home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / GA_LAW.STA < prev    next >
Text File  |  1994-07-17  |  8KB  |  175 lines

  1. /* R FRINGE COMMENTARY- The Georgia Computer Crimes Law follows, 
  2. Official Code of Georgia, Title 16 Section 9-91, adopted  1981*/
  3.  
  4. SECTION 16-9-91 Legislative intent
  5.  
  6.      The General Assembly finds that:
  7.  
  8.      (1) Computer related crime is a growing problem in the 
  9. government and in the private sector;
  10.  
  11.      (2) Such crime occurs at great cost to the public since 
  12. losses for each incident of computer crime tend to be far greater 
  13. than the losses associated with each incident of other white 
  14. collar crime;
  15.  
  16.      (3) The opportunities for computer related crimes in state 
  17. programs and in other entities which operate within the state 
  18. through the introduction of fraudulent records into a computer 
  19. system, unauthorized use of computer facilities, alteration or 
  20. destruction of computerized information files, and the stealing 
  21. of financial instruments, data, or other assets are great;
  22.  
  23.      (4) Computer related crime operations have a direct affect 
  24. on state commerce; and
  25.  
  26.      (5) The prosecution of persons engaged in computer related 
  27. crime is difficult under current Georgia statutes.  
  28.  
  29. SECTION 16-9-92 Definitions
  30.  
  31.      As used in this article, the term:
  32.  
  33.     (1) "Access" means to approach, instruct, communicate with, 
  34. store data in, retrieve data from, or otherwise make use of any 
  35. of the resources of  a computer, computer system or computer 
  36. network.
  37.  
  38.     (2) "Computer" means an internally programmed, general-
  39. purpose, digital device that automatically processes substantial 
  40. data.
  41.  
  42.     (3) "Computer network" means a set of two or more computer 
  43. systems that automatically transmit data over communication 
  44. circuits connecting them.
  45.  
  46.     (4) "Computer program" means an ordered  set of data that are 
  47. coded instructions or statements that when executed by a computer 
  48. causes the computer to process data.
  49.  
  50.     (5) "Computer software" a set of computer programs, 
  51. procedures, and associated documentation concerned with the 
  52. operation of a computer system.
  53.  
  54.     (6) "Computer system" means a set of connected devices 
  55. including a computer and possibly other devices, such as data 
  56. input, output or storage devices, data communication circuits, 
  57. and operating system computer programs that make the system 
  58. capable of performing special-purpose data processing tasks for 
  59. which it is specified.
  60.  
  61.     (7) "Data" means a representation of information, knowledge, 
  62. facts, concepts, or instruments which is being prepared or have 
  63. been prepared in a formalized manner and is intended to be 
  64. processed, is being processed or has been processed in a computer 
  65. system or computer network; which should be classified as 
  66. intellectual property; and which may be in any form, including, 
  67. but not limited to, computer printouts, magnetic storage media, 
  68. punched cards, or stored internally in the memory of the 
  69. computer.
  70.  
  71.      (8) "Financial instrument" means any check, draft, money 
  72. order, certificate of deposit, letter of credit, bill of 
  73. exchange, credit card, or marketable security, or any computer 
  74. system representation thereof.
  75.  
  76.      (9) "Property" includes, but is not limited to, financial 
  77. instruments, data, computer programs, documentation associated 
  78. with data and computer system and programs, all in machine-
  79. readable or human-readable form, and any other tangible or 
  80. intangible item of value.
  81.  
  82.      (10) "Services" includes, but is not limited to, providing 
  83. a computer system to perform tasks.
  84.  
  85. SECTION 16-9-93 Accessing of computers, etc., for fraudulent 
  86. purposes; authorized access, alteration, destruction, etc., of 
  87. computers, etc.
  88.  
  89.      (a) Any person who knowingly and willfully, directly or 
  90. indirectly, without authorization, accesses, causes to be 
  91. accessed or attempts to access any computer, computer system, 
  92. computer network, or any part thereof which, in whole or in part, 
  93. operates in commerce or is owned by, under contract to, or in 
  94. conjunction with state, county, or local government, or any 
  95. branch, department, or agency thereof, an business, or any entity 
  96. operating in or affecting commerce for the purpose of:
  97.  
  98.      (1) Devising or executing any scheme or artifice to defraud; 
  99. or,
  100.  
  101.      (2) Obtaining money, property, or services for themselves 
  102. or another by means of false or fraudulent pretenses, 
  103. representations or promises,
  104.  
  105. upon conviction thereof, shall be fined a sum of not more than 
  106. two and one-half times the amount of the fraud or theft or 
  107. imprisoned not more than 15 years, or both.
  108.  
  109.      (b) Any person who intentionally and without authorization, 
  110. directly or indirectly accesses, alters, damages, destroys or 
  111. attempts to damage or destroy any computer, computer system, 
  112. computer network, or any computer software, program or data, upon 
  113. conviction thereof, shall be fined not more than $ 50,000.00 or 
  114. imprisoned not more than 15 years, or both.
  115.  
  116. SECTION 16-9-94 Venue
  117.  
  118.      For the purpose of venue under this article, any violation 
  119. of this article shall be considered to have been committed:
  120.  
  121. /*"Venue" is the law of where a case will be heard. Venue is easy 
  122. in an armed robbery of a liquor store, since you know where the 
  123. crime took place, and ordinarily, crimes are tried in the area 
  124. where they took place. But in computer crime, it is very hard to 
  125. figure out where the crime took place. The venue provision of 
  126. Georgia basically says that it can be tried wherever you can 
  127. catch the baddie. */
  128.  
  129.      (1) In any county in which an act was performed in 
  130. furtherance of any transaction which violated this article;
  131.  
  132.      (2) In the county of the principal place of business in 
  133. this state of the owner or lessee of a computer, computer system, 
  134. computer network or any part thereof;
  135.  
  136. /*Caught them! This section is gibberish. This literally means 
  137. that anywhere where someone owns a computer is a good place to 
  138. try any computer crime. I think that they mean the place of 
  139. business where the owner of a computer that was illegal accessed 
  140. or affected is located, but, then again, it could refer to where 
  141. the criminal has his place of business. */
  142.  
  143.      (3) In any county in which any violator had control or 
  144. possession of any proceeds of the violation or of any books, 
  145. records, documents, property financial instrument, computer 
  146. software, computer program, or other material or objects which 
  147. were used in furtherance of this violation; and
  148.  
  149.      (4) In any county from which, to which, or through which any 
  150. access to a computer or computer network was made, whether by 
  151. wire, electromagnetic waves, microwaves, or any other means of 
  152. communication.
  153.  
  154. SECTION 16-9-95 Duty to report violation of this article; 
  155. immunity from liability for making such report
  156.  
  157.      It is the duty of every business, partnership, college, 
  158. university, person, state, county or local government agency 
  159. department or branch thereof; corporation, or other business 
  160. entity which has reasonable grounds to believe that a violation 
  161. of this article has been committed to report promptly the 
  162. suspected violation to law enforcement authorities. When acting 
  163. in good faith, such business, partnership, college, university, 
  164. person, state, county, or local governmental agency or department 
  165. or branch thereof, or other business entity shall be immune from 
  166. any civil liability for such reporting.
  167.  
  168. /* The snitch act. Well, if you turn someone in for violating 
  169. computer crimes, and then they win the case, you will probably be 
  170. sued for malicious prosecution anyway, and will have to go to the 
  171. jury on your good faith anyway. There is no penalty mentioned for 
  172. failure to comply with this duty. Be very careful not to report 
  173. anyone who might get off!!! */ 
  174. Downloaded From P-80 International Information Systems 304-744-2253
  175.