home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 024.ID < prev    next >
Text File  |  1992-10-28  |  8KB  |  187 lines

  1.  
  2.                           IDAHO CODE @ 18-2201 (1990)
  3.                        TITLE 18.  CRIMES AND PUNISHMENTS
  4.  
  5.                           CHAPTER 22.  COMPUTER CRIME
  6.  
  7.                           Idaho Code @ 18-2201 (1990)
  8.  
  9. @ 18-2201. Definitions.
  10.  
  11.    As used in this chapter:
  12.    (1) To "access" means to instruct, communicate with, store data
  13. in, retrieve data from or otherwise make use of any resources of a
  14. computer, computer system, or computer network.
  15.    (2) "Computer" means, but is not limited to, an electronic
  16. device which performs logical, arithmetic, or memory functions by
  17. the manipulations of electronic or magnetic impulses, and includes
  18. all input, output, processing, storage, software, or communication
  19. facilities which are connected or related to such a device in a
  20. system or network.
  21.    (3) "Computer network" means, but is not limited to, the
  22. interconnection of communication lines (including microwave or
  23. other means of electronic communication) with a computer through
  24. remote terminals, or a complex consisting of two (2) or more
  25. interconnected computers.
  26.    (4) "Computer program" means, but is not limited to, a series of
  27. instructions or statements, in a form acceptable to a computer,
  28. which permits the functioning of a computer system in a manner
  29. designed to provide appropriate products from such computer system.
  30.  
  31.    (5) "Computer software" means, but is not limited to, computer
  32. programs, procedures, and associated documentation concerned with
  33. the operation of a computer system.
  34.    (6) "Computer system" means, but is not limited to, a set of
  35. related, connected or unconnected, computer equipment, devices, and
  36. software.
  37.    (7) "Property" includes, but is not limited to, financial
  38. instruments, information, including electronically produced data,
  39. and computer software and programs in either machine or human
  40. readable form, and any other tangible or intangible item of value.
  41.  
  42.    (8) "Services" include, but are not limited to, computer time,
  43. data processing, and storage functions.
  44.  
  45. HISTORY: [I.C., @ 18-2201, as added by 1984, ch. 68, @ 1, p. 129.]
  46.  NOTES:
  47. COMPILER'S NOTES. Former @@ 18-2201 and 18-2202 which comprised
  48. I.C., @@ 18-2201 --18-2202 as added by S.L. 1972, ch. 336, @ 1 were
  49. repealed by S.L. 1972, ch. 381, @ 17, effective April 1, 1972.
  50.    The words in parentheses so appeared in the law as enacted.
  51.  
  52.  
  53.                           CHAPTER 22.  COMPUTER CRIME
  54.  
  55.                           Idaho Code @ 18-2202 (1990)
  56.  
  57. @ 18-2202. Computer crime.
  58.  
  59.    (1) Any person who knowingly accesses, attempts to access or
  60. uses, or attempts to use any computer, computer system, computer
  61. network, or any part thereof for the purpose of: devising or
  62. executing any scheme or artifice to defraud; obtaining money,
  63. property, or services by means of false or fraudulent pretenses,
  64. representations, or promises; or committing theft; commits computer
  65. crime.
  66.    (2) Any person who knowingly and without authorization alters,
  67. damages, or destroys any computer, computer system, or computer
  68. network described in section 18-2201, Idaho Code, or any computer
  69. software, program, documentation, or data contained in such
  70. computer, computer system, or computer network commits computer
  71. crime.
  72.    (3) Any person who knowingly and without authorization uses,
  73. accesses, or attempts to access any computer, computer system, or
  74. computer network described in section 18-2201, Idaho Code, or any
  75. computer software, program, documentation or data contained in such
  76. computer, computer system, or computer network, commits computer
  77. crime.
  78.    (4) A violation of the provisions of subsections (1) or (2) of
  79. this section shall be a felony. A violation of the provisions of
  80. subsection (3) of this section shall be a misdemeanor.
  81.  
  82. HISTORY: [I.C., @ 18-2202, as added by 1984, ch. 68, @ 1, p. 129.]
  83.  NOTES:
  84.  
  85.                 .                           KANSAS STATUTES ANNOTATED
  86.  
  87.                        CHAPTER 21. CRIMES AND PUNISHMENTS
  88.  
  89.                               KANSAS CRIMINAL CODE
  90.  
  91.                           PART II. PROHIBITED CONDUCT
  92.  
  93.                       ARTICLE 37. CRIMES AGAINST PROPERTY
  94.  
  95.                             K.S.A. @ 21-3755 (1988)
  96.  
  97. 21-3755.  Computer crime; unlawful computer access.
  98.  
  99.    (1) As used in this section, the following words and phrases
  100. shall have the meanings respectively ascribed thereto:
  101.  
  102.    (a) "Access" means to approach, instruct, communicate with,
  103. store data in, retrieve data from, or otherwise make use of any
  104. resources of a computer, computer system or computer network.
  105.  
  106.    (b) "Computer" means an electronic device which performs work
  107. using programmed instruction and which has one or more of the
  108. capabilities of storage, logic, arithmetic or communication and
  109. includes all input, output, processing, storage, software or
  110. communication facilities which are connected or related to such a
  111. device in a system or network.
  112.  
  113.    (c) "Computer network" means the interconnection of
  114. communication lines, including microwave or other means of
  115. electronic communication, with a computer through remote terminals,
  116. or a complex consisting of two or more interconnected computers.
  117.  
  118.    (d) "Computer program" means a series of instructions or
  119. statements in a form acceptable to a computer which permits the
  120. functioning of a computer system in a manner designed to provide
  121. appropriate products from such computer system.
  122.    (e) "Computer software" means computer programs, procedures and
  123. associated documentation concerned with the operation of a computer
  124. system.
  125.    (f) "Computer system" means a set of related computer equipment
  126. or devices and computer software which may be connected or
  127. unconnected.
  128.    (g) "Financial instrument" means any check, draft, money order,
  129. certificate of deposit, letter of credit, bill of exchange, credit
  130. card, debit card or marketable security.
  131.  
  132.    (h) "Property" includes, but is not limited to, financial
  133. instruments, information, electronically produced or stored data,
  134. supporting documentation and computer software in either machine or
  135. human readable form and any other tangible or intangible item of
  136. value.
  137.  
  138.    (i) "Services" includes, but is not limited to, computer time,
  139. data processing and storage functions and other uses of a computer,
  140. computer system or computer network to perform useful work.
  141.  
  142.    (j) "Supporting documentation" includes, but is not limited to,
  143. all documentation used in the construction, classification,
  144. implementation, use or modification of computer software, computer
  145. programs or data.
  146.    (2) Computer crime is:
  147.  
  148.    (a) Willfully and without authorization gaining or attempting to
  149. gain access to and damaging, modifying, altering, destroying,
  150. copying, disclosing or taking possession of a computer, computer
  151. system, computer network or any other property;
  152.  
  153.    (b) using a computer, computer system, computer network or any
  154. other property for the purpose of devising or executing a scheme or
  155. artifice with the intent to defraud or for the purpose of obtaining
  156. money, property, services or any other
  157.  
  158. thing of value by means of false or fraudulent pretense or
  159. representation; or
  160.    (c) willfully exceeding the limits of authorization and
  161. damaging, modifying, altering, destroying, copying, disclosing or
  162. taking possession of a computer, computer system, computer network
  163. or any other property.
  164.  
  165.    Computer crime which causes a loss of the value of less than $
  166. 150 is a class A misdemeanor.
  167.  
  168.    Computer crime which causes a loss of the value of $ 150 or more
  169. is a class E felony.
  170.  
  171.    (3) In any prosecution for computer crime, it is a defense that
  172. the property or services were appropriated openly and avowedly
  173. under a claim of title made in good faith.
  174.  
  175.    (4) Unlawful computer access is willfully, fraudulently and
  176. without authorization gaining or attempting to gain access to any
  177. computer, computer system, computer network or to any computer
  178. software, program, documentation, data or property contained in any
  179. computer, computer system or computer network.
  180.    Unlawful computer access is a class A misdemeanor.
  181.  
  182.    (5) This section shall be part of and supplemental to the Kansas
  183. criminal code.
  184.  
  185. HISTORY: L. 1985, ch. 108, @ 1; July 1.
  186.  
  187.