ウィスコンシン州(USA)の「コンピュータ犯罪法」

 

(仮訳)

(2002年1月7日改訂版)

翻訳:夏井高人


これは,アメリカ合衆国ウィスコンシン州の刑法ののうち,コンピュータ犯罪に関する部分の仮訳です。誤訳もあるかもしれません。ご注意ください。

なお,この法律のオリジナル・テキストは,

http://folio.legis.state.wi.us/cgi-bin/om_isapi.dll?clientID=156282&infobase=stats.nfo&j1=939-951&jump=939-951

で入手できます。


ウィスコンシン州法律集

943章 財産に対する犯罪

 

943章第70 コンピュータ犯罪

(1) 定義

本条においては,

(ag) 「アクセス」とは,命令すること,通信すること,相互作用させること,傍受すること,その中にデータを記憶すること,その中からデータを検索すること,または,その他の資源を利用できるようにすることを意味する。

(am) 「コンピュータ」とは,電子的信号もしくは磁気的信号の操作によって論理機能,演算機能及び記憶機能を実行する電子装置を意味し,かつ,コンピュータ・システムもしくはコンピュータ・ネットワーク内のコンピュータに接続され,もしくは,これらと関連する全ての入力,出力,処理,記憶,コンピュータ・ソフトウェア及び通信設備を含む。

(b) 「コンピュータ・ネットワーク」とは,リモート端末を介したコンピュータと通信回線との相互接続,または,2以上の相互接続されたコンピュータで構成される複合体を意味する。

(c) 「コンピュータ・プログラム」とは,命令または文の秩序づけられたセットであって,かつ,それがコンピュータによって実行されると,コンピュータにデータ処理を実行させるものを意味する。

(d) 「コンピュータ・ソフトウェア」とは,コンピュータ・システムの運用中に使用されるコンピュータ・プログラム,手順もしくは関連文書のセットを意味する。

(dm) 「コンピュータ・サプライ」とは,パンチカード,紙テープ,磁気テープ,ディスクパック,ディスケット,並びに,紙及びマイクロフィルムを含むコンピュータ出力を意味する。

(e) 「コンピュータ・システム」とは,関連するコンピュータ機器,ハードウェアまたはソフトウェアのセットを意味する。

(f) 「データ」とは,情報,知識,事実,概念または命令の表現であって,一定の形式で準備されたもの,もしくは,準備されているものであり,かつ,コンピュータ・システムもしくはコンピュータ・ネットワーク内で実行されたもの,実行されているもの,もしくは,実行されるべきものを意味する。データは,コンピュータ・プリントアウト,磁気記憶媒体,パンチカードを含むどのような形式であることもでき,かつ,コンピュータのメモリに記憶されたものとしてでもよい。データは,財産である。

(g) 「証券」とは,小切手,支払指図書,社債,為替,手形,定期預金証書,信用状,為替手形,クレジットもしくはクレジットカード,取引認証機構及び市場性有価証券,並びに,これらのコンピュータ上の表現を含む。

(gm) 「サービス妨害」とは,コンピュータ,コンピュータ・プログラム,コンピュータ・システムもしくはコンピュータ・ネットワークへアクセスできないようにすること,または,コンピュータに含まれるトランザクションを完了できないようにすることを意味する。

(h) 「財産」とは,何らかの有価物を意味し,かつ, 証券,情報,電子的に作成されたデータ,コンピュータ・ソフトウェア及びコンピュータ・プログラムを含む(これらに限定されるわけではない。)。

(i) 「支援文書」とは,ソフトウェアまたはデータの構成,説明,導入,使用または修正に際し,コンピュータ・システムで使用される全ての文書を意味する。

(2) コンピュータ・データ及びコンピュータ・プログラムに対する犯罪

(a) 意欲して,認識して,かつ,無権限で,次のいずれかの行為をした者は,(b)及び(c)に規定するところに従い処罰される。

1. データ,コンピュータ・プログラムまたは支援文書の修正

2. データ,コンピュータ・プログラムまたは支援文書の破壊

3. データ,コンピュータ・プログラムまたは支援文書へのアクセス

4. データ,コンピュータ・プログラムまたは支援文書の取得

5. データ,コンピュータ・プログラムまたは支援文書の複製

6. 権限を有しない者に対する機密のアクセス・コードその他の機密情報の開示

(am) 意図して,コンピュータ,コンピュータ・プログラム,コンピュータ・システムもしくはコンピュータ・ネットワークに対し,コンピュータ,コンピュータ・プログラム,コンピュータ・システムもしくはコンピュータ・ネットワークの処理能力を超過して,1個のメッセージもしくは多数のメッセージを送信することによって,サービス妨害を発生させた者は,(b)及び(c)に規定するところに従い処罰される。

(b) (a)または(am)に違反した者は,次のとおりに有罪である。

1. 2ないし4が適用される場合を除き,クラスAの軽罪

2. 詐欺行為のため,または,財産を入手するために犯罪行為が実行された場合には,クラスEの重罪

3. 当該犯罪行為が,1,000ドルを超え2,500ドル以下の額の損害を発生させた場合には,クラスEの重罪

3g. 当該犯罪行為が,2,500ドルを超える額の損害を発生させた場合には,クラスCの重罪

3r. 当該犯罪行為が,政府の業務もしくは公共通信,運輸,または,水,ガス,もしくは,その他の公共サービスの妨害または障害を発生させた場合には,クラスCの重罪

4. 当該犯罪行為が,第三者に対し,死亡または重大な身体損傷という重大かつ合理的でない危険を発生させた場合には,クラスCの重罪

(c) 自らが犯罪者であると識別しにくくする意図で,(a)または(am)の犯罪行為を実行していた間に当該の者が用いていたコンピュータの同一性または所在を偽装した者は,(b)に基づく処罰は,以下のとおりに加重される。

1. 軽罪の場合には,犯罪に対して法律によって定められた罰金の上限は,1,000ドル以下に増額することができ,また,犯罪に対して法律によって定められた拘禁刑は,拘禁刑の修正された上限が12月となるように増加することができる。

2. 重罪の場合には,犯罪に対して法律によって定められた罰金の上限は,2,500ドル以下に増額することができ,また,犯罪に対して法律によって定められた拘禁刑の上限期間は,2年以下まで増加することができる。

(3) コンピュータ,コンピュータ機器またはコンピュータ・サプライに対する犯罪

(a) 意欲して,認識して,かつ,無権限で,次のいずれかの行為を実行した者は,(b)に規定するところに従い処罰される。

1. コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークで使用されており,もしくは,そこで使用されるべきコンピュータ装置またはコンピュータ・サプライの改造

2. コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークで使用されており,もしくは,そこで使用されるべきコンピュータ装置またはコンピュータ・サプライの破壊,使用,取得または毀損

(b) 本項に違反する者は,次のとおりに有罪である。

1. 23もしくは4が適用される場合を除き,クラスAの軽罪

2. 詐欺行為のため,または,財産を入手するために犯罪行為が実行された場合には,クラスEの重罪

3. コンピュータ,コンピュータ・システムまたはコンピュータ・ネットワークに対する損害が2,500ドル以上である場合には,クラスDの重罪

4. 当該犯罪行為が,第三者に対し,死亡または重大な身体損傷という重大かつ合理的でない危険を発生させた場合には,クラスCの重罪

(4) コンピュータの使用制限

本条の違反行為に対するその他の処罰に併せ,裁判官は,違反行為者がコンピュータを使用することの禁止を命ずることができる。当該使用禁止の期間は,違反行為者が服役すべき期間を超過してはならない。但し,その違反行為を罰金刑により処罰することができる場合には,使用制限期間は,90日を超えることができない。

(5) 暫定的差止命令による救済

被害を受けた当事者は,本条の遵守するように強いるために,第813章に基づく暫定的差止命令による救済を求めることができる。これに加えて,コンピュータの保有者,賃貸人,利用者もしくは製造者,または,これらの者を代理する団体もしくは組織は,データ,コンピュータ・プログラムもしくは支援文書に対する無権限アクセスを第三者が獲得できるようにする可能性のある情報の開示を禁止または停止するための暫定的差止命令による救済を求めることができる。

 


Wisconsin statutes

Chapter 943 Crimes against Property

 

943.70 Computer crimes.

(1) Definitions.

In this section:

(ag) "Access" means to instruct, communicate with, interact with, intercept, store data in, retrieve data from, or otherwise use the resources of.

(am) "Computer" means an electronic device that performs logical, arithmetic and memory functions by manipulating electronic or magnetic impulses, and includes all input, output, processing, storage, computer software and communication facilities that are connected or related to a computer in a computer system or computer network.

(b) "Computer network" means the interconnection of communication lines with a computer through remote terminals or a complex consisting of 2 or more interconnected computers.

(c) "Computer program" means an ordered set of instructions or statements that, when executed by a computer, causes the computer to process data.

(d) "Computer software" means a set of computer programs, procedures or associated documentation used in the operation of a computer system.

(dm) "Computer supplies" means punchcards, paper tape, magnetic tape, disk packs, diskettes and computer output, including paper and microform.

(e) "Computer system" means a set of related computer equipment, hardware or software.

(f) "Data" means a representation of information, knowledge, facts, concepts or instructions that has been prepared or is being prepared in a formalized manner and has been processed, is being processed or is intended to be processed in a computer system or computer network.  Data may be in any form including computer printouts, magnetic storage media, punched cards and as stored in the memory of the computer. Data are property.

(g) "Financial instrument" includes any check, draft, warrant, money order, note, certificate of deposit, letter of credit, bill of exchange, credit or credit card, transaction authorization mechanism, marketable security and any computer representation of them.

(gm) "Interruption in service" means inability to access a computer, computer program, computer system, or computer network, or an inability to complete a transaction involving a computer.

(h) "Property" means anything of value, including but not limited to financial instruments, information, electronically produced data, computer software and computer programs.

(i) "Supporting documentation" means all documentation used in the computer system in the construction, clarification, implementation, use or modification of the software or data.

(2) Offenses against computer data and programs.

(a) Whoever willfully, knowingly and without authorization does any of the following may be penalized as provided in pars. (b) and (c):

1. Modifies data, computer programs or supporting documentation.

2. Destroys data, computer programs or supporting documentation.

3. Accesses computer programs or supporting documentation.

4. Takes possession of data, computer programs or supporting documentation.

5. Copies data, computer programs or supporting documentation.

6. Discloses restricted access codes or other restricted access information to unauthorized persons.

(am) Whoever intentionally causes an interruption in service by submitting a message, or multiple messages, to a computer, computer program, computer system, or computer network that exceeds the processing capacity of the computer, computer program, computer system, or computer network may be penalized as provided in pars. (b) and (c).

(b) Whoever violates par. (a) or (am) is guilty of:

1. A Class A misdemeanor unless any of subds. 2. to 4. applies.

2. A Class E felony if the offense is committed to defraud or to obtain property.

3. A Class E felony if the offense results in damage valued at more than $1,000 but not more than $2,500.

3g. A Class C felony if the offense results in damage valued at more than $2,500.

3r. A Class C felony if the offense causes an interruption or impairment of governmental operations or public communication, of transportation, or of a supply of water, gas, or other public service.

4. A Class C felony if the offense creates a substantial and unreasonable risk of death or great bodily harm to another.

(c) If a person disguises the identity or location of the computer at which he or she is working while committing an offense under par. (a) or (am) with the intent to make it less likely that he or she will be identified with the crime, the penalties under par. (b) may be increased as follows:

1. In the case of a misdemeanor, the maximum fine prescribed by law for the crime may be increased by not more than $1,000 and the maximum term of imprisonment prescribed by law for the crime may be increased so that the revised maximum term of imprisonment is 12 months.

2. In the case of a felony, the maximum fine prescribed by law for the crime may be increased by not more than $2,500 and the maximum term of imprisonment prescribed by law for the crime may be increased by not more than 2 years.

(3) Offenses against computers, computer equipment or supplies.

(a) Whoever wilfully, knowingly and without authorization does any of the following may be penalized as provided in par. (b):

1. Modifies computer equipment or supplies that are used or intended to be used in a computer, computer system or computer network.

2. Destroys, uses, takes or damages a computer, computer system, computer network or equipment or supplies used or intended to be used in a computer, computer system or computer network.

(b) Whoever violates this subsection is guilty of:

1. A Class A misdemeanor unless subd. 2., 3. or 4. applies.

2. A Class E felony if the offense is committed to defraud or obtain property.

3. A Class D felony if the damage to the computer, computer system, computer network, equipment or supplies is greater than $2,500.

4. A Class C felony if the offense creates a substantial and unreasonable risk of death or great bodily harm to another.

(4) Computer use restriction.

In addition to the other penalties provided for violation of this section, a judge may place restrictions on the offender's use of computers. The duration of any such restrictions may not exceed the maximum period for which the offender could have been imprisoned; except if the offense is punishable by forfeiture, the duration of the restrictions may not exceed 90 days.

(5) Injunctive relief.

Any aggrieved party may sue for injunctive relief under ch. 813 to compel compliance with this section. In addition, owners, lessors, users or manufacturers of computers, or associations or organizations representing any of those persons, may sue for injunctive relief to prevent or stop the disclosure of information which may enable another person to gain unauthorized access to data, computer programs or supporting documentation.

 


Copyright (C) 1997-2002 Takato NATSUI, All rights reserved.

Last Modified : Jan/07/2002

インデックス・ページへ

トップ・ページへ