home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / laws / laws / florida.txt < prev    next >
Text File  |  1998-03-25  |  8KB  |  203 lines

  1. FLORIDA
  2. TITLE:    Computer-Related Crimes
  3. DEFINITIONS:    ñ 815.03.  Definitions  
  4.  
  5. As used in this chapter, unless the context clearly 
  6. indicates otherwise:  
  7.  
  8. (1)  "Intellectual property" means data, including programs.  
  9.  
  10. (2)  "Computer program" means an ordered set of data 
  11. representing coded instructions or statements that when 
  12. executed by a computer cause the computer to process data.  
  13.  
  14. (3)  "Computer" means an internally programmed, automatic 
  15. device that performs data processing.  
  16.  
  17. (4)  "Computer software" means a set of computer programs, 
  18. procedures, and associated documentation concerned with the 
  19. operation of a computer system.  
  20.  
  21. (5)  "Computer system" means a set of related, connected or 
  22. unconnected, computer equipment, devices, or computer 
  23. software.  
  24.  
  25. (6)  "Computer network" means a set of related, remotely 
  26. connected devices and communication facilities including 
  27. more than one computer system with capability to transmit 
  28. data among them through communication facilities.  
  29.  
  30. (7)  "Computer system services" means providing a computer 
  31. system or computer network to perform useful work.  
  32.  
  33. (8)  "Property" means anything of value as defined in s. 
  34. 812.011 and includes, but is not limited to, financial 
  35. instruments, information, including electronically produced 
  36. data and computer software and programs in either machine-
  37. readable or human-readable form, and any other tangible or 
  38. intangible item of value.  
  39.  
  40. (9)  "Financial instrument" means any check, draft, money 
  41. order, certificate of deposit, letter of credit, bill of 
  42. exchange, credit card, or marketable security.  
  43.  
  44. (10)  "Access" means to approach, instruct, communicate 
  45. with, store data in, retrieve data from, or otherwise make 
  46. use of any resources of a computer, computer system, or 
  47. computer network.
  48. OFFENSES:      ñ 815.04.  Offenses against intellectual 
  49. property
  50.  
  51. ñ 815.05.  Offenses against computer equipment or supplies
  52.  
  53. ñ 815.06.  Offenses against computer users
  54. ELEMENTS:    ñ 815.04.  Offenses against intellectual 
  55. property
  56.  
  57. (1)  Whoever willfully, knowingly, and without authorization 
  58. modifies data, programs, or supporting documentation 
  59. residing or existing internal or external to a computer, 
  60. computer system, or computer network commits an offense 
  61. against intellectual property.  
  62.  
  63. (2)  Whoever willfully, knowingly, and without authorization 
  64. destroys data, programs, or supporting documentation 
  65. residing or existing internal or external to a computer, 
  66. computer system, or computer network commits an offense 
  67. against intellectual property.  
  68.  
  69. (3)  Whoever willfully, knowingly, and without authorization 
  70. discloses or takes data, programs, or supporting 
  71. documentation which is a trade secret as defined in s. 
  72. 812.081 or is confidential as provided by law residing or 
  73. existing internal or external to a computer, computer 
  74. system, or computer network commits an offense against 
  75. intellectual property.  
  76.  
  77. ñ 815.05. Offenses against computer equipment or supplies  
  78.  
  79. (1)(a)  Whoever willfully, knowingly, and without 
  80. authorization modifies equipment or supplies used or 
  81. intended to be used in a computer, computer system, or 
  82. computer network commits an offense against computer 
  83. equipment or supplies.  
  84.  
  85. (2)(a)  Whoever willfully, knowingly, and without 
  86. authorization destroys, takes, injures, or damages equipment 
  87. or supplies used or intended to be used in a computer, 
  88. computer system, or computer network; or whoever willfully, 
  89. knowingly, and without authorization destroys, injures, or 
  90. damages any computer, computer system, or computer network 
  91. commits an offense against computer equipment or supplies.  
  92.  
  93. ñ 815.06.  Offenses against computer users  
  94.  
  95. (1)  Whoever willfully, knowingly, and without authorization 
  96. accesses or causes to be accessed any computer, computer 
  97. system, or computer network; or whoever willfully, 
  98. knowingly, and without authorization denies or causes the 
  99. denial of computer system services to an authorized user of 
  100. such computer system services, which, in whole or part, is 
  101. owned by, under contract to, or operated for, on behalf of, 
  102. or in conjunction with another commits an offense against 
  103. computer users.
  104. PENALTIES:    ñ 815.04.  Offenses against intellectual 
  105. property. 
  106.  
  107. (4)(a)  Except as otherwise provided in this subsection, an 
  108. offense against intellectual property is a felony of the 
  109. third degree, punishable as provided in s. 775.082, s. 
  110. 775.083, or s. 775.084.  
  111.  
  112. (b)  If the offense is committed for the purpose of devising 
  113. or executing any scheme or artifice to defraud or to obtain 
  114. any property, then the offender is guilty of a felony of the 
  115. second degree, punishable as provided in s. 775.082, s. 
  116. 775.083, or s. 775.084.  
  117.  
  118. ñ 815.05.  OffENSES against computer equipMENT or supplies 
  119.  
  120. (1)(b)  1.  Except as provided in this paragraph, an offense 
  121. against computer equipment or supplies as provided in 
  122. paragraph (a) is a misdemeanor of the first degree, 
  123. punishable as provided in s. 775.082, s. 775.083, or s. 
  124. 775.084.  
  125.  
  126. 2. If the offense is committed for the purpose of devising 
  127. or executing any scheme or artifice to defraud or to obtain 
  128. any property, then the offender is guilty of a felony of the 
  129. third degree, punishable as provided in s. 775.082, s. 
  130. 775.083, or s. 775.084. 
  131.  
  132. (2)(b)  1.  Except as provided in this paragraph, an offense 
  133. against computer equipment or supplies as provided in 
  134. paragraph (a) is a misdemeanor of the first degree, 
  135. punishable as provided in s. 775.082, s. 775.083, or s. 
  136. 775.084.  
  137.  
  138. 2. If the damage to such computer equipment or supplies or 
  139. to the computer, computer system, or computer network is 
  140. greater than $200 but less than $1000, then the offender is 
  141. guilty of a felony of the third degree, punishable as 
  142. provided in s. 775.082, s. 775.083, or s. 775.084.  
  143.  
  144. 3. If the damage to such computer equipment or supplies or 
  145. to the computer, computer system, or computer network is 
  146. $1000 or greater, or if there is an interruption or 
  147. impairment of governmental operation or public 
  148. communication, transportation, or supply of water, gas, or 
  149. other public service, then the offender is guilty of a 
  150. felony of the second degree, punishable as provided in s. 
  151. 775.082, s. 775.083, or s. 775.084.
  152.  
  153. ñ 815.06.  OFFENSES AGAINST COMPUTER USERS.
  154.  
  155. (2)(a)  Except as provided in this subsection, an offense 
  156. against computer users is a felony of the third degree, 
  157. punishable as provided in s. 775.082, s. 775.083, or s. 
  158. 775.084.
  159.  
  160. (b)  If the offense is committed for the purposes of 
  161. devising or executing any scheme or artifice to defraud or 
  162. to obtain any property, then the offender is guilty of a 
  163. felony of the second degree, punishable as provided in s. 
  164. 775.082, s. 775.083, or s. 775.084.
  165. VENUE:    Not stated.
  166. CIVIL REMEDY:    No reference to civil remedy.
  167. PURPOSE:    ñ 815.02.  LEGISLATIVE INTENT
  168.  
  169. The Legislature finds and declares that:
  170.  
  171. (1)  Computer-related crime is a growing problem in 
  172. government as well as in the private sector.
  173.  
  174. (2)  Computer-related crime occurs at great cost to the 
  175. public since losses for each incident of computer crime tend 
  176. to be far greater than the losses associated with each 
  177. incident of other white collar crime.
  178.  
  179. (3)  The opportunities for computer-related crimes in 
  180. financial institutions, government programs, government 
  181. records, and other business enterprises through the 
  182. introduction of fraudulent records into a computer system, 
  183. the unauthorized use of computer facilities, the alteration 
  184. or destruction of computerized information or files, and the 
  185. stealing of financial instruments, data, and other assets 
  186. are great.
  187.  
  188. (4)  While various forms of computer crime might possibly be 
  189. the subject of criminal charges based on other provisions of 
  190. law, it is appropriate and desirable that a supplemental and 
  191. additional statute be provided which proscribes various 
  192. forms of computer abuse.
  193. MISCELLANEOUS:    ñ 815.07.  THIS CHAPTER NOT EXCLUSIVE
  194.  
  195. The provisions of this chapter shall not be construed to 
  196. preclude the applicability of any other provision of the 
  197. criminal law of this state which presently applies or may in 
  198. the future apply to any transaction which violates this 
  199. chapter, unless such provision is inconsistent with the 
  200. terms of this chapter.
  201. CITATION:    Fla. Stat. ññ 815.02 thru 815.07.
  202. SOURCE:    Laws 1978, c. 78-92, eff. Aug. 1, 1978.
  203.