ロード・アイランド州(USA)の「コンピュータ犯罪法」

 

(仮訳)

(2002年1月7日改訂版)

翻訳:夏井高人


これは,アメリカ合衆国ロード・アイランド州の刑法典の一部である「コンピュータ犯罪法」の仮訳です。誤訳もあるかもしれません。ご注意ください。

この法律のオリジナル・テキストは,

http://www.rilin.state.ri.us/Statutes/TITLE11/11-52/INDEX.HTM

で入手できます。


2001年改正

ロードアイランド州一般法律集

 11款 犯罪行為

52章 コンピュータ犯罪

 

11款第52章第1 定義

本章において用いるときは,

(1) 「アクセス」とは,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークに接近すること,命令すること,これらと通信すること,これらの中にデータを記憶すること,これらの中にデータを入れること,これらの中からデータを検索すること,または,その他これらの資源を利用できるようにすることを意味する。

(2) 「コンピュータ」とは,電子装置,光学装置,水力装置,もしくは,有機装置,または,そのような装置群であって,かつ,コンピュータ・プログラム,人間の命令,もしくは,当該装置もしくは装置群の中に含まれている恒久的な命令に従い,コンピュータ・データと共に,もしくは,コンピュータ・データに基づき,コンピュータ操作を自動的に実行することができるもの,または,他のコンピュータもしくは他の者に対し,結果を通信することができるものを意味する。「コンピュータ」という用語は,接続され,または,直接に関連する装置,機器もしくは設備であって,コンピュータに対し,コンピュータ・プログラム,データ,または,他の者,他のコンピュータもしくは他の装置への,もしくは,これらからのコンピュータ操作の結果を記憶させ,検索させ,または,これらと通信させることができるものを含む。

(3) 「コンピュータ・データ」とは,情報,知識,事実,概念または命令の表現であって,かつ,準備されており,もしくは,準備されたものであり,かつ,コンピュータもしくはコンピュータ・ネットワーク内で処理されるべき,処理されている,または,処理されたものを意味する。「コンピュータ・データ」は,コンピュータ・プリントアウト,磁気記憶媒体,パンチカードもしくはコンピュータのメモリ内の内部記憶を含め(これらに限定されるわけではない。),コンピュータのみに読み取り可能なもの,人間のみに読み取り可能なもの,または,その両方に読み取り可能なもののいずれの形式であることができる。

(4) 「コンピュータ・ネットワーク」とは,通信設備を介してその中にデータを伝送する能力を有する1以上のコンピュータを含む,関連し,リモートで接続された装置及び通信設備のセットを意味する。

(5) 「コンピュータの運用」とは,演算機能,論理機能,表示機能,記憶機能もしくは検索機能またはこれらの組み合わせを意味し,かつ,何らかの装置との通信,そこへのデータ記憶,もしくは,そこからのデータ検索,または,電子信号もしくは磁気信号の人間による操作を含む(これらに限定されるわけではない。)。特定のコンピュータのための「コンピュータの運用」は,また,当該コンピュータが果たすべきものとして一般的に設計された機能でもあり得る。

(6) 「コンピュータ・プログラム」とは,一連の命令,文または関連データであって,かつ,そのままの形式もしくは修正された形式で,コンピュータもしくはコンピュータ・システムに対し,当該コンピュータ・システムからしかるべきプロダクトを供給するように設計されたような方法でコンピュータ・システムが機能することを許容する指定された機能を,コンピュータに受領可能な形式で実行するものを意味する。

(7) 「コンピュータ・サービス」は,この州内に所在するコンピュータ時間もしくはサービス,データ処理サービス,インターネット・サービス・プロバイダのネットワークもしくは設備,または,これらと接続されて記憶された情報もしくはデータを含む。

(8) 「コンピュータ・ソフトウェア」とは,コンピュータ,コンピュータ・プログラムまたはコンピュータ・ネットワークの運用に関連するコンピュータ・プログラム,手順及び関連文書のセットを意味する。

(9) 「コンピュータ・システム」とは,関連し,接続され,または,接続されていない,コンピュータ機器,装置及びソフトウェアのセットを意味する。

(10) 「データ」とは,情報,知識,事実,概念または命令の表現であって,かつ,準備されている,もしくは,準備されたものであり,かつ,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワーク内に入れられるべきもの,そこで処理されるべきもの,もしくは,記憶されるべきもの,または,そこへ入れられたもの,そこで処理されたもの,もしくは,記憶されたものを意味する。

(11) 「電子メール・サービス・プロバイダ」とは,この州内において,登録した利用者に対し,この州内に所在する装置を介して電子メールを送信もしくは受信する能力を提供し,かつ,電子メールの送信または受信を仲介する事業を実施する資格を与えられた企業または組織を意味する。

(12) 「証券」は,小切手,支払指図書,社債,為替,手形,定期預金証書,信用状,為替手形,クレジットカードもしくはデビットカードの取引認証機構,市場性有価証券,または,これらのコンピュータ化された表現を含む。

(13) 「保有者」とは,コンピュータもしくはコンピュータ・ネットワークの保有者もしくは賃借人,または,コンピュータ・データ,コンピュータ・プログラムもしくはコンピュータ・ソフトウェアの保有者,賃借人もしくは賃貸人を意味する。

(14) 「」は,自然人,組合,社団,会社またはジョイント・ベンチャーを含む。

(15) 「財産」は,次のものを含む(これらに限定されるわけではない。)。

(i) 不動産

(ii) コンピュータ及びコンピュータ・ネットワーク

(iii)  証券,コンピュータ・データ,コンピュータ・プログラム,コンピュータ・ソフトウェア,及び,それが次のいずれであるかを問わず,他の個人財産

(A) 有形もしくは無形

(B) 人間によって読み取り可能なフォーマットもしくはコンピュータにとって読み取り可能なフォーマット

(C) コンピュータ間で転送中,コンピュータ・ネットワーク内で転送中,または,コンピュータを構成する装置間で転送中,または,

(D) 紙の上にある,または,コンピュータによって,もしくは,人間によって記憶された装置内にある。並びに,

(E) コンピュータ・サービス

(iv) 当該の者が次のいずれかの行為をする場合には,当該の者は,コンピュータまたはコンピュータ・ネットワークを「使用」している。

(A) コンピュータもしくはコンピュータ・ネットワークに対し,コンピュータの運用を実行させ,もしくは,その実行を停止させ,または,それらを試みること

(B)  他の利用者がコンピュータ,コンピュータ・ネットワーク,コンピュータ・プログラム,コンピュータ・データもしくはコンピュータ・ソフトウェアを使用させないようにし,もしくは,その使用を拒否すること,または,それらを試みること,または,

(C) 他人に対し,コンピュータ内へ虚偽の情報を入れさせること,または,それを試みること

(v) 次の場合には,当該の者は,「無権限」である。

(A) 当該の者が,コンピュータを使用する権利もしくは許可を得ていない場合,または,当該権利もしくは許可を超過する方法でコンピュータを使用する場合,または,

(B) 当該の者が,ロードアイランド州に基盤を有するインターネット・サービス・プロバイダから提供されたインターネット・サービス電子メール・システムを,インターネット・サービス・プロバイダから与えられた権限に違反して,または,インターネット・サービス・プロバイダによって設定されたポリシーに違反して,使用する場合

(vi) ある組織からその構成員へ宛てた電子メールの伝送は,望まれないバルク電子メールであるとはみなされない。

(16) 「サービス」は,コンピュータ時間,データ処理及び記憶機能を含む(これらに限定されるわけではない。)。

(17) 「ソース文書」とは,原本である文書または記録であって,かつ,コンピュータ,コンピュータ・システムまたはコンピュータ・ネットワーク内への全ての電子的な記入の基礎を形成するものを意味する。

11款第52章第2 詐欺的な目的によるコンピュータ・アクセス

詐欺のための計画もしくは術策の案出または実行の目的,虚偽または詐欺的な体裁,表現もしくは約束という方法による金銭,財産もしくはサービスの入手の目的,または,詐欺のための計画もしくは術策に関連してその中に含まれるプログラムもしくはデータの毀損,破壊,改変,削除または消去の目的で,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワークに,直接もしくは間接に,アクセスした者,または,アクセスされるようにした者は,重罪として有罪であり,第11款第52章第5条に定める処罰に服さなければならない。

11款第52章第3 意図的なアクセス,改変,毀損,破壊

意図的に,かつ,無権限で,直接もしくは間接に,コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・ソフトウェア,コンピュータ・プログラム,または,当該コンピュータ,コンピュータ・システム,コンピュータ・プログラムもしくはコンピュータ・ネットワークの中に含まれるデータにアクセスし,これを改変し,毀損し,または,破壊した者は,重罪として有罪であり,第11款第52章第5条に定める処罰に服さなければならない。

11款第52章第4 コンピュータ窃盗

意図的に,かつ,権利を主張することなしに,所持の保有者を恒久的に排除する目的で,500ドルを超過する価額を有するコンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・ソフトウェア,コンピュータ・プログラム,または,当該コンピュータ,コンピュータ・システム,コンピュータ・プログラムもしくはコンピュータ・ネットワークに含まれるデータの所持を取得し,伝送し,隠蔽し,または,その所持を維持した者は,重罪として有罪であり,第11款第52章第5条に定める処罰に服さなければならない。その価額が500ドル以下のときは,当該の者は,軽罪として有罪であり,1年以下の拘禁刑もしくは1,000ドル以下の罰金刑に処し,または,これらを併科する。

11款第52章第41 コンピュータの不正使用

(a) 次のいずれかを意図して,無権限で,コンピュータもしくはコンピュータ・ネットワークを使用することは,違法である。

(1) 一時的もしくは恒久的に,コンピュータもしくはコンピュータ・ネットワークから,コンピュータ・データ,コンピュータ・プログラム,コンピュータもしくはソフトウェアを移動し,停止させ,または,その他使用不能にすること

(2) 当該機能不全の持続期間の長さを問わず,コンピュータに機能不全を発生させること

(3) コンピュータ・データ,コンピュータ・プログラムもしくはコンピュータ・ソフトウェアを改変し,または,消去すること

(4)  証券もしくは電子資金移動の作成もしくは変更を発生させること

(5) 他人の財産に対し,物理的な損傷を発生させること

(6) コンピュータもしくはコンピュータ・ネットワーク内にある,これらによって通信された,または,これらによって作成されたコンピュータ・データ,コンピュータ・プログラムもしくはコンピュータ・ソフトウェアの印刷された形式のもの,もしくは,電子的な形式のものを含め(これらに限定されるわけではない。),何らかの形式での無権限複製を作成すること,または,作成されるようにすること

(7) 電子メール・サービス・プロバイダもしくはその加入者の設備を介して,または,その中へ,望まれないバルク電子メール送信する目的で,電子メールのヘッダ情報もしくはその他のインターネット・ルーティング情報を偽造すること,または,

(8) 電子メール・サービス・プロバイダもしくはその加入者の設備を介して,または,その中へ,望まれないバルク電子メール送信する目的で,電子メールのヘッダ情報もしくはその他のインターネット・ルーティング情報の偽造を助長するために,または,それを可能にするために設計されたソフトウェアを販売すること,提供すること,もしくは,配布すること,または,販売,提供もしくは配布の意図で所持すること

(b) 本条は,コンピュータ,コンピュータ・データ,コンピュータ・ネットワーク,コンピュータの運用,コンピュータ・サービスもしくはコンピュータ・ソフトウェアに関連する契約もしくはライセンス中の約定もしくは条件を,何ら妨げるものでも禁止するものではなく,また,ロードアイランド州に基盤を置く電子メール・サービス・プロバイダによって,本章に違反する望まれないバルク電子メールの伝送を妨げるために採用された約定もしくは条件を理由として,または,そのために導入された技術的手段を理由として,何らの責任を発生させるものでもない。

11款第52章第42 禁止されるサイバー・ストーカー行為

(a) 当該他人もしくはその家族を困惑させるだけの目的で,コンピュータにより他人に通信を伝送した者,または,他人に接触されるようにした者は,軽罪として有罪であり,500ドル以下の罰金刑もしくは1年以下の拘禁刑に処し,または,これらを併科する。本条においては,「困惑させる」とは,以下のとりに,認識して,かつ,意欲してなされる,特定の者に向けられた持続的行為であって,当該の者を重大な危害に晒し,悩ませ,または,困惑させるものであり,かつ,何らの適法な目的を有しないものを意味する。持続的行為は,合理的な者に対し,重大な精神的苦痛を受けさせ,または,身体的被害の脅威に晒すような種類のものでなければならない。「持続的行為」という用語は,一定期間以上の一連の行動によって構成され,その目的の存続を証明することのできる行動パターンを意味する。憲法上保障された行動は,「持続的行為」の意味の範囲内には含まれない。

(b) 第(a)項に基づく再犯以上の累犯の有罪判決は,2年以下の拘禁刑もしくは6,000ドル以下の罰金刑に処し,または,これらを併科する重罪とみなされる。

11款第52章第43 禁止命令の違反行為

(a) 適法な裁判管轄権を有する裁判所により,他人を困惑させることを禁ずるものとして発せられた禁止命令もしくは暫定的差止命令が存在する場合において,そのように禁じられた者が,裁判所の禁止命令もしくは暫定的差止命令によって保護された者に対する行動について第11款第52条第42に規定する犯罪行為で有罪となる場合には,当該の者は,重罪として有罪であり,2年以下の拘禁刑もしくは6,000ドル以下の罰金刑に処し,または,これらを併科する。

(b) 第(a)項に基づく再犯以上の累犯は,5年以下の拘禁刑もしくは10,000ドル以下の罰金刑に処し,または,これらを併科する。

11款第52章第5 処罰

(a) 本章に基づき重罪に分類される犯罪行為で有罪となる者は,5,000ドル以下の罰金もしくは5年以下の拘禁刑に処し,または,これらを併科する。

(b) 本章に基づき軽罪に分類される犯罪行為で有罪となる者は,500ドル以下の罰金もしくは1年以下の拘禁刑,または,これらを併科する。

11巻第52章第6 民事訴訟

(a) 本章の違反行為の結果として被害を受けた者は,加害者に対し,合理的な弁護士費用を含め,填補損害賠償,懲罰的損害賠償,訴訟費用の支払を求めるために,並びに,裁判所が相当と認めるその他の救済を求めるために,民事訴訟を提起することができる。

(b) 望まれないバルク電子メールの伝送から損害が発生した場合には,電子メール・サービス・プロバイダ以外の被害者は,弁護士報酬及び訴訟費用を回復することもでき,かつ,現実の損害額に代えて,1日につき25,000ドルを上限額として,本章の違反行為の中で伝送された全ての望まれないバルク電子メール1通につき500ドル以下の額の賠償を選択することができる。被害者は,そのコンピュータ・ネットワークを介して単に望まれないバルク電子メールを伝送したのに過ぎない電子メール・サービス・プロバイダに対しては,いかなる訴訟を提起することもできない。

(c) 望まれないバルク電子メールの伝送から損害が発生した場合には,被害を受けた電子メール・サービス・プロバイダは,弁護士報酬及び訴訟費用を回復することもでき,かつ,現実の損害額に代えて,1日につき25,000ドルを上限額として,本章の違反行為の中で伝送された全ての望まれないバルク電子メール1通につき500ドル以上の額の賠償を選択することができる。

(d) 本条に従い提起された訴訟の当事者からの求めがあった場合には,裁判所は,その自由裁量により,他の者による同じ行為もしくは類似行為の再発を防止し,かつ,当事者の営業秘密を保護するための場合を含め,コンピュータ,コンピュータ・ネットワーク,コンピュータ・データ,コンピュータ・プログラム及びコンピュータ・ソフトウェアの機密性及び安全性を保護するためにための方法としての全ての法的手続を実施することができる。

(e) 本条の条項は,法律によって許容されているその他の付加的な民事救済を求めるための個人の権利を制限するものではない。

11款第52章第7 虚偽情報の使用

(a) 意図的に,または,認識して,支払請求の提出の目的で,虚偽のデータを転送した者,または,それが虚偽であることを認識し,かつ,それが虚偽の支払請求のために使用されるだろうということを認識しながら,支払請求の提出の目的で,データを作成した者,提示した者,使用した者,もしくは,作成されるようにした者,提示されるようにした者,使用されるようにした者は,重罪として有罪であり,第11款第52章第5条に定める処罰に服さなければならない。

(b) 意図的に,または,認識して,それが虚偽であることを認識しながら,その他の目的で,データを作成した者,提示した者,使用した者,もしくは,作成されるようにした者,提示されるようにした者,使用されるようにした者は,軽罪として有罪であり,第11款第52章第5条に定める処罰に服さなければならない。

11款第52章第8 コンピュータのソース文書の不正使用

(A) コンピュータのソース文書が法律によって保存を命ぜられている場合において,意図的に,または,認識して,コンピュータ,コンピュータ・プログラム,コンピュータ・システムもしくはコンピュータ・ネットワークで用いられるコンピュータのソース文書を隠蔽した者,破壊した者,または,改変した者は,軽罪として有罪であり,第11款第52章第5条に定める処罰に服さなければならない。

(B) コンピュータのソース文書が法律によって保存を命ぜられている場合において,民事上もしくは刑事上の調査を行うために法律によって権限が与えられている州政府機関による公式の調査を妨害する意図で,意図的に,または,認識して,コンピュータ,コンピュータ・プログラム,コンピュータ・システムもしくはコンピュータ・ネットワークで用いられるコンピュータのソース文書を隠蔽した者,破壊した者もしくは改変した者,または,認識して,第三者に対し,それを隠蔽させた者,破壊させた者もしくは改変させた者は,重罪として有罪であり,第11款第52章第5条に定める処罰に服さなければならない。

 


State of Rhode Island General Laws

TITLE 11 Criminal Offenses

Chapter 52 Computer Crime

 

§11-52-1 Definitions.

As used in this chapter:

(1) "Access" means to approach, instruct, communicate with, store data in, enter data in, retrieve data from, or otherwise make use of any resources of, a computer, computer system, or computer network.

(2) "Computer" means an electronic, magnetic, optical, hydraulic or organic device or group of devices which, pursuant to a computer program, to human instruction, or to permanent instructions contained in the device or group of devices, can automatically perform computer operations with or on computer data and can communicate the results to another computer or to a person. The term "computer" includes any connected or directly related device, equipment, or facility which enables the computer to store, retrieve, or communicate computer programs, computer data, or the results of computer operations to or from a person, another computer, or another device.

(3) "Computer data" means any representation of information, knowledge, facts, concepts, or instructions which is being prepared or has been prepared and is intended to be processed, is being processed, or has been processed in a computer or computer network. "Computer data" may be in any form, whether readable only by a computer only by a human, or by either, including, but not limited to, computer printouts, magnetic storage media, punched cards, or stored internally in the memory of the computer.

(4) "Computer network" means a set of related, remotely connected devices and any communications facilities including more than one computer with the capability to transmit data among them through the communications facilities.

(5) "Computer operation" means arithmetic, logical, monitoring, storage or retrieval functions and any combination of these, and includes, but is not limited to, communication with, storage of data to, or retrieval of data from any device or human hand manipulation of electronic or magnetic impulses. A "computer operation" for a particular computer may also be any function for which that computer was generally designed.

(6) "Computer program" means a series of instructions or statements or related data that, in actual or modified form, is capable of causing a computer or a computer system to perform specified functions in a form acceptable to a computer, which permits the functioning of a computer system in a manner designed to provide appropriate products from those computer systems.

(7) "Computer services" includes computer time or services, data processing services, internet service providers' networks and facilities located in this state or information or data stored in connection to these.

(8) "Computer software" means a set of computer programs, procedures, and associated documentation concerned with the operation of a computer, computer program, or computer network.

(9) "Computer system" means a set of related, connected or unconnected, computer equipment, devices, and software.

(10) "Data" means any representation of information, knowledge, facts, concepts, or instructions which are being prepared or have been prepared and are intended to be entered, processed, or stored, are being entered, processed, or stored or have been entered, processed, or stored in a computer, computer system, or computer network.

(11) "Electronic mail service provider" means any business or organization qualified to do business in this state that provides registered users the ability to send or receive electronic mail through equipment located in this state and that is an intermediary in sending or receiving electronic mail.

(12) "Financial instrument" includes, but is not limited to, any check, draft, warrant, money order, note, certificate of deposit, letter of credit, bill of exchange, credit or debit card transaction authorization mechanism, marketable security, or any computerized representation of these.

(13) "Owner" means an owner or lessee of a computer or a computer network or an owner, lessee, or licensee of computer data, computer programs, or computer software.

(14) "Person" includes any individual, partnership, association, corporation or joint venture.

(15) "Property" includes, but is not limited to:

(i) Real property;

(ii) Computers and computer networks;

(iii) Financial instruments, computer data, computer programs, computer software and all other personal property regardless of whether they are:

(A) Tangible or intangible;

(B) In a format readable by humans or by a computer;

(C) In transit between computers or within a computer network or between any devices which comprise a computer; or

(D) Located on any paper or in any device on which it is stored by a computer or by a human; and

(E) Computer services.

(iv) A person "uses" a computer or computer network when he or she:

(A) Attempts to cause or causes a computer or computer network to perform or to stop performing computer operations;

(B) Attempts to cause or causes the withholding or denial of the use of a computer, computer network, computer program, computer data or computer software to another user; or

(C) Attempts to cause or causes another person to put false information into a computer.

(v) A person is "without authority" when:

(A) He or she has no right or permission of the owner to use a computer, or, he or she uses a computer in a manner exceeding that right or permission; or

(B) He or she uses an internet service e-mail system offered by a Rhode Island based internet service provider in contravention of the authority granted by or in violation of the policies set by the internet service provider.

(vi) Transmission of electronic mail from an organization to its members shall not be deemed to be unsolicited bulk electronic mail.

(16) "Services" includes, but is not limited to, computer time, data processing, and storage functions.

(17) "Source document" means an original document or record which forms the basis of every electronic entry put into a computer, computer system, or computer network.

§11-52-2 Access to computer for fraudulent purposes.

Whoever directly or indirectly accesses or causes to be accessed any computer, computer system, or computer network for the purpose of : devising or executing any scheme or artifice to defraud; obtaining money, property, or services by means of false or fraudulent pretenses, representations, or promises; or damaging, destroying, altering, deleting, or removing any program or data contained in it in connection with any scheme or artifice to defraud is guilty of a felony and shall be subject to the penalties set forth in § 11-52-5.

§11-52-3 Intentional access, alteration, damage, or destruction.

Whoever, intentionally and without authorization, directly or indirectly, accesses, alters, damages, or destroys any computer, computer system, computer network, computer software, computer program, or data contained in a computer, computer system, computer program, or computer network is guilty of a felony and shall be subject to the penalties set forth in § 11-52-5.

§11-52-4 Computer theft.

Whoever, intentionally and without claim of right, and with intent to permanently deprive the owner of possession, takes, transfers, conceals or retains possession of any computer, computer system, computer network, computer software, computer program, or data contained in a computer, computer system, computer program, or computer network with a value in excess of five hundred dollars ($500) is guilty of a felony and shall be subject to the penalties set forth in § 11-52-5. If the value is five hundred dollars ($500) or less, then the person is guilty of a misdemeanor and may be punishable by imprisonment for not more than one year, or by a fine of not more than one thousand dollars ($1,000), or both.

§11-52-4.1 Computer trespass.

(a) It is unlawful for any person to use a computer or computer network without authority and with the intent to:

(1) Temporarily or permanently remove, halt, or otherwise disable any computer data, computer programs, or computer software from a computer or computer network;

(2) Cause a computer to malfunction regardless of how long the malfunction persists;

(3) Alter or erase any computer data, computer programs, or computer software;

(4) Effect the creation or alteration of a financial instrument or of an electronic transfer of funds;

(5) Cause physical injury to the property of another;

(6) Make or cause to be made an unauthorized copy, in any form, including, but not limited to, any printed or electronic form of computer data, computer programs, or computer software residing in, communicated by, or produced by a computer or computer network;

(7) Forge e-mail header information or other internet routing information for the purpose of sending unsolicited bulk electronic mail through or into the facilities of an electronic mail service provider or its subscribers; or

(8) To sell, give or otherwise distribute or possess with the intent to sell, give, or distribute software which is designed to facilitate or enable the forgery of electronic mail header information or other internet routing information for the purpose of sending unsolicited bulk electronic mail through or into the facilities of an electronic mail service provider or its subscribers.

(b) Nothing in this section interferes with or prohibits terms or conditions in a contract or license related to computers, computer data, computer networks, computer operations, computer programs, computer services, or computer software or to create any liability by reason of terms or conditions adopted by, or technical measures implemented by, a Rhode Island-based electronic mail service provider to prevent the transmission of unsolicited bulk electronic mail in violation of this chapter.

§11-52-4.2 Cyberstalking prohibited

(a) Whoever transmits any communication by computer to any person or causes any person to be contacted for the sole purpose of harassing that person or his or her family is guilty of a misdemeanor, and shall be punished by a fine of not more than five hundred dollars ($500), by imprisonment for not more than one year, or both. For the purpose of this section, the word "harasses" means following a knowing and willful course of conduct directed at a specific person which seriously alarms, annoys, or bothers the person, and which serves no legitimate purpose. The course of conduct must be of a kind that would cause a reasonable person to suffer substantial emotional distress, or be in fear of bodily injury. The words "course of conduct" means a pattern of conduct composed of a series of acts over a period of time, evidencing a continuity of purpose. Constitutionally protected activity is not included within the meaning of "course of conduct."

(b) A second or subsequent conviction under subsection (a) shall be deemed a felony punishable by imprisonment for not more than two (2) years, by a fine of not more than six thousand dollars ($6,000), or both.

§11-52-4.3 Violation of restraining order.

(a) Whenever there is a restraining order or injunction issued by a court of competent jurisdiction enjoining one person from harassing another person, and the person so enjoined is convicted of the crime as set forth in § 11-52-4.2 for actions against the person protected by the court order or injunction, he or she shall be guilty of a felony which shall be punishable by imprisonment for not more than two (2) years or by a fine of not more than six thousand dollars ($6,000), or both.

(b) A second or subsequent conviction under subsection (a) shall be punishable by imprisonment for not more than five (5) years, by a fine of not more than ten thousand dollars ($10,000), or both.

§11-52-5 Penalties.

(a) Any person convicted of an offense which is classified as a felony under this chapter shall be fined not more than five thousand dollars ($5,000) or imprisoned for not more than five (5) years, or both.

(b) Any person convicted of an offense which is classified as a misdemeanor under this chapter shall be fined not more than five hundred dollars ($500) or imprisoned for not more than one year, or both.

§11-52-6 Civil action.

(a) Any person injured as a result of a violation of this chapter may bring a civil action against the violator for compensatory damages, punitive damages, court costs, and any other relief the court deems appropriate, including reasonable attorneys' fees.

(b) If the injury arises from the transmission of unsolicited bulk electronic mail, the injured person, other than an electronic mail service provider, may also recover attorney's fees and costs and may elect, in lieu of actual damages, to recover the lesser of five hundred dollars ($500) for each and every unsolicited bulk electronic mail message transmitted in violation of this chapter up to a maximum of twenty-five thousand dollars ($25,000) per day. The injured person shall not have a cause of action against the electronic mail service provider which merely transmits the unsolicited bulk electronic mail over its computer network.

(c) If the injury arises from the transmission of unsolicited bulk electronic mail, an injured electronic mail service provider may also recover attorneys fees and costs, and may elect, in lieu of actual damages, to recover the greater of five hundred dollars ($500) for each and every unsolicited bulk electronic mail message transmitted in violation of this chapter up to a maximum of twenty-five thousand dollars ($25,000) per day.

(d) At the request of any party to an action brought pursuant to this section, the court may, in its discretion, conduct all legal proceedings in such a way as to protect the secrecy and security of the computer, computer network, computer data, computer program, and computer software involved in order to prevent possible recurrence of the same or a similar act by another person and to protect any trade secrets of any party.

(e) The provisions of this section do not limit any person's right to pursue any additional civil remedy otherwise allowed by law.

§11-52-7 Use of false information.

(a) Whoever intentionally or knowingly makes a transmission of false data for the purpose of submitting a claim for payment, or makes, presents, or uses or causes to be made, presented, or used any data for the purpose of submitting a claim for payment with knowledge of its falsity and with knowledge that it will be used for a false claim for payment, is guilty of a felony and shall be subject to the penalties set forth in § 11-52-5.

(b) Whoever intentionally or knowingly makes a transmission of false data or makes, presents or uses or causes to be made, presented or used any data for any other purpose with knowledge of its falsity is guilty of a misdemeanor and shall be subject to the penalties set forth in § 11-52-5.

§11-52-8 Tampering with computer source documents.

(a) Whoever intentionally or knowingly conceals, destroys, or alters, or intentionally or knowingly causes another to conceal, destroy, or alter any computer source document used for a computer, computer program, computer system, or computer network, when the computer source document is required to be kept by law, is guilty of a misdemeanor and shall be subject to the provisions of § 11-52-5.

(b) Whoever intentionally or knowingly conceals, destroys, or alters or intentionally, knowingly conceals, destroys, or alters or intentionally or knowingly causes another to conceal, destroy, or alter any computer source document used for a computer, computer program, computer system, or computer network, when the computer source document is required to be kept by law, with the intent to obstruct an official investigation by any state agency authorized by law to conduct any civil or criminal investigation, is guilty of a felony and shall be subject to the provisions of § 11-52-5.


Copyright (C) 1998-2002 Takato NATSUI, All rights reserved.

Last Modified : Jan/07/2002

インデックス・ページへ

トップ・ページへ