home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / security-fraud / illinois.computer.laws < prev    next >
Internet Message Format  |  1990-12-02  |  22KB

  1. From telecom@eecs.nwu.edu Wed Nov 28 23:50:37 1990
  2. Received: from hub.eecs.nwu.edu by gaak.LCS.MIT.EDU via TCP with SMTP
  3.     id AA02526; Wed, 28 Nov 90 23:50:32 EST
  4. Resent-Message-Id: <9011290450.AA02526@gaak.LCS.MIT.EDU>
  5. Received: from nuacc.acns.nwu.edu by delta.eecs.nwu.edu id aa27927;
  6.           28 Nov 90 22:44 CST
  7. Received: from NIU.BITNET by nuacc.acns.nwu.edu; Wed, 28 Nov 90 22:42 CDT
  8. Date: Wed, 28 Nov 90 22:38 CST
  9. From: jt <TK0JUT1%niu.bitnet@eecs.nwu.edu>
  10. Subject: Illinois Law relating to computer crime (For your info)
  11. To: TELECOM@eecs.nwu.edu
  12. Message-Id: <F9752B07499F0054B4@nuacc.acns.nwu.edu>
  13. X-Envelope-To: TELECOM@EECS.NWU.EDU
  14. Resent-Date:  Wed, 28 Nov 90 22:50:15 CST
  15. Resent-From: telecom@eecs.nwu.edu
  16. Resent-To: ptownson@gaak.LCS.MIT.EDU
  17. Status: RO
  18.  
  19. Pat -- For your info (put this in your archives if you want or
  20. publish, or smoke, or whatever), here's part of the Illinois
  21. Penal Code relating to computer crime.
  22.  
  23. ----CUT HERE---
  24.  
  25.  
  26.                      SMITH-HURD ILLINOIS ANNOTATED STATUTES
  27.                COPR. (c) WEST 1990  No Claim to Orig. Govt. Works
  28.                      CHAPTER 38.  CRIMINAL LAW AND PROCEDURE
  29.                         DIVISION I. CRIMINAL CODE OF 1961
  30.                           TITLE III. SPECIFIC OFFENSES
  31.                    PART C. OFFENSES DIRECTED AGAINST PROPERTY
  32.                            ARTICLE 16D. COMPUTER CRIME
  33.  
  34.                                  DATE EFFECTIVE
  35.  
  36.      < Article 16D, consisting of paragraphs 16D-1 to 16D-7, was added by P.A.
  37.    85-926, s 1, eff. Dec. 1, 1987. >
  38.  
  39.  S. H. A. Ch. 38, D. I, T. III, Pt. C, Art. 16D, Refs & Annos
  40.  IL ST Ch. 38, D. I, T. III, Pt. C, Art. 16D, Refs & Annos
  41.  
  42.  Crim.Code s 16D-1
  43.  
  44.  16D-1. Short title
  45.  
  46.   s 16D-1. Short title.  This Article shall be known and may be cited as the
  47.  "COMPUTER CRIME Prevention Law".
  48.  
  49.                            1977 Main Volume Credit(s)
  50.  
  51.  Laws 1961, p. 1983, s 16D-1, added by P.A. 85-926, s 1, eff. Dec. 1, 1987.
  52.  
  53.                                 HISTORICAL NOTES
  54.  
  55.                          HISTORICAL AND STATUTORY NOTES
  56.  
  57.                  1990 Pocket Part Historical and Statutory Notes
  58.  
  59.   Section 4 of P.A. 85-926, certified Dec. 1, 1987, provided:
  60.  
  61.   "This Act takes effect upon its becoming a law."
  62.  
  63.  Title of Act:
  64.  
  65.   An Act to add Article 16D to the "Criminal Code of 1961", approved July 28,
  66.  1961, as amended, and to amend certain Acts herein named.  P.A. 85-926,
  67.  certified and eff. Dec. 1, 1987.
  68.  
  69.  
  70.  16D-2. Definitions
  71.  
  72.   s 16D-2. Definitions.  As used in this Article, unless the context otherwise
  73.  indicates:
  74.   (a) "COMPUTER" means a device that accepts, processes, stores, retrieves or
  75.  outputs data, and includes but is not limited to auxiliary storage and
  76.  telecommunications devices connected to COMPUTERS.
  77.   (b) "COMPUTER program" or "program" means a series of coded instructions or
  78.  statements in a form acceptable to a COMPUTER which causes the COMPUTER to
  79.  process data and supply the results of the data processing.
  80.   (c) "Data" means a representation of information, knowledge, facts, concepts
  81.  or instructions, including program documentation, which is prepared in a
  82.  formalized manner and is stored or processed in or transmitted by a COMPUTER.
  83.  Data shall be considered property and may be in any form including but not
  84.  limited to printouts, magnetic or optical storage media, punch cards or data
  85.  stored internally in the memory of the COMPUTER.
  86.   (d) In addition to its meaning as defined in Section 15-1 of this Code,
  87.  "property" means:  (1) electronic impulses;  (2) electronically produced
  88.  data;  (3) confidential, copyrighted or proprietary information;  (4) private
  89.  identification codes or numbers which permit access to a COMPUTER by authorized
  90.  COMPUTER users or generate billings to consumers for purchase of goods and
  91.  services, including but not limited to credit card transactions and
  92.  telecommunications services or permit electronic fund transfers;  (5) software
  93.  or programs in either machine or human readable form;  or (6) any other
  94.  tangible or intangible item relating to a COMPUTER or any part thereof.
  95.   (e) "Access" means to use, instruct, communicate with, store data in, retrieve
  96.  or intercept data from, or otherwise utilize any services of a COMPUTER.
  97.   (f) "Services" includes but is not limited to COMPUTER time, data manipulation
  98.  or storage functions.
  99.   (g) "Vital services or operations" means those services or operations required
  100.  to provide, operate, maintain, and repair network cabling, transmission,
  101.  distribution, or COMPUTER facilities necessary to ensure or protect the public
  102.  health, safety, or welfare.  Public health, safety, or welfare include, but are
  103.  not limited to, services provided by medical personnel or institutions, fire
  104.  departments, emergency services agencies, national defense contractors, armed
  105.  forces or militia personnel, private and public utility companies, or law
  106.  enforcement agencies.
  107.  
  108.                            1977 Main Volume Credit(s)
  109.  
  110.  Laws 1961, p. 1983, s 16D-2, added by P.A. 85-926, s 1, eff. Dec. 1, 1987.
  111.  
  112.                                    REFERENCES
  113.  
  114.                                LIBRARY REFERENCES
  115.  
  116.                        1990 Pocket Part Library References
  117.  
  118.   Words and Phrases (Perm. Ed.)
  119.  
  120.  
  121.  16D-3. COMPUTER tampering
  122.  
  123.   s 16D-3. COMPUTER Tampering.  (a) A person commits the offense of COMPUTER
  124.  tampering when he knowingly and without the authorization of a COMPUTER'S
  125.  owner, as defined in Section 15-2 of this Code, or in excess of the authority
  126.  granted to him:
  127.    (1) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  128.   program or data;
  129.    (2) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  130.   program or data, and obtains data or services;
  131.    (3) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  132.   program or data, and damages or destroys the COMPUTER or alters, deletes or
  133.   removes a COMPUTER program or data;
  134.    (4) Inserts or attempts to insert a "program" into a COMPUTER or COMPUTER
  135.   program knowing or having reason to believe that such "program" contains
  136.   information or commands that will or may damage or destroy that COMPUTER, or
  137.   any other COMPUTER subsequently accessing or being accessed by that COMPUTER,
  138.   or that will or may alter, delete or remove a COMPUTER program or data from
  139.   that COMPUTER, or any other COMPUTER program or data in a COMPUTER
  140.   subsequently accessing or being accessed by that COMPUTER, or that will or may
  141.   cause loss to the users of that COMPUTER or the users of a COMPUTER which
  142.   accesses or which is accessed by such "program".
  143.   (b) Sentence.
  144.    (1) A person who commits the offense of COMPUTER tampering as set forth in
  145.   subsection (a)(1) of this Section shall be guilty of a Class B misdemeanor.
  146.    (2) A person who commits the offense of COMPUTER tampering as set forth in
  147.   subsection (a)(2) of this Section shall be guilty of a Class A misdemeanor and
  148.   a Class 4 felony for the second or subsequent offense.
  149.    (3) A person who commits the offense of COMPUTER tampering as set forth in
  150.   subsection (a)(3) or subsection (a)(4) of this Section shall be guilty of a
  151.   Class 4 felony and a Class 3 felony for the second or subsequent offense.
  152.   (c) Whoever suffers loss by reason of a violation of subsection (a)(4) of this
  153.  Section may, in a civil action against the violator, obtain appropriate
  154.  relief.  In a civil action under this Section, the court may award to the
  155.  prevailing party reasonable attorney's fees and other litigation expenses.
  156.  
  157.                            1977 Main Volume Credit(s)
  158.  
  159.  
  160.  
  161.  
  162.  Laws 1961, p. 1983, s 16D-3, added by P.A. 85-926, s 1, eff. Dec. 1, 1987.
  163.  
  164.                            1990 Pocket Part Credit(s)
  165.  
  166.  P.A. 85-926, s 1, eff. Dec. 1, 1987.  Amended by P.A. 86-762, s 1, eff. Jan. 1,
  167.  1990.
  168.  
  169.                                 HISTORICAL NOTES
  170.  
  171.                          HISTORICAL AND STATUTORY NOTES
  172.  
  173.                  1990 Pocket Part Historical and Statutory Notes
  174.  
  175.   P.A. 86-762 made it a CRIME to insert or attempt to insert a program knowing
  176.  that it will or may damage or destroy that COMPUTER or any other COMPUTER
  177.  subsequently accessing or being accessed by that COMPUTER or alter or delete
  178.  data and authorized the sufferor of such loss to maintain a civil action to
  179.  obtain appropriate relief.
  180.  
  181.  16D-4. Aggravated COMPUTER tampering
  182.  
  183.   s 16D-4. Aggravated COMPUTER Tampering.  (a) A person commits aggravated
  184.  COMPUTER tampering when he commits the offense of COMPUTER tampering as set
  185.  forth in subsection (a)(3) of Section 16D-3 and he knowingly:
  186.   (1) causes disruption of or interference with vital services or operations of
  187.  State or local government or a public utility;  or
  188.   (2) creates a strong probability of death or great bodily harm to one or more
  189.  individuals.
  190.   (b) Sentence.  (1) A person who commits the offense of aggravated COMPUTER
  191.  tampering as set forth in subsection (a)(1) of this Section shall be guilty of
  192.  a Class 3 felony.
  193.   (2) A person who commits the offense of aggravated COMPUTER tampering as set
  194.  forth in subsection (a)(2) of this Section shall be guilty of a Class 2 felony.
  195.  
  196.                            1977 Main Volume Credit(s)
  197.  
  198.  Laws 1961, p. 1983, s 16D-4, added by P.A. 85-926, s 1, eff. Dec. 1, 1987.
  199.  
  200.                            1990 Pocket Part Credit(s)
  201.  
  202.  P.A. 85-926, s 1, eff. Dec. 1, 1987.  Amended by P.A. 86-820, Art. III, s 3-17,
  203.  eff. Sept. 7, 1989.
  204.  
  205.                                 HISTORICAL NOTES
  206.  
  207.                          HISTORICAL AND STATUTORY NOTES
  208.  
  209.                  1990 Pocket Part Historical and Statutory Notes
  210.  
  211.   P.A. 86-820, Art. III, the second 1989 Technical Corrections Revisory Law,
  212.  amends various Acts to delete obsolete text, to correct patent and technical
  213.  errors, and to revise cross-references.  For provisions of Art. I, s 1-1
  214.  relating to intent and Art. IV, s 4-1, relating to effective dates and
  215.  acceleration of Acts with later effective dates or extension or revival of
  216.  repealed Acts, see Historical Note following ch. 24, P 8-11-1.
  217.  
  218.  16D-5. COMPUTER fraud
  219.  
  220.   s 16D-5. COMPUTER Fraud.  (a) A person commits the offense of COMPUTER fraud
  221.  when he knowingly:
  222.   (1) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  223.  program or data, for the purpose of devising or executing any scheme, artifice
  224.  to defraud, or as part of a deception;
  225.   (2) Obtains use of, damages, or destroys a COMPUTER or any part thereof, or
  226.  alters, deletes, or removes any program or data contained therein, in
  227.  connection with any scheme, artifice to defraud, or as part of a deception;  or
  228.   (3) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  229.  program or data, and obtains money or control over any such money, property, or
  230.  services of another in connection with any scheme, artifice to defraud, or as
  231.  part of a deception.
  232.   (b) Sentence.  (1) A person who commits the offense of COMPUTER fraud as set
  233.  forth in subsection (a)(1) of this Section shall be guilty of a Class 4 felony.
  234.   (2) A person who commits the offense of COMPUTER fraud as set forth in
  235.  subsection (a)(2) of this Section shall be guilty of a Class 3 felony.
  236.   (3) A person who commits the offense of COMPUTER fraud as set forth in
  237.  subsection (a)(3) of this Section shall:
  238.   (i) be guilty of a Class 4 felony if the value of the money, property or
  239.  services is $1,000 or less;  or
  240.   (ii) be guilty of a Class 3 felony if the value of the money, property or
  241.  services is more than $1,000 but less than $50,000;  or
  242.   (iii) be guilty of a Class 2 felony if the value of the money, property or
  243.  services is $50,000 or more.
  244.  
  245.                            1977 Main Volume Credit(s)
  246.  
  247.  Laws 1961, p. 1983, s 16D-5, added by P.A. 85-926, s 1, eff. Dec. 1, 1987.
  248.  
  249.  16D-6. Forfeiture
  250.  
  251.   s 16D-6. Forfeiture.  1.  Any person who commits the offense of COMPUTER fraud
  252.  as set forth in Section 16D-5 shall forfeit, according to the provisions of
  253.  this Section, any monies, profits or proceeds, and any interest or property
  254.  which the sentencing court determines he has acquired or maintained, directly
  255.  or indirectly, in whole or in part, as a result of such offense.  Such person
  256.  shall also forfeit any interest in, security, claim against, or contractual
  257.  right of any kind which affords him a source of influence over any enterprise
  258.  which he has established, operated, controlled, conducted or participated in
  259.  conducting, where his relationship to or connection with any such thing or
  260.  activity directly or indirectly, in whole or in part, is traceable to any item
  261.  or benefit which he has obtained or acquired through COMPUTER fraud.
  262.   Proceedings instituted pursuant to this Section shall be subject to and
  263.  conducted in accordance with the following procedures:
  264.   (a) The sentencing court shall, upon petition by the prosecuting agency,
  265.  whether it is the Attorney General or a State's Attorney, at any time following
  266.  sentencing, conduct a hearing to determine whether any property or property
  267.  interest is subject to forfeiture under this Section.  At the forfeiture
  268.  hearing the People of the State of Illinois shall have the burden of
  269.  establishing, by a preponderance of the evidence, that the property or property
  270.  interests are subject to such forfeiture.
  271.   (b) In any action brought by the People of the State of Illinois under this
  272.  Section, the circuit courts of Illinois shall have jurisdiction to enter such
  273.  restraining orders, injunctions or prohibitions, or to take such other action
  274.  in connection with any real, personal, or mixed property or other interest
  275.  subject to forfeiture, as they shall consider proper.
  276.   (c) In any action brought by the People of the State of Illinois under this
  277.  Section, wherein any restraining order, injunction or prohibition or any other
  278.  action in connection with any property or interest subject to forfeiture under
  279.  this Section is sought, the circuit court presiding over the trial of the
  280.  person or persons charged with COMPUTER fraud shall first determine whether
  281.  there is probable cause to believe that the person or persons so charged have
  282.  committed the offense of COMPUTER fraud and whether the property or interest is
  283.  subject to forfeiture pursuant to this Section.  In order to make this
  284.  determination, prior to entering any such order, the court shall conduct a
  285.  hearing without a jury, where the People shall establish:  (1) probable cause
  286.  that the person or persons so charged have committed the offense of COMPUTER
  287.  fraud, and (2) probable cause that any property or interest may be subject to
  288.  forfeiture pursuant to this Section.  Such hearing may be conducted
  289.  simultaneously with a preliminary hearing if the prosecution is commenced by
  290.  information or complaint, or by motion of the People at any stage in the
  291.  proceedings.  The court may enter a finding of probable cause at a preliminary
  292.  hearing following the filing of an information charging the offense of COMPUTER
  293.  fraud or the return of an indictment by a grand jury charging the offense of
  294.  COMPUTER fraud as sufficient evidence of probable cause for purposes of this
  295.  Section.  Upon such a finding, the circuit court shall enter such restraining
  296.  order, injunction or prohibition, or shall take such other action in connection
  297.  with any such property or other interest subject to forfeiture under this
  298.  Section, as is necessary to insure that such property is not removed from the
  299.  jurisdiction of the court, concealed, destroyed or otherwise disposed of by the
  300.  owner or holder of that property or interest prior to a forfeiture hearing
  301.  under this Section.  The Attorney General or State's Attorney shall file a
  302.  certified copy of such restraining order, injunction or other prohibition with
  303.  the recorder of deeds or registrar of titles of each county where any such
  304.  property of the defendant may be located.  No such injunction, restraining
  305.  order or other prohibition shall affect the rights of any bona fide purchaser,
  306.  mortgagee, judgment creditor or other lienholder arising prior to the date of
  307.  such filing.  The court may, at any time, upon verified petition by the
  308.  defendant, conduct a hearing to release all or portions of any such property or
  309.  interest which the court previously determined to be subject to forfeiture or
  310.  subject to any restraining order, injunction, prohibition or other action.  The
  311.  court may release such property to the defendant for good cause shown and
  312.  within the sound discretion of the court.
  313.   (d) Upon conviction of a person under Section 16D-5, the court shall authorize
  314.  the Attorney General to seize and sell all property or other interest declared
  315.  forfeited under this Act, unless such property is required by law to be
  316.  destroyed or is harmful to the public.  The court may order the Attorney
  317.  General to segregate funds from the proceeds of such sale sufficient:  (1) to
  318.  satisfy any order of restitution, as the court may deem appropriate;  (2) to
  319.  satisfy any legal right, title, or interest which the court deems superior to
  320.  any right, title, or interest of the defendant at the time of the commission of
  321.  the acts which gave rise to forfeiture under this Section;  or (3) to satisfy
  322.  any bona-fide purchaser for value of the right, title, or interest in the
  323.  property who was without reasonable notice that the property was subject to
  324.  forfeiture.  Following the entry of an order of forfeiture, the Attorney
  325.  General shall publish notice of the order and his intent to dispose of the
  326.  property.  Within the 30 days following such publication, any person may
  327.  petition the court to adjudicate the validity of his alleged interest in the
  328.  property.
  329.   After the deduction of all requisite expenses of administration and sale, the
  330.  Attorney General shall distribute the proceeds of such sale, along with any
  331.  moneys forfeited or seized as follows:
  332.   (1) 50% shall be distributed to the unit of local government whose officers or
  333.  employees conducted the investigation into COMPUTER fraud and caused the arrest
  334.  or arrests and prosecution leading to the forfeiture.  Amounts distributed to
  335.  units of local government shall be used for training or enforcement purposes
  336.  relating to detection, investigation or prosecution of financial CRIMES,
  337.  including COMPUTER fraud.  In the event, however, that the investigation,
  338.  arrest or arrests and prosecution leading to the forfeiture were undertaken
  339.  solely by a State agency, the portion provided hereunder shall be paid into the
  340.  State Police Services Fund of the Illinois Department of State Police to be
  341.  used for training or enforcement purposes relating to detection, investigation
  342.  or prosecution of financial CRIMES, including COMPUTER fraud.
  343.   (2) 50% shall be distributed to the county in which the prosecution and
  344.  petition for forfeiture resulting in the forfeiture was instituted by the
  345.  State's Attorney, and deposited in a special fund in the county treasury and
  346.  appropriated to the State's Attorney for use in training or enforcement
  347.  purposes relating to detection, investigation or prosecution of financial
  348.  CRIMES, including COMPUTER fraud.  Where a prosecution and petition for
  349.  forfeiture resulting in the forfeiture has been maintained by the Attorney
  350.  General, 50% of the proceeds shall be paid into the Attorney General's
  351.  Financial CRIME Prevention Fund.  Where the Attorney General and the State's
  352.  Attorney have participated jointly in any part of the proceedings, 25% of the
  353.  proceeds forfeited shall be paid to the county in which the prosecution and
  354.  petition for forfeiture resulting in the forfeiture occurred, and 25% shall be
  355.  paid to the Attorney General's Financial CRIME Prevention Fund to be used for
  356.  the purposes as stated in this subsection.
  357.   2. Where any person commits a felony under any provision of this Code or
  358.  another statute and the instrumentality used in the commission of the offense,
  359.  or in connection with or in furtherance of a scheme or design to commit the
  360.  offense, is a COMPUTER owned by the defendant or if the defendant is a minor,
  361.  owned by his or her parents or legal guardian, the COMPUTER shall be subject to
  362.  the provisions of this Section.  However, in no case shall a COMPUTER, or any
  363.  part thereof, be subject to the provisions of the Section if the COMPUTER
  364.  accessed in the commission of the offense is owned or leased by the victim or
  365.  an innocent third party at the time of the commission of the offense or if the
  366.  rights of creditors, lienholders, or any person having a security interest in
  367.  the COMPUTER at the time of the commission of the offense shall be adversely
  368.  affected.
  369.  
  370.                            1977 Main Volume Credit(s)
  371.  
  372.  Laws 1961, p. 1983, s 16D-6, added by P.A. 85-926, s 1, eff. Dec. 1, 1987.
  373.  
  374.                            1990 Pocket Part Credit(s)
  375.  
  376.  Amended by P.A. 85-1042, s 1, eff. July 13, 1988.
  377.  
  378.                                 HISTORICAL NOTES
  379.  
  380.                          HISTORICAL AND STATUTORY NOTES
  381.  
  382.                  1990 Pocket Part Historical and Statutory Notes
  383.  
  384.   P.A. 85-1042 substituted a reference to the State Police Services Fund for a
  385.  reference to the Law Enforcement Services Fund.
  386.   Section 11 of P.A. 85-1042, approved July 13, 1988, provided:
  387.  
  388.   "This Act takes effect July 1, 1988."
  389.  
  390.  16D-7. Rebuttable presumption--Without authority
  391.  
  392.   s 16D-7. Rebuttable Presumption--without authority.  In the event that a
  393.  person accesses or causes to be accessed a COMPUTER, which access requires a
  394.  confidential or proprietary code which has not been issued to or authorized for
  395.  use by that person, a rebuttable presumption exists that the COMPUTER was
  396.  accessed without the authorization of its owner or in excess of the authority
  397.  granted.
  398.  
  399.                            1977 Main Volume Credit(s)
  400.  
  401.  Laws 1961, p. 1983, s 16D-7, added by P.A. 85-926, s 1, eff. Dec. 1, 1987.
  402.  
  403.  
  404.  
  405. and ttttthhhhaaaats alll folkes...
  406.  
  407. -dave
  408.  
  409.