ペンシルバニア州(USA)の「コンピュータ犯罪管理法」

(仮訳)

by 夏井高人


これは,1999年にペンシルバニア州議会で下院法案(No. 1535 Session of 1999)として提案され,2000年5月に下院・上院とも可決され,同年5月26日に州知事が署名したことにより法律となった「コンピュータ犯罪管理法(the Computer Crimes Control Act)」の仮訳です。誤訳もあるかもしれません。ご注意ください。

この法律は,コンピュータ・ウイルス及びワームの導入に対する処罰規定,いわゆるサービス拒否攻撃(denial of computer services)に対する処罰規定を持っていること,大学生が犯人である場合にはその学生を放校処分にすることができるように州立大学の学則等を定めるべきことを規定していること,日本国の不正アクセス禁止法と同様に無権限アクセスをするための教示行為を禁止する規定があることなどに特徴があります

この法律のオリジナル・テキストは,

http://hercules.legis.state.pa.us/WU01/LI/BI/BT/1999/0/HB1535P1852.HTM

で入手することができます。


 

コンピュータ処理に関連する犯罪行為を規制し,民事救済,没収及び抗弁を規律し,そして,刑罰を科すための法律案

ペンシルバニア州議会は,ここに,次のとおりに立法する。

Section 1. 略 称

本法は,「コンピュータ犯罪管理法(the Computer Crimes Control Act」として知られるべきものであり,そのように引用することができる。

Section 2. 立法趣旨

 州議会は,次の通りに決議し,宣言する。

(1) この法律を立法する議会の意図は,適法に作られたコンピュータ・データ及びコンピュータ・システムに対する侵害行為,妨害行為,加害行為及び無権限アクセスを防ぐために個人,企業及び政府機関に対して与えられる保護の程度を拡張することである。

(2)  コンピュータ技術の発展は,それに伴って,コンピュータ,コンピュータ・システム及びコンピュータ・データに対するコンピュータ犯罪及びその他の形態の無権限アクセスを増加させる結果となった。

(3) 適法に作られた全てのタイプ及び形式のコンピュータ,コンピュータ・システム及びコンピュータ・データの完全性を保護することは,この州の中でそのコンピュータ,コンピュータ・システム及びデータを適法に利用する金融機関,企業,政府機関その他のものの健全性を保護するためのであるのと同時に,個人のプライバシーを保護するためにも重要なことである。

Section 3.  定 義

 次の各用語及び句は,本法中で用いられる場合には,文脈が明らかに他の意味を指すのでない限り,ここで与えられる意味を有する。

「アクセス」 論理的機能,数学的機能または記憶機能によって,コンピュータ,コンピュータ・システム及びコンピュータ・ネットワークのリソースへの入口を入手すること,または,これらに命令し若しくはこれらと通信すること。

「コンピュータ汚染物質」 情報保有者の指示若しくは許可なしに,コンピュータ,コンピュータ・システムまたはコンピュータ・ネットワークの中にある記録若しくは転送情報を改変,毀損または破壊するために設計された1セットのコンピュータ命令。これは,自己複製能力若しくは自己感染能力を有し,そして,他のコンピュータ・プログラム,コンピュータ・データを汚染し,コンピュータのリソースを消費し,記録若しくは転送データを改変,破壊し,あるいは,その他の方法によって,コンピュータ,コンピュータ・システムまたはコンピュータ・ネットワークの正常な運用を侵害する,一般にコンピュータ・ウイルスまたはワームと呼ばれる一群のコンピュータ命令を含むが,これらに限定されるわけではない。

「コンピュータ・ネットワーク」 1台以上のコンピュータ・システムと入出力装置その間の通信を提供するシステム。入出力装置は,通信設備に接続されたディスプレイ端末及びプリンタを含むが,これらに限定されるわけではない。

「コンピュータ・プログラムまたはソフトウェア」 そのままの形式若しくは修正された形式で実行されると,コンピュータ,コンピュータ・システムまたはコンピュータ・ネットワークが指定された機能を果たす1セットの命令,文及び関連データ。

「コンピュータ・サービス」 この用語は,コンピュータ時間,データ処理機能及び記憶機能,コンピュータ,コンピュータ・システムまたはコンピュータ・ネットワークのその他の利用を含むが,これらに限定されるわけではない。

「コンピュータ・システム」 装置または装置の集合体。論理機能,数学的機能,データ記憶機能及びデータ検索機能,通信機能,管理機能を含む(これらに限定されるわけではない。)機能を実行する1つ以上のコンピュータ・プログラム,電子的な命令,入力データ及び出力データの入った外部ファイルを利用することができるサポート装置を含むが,プログラムすることができない電卓は含まれない。

「データ」 情報,知識,事実,概念,コンピュータ・ソフトウェア,コンピュータ・プログラムまたは命令の表現。データは,記憶装置の中でどのような形態をとることもでき,また,コンピュータのメモリの中に記憶され,送信され,または,ディスプレイ装置上で表示されることができる。

「侵害」 アクセスによって惹起されるコンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・プログラムまたはコンピュータ・データの変更,削除,毀損または破壊。

「サポート文書」 この用語は,コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・プログラム若しくはコンピュータ・ソフトウェアの設計,構成,分類,実装,使用または修正に何らかの形式で付随する情報であって,公衆にとって普通に利用することができず,かつ,コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・プログラム若しくはコンピュータ・ソフトウェアの運用のために不可欠な全ての情報を含むが,これらに限定されるわけではない。

「犠牲支出」 アクセスによって改変され,削除されまたは毀損された若しくはされなかったコンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・プログラム若しくはデータを補修するために保有者若しくは賃貸人が合理的かつ必要な範囲内で支出した経費。

Section 4. コンピュータ犯罪

 次の場合には,コンピュータ干渉の罪を犯す者である。

(1)  故意にアクセスし,かつ,許可なくして,次のいずれかのために,データ,コンピュータ,コンピュータ・システムまたはコンピュータ・ネットワークを改変し,毀損し,削除し,破壊し,または,その他の利用をする者:

(i)  詐欺若しくは恐喝のための手段・方法の企図若しくは実行;または,

(ii)  金銭,財産若しくはデータの違法な管理若しくは入手;

(2)  故意にアクセスし,かつ,許可なくして,コンピュータ,コンピュータ・システムまたはコンピュータ・ネットワークからデータを取得し,それを複製若しくは利用し,または,コンピュータ,コンピュータ・システムまたはコンピュータ・ネットワークの内部にあると外部にあるとを問わず,サポート文書を取得若しくは複製する者:

(3)  故意に,かつ,許可なくして,コンピュータ・サービスを利用し,または,利用されるようにする者:

(4)  故意にアクセスし,かつ,許可なくして,コンピュータ,コンピュータ・システムまたはコンピュータ・ネットワークの内部若しくは外部にあるデータ,コンピュータ・ソフトウェアまたはコンピュータ・プログラムに付加し,これを改変し,毀損し,削除し,または,破壊する者:

(5)  故意に,かつ,許可なくして,コンピュータ・サービスを混乱させ,若しくは,混乱するようにし,または,コンピュータ,コンピュータ・システムまたはコンピュータ・ネットワークの権限あるユーザに対するコンピュータ・サービスを拒否し,若しくは,拒否するようにする者:

(6)  故意に,かつ,許可なくして,本条に違反して,コンピュータ,コンピュータ・システムまたはコンピュータ・ネットワークへアクセスする方法を提供し,または,その方法を教示する者:

(7)  故意に,かつ,許可なくして,コンピュータ,コンピュータ・システムまたはコンピュータ・ネットワークへアクセスし,または,アクセスされるようにする者:

(8)  故意に,コンピュータ,コンピュータ・システムまたはコンピュータ・ネットワークの中にコンピュータ汚染物質を導入する者:

Section 5. 罰 則

(1) 4(1)(2)(4) または (5)に違反する者は,第1度の軽罪を犯す者である。

(2)  4(3)に違反する者が,

(i) 侵害を帰結しない初犯としての行為であり,使用されたコンピュータ・サービスの価額が400ドルを超過しない場合には,第2度の軽罪を犯す者である。

(ii)  犠牲支出の総額が5,000ドルを超過する場合,または,使用されたコンピュータ・サービスの価額が400ドルを超過する場合,または,再犯以上の違反行為である場合には,第1度の軽罪を犯す者である。

(3)  4(6)(7) または(8)に違反する者が,

(i)  侵害を帰結しない初犯としての行為である場合には,秩序罰違反行為を犯す者である。

(ii)  犠牲支出の総額が5,000ドルを超過しない場合,または,再犯以上の違反行為である場合には,第2度の軽罪を犯す者である。

(iii)  犠牲支出の総額が5,000ドルを超過する場合には,第1度の軽罪を犯す者である。

Section 6. 民事訴訟

(a)  一般規定 − 利用可能な他の民事救済に加え,コンピュータ,コンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・プログラムまたはデータの保有者若しくは賃貸人は,本条の違反者に対し,犠牲支出及びアクセスによって改変され,毀損されまたは削除された若しくはされなかったコンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・プログラム若しくはデータを補修するために保有者若しくは賃貸人が支出した必要経費の弁償を求める民事訴訟を提起することができる。本条の民事訴訟においては,親の監督下にある未成年者の行為は,その未成年者を監督若しくは保護している親権者または法定代理人に帰せられるべきである。

(b)  弁護士費用 − 本条により提起される訴訟においては,裁判所は,勝訴当事者のために合理的な範囲内で弁護士費用の請求を認めることができる。

(c)  教育機関 − この州内で認可されている地域短期大学,州立大学または高等教育機関は,学生に対して教育上の懲罰または高等教育機関からの放校処分に従わせることのできる運営方針及び学則の中に,コンピュータ関連犯罪を,大学若しくは大学生に対する特別の侵害行為として,入れなければならない。

Section 7. 財産の没収

 4条に規定する違反行為の実行に用いられたコンピュータ,コンピュータ・システム若しくはコンピュータ・ネットワークまたはソフトウェア若しくはデータで被告が保有するもの,または,違法に入手したソフトウェア若しくはデータの記憶のための記憶容器として用いられたコンピュータで被告が保有するものは,没収しなければならない。

Section 8. 抗 弁

 4条は,適法な雇用契約の範囲内の行動である限り,使用者のコンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・プログラムまたはデータへアクセスする者に対しては適用しない。第4(3)は,適法な雇用契約の範囲外の行動であっても,その労働者の行為が使用者その他の者に対する侵害をもたらさない限り,または,使用されたサプライ若しくはコンピュータ・サービスの累計総額が100ドルを超過しない限り,使用者のコンピュータ・システム,コンピュータ・ネットワーク,コンピュータ・プログラムまたはデータへアクセスする者に対しては適用しない。

Section 9. リモート・アクセスに対する適用

 本法に基づく民事訴訟または刑事公判の提起においては,何らかの手段によって,ある裁判管轄権(州)から別の裁判管轄権(州)へとまたいでコンピュータ,コンピュータ・システムまたはコンピュータ・ネットワークへのアクセスを発生させた者は,それぞれの裁判管轄権(州)にあるコンピュータ,コンピュータ・システムまたはコンピュータ・ネットワークに対し,個人的にアクセスしたものとみなす。

Section 10. 発効日

 本法は,60日で有効となる。


THE GENERAL ASSEMBLY OF PENNSYLVANIA

HOUSE BILL (No. 1535 Session of 1999)

INTRODUCED BY BENNINGHOFF, FAIRCHILD, FRANKEL, STERN, BELFANTI, CLARK, CLYMER, FARGO, HALUSKA, HARHAI, HUTCHINSON, MAHER, MANDERINO, MELIO, ROBINSON, ROSS, SATHER, SAYLOR, B. SMITH, SOLOBAY, STEELMAN, STEVENSON, SURRA, E. Z. TAYLOR, TIGUE, WILLIAMS, WILT AND WOJNAROSKI, MAY 17, 1999

AN ACT

Regulating criminal conduct concerning computer activities; providing for remedies, for forfeiture and for defenses; and imposing penalties. 

The General Assembly of the Commonwealth of Pennsylvania hereby enacts as follows:

 

Section 1.  Short title.

This act shall be known and may be cited as the Computer Crimes Control Act.

Section 2.  Legislative intent.

The General Assembly finds and declares as follows:

(1)  It is the intent of the General Assembly in enacting this act to expand the degree of protection afforded to individuals, businesses and governmental agencies from tampering, interference, damage and unauthorized access to lawfully created computer data and computer systems.

 (2)  The proliferation of computer technology has resulted in a concomitant proliferation of computer crime and other forms of unauthorized access to computers, computer systems and computer data.

 (3)  Protection of the integrity of all types and forms of lawfully created computers, computer systems and computer data is vital to the protection of the privacy of individuals as well as to the well-being of financial institutions,  business concerns, governmental agencies and others within this Commonwealth that lawfully utilize those computers,  computer systems and data.

Section 3.  Definitions.

The following words and phrases when used in this act shall have the meanings given to them in this section unless the context clearly indicates otherwise:

"Access."  To gain entry to, instruct or communicate with the logical, arithmetical or memory function resources of a computer, computer system or computer network.

"Computer contaminant."  Any set of computer instructions that are designed to modify, damage, destroy, record or transmit information within a computer, computer system or computer network without the intent or permission of the owner of the information. They include, but are not limited to, a group of computer instructions commonly called viruses or worms, which are self-replicating or self-propagating and are designed to contaminate other computer programs or computer data, consume computer resources, modify, destroy, record or transmit data or in some other fashion usurp the normal operation of the computer, computer system or computer network.

"Computer network."  Any system which provides communications between one or more computer systems and input/output devices, including, but not limited to, display terminals and printers connected by telecommunication facilities.

"Computer program or software."  A set of instructions or statements and related data that, when executed in actual or modified form, cause a computer, computer system or computer network to perform specified functions.

"Computer services."  The term includes, but is not limited to, computer time, data processing or storage functions, or other uses of a computer, computer system or computer network.

"Computer system."  A device or collection of devices,  including support devices and excluding calculators which are not programmable and capable of being used in conjunction with external files, one or more of which contain computer programs,  electronic instructions, input data and output data, that perform functions, including, but not limited to, logic,  arithmetic, data storage and retrieval, communication and ontrol.

"Data."  A representation of information, knowledge, facts,  concepts, computer software, computer programs or instructions. Data may be in any form, in storage media or as stored in the memory of the computer or in transit or presented on a display device.

"Injury."  Any alteration, deletion, damage or destruction of a computer system, computer network, computer program or data caused by the access.

"Supporting documentation."  The term includes, but is not limited to, all information, in any form, pertaining to the design, construction, classification, implementation, use or modification of a computer, computer system, computer network,  computer program or computer software, which information is not generally available to the public and is necessary for the operation of a computer, computer system, computer network,  computer program or computer software.

"Victim expenditure."  Any expenditure reasonably and necessarily incurred by the owner or lessee to verify that a computer system, computer network, computer program or data was or was not altered, deleted, damaged or destroyed by the access.

Section 4.  Computer crimes.

A person commits the crime of computer interference if he:

(1)  Knowingly accesses and without permission alters, damages, deletes, destroys or otherwise uses any data, computer, computer system or computer network in order to either:

(i)  devise or execute any scheme or artifice to defraud, deceive or extort; or

(ii)  wrongfully control or obtain money, property or data.

(2)  Knowingly accesses and without permission takes,  copies or makes use of any data from a computer, computer system or computer network or takes or copies any supporting documentation, whether existing or residing internal or external to a computer, computer system or computer network.

(3)  Knowingly and without permission uses or causes to be used computer services.

(4)  Knowingly accesses and without permission adds,  alters damages, deletes or destroys any data, computer software or computer programs which reside or exist internal or external to a computer, computer system or computer network.

(5)  Knowingly and without permission disrupts or causes the disruption of computer services or denies or causes the denial of computer services to an authorized user of a computer, computer system or computer network.

(6)  Knowingly and without permission provides or assists in providing a means of accessing a computer, computer system or computer network in violation of this section.

(7)  Knowingly and without permission accesses or causes to be accessed any computer, computer system or computer network.

(8)  Knowingly introduces any computer contaminant into any computer, computer system or computer network.

Section 5.  Penalties.

Any person who violates:

(1)  Any of the provisions of section 4(1), (2), (4) or (5) commits a misdemeanor of the first degree.

(2)  Section 4(3):

 (i)  For the first violation which does not result in injury and where the value of the computer services used does not exceed $400 commits a misdemeanor of the second degree.

(ii)  For any violation which results in a victim expenditure in an amount greater than $5,000 or in an injury, or if the value of the computer services used exceeds $400, or for any second or subsequent violation,  commits a misdemeanor of the first degree.

(3)  Section 4(6), (7) or (8):

(i)  For a first violation which does not result in injury, commits a summary offense.

(ii)  For any violation which results in a victim expenditure in an amount not greater than $5,000, or for a second or subsequent violation, commits a misdemeanor of the second degree.

(iii)  For any violation which results in a victim expenditure in an amount greater than $5,000 commits a misdemeanor of the first degree.

Section 6.  Civil action.

(a)  General rule.--In addition to any other civil remedy available, the owner or lessee of the computer, computer system,  computer network, computer program or data may bring a civil action against any person convicted under this section for compensatory damages, including any expenditure reasonably and necessarily incurred by the owner or lessee to verify that a computer system, computer network, computer program or data was or was not altered, damaged or deleted by the access. For the purposes of actions authorized by this section, the conduct of an unemancipated minor shall be imputed to the parent or legal guardian having control or custody of the minor.

(b)  Attorney fees.--In any action brought pursuant to this section, the court may award reasonable attorney fees to a prevailing party.

(c)  Education facilities.--A community college, State university or academic institution accredited in this Commonwealth shall include computer-related crimes as a specific violation of college or university student conduct policies and regulations that may subject a student to disciplinary sanctions up to and including dismissal from the academic institution.

Section 7.  Forfeiture of property.

Any computer, computer system or computer network, or any software or data, owned by a defendant which is used during the commission of any offense described in section 4 or any computer owned by the defendant which is used as a repository for the storage of software or data illegally obtained shall be subject to forfeiture.

Section 8.  Defenses.

Section 4 shall not apply to any person who accesses his or her employer's computer system, computer network, computer program or data when acting within the scope of his or her lawful employment. Section 4(3) shall not apply to any employee who accesses or uses his or her employer's computer system,  computer network, computer program or data when acting outside the scope of his or her lawful employment, so long as the employee's activities do not cause an injury to the employer or others or so long as the value of supplies and computer services which are used do not exceed an accumulated total of $100.

Section 9.  Applicability to remote access.

For purposes of bringing a civil or a criminal action under this act, a person who causes, by any means, the access of a computer, computer system or computer network in one jurisdiction from another jurisdiction is deemed to  personally accessed the computer, computer system or computer network in each jurisdiction.

Section 10.  Effective date.

This act shall take effect in 60 days.  


Copyright (C) 2000 Takato NATSUI, All rights reserved.

最終更新日:Jun/05/2000

インデックス・ページへ

トップ・ページへ