イリノイ州(USA)「コンピュータ犯罪防止法」

 

(仮訳)

(2002年1月4日改訂版)

翻訳:夏井高人


これは,アメリカ合衆国イリノイ州の刑法の一部である「コンピュータ犯罪防止法」の仮訳です。誤訳もあるかもしれません。ご注意ください。

なお,この法律のオリジナル・テキストは,

http://www.legis.state.il.us/ilcs/ch720/ch720act5articles/ch720act5artstoc.htm

で入手できます。


200111日改正)

イリノイ州編纂法律集

1961年犯罪法典(720 ILCS 5/)

16D コンピュータ犯罪

 

16D-1 略称

本法は,「イリノイ州コンピュータ犯罪防止法」として認識されるべきであり,引用することができる。

16D-2 定義

本法において用いる場合には,文脈が他の意味を指示しない限り,

(a) 「コンピュータ」とは,データにアクセスし,これを処理し,記憶し,検索し,または,出力するための装置を意味し,かつ,コンピュータに接続された補助記憶装置及び遠距離通信装置(これらに限定されるわけではない。)を含む。

(a-5) 「コンピュータ・ネットワーク」とは,通信設備を介して当該コンピュータの中にデータを伝送する能力を持つ1以上のコンピュータを含む関連しリモートで接続された装置と通信設備とのセットを意味する。

(b) 「コンピュータ・プログラム」または「プログラム」とは,コンピュータで受容可能な形式でコード化された一連の命令または文であって,かつ,コンピュータにデータ処理をさせ,そして,データ処理の結果を供給させるものを意味する。

(b-5) 「コンピュータ・サービス」とは,データ処理サービス,インターネット・サービス,電子メール・サービス,電子メッセージ・サービス,または,それらと結合された情報記憶もしくはデータ記憶を含むコンピュータ時間もしくはサービスを意味する。

(c) 「データ」とは,プログラム文書を含む情報,知識,事実,概念もしくは命令の表現であって,かつ,一定の形式で準備され,コンピュータによって記憶もしくは処理され,または,伝送されるものを意味する。データは,財産として理解されなければならず,かつ,プリントアウト,磁気記憶媒体もしくは光学的記憶媒体,パンチカードを含むいかなる形態をとることもでき,または,コンピュータのメモリ内に内部記憶されたデータであってもよい。

(c-5) 「電子メール・サービス・プロバイダ」とは,次の者を意味する。

(1) 電子メールの送信と受信を仲介し,かつ,

(2) 電子メールのエンド・ユーザに対し,電子メールの送信及び受信の能力を提供する者

(d) 本法典第151で定義する意味に加えて,「財産」とは,次のいずれかを意味する。

(1) 電子的信号

(2) 電子的に生成されたデータ

(3) 機密情報,著作権のある情報もしくは専有情報

(4) クレジットカード決済もしくは電子通信サービス(ただし,これらに限定されるわけではない。)を含め,権限のあるコンピュータ・ユーザがコンピュータにアクセスすること,もしくは,商品およびサービスの購入について消費者に対する課金処理を生成することを許容し,または,電子資金移動を許容するための,個人識別コードもしくは個人識別番号

(5) 機械及び人間のいずれにも読み取り可能な形式によるソフトウェアまたはプログラム,または,

(6) その他,コンピュータもしくはその一部に関連する有形・無形のアイテム

(e) 「アクセス」とは,コンピュータを使用すること,これに命令すること,これと通信すること,これの中にデータを記憶すること,これの中からデータを検索もしくは傍受すること,その他コンピュータ・サービスを利用することを意味する。

(f) 「サービス」は,コンピュータ時間,データ操作もしくは記憶機能を含む(これらに限定されるわけではない。)。

(g) 「不可欠なサービスもしくは運用」とは,公衆衛生,防衛または福祉を保証し,かつ,保護ために必要な,ネットワーク配線,伝送,配信もしくはコンピュータ設備の提供,運用,保守,修繕に必要なサービスを意味する。公衆衛生,防衛または福祉は,個人医療機関もしくは医療法人,消防署,エネルギー・サービス機関,連邦軍,州軍,義勇軍,私企業もしくは公企業,または,法執行機関を含む(これらに限定されるわけではない。)。

16D-3 コンピュータの不正使用

(a) 認識して,かつ,本法典第15-2に定義するコンピュータの保有者から権限を与えられることなく,または,自己に与えられた権限を超過して,次のいずれかの行為をした者は,コンピュータの不正使用の罪を実行する者である。

(1) コンピュータもしくはその一部,プログラムもしくはデータに対しアクセスした者,または,アクセスされるようにした者

(2) コンピュータもしくはその一部,プログラムもしくはデータに対しアクセスし,または,アクセスされるようにし,かつ,データもしくはサービスを入手した者

(3) コンピュータもしくはその一部,プログラムもしくはデータに対しアクセスし,または,アクセスされるようにし,かつ,コンピュータを毀損もしくは破壊した者,または,コンピュータ・プログラムもしくはデータを改変し,削除し,もしくは,移動した者

(4) 当該「プログラム」が,当該コンピュータを,もしくは,そのコンピュータをアクセスし,もしくは,アクセスされるようにすることの結果として,他のコンピュータを毀損もしくは破壊するかもしれないこと,当該コンピュータの,もしくは,そのコンピュータをアクセスし,もしくは,アクセスされるようにすることの結果として,他のコンピュータのコンピュータ・プログラムもしくはデータを改変,削除もしくは移動するかもしれないこと,または,当該コンピュータのユーザに,もしくは,そのコンピュータをアクセスし,もしくは,アクセスされるようにすることの結果として,他のコンピュータのユーザに損失を与えること,もしくは,損失を発生させるかもしれないこと,を認識し,または,そのように信ずべき根拠を有しながら,コンピュータもしくはコンピュータ・プログラムの中に,「プログラム」を挿入した者,または,挿入しようと試みた者

(5) 電子メール・サービス・プロバイダもしくはその加入者のコンピュータ・ネットワークを介した,もしくは,その中への,望まれないバルク電子メールの伝送と関連して,何らかの手段で,電子メール伝送情報もしくはその他のルーティング情報を偽造した者,または,模造した者

(a-5) 以下のようなソフトウェアを販売,授与もしくは配布する意図で,認識して,それを販売し,授与し,または,その他配布もしくは保有した者については,違法とすべきである。

(1) 専ら,電子メール伝送情報もしくはその他のルーティング情報を偽造する目的,または,偽造できるようにする目的で,設計もしくは製造されたソフトウェア,

(2) 電子メール伝送情報もしくはその他のルーティング情報の偽造を助長もしくは可能にすること以外には商業的な意味を持たない限定された目的もしくは用途のみを有するソフトウェア,または,

(3) 電子メール伝送情報もしくはその他のルーティング情報の偽造を助長もしくは可能にすることに使用するためのものであることを認識している者と共同して,自己または他人によって販売されるソフトウェア

(b) 宣告刑

(1) 本条第(a)(1),第(a)(5)または第(a-5)項に規定するコンピュータ不正使用罪を実行した者は,クラスBの軽罪として有罪である。

(2) 本条第(a)(2)に規定するコンピュータ不正使用罪を実行した者は,クラスAの軽罪として,再犯以上の累犯の場合には,クラス4の重罪として,有罪である。

(3) 本条第(a)(3)もしくは(4)に規定するコンピュータ不正使用罪を実行した者は,クラス4の重罪として,再犯以上の累犯の場合には,クラス3の重罪として,有罪である。

(4) 侵害行為が望まれないバルク電子メールの伝送から発生した場合には,電子メール・サービス・プロバイダ以外の被害者は,弁護士費用及び費用の弁償を受け,かつ,その選択により,実損害額の弁償に代えて,本条に違反して伝送された望まれないバルク電子メール・メッセージ1通について各10ドルより少ない弁償を受け,または,1日について2,500ドルの弁償を受けることができる。被害者は,そのコンピュータ・ネットワーク上で単に望まれないバルク電子メールを伝送したのに過ぎない電子メール・サービス・プロバイダに対しては,民事訴訟を提起することができない。

(5) 侵害行為が望まれないバルク電子メールの伝送から発生した場合には,被害者である電子メール・サービス・プロバイダは,弁護士費用及び費用の弁償を受け,かつ,その選択により,実損害額の弁償に代えて,本条に違反して伝送された望まれないバルク電子メール・メッセージ1通について各10ドルより少ない弁償を受け,または,1日について2,500ドルの弁償を受けることができる。

(6) 本条の規定は,法律によって許容される他の付加的な民事救済を求める権利を制限するものとして解釈してはならない。

(c) 本条第(a)(4)の違反行為によって損失を被った者は,加害者に対する民事訴訟において,しかるべき救済を受けることができる。本条に基づく民事訴訟においては,裁判所は,勝訴当事者のために,合理的な範囲内の弁護士費用その他の訴訟費用の支払を命ずることができる。

16D-4 コンピュータの加重不正使用

(a) 次のいずれかを認識して,第16D-3(a)(3)に規定するコンピュータ不正使用罪を実行する者は,コンピュータの加重不正使用罪を実行する者である。

(1) 州,地方自治体もしくは公共団体の不可欠なサービスまたは運用の混乱もしくは干渉を発生させること,または,

(2) 1人以上の私人に対して,死亡または重大な身体損傷をもたらす重大な可能性を発生させること

(b) 宣告刑

(1) 本条第(a)(1)に規定する加重コンピュータ不正使用罪を実行した者は,クラス3の重罪として有罪である。

(2) 本条第(a)(2)に規定する加重コンピュータ不正使用罪を実行した者は,クラス2の重罪として有罪である。

16D-5 コンピュータ詐欺

(a) 認識して,

(1) 詐欺の計画もしくは術策の考案または実行を目的として,または,詐罔行為の一部として,コンピュータもしくはその一部,プログラムもしくはデータに対し,アクセスした者,または,アクセスされるようにした者

(2) 詐欺の計画もしくは術策に関連して,または,詐罔行為の一部として,コンピュータもしくはその一部を毀損もしくは破壊した者,または,その中に含まれているプログラムもしくはデータを改変し,削除し,もしくは,移動した者

(3) 詐欺の計画もしくは術策に関連して,または,詐罔行為の一部として,コンピュータもしくはその一部,プログラムもしくはデータに対しアクセスし,かつ,他人の金銭を入手した者,または,他人の金銭,財産もしくはサービスに対する管理を入手した者

は,コンピュータ詐欺罪を実行する者である。

(b) 宣告刑

(1) 本条第(a)(1)に規定するコンピュータ詐欺罪を実行した者は,クラス4の重罪として有罪である。

(2) 本条第(a)(2)に規定するコンピュータ詐欺罪を実行した者は,クラス3の重罪として有罪である。

(3) 本条第(a)(3)に規定するコンピュータ詐欺罪を実行した者は,

(i) 金銭,財産もしくはサービスの価額が1,000ドル以下の場合には,クラス4の重罪として有罪である。

(ii) 金銭,財産もしくはサービスの価額が1,000ドルを超過し50,000ドル未満の場合には,クラス3の重罪として有罪である。

(iii) 金銭,財産もしくはサービスの価額が50,000ドル以上の場合には,クラス3の重罪として有罪である。

16D-6 没収

1. 第16D-5に規定するコンピュータ詐欺罪を実行した者は,その全部または一部が,直接・間接に,当該犯罪の結果として獲得もしくは保持されたものであると宣告裁判所によって認定された金銭もしくは利得及び利益もしくは財産の全部または一部について,本条の条項に従い,没収されなければならない。当該の者は,当該の物または行動の全部または一部が,直接・間接に,コンピュータ詐欺を通じて入手もしくは獲得された物品もしくは利益であとして追跡可能なものと関連する場合には,または,それと関係する場合には,当該の者が設立し,運営し,管理し,経営し,もしくは,参加している企業に対する影響力の淵源として当該の者に与えられている全てのものに対する担保権,請求権,または,契約上の権利についてもまた,没収されなければならない。

本条に従いなされる手続きは,次のとおりの手順に従い,そのように行動しなければならない。

(a) 宣告裁判所は,宣告後の時点において,州務長官もしくは州弁護士のいずれかである訴追代理人の申立に基づき,当該財産または財産上の権利を本条の没収の対象とすべきかどうかを決定するために,審問を開かなければならない。没収審問においては,イリノイ州検察官は,当該財産または財産上の権利が没収の対象となることを,証拠の優越をもって証明しなければならない。

(b) 本条に基いてイリノイ州検察官によってなされる訴訟においては,イリノイ州の巡回裁判所は,適切と判断するところに従い,没収されるべき不動産,動産,混合財産もしくはその他の利益と関係する制限命令,差止命令,禁止命令を発し,または,その他の処分を行うための裁判管轄権を有する。

(c) 本条に基づいてイリノイ州検察官によって申し立てられ,本条に基づく没収の対象となる財産もしくは財産上の利益と関連する制限命令,差止命令もしくは禁止命令その他の処分を審理する裁判手続においては,コンピュータ詐欺で起訴された者の公判を主宰する巡回裁判所は,これらの命令を発する前に,起訴された者がコンピュータ詐欺を実行したと信ずべき根拠が存在するかどうか,及び,当該財産または財産上の利益が本条に基づく没収の対象となると信ずべき根拠が存在するかどうかを,まず決定しなければならない。この決定をするためには,当該命令を発する前に,裁判所は,陪審なしの審問を行わなければならない。そこでは,州検察官は,

(1) 起訴された者がコンピュータ詐欺罪を実行したものと信ずべき根拠が存在すること,及び,

(2) 財産または財産上の利益が本条に基づく没収の対象になり得ると信ずべき根拠が存在すること

を証明しなければならない。

この審問は,告発もしくは告訴によって,または,検察官の申立によって手続が開始される場合には,手続のいかなる段階においても,予審と同時に行うことができる。裁判所は,コンピュータ詐欺を告発する告発の受理に続く予審において,または,本条における信ずべき根拠を示す十分な証拠があるとしてコンピュータ詐欺を有罪とする大陪審からの答申に続く予審において,審理に入ることができる。

この審理に基づき,巡回裁判所は,本条に基づく没収審問が終了する前に,その財産その他の利益の保有者または所持者によってその財産が裁判所の管轄範囲地から移動させられ,隠蔽され,破壊され,もしくは,始末されてしまうことを防止するために必要的なものとして,本条に基づく没収の対象となる財産もしくは財産上の利益に関連する制限命令,差止命令もしくは禁止命令を発し,または,その他の処分をしなければならない。

州務長官もしくは州弁護士は,この制限命令,差止命令もしくは禁止命令の認証謄本を,当該被告人の財産が所在する郡にある公証人または登記所に提出しなければならない。これらの制限命令,差止命令もしくは禁止命令は,その告発日の前に発生した善意の購買者,担保権者,判決上の債権者その他の権利者の権利に影響を与えてはならない。裁判所は,どの時点においても,被告人の適法な申立によって,裁判所が予め没収の対象として決定し,または,制限命令,差止命令もしくは禁止命令その他の処分の対象として決定した財産または財産上の利益の全部または一部を返還するための審問を開催することができる。裁判所は,十分な根拠の証明があるときは,裁判所の自由裁量の範囲内で,その財産を被告人に返還することができる。

(d) 第16D-5に基づく有罪判決の宣告に基づき,裁判所は,法律によって当該財産が破壊されるべきもの,または,公衆に対して危険なものでない限り,州務長官に対し,本法によって没収すべきものとされる全ての財産その他の利益を押収し,かつ,これを売却する権限を授与しなければならない。裁判所は,州務長官に対し,その売却利益の中から次の目的の資金を分離するように命ずることができる。

(1) 法廷が適切であると判断するところに従い,制限命令の費用を充足する目的,

(2) 裁判所が他の権利にも優先すると考える法律上の権利,法的資格もしくは法的利益を充足する目的,または,本条に基づく没収を惹起した行為の実行時点における被告人の利益を充足する目的,または,

(3) 善意の購買者が有する権利の価額を充足する目的,または,合理的な通知なしにその財産を没収の対象とされた者の財産上の利益を充足する目的

没収命令の発令に続いて,州務長官は,その命令及び財産処分の予定を公示しなければならない。その財産について権利を有すると主張する者は,この公示がなされた後30日以内に,裁判所に対して,その財産に関する各自の主張する利益を正当なものとする判決をするように異議申立をすることができる。

州務長官は,管理及び売却のために要した全ての必要経費を控除した後,次のとおりに,没収された現金または欧州された現金と共にその売却代金を分配しなければならない。

(1) 50%は,その官吏または労働者が,没収を導くコンピュータ詐欺の捜査,逮捕及び訴追に従事した地方自治体に分配されなければならない。地方自治体に分配された金額は,コンピュータ詐欺を含む金融犯罪の発見,捜査もしくは訴追に関連する訓練または執行のために使用されなければならない。しかしながら,没収を導く捜査,逮捕,捜査が州弁護士のみによってなされたときは,ここで分配されるべき割合部分は,コンピュータ詐欺を含む金融犯罪の発見,捜査もしくは訴追に関連する訓練または執行のために使用されるべきものとして,イリノイ州警察の州警察事業基金に分配されなければならない。

(2) 50%は,没収を帰結した訴追及び申立が州弁護士によって開始された郡に分配されなければならず,かつ,郡の特別会計に繰り入れられ,そして,コンピュータ詐欺を含む金融犯罪の発見,捜査もしくは訴追に関連する訓練及び執行のために使用する目的で州弁護士に分配されなければならない。もし,没収を導いた訴追及び申立を州務長官が担当した場合には,利益の50%を州務長官の金融犯罪防止基金に支払わなければならない。もし,州務長官と州弁護士が手続のいずれかの部分に共同参加した場合には,没収を導いた訴追及び申立をした郡に対して没収売却利益の25%を支払い,かつ,本項に示す目的に使用されるべきものとして,州務長官の金融犯罪防止基金に残りの25%を支払わなければならない。

2. 本法典中のいずれかの条項その他の制定法上の重罪を実行した者が,当該犯罪に使用された道具,または,当該犯罪の実行のための計画もしくは術策に関連する道具,もしくは,その遂行のために使用された道具が被告人の保有するコンピュータである場合,もしくは,被告人が未成年者であるときは,被告人の親もしくは法定後見人によって保有するコンピュータである場合には,当該コンピュータは,本条の条項の適用対象とされなければならない。しかしながら,犯行時点において,犯罪行為の実行に際してアクセスされたコンピュータが,犯罪行為の実行の時点において,被害者または善意の第三者が保有するものである場合,または,犯罪行為の実行の時点において,当該コンピュータに対して担保権を有していた信用供与者,権利者その他の者の権利が何ら影響を受けない場合には,そのコンピュータもしくはその一部は,本条の条項の適用対象とはならない。

 

16D-7 無権限についての反証を許す推定

コンピュータに対して,当該の者に対して発行されておらず,または,当該の者による使用権限が授与されていない機密コードまたは専有コードを必要とするようなアクセスがなされた場合,または,アクセスされるようにされた場合には,そのコンピュータは,その保有者からの権限授与なしに,または,授与されている権限を超過して,アクセスされたものとの反証を許す推定が存在する。

 


Illinois Compiled Statutes

Criminal Offenses

Criminal Code of 1961 (720 ILCS 5/)

ARTICLE 16D. COMPUTER CRIME

 

Sec.16D-1. Short title.

This Article shall be known and may be cited as the "Computer Crime Prevention Law".

Sec.16D-2. Definitions.

As used in this Article, unless the context otherwise indicates:

(a) "Computer" means a device that accepts, processes, stores, retrieves or outputs data, and includes but is not limited to auxiliary storage and telecommunications devices connected to computers.

(a-5) "Computer network" means a set of related, remotely connected devices and any communications facilities including more than one computer with the capability to transmit data among them through the communications facilities.

(b) "Computer program" or "program" means a series of coded instructions or statements in a form acceptable to a computer which causes the computer to process data and supply the results of the data processing.

(b-5) "Computer services" means computer time or services, including data processing services, Internet services, electronic mail services, electronic message services, or information or data stored in connection therewith.

(c) "Data" means a representation of information, knowledge, facts, concepts or instructions, including program documentation, which is prepared in a formalized manner and is stored or processed in or transmitted by a computer. Data shall be considered property and may be in any form including but not limited to printouts, magnetic or optical storage media, punch cards or data stored internally in the memory of the computer.

(c-5) "Electronic mail service provider" means any person who

(1) is an intermediary in sending or receiving electronic mail and

(2) provides to end-users of electronic mail services the ability to send or receive electronic mail.

(d) In addition to its meaning as defined in Section 15-1 of this Code, "property" means:

(1) electronic impulses;

(2) electronically produced data;

(3) confidential, copyrighted or proprietary information;

(4) private identification codes or numbers which permit access to a computer by authorized computer users or generate billings to consumers for purchase of goods and services, including but not limited to credit card transactions and telecommunications services or permit electronic fund  transfers;

(5) software or programs in either machine or human readable form; or

(6) any other tangible or intangible item relating to a computer or any part thereof.

(e) "Access" means to use, instruct, communicate with, store data in, retrieve or intercept data from, or otherwise utilize any services of a computer.

(f) "Services" includes but is not limited to computer time, data manipulation or storage functions.

(g) "Vital services or operations" means those services or operations required to provide, operate, maintain, and repair network cabling, transmission, distribution, or computer facilities necessary to ensure or protect the public health, safety, or welfare. Public health, safety, or welfare include, but are not limited to, services provided by medical personnel or institutions, fire departments, emergency services agencies, national defense contractors, armed forces or militia personnel, private and public utility companies, or law enforcement agencies.

Sec. 16D-3. Computer Tampering.

(a) A person commits the offense of computer tampering when he knowingly and without the authorization of a computer's owner, as defined in Section 15-2 of this Code, or in excess of the authority granted to him:

(1) Accesses or causes to be accessed a computer or any part thereof, or a program or data;

(2) Accesses or causes to be accessed a computer or any part thereof, or a program or data, and obtains data or services;

(3) Accesses or causes to be accessed a computer or any part thereof, or a program or data, and damages or destroys the computer or alters, deletes or removes a computer program or data;

(4) Inserts or attempts to insert a "program" into a computer or computer program knowing or having reason to believe that such "program" contains information or commands that will or may damage or destroy that computer, or any other computer subsequently accessing or being accessed by that computer, or that will or may alter, delete or remove a computer program or data from that computer, or any other computer program or data in a computer subsequently accessing or being accessed by that computer, or that will or may cause loss to the users of that computer or the users of a computer which accesses or which is accessed by such "program";

(5) Falsifies or forges electronic mail transmission information or other routing information in any manner in connection with the transmission of unsolicited bulk electronic mail through or into the computer network of an electronic mail service provider or its subscribers;

(a-5) It shall be unlawful for any person knowingly to sell, give, or otherwise distribute or possess with the intent to sell, give, or distribute software which

(1) is primarily designed or produced for the purpose of facilitating or enabling the falsification of electronic mail transmission information or other routing information;

(2) has only a limited commercially significant purpose or use other than to facilitate or enable the falsification of electronic mail transmission information or other routing information; or

(3) is marketed by that person or another acting in concert with that person with that person's knowledge for use in facilitating or enabling the falsification of electronic mail transmission information or other routing information.

(b) Sentence.

(1) A person who commits the offense of computer tampering as set forth in subsection (a)(1), (a)(5), or (a-5) of this Section shall be guilty of a Class B misdemeanor.

(2) A person who commits the offense of computer tampering as set forth in subsection (a)(2) of this Section shall be guilty of a Class A misdemeanor and a Class 4 felony for the second or subsequent offense.

(3) A person who commits the offense of computer tampering as set forth in subsection (a)(3) or subsection (a)(4) of this Section shall be guilty of a Class 4 felony and a Class 3 felony for the second or subsequent offense.

(4) If the injury arises from the transmission of unsolicited bulk electronic mail, the injured person, other than an electronic mail service provider, may also recover attorney's fees and costs, and may elect, in lieu of actual damages, to recover the lesser of $10 for each and every unsolicited bulk electronic mail message transmitted in violation of this Section, or $25,000 per day. The injured person shall not have a cause of action against the electronic mail service provider that merely transmits the unsolicited bulk electronic mail over its computer network.

(5) If the injury arises from the transmission of unsolicited bulk electronic mail, an injured electronic mail service provider may also recover attorney's fees and costs, and may elect, in lieu of actual damages, to recover the greater of $10 for each and every unsolicited electronic mail advertisement transmitted in violation of this Section, or $25,000 per day.

(6) The provisions of this Section shall not be construed to limit any person's right to pursue any additional civil remedy otherwise allowed by law.

(c) Whoever suffers loss by reason of a violation of subsection (a)(4) of this Section may, in a civil action against the violator, obtain appropriate relief. In a civil action under this Section, the court may award to the prevailing party reasonable attorney's fees and other litigation expenses.

Sec.16D-4. Aggravated Computer Tampering.

(a) A person commits aggravated computer tampering when he commits the offense of computer tampering as set forth in subsection (a)(3) of Section 16D-3 and he knowingly:

(1) causes disruption of or interference with vital services or operations of State or local government or a public utility; or

(2) creates a strong probability of death or great bodily harm to one or more individuals.

(b) Sentence.

(1) A person who commits the offense of aggravated computer tampering as set forth in subsection (a)(1) of this Section shall be guilty of a Class 3 felony.

(2) A person who commits the offense of aggravated computer tampering as set forth in subsection (a)(2) of this Section shall be guilty of a Class 2 felony.

Sec. 16D-5. Computer Fraud.

(a) A person commits the offense of computer fraud when he knowingly:

(1) Accesses or causes to be accessed a computer or any part thereof, or a program or data, for the purpose of devising or executing any scheme, artifice to defraud, or as part of a deception;

(2) Obtains use of, damages, or destroys a computer or any part thereof, or alters, deletes, or removes any program or data contained therein, in connection with any scheme, artifice to defraud, or as part of a deception; or

(3) Accesses or causes to be accessed a computer or any part thereof, or a program or data, and obtains money or control over any such money, property, or services of  another in connection with any scheme, artifice to defraud, or as part of a deception.

(b) Sentence.

(1) A person who commits the offense of computer fraud as set forth in subsection (a)(1) of this Section shall be guilty of a Class 4 felony.

(2) A person who commits the offense of computer fraud as set forth in subsection (a)(2) of this Section shall be guilty of a Class 3 felony.

(3) A person who commits the offense of computer fraud as set forth in subsection (a)(3) of this Section shall:

(i) be guilty of a Class 4 felony if the value of the money, property or services is $1,000 or less; or

(ii) be guilty of a Class 3 felony if the value of the money, property or services is more than $1,000 but less than $50,000; or

(iii) be guilty of a Class 2 felony if the value of the money, property or services is $50,000 or more.

Sec. 16D-6. Forfeiture.

1. Any person who commits the offense of computer fraud as set forth in Section 16D-5 shall forfeit, according to the provisions of this Section, any monies, profits or proceeds, and any interest or property which the sentencing court determines he has acquired or maintained, directly or indirectly, in whole or in part, as a result of such offense. Such person shall also forfeit any interest in, security, claim against, or contractual right of any kind which affords him a source of influence over any enterprise which he has established, operated, controlled, conducted or participated in conducting, where his relationship to or connection with any such thing or activity directly or indirectly, in whole or in part, is traceable to any item or benefit which he has obtained or acquired through computer fraud.

Proceedings instituted pursuant to this Section shall be subject to and conducted in accordance with the following procedures:

(a) The sentencing court shall, upon petition by the prosecuting agency, whether it is the Attorney General or a State's Attorney, at any time following sentencing, conduct a hearing to determine whether any property or property interest is subject to forfeiture under this Section. At the forfeiture hearing the People of the State of Illinois shall have the burden of establishing, by a preponderance of the evidence, that the property or property interests are subject to such forfeiture.

(b) In any action brought by the People of the State of Illinois under this Section, the circuit courts of Illinois shall have jurisdiction to enter such restraining orders, injunctions or prohibitions, or to take such other action in connection with any real, personal, or mixed property or other interest subject to forfeiture, as they shall consider proper.

(c) In any action brought by the People of the State of Illinois under this Section, wherein any restraining order, injunction or prohibition or any other action in connection with any property or interest subject to forfeiture under this Section is sought, the circuit court presiding over the trial of the person or persons charged with computer fraud shall first determine whether there is probable cause to believe that the person or persons so charged have committed the offense of computer fraud and whether the property or interest is subject to forfeiture pursuant to this Section. In order to make this determination, prior to entering any such order, the court shall conduct a hearing without a jury, where the People shall establish:

(1) probable cause that the person or persons so charged have committed the offense of computer fraud, and

(2) probable cause that any property or interest may be subject to forfeiture pursuant to this Section.

Such hearing may be conducted simultaneously with a preliminary hearing if the prosecution is commenced by information or complaint, or by motion of the People at any stage in the proceedings. The court may enter a finding of probable cause at a preliminary hearing following the filing of an information charging the offense of computer fraud or the return of an indictment by a grand jury charging the offense of computer fraud as sufficient evidence of probable cause for purposes of this Section.

Upon such a finding, the circuit court shall enter such restraining order, injunction or prohibition, or shall take such other action in connection with any such property or other interest subject to forfeiture under this Section as is necessary to insure that such property is not removed from the jurisdiction of the court, concealed, destroyed or otherwise disposed of by the owner or holder of that property or interest prior to a forfeiture hearing under this Section.

The Attorney General or State's Attorney shall file a certified copy of such restraining order, injunction or other prohibition with the recorder of deeds or registrar of titles of each county where any such property of the defendant may be located. No such injunction, restraining order or other prohibition shall affect the rights of any bona fide purchaser, mortgagee, judgment creditor or other lienholder arising prior to the date of such filing. The court may, at any time, upon verified petition by the defendant, conduct a hearing to release all or portions of any such property or interest which the court previously determined to be subject to forfeiture or subject to any restraining order, injunction, prohibition or other action. The court may release such property to the defendant for good cause shown and within the sound discretion of the court.

(d) Upon conviction of a person under Section 16D-5, the court shall authorize the Attorney General to seize and sell all property or other interest declared forfeited under this Act, unless such property is required by law to be destroyed or is harmful to the public. The court may order the Attorney General to segregate funds from the proceeds of such sale sufficient:

(1) to satisfy any order of restitution, as the court may deem appropriate;

(2) to satisfy any legal right, title, or interest which the court deems superior to any right, title, or interest of the defendant at the time of the commission of the acts which gave rise to forfeiture under this Section; or

(3) to satisfy any bona-fide purchaser for value of the right, title, or interest in the property who was without reasonable notice that the property was subject to forfeiture.

Following the entry of an order of forfeiture, the Attorney General shall publish notice of the order and his intent to dispose of the property. Within the 30 days following such publication, any person may petition the court to adjudicate the validity of his alleged interest in the property.

After the deduction of all requisite expenses of administration and sale, the Attorney General shall distribute the proceeds of such sale, along with any moneys forfeited or seized as follows:

(1) 50% shall be distributed to the unit of local government whose officers or employees conducted the investigation into computer fraud and caused the arrest or arrests and prosecution leading to the forfeiture. Amounts distributed to units of local government shall be used for training or enforcement purposes relating to detection, investigation or prosecution of financial crimes, including computer fraud. In the event, however, that the investigation, arrest or arrests and prosecution leading to the forfeiture were undertaken solely by a State agency, the portion provided hereunder shall be paid into the State Police Services Fund of the Illinois Department of State Police to be used for training or enforcement purposes relating to detection, investigation or prosecution of financial crimes, including computer fraud.

(2) 50% shall be distributed to the county in which the prosecution and petition for forfeiture resulting in the forfeiture was instituted by the State's Attorney, and deposited in a special fund in the county treasury and appropriated to the State's Attorney for use in training or enforcement purposes relating to detection, investigation or prosecution of financial crimes, including computer fraud. Where a prosecution and petition for forfeiture resulting in the forfeiture has been maintained by the Attorney General, 50% of the proceeds shall be paid into the Attorney General's Financial Crime Prevention Fund. Where the Attorney General and the State's Attorney have participated jointly in any part of the proceedings, 25% of the proceeds forfeited shall be paid to the county in which the prosecution and petition for forfeiture resulting in the forfeiture occurred, and 25% shall be paid to the Attorney General's Financial Crime Prevention Fund to be used for the purposes as stated in this subsection.

2. Where any person commits a felony under any provision of this Code or another statute and the instrumentality used in the commission of the offense, or in connection with or in furtherance of a scheme or design to commit the offense, is a computer owned by the defendant or if the defendant is a minor, owned by his or her parents or legal guardian, the computer shall be subject to the provisions of this Section. However, in no case shall a computer, or any part thereof, be subject to the provisions of the Section if the computer accessed in the commission of the offense is owned or leased by the victim or an innocent third party at the time of the commission of the offense or if the rights of creditors, lienholders, or any person having a security interest in the computer at the time of the commission of the offense shall be adversely affected.

Sec.16D-7. Rebuttable Presumption - without authority.

In the event that a person accesses or causes to be accessed a computer, which access requires a confidential or proprietary code which has not been issued to or authorized for use by that person, a rebuttable presumption exists that the computer was accessed without the authorization of its owner or in excess of the authority granted.

 


Copyright (C) 1998-2002 Takato Natsui, All rights reserved.

Last Modified : Jan/04/2002

インデックス・ページへ

トップ・ページへ