home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / laws / laws / new_jers.txt < prev    next >
Text File  |  1998-03-25  |  11KB  |  282 lines

  1. NEW JERSEY
  2. TITLE:    Computer-Related Crimes
  3. DEFINITIONS:    ñ 2C:20-23.  Definitions  
  4.  
  5. As used in this act:  
  6.  
  7. a.  "Access" means to instruct, communicate with, store data 
  8. in, retrieve data from, or otherwise make use of any 
  9. resources of a computer, computer system, or computer 
  10. network.  
  11.  
  12. b.  "Computer" means an electronic device or another similar 
  13. device capable of executing a computer program, including 
  14. arithmetic, logic, memory or input-output operations, by the 
  15. manipulation of electronic or magnetic impulses and includes 
  16. all computer equipment connected to such a device in a 
  17. computer system or network.  
  18.  
  19. c.  "Computer equipment" means any equipment or devices, 
  20. including all input, output, processing, storage, software, 
  21. or communications facilities, intended to interface with the 
  22. computer.  
  23.  
  24. d.  "Computer network" means the interconnection of 
  25. communication lines, including microwave or other means of 
  26. electronic communication, with a computer through remote 
  27. terminals, or a complex consisting of two or more 
  28. interconnected computers.  
  29.  
  30. e.  "Computer program" means a series of instructions or 
  31. statements executable on a computer, which directs the 
  32. computer system in a manner to produce a desired result.  
  33.  
  34. f.  "Computer software" means a set of computer programs, 
  35. data, procedures, and associated documentation concerned 
  36. with the operation of a computer system.  
  37.  
  38. g.  "Computer system" means a set of interconnected computer 
  39. equipment intended to operate as a cohesive system.  
  40.  
  41. h.  "Data" means information, facts, concepts, or 
  42. instructions prepared for use in a computer, computer 
  43. system, or computer network.  
  44.  
  45. i.  "Data base" means a collection of data.  
  46.  
  47. j.  "Financial instrument" includes but is not limited to a 
  48. check, draft, warrant, money order, note, certificate of 
  49. deposit, letter of credit, bill of exchange, credit or debit 
  50. card, transaction authorization mechanism, marketable 
  51. security and any computer representation of these items.  
  52.  
  53. k.  "Services" includes but is not limited to the use of a 
  54. computer system, computer network, computer programs, data 
  55. prepared for computer use and data contained within a 
  56. computer system or computer network.
  57. OFFENSES:      ñ 2C:20-25.  Computer-related theft
  58.  
  59. ñ 2C:20-30.  Damage or wrongful access to computer system
  60.  
  61. ñ 2C:20-31.  Disclosure of data from wrongful access
  62.  
  63. ñ 2C:20-32.  Wrongful access to computer; lack of damage or 
  64. destruction; disorderly persons offense
  65.  
  66. ñ 2C:20-33.  Copy or alteration of program or software with 
  67. value of $1,000 or less
  68. ELEMENTS:    ñ 2C:20-25.  Computer-related theft  
  69.  
  70. A person is guilty of theft if he purposely or knowingly and 
  71. without authorization: 
  72.  
  73. a.  Alters, damages, takes or destroys any data, data base, 
  74. computer program, computer software or computer equipment 
  75. existing internally or externally to a computer, computer 
  76. system or computer network; 
  77.  
  78. b.  Alters, damages, takes or destroys a computer, computer 
  79. system or computer network; 
  80.  
  81. c.  Accesses or attempts to access any computer, computer 
  82. system or computer network for the purpose of executing a 
  83. scheme to defraud, or to obtain services, property, or 
  84. money, from the owner of a computer or any third party; or 
  85.  
  86. d.  Alters, tampers with, obtains, intercepts, damages or 
  87. destroys a financial instrument.  
  88.  
  89. ñ 2C:20-30.  Damage or wrongful access to computer system; 
  90. no assessable damage
  91.  
  92. A person is guilty of a crime of the third degree if he 
  93. purposely and without authorization accesses, alters, 
  94. damages or destroys a computer system or any of its parts, 
  95. where the accessing and altering cannot be assessed a 
  96. monetary value or loss.
  97.  
  98. ñ 2C:20-31.  Disclosure of data from wrongful access; no 
  99. assessable damage
  100.  
  101. A person is guilty of a crime of the third degree if he 
  102. purposely and without authorization accesses a computer 
  103. system or any of its parts and directly or indirectly 
  104. discloses or causes to be disclosed data, data base, 
  105. computer software or computer program, where the accessing 
  106. and disclosing cannot be assessed a monetary value or loss.  
  107.  
  108. ñ 2C:20-32.  Wrongful access to computer; lack of damage or 
  109. destruction  
  110.  
  111. A person is guilty of a disorderly persons offense if he 
  112. purposely and without authorization accesses a computer or 
  113. any of its parts and this action does not result in the 
  114. altering, damaging or destruction of any property of 
  115. services.  
  116.  
  117. ñ 2C:20-33.  Copy or alteration of program or software with 
  118. value of $1,000 or less  
  119.  
  120. The copying or altering of a computer program or computer 
  121. software shall not constitute theft for the purpose of 
  122. chapters 20 and 21 of Title 2C of the New Jersey Statutes or 
  123. any offense under this act if the computer program or 
  124. computer software is of a retail value of $1,000.00 or less 
  125. and is not copied for resale.
  126. PENALTIES:    ñ 2C:20-26.  property or services of $75,000 or 
  127. more
  128.  
  129. a.  Theft under section 4 of this act [ñ 2C:20-25] 
  130. constitutes a crime of the second degree if the offense 
  131. results in the altering, damaging, destruction or obtaining 
  132. of property or services with a value of $75,000.00 or more.  
  133. It shall also be a crime of the second degree if the offense 
  134. results in a substantial interruption or impairment of 
  135. public communication, transportation, supply of water, gas 
  136. or power, or other public service. 
  137.  
  138. b.  A person is guilty of a crime of the third degree if he 
  139. purposely or knowingly accesses and recklessly alters, 
  140. damages, destroys or obtains any data, data base, computer, 
  141. computer program, computer software, computer equipment, 
  142. computer system or computer network with a value of 
  143. $75,000.00 or more.
  144.  
  145. ñ 2C:20-27.  property or services between $500 and $75,000; 
  146. degree of crime
  147.  
  148. a.  Theft under section 4 of this act [ñ 2C:20-25] 
  149. constitutes a crime of the third degree if the offense 
  150. results in the altering, damaging, destruction or obtaining 
  151. of property or services with a value of at least $500.00 but 
  152. less than $75,000.00.  
  153.  
  154. b.  A person is guilty of a crime of the fourth degree if he 
  155. purposely or knowingly accesses and recklessly alters, 
  156. damages, destroys or obtains any data, data base, computer, 
  157. computer program, computer software, computer equipment, 
  158. computer system or computer network with a value of at least 
  159. $500.00 but less than $75,000.00.
  160.  
  161. ñ 2C:20-28.  property or services between $200 and $500; 
  162. degree of crime
  163.  
  164. a.  Theft under section 4 of this act [ñ 2C:20-25] 
  165. constitutes a crime of the fourth degree if the offense 
  166. results in the altering, damaging, destruction or obtaining 
  167. of property or services with a value of more than $200.00 
  168. but less than $500.00.  
  169.  
  170. b.  A person is guilty of a disorderly persons offense if he 
  171. purposely or knowingly accesses and recklessly alters, 
  172. damages, destroys or obtains any data, data base, computer, 
  173. computer program, computer software, computer equipment, 
  174. computer system or computer network with a value of more 
  175. than $200.00 but less than $500.00.
  176.  
  177. ñ 2C:20-29.  property or services of $200 or less; 
  178. disorderly persons offense 
  179.  
  180. a.  Theft under section 4 of this act [ñ 2C:20-25] 
  181. constitutes a disorderly persons offense if the offense 
  182. results in the altering, damaging, destruction or obtaining 
  183. of property or services with a value of $200.00 or less.  
  184.  
  185. b.  A person is guilty of a petty disorderly persons offense 
  186. if he purposely or knowingly accesses and recklessly alters, 
  187. damages, destroys or obtains any data, data base, computer, 
  188. computer program, computer software, computer equipment, 
  189. computer system or computer network with a value of $200.00 
  190. or less. 
  191. VENUE:    2C:20-34.  SITUS OF OFFENSE  
  192.  
  193. For the purpose of prosecution under this act, the situs of 
  194. an offense of theft shall be the location of the computer 
  195. which is accessed, or where the terminal used in the offense 
  196. is situated, or where the actual damage occurs.
  197. MISCELLANEOUS:    2C:20-24.  VALUE OF PROPERTY OR SERVICES
  198.  
  199. For the purposes of this act, the value of any property or 
  200. services, including use of computer time, shall be their 
  201. fair market value, if it is determined that a willing buyer 
  202. and willing seller exist.  Alternatively, value shall 
  203. include but not be limited to the cost of generating or 
  204. obtaining data and storing it within a computer or computer 
  205. system.
  206. CIVIL REMEDY:    New Jersey provides civil remedies in a 
  207. companion statute passed as part of the same legislation 
  208. that includes the criminal statute.  Parts of it are 
  209. identical with the criminal statute.
  210.  
  211. ñ 2A.38A-1 repeats the definitions set forth in ñ 2C:20-23 
  212. above and adds one more:  
  213.  
  214. k.  "Property" includes but is not limited to financial 
  215. instruments, information, data, and computer software, in 
  216. either human readable or computer readable form, copies or 
  217. originals, and any other tangible or intangible item of 
  218. value.  
  219.  
  220. ñ 2A:38A-2 is identical with 2C:20-24 on value of property 
  221. or services.  
  222.  
  223. The venue in 2A:38A-6 is the same as in 2C:20-34.  
  224.  
  225. The substantive provisions of the civil statute read as 
  226. follows:
  227.  
  228. ñ 2A:38A-3.  Computer-related offenses; compensatory and 
  229. punitive damages; costs and expenses 
  230.  
  231. A person or enterprise damaged in business or property as a 
  232. result of any of the following actions may sue the actor 
  233. therefor in the Superior Court and may recover compensatory 
  234. and punitive damages and the cost of the suit, including a 
  235. reasonable attorney's fee, costs of investigation and 
  236. litigation;  
  237.  
  238. a.  The purposeful or knowing, and unauthorized altering, 
  239. damaging, taking or destruction of any data, data base, 
  240. computer program, computer software or computer equipment 
  241. existing internally or externally to a computer, computer 
  242. system or computer network;
  243.  
  244. b.  The purposeful or knowing, and unauthorized altering, 
  245. damaging, taking or destroying of a computer, computer 
  246. system or computer network;
  247.  
  248. c.  The purposeful or knowing, and unauthorized accessing or 
  249. attempting to access and computer, computer system or 
  250. computer network;
  251.  
  252. d.  The purposeful or knowing, and unauthorized altering, 
  253. accessing, tampering with, obtaining, intercepting, damaging 
  254. or destroying of a financial instrument; or
  255.  
  256. e.  The purposeful or knowing accessing and reckless 
  257. altering, damaging, destroying or obtaining of any data, 
  258. data base, computer program, computer software computer 
  259. equipment, computer system or computer network.
  260.  
  261. 2A:38A-4.  Value of loss; finding of fact
  262.  
  263. The value of damage, loss, property or income involved in 
  264. any lawsuit shall be determined by the trier of fact.
  265.  
  266. 2A:38A-5.  INJUNCTIONS
  267.  
  268. In addition to any other action or proceeding authorized by 
  269. law, the Attorney General, or a person or enterprise 
  270. alleging injury or loss may bring an action in Superior 
  271. Court to enjoin actions causing damage as described in this 
  272. act or to enjoin any acts in furtherance thereof.
  273.     ñ 2A:38A-6.  Venue of Action  
  274.  
  275. Actions brought under this act may be filed in the Superior 
  276. Court of the county in which the computer which is accessed 
  277. is located, or where the terminal used in the accessing is 
  278. situated, or where the actual damage occurs.
  279. CITATION:    N.J. Stat. Ann. ññ 2A:38A-1 thru 2A:38A-6, 
  280. 2C:20-23 thru 2C:20-34.
  281. source:    L. 1984, c. 182; L. 1984, c. 184.
  282.