home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / UT_LAW.STA < prev    next >
Text File  |  1994-07-17  |  7KB  |  153 lines

  1. /*R FRINGE COMMENTARY: Here's the Utah Computer Crimes Act 
  2. adopted in 1979, with a major revision in 1986*/
  3.  
  4. SECTION 76-6-701.  Computer crimes act--short title
  5.  
  6.      This part is known as the "Utah Computer Crimes Act."  
  7.  
  8. SECTION 76-6-602. Computer Crimes Act-- Definitions
  9.  
  10.     (1) "Access" means to directly or indirectly use, attempt to     
  11.     use, instruct, communicate with, cause input to, cause output     
  12.     from, or otherwise make use of any resources of a computer, 
  13.     computer system or computer network.
  14.  
  15.     (2) "Computer" means any electronic device or communication 
  16.     facility with data processing ability.
  17.  
  18.     (3) "Computer system" means a set of related, connected or 
  19.     unconnected, devices, software or other related computer 
  20.     equipment.
  21.      
  22.     (4) "Computer network" means the interconnection of 
  23.     communication or telecommunication lines between computers or 
  24.     computers and remote terminals.
  25.  
  26.     (5) "Computer property" includes, but is not limited to, 
  27.     electronic impulses, electronically produced data, 
  28.     information, financial instruments, software or programs, in 
  29.     either machine or human readable form, any other tangible or 
  30.     intangible item relating to a computer, computer system, 
  31.     computer network, and any copies of them.
  32.  
  33.     (6) "Services" include, but are not limited to, computer 
  34.     time, data manipulation and storage facilities. 
  35.  
  36.     (7) "Financial instrument" includes, but is not limited to 
  37.     any check, draft, money order, certificate of deposit, letter 
  38.     of credit, bill of exchange, credit card, or marketable 
  39.     security.
  40.  
  41.      (8) "Software" or "program" means a series of instructions 
  42.     or statements in a form acceptable to a computer, relating to 
  43.     the operations of the computer, or permitting the functioning 
  44.     of a computer system in a manner designed to provide results 
  45.     including, but not limited to, system control programs, 
  46.     application programs or copies of them.
  47.  
  48. SECTION 76-6-703. Computer crimes and penalties.
  49.  
  50.      (1) A person who gains or attempts to gain access to and 
  51. without authorization intentionally and to the damage of another, 
  52. alters, damages, destroys, discloses, or modifies any computer, 
  53. computer network, computer property, computer system, program, or 
  54. software is guilty of a felony of the third degree.
  55.  
  56.      (2) A person who intentionally and without authorization 
  57. uses a computer, computer network, computer property, or computer 
  58. system  to gain or attempt to gain access to any other computer, 
  59. computer network, computer property or computer system, program, 
  60. or software, to the damage of another, and alters, damages, 
  61. destroys, discloses, or modifies any of these, is guilty of a 
  62. felony of the third degree.
  63.  
  64.     (3) A person who use or knowingly allows another person to 
  65. use any computer, computer network, computer property, computer 
  66. system, program or software to devise or execute any artifice or 
  67. scheme to defraud or to obtain money, property or services or 
  68. other things of value by false pretenses, promises, or 
  69. representations, is guilty of a felony of the second degree.
  70.  
  71.     (4) A person who intentionally, and without authorization, 
  72. interferes with or interrupts computer services to another, 
  73. authorized to receive the services is guilty of a Class A 
  74. misdemeanor.
  75.  
  76.      (5) A person who intentionally and without authorization 
  77. damages or destroys, in whole or in part, any computer, computer 
  78. network, computer property or computer system is guilty of a 
  79. Class A misdemeanor unless the amount of damage exceeds $ 1,000, 
  80. in which case the person is guilty of a felony of the third 
  81. degree.
  82.  
  83. SECTION 76-6-704. Computer crimes Act -- Attorney general or 
  84. county attorney to prosecute -- Conduct violating other statutes.
  85.  
  86.     (1) The attorney general or the county attorney shall 
  87. prosecute suspected criminal violations of this part.
  88.  
  89.     (2) Prosecution under this part does not prevent any 
  90. prosecutions under any other law.
  91.  
  92. SECTION 76-6-705. Reporting violations.
  93.  
  94.      Every person, except those to whom a statutory or common law 
  95. privilege applies, who has reason to believe that the provisions 
  96. of Section 76-6-703  are being or have been violated shall report 
  97. the suspected violation to the attorney general or to the county 
  98. attorney of the county in which part or all of the violations 
  99. occurred. 
  100.  
  101. /* Be warned that unlike Georgia's "Snitch" statute, this one 
  102. does not have immunity for a good faith report. Snitch at your 
  103. own risk of being sued for malicious prosecution. */  
  104.  
  105.  
  106.  
  107.  
  108.     (1) An offense against computer users is the intentional:
  109.  
  110.          (a) denial to an authorized user, without consent, of          
  111.          the full and effective use of or access to a computer, a 
  112.          computer system, a computer network or computer 
  113.          services; or
  114.  
  115.          (b) use or disclosure to another, without consent, of 
  116.          the numbers, codes, passwords or other means of access 
  117.          to a computer, a computer system, a computer network, or 
  118.          computer services. 
  119.  
  120.     (2) Whoever commits an offense against computer users shall 
  121. be punished, upon conviction, by a fine of not more than One 
  122. Thousand Dollars ($ 1,000), or by imprisonment for not more than 
  123. six months, or by both such fine and imprisonment. However, when 
  124. the damage or loss amounts to a value of One Hundred Dollars or 
  125. more, the offender may be punished, upon convictions, by a fine 
  126. of not more than Ten Thousand Dollars, or imprisonment for not 
  127. more than 5 years, or by both such fine and imprisonment.
  128.  
  129. SECTION 97-45-7. Offense against computer equipment, penalties.
  130.  
  131.     (1) An offense against intellectual property is the 
  132. intentional:
  133.  
  134.          (a) Destruction, insertion or modification, without 
  135.          consent, of intellectual property; or
  136.  
  137.          (b) Disclosure, use, copying, taking or accessing, 
  138.          without consent, of intellectual property.
  139.  
  140.     (2) Whoever commits an offense against intellectual property 
  141. shall be punished, upon conviction, by a fine of not more than 
  142. One Thousand Dollars ($ 1,000), or by imprisonment for not more 
  143. than six months, or by both such fine and imprisonment. However, 
  144. when the damage or loss amounts to a value of One Hundred Dollars 
  145. or more, the offender may be punished, upon convictions, by a 
  146. fine of not more than Ten Thousand Dollars, or imprisonment for 
  147. not more than 5 years, or by both such fine and imprisonment. 
  148.  
  149.     (3) The provisions of this section shall not apply to the 
  150. disclosure, use, copying, taking, or accessing by proper means as 
  151. defined in this chapter.
  152. Downloaded From P-80 International Information Systems 304-744-2253
  153.