is a Class C misdemeanor if it is a first violation which does not cause any loss or damage.
(c) Computer trespass is a Class B misdemeanor if:
(1) It is a second or subsequent violation which does not cause any loss or damage; or
(2) It is a violation which causes loss or damage of less than five hundred dollars ($500).
(d) Computer trespass is a Class A misdemeanor if it is a violation which causes loss or damage of five hundred dollars ($500) or more, but less than two thousand five hundred dollars ($2,500).
(e) Computer trespass is a Class D felony if it is a violation which causes loss or damage of two thousand five hundred dollars ($2,500) or more.
5-41-105. Venue of violations.
For the purpose of venue under this chapter, any violation of this chapter shall be considered to have been committed in any county:
(1) In which any act was performed in furtherance of any course of conduct which violated this chapter;
(2) In which any violator had control or possession of any proceeds of the violation or of any books, records, documents, property, financial instrument, computer software, computer program, data, or other material or objects which were used in furtherance of the violation;
(3) From which, to which, or through which any access to a computer or computer network was made whether by wires, electromagnetic waves, microwaves, or any other means of communication;
(4) In which any computer, computer system, or computer network is an object or an instrument of the violation is located at the time of the alleged violation.
5-41-106. Civil actions.
(a) Any person whose property or person is injured by reason of a violation of any provision of this chapter may sue therefor and recover for any damages sustained and the costs of suit. Without limiting the generality of the term, "damages" shall include loss of profits.
(b) At the request of any party to an action brought pursuant to this section, the court, in its discretion, may conduct all legal proceedings in such a way as to protect the secrecy and security of the computer, computer system, computer network, computer program, computer software, and data involved in order to prevent possible reoccurrence of the same or a similar act by another person and to protect any trade secrets of any party.
(c) No civil action under this section may be brought except within three (3) years from the date the alleged violation of this chapter is discovered or should have been discovered by the exercise of reasonable diligence.
5-41-107. Assistance of Attorney General.
If requested to do so by a prosecuting attorney, the Attorney General may assist the prosecuting attorney in the investigation or prosecution of an offense under this chapter or any other offense involving the use of a computer.
5-41-108. Unlawful computerized communications.
(a)
(1) A person commits the offense of unlawful computerized communications if:
(A) With the purpose to frighten, intimidate, threaten, abuse, or harass another person, he sends a message to the person on an electronic mail or other computerized communication system and in that message threatens to cause physical injury to any person or damage to the property of any person; or
(B) With the purpose to frighten, intimidate, threaten, abuse, or harass another person, he sends a message on an electronic mail or other computerized communication system with the reasonable expectation that the person will receive the message and in that message threatens to cause physical injury to any person or damage to the property of any person; or
(C) With the purpose to frighten, intimidate, threaten, abuse, or harass another person, he sends a message to another person on an electronic mail or other computerized communication system and in that message uses any obscene, lewd, or profane language; or
(D) With the purpose to frighten, intimidate, threaten, abuse, or harass another person, he sends a message on an electronic mail or other computerized communication system with the reasonable expectation that the person will receive the message and in that message uses any obscene, lewd, or profane language.
(2) Unlawful computerized communications is a Class A misdemeanor.
(b)
(1) The judicial officer in a court of competent jurisdiction shall upon pretrial release of the defendant enter an order consistent with Rules 9.3 and 9.4 of the Arkansas Rules of Criminal Procedure and shall give notice to defendant of penalties contained in Rule 9.5 of the Arkansas Rules of Criminal Procedure.
(2) This protective order shall remain in effect during the pendency of any appeal of a conviction under this section.
Subchapter 2. Computer Crimes.
5-41-201. Definitions.
For purposes of this subchapter:
(1) "Access" means to intercept, instruct, communicate with, store data in, retrieve from, or otherwise make use of any resources of a computer, network, or data;
(2)
(A) "Computer" means an electronic, magnetic, electrochemical, or other high-speed data-processing device performing logical, arithmetic, or storage functions and includes any data storage facility or communications facility directly related to or operating in conjunction with the device.
(B) "Computer" also includes any on-line service, Internet service, local bulletin board, any electronic storage device, including a floppy disk or other magnetic storage device, or any compact disk that has read-only memory and the capacity to store audio, video, or written materials;
(3)
(A) "Computer contaminant" means any data, information, image, program, signal, or sound that is designed or has the capability to:
(i) Contaminate, corrupt, consume, damage, destroy, disrupt, modify, record, or transmit; or
(ii) Cause to be contaminated, corrupted, consumed, damaged, destroyed, disrupted, modified, recorded, or transmitted any other data, information, image, program, signal, or sound contained in a computer, system, or network without the knowledge or consent of the person who owns the other data, information, image, program, signal, or sound or the computer, system, or network.
(B) "Computer contaminant" includes, but is not limited to:
(i) A virus, worm, or Trojan horse; or
(ii) Any other similar data, information, image, program, signal, or sound that is designed or has the capability to prevent, impede, delay, or disrupt the normal operation or use of any component, device, equipment, system, or network;
(4) "Data" means a representation of any form of information, knowledge, facts, concepts, or instructions which is being prepared or has been formally prepared and is intended to be processed, is being processed, or has been processed in a system or network;
(5) "Encryption" means the use of any protection or disruptive measure, including, without limitation, cryptography, enciphering, encoding, or a computer contaminant to:
(A) Prevent, impede, delay, or disrupt access to any data, information, image, program, signal, or sound;
(B) Cause or make any data, information, image, program, signal, or sound unintelligible or unusable; or
(C) Prevent, impede, delay, or disrupt the normal operation or use of any component, device, equipment, system, or network;
(6) "Information service" means a service that is designed or has the capability to generate, process, store, retrieve, convey, emit, transmit, receive, relay, record, or reproduce any data, information, image, program, signal, or sound by means of any component, device, equipment, system, or network, including, but not limited to, by means of:
(A) A computer, computer system, computer network, modem, or scanner;
(B) A telephone, cellular phone, satellite phone, pager, personal communications device, or facsimile machine;
(C) Any type of transmitter or receiver; or
(D) Any other component, device, equipment, system, or network that uses analog, digital, electronic, electromagnetic, magnetic, or optical technology;
(7)
(A) "Network" means a set of related, remotely connected devices and facilities, including more than one (1) system, with the capability to transmit data among any of the devices and facilities.
(B) "Network" includes, but is not limited to, a local, regional, or global computer network;
(8) "Program" means an ordered set of data representing coded instructions or statements which can be executed by a computer and cause the computer to perform one (1) or more tasks;
(9) "Property" means anything of value and includes a financial instrument, information, electronically produced data, program, and any other tangible or intangible item of value;
(10) "Provider" means any person who provides an information service;
(11) "Provider of Internet service" means any provider who provides subscribers with access to the Internet or an electronic mail address, or both; and
(12) "System" means a set of related equipment, whether or not connected, which is used with or for a computer.
5-41-202. Unlawful acts regarding computers.
(a) A person commits an unlawful act regarding a computer if the person knowingly and without authorization:
(1) Modifies, damages, destroys, discloses, uses, transfers, conceals, takes, retains possession of, copies, obtains or attempts to obtain access to, permits access to or causes to be accessed, or enters data or a program which exists inside or outside a computer, system, or network;
(2) Modifies, destroys, uses, takes, damages, transfers, conceals, copies, retains possession of, obtains or attempts to obtain access to, permits access to or causes to be accessed, equipment or supplies that are used or intended to be used in a computer, system, or network;
(3) Destroys, damages, takes, alters, transfers, discloses, conceals, copies, uses, retains possession of, obtains or attempts to obtain access to, permits access to or causes to be accessed, a computer, system, or network;
(4) Obtains and discloses, publishes, transfers, or uses a device used to access a computer, network, or data; or
(5) Introduces, causes to be introduced, or attempts to introduce a computer contaminant into a computer, system, or network.
(b) An unlawful act regarding a computer is a Class A misdemeanor.
(c) An unlawful act regarding a computer shall be a Class C felony if the act:
(1) Was committed to devise or execute a scheme to defraud or illegally obtain property;
(2) Caused damage in excess of five hundred dollars ($500); or
(3) Caused an interruption or impairment of a public service, including, without limitation, a governmental operation, a system of public communication or transportation, or a supply of water, gas, or electricity.
5-41-203. Unlawful interference with access to computers - Unlawful use or access of computers.
(a)
(1) A person commits unlawful interference with access to computers if the person knowingly and without authorization interferes with, denies, or causes the denial of access to or use of a computer, system, or network to a person who has the duty and right to use it.
(2) Unlawful interference with access to computers is a Class A misdemeanor.
(b)
(1) A person commits unlawful use or access to computers if the person knowingly and without authorization uses, causes the use of, accesses, attempts to gain access to, or causes access to be gained to a computer, system, network, telecommunications device, telecommunications service, or information service.
(2) Unlawful use or access to computers is a Class A misdemeanor.
(c) If the violation of subsection (a) or (b) of this section was committed to devise or execute a scheme to defraud or illegally obtain property, the person is guilty of a Class C felony.
(d)
(1) It is an affirmative defense to a charge made pursuant to this section that at the time of the alleged offense the person reasonably believed that:
(A) The person was authorized to use or access the computer, system, network, telecommunications device, telecommunications service, or information service and the use or access by the person was within the scope of that authorization; or
(B) The owner or other person authorized to give consent would authorize the person to use or access the computer, system, network, telecommunications device, telecommunications service, or information service.
(2) A person who intends to offer an affirmative defense provided in subdivision (d)(1) of this section at a trial or preliminary hearing shall file and serve on the prosecuting attorney a notice of that intent not fewer than fourteen (14) calendar days before the trial or hearing or at such other time as the court may direct.
5-41-204. Unlawful use of encryption.
(a) A person commits unlawful use of encryption if the person knowingly uses or attempts to use encryption, directly or indirectly, to:
(1) Commit, facilitate, further, or promote any criminal offense;
(2) Aid, assist, or encourage another person to commit any criminal offense;
(3) Conceal the commission of any criminal offense;
(4) Conceal or protect the identity of a person who has committed any criminal offense; or
(5) Delay, hinder, or obstruct the administration of the law.
(b) A person who violates any provision of this section commits a criminal offense that is separate and distinct from any other criminal offense and may be prosecuted and convicted pursuant to this section whether or not the person or any other person is or has been prosecuted or convicted for any other criminal offense arising out of the same facts as the violation of this section.
(c)
(1) An unlawful use of encryption is a Class D felony if the criminal offense concealed by encryption is a Class Y, Class A, or Class B felony.
(2) An unlawful use of encryption is a Class A misdemeanor if the criminal offense concealed by encryption is a Class C or Class D felony, or an unclassified felony.
(3) Any other unlawful use of encryption shall be a misdemeanor classed one (1) degree below the misdemeanor constituted by the criminal offense concealed by encryption.
5-41-205. Unlawful acts involving electronic mail.
(a) A person commits an unlawful act involving electronic mail if, with the purpose to devise or execute a scheme to defraud or illegally obtain property, the person:
(1) Knowingly and with the purpose to transmit or cause to be transmitted the item of electronic mail to the electronic mail address of one (1) or more recipients without their knowledge of or consent to the transmission falsifies or forges any data, information, image, program, signal, or sound that:
(A) Is contained in the header, subject line, or routing instructions of an item of electronic mail; or
(B) Describes or identifies the sender, source, point of origin, or path of transmission of an item of electronic mail;
(2) Purposely transmits or causes to be transmitted an item of electronic mail to the electronic mail address of one (1) or more recipients without their knowledge of or consent to the transmission, if the person knows or has reason to know that the item of electronic mail contains or has been generated or formatted with:
(A) An Internet domain name that is being used without the consent of the person who holds the Internet domain name; or
(B) Any data, information, image, program, signal, or sound that has been used intentionally in the header, subject line, or routing instructions of the item of electronic mail to falsify or misrepresent:
(i) The identity of the sender; or
(ii) The source, point of origin, or path of transmission of the item of electronic mail; or
(3) Knowingly sells, gives, or otherwise distributes or possesses with the intent to sell, give, or otherwise distribute any data, information, image, program, signal, or sound which is designed or intended to be used to falsify or forge any data, information, image, program, signal, or sound that:
(A) Is contained in the header, subject line, or routing instructions of an item of electronic mail; or
(B) Describes or identifies the sender, source, point of origin, or path of transmission of an item of electronic mail.
(b) Subdivision (a)(2) of this section does not apply to a provider of Internet service who, in the course of providing service, transmits or causes to be transmitted an item of electronic mail on behalf of another person, unless the provider of Internet service is the person who first generates the item of electronic mail.
(c) An unlawful act involving electronic mail is a Class D felony.
5-41-206. Computer password disclosure.
(a) A person commits computer password disclosure if the person purposely and without authorization discloses a number, code, password, or other means of access to a computer or computer network.
(b) Computer password disclosure is a Class A misdemeanor.
(c) If the violation of subsection (a) of this section was committed to devise or execute a scheme to defraud or illegally obtain property, the person is guilty of a Class D felony.
Copyright (C) 1997-2002 Takato Natsui, All rights reserved.
Last Modified : Jan/07/2002