ウェスト・バージニア州(USA)の「コンピュータ犯罪及び コンピュータ濫用法」

 

(仮訳)

(2002年1月7日改訂版)

翻訳:夏井高人


これは,アメリカ合衆国ウェスト・バージニア州の刑法の一部である「コンピュータ犯罪及びコンピュータ濫用法」の仮訳です。誤訳もあるかもしれません。ご注意ください。

なお,この法律のオリジナル・テキストは,

http://www.legis.state.wv.us/scripts/as_web.exe?chap+D+34804844

で入手できます。


ウェスト・ヴァージニア州法典

61章 犯罪及びその処罰

3C ウェスト・ヴァージニア州コンピュータ犯罪及びコンピュータ濫用法

 

1 略称

本法は,「ウェスト・ヴァージニア州コンピュータ犯罪及びコンピュータ濫用法」として認識されるべきであり,引用することができる。

2 立法趣意

立法議会は,次のとおりに認識する。

(a) コンピュータとその関連産業は,この州の商取引と福祉において欠くことのできない役割を演じている。

(b) コンピュータ関連犯罪は,企業及び州政府にとって次第に大きな問題となっていきている。

(c) コンピュータ関連犯罪は,州の商取引に対して,直接の影響を及ぼすものであり,そして,公衆に対して,深刻な経済的結果を,場合によっては,身体の危険をもたらし得るものである。

(d) 現代社会にコンピュータが普及したために,コンピュータもしくはコンピュータ・システム内への虚偽記録の導入,コンピュータ及びコンピュータ装置の無権限使用,コンピュータ,コンピュータ・プログラム及びコンピュータ・データの改変及び破壊,コンピュータ資源,コンピュータ・ソフトウェア及びコンピュータ・データの盗取を通じて,コンピュータ関連犯罪のための機会も非常に大きなものとなっている。

(e) 今日,コンピュータが社会に不可欠の構成部分になったのであるから,立法議会は,コンピュータ及びコンピュータ・システムの保有者及び正当な利用者の権利を,一般公衆のプライバシーの利益と同じように,コンピュータ及びコンピュータ・システムの濫用から保護する必要があると認識する。

(f) 様々な形態のコンピュータ犯罪もしくはコンピュータ濫用は,他の法律の条項に基づく刑事訴追や民事訴訟の対象ともなり得るが,様々な形態のコンピュータ犯罪もしくはコンピュータ濫用を特に禁止し,そして,これらに対する刑事処罰と民事的救済の措置を規定するための補充的ないし追加的な法律を立法するのが適切であり,また,望ましいことでもある。

3 定義

本節においては,文脈が明らかに他の意味を指示しない限り,

(a) 「アクセス」とは,コンピュータ,コンピュータ・ネットワーク,コンピュータ・プログラム,コンピュータ・ソフトウェア,コンピュータ・データ,または,その他のコンピュータ資源に命令すること,これらと通信すること,これらの中へデータを記憶すること,これらの中からデータを検索すること,これらの中からデータを傍受すること,または,その他これらを利用できるようにすることを意味する。

(b) 「権限」とは,当該の者のコンピュータ,コンピュータ・ネットワーク,コンピュータ・プログラム,コンピュータ・ソフトウェア,コンピュータ・システム,パスワード,識別コードもしくは個人識別番号へアクセスするため,もしくは,これらを使用するために,当該の者から他の者に対して与えられる明示または黙示の同意を意味する。

(c) 「コンピュータ」とは,論理機能,演算機能もしくは記憶機能を実行する電子的装置,磁気的装置,光学的装置,電子化学的装置,または,その他の高速データ処理装置を意味し,かつ,これらの装置と直接に関連し,もしくは,これらの装置と一緒に運用されるデータ記憶設備または通信設備を含む。「コンピュータ」という用語は,接続され,もしくは,直接に関連する装置,機器もしくは設備であって,コンピュータ・プログラム,コンピュータ・データを,または,人間,他のコンピュータもしくは他の装置に対してコンピュータを運用した結果を,もしくは,これらからコンピュータを運用した結果を,コンピュータが記憶し,検索し,または,通信できるようにするものを含む。しかし,この用語は,自動タイプライタ,自動タイプセッタ,携帯用電卓,または,その他類似の装置を含まない。

(d) 「コンピュータ汚染物質」とは,コンピュータ命令のセットであって,かつ,情報の保有者の同意もしくは許可なしに,コンピュータ,コンピュータ・システムもしくはコンピュータ・ネットワーク内にある情報を毀損もしくは破壊するために設計されたものを意味する。これは,自己複製し,もしくは,自己繁殖して,他人のコンピュータ・プログラムもしくはコンピュータ・データを汚染し,コンピュータ資源を消費し,コンピュータの正常な運用を毀損もしくは破壊するような,一般にウイルスまたはワームと呼ばれる一群のコンピュータ命令を含む(これらに限定されるわけではない。)。

(e) 「コンピュータ・データ」とは,コンピュータ,コンピュータ・ネットワーク,コンピュータ・プログラムもしくはコンピュータ・ソフトウェアによって計算され,分類され,処理され,送信され,受領され,検索され,発生させられ,記憶され,証明され,計測され,検出され,記録され,複製され,取り扱われ,または,利用される知識,事実,概念,情報,命令もしくはその他の情報の表現であって,かつ,コンピュータ・プリントアウト,マイクロフィルム,マイクロフィッシュ,磁気記憶媒体,光学的記憶媒体,パンチ紙テープもしくはパンチカード(これらに限定されるわけではない。)を含むいかなる媒体の中にもあり得るものであり,または,コンピュータもしくはその他の周辺装置のリードオンリー・メモリもしくはランダムアクセス・メモリの中の中に,内部記憶され得るものである。

(f) 「コンピュータ・ネットワーク」とは,当該通信設備を介して,それらの中にコンピュータ・データを伝送する能力を有する,1以上のコンピュータを含む接続された機器及び通信設備のセットを意味する。

(g) 「コンピュータの運用」とは,演算機能,論理機能,記憶機能,表示機能,監視機能もしくは検索機能,または,これらの機能の組み合わせを意味し,かつ,何らかの装置との通信,そこへのデータ記憶,もしくは,そこからのデータ検索及び電磁的信号の人間による手動操作を含む(これに限定されるわけではない。)。特定のコンピュータのための「コンピュータ運用」とは,当該コンピュータのために設計された機能をも意味する。

(h) 「コンピュータ・プログラム」とは,コンピュータに読み取り可能な形式の,命令もしくは文を表現するコンピュータ・データの秩序づけられたセットであって,かつ,コンピュータもしくはコンピュータ・ネットワークの機能を管理し,これに指図し,または,その他の影響を与えるものを意味する。

(i) 「コンピュータ・ソフトウェア」とは,コンピュータ・データと関連し,または,コンピュータ,コンピュータ・プログラムもしくはコンピュータ・ネットワークの運用と関連するコンピュータ・プログラム,手順及び関連文書のセットを意味する。

(j) 「コンピュータ・サービス」とは,コンピュータ・アクセス時間,コンピュータ・データ処理もしくはコンピュータ・データ記憶及びそれらと関連して処理もしくは記憶されたコンピュータ・データを意味する。

(k) 「コンピュータ・サプライ」とは,パンチカード,紙テープ,磁気テープ,磁気ディスクもしくはディスケット,光学式ディスクもしくはディスケット,ディスク・パックもしくはディスケット・パック,紙,マイクロフィルム,並びに,コンピュータ,コンピュータ・ネットワーク,コンピュータ・データ,コンピュータ・ソフトウェアもしくはコンピュータ・プログラムと関連して使用されるその他有形の入力媒体,出力媒体または記憶媒体を意味する。

(l) 「コンピュータ資源」は,その全部または一部について,コンピュータ,コンピュータ・ネットワーク,コンピュータ・ソフトウェアもしくはコンピュータ・プログラムの使用により実行される情報検索,コンピュータ・データ処理,送信及び記憶並びにその他の機能を意味する。

(m) 「保有者」とは,コンピュータ,コンピュータ・ネットワーク,コンピュータ・データ,コンピュータ・プログラム,コンピュータ・ソフトウェア,コンピュータ資源もしくはコンピュータ・サプライを保有する者,それを賃貸する者,または,そのライセンスを供与する者を意味する。

(n) 「」とは,自然人,組合,合資会社,信託,団体,会社,ジョイント・ベンチャー,または,州,郡もしくは自治体の政府及びそれらの部門,支部,部もしくは機関を意味する。

(o) 「財産」は,次のものを含む。

(1) 不動産

(2) コンピュータ及びコンピュータ・ネットワーク

(3) それが次のいずれであるかにかかわらず, 証券,コンピュータ・データ,コンピュータ・プログラム,コンピュータ・ソフトウェア及び他のすべての個人財産

(i) 有形か,無形か

(ii) 人間にとって読み取り可能なフォーマットか,コンピュータにとって読み取り可能なフォーマットか

(iii) コンピュータ間,コンピュータ・ネットワーク内,もしくは,コンピュータを含む何らかの装置間を通過中であるかどうか

(iv) 紙の上にあるか,コンピュータもしくは人間によって装置の中に記憶されているか

(4) コンピュータ・サービス

(p) 「価額」とは,いずれかの者に対し,直接もしくは間接に,収益または利益を提供する可能性を有することを意味する。

(q) 「証券」は,小切手,支払指図書,社債,為替,手形,定期預金証書,信用状,為替手形,クレジットカードもしくはデビットカード,取引認証機構,市場性有価証券,または,これらのコンピュータ化された表現を含む(これらに限定されるわけではない。)。

(r) 「財産またはコンピュータ・サービスの価額」は,

(1) 本節の違反行為時点における財産もしくはコンピュータ・サービスの市場価額,または,

(2) 本節第3条もしくは第4条の違反行為の結果として,財産もしくはコンピュータ・サービスが修理不能な状態で毀損または破壊されたときは,当該違反行為の時点における財産もしくはコンピュータ・サービスの再生もしくは交換のための費用

である。

4 コンピュータ詐欺,立法議会のコンピュータに対するアクセス,犯罪及び処罰

(a) 認識して,かつ,意欲して,(1)詐欺の計画もしくは術策の実行の目的で,または,(2)詐欺的な体裁,表示もしくは約束という手段による金銭,財産もしくはサービスを入手する目的で,直接もしくは間接に,コンピュータ,コンピュータ・サービスもしくはコンピュータ・ネットワークにアクセスした者,または,アクセスされるようにした者は,重罪として有罪であり,その有罪判決に基づき,10,000ドル以下の罰金刑もしくは10年以下の拘禁刑に処し,または,罰金刑及び拘禁刑を併科する。

(b)

(1) 認識して,かつ,意欲して,直接もしくは間接に,立法議会が保有するコンピュータ内に記憶されたデータに対し,無権限で,アクセスした者,アクセスを試みた者,または,アクセスされるようにした者は,重罪として有罪であり,その有罪判決に基づき,5,000ドル以下の罰金刑もしくは5年以下の懲役場内拘禁刑に処し,または,罰金刑及び拘禁刑を併科する。

(2) 本節第17条の条項に反すると否とを問わず,立法議会の従業員もしくは構成員に対して本項に基づいてなされる刑事公判においては,(A)被告人が,その労働関係もしくは構成員関係を有するということだけで,データにアクセスする権利を有すると信ずる合理的な根拠を有していたこと,または,(B)被告人が,データにアクセスする権限を有しないことを合理的に認識できなかったことをもって,有利な抗弁とすることができない。但し,政府及び財政に関する両院合同委員会は,立法議会のコンピュータ・システムに対する,構成員,スタッフ,その他の者からの適法なアクセスに関して,立法議会の両院のために,規則を制定しなければならない。

5 コンピュータ・サービスに対する無権限アクセス

コンピュータ・サービスを入手する意図で,認識して,意欲して,かつ,無権限で,直接もしくは間接に,コンピュータもしくはコンピュータ・ネットワークにアクセスした者,または,アクセスされるようにした者は,軽罪として有罪であり,その有罪判決に基づき,200ドル以上1,000ドル以下の罰金刑もしくは1年以下の郡刑務所内拘禁刑に処し,または,これらを併科する。

6 コンピュータ・データもしくはプログラムの無権限所持

(a) 認識して,意欲して,かつ,無権限で,他人に属する5,000ドル以上の価額のコンピュータ・データもしくはコンピュータ・プログラムを所持した者は,重罪として有罪であり,その有罪判決に基づき,10,000ドル以下の罰金刑もしくは10年以下の懲役場内拘禁刑に処し,または,これらを併科する。

(b) 認識して,意欲して,かつ,無権限で,他人に属する5,000ドル未満の価額のコンピュータ・データもしくはコンピュータ・プログラムを所持した者は,軽罪として有罪であり,その有罪判決に基づき,1,000ドル以下の罰金刑もしくは1年以下の郡刑務所内拘禁刑に処し,または,これらを併科する。

7 コンピュータ機器の改変,破壊等

(a) 軽罪となる犯罪行為

認識して,意欲して,かつ,無権限で,直接もしくは間接に,コンピュータ,コンピュータ・ネットワーク,コンピュータ・ソフトウェア,コンピュータ資源,コンピュータ・プログラムもしくはコンピュータ・データを不正使用した者,削除した者,改変した者,毀損した者,もしくは,破壊した者,または,これらの不正使用,削除,改変,毀損もしくは破壊を試みた者,または,認識して,直接もしくは間接に,コンピュータ,コンピュータ・プログラムもしくはコンピュータ・ネットワークの中にコンピュータ汚染物質を導入した者は,1,000ドル以下の財産またはサービスの価額の損失を招いた場合には,軽罪として有罪であり,その有罪判決に基づき,1,000ドル以下の罰金刑もしくは6月以下の郡刑務所内拘禁刑もしくは地方刑務所内拘禁刑に処し,または,これらを併科する。

(b) 重罪となる犯罪行為

認識して,意欲して,かつ,無権限で,直接もしくは間接に,コンピュータ,コンピュータ・ネットワーク,コンピュータ・ソフトウェア,コンピュータ資源,コンピュータ・プログラムもしくはコンピュータ・データを不正使用した者,削除した者,改変した者,毀損した者,もしくは,破壊した者,または,これらの不正使用,削除,改変,毀損もしくは破壊を試みた者,または,認識して,直接もしくは間接に,コンピュータ,コンピュータ・プログラムもしくはコンピュータ・ネットワークの中にコンピュータ汚染物質を導入した者は,1,000ドルを超える財産またはサービスの価額の損失を招いた場合には,重罪として有罪であり,その有罪判決に基づき,10,000ドル以下の罰金刑もしくは10年以下の州強制施設内拘禁刑に処し,または,これらを併科し,あるいは,裁判所の自由裁量により,200ドル以上1,000ドル以下の罰金刑及び1年以下の郡刑務所内拘禁刑もしくは地方刑務所内拘禁刑に処す。

8 コンピュータ・サービスの妨害

認識して,意欲して,かつ,無権限で,直接もしくは間接に,コンピュータ・サービスを混乱させた者,劣化させた者,もしくは,その混乱もしくは劣化を発生させた者,または,当該コンピュータ・サービスについて権限を有する受信者もしくは利用者に対するコンピュータ・サービスの提供を拒否した者,もしくは,拒否されるようにした者は,軽罪として有罪であり,その有罪判決に基づき,200ドル以上1,000ドル以下の罰金刑もしくは1年以下の郡刑務所内拘禁刑に処し,または,これらを併科する。

9 コンピュータ情報等の無権限所持

認識して,意欲して,かつ,無権限で,それが本節の条項に違反する行為によって入手されたものであることを知りながら,または,そのことを合理的に知るべきであったのに,コンピュータ・データ,コンピュータ・ソフトウェア,コンピュータ・サプライもしくはコンピュータ・プログラムを所持した者は,軽罪として有罪であり,その有罪判決に基づき,200ドル以上1,000ドル以下の罰金刑もしくは1年以下の郡刑務所内拘禁刑に処し,または,これらを併科する。

10 コンピュータ・セキュリティ情報の開示

認識して,意欲して,かつ,無権限で,他の者に対し,パスワード,識別コード,個人識別番号,または,コンピュータ・セキュリティ・システムに関するその他の機密情報を開示した者は,軽罪として有罪であり,その有罪判決に基づき,500ドル以下の罰金刑もしくは6月以下の郡刑務所内拘禁刑に処し,または,これらを併科する。

11 機密の公的情報の入手

認識して,意欲して,かつ,無権限で,コンピュータもしくはコンピュータ・ネットワークにアクセスし,または,アクセスされるようにし,かつ,それによって,州,郡もしくは市町村内に誰かが保管しており,かつ,法律によって機密に保つことが求められている情報を入手した者は,軽罪として有罪であり,その有罪判決に基づき,500ドル以下の罰金刑もしくは6月以下の郡刑務所内拘禁刑に処し,または,これらを併科する。

12 コンピュータによるプライバシー侵害

認識して,意欲して,かつ,無権限で,コンピュータもしくはコンピュータ・ネットワークにアクセスし,かつ,表示された情報を見る権限を有しないことを知った時点もしくは合理的に知るべきであった時点以降になっても,他人の労働,給料,信用またはその他の信用情報もしくは個人情報を調査した者は,軽罪として有罪であり,その有罪判決に基づき,500ドル以下の罰金刑もしくは6月以下の郡刑務所内拘禁刑に処し,または,これらを併科する。

13 アクセス装置と関係する詐欺及び関連行為

(a) 本条において用いるときは,次の各用語は,次のとおりの意味を有する。

(1) 「アクセス装置」とは,カード,プレート,コード,アカウント番号,または,その他のアカウント・アクセスのための手段であって,金銭,物品,サービス,その他の有価物を入手するために,単独で,もしくは,他のアクセス装置と一緒に用いることができるもの,または,(紙の証書のみによって送金が開始される場合以外の)資金移動を開始するために用いることができるものを意味する。

(2) 「偽造アクセス装置」とは,偽造されたアクセス装置,架空のアクセス装置,改変されたアクセス装置,模造されたアクセス装置,または,アクセス装置もしくは偽造アクセス装置と同一視することのできるコンポーネントを意味する。

(3) 「無権限アクセス装置」とは,遺失したアクセス装置,盗取されたアクセス装置,無効になったアクセス装置,期限切れのアクセス装置,解約されたアクセス装置,または,無権限で入手されたアクセス装置を意味する。

(4) 「作成」は,設計すること,改変すること,認証すること,複製すること,または,蓄積することを含む。

(5) 「輸送」とは,他人へ輸送すること,その他他人へ処分すること,または,他人への輸送もしくは処分の意図で,その管理を入手することを意味する。

(b) 認識して,かつ,意欲して,偽造アクセス装置または無権限アクセス装置を所持した者は,軽罪として有罪であり,その有罪判決に基づき,1,000ドル以下の罰金刑もしくは6月以下の郡刑務所内拘禁刑に処し,または,これらを併科する。

(c) 認識して,意欲して,かつ,詐欺の意図で,偽造アクセス装置または無権限アクセス装置を所持した者,または,認識して,意欲して,かつ,詐欺の意図で,偽造アクセス装置または無権限アクセス装置を使用した者,作成した者,または,移転した者は,重罪として有罪であり,その有罪判決に基づき,10,000ドル以下の罰金刑もしくは10年以下の懲役場拘禁刑に処し,または,これらを併科する。

(d) 本条は,州,郡もしくは自治体の法執行機関による合法的かつ権限に基づく捜査活動または保安活動を妨げるものではない。

14 公共の安全を危険にさらす行為

コンピュータもしくはコンピュータ・ネットワークにアクセスし,かつ,認識して,意欲して,かつ,無権限で,

(a) 私的サービスもしくは公共サービスの提供を妨害もしくは阻害した者

(b) 医療サービスの提供を妨害もしくは阻害した者,または,

(c) 州,郡もしくは自治体の政府機関によるサービス,公共運送サービス,もしくは,公共通信サービスの提供を妨害もしくは阻害した者,または,その他の公共の安全を危険にさらした者

は,重罪として有罪であり,その有罪判決に基づき,50,000ドル以下の罰金刑もしくは20年以下の拘禁刑に処し,または,これらを併科する。

15 文書偽造の道具としてのコンピュータ

コンピュータもしくはコンピュータ・ネットワーク内にあるコンピュータ・データの作成行為,改変行為もしくは削除行為は,有形の書面または証書についてなされたならば,本法典第61章第4節第5条の文書偽造罪を構成する場合には,これらもまた文書偽造行為とみなす。有形の書面または証書の代わりに,コンピュータ・データの作成,改変もしくは削除が含まれている場合には,違反行為者によって直接に作成または偽造された有形の文書が存在しないということは,第61章第4節第5条に規定する犯罪に対する有利な抗弁とすることができない。

16 民事救済,損害賠償金

(a) 本節の違反行為によって財産もしくは身体に被害を受けた者は,巡回裁判所において次のものを求める民事訴訟を提起することができ,かつ,その違反行為に対する弁償を求める権利を有する。

(1) 補償的損害賠償

(2) 懲罰的損害賠償,及び

(3) 暫定的差止命令による救済を含め,裁判所が適当と判断するその他の救済措置

用語の一般性に限定されることなく,「損害」は,利益の喪失を含む。

(b) 本条に基づいて提起された民事訴訟のいずれかの当事者からの申立があるときは,裁判所は,その自由裁量で,第三者によって同種もしくは類似の行為が繰り返されることを防止し,または,営業秘密もしくは個人の機密情報を保護するために,コンピュータ・ネットワーク,コンピュータ・データ,コンピュータ・プログラムもしくはコンピュータ・ソフトウェアの機密性と安全性を確保するための全ての法的手続を実施する権限を有する。本条においては,「営業秘密」とは,科学情報,技術情報,設計,過程,手順,形式もしくは改良の全部または一部であって,秘密であり,価額を有するものを意味する。その保有者によって,限定された目的のために,それへのアクセスの権限を授与された者以外の者が利用できようになることを防止するための措置が講じられている場合には,その営業秘密は,機密であると推定される。

(c) 本条の条項は,法律によって許される他の付加的な民事救済を求める原告の権利を制限するものと解釈してはならない。

(d) 本条に基づく民事訴訟は,次のいずれか早い時点の前に提起しなければならない。

(1) 本節の違反行為を構成する行為の過程内にある最後の行為が実行された時から5年後,または,

(2) 本本節の違反行為を構成する行為の過程内にある最後の行為を原告が発見した時,または,合理的に発見すべきであった時から2年後

17 刑事訴追に対する抗弁

(a) 本節に基づく刑事訴訟においては,次のいずれかが抗弁となる。

(1) 問題となっているコンピュータ,コンピュータ・ネットワーク,コンピュータ・データ,コンピュータ・プログラムもしくはコンピュータ・ソフトウェアに対して,被告人が,アクセス権限を有すると信ずる合理的な根拠を有していたこと,もしくは,被告人がアクセス権限を有していないことを合理的に認識できなかったこと

(2) 被告人が,問題となっているコンピュータ・データ,コンピュータ・ソフトウェアもしくはコンピュータ・プログラムを改変する権利,もしくは,破壊する権利を有すると信ずる合理的な根拠を持っていたこと,または,

(3) 被告人が,問題となっているコンピュータ・データ,コンピュータ・プログラム,コンピュータ・セキュリティ・システム情報もしくはコンピュータ・ソフトウェアを複写し,再生し,複製し,もしくは,公開する権利を有すると信ずる合理的な根拠を持っていたこと

(b) 本条は,本節の違反行為によって起訴された者が利用可能な抗弁を制限するものとして解釈してはならない。

18 裁判管轄地

本節に基づく刑事及び民事の裁判管轄地に関しては,本節に違反する行為は,次のいずれかの場所で実行されたものとみなす。

(1) 本節に違反する行為の遂行過程で,何らかの行為が実行された郡

(2) コンピュータ,コンピュータ・データ,コンピュータ・プログラム,コンピュータ・ソフトウェアもしくはコンピュータ・ネットワーク,または,その一部について被害を受けた保有者の,この州内における主たる営業場所がある郡

(3) 違反者が,その違反行為によって得た利益,または,違反行為の遂行中に使用され,もしくは,違反行為の結果として入手した図書,記録,文書,財産, 証券,コンピュータ・データ,コンピュータ・ソフトウェア,コンピュータ・プログラム,または,その他の素材もしくは物件について,その管理もしくは所持を有していた郡

(4) 電話,電磁波,マイクロ波もしくはその他何らかの通信手段によって,コンピュータもしくはコンピュータ・ネットワークに対するアクセスがなされた開始地,仕向地,または,経由地である郡,並びに,

(5) 被害を受けた保有者もしくは被告人,または,その両方が営業活動の場所を持っている郡

19 他の刑罰法令に基づく起訴は禁止されない

本節に従ってなされる刑事訴追は,他の法律の条項に従ってなされる刑事訴追を妨げるものではない。

20 人的裁判管轄権

その全部もしくは一部がこの州内に存在し,もしくは,輸送中にこの州内を通過したコンピュータ,コンピュータ・ネットワーク,コンピュータ・データ,コンピュータ資源,コンピュータ・ソフトウェアもしくはコンピュータ・プログラムに,本節の条項に違反して,アクセスした者,アクセスを許容した者,アクセスされるようにした者,または,アクセスを試みた者は,この州で刑事訴追及び処罰を受けなければならず,かつ,この州の裁判所の民事裁判管轄権に服さなければならない。

21 分離可能性

本節のいずれかの条項,または,特定の者もしくは状況に対するその適用が無効となる場合,その無効は,本節の他の条項もしくはその適用のうち,無効である条項もしくはその適用を除いても効力を維持し得るものに対し,影響を与えることはなく,そして,その末尾において,本節の条項が分離されることが表記される。

 


West Virginia Code

Chapter 61. Crimes and their Punishment.

Article 3C. West Virginia Computer Crime and Abuse Act.

 

§61-3C-1. Short title.

This act shall be known and may be cited as the "West Virginia Computer Crime and Abuse Act."

§61-3C-2. Legislative findings.

The Legislature finds that:

(a) The computer and related industries play an essential role in the commerce and welfare of this state.

(b) Computer-related crime is a growing problem in business and government.

(c) Computer-related crime has a direct effect on state commerce and can result in serious economic and, in some cases, physical harm to the public.

(d) Because of the pervasiveness of computers in today's society, opportunities are great for computer related crimes through the introduction of false records into a computer or computer system, the unauthorized use of computers and computer facilities, the alteration and destruction of computers, computer programs and computer data, and the theft of computer resources, computer software and computer data.

(e) Because computers have now become an integral part of society, the Legislature recognizes the need to protect the rights of owners and legitimate users of computers and computer systems, as well as the privacy interest of the general public, from those who abuse computers and computer systems.

(f) While various forms of computer crime or abuse might possibly be the subject of criminal charges or civil suit based on other provisions of law, it is appropriate and desirable that a supplemental and additional statute be provided which specifically proscribes various forms of computer crime and abuse and provides criminal penalties and civil remedies therefor.

§61-3C-3. Definitions.

As used in this article, unless the context clearly indicates otherwise:

(a) "Access" means to instruct, communicate with, store data in, retrieve data from, intercept data from or otherwise make use of any computer, computer network, computer program, computer software, computer data or other computer resources.

(b) "Authorization" means the express or implied consent given by a person to another to access or use said person's computer, computer network, computer program, computer software, computer system, password, identifying code or personal identification number.

(c) "Computer" means an electronic, magnetic, optical, electrochemical or other high speed data processing device performing logical, arithmetic or storage functions and includes any data storage facility or communication facility directly related to or operating in conjunction with such device. The term "computer" includes any connected or directly related device, equipment or facility which enables the computer to store, retrieve or communicate computer programs, computer data or the results of computer operations to or from a person, another computer or another device, but such term does not include an automated typewriter or typesetter, a portable hand-held calculator or other similar device.

(d) "Computer contaminant" means any set of computer instructions that are designed to damage or destroy information within a computer, computer system or computer network without the consent or permission of the owner of the information. They include, but are not limited to, a group of computer instructions commonly called viruses or worms that are self-replicating or self-propagating and are designed to contaminate other computer programs or computer data, consume computer resources or damage or destroy the normal operation of the computer.

(e) "Computer data" means any representation of knowledge, facts, concepts, instruction or other information computed, classified, processed, transmitted, received, retrieved, originated, stored, manifested, measured, detected, recorded, reproduced, handled or utilized by a computer, computer network, computer program or computer software and may be in any medium, including, but not limited to, computer print-outs, microfilm, microfiche, magnetic storage media, optical storage media, punch paper tape or punch cards, or it may be stored internally in read-only memory or random access memory of a computer or any other peripheral device.

(f) "Computer network" means a set of connected devices and communication facilities, including more than one computer, with the capability to transmit computer data among them through such communication facilities.

(g) "Computer operations" means arithmetic, logical, storage, display, monitoring or retrieval functions or any combination thereof and includes, but is not limited to, communication with, storage of data in or to, or retrieval of data from any device and the human manual manipulation of electronic magnetic impulses. A "computer operation" for a particular computer shall also mean any function for which that computer was designed.

(h) "Computer program" means an ordered set of computer data representing instructions or statements, in a form readable by a computer, which controls, directs or otherwise influences the functioning of a computer or computer network.

(i) "Computer software" means a set of computer programs, procedures and associated documentation concerned with computer data or with the operation of a computer, computer program or computer network.

(j) "Computer services" means computer access time, computer data processing or computer data storage and the computer data processed or stored in connection therewith.

(k) "Computer supplies" means punch cards, paper tape, magnetic tape, magnetic disks or diskettes, optical disks or diskettes, disk or diskette packs, paper, microfilm and any other tangible input, output or storage medium used in connection with a computer, computer network, computer data, computer software or computer program.

(l) "Computer resources" includes, but is not limited to, information retrieval; computer data processing, transmission and storage; and any other functions performed, in whole or in part, by the use of a computer, computer network, computer software or computer program.

(m) "Owner" means any person who owns or leases or is a licensee of a computer, computer network, computer data, computer program, computer software, computer resources or computer supplies.

(n) "Person" means any natural person, general partnership, limited partnership, trust, association, corporation, joint venture or any state, county or municipal government and any subdivision, branch, department or agency thereof.

(o) "Property" includes:

(1) Real property;

(2) Computers and computer networks;

(3) Financial instruments, computer data, computer programs, computer software and all other personal property regardless of whether they are:

(i) Tangible or intangible;

(ii) In a format readable by humans or by a computer;

(iii) In transit between computers or within a computer network or between any devices which comprise a computer; or

(iv) Located on any paper or in any device on which it is stored by a computer or by a human; and

(4) Computer services.

(p) "Value" means having any potential to provide any direct or indirect gain or advantage to any person.

(q) "Financial instrument" includes, but is not limited to, any check, draft, warrant, money order, note, certificate of deposit, letter of credit, bill of exchange, credit or debit card, transaction authorization mechanism, marketable security or any computerized representation thereof.

(r) "Value of property or computer services" shall be:

(1) The market value of the property or computer services at the time of a violation of this article; or

(2) if the property or computer services are unrecoverable, damaged or destroyed as a result of a violation of section six or seven of this article, the cost of reproducing or replacing the property or computer services at the time of the violation.

§61-3C-4. Computer fraud; access to Legislature computer; criminal   penalties.

(a) Any person who, knowingly and willfully, directly or indirectly, accesses or causes to be accessed any computer, computer services or computer network for the purpose of (1) executing any scheme or artifice to defraud or (2) obtaining money, property or services by means of fraudulent pretenses, representations or promises is guilty of a felony, and, upon conviction thereof, shall be fined not more than ten thousand dollars or imprisoned in the penitentiary for not more than ten years, or both fined and imprisoned.

(b)

(1) Any person who, knowingly and willfully, directly or indirectly, accesses, attempts to access, or causes to be accessed any data stored in a computer owned by the Legislature without authorization is guilty of a felony, and, upon conviction thereof, shall be fined not more than five thousand dollars or imprisoned in the penitentiary for not more than five years, or both fined and imprisoned.

(2) Notwithstanding the provisions of section seventeen of this article to the contrary, in any criminal prosecution under this subsection against an employee or member of the Legislature, it shall not be a defense (A) that the defendant had reasonable grounds to believe that he or she had authorization to access the data merely because of his or her employment or membership, or (B) that the defendant could not have reasonably known he or she did not have authorization to access the data: Provided, That the joint committee on government and finance shall promulgate rules for the respective houses of the Legislature regarding appropriate access of members and staff and others to the legislative computer system.

§61-3C-5. Unauthorized access to computer services.

Any person who knowingly, willfully and without authorization, directly or indirectly, accesses or causes to be accessed a computer or computer network with the intent to obtain computer services shall be guilty of a misdemeanor, and, upon conviction thereof, shall be fined not less than two hundred dollars nor more than one thousand dollars or confined in the county jail not more than one year, or both.

§61-3C-6. Unauthorized possession of computer data or programs.

(a) Any person who knowingly, willfully and without authorization possesses any computer data or computer program belonging to another and having a value of five thousand dollars or more shall be guilty of a felony, and, upon conviction thereof, shall be fined not more than ten thousand dollars or imprisoned in the penitentiary for not more than ten years, or both.

(b) Any person who knowingly, willfully and without authorization possesses any computer data or computer program belonging to another and having a value of less than five thousand dollars shall be guilty of a misdemeanor, and, upon conviction thereof shall be fined not more than one thousand dollars or confined in the county jail for not more than one year, or both.

§61-3C-7. Alteration, destruction, etc., of computer equipment.

(a) Misdemeanor offenses. –

Any person who knowingly, willfully and without authorization, directly or indirectly, tampers with, deletes, alters, damages or destroys or attempts to tamper with, delete, alter, damage or destroy any computer, computer network, computer software, computer resources, computer program or computer data or who knowingly introduces, directly or indirectly, a computer contaminant into any computer, computer program or computer network which results in a loss of value of property or computer services up to one thousand dollars, is guilty of a misdemeanor and, upon conviction thereof, shall be fined not more than one thousand dollars or confined in the county or regional jail not more than six months, or both.

(b) Felony offenses. –

Any person who knowingly, willfully and without authorization, directly or indirectly, damages or destroys or attempts to damage or destroy any computer, computer network, computer software, computer resources, computer program or computer data by knowingly introducing, directly or indirectly, a computer contaminant into any computer, computer program or computer network which results in a loss of value of property or computer services more than one thousand dollars is guilty of a felony and, upon conviction thereof, shall be fined not less than two hundred dollars and not more than ten thousand dollars or confined in a state correctional facility not more than ten years, or both, or, in the discretion of the court, be fined not less than two hundred nor more than one thousand dollars and confined in the county or regional jail not more than one year.

§61-3C-8. Disruption of computer services.

Any person who knowingly, willfully and without authorization, directly or indirectly, disrupts or degrades or causes the disruption or degradation of computer services or denies or causes the denial of computer services to an authorized recipient or user of such computer services, shall be guilty of a misdemeanor, and, upon conviction thereof, shall be fined not less than two hundred nor more than one thousand dollars or confined in the county jail not more than one year, or both.

§61-3C-9. Unauthorized possession of computer information, etc.

Any person who knowingly, willfully and without authorization, possesses any computer data, computer software, computer supplies or a computer program which he knows or reasonably should know was obtained in violation of any section of this article shall be guilty of a misdemeanor, and, upon conviction thereof, shall be fined not less than two hundred nor more than one thousand dollars or confined in the county jail for not more than one year, or both.

§61-3C-10. Disclosure of computer security information.

Any person who knowingly, willfully and without authorization discloses a password, identifying code, personal identification number or other confidential information about a computer security system to another person shall be guilty of a misdemeanor, and, upon conviction thereof, shall be fined not more than five hundred dollars or confined in the county jail for not more than six months, or both.

§61-3C-11. Obtaining confidential public information.

Any person who knowingly, willfully and without authorization accesses or causes to be accessed any computer or computer network and thereby obtains information filed by any person with the state or any county or municipality which is required by law to be kept confidential shall be guilty of a misdemeanor, and, upon conviction thereof, shall be fined not more than five hundred dollars or confined in the county jail not more than six months, or both.

§61-3C-12. Computer invasion of privacy.

Any person who knowingly, willfully and without authorization accesses a computer or computer network and examines any employment, salary, credit or any other financial or personal information relating to any other person, after the time at which the offender knows or reasonably should know that he is without authorization to view the information displayed, shall be guilty of a misdemeanor, and, upon conviction thereof, shall be fined not more than five hundred dollars or confined in the county jail for not more than six months, or both.

§61-3C-13. Fraud and related activity in connection with access devices.

(a) As used in this section, the following terms shall have the following meanings:

(1) "Access device" means any card, plate, code, account number, or other means of account access that can be used, alone or in conjunction with another access device, to obtain money, goods, services, or any other thing of value, or that can be used to initiate a transfer of funds (other than a transfer originated solely by paper instrument);

(2) "Counterfeit access device" means any access device that is counterfeit, fictitious, altered, or forged, or an identifiable component of an access device or a counterfeit access device;

(3) "Unauthorized access device" means any access device that is lost, stolen, expired, revoked, canceled, or obtained without authority;

(4) "Produce" includes design, alter, authenticate, duplicate, or assemble;

(5) "Traffic" means transfer, or otherwise dispose of, to another, or obtain control of with intent to transfer or dispose of.

(b) Any person who knowingly and willfully possesses any counterfeit or unauthorized access device shall be guilty of a misdemeanor, and, upon conviction thereof, shall be fined not more than one thousand dollars or confined in the county jail for not more than six months, or both.

(c) Any person who knowingly, willfully and with intent to defraud possesses a counterfeit or unauthorized access device or who knowingly, willfully and with intent to defraud, uses, produces or traffics in any counterfeit or unauthorized access device shall be guilty of a felony, and, upon conviction thereof, shall be fined not more than ten thousand dollars or imprisoned in the penitentiary not more than ten years, or both.

(d) This section shall not prohibit any lawfully authorized investigative or protective activity of any state, county or municipal law-enforcement agency.

§61-3C-14. Endangering public safety.

Any person who accesses a computer or computer network and knowingly, willfully and without authorization

(a) interrupts or impairs the providing of services by any private or public utility;

(b) interrupts or impairs the providing of any medical services;

(c) interrupts or impairs the providing of services by any state, county or local government agency, public carrier or public communication service; or otherwise endangers public safety

shall be guilty of a felony, and, upon conviction thereof, shall be fined not more than fifty thousand dollars or imprisoned not more than twenty years, or both.

§61-3C-15. Computer as instrument of forgery.

The creation, alteration or deletion of any computer data contained in any computer or computer network, which if done on a tangible document or instrument would constitute forgery under section five, article four, chapter sixty-one of this code will also be deemed to be forgery. The absence of a tangible writing directly created or altered by the offender shall not be a defense to any crime set forth in section five, article four, chapter sixty-one if a creation, alteration or deletion of computer data was involved in lieu of a tangible document or instrument.

§61-3C-16. Civil relief; damages.

(a) Any person whose property or person is injured by reason of a violation of any provision of this article may sue therefor in circuit court and may be entitled to recover for each violation:

(1) Compensatory damages;

(2) Punitive damages; and

(3) Such other relief, including injunctive relief, as the court may deem appropriate.

Without limiting the generality of the term, "damages" shall include loss of profits.

(b) At the request of any party to an action brought pursuant to this section, the court may, in its discretion, conduct all legal proceedings in such a manner as to protect the secrecy and security of the computer network, computer data, computer program or computer software involved in order to prevent any possible recurrence of the same or a similar act by another person or to protect any trade secret or confidential information of any person. For the purposes of this section "trade secret" means the whole or any portion or phase of any scientific or technological information, design, process, procedure or formula or improvement which is secret and of value. A trade secret shall be presumed to be secret when the owner thereof takes measures to prevent it from becoming available to persons other than those authorized by the owner to have access thereto for a limited purpose.

(c) The provisions of this section shall not be construed to limit any person's right to pursue any additional civil remedy otherwise allowed by law.

(d) A civil action under this section must be commenced before the earlier of:

(1) Five years after the last act in the course of conduct constituting a violation of this article; or

(2) two years after the plaintiff discovers or reasonably should have discovered the last act in the course of conduct constituting a violation of this article.

§61-3C-17. Defenses to criminal prosecution.

(a) In any criminal prosecution under this article, it shall be a defense that:

(1) The defendant had reasonable grounds to believe that he had authority to access or could not have reasonably known he did not have authority to access the computer, computer network, computer data, computer program or computer software in question; or,

(2) The defendant had reasonable grounds to believe that he had the right to alter or destroy the computer data, computer software or computer program in question; or,

(3) The defendant had reasonable grounds to believe that he had the right to copy, reproduce, duplicate or disclose the computer data, computer program, computer security system information or computer software in question.

(b) Nothing in this section shall be construed to limit any defense available to a person charged with a violation of this article.

§61-3C-18. Venue.

For the purpose of criminal and civil venue under this article, any violation of this article shall be considered to have been committed:

(1) In any county in which any act was performed in furtherance of any course of conduct which violates this article;

(2) In the county of the principal place of business in this state of the aggrieved owner of the computer, computer data, computer program, computer software or computer network, or any part thereof;

(3) In any county in which any violator had control or possession of any proceeds of the violation or any books, records, documentation, property, financial instrument, computer data, computer software, computer program, or other material or objects which were used in furtherance of or obtained as a result of the violation;

(4) In any county from which, to which, or through which any access to a computer or computer network was made, whether by wires, electromagnetic waves, microwaves or any other means of communication; and

(5) In the county in which the aggrieved owner or the defendant resides or either of them maintains a place of business.

§61-3C-19. Prosecution under other criminal statutes not prohibited.

Criminal prosecution pursuant to this article shall not prevent prosecution pursuant to any other provision of law.

§61-3C-20. Personal jurisdiction.

Any person who violates any provision of this article and, in doing so, accesses, permits access to, causes access to or attempts to access a computer, computer network, computer data, computer resources, computer software or computer program which is located, in whole or in part, within this state, or passes through this state in transit, shall be subject to criminal prosecution and punishment in this state and to the civil jurisdiction of the courts of this state.

§61-3C-21. Severability.

If any provision of this article or the application thereof to any person or circumstance is held invalid, such invalidity shall not affect any other provisions or applications of this article which can be given effect without the invalid provision or application, and to that end the provisions of this article are declared to be severable.


Copyright (C) 1997-2002 Takato Natsui, All rights reserved.

Last Modified : Jan/04/2002

インデックス・ページへ

トップ・ページへ