home *** CD-ROM | disk | FTP | other *** search
/ The Word 6 / The Word 6.adf / FiLeS / AntiHackingBill.txt / AntiHackingBill.txt
Text File  |  2022-11-05  |  7KB  |  153 lines

  1.                               ANTI-HACKING
  2.  
  3.                                  A BILL
  4.  
  5. To  create offences of unauthorised access to electronically stored data
  6. and  its  transmission;  to confer powers of monitoring, search, seizure
  7. and destruction of such data; and for related purposes
  8.  
  9.  
  10.                       Presented by Emma Nicholson
  11.  
  12.  
  13.  
  14. Offences
  15.  
  16. 1.(1)  (a)  A  person  who  effects unauthorised access to a computer or
  17. computer  system either (i) to his own or another's advantage; or (ii)to
  18. another's prejudice or (b) being reckless as to whether his action would
  19. result  in  (i)  his  own  or  another's  advantage;  or  (ii) another's
  20. perjudice; shall be guilty of an offence.
  21.  
  22. (2)  A  person  who without lawful authority or reasonable excuse has in
  23. his  custody  or  under  his  control  anything  with  the  intention of
  24. effecting unauthorised access to a computer or computer system to enable
  25. some  act  or  acts  to  his  own or another's advantage or to another's
  26. prejudice, shall be guilty of an offence.
  27.  
  28. (3)  A  person  who,  without  lawful  authority  or  reasonable excuse,
  29. transmits, receives, or causes to be transmitted or received by means of
  30. wire,  radio  or  television  communications  including electro-magnetic
  31. waves,  any  writing,  signals,  signs,  pictures  or sound (a) with the
  32. intention of committing an act (i) to his own or another's advantage; or
  33. (ii)to  another's  prejudice;  or  (b)  being reckless as to whether his
  34. action  would  result  in  (i)  his  own or another's advantage; or (ii)
  35. another's perjudice; shall be guilty of an offence.
  36.  
  37. (4)  A  person  commits and offence if he effects unauthorised access to
  38. the computer of another for an unauthorised purpose.
  39.  
  40. Penalties  2.(1)  A  person  guilty  under  section  1(1) above shall be
  41. liable-
  42.  
  43. (a)  on  conviction  on  indictment, to a fine, or to imprisonment for a
  44. term not exceeding ten years or to both; or
  45.  
  46. (b)  on  summary  conviction,  to  a  fine  not exceeding level 5 on the
  47. standard scale.
  48.  
  49. (2) A person guilty of an offence under subsection (2) or (3) of section
  50. 1 above shall be liable -
  51.  
  52. (a)  on  conviction  on  indictment, to a fine, or to imprisonment for a
  53. term not exceeding five years or to both; or
  54.  
  55. (b)  on  summary  conviction,  to  a  fine  not exceeding level 5 on the
  56. standard scale.
  57.  
  58. (3)  A  person  guilty  of  an offence under section 1(4) above shall be
  59. liable  on  summsry  conviction  to  a fine not exceeding level 5 on the
  60. standard scale.
  61.  
  62. Powers of search and seizure
  63.  
  64. 3.(1)  If  it  appears  to a Justice of Peace, from information given on
  65. oath, that there is reasonable cause to believe that a person has in his
  66. custody or under his control -
  67.  
  68. (a)  anything  which he or another has used, whether before or after the
  69. coming  into  force  of  this  act, or intends to use, for the making of
  70. anything in contravention of section 1(2) above or
  71.  
  72. (b)   any   unauthorised  documentation  obtained  by  the  unauthorised
  73. accessing  of  a computer of another, whether before or after the coming
  74. into force of this act or
  75.  
  76. (c) anything, custody or control of which, an offence under section 1(2)
  77. above;  he  may  issue  a  warrant  authorising a constable to enter and
  78. search the premises.
  79.  
  80. (2)  If  it appears to a Judge of the Crown Court from information given
  81. to  him  on oath that there is reasonable cause to believe an electronic
  82. device  is  being  used to unlawfully access the computer of another, he
  83. may  authorise  the  monitoring  of  such  a  device,  by the police, by
  84. electronic  means,  in  order  to  intercept the transmitted data and to
  85. produce evidence ofunauthorised access
  86.  
  87. (3)  A constable may at any time after the seizure of anything suspected
  88. of falling within paragraph (a) or (b) of subsection (1) of this section
  89. (whether  the  seizure  was  effected  by virtue of a warrant under that
  90. section  or  otherwise)  apply  to amagistrates court for an order under
  91. this  subsection  withrespect  to  the  object;  and the court, if it is
  92. satisfied  boththat  the object falls within any of those paragraphs and
  93. that  it  is conducive to the public interest to do so, may make such an
  94. order  as  it  thinks  fit  for  the  forfeiture  of  the object and its
  95. subsequent destruction or disposal.
  96.  
  97. (4)  Subject  to  subsection  (5) below the court by, or before, which a
  98. person  is  convicted  of  an  offence under this Act may order anything
  99. shown  to  the  satisfaction of the court to relate to the offence to be
  100. forfeited and either destroyed or dealt with in such other manner as the
  101. court may order.
  102.  
  103. (5)  The court shall not order anything to be forfeited under subsection
  104. (4)  above  where  a  person  claiming  to be the owner of, or otherwise
  105. interested in it, applies to be heard by the court unless an opportunity
  106. has been given to him to show cause why the order should not be made.
  107.  
  108. Interpretation
  109.  
  110.           4.(1) In this Act -
  111.  
  112. "computer" includes any device for storing and processing information or
  113. communications   facility   directly   relating   to,  or  operating  in
  114. conjunction with, such device.  "wire" includes any wire, cable, printed
  115. circuit, or any means by which communications
  116.  can be transmitted.
  117.  
  118. "unauthorised  access"  includes access by a person who is authorised to
  119. have   access  to  a  computer,  but  who  exceeds  the  terms  of  such
  120. authorisation.
  121.  
  122. "another"  includes  any  person,  body  corporate,  institution,  firm,
  123. association,  trust,  or  any other body of persons"prejudice" is caused
  124. if, and only if, an action leads to -
  125.  
  126. (i)  The temporary or permanent loss of property or information; or (ii)
  127. The  deprivation  of  an  opportunity  to  earn  remuneration or greater
  128. remuneration;  or  (iii)  The  deprivation  of  an  opportunity  to gain
  129. financial advantage otherwise than by way of remuneration.
  130.  
  131. (2)  In  this  section "loss" includes not getting what one might get as
  132. well as parting with what one has.
  133.  
  134. Jurisdiction
  135.  
  136. 5.   A  court  within  England  and Wales shall have jurisdiction for an
  137. offence under this Act if at the time the offence was committed -
  138.  
  139. (a) the accused was within England and Wales; or
  140.  
  141. (b)  the  computer  or  computer  system  in relation to the offence was
  142. within England and Wales; or
  143.  
  144. (c)  the  communiction links through which such an offence was committed
  145. are within England and Wales; or
  146.  
  147. (d) the proceeds of the said offences are, or deposited,
  148.  processed or transferred from within England and Wales.
  149.  
  150. 6.(1) This Act may be cited as the Anti-Hacking Act 1989.
  151.  
  152. (2) This act does not extend to Scotland or Northern Ireland.
  153.