ジョージア州(USA)の「1991年コンピュータ・システム保護法」

 

(仮訳)

(2002年1月10日改訂版)

翻訳:夏井高人


これは,アメリカ合衆国ジョージア州の刑法典の一部である「コンピュータ・システム保護法」の仮訳です。誤訳もあるかもしれません。ご注意ください。

なお,この法律のオリジナル・テキストは,

http://www.ganet.state.ga.us/services/ocode/ocgsearch.htm

で入手できます(キーワード:16-9-90 etc.)。


ジョージア州法律集

16款 ジョージア州刑法典

9

 

16款第9節第90 略称

本節は,「ジョージア州コンピュータ・システム保護法」として引用することができる。

16款第991 目的

議会は,次のとおりに認識する。

(1) コンピュータ関連犯罪は,政府部門においても民間部門においても,次第に大きな問題となりつつある。

(2) この犯罪は,公衆に対して大きな負担を発生させている。というのは,コンピュータ関連犯罪事件によって失われる損失が,ホワイトカラー犯罪事件に関連して失われる損失よりもずっと大きなものとなる傾向があるからである。

(3) コンピュータ・システムへの虚偽記録の導入,コンピュータ設備の無権限使用,コンピュータ化された情報やファイルの改変もしくは破壊,または, 証券,データその他の資産の盗取を通じて,州のプログラム及びこの州内で活動するその他の団体において,コンピュータ関連犯罪が発生する可能性は,非常に大きい。

(4) コンピュータ関連犯罪の実行は,州の取引に対して,直接的な影響を有している。

(5) 本款にその用語が定義されているコンピュータ犯罪に対する責任は,すべての者が負うべきものである。そして,

(6) コンピュータ関連犯罪に関与する者をジョージア州の既存の刑罰法令で訴追することは,困難である。

16款第9節第92 定義

本節においては,

(1) 「コンピュータ」とは,コンピュータ上のデータ処理を実行する電子装置,磁気装置,光学装置,電子化学的装置もしくはその他の高速データ処理装置もしくはシステムを意味し,かつ,それらの装置と直接に関連し,もしくは,これらと共に運用されるデータ記憶設備または通信設備を含む。但し,この用語は,自動タイプライタ,自動タイプセッタ,携帯用電卓,家庭用電化製品,または,これらに類するものであって,他のコンピュータとの通信もしくは他のコンピュータの操作のために用いられないものを含まない。

(2) 「コンピュータ・ネットワーク」とは,それに接続された通信設備を介してデータ転送をする機能及び目的を持ち,相互に関連し,リモートで接続されたコンピュータと通信設備のセットを意味する。

(3) 「コンピュータの運用」とは,ビジネス,科学,制御その他の目的のために,何らかの形式のデータを,計算すること,分類すること,送信すること,受信すること,検索すること,発生させること,交換すること,記憶すること,表示させること,証明すること,計測すること,削除すること,記録すること,複製すること,処理すること,または,利用することを意味する。

(4) 「コンピュータ・プログラム」とは,コンピュータに対してアクセス可能な形式で設計もしくは構成された1以上の命令または文であって,かつ,そのままの形式もしくは修正された形式でコンピュータで実行されると,コンピュータに対し,1以上のコンピュータの運用を実行させるものを意味する。「コンピュータ・プログラム」という用語は,その手順及び文書が人間に読み取り可能であるかどうかを問わず,関連するすべての手順及び文書を含む。

(5) 「データ」とは,情報,知識もしくはデータの表現であって,かつ,文書,コンピュータ・プリントアウト,磁気記憶媒体,パンチカード,コンピュータ内のメモリ記憶またはコンピュータ・ネットワークによる転送を含め,何らかの固定媒体中にあるものを意味する。

(6) 「証券」は,小切手,支払指図書,為替,債券,定期預金証書,信用状,為替手形,クレジットカード,デビット・カード,取引認証機構,もしくは,市場性有価証券,または,それらのコンピュータ上の表現を含む。

(7) 「財産」は,コンピュータ,コンピュータ・ネットワーク,コンピュータ・プログラム,データ, 証券及びサービスを含む。

(8) 「サービス」は,コンピュータ時間,コンピュータ・サービス,または,データ処理サービスを含む。

(9) 「使用」とは,次のことをすること,または,それを試みることを意味する。

(A) コンピュータもしくはコンピュータ・ネットワークに対し,コンピュータの運用を実行させること,または,それを停止させること

(B) コンピュータ,コンピュータ・ネットワーク,コンピュータ・プログラムもしくはデータの使用を妨害すること,それに干渉すること,それを故障させること,拒否すること,もしくは,不能にすること,または,

(C) コンピュータの中に虚偽の情報を入力させること

 (10) 「必要経費」とは,コンピュータ,コンピュータ・ネットワーク,コンピュータ・プログラムもしくはデータが,その無権限使用によって,改変され,削除され,損害を受け,破壊されたかどうかをその保有者が確認するために被った合理的かつ必要的な支出を意味する。

(11) 「無権限」は,コンピュータもしくはコンピュータ・ネットワークの保有者から授与された権利または権限を超過する方法で,コンピュータもしくはコンピュータ・ネットワークを使用することを含む。

16款第993 コンピュータ犯罪

(a) コンピュータ窃盗

その使用が無権限であることを認識し,かつ,次のいずれかの目的をもって,コンピュータ,または,コンピュータ・ネットワークを使用する者は,コンピュータ窃盗の罪により有罪である。

(1) 保有者から所持を奪う意図があると否とを問わず,他人の財産の取得または着服

(2) 詐欺的な手段もしくは狡猾なやり口による財産の入手,または,

(3) 指定された譲渡ないし処分をなすべき契約上の義務その他の周知の法律上の義務に違反してなされる,当該の者による使用のための当該財産の交換

(b) コンピュータ侵害

その使用が無権限であることを認識し,かつ,次のいずれかの目的をもって,コンピュータまたはコンピュータ・ネットワークを使用した者は,コンピュータ侵害の罪により有罪である。

(1) コンピュータもしくはコンピュータ・ネットワークからの,コンピュータ・プログラムもしくはデータの,一時的もしくは恒久的に削除すること,もしくは,何らかの方法により消去すること

(2) コンピュータ・プログラムもしくはデータの使用を妨害すること,混乱させること,または,何らかの方法により阻害すること,または,

(3) 改変,毀損もしくは機能不全がどれだけの期間続いたかを問わず,コンピュータ,コンピュータ・ネットワークもしくはコンピュータ・プログラムを改変すること,毀損すること,もしくは,何らかの方法により機能不全を発生させること

(c) コンピュータによるプライバシー侵害

その調査が無権限であることを認識し,かつ,雇用,医療,賃金,信用,または,その他の他人の金融データもしくは個人データを調査する目的で,コンピュータまたはコンピュータ・ネットワークを使用した者は,コンピュータによるプライバシー侵害の罪により有罪である。

(d) コンピュータ偽造

コンピュータもしくはコンピュータ・ネットワークの中に含まれているデータを作成し,改変し,または,削除した者について,当該の者が有形の書面もしくは文書を作成,改変もしくは削除したとすれば,本章の第1編に規定する偽造の罪を実行したことになる場合には,コンピュータ偽造の罪により有罪である。有形の書面もしくは文書の代わりに,データの作成,改変または削除が含まれている場合には,その犯罪者によって直接に改変もしくは変更された有形の書面が欠けているとしても,そのことをもって被告人に有利な抗弁とすることができない。

(e) コンピュータ・パスワード開示

その開示が無権限であることを認識しながら,番号,コード,パスワード,または,その他コンピュータもしくはコンピュータ・ネットワークへアクセスするための手段を開示し,かつ,その開示によって,コンピュータもしくはコンピュータ・ネットワークの保有者に対し,500ドルを超過する損害(使用されたサービスの公正な市場価額及び 必要経費を含む。)を発生させた者は,コンピュータ・パスワード開示の罪により有罪である。

(f) 非排他的適用

本説の条項は,本節の違反行為の実行もしくは遂行について適用され,または,将来適用されるかもしれない他の法律の適用可能性を排除するものと解釈してはならない。

(g) 民事救済:損害賠償

(1) 本節の条項の違反に起因して財産上もしくは身体上の被害を受けた者は,それを理由に訴えを提起し,被った損害及び訴訟費用の回復を求めることができる。用語の一般性に限定されることなく,「損害」は,利益の喪失及び 必要経費を含む。

(2) この法典の条項に基づいて提起された民事訴訟の当事者の申立に基づき,裁判所は,何らかの合理的な手段によって,第三者によってなされるかもしれない同一もしくは類似の犯罪行為の再発防止のために,そして,当事者の営業秘密の保護を含め,コンピュータ,コンピュータ・ネットワーク,データもしくはコンピュータ・プログラムの機密性及び安全性を保護するために,全ての法的手続をとらなければならない。

(3) 本節の条項は,法律によって許容されている他の損害賠償請求訴訟を付加的に提起する当事者の権利を制限するものと解釈してはならない。

(4) 本法典の条項の規定に基づく民事訴訟は,違反行為が発見された日,または,合理的な調査の努力によって発見されるべきであった日から4年を経過したときは,提起することができない。本節においては,本法典中の条項のいずれかに違反する継続的な侵害行為は,その者による1個の違反行為を構成する。

(h) 処罰

(1) コンピュータ窃盗,コンピュータ侵害,コンピュータによるプライバシー侵害またはコンピュータ偽造の罪により有罪である者は,50,000ドル以下の罰金刑もしくは15年以下の拘禁刑に処し,または,これらを併科する。

(2) コンピュータ・パスワード開示の罪により有罪である者は,5,000ドル以下の罰金刑もしくは1年以下の拘禁刑に処し,または,これらを併科する。

16款第9節第931

(a) いかなる個人,組織もしくは組織の代表といえども,当該の個人,組織もしくは代表者が,各自の取引上の名称,登録商標,ロゴ,正式の印章もしくは公式の印章,著作権を付与されたシンボルを使用するための許諾もしくは合法的な権限を獲得していないのに,そのデータを送信する個人,組織もしくは代表者を誤らせるために,そのデータが,個人名,取引上の名称,登録商標,ロゴ,正式の印章もしくは公式の印章,著作権を付与されたシンボルを使用しており,または,そのような許諾もしくは合法的な権限を有するとの虚偽の表示をする場合,または,そのように示唆するものである場合には,コンピュータ・ネットワークを介して,送信装置を通じて,もしくは,地域電話ネットワークのネットワーク設備を介して,電子メール・ボックス,ホームページ,その他の電子情報のデータバンク,もしくは,電子情報のアクセスポイントをセットアップし,管理し,運用し,もしくは,そこでデータ交換をするために,認識して,データ送信をすることは,違法である。但し,通信企業またはインターネット・アクセス・プロバイダは,その顧客に対し,このようなデータを運搬し,もしくは,送信したというだけでは,本法典の本条の違反行為とされることはない。

(b) 本法典の本条第(a)項に違反する者は,軽罪として有罪である。

(c) 本法典本条は,この法典の条項に違反する行為に対する衡平法上の救済,金銭的救済,もしくは,その両方の救済を求めるために民事訴訟を提起するための被害当事者の権利を制限するものと解釈してはならない。

16款第9節第94

本節に基づく裁判管轄に関しては,本節の違反行為は,次のいずれかの場所で実行されたものとみなす。

(1) コンピュータ,コンピュータ・システム,コンピュータ・ネットワークもしくはその一部の保有者もしくは賃借人の,この州における主要な事業活動場所がある郡

(2) 本節の条項に違反したとして容疑を受けている者が,違反行為によって入手したもの,もしくは,違反行為の遂行中に使用された図書,記録,文書,財産に対する管理もしくは所持を有していた郡

(3) 本節に違反する業務の遂行中になされた行為が起きた郡,または,

(4) 電線,電磁波,マイクロ波または他のいかなる通信手段によるかを問わず,コンピュータもしくはコンピュータ・ネットワークへのアクセスの発信地,目的地または通過地である郡


Georgia Statutes

Title 16 Criminal Code of Georgia

 

Sec. 16-9-90.

This article shall be known and may be cited as the "Georgia Computer Systems Protection Act."

Sec. 16-9-91.

The General Assembly finds that:

(1) Computer related crime is a growing problem in the government and in the private sector;

(2) Such crime occurs at great cost to the public, since losses for each incident of computer crime tend to be far greater than the losses associated with each incident of other white collar crime;

(3) The opportunities for computer related crimes in state programs, and in other entities which operate within the state, through the introduction of fraudulent records into a computer system, unauthorized use of computer facilities, alteration or destruction of computerized information files, and stealing of financial instruments, data, or other assets are great;

(4) Computer related crime operations have a direct effect on state commerce;

(5) Liability for computer crimes should be imposed on all persons, as that term is defined in this title; and

(6) The prosecution of persons engaged in computer related crime is difficult under previously existing Georgia criminal statutes.

Sec. 16-9-92.

As used in this article, the term:

(1) "Computer" means an electronic, magnetic, optical, electrochemical, or other high-speed data processing device or system performing computer operations with or on data and includes any data storage facility or communications facility directly related to or operating in conjunction with such device; but such term does not include an automated typewriter or typesetter, portable hand-held calculator, household appliance, or other similar device that is not used to communicate with or to manipulate any other computer.

(2) "Computer network" means a set of related, remotely connected computers and any communications facilities with the function and purpose of transmitting data among them through the communications facilities.

(3) "Computer operation" means computing, classifying, transmitting, receiving, retrieving, originating, switching, storing, displaying, manifesting, measuring, detecting, recording, reproducing, handling, or utilizing any form of data for business, scientific, control, or other purposes.

(4) "Computer program" means one or more statements or instructions composed and structured in a form acceptable to a computer that, when executed by a computer in actual or modified form, cause the computer to perform one or more computer operations. The term "computer program" shall include all associated procedures and documentation, whether or not such procedures and documentation are in human readable form.

(5) "Data" includes any representation of information, intelligence, or data in any fixed medium, including documentation, computer printouts, magnetic storage media, punched cards, storage in a computer, or transmission by a computer network.

(6) "Financial instruments" includes any check, draft, money order, note, certificate of deposit, letter of credit, bill of exchange, credit or debit card, transaction-authorizing mechanism, or marketable security, or any computer representation thereof.

(7) "Property" includes computers, computer networks, computer programs, data, financial instruments, and services.

(8) "Services" includes computer time or services or data processing services.

(9) "Use" includes causing or attempting to cause:

(A) A computer or computer network to perform or to stop performing computer operations;

(B) The obstruction, interruption, malfunction, or denial of the use of a computer, computer network, computer program, or data; or

(C) A person to put false information into a computer.

(10) "Victim expenditure" means any expenditure reasonably and necessarily incurred by the owner to verify that a computer, computer network, computer program, or data was or was not altered, deleted, damaged, or destroyed by unauthorized use.

(11) "Without authority" includes the use of a computer or computer network in a manner that exceeds any right or permission granted by the owner of the computer or computer network.

Sec. 16-9-93.

(a) Computer Theft.

Any person who uses a computer or computer network with knowledge that such use is without authority and with the intention of:

(1) Taking or appropriating any property of another, whether or not with the intention of depriving the owner of possession;

(2) Obtaining property by any deceitful means or artful practice; or

(3) Converting property to such person's use in violation of an agreement or other known legal obligation to make a specified application or disposition of such property

shall be guilty of the crime of computer theft.

(b) Computer Trespass.

Any person who uses a computer or computer network with knowledge that such use is without authority and with the intention of:

(1) Deleting or in any way removing, either temporarily or permanently, any computer program or data from a computer or computer network;

(2) Obstructing, interrupting, or in any way interfering with the use of a computer program or data; or

(3) Altering, damaging, or in any way causing the malfunction of a computer, computer network, or computer program, regardless of how long the alteration, damage, or malfunction persists

shall be guilty of the crime of computer trespass.

(c) Computer Invasion of Privacy.

Any person who uses a computer or computer network with the intention of examining any employment, medical, salary, credit, or any other financial or personal data relating to any other person with knowledge that such examination is without authority shall be guilty of the crime of computer invasion of privacy.

(d) Computer Forgery.

Any person who creates, alters, or deletes any data contained in any computer or computer network, who, if such person had created, altered, or deleted a tangible document or instrument would have committed forgery under Article 1 of this chapter, shall be guilty of the crime of computer forgery. The absence of a tangible writing directly created or altered by the offender shall not be a defense to the crime of computer forgery if a creation, alteration, or deletion of data was involved in lieu of a tangible document or instrument.

(e) Computer Password Disclosure.

Any person who discloses a number, code, password, or other means of access to a computer or computer network knowing that such disclosure is without authority and which results in damages (including the fair market value of any services used and victim expenditure) to the owner of the computer or computer network in excess of $500.00 shall be guilty of the crime of computer password disclosure.

(f) Article not Exclusive.

The provisions of this article shall not be construed to preclude the applicability of any other law which presently applies or may in the future apply to any transaction or course of conduct which violates this article.

(g) Civil Relief; Damages.

(1) Any person whose property or person is injured by reason of a violation of any provision of this article may sue therefor and recover for any damages sustained and the costs of suit. Without limiting the generality of the term, "damages" shall include loss of profits and victim expenditure.

(2) At the request of any party to an action brought pursuant to this Code section, the court shall by reasonable means conduct all legal proceedings in such a way as to protect the secrecy and security of any computer, computer network, data, or computer program involved in order to prevent possible recurrence of the same or a similar act by another person and to protect any trade secrets of any party.

(3) The provisions of this article shall not be construed to limit any person's right to pursue any additional civil remedy otherwise allowed by law.

(4) A civil action under this Code section must be brought within four years after the violation is discovered or by exercise of reasonable diligence should have been discovered. For purposes of this article, a continuing violation of any one subsection of this Code section by any person constitutes a single violation by such person.

(h) Criminal Penalties.

(1) Any person convicted of the crime of computer theft, computer trespass, computer invasion of privacy, or computer forgery shall be fined not more than $50,000.00 or imprisoned not more than 15 years, or both.

(2) Any person convicted of computer password disclosure shall be fined not more than $5,000.00 or incarcerated for a period not to exceed one year, or both.

Sec. 16-9-93.1.

(a) It shall be unlawful for any person, any organization, or any representative of any organization knowingly to transmit any data through a computer network or over the transmission facilities or through the network facilities of a local telephone network for the purpose of setting up, maintaining, operating, or exchanging data with an electronic mailbox, home page, or any other electronic information storage bank or point of access to electronic information if such data uses any individual name, trade name, registered trademark, logo, legal or official seal, or copyrighted symbol to falsely identify the person, organization, or representative transmitting such data or which would falsely state or imply that such person, organization, or representative has permission or is legally authorized to use such trade name, registered trademark, logo, legal or official seal, or copyrighted symbol for such purpose when such permission or authorization has not been obtained; provided, however, that no telecommunications company or Internet access provider shall violate this Code section solely as a result of carrying or transmitting such data for its customers.

(b) Any person violating subsection (a) of this Code section shall be guilty of a misdemeanor.

(c) Nothing in this Code section shall be construed to limit an aggrieved party's right to pursue a civil action for equitable or monetary relief, or both, for actions which violate this Code section.

Sec. 16-9-94.

For the purpose of venue under this article, any violation of this article shall be considered to have been committed:

(1) In the county of the principal place of business in this state of the owner of a computer, computer network, or any part thereof;

(2) In any county in which any person alleged to have violated any provision of this article had control or possession of any proceeds of the violation or of any books, records, documents, or property which were used in furtherance of the violation;

(3) In any county in which any act was performed in furtherance of any transaction which violated this article; and

(4) In any county from which, to which, or through which any use of a computer or computer network was made, whether by wires, electromagnetic waves, microwaves, or any other means of communication.


Copyright (C) 1998-2002 Takato NATSUI, All rights reserved.

Last Modified : Jan/10/2002

インデックス・ページへ

トップ・ページへ