カリフォルニア州(USA)の刑事法典

 

(仮訳)

(2002年1月7日改訂版)

翻訳:夏井高人


これは,アメリカ合衆国カリフォルニア州の刑事法典(The Penal Code of California)の一部の仮訳です。誤訳もあるかもしれません。ご注意ください。

なお,この法律のオリジナル・テキストは,

http://www.leginfo.ca.gov/calaw.html

で入手できます。


1部 犯罪と刑罰

13款 財産に対する犯罪

5章 窃盗

480

(a) ダイス型,種板,または,器具,紙,金属,機械,その他この州で流通する貨幣の偽造,砂金,金地金,銀地金,金延べ棒,金塊,金箔,天然金の偽造,もしくは,銀行券の偽造において使用するものを製造した者,または,認識してそれを保有した者は,2年間,3年間もしくは4年間,州刑務所に拘禁することによって処罰し,かつ,上記のダイス型,種板,または,器具,紙,金属,機械,その他のものは,全て破棄しなければならない。

(b)

(1) 本条の違反のために用いられた偽造器具もしくは偽造機械がコンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークである場合には,その器具または機械は,第50101に従って処分されなければならない。

(2) 本条においては,「コンピュータ・システム」及び「コンピュータ・ネットワーク」は,第502条に示すところと同じ意味を有する。「コンピュータ」,「コンピュータ・システム」または「コンピュータ・ネットワーク」は,本条の違反行為に用いられたコンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワーク上に存在する全てのソフトウェアまたはデータを含む。

 484j

 適法な請求による支払いを免れるために使用する意図で,もしくは,そのような支払いを免れるために使用されるものと信ずべき認識もしくは理由を有しながら,または,詐欺の意図で,もしくは,他人による詐欺を支援する意図で,存在する,解約された,取り消された,無効とされた,もしくは,存在しないアクセス・カード,個人識別番号,コンピュータ・パスワード,アクセス・コード,デビットカード番号,預金者番号,または,アクセス・カードの発行の際に付される番号もしくはコードを発行した者は,軽罪として有罪である。

 本条中で用いる場合には,「発行」は,対話もしくは電話,ラジオ,テレビによる口頭の,コンピュータ・ネットワークもしくは電子掲示板上の,または,全ての種類の書面中の,1人以上の者に対する情報の通信を意味し,かつ,書簡,メモ,回覧,ちらし,新聞記事,雑誌記事もしくは書籍に限定せず,これらを含む。

499c

(a) 本条中で用いる場合には,

(1) 「アクセス」とは,コンピュータ・システムもしくはコンピュータ・ネットワークに命令すること,もしくは,これらと通信すること,これらの中に情報を記憶すること,これらの中から情報を検索することを含め,コンピュータ・システムもしくはコンピュータ・ネットワークに接近すること,または,これらに接近し,近寄り,もしくは入り込むための方法もしくは手段を意味する。

(2) 「物品」とは,全ての物,資料,または,それらの原本もしくは複製を意味する。これには,すべての著作物,記録,録音,図画,サンプル,見本,原型,モデル,写真,微生物,青写真,地図,または,人間とコンピュータの双方に閲覧可能な情報及び伝送中の情報を含め,コンピュータ・プログラムもしくは情報の,有形の表現を含む。

(3) 「利得」とは,収入もしくは有利な地位,または,利得を得る者にとって収入もしくは有利な地位であると考えられるもの全てを意味し,かつ,その財産に利害関係を有する他の人もしくは団体のための利得を含む。

(4) 「コンピュータ・システム」とは,その中もしくはそれらの中の一つにコンピュータ・プログラム及び情報を含んでいる機械または機械の集合体であって,かつ,論理機能,演算機能,情報の記憶機能及び検索機能,通信機能及び制御機能を含む機能(これらに限定されるわけではない。)を実行するものを意味する。

(5) 「コンピュータ・ネットワーク」とは,2以上のコンピュータ・システムの相互接続を意味する。

(6) 「コンピュータ・プログラム」とは,命令もしくは文及び関連情報の一定のセットであって,かつ,コンピュータ・システム中において,そのままの形式もしくは修正された形式で,特定の機能を自動的に実行させるものを意味する。

(7) 「複製」とは,ファクシミリ,レプリカ,写真,その他の物品の複製物,または,物品のもしくは物品からの覚書,描画もしくは写生を意味する。

(8) 「表現」とは,記述すること,描写すること,包含すること,構成すること,反映すること,または,記録することを意味する。

(9) 「営業秘密」とは,方式,様式,編集,プログラム,装置,手順,技術もしくは過程を含め,次のような情報を意味する。

(A) 現実的または潜在的に,独立の経済的価値を得ることができ,それが公開されることによって経済的利益を獲得することができる公衆もしくは第三者には一般に認識されていないものであって,かつ,

(B) その秘密が守ることが,現状の下では合理的な努力の対象となっているもの。

(b) その保有者から営業秘密に対する管理を奪いもしくは抑制する目的,または,自己もしくは第三者が使用するために営業秘密を私物化する目的で,次のいずれかの行為を実行した者は,窃盗罪により有罪である。

(1) 無権限による,営業秘密の盗取行為,入手行為,搬出行為,もしくは,使用行為

(2) 自己に権限授与された営業秘密を表現する物品の詐欺的な私物化行為

(3) 営業秘密を表現する物品へのアクセスを獲得してなされ,かつ,無権限で,営業秘密を表現する物品を,複製する行為,もしくは,複製されるようにする行為

(4) 信頼関係及び機密関係を介してなされる物品へのアクセスを獲得してなされ,かつ,無権限の,かつ,そのような関係によって形成された義務に違反してなされる,物品からの直接の,かつ,物品の存在を前提とする,営業秘密を表現する物品を,複製する行為,もしくは,複製されるようにする行為

(c) 現在もしくは過去の,他人の代理人,従業員もしくは使用人に対し,現在もしくは過去の,授権者,使用者もしくは雇い主が保有する営業秘密を表現する物品について,その営業秘密の保有者から受領権限を授与されていない他人のところまで,運搬し,配達し,その他これを利用できるようにすること,または,その営業秘密を獲得することの誘引,賄賂もしくは報酬として,利益を約束した者,利益の提供を申し出た者,もしくは,利益を供与した者,または,利益の約束もしくは利益提供の約束を企てた者,並びに,現在もしくは過去の,授権者,使用者もしくは雇い主が保有する営業秘密を表現する物品について,その営業秘密の保有者から受領権限を授与されていない他人のところまで,運搬し,配達し,その他これを利用できるようにすること,または,その営業秘密を獲得することの誘引,賄賂もしくは報酬として,利益を求めた者,利益を承諾した者,利益を受領した者,もしくは,利益を入手した者は,1年以下の州刑務所もしくは郡刑務所に拘禁し,もしくは,5,000ドル以下の罰金を科することによって処罰し,または,罰金刑及び拘禁刑を併科する。

(d) 本条の違反を理由とする刑事裁判においては,物品を返還したこと,または,返還するつもりであったことをもって,抗弁とすることができない。

 502

(a)

本条を立法する議会の意図は,適法に作られたコンピュータ・データ及びコンピュータ・システムに対する不正操作,干渉,毀損,破壊及び無権限アクセスから,個人,企業及び政府機関に与えられる保護の程度を拡張することにある。

議会は,コンピュータ技術が拡大した結果,コンピュータ犯罪,並びに,コンピュータ,コンピュータ・システム及びコンピュータ・データに対するその他の形式の無権限アクセスもまた,同時に拡大してしまったことを認識し,かつ,言明する。

また,議会は,さらに,適法に作られたすべてのタイプ及び形式のコンピュータ,コンピュータ・システム及びコンピュータ・データの完全性を保護することが,この州内でこれらコンピュータ,コンピュータ・システム及びコンピュータ・データを適法に利用する個人のプライバシーを保護し,かつ,金融機関,企業活動,政府機関その他の者が良好な状態を保つための生命線であることを認識し,かつ,言明する。

(b) 本条においては,次の各用語は,次のとおりの意味を有する。

(1) 「アクセス」とは,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークの論理機能,演算機能もしくは記憶機能のリソースに入ること,これらに命令すること,または,これらと通信することを意味する。

(2) 「コンピュータ・ネットワーク」とは,1以上のコンピュータ・システムと,通信設備に接続されたディスプレイ端末及びプリンタを含む入出力装置(これらに限定されるわけではない。)との間の通信を提供するシステムを意味する。

(3) 「コンピュータ・プログラムまたはソフトウェア」とは,命令,文または関連データのセットであって,かつ,そのままの形式もしくは修正された形式でそれらが実行されると,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークに特定の機能を実行させるものを意味する。

(4) 「コンピュータ・サービス」は,コンピュータ・システムまたはコンピュータ・ネットワークの,コンピュータ時間,データ処理,記憶機能その他のものの使用を含む(これらに限定されるわけではない。)。

(5) 「コンピュータ・システム」とは,支援装置を含む1個の装置または装置の集積であって(プログラム機能を持たない計算機を除く。),かつ,論理機能,演算機能,データの記憶機能及び検索機能,通信機能及び制御機能(これらに限定されるわけではない。)を含む機能を実行するコンピュータ・プログラム,電子的な命令,入力データ,出力データの中の1つ以上を含む外部ファイルと結合して使用することができるものを意味する。

(6) 「データ」とは,情報,知識,事実,概念,コンピュータ・ソフトウェア,コンピュータ・プログラムまたは命令の表現を意味する。

データは,記憶媒体内にある形態,コンピュータのメモリ内に記憶されている形態,転送中の形態,または,ディスプレイ上に表示される形態のいずれでもあり得る。

(7) 「サポート文書」は,コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・プログラムもしくはコンピュータ・ソフトウェアの設計,構築,分類,実装,使用もしくは修正のためのあらゆる形態の情報(これらに限定されるわけではない。)であって,かつ,一般に公衆には利用できないものであり,かつ,コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・プログラムもしくはコンピュータ・ソフトウェアの運用に不可欠な情報を含む。

(8) 「侵害」とは,コンピュータ・システム,コンピュータ・ネットワークもしくはコンピュータ・プログラムへのアクセスによって,または,その適法な利用者からのアクセスの拒否によって生ずる,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・プログラムもしくはコンピュータ・データの改変,削除,毀損もしくは破壊を意味する。

(9) 「必要経費」とは,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・プログラムもしくはコンピュータ・データが,アクセスによって改変,削除,毀損もしくは破壊されたか否かを確認するために,その保有者もしくは賃借人が合理的かつ不可避的に負担した全ての経費を意味する。

(10) 「コンピュータ汚染物質」とは,コンピュータ命令のセットであって,かつ,情報の保有者の意図に反し,もしくは,その許可なしに,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワーク内にある情報を改変し,毀損し,破壊するために,または,それらの中に情報を記録もしくは送信するために設計されたものを意味する。それは,自己複製し,もしくは,自己繁殖して,他人のコンピュータ・プログラムもしくはコンピュータ・データを汚染し,コンピュータ・リソースを消費し,改変,破壊,記録もしくはデータ送信その他の方法によって,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークの制御を奪うような,一般にウイルスもしくはワームと呼ばれる一群のコンピュータ命令を含む(これらに限定されるわけではない。)。

(11) 「インターネット・ドメイン名」とは,中心的なインターネット命名機関を介して割り当てられ,ピリオドで区切られた文字列によって構成され,最右端の文字列が階層構造のトップを特定するような世界規模で一義的な階層構造を有する,インターネット・ホストもしくはインターネット・サービスの問い合わせ符合を意味する。

(c) (h)項で規定する場合を除き,次のいずれかの行為を実行した者は,犯罪として有罪である。

(1) (A)詐欺もしくは恐喝のための計画もしくは手口を案出もしくは実行する目的で,または,(B)不正操作の目的,もしくは,金銭,財産もしくはデータを入手する目的のいずれかのために,認識して,アクセスし,かつ,無許可で,データ,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークを改変し,毀損し,削除し,破壊し,または,その他これらを使用した者

(2) 認識して,アクセスし,かつ,無許可で,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークからデータを入手し,もしくは,これを使用できようにした者,または,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークの内部もしくは外部のいずれに存在もしくは所在するかを問わず,サポート文書を入手もしくは複製した者

(3) 認識して,無許可で,コンピュータ・サービスを使用し,または,使用されるようにした者

(4) コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークの内部もしくは外部のいずれに存在もしくは所在するかを問わず,認識して,無許可で,データ,コンピュータ・ソフトウェアもしくはコンピュータ・プログラムを付加し,改変し,毀損し,削除し,または,破壊した者

(5) 認識して,無許可で,コンピュータ・サービスを混乱させ,もしくは,混乱を発生させた者,または,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークの権限を有するユーザに対するコンピュータ・サービスの提供を拒否し,もしくは,その拒否を発生させた者

(6) 認識して,無許可で,本条の規定に違反して,コンピュータ,コンピュータもしくはコンピュータ・ネットワークにアクセスする手段を提供し,または,アクセスする手段の提供を支援した者

(7) 認識して,無許可で,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークにアクセスした者,または,これらがアクセスされるようにした者

(8) 認識して,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークにコンピュータ汚染物質を導入した者

(9) 認識して,無許可で,1以上の電子メール・メッセージの送信との関係で,他の自然人,会社もしくは団体のインターネット・ドメイン名を使用し,かつ,それによって,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークを毀損し,または,損害を発生させた者

(d)

(1) 第(c)(1)(2)(4)もしくは(5)のいずれかの規定に違反した者は,10,000ドル以下の罰金,もしくは,16月,2年もしくは3年の州刑務所への拘禁によって処罰し,もしくは,罰金刑及び拘禁刑を併科し,または,5,000ドル以下の罰金,1年以下の郡刑務所への拘禁によって処罰し,もしくは,罰金刑及び拘禁刑を併科する。

(2) 第(c)(3)に違反した者は,次のとおりに処罰される。

(A) 初犯であって,侵害の結果をもたらさず,かつ,使用されたコンピュータ・サービスの額が400ドル以下の場合には,5,000ドル以下の罰金,1年以下の郡刑務所への拘禁により処罰し,または,罰金刑及び拘禁刑を併科する。

(B) 5,000ドル以上の額の必要経費を発生させた場合,もしくは,侵害の結果をもたした場合,使用されたコンピュータ・サービスの額が400ドルを超過する場合,もしくは,再犯以上の累犯の場合,10,000ドル以下の罰金,16月,2年もしくは3年の州刑務所への拘禁によって処罰し,もしくは,罰金刑及び拘禁刑を併科し,または,5,000ドル以下の罰金,1年以下の郡刑務所への拘禁により処罰し,もしくは,罰金刑及び拘禁刑を併科する。

(3) 第(c)(6)もしくは(7)に違反した者は,次のとおりに処罰される。

(A) 初犯であって,侵害の結果をもたらさない場合には,違反であり,1,000ドル以下の罰金で処罰する。

(B) 5,000ドル未満の額の必要経費を発生させた場合,または,再犯以上の累犯の場合には,5,000ドル以下の罰金,1年以下の郡刑務所への拘禁により処罰し,もしくは,罰金刑及び拘禁刑を併科する。

(C) 5,000ドル以上の額の必要経費を発生させた場合には,10,000ドル以下の罰金,16月,2年もしくは3年の州刑務所への拘禁により処罰し,もしくは,罰金刑及び拘禁刑を併科し,または,5,000ドル以下の罰金,1年以下の郡刑務所への拘禁により処罰し,もしくは,罰金刑及び拘禁刑を併科する。

(4) 第(c)(8)に違反した者は,次のとおりに処罰される。

(A) 初犯であって,侵害の結果をもたらさない場合には,軽罪であり,5,000ドル以下の罰金,1年以下の郡刑務所への拘禁により処罰し,もしくは,罰金刑及び拘禁刑を併科する。

(B) 侵害の結果を発生させた場合,または,再犯以上の累犯の場合には,10,000ドル以下の罰金,1年以下の郡刑務所への拘禁により処罰し,もしくは,罰金刑及び拘禁刑を併科する。

(5) 第(c)(9)に違反した者は,次のとおりに処罰される。

(A) 初犯であって,侵害の結果をもたらさない場合には,違反であり,1,000ドル以下の罰金で処罰する。

(B) 侵害の結果を発生させた場合,または,再犯以上の累犯の場合には,5,000ドル以下の罰金,1年以下の郡刑務所への拘禁により処罰し,もしくは,罰金刑及び拘禁刑を併科する。

(e)

(1) 他の利用可能な全ての民事救済に加え,損害もしくは損失を被ったコンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・プログラムもしくはコンピュータ・データの保有者もしくは賃借人は,第(c)項の規定のいずれかにの違反を理由として,違反者に対し,損害賠償及び暫定的差止命令その他の衡平法上の救済を求める民事訴訟を提起することができる。損害賠償は,コンピュータ・システム,コンピュータ・ネットワーク,プログラムもしくはコンピュータ・データが,アクセスによって改変,毀損もしくは削除されたか否かを確認するために,保有者または賃借人が負担した合理的かつ不可避的な支出を含むものとしなければならない。本項による民事訴訟においては,法律上の能力制限のある未成年者の行為については,民事法典17141の規定によって当該未成年者を監督もしくは保護している親権者または法定後見人がその責任を負う。

(2) 本項に従い提起された民事訴訟においては,裁判所は,合理的な範囲内で弁護士報酬の支払を命ずることができる。

(3) 地域単科大学,州立大学,もしくはこの州から認可された教育機関は,単科大学もしくは大学の学生の特定の違反行為について,当該学生を学則違反として制裁処分を加え,もしくは,教育機関からの放校処分を含めることができるように,行動準則及び規則の中にコンピュータ関連犯罪を含めなければならない。ただし,本号は,評議員会がそのような効力を有する解決を採用しない限り,カリフォルニア大学には適用されない。

(4) 第(c)項の規定の意欲による違反行為により本項によって提起され民事訴訟において,民事法典第3294条第(c)項に定める抑圧,詐欺もしくは害意により被告が有罪とされたことが明確かつ説得的な証拠によって証明されている場合には,裁判所は,懲罰的賠償を付加することができる。

(5) 申し立てられた行為の日,または,損害が発見された日のいずれか遅いほうの日から3年以内に訴えの提起がない場合には,本項によって訴えを提起することができない。

(f) 本条は,何らかの業務に適用され,もしくは,適用することのできる,この州の他の刑法上の規定を適用できないものとするものとして解釈してはならず,また,州もしくは連邦の労働法の適用範囲と保護の範囲内にある従業員の労働関係上の行為を違法行為にするものと解釈してはならない。

(g) 被告が保有するコンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,ソフトウェアもしくはデータであって,第(c)項に示す犯罪の実行の際に使用されたもの,または,被告が保有するコンピュータであって,第(c)項の違反行為の中で違法に入手されたソフトウェアもしくはデータの記録場所として使用されたものは,第50201中に示すものとして,没収する。

(h)

(1) 第(c)項の規定は,適法な労働関係の範囲内で実行された行為については,処罰のために適用されることはない。本条においては,自己に割り当てられた職務を遂行するために必要な行為を遂行する場合には,その者は,適法な労働関係の範囲内で行動したものとする。

(2) 適法な労働関係の範囲外で行動する者により実行された行為について,第(c)(3)の規定が処罰のために適用されることはない。但し,従業員の行動が第(b)(8)に示すような使用者もしくは第三者に対する侵害を発生させていない場合,または,第(b)(4)に示すサプライもしくはコンピュータ・サービスの価額が100ドルを超過して使用されていない場合には,この限りではない。

(i) たまたま第(c)項の(2)(4)もしくは(7)の規定に違反する場合であっても,第(h)(2)の規定に基づいて訴追を免れる行為については,これらの規定違反を理由として訴追されることはない。

(j) 本条に基づく民事訴訟及び訴追においては,何らかの手段により,ある裁判管轄地及びそれとは異なる裁判管轄地にまたがって,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークへアクセスした者は,その両方の裁判管轄地にあるコンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークに対して,直接にアクセスしたものとみなす。

(k) 本条の違反により有罪とされた者に対して適用可能な刑期及び条件を決定するに際しては,裁判所は,次の各事項を考慮しなければならない。

(1) 裁判所は,コンピュータへのアクセス及び使用の禁止を考慮しなければならない。

(2) 法律に別の定めがある場合を除き,被告人が,悪行を認めて 改悛の情を示し,そして,犯罪を繰り返さない性格傾向を示している場合には,裁判所は,社会奉仕を含め,処罰以外の宣告を考慮しなければならない。

 

50201

(a) 本条において,用いる場合には,

(1) 「没収対象財産」とは,被告人の財産であり,かつ,第5028(g)項に規定する違法な通信装置である場合,または,コンピュータ,コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,もしくは,それらの中にあるソフトウェアもしくはデータであって,第422条,第470条,第470a,第472条,第475条,第476条,第480条,第4835,第484g,もしくは,第484e(a)(b)もしくは(d),第 484f(a),第484i (b)もしくは(c),第502(c),第5027,第5028,第529条,第529a,第5305,第537e,第593d,第593e,第6469の違反の実行中に使用され,もしくは,これらの違反の実行の謀議中に使用されたものである場合,または,これらの条項に違反して入手されたソフトウェアもしくはデータの記憶場所として使用されたものである場合を意味する。没収は,違反の実行のみに財産が使用された場合には,適用されない。被告人が未成年である場合には,被告人の親または後見人の財産も含まれる。

(2) 宣告裁判所とは,第422条,第470条,第470a,第472条,第475条,第476条,第480条,第4835,第484g,第484e (a)(b)もしくは(d),第484e(d),第484f (a),第484i(b)もしくは(c),第502(c),第5027,第5028,第529条,第529a,第5305,第537e,第593d,第593e,第6469の違反行為を理由に,もしくは,これらの違反の実行の謀議を理由に有罪の宣告をする裁判所を意味する。また,未成年者の場合には,これらの規定の違反を理由として,福祉及び施設法典第602条に規定する者と判断される限り,少年裁判所を意味する。

(3) 「権利」とは,没収対象財産上のすべての財産的な権利を意味する。

(4) 「担保権」とは,先取特権,譲渡担保,抵当権,または,条件付売買契約上の権利を意味する。

(5) 「価額」は,次の意味を有する。

(A) コンピュータ・ソフトウェアという没収品門が販売のために製造もしくは保有されている場合には,この品目の「価額」は,没収されるのと同じ真正品の販売価格または公正な市場価格と同じ価額である。

(B) 没収されたコンピュータ磁気ディスク,指導マニュアル,ライセンス契約用のラップを含め(これらに限定されることはない。),没収され,ばらばらとなっていたコンピュータ・ソフトウェア・パッケージのコンポーネントが回復された場合には,このコンピュータ・ソフトウェア・パッケージのコンポーネントの「価額」は,これらのコンポーネントから構成された完全なコンピュータ・ソフトウェア・パッケージの数量分の販売価格または公正な市場価格と同じ価額である。

(b) 宣告裁判所は,検察官の申立によって,判決宣告後に,または,全当事者の同意があれば判決宣告時に,財産または財産上の権利を本条に基づく没収の対象とすべきかどうかについて,訊問をする。没収訊問においては,検察官は,財産もしくは財産上の権利が没収すべきものであることについて,証拠の優越をもって証明すべき責任を負う。検察官は,宣告訊問が終了するまでの間,没収対象となり得る財産を押収することができる。

(c) 没収手続が開始する前に,没収対象財産を押収している法執行機関は,被告人以外の者で,その財産に権利を有している者について調査しなければならない。その財産を没収すべきかどうかを決定する訊問の少なくとも30日前に,検察庁は,その財産を押収する以前に生じた権利を有する者に対し,訊問があることを通知しなければならない。

財産について権利を主張する者は,没収訊問の少なくとも10日前に,その権利の回復を求める申立をし,その申立書の副本を検察庁及び保護監察局に提出しなければならない。

権利回復の申立がなされた場合には,宣告裁判所は,その財産に対して正当な権利を有する者全てを確定するために,訊問をしなければならない。但し,その財産が,第3111,第3112,第3113,第3114,第3115,第31110,第31111,第470条,第470a,第472条,第475条,第476条,第480条,第4835,第484g,第484e (a)(b)もしくは(d),第484f (a),第484i(b)もしくは(c),第502(c),第5027,第5028,第529条,第529a,第5305,第537e,第593d,第593e,第6469の違反行為に用いられたものであることを,権利主張者が知っていたこと,もしくは,知るべきであったこと,そして,その者がその財産の使用を停止させるための合理的なステップを踏まなかったことを,検察官が,証拠の優越をもって証明した場合,または,担保権設定時において,その財産がそのような犯罪に用いられるだろうということを権利主張者が知っていたこと,もしくは,知るべきであったことを,検察官が,証拠の優越をもって証明した場合には,その者は,その財産について正当な権利を有する者とならない。

(d) 財産に対して正当な権利を有する者であると宣告裁判所が認めるときは,次の各規定が適用される。

(1) 裁判所は,財産の価額を決定しなければならない。

(2) 裁判所は,財産に対する正当な権利それぞれの価額を決定しなければならない。

(3) 財産の価額が権利の価額よりも大きい場合には,権利者は,財産価額と権利価額との差額を裁判所に支払うことによって,その財産の所有権を取得する権利がある。

(2)号に基づいて決定された支払額について権利者が同意しないときは,裁判所は,その財産の売却を命じ,かつ,財産の売却をする検察官もしくはその他の機関を指定することができる。

指定された機関は,その財産を押収する権限を有し,また,権利者は,権利証を含め,財産に関連する文書を当該機関に提出しなければならない。指定された機関は,その財産を売却した上,権利者に対し,権利の価額に満つるまで,売却代金を支払わなければならない。

(4) 財産の価額が権利の価額を下回るときは,指定された機関は,その財産を売却した上,権利者に対し,権利の価額に満つるまで,売却代金を支払わなければならない。

(e) 犯行時点において被告人が未成年者であった場合には,未成年者の親もしくは後見人の財産を没収対象財産として,本条の規定を適用する。

(1) 検察庁は,訊問予定日の少なくとも30日前に,親または後見人に対し,没収訊問があることを通知しなければならない。

(2) 親または後見人が,訊問予定日の少なくとも10日前に,未成年者に対する宣告日から2年間は,親もしくは後見人のコンピュータまたは通信装置にアクセスさせない旨の署名付きの供述書を裁判所に提出したときは,そのコンピュータまたは通信装置を没収の対象とすることができない。

(3) 未成年者に対する宣告の日から2年以内に,未成年者が第470条,第470a,第472条,第476条,第480条,第484e(b),第484e(d),第484f(a),第484i(b),第502(c),第5027,第5028,第529条,第529a,第5305の規定に違反する行為を実行し,親もしくは後見人のコンピュータまたは通信装置がその犯罪の内容に含まれるときは,第(2)号の規定にかかわらず,元の没収対象財産及び新たな犯行に含まれる財産の両方を没収対象財産としなければならない。

(4) (1)(2)もしくは(3)の各号の規定または本章中の他の規定にかかわらず,未成年者の親もしくは後見人が,本章に列挙する犯罪の被害者に対し,裁判所が定める金額及び方法による完全な弁償をしたときは,本章の没収規定は,当該財産が犯罪実行時点において家族の主要な住居内にあった場合に限り,親または後見人の財産に対しては適用しない。

(f) 本章の他の規定にかかわらず,有罪とされた被告人,または,少年裁判所の裁判管轄権に服する未成年者が,その財産その他将来の違法行為によって没収されるべきものを使用しないだろうと裁判所が判断する場合には,没収を却下する自由裁量を行使することができる。

(g) 被告人が,自分だけが没収対象財産について権利を有することを証明したときは,次のとおりに分配することとする。

(1) 第一に,被害者が502(e)(1)で定義されている侵害,必要経費もしくは填補賠償の全部または一部の回収として,その財産の取得を選択したときは,被害者に対して分配する。被害者が本号に基づいて財産の返還を選択したときは,裁判所は,その財産の価額を決定しなければならない。そして,その価額は,被告に帰属する返還額から控除される。被害者は,賠償の全部または一部の代わりに没収対象財産を受領することを選択しなかったがゆえに,処罰されることはない。

(2) 第二に,法廷の自由裁量により,次の機関または団体中のいずれかに分配する。

(A) 検察庁

(B) 検察庁を構成部分とする公的団体

(C) 没収に終わった調査を実施した職員または従業員が属する公的団体

(D) 学区を含め,州及び地方のその他の団体

(E) 非営利の慈善団体

(h) 財産を売却すべき場合,裁判所は,競売においてその財産を売却するために,検察庁または他の機関を指定することができる。売却利益は,裁判所によって,次のように分配されなければならない。

(1) 裁判所が当該の者に対する分配を命ずる場合には,当該財産の善意無過失の買主,条件付売買の売主もしくは抵当権者に対し,その財産に対する各人の権利の額に満つるまで。

(2) もしあるのであれば,残額は,第(g)号に基づく分配の規定に従い,裁判所が取得する。

5029

本章の重罪としての有罪判決に基づき,第1170(b)の期間を定める場合には,罪責を重くする事情として,第368条に定義するように,被害者が年長者または独立した成人であるという事実を考慮しなければならない。


Penal Code of California

Part 1. of Crimes and Punishments

Title 13. of Crimes against Property

Chapter 5.  Larceny

480.

(a) Every person who makes, or knowingly has in his or her possession any die, plate, or any apparatus, paper, metal, machine, or other thing whatever, made use of in counterfeiting coin current in this state, or in counterfeiting gold dust, gold or silver bars, bullion, lumps, pieces, or nuggets, or in counterfeiting bank notes or bills, is punishable by imprisonment in the state prison for two, three, or four years; and all dies, plates, apparatus, papers, metals, or machines intended for the purpose aforesaid, must be destroyed.

(b)

(1) If the counterfeiting apparatus or machine used to violate this section is a computer, computer system, or computer network, the apparatus or machine shall be disposed of pursuant to Section 502.01.

(2) For the purposes of this section, "computer system" and "computer network" have the same meaning as that specified in Section 502.

The terms "computer, computer system, or computer network" include any software or data residing on the computer, computer system, or computer network used in a violation of this section.

484j.

Any person who publishes the number or code of an existing, canceled, revoked, expired or nonexistent access card, personal identification number, computer password, access code, debit card number, bank account number, or the numbering or coding which is employed in the issuance of access cards, with the intent that it be used or with knowledge or reason to believe that it will be used to avoid the payment of any lawful charge, or with intent to defraud or aid another in defrauding, is guilty of a misdemeanor.

As used in this section, "publishes" means the communication of information to any one or more persons, either orally, in person or by telephone, radio or television, or on a computer network or computer bulletin board, or in a writing of any kind, including without limitation a letter or memorandum, circular or handbill, newspaper or magazine article, or book.

499c.

(a) As used in this section:

(1) "Access" means to approach, a way or means of approaching, nearing, admittance to, including to instruct, communicate with, store information in, or retrieve information from a computer system or computer network.

(2) "Article" means any object, material, device, or substance or copy thereof, including any writing, record, recording, drawing, sample, specimen, prototype, model, photograph, micro-organism, blueprint, map, or tangible representation of a computer program or information, including both human and computer readable information and information while in transit.

(3) "Benefit" means gain or advantage, or anything regarded by the beneficiary as gain or advantage, including benefit to any other person or entity in whose welfare he or she is interested.

(4) "Computer system" means a machine or collection of machines, one or more of which contain computer programs and information, that performs functions, including, but not limited to, logic, arithmetic, information storage and retrieval, communications, and control.

(5) "Computer network" means an interconnection of two or more computer systems.

(6) "Computer program" means an ordered set of instructions or statements, and related information that, when automatically executed in actual or modified form in a computer system, causes it to perform specified functions.

(7) "Copy" means any facsimile, replica, photograph or other reproduction of an article, and any note, drawing or sketch made of or from an article.

(8) "Representing" means describing, depicting, containing, constituting, reflecting or recording.

(9) "Trade secret" means information, including a formula, pattern, compilation, program, device, method, technique, or process, that:

(A) Derives independent economic value, actual or potential, from not being generally known to the public or to other persons who can obtain economic value from its disclosure or use; and

(B) Is the subject of efforts that are reasonable under the circumstances to maintain its secrecy.

(b) Every person is guilty of theft who, with intent to deprive or withhold the control of a trade secret from its owner, or with an intent to appropriate a trade secret to his or her own use or to the use of another, does any of the following:

(1) Steals, takes, carries away, or uses without authorization, a trade secret.

(2) Fraudulently appropriates any article representing a trade secret entrusted to him or her.

(3) Having unlawfully obtained access to the article, without authority makes or causes to be made a copy of any article representing a trade secret.

(4) Having obtained access to the article through a relationship of trust and confidence, without authority and in breach of the obligations created by that relationship, makes or causes to be made, directly from and in the presence of the article, a copy of any article representing a trade secret.

(c) Every person who promises, offers or gives, or conspires to promise or offer to give, to any present or former agent, employee or servant of another, a benefit as an inducement, bribe or reward for conveying, delivering or otherwise making available an article representing a trade secret owned by his or her present or former principal, employer or master, to any person not authorized by the owner to receive or acquire the trade secret and every present or former agent, employee, or servant, who solicits, accepts, receives or takes a benefit as an inducement, bribe or reward for conveying, delivering or otherwise making available an article representing a trade secret owned by his or her present or former principal, employer or master, to any person not authorized by the owner to receive or acquire the trade secret, shall be punished by imprisonment in the state prison, or in a county jail not exceeding one year, or by a fine not exceeding five thousand dollars ($5,000), or by both that fine and imprisonment.

(d) In a prosecution for a violation of this section, it shall be no defense that the person returned or intended to return the article.

502.

(a)

It is the intent of the Legislature in enacting this section to expand the degree of protection afforded to individuals, businesses, and governmental agencies from tampering, interference, damage, and unauthorized access to lawfully created computer data and computer systems.

The Legislature finds and declares that the proliferation of computer technology has resulted in a concomitant proliferation of computer crime and other forms of unauthorized access to computers, computer systems, and computer data.

The Legislature further finds and declares that protection of the integrity of all types and forms of lawfully created computers, computer systems, and computer data is vital to the protection of the privacy of individuals as well as to the well-being of financial institutions, business concerns, governmental agencies, and others within this state that lawfully utilize those computers, computer systems, and data.

(b) For the purposes of this section, the following terms have the following meanings:

(1) "Access" means to gain entry to, instruct, or communicate with the logical, arithmetical, or memory function resources of a computer, computer system, or computer network.

(2) "Computer network" means any system that provides communications between one or more computer systems and input/output devices including, but not limited to, display terminals and printers connected by telecommunication facilities.

(3) "Computer program or software" means a set of instructions or statements, and related data, that when executed in actual or modified form, cause a computer, computer system, or computer network to perform specified functions.

(4) "Computer services" includes, but is not limited to, computer time, data processing, or storage functions, or other uses of a computer, computer system, or computer network.

(5) "Computer system" means a device or collection of devices, including support devices and excluding calculators that are not programmable and capable of being used in conjunction with external files, one or more of which contain computer programs, electronic instructions, input data, and output data, that performs functions including, but not limited to, logic, arithmetic, data storage and retrieval, communication, and control.

(6) "Data" means a representation of information, knowledge, facts, concepts, computer software, computer programs or instructions.

Data may be in any form, in storage media, or as stored in the memory of the computer or in transit or presented on a display device.

(7) "Supporting documentation" includes, but is not limited to, all information, in any form, pertaining to the design, construction, classification, implementation, use, or modification of a computer, computer system, computer network, computer program, or computer software, which information is not generally available to the public and is necessary for the operation of a computer, computer system, computer network, computer program, or computer software.

(8) "Injury" means any alteration, deletion, damage, or destruction of a computer system, computer network, computer program, or data caused by the access, or the denial of access to legitimate users of a computer system, network, or program.

(9) "Victim expenditure" means any expenditure reasonably and necessarily incurred by the owner or lessee to verify that a computer system, computer network, computer program, or data was or was not altered, deleted, damaged, or destroyed by the access.

(10) "Computer contaminant" means any set of computer instructions that are designed to modify, damage, destroy, record, or transmit information within a computer, computer system, or computer network without the intent or permission of the owner of the information. They include, but are not limited to, a group of computer instructions commonly called viruses or worms, that are self-replicating or self-propagating and are designed to contaminate other computer programs or computer data, consume computer resources, modify, destroy, record, or transmit data, or in some other fashion usurp the normal operation of the computer, computer system, or computer network.

(11) "Internet domain name" means a globally unique, hierarchical reference to an Internet host or service, assigned through centralized Internet naming authorities, comprising a series of character strings separated by periods, with the rightmost character string specifying the top of the hierarchy.

(c) Except as provided in subdivision (h), any person who commits any of the following acts is guilty of a public offense:

(1) Knowingly accesses and without permission alters, damages, deletes, destroys, or otherwise uses any data, computer, computer system, or computer network in order to either (A) devise or execute any scheme or artifice to defraud, deceive, or extort, or (B) wrongfully control or obtain money, property, or data.

(2) Knowingly accesses and without permission takes, copies, or makes use of any data from a computer, computer system, or computer network, or takes or copies any supporting documentation, whether existing or residing internal or external to a computer, computer system, or computer network.

(3) Knowingly and without permission uses or causes to be used computer services.

(4) Knowingly accesses and without permission adds, alters, damages, deletes, or destroys any data, computer software, or computer programs which reside or exist internal or external to a computer, computer system, or computer network.

(5) Knowingly and without permission disrupts or causes the disruption of computer services or denies or causes the denial of computer services to an authorized user of a computer, computer system, or computer network.

(6) Knowingly and without permission provides or assists in providing a means of accessing a computer, computer system, or computer network in violation of this section.

(7) Knowingly and without permission accesses or causes to be accessed any computer, computer system, or computer network.

(8) Knowingly introduces any computer contaminant into any computer, computer system, or computer network.

(9) Knowingly and without permission uses the Internet domain name of another individual, corporation, or entity in connection with the sending of one or more electronic mail messages, and thereby damages or causes damage to a computer, computer system, or computer network.

(d)

(1) Any person who violates any of the provisions of paragraph (1), (2), (4), or (5) of subdivision (c) is punishable by a fine not exceeding ten thousand dollars ($10,000), or by imprisonment in the state prison for 16 months, or two or three years, or by both that fine and imprisonment, or by a fine not exceeding five thousand dollars ($5,000), or by imprisonment in a county jail not exceeding one year, or by both that fine and imprisonment.

(2) Any person who violates paragraph (3) of subdivision (c) is punishable as follows:

(A) For the first violation that does not result in injury, and where the value of the computer services used does not exceed four hundred dollars ($400), by a fine not exceeding five thousand dollars ($5,000), or by imprisonment in a county jail not exceeding one year, or by both that fine and imprisonment.

(B) For any violation that results in a victim expenditure in an amount greater than five thousand dollars ($5,000) or in an injury, or if the value of the computer services used exceeds four hundred dollars ($400), or for any second or subsequent violation, by a fine not exceeding ten thousand dollars ($10,000), or by imprisonment in the state prison for 16 months, or two or three years, or by both that fine and imprisonment, or by a fine not exceeding five thousand dollars ($5,000), or by imprisonment in a county jail not exceeding one year, or by both that fine and imprisonment.

(3) Any person who violates paragraph (6) or (7) of subdivision (c) is punishable as follows:

(A) For a first violation that does not result in injury, an infraction punishable by a fine not exceeding one thousand dollars ($1,000).

(B) For any violation that results in a victim expenditure in an amount not greater than five thousand dollars ($5,000), or for a second or subsequent violation, by a fine not exceeding five thousand dollars ($5,000), or by imprisonment in a county jail not exceeding one year, or by both that fine and imprisonment.

(C) For any violation that results in a victim expenditure in an amount greater than five thousand dollars ($5,000), by a fine not exceeding ten thousand dollars ($10,000), or by imprisonment in the state prison for 16 months, or two or three years, or by both that fine and imprisonment, or by a fine not exceeding five thousand dollars ($5,000), or by imprisonment in a county jail not exceeding one year, or by both that fine and imprisonment.

(4) Any person who violates paragraph (8) of subdivision (c) is punishable as follows:

(A) For a first violation that does not result in injury, a misdemeanor punishable by a fine not exceeding five thousand dollars ($5,000), or by imprisonment in a county jail not exceeding one year, or by both that fine and imprisonment.

(B) For any violation that results in injury, or for a second or subsequent violation, by a fine not exceeding ten thousand dollars ($10,000), or by imprisonment in a county jail not exceeding one year, or in the state prison, or by both that fine and imprisonment.

(5) Any person who violates paragraph (9) of subdivision (c) is punishable as follows:

(A) For a first violation that does not result in injury, an infraction punishable by a fine not one thousand dollars.

(B) For any violation that results in injury, or for a second or subsequent violation, by a fine not exceeding five thousand dollars ($5,000), or by imprisonment in a county jail not exceeding one year, or by both that fine and imprisonment.

(e)

(1) In addition to any other civil remedy available, the owner or lessee of the computer, computer system, computer network, computer program, or data who suffers damage or loss by reason of a violation of any of the provisions of subdivision (c) may bring a civil action against the violator for compensatory damages and injunctive relief or other equitable relief. Compensatory damages shall include any expenditure reasonably and necessarily incurred by the owner or lessee to verify that a computer system, computer network, computer program, or data was or was not altered, damaged, or deleted by the access. For the purposes of actions authorized by this subdivision, the conduct of an unemancipated minor shall be imputed to the parent or legal guardian having control or custody of the minor, pursuant to the provisions of Section 1714.1 of the Civil Code.

(2) In any action brought pursuant to this subdivision the court may award reasonable attorney's fees.

(3) A community college, state university, or academic institution accredited in this state is required to include computer-related crimes as a specific violation of college or university student conduct policies and regulations that may subject a student to disciplinary sanctions up to and including dismissal from the academic institution. This paragraph shall not apply to the University of California unless the Board of Regents adopts a resolution to that effect.

(4) In any action brought pursuant to this subdivision for a willful violation of the provisions of subdivision (c), where it is proved by clear and convincing evidence that a defendant has been guilty of oppression, fraud, or malice as defined in subdivision (c) of Section 3294 of the Civil Code, the court may additionally award punitive or exemplary damages.

(5) No action may be brought pursuant to this subdivision unless it is initiated within three years of the date of the act complained of, or the date of the discovery of the damage, whichever is later.

(f) This section shall not be construed to preclude the applicability of any other provision of the criminal law of this state which applies or may apply to any transaction, nor shall it make illegal any employee labor relations activities that are within the scope and protection of state or federal labor laws.

(g) Any computer, computer system, computer network, or any software or data, owned by the defendant, that is used during the commission of any public offense described in subdivision (c) or any computer, owned by the defendant, which is used as a repository for the storage of software or data illegally obtained in violation of subdivision (c) shall be subject to forfeiture, as specified in Section 502.01.

(h)

(1) Subdivision (c) does not apply to punish any acts which are committed by a person within the scope of his or her lawful employment. For purposes of this section, a person acts within the scope of his or her employment when he or she performs acts which are reasonably necessary to the performance of his or her work assignment.

(2) Paragraph (3) of subdivision (c) does not apply to penalize any acts committed by a person acting outside of his or her lawful employment, provided that the employee's activities do not cause an injury, as defined in paragraph (8) of subdivision (b), to the employer or another, or provided that the value of supplies or computer services, as defined in paragraph (4) of subdivision (b), which are used does not exceed an accumulated total of one hundred dollars ($100).

(i) No activity exempted from prosecution under paragraph (2) of subdivision (h) which incidentally violates paragraph (2), (4), or (7) of subdivision (c) shall be prosecuted under those paragraphs.

(j) For purposes of bringing a civil or a criminal action under this section, a person who causes, by any means, the access of a computer, computer system, or computer network in one jurisdiction from another jurisdiction is deemed to have personally accessed the computer, computer system, or computer network in each jurisdiction.

(k) In determining the terms and conditions applicable to a person convicted of a violation of this section the court shall consider the following:

(1) The court shall consider prohibitions on access to and use of computers.

(2) Except as otherwise required by law, the court shall consider alternate sentencing, including community service, if the defendant shows remorse and recognition of the wrongdoing, and an inclination not to repeat the offense.

502.01.

(a) As used in this section:

(1) "Property subject to forfeiture" means any property of the defendant that is illegal telecommunications equipment as defined in subdivision (g) of Section 502.8, or a computer, computer system, or computer network, and any software or data residing thereon, if the telecommunications device, computer, computer system, or computer network was used in committing a violation of, or conspiracy to commit a violation of, Section 422, 470, 470a, 472, 475, 476, 480, 483.5, 484g, or subdivision (a), (b), or (d) of Section 484e, subdivision (a) of Section 484f, subdivision (b) or (c) of Section 484i, subdivision (c) of Section 502, or Section 502.7, 502.8, 529, 529a, or 530.5, 537e, 593d, 593e, or 646.9, or was used as a repository for the storage of software or data obtained in violation of those provisions.  Forfeiture shall not be available for any property used solely in the commission of an infraction.  If the defendant is a minor, it also includes property of the parent or guardian of the defendant.

(2) "Sentencing court" means the court sentencing a person found guilty of violating or conspiring to commit a violation of Section 422, 470, 470a, 472, 475, 476, 480, 483.5, 484g, or subdivision (a), (b), or (d) of Section 484e, subdivision (d) of Section 484e, subdivision (a) of Section 484f, subdivision (b) or (c) of Section 484i, subdivision (c) of Section 502, or Section 502.7, 502.8, 529, 529a, 530.5, 537e, 593d, 593e, or 646.9, or, in the case of a minor, found to be a person described in Section 602 of the Welfare and Institutions Code because of a violation of those provisions, the juvenile court.

(3) "Interest" means any property interest in the property subject to forfeiture.

(4) "Security interest" means an interest that is a lien, mortgage, security interest, or interest under a conditional sales contract.

(5) "Value" has the following meanings:

(A) When counterfeit items of computer software are manufactured or possessed for sale, the "value" of those items shall be equivalent to the retail price or fair market price of the true items that are counterfeited.

(B) When counterfeited but unassembled components of computer software packages are recovered, including, but not limited to, counterfeited computer diskettes, instruction manuals, or licensing envelopes, the "value" of those components of computer software packages shall be equivalent to the retail price or fair market price of the number of completed computer software packages that could have been made from those components.

(b) The sentencing court shall, upon petition by the prosecuting attorney, at any time following sentencing, or by agreement of all parties, at the time of sentencing, conduct a hearing to determine whether any property or property interest is subject to forfeiture under this section.  At the forfeiture hearing, the prosecuting attorney shall have the burden of establishing, by a preponderance of the evidence, that the property or property interests are subject to forfeiture.  The prosecuting attorney may retain seized property that may be subject to forfeiture until the sentencing hearing.

(c) Prior to the commencement of a forfeiture proceeding, the law enforcement agency seizing the property subject to forfeiture shall make an investigation as to any person other than the defendant who may have an interest in it.  At least 30 days before the hearing to determine whether the property should be forfeited, the prosecuting agency shall send notice of the hearing to any person who may have an interest in the property that arose before the seizure.

A person claiming an interest in the property shall file a motion for the redemption of that interest at least 10 days before the hearing on forfeiture, and shall send a copy of the motion to the prosecuting agency and to the probation department.

If a motion to redeem an interest has been filed, the sentencing court shall hold a hearing to identify all persons who possess valid interests in the property.  No person shall hold a valid interest in the property if, by a preponderance of the evidence, the prosecuting agency shows that the person knew or should have known that the property was being used in violation of, or conspiracy to commit a violation of, Section 311.1, 311.2, 311.3, 311.4, 311.5, 311.10, 311.11, 470, 470a, 472, 475, 476, 480, 483.5, 484g, or subdivision (a), (b), or (d) of Section 484e, subdivision (a) of Section 484f, subdivision (b) or (c) of Section 484i, subdivision (c) of Section 502, or Section 502.7, 502.8, 529, 529a, 530.5, 537e, 593d, 593e, or 646.9, and that the person did not take reasonable steps to prevent that use, or if the interest is a security interest, the person knew or should have known at the time that the security interest was created that the property would be used for a violation.

(d) If the sentencing court finds that a person holds a valid interest in the property, the following provisions shall apply:

(1) The court shall determine the value of the property.

(2) The court shall determine the value of each valid interest in the property.

(3) If the value of the property is greater than the value of the interest, the holder of the interest shall be entitled to ownership of the property upon paying the court the difference between the value of the property and the value of the valid interest.

If the holder of the interest declines to pay the amount determined under paragraph (2), the court may order the property sold and designate the prosecutor or any other agency to sell the property.  The designated agency shall be entitled to seize the property and the holder of the interest shall forward any documentation underlying the interest, including any ownership certificates for that property, to the designated agency.  The designated agency shall sell the property and pay the owner of the interest the proceeds, up to the value of that interest.

(4) If the value of the property is less than the value of the interest, the designated agency shall sell the property and pay the owner of the interest the proceeds, up to the value of that interest.

(e) If the defendant was a minor at the time of the offense, this subdivision shall apply to property subject to forfeiture that is the property of the parent or guardian of the minor.

(1) The prosecuting agency shall notify the parent or guardian of the forfeiture hearing at least 30 days before the date set for the hearing.

(2) The computer or telecommunications device shall not be subject to forfeiture if the parent or guardian files a signed statement with the court at least 10 days before the date set for the hearing that the minor shall not have access to any computer or telecommunications device owned by the parent or guardian for two years after the date on which the minor is sentenced.

(3) If the minor is convicted of a violation of Section 470, 470a, 472, 476, 480, or subdivision (b) of Section 484e, subdivision (d) of Section 484e, subdivision (a) of Section 484f, subdivision (b) of Section 484i, subdivision (c) of Section 502, or Section 502.7, 502.8, 529, 529a, or 530.5, within two years after the date on which the minor is sentenced, and the violation involves a computer or telecommunications device owned by the parent or guardian, the original property subject to forfeiture, and the property involved in the new offense, shall be subject to forfeiture notwithstanding paragraph (2).

(4) Notwithstanding paragraph (1), (2), or (3), or any other provision of this chapter, if a minor's parent or guardian makes full restitution to the victim of a crime enumerated in this chapter in an amount or manner determined by the court, the forfeiture provisions of this chapter do not apply to the property of that parent or guardian if the property was located in the family's primary residence during the commission of the crime.

(f) Notwithstanding any other provision of this chapter, the court may exercise its discretion to deny forfeiture where the court finds that the convicted defendant, or minor adjudicated to come within the jurisdiction of the juvenile court, is not likely to use the property otherwise subject to forfeiture for future illegal acts.

(g) If the defendant is found to have the only valid interest in the property subject to forfeiture, it shall be distributed as follows:

(1) First, to the victim, if the victim elects to take the property as full or partial restitution for injury, victim expenditures, or compensatory damages, as defined in paragraph (1) of subdivision (e) of Section 502.  If the victim elects to receive the property under this paragraph, the value of the property shall be determined by the court and that amount shall be credited against the restitution owed by the defendant.  The victim shall not be penalized for electing not to accept the forfeited property in lieu of full or partial restitution.

(2) Second, at the discretion of the court, to one or more of the following agencies or entities:

(A) The prosecuting agency.

(B) The public entity of which the prosecuting agency is a part.

(C) The public entity whose officers or employees conducted the investigation resulting in forfeiture.

(D) Other state and local public entities, including school districts.

(E) Nonprofit charitable organizations.

(h) If the property is to be sold, the court may designate the prosecuting agency or any other agency to sell the property at auction.  The proceeds of the sale shall be distributed by the court as follows:

(1) To the bona fide or innocent purchaser or encumbrancer, conditional sales vendor, or mortgagee of the property up to the amount of his or her interest in the property, if the court orders a distribution to that person.

(2) The balance, if any, to be retained by the court, subject to the provisions for distribution under subdivision (g).


Copyright (C) 1997-2002 Takato Natsui, All rights reserved.

Last Modified : Jan/07/2002

インデックス・ページへ

トップ・ページへ