テキサス州(USA)の「刑 法典」

 

(仮訳)

(2002年1月7日改訂版)

翻訳:夏井高人


これは,アメリカ合衆国テキサス州の刑法典のうちコンピュータ犯罪に関する部分の仮訳です。誤訳もあるかもしれません。ご注意ください。

なお,この法律のオリジナル・テキストは,

http://www.capitol.state.tx.us/statutes/petoc.html

で入手できます。


1999年一部改正

テキサス州法律集

刑法典

7款 財産に対する犯罪

33章 コンピュータ犯罪

 

3301 定義

本章においては,

(1) 「アクセス」とは,コンピュータ,コンピュータ・ネットワーク,コンピュータ・プログラムまたはコンピュータ・システムに接近すること,命令すること,これらと通信すること,これらの中にデータを記憶すること,これらの中からデータを検索もしくは傍受すること,これらの中のデータもしくはコンピュータ・ソフトウェアを改変すること,または,その他これらの資源を利用できるようにすることを意味する。

(2) 「総額」とは,

(A) 違反行為によって盗まれもしくは回復不能な状態にされた金銭,財産もしくはサービスの価額を含め,被害者が被った直接もしくは間接の損失の額,または,

(B) 違反行為者によってコンピュータ,コンピュータ・ネットワーク,コンピュータ・プログラムもしくはコンピュータ・システムが改変され,取得され,毀損され,削除され,もしくは,破壊されたかどうかを確認するために,被害者が要した費用の額,

を意味する。

(3) 「通信コモン・キャリア」とは,この州内において,通信の送信,伝送もしくは受信のための装置もしくは施設を含む電話システムを保有または管理する者であって,かつ,当該システムの利用者から料金を徴収する者を意味する。

(4) 「コンピュータ」とは,電子的信号もしくは磁気的信号の計算によって論理機能,演算機能,記憶機能を実行する電子的装置,磁気的装置,光学的装置,電子化学的装置その他の高速データ処理装置を意味し,かつ,当該装置に接続され,または,これと関連するすべての入力,出力,処理,記憶もしくは通信設備を含む。

(5) 「コンピュータ・ネットワーク」とは,通信衛星,マイクロ波,電話線,その他コンピュータの中に情報を送信する機能を有する通信媒体による,2以上のコンピュータまたはコンピュータ・システム間の相互接続を意味する。

(6) 「コンピュータ・プログラム」とは,コード化された命令または文を表現するデータの秩序付けられたセットであって,かつ,コンピュータによって実行されると,コンピュータに対し,データ処理または指定された機能を実行させるものを意味する。

(7) 「コンピュータ・サービス」とは,コンピュータの使用によるプロダクト,コンピュータ内に記憶された情報,または,コンピュータの個人支援を意味し,コンピュータ時間,データ処理及び記憶機能を含む。

(8) 「コンピュータ・システム」とは,コンピュータもしくはコンピュータ・ネットワークと,コンピュータもしくはコンピュータ・ネットワークを支援する文書,コンピュータ・ソフトウェア,または,物理装置との組合せを意味する。

(9) 「コンピュータ・ソフトウェア」とは,コンピュータ,コンピュータ・システムまたはコンピュータ・ネットワークの運用に関係するコンピュータ・プログラム,手順及び関連文書のセットを意味する。

(10) 「コンピュータ・ウイルス」とは,コンピュータのメモリ,オペレーティング・システムもしくはプログラムの中に挿入される好ましくないコンピュータ・プログラムその他の命令セットであって,かつ,自己複製能力を持つように特別に設計されたもの,または,1以上のコンピュータ・プログラムもしくはファイル内に好ましくないプログラムその他の命令セットの複製を添付することによって,コンピュータ内の他のプログラムやファイルに対して悪影響を及ぼす能力を持つように特別に設計されたものを意味する。

(11) 「データ」とは,情報,知識,事実,概念または命令の表現であって,コンピュータ内に一定の形式で準備されているもの,もしくは,準備されたものであり,かつ,コンピュータ内で記憶・処理されるべきもの,記憶・処理されているもの,もしくは,記憶・処理されたものを意味する。データは,コンピュータ・プリントアウト,磁気記憶媒体,レーザー記憶媒体及びパンチカードを含む(これらに限定されるわけではない。)何らかの形式であることができ,また,コンピュータのメモリ内の内部記憶であってもよい。

(12) 「有効な同意」は,その保有者のために行動するための適法な権限を有する者による同意を含むが,次の場合には,有効ではない。

(A) 第3101によって定義する欺瞞行為によりなされた同意,もしくは,強制によりなされた同意,

(B) 保有者のために行動するための適法な権限を有しないことを認識している者によってなされた同意,

(C) 若年,精神病もしくは精神的欠陥または中毒のために,合理的に財産処分をすることができない者であると認識されている者によってなされる同意;

(D) 犯罪行為の実行を発見するためにのみなされる同意;または,

(E) その同意が与えられた目的以外の目的で利用された同意;

(13) 「電子事業」は,事業法典第31002に示す意味を有する。

(14) 「有害行為」は,記憶されたデータの全部もしくは一部に対する改変行為,毀損行為,もしくは,消去行為,コンピュータ・サービスの妨害行為,コンピュータ・ウイルスの導入行為,または,行為者の行為の結果として合理的にもたらされ得るその他の損失,不利益もしくは侵害を含む。

(15) 「保有者」とは,

(A) 適法であると否とを問わず,または,財産の所持について行為者よりも強い権利を有すると否とを問わず,財産,財産の所持についての資格を有する者,

(B) 財産に対するアクセスを制限する権利を有する者,または,

(C) データもしくはコンピュータ・ソフトウェアのライセンスを受けている者

を意味する。

(16) 「財産」とは,次のいずれかを意味する。

(A) コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・ソフトウェアもしくはコンピュータ・データを含む有形・無形の個人財産,または,

(B) コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・ソフトウェアもしくはコンピュータ・データの使用

3302 コンピュータ・セキュリティの侵害

(a) 保有者から有効な同意を得ることなく,認識して,コンピュータ,コンピュータ・ネットワークまたはコンピュータ・システムにアクセスした者は,犯罪を実行する者である。

(b) 本条の犯罪行為は,その犯罪実行に際して,行為者が,認識して,利益を獲得し,他人に対する詐欺行為もしくは有害行為を行い,または,財産を改変し,毀損し,もしくは,破壊したのではない限り,クラスBの軽罪である。そして,次の各場合には,その犯罪行為は,次のとおりの処罰とする。

(1) 総額が1,500ドル未満の場合は,クラスAの軽罪,

(2) 次のいずれかの場合には,州刑務所での拘禁刑の重罪,

(A) 総額が1,500ドル以上20,000ドル未満の場合,または,

(B) 総額が1,500ドル未満であり,かつ,被告人が,本章の違反行為により2回以上の有罪判決を受けている場合,

(3) 総額が20,000ドル以上100,000ドル未満の場合は,第3度の重罪,

(4) 総額が100,000ドル以上200,000ドル未満の場合は,第2度の重罪,または,

(5) 総額が200,000ドル以上の場合は,第1度の重罪

(c) (Blank).

(d) 本条及び本法典の他の条項に基づき起訴される者は,そのいずれかの条項,または,その両方の条項に基づき,起訴され得る。

3303 抗弁

行為者は,自身が通信コモン・キャリアもしくは電子事業の管理者,従業員もしくは代理人であり,かつ,通信コモン・キャリアもしくは電子事業のサービスの実施のために必要な行為,または,これらの上の権利もしくは財産の保護のために必要な行為に従事している間に,その業務の過程において,禁止行為を実行したのだということをもって,第3302に基づく起訴に対する有効な抗弁とすることができる。 

3304 州務長官の援助 

州務長官は,検察官から求めがあったときは,本章に基づく犯罪行為,または,コンピュータの使用を含むその他犯罪行為の捜査もしくは刑事訴追において,検察官を援助することができる。

 


The Texas Statutes 

Penal Code

Title 7. Offenses against Property

Chapter 33. Computer Crimes

 

§ 33.01. Definitions

In this chapter:

(1) "Access" means to approach, instruct, communicate with, store data in, retrieve or intercept data from, alter data or computer software in, or otherwise make use of any resource of a computer, computer network, computer program, or computer system.

(2) "Aggregate amount" means the amount of:

(A) any direct or indirect loss incurred by a victim, including the value of money, property, or service stolen or rendered unrecoverable by the offense; or

(B) any expenditure required by the victim to verify that a computer, computer network, computer program, or computer system was not altered, acquired, damaged, deleted, or disrupted by the offense.

(3) "Communications common carrier" means a person who owns or operates a telephone system in this state that includes equipment or facilities for the conveyance, transmission, or reception of communications and who receives compensation from persons who use that system.

(4) "Computer" means an electronic, magnetic, optical, electrochemical, or other high-speed data processing device that performs logical, arithmetic, or memory functions by the manipulations of electronic or magnetic impulses and includes all input, output, processing, storage, or communication facilities that are connected or related to the device.

(5) "Computer network" means the interconnection of two or more computers or computer systems by satellite, microwave, line, or other communication medium with the capability to transmit information among the computers.

(6) "Computer program" means an ordered set of data representing coded instructions or statements that when executed by a computer cause the computer to process data or perform specific functions.

(7) "Computer services" means the product of the use of a computer, the information stored in the computer, or the personnel supporting the computer, including computer time, data processing, and storage functions.

(8) "Computer system" means any combination of a computer or computer network with the documentation, computer software, or physical facilities supporting the computer or computer network.

(9) "Computer software" means a set of computer programs, procedures, and associated documentation related to the operation of a computer, computer system, or computer network.

(10) "Computer virus" means an unwanted computer program or other set of instructions inserted into a computer's memory, operating system, or program that is specifically constructed with the ability to replicate itself or to affect the other programs or files in the computer by attaching a copy of the unwanted program or other set of instructions to one or more computer programs or files.

(11) "Data" means a representation of information, knowledge, facts, concepts, or instructions that is being prepared or has been prepared in a formalized manner and is intended to be stored or processed, is being stored or processed, or has been stored or processed in a computer. Data may be embodied in any form, including but not limited to computer printouts, magnetic storage media, laser storage media, and punchcards, or may be stored internally in the memory of the computer.

(12) "Effective consent" includes consent by a person legally authorized to act for the owner. Consent is not effective if:

(A) induced by deception, as defined by Section 31.01, or induced by coercion;

(B) given by a person the actor knows is not legally authorized to act for the owner;

(C) given by a person who by reason of youth, mental disease or defect, or intoxication is known by the actor to be unable to make reasonable property dispositions;

(D) given solely to detect the commission of an offense; or

(E) used for a purpose other than that for which the consent was given.

(13) "Electric utility" has the meaning assigned by Section 31.002, Utilities Code.

(14) "Harm" includes partial or total alteration, damage, or erasure of stored data, interruption of computer services, introduction of a computer virus, or any other loss, disadvantage, or injury that might reasonably be suffered as a result of the actor's conduct.

(15) "Owner" means a person who:

(A) has title to the property, possession of the property, whether lawful or not, or a greater right to possession of the property than the actor;

(B) has the right to restrict access to the property; or

(C) is the licensee of data or computer software.

(16) "Property" means:

(A) tangible or intangible personal property including a computer, computer system, computer network, computer software, or data; or

(B) the use of a computer, computer system, computer network, computer software, or data.

§ 33.02. Breach of Computer Security

(a) A person commits an offense if the person knowingly accesses a computer, computer network, or computer system without the effective consent of the owner.

(b) An offense under this section is a Class B misdemeanor unless in committing the offense the actor knowingly obtains a benefit, defrauds or harms another, or alters, damages, or deletes property, in which event the offense is:

(1) a Class A misdemeanor if the aggregate amount involved is less than $1,500;

(2) a state jail felony if:

(A) the aggregate amount involved is $1,500 or more but less than $20,000; or

(B) the aggregate amount involved is less than $1,500 and the defendant has been previously convicted two or more times of an offense under this chapter;

(3) a felony of the third degree if the aggregate amount involved is $20,000 or more but less than $100,000;

(4) a felony of the second degree if the aggregate amount involved is $100,000 or more but less than $200,000; or

(5) a felony of the first degree if the aggregate amount involved is $200,000 or more.

(c) (Blank).

(d) A person who his subject to prosecution under this section and any other section of this code may be prosecuted under either or both sections.

§ 33.03. Defenses

It is an affirmative defense to prosecution under Section 33.02 that the actor was an officer, employee, or agent of a communications common carrier or electric utility and committed the proscribed act or acts in the course of employment while engaged in an activity that is a necessary incident to the rendition of service or to the protection of the rights or property of the communications common carrier or electric utility.

§ 33.04. Assistance by Attorney General

The attorney general, if requested to do so by a prosecuting attorney, may assist the prosecuting attorney in the investigation or prosecution of an offense under this chapter or of any other offense involving the use of a computer.

 


Copyright (C) 1998-2002 Takato NATSUI, All rights reserved.

Last Modified : Jan/07/2002

インデックス・ページへ

トップ・ページへ