home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / laws / laws / new_york.txt < prev    next >
Text File  |  1998-03-25  |  9KB  |  270 lines

  1. NEW YORK
  2. TITLE:    COMPUTER CRIME
  3. DEFINITIONS:    ñ 156.00.  OFFENSES INVOLVING COMPUTERS; 
  4. DEFINITION OF TERMS
  5.  
  6. The following definitions are applicable to this 
  7. chapter except where different meanings are 
  8. expressly specified:
  9.  
  10. 1.  "Computer" means a device or group of devices 
  11. which, by manipulation of electronic, magnetic, 
  12. optical or electrochemical impulses, pursuant to a 
  13. computer program, can automatically perform 
  14. arithmetic, logical, storage or retrieval operations 
  15. with or on computer data, and includes any 
  16. connected or directly related device, equipment or 
  17. facility which enables such computer to store, 
  18. retrieve or communicate to or from a person, 
  19. another computer or another device the results of 
  20. computer operations, computer programs or 
  21. computer data.
  22.  
  23. 2.  "Computer program" is property and means an 
  24. ordered set of data representing coded 
  25. instructions or statements that, when executed by 
  26. the computer, cause the computer to process data 
  27. or direct the computer to perform one or more 
  28. computer operations or both and may be in any 
  29. form, including magnetic storage media, punched 
  30. cards, or stored internally in the memory of the 
  31. computer.
  32.  
  33. 3.  "Computer data" is property and means a 
  34. representation of information, knowledge, facts, 
  35. concepts or instructions which are being 
  36. processed, or have been processed in a computer 
  37. and may be in any form, including magnetic 
  38. storage media, punched cards, or stored internally 
  39. in the memory of the computer.
  40.  
  41. 4.  "Computer service" means any and all services 
  42. provided by or through the facilities of any 
  43. computer communication system allowing the 
  44. input, output, examination, or transfer, of 
  45. computer data or computer programs from one 
  46. computer to another.
  47.  
  48. 5.  "Computer material" is property and means any 
  49. computer data or computer program which:
  50.  
  51. (a) contains records of the medical history or 
  52. medical treatment of an identified or readily 
  53. identifiable individual or individuals.  This term 
  54. shall not apply to the gaining access to or 
  55. duplication solely of the medical history or 
  56. medical treatment records of a person by that 
  57. person or by another specifically authorized by 
  58. the person whose records are gained access to or 
  59. duplicated; or
  60.  
  61. (b) contains records maintained by the state or 
  62. any political subdivision thereof or any 
  63. governmental instrumentality within the state 
  64. which contains any information concerning a 
  65. person, as defined in subdivision seven of section 
  66. 10.00 of this chapter, which because of name, 
  67. number, symbol, mark or other identifier, can be 
  68. used to identify the person and which is otherwise 
  69. prohibited by law from being disclosed.  This term 
  70. shall not apply to the gaining access to or 
  71. duplication solely of records of a person by that 
  72. person or by another specifically authorized by 
  73. the person whose records are gained access to or 
  74. duplicated; or
  75.  
  76. (c) is not and is not intended to be available to 
  77. anyone other than the person or persons rightfully 
  78. in possession thereof or selected persons having 
  79. access thereto with his or their consent and which 
  80. accords or may accord such rightful possessors an 
  81. advantage over competitors or other persons who 
  82. do not have knowledge or the benefit thereof.
  83.  
  84. 6.  "Uses a computer or computer service without 
  85. authorization" means the use of a computer or 
  86. computer service without the permission of, or in 
  87. excess of the permission of, the owner or lessor or 
  88. someone licensed or privileged by the owner or 
  89. lessor after notice to that effect to the user of the 
  90. computer or computer service has been given by:
  91.  
  92. (a) giving actual notice in writing or orally to the 
  93. user; or
  94.  
  95. (b) prominently posting written notice adjacent to 
  96. the computer being utilized by the user; or
  97.  
  98. (c) a notice that is displayed on, printed out on or 
  99. announced by the computer being utilized by the 
  100. user.  Proof that the computer is programmed to 
  101. automatically display, print or announce such 
  102. notice or a notice prohibiting copying, 
  103. reproduction or duplication shall be presumptive 
  104. evidence that such notice was displayed, printed 
  105. or announced.
  106.  
  107. 7.  "Felony" as used in this article means any 
  108. felony defined in the laws of this state or any 
  109. offense defined in the laws of any other 
  110. jurisdiction for which a sentence to a term of 
  111. imprisonment in excess of one year is authorized 
  112. in this state.
  113. OFFENSES:    ñ 156.05.  UNAUTHORIZED USE OF A COMPUTER
  114.  
  115. ñ 156.10.  COMPUTER TRESPASS
  116.  
  117. ñ 156.20.  COMPUTER TAMPERING IN THE SECOND 
  118. DEGREE
  119.  
  120. ñ 156.25.  COMPUTER TAMPERING IN THE FIRST 
  121. DEGREE
  122.  
  123. ñ 156.30.  UNLAWFUL DUPLICATION OF 
  124. COMPUTER RELATED MATERIAL
  125.  
  126. ñ 156.35.  CRIMINAL POSSESSION OF COMPUTER 
  127. RELATED MATERIAL
  128. ELEMENTS:    ñ 156.05.  UNAUTHORIZED USE OF A COMPUTER
  129.  
  130. A person is guilty of unauthorized use of a 
  131. computer when he knowingly uses or causes to be 
  132. used a computer or computer service without 
  133. authorization and the computer utilized is 
  134. equipped or programmed with any device or 
  135. coding system, a function of which is to prevent 
  136. the unauthorized use of said computer or 
  137. computer system.
  138.  
  139. ñ 156.10.  COMPUTER TRESPASS
  140.  
  141. A person is guilty of computer trespass when he 
  142. knowingly uses or causes to be used a computer or 
  143. computer service without authorization and:
  144.  
  145. 1.  he does so with an intent to commit or attempt 
  146. to commit or further the commission of any felony; 
  147. or
  148.  
  149. 2.  he thereby knowingly gains access to computer 
  150. material.
  151.  
  152. ñ 156.20.  COMPUTER TAMPERING IN THE SECOND 
  153. DEGREE
  154.  
  155. A person is guilty to computer tampering in the 
  156. second degree when he uses or causes to be used a 
  157. computer or computer service and having no right 
  158. to do so he intentionally alters in any manner or 
  159. destroys computer data or a computer program of 
  160. another person.
  161.  
  162. ñ 156.25.  COMPUTER TAMPERING IN THE FIRST 
  163. DEGREE
  164.  
  165. A person is guilty of computer tampering in the 
  166. first degree when he commits the crime of 
  167. computer tampering in the second degree and:
  168.  
  169. 1.  he does so with an intent to commit or attempt 
  170. to commit or further the commission of any felony; 
  171. or
  172.  
  173. 2.  he has been previously convicted of any crime 
  174. under this article or subdivisions ten of section 
  175. 165.15 of this chapter; or
  176.  
  177. 3.  he intentionally alters in any manner or 
  178. destroys computer material; or
  179.  
  180. 4.  he intentionally alters in any manner or 
  181. destroys computer data or a computer program in 
  182. an amount exceeding one thousand dollars.
  183.  
  184. ñ 156.30.  UNLAWFUL DUPLICATION OF 
  185. COMPUTER RELATED MATERIAL
  186.  
  187. A person is guilty of unlawful duplication of 
  188. computer related material when having no right to 
  189. do so, he copies, reproduces, or duplicates in any 
  190. manner:
  191.  
  192. 1.  any computer data or computer program and 
  193. thereby intentionally and wrongfully deprives or 
  194. appropriates from an owner thereof an economic 
  195. value or benefit in excess of two thousand five 
  196. hundred dollars; or
  197.  
  198. 2.  any computer data or computer program with 
  199. an intent to commit or attempt to commit or 
  200. further the commission of any felony.
  201.  
  202. ñ 156.35.  CRIMINAL POSSESSION OF COMPUTER 
  203. RELATED MATERIAL
  204.  
  205. A person is guilty of criminal possession of 
  206. computer related material when having no right to 
  207. do so, he knowingly possess, in any form, any 
  208. copy, reproduction or duplicate of any computer 
  209. data or computer program which was copied, 
  210. reproduced or duplicated in violation of section 
  211. 156.30 of this article, with intent to benefit 
  212. himself or a person other than an owner thereof.
  213. PENALTIES:    ñ 156.05.  UNAUTHORIZED USE OF A COMPUTER
  214.  
  215. Unauthorized use of a computer is a class A 
  216. misdemeanor.
  217.  
  218. ñ 156.10.  COMPUTER TRESPASS
  219.  
  220. Computer trespass is a class E felony.
  221.  
  222. ñ 156.20.  COMPUTER TAMPERING IN THE SECOND 
  223. DEGREE
  224.  
  225. Computer tampering in the second degree is a 
  226. class A misdemeanor.
  227.  
  228. ñ 156.25.  COMPUTER TAMPERING IN THE FIRST 
  229. DEGREE
  230.  
  231. Computer tampering in the first degree is a class E 
  232. felony.
  233.  
  234. ñ 156.30.  UNLAWFUL DUPLICATION OF 
  235. COMPUTER RELATED MATERIAL
  236.  
  237. Unlawful duplication of computer related material 
  238. is a class E felony.
  239.  
  240. ñ 156.35.  CRIMINAL POSSESSION OF COMPUTER 
  241. RELATED MATERIAL
  242.  
  243. Criminal possession of computer related material 
  244. is a class E felony.
  245. DEFENSES:    ñ 156.50.  OFFENSES INVOLVING COMPUTERS; 
  246. DEFENSES
  247.  
  248. In any prosecution:
  249.  
  250. 1.  under section 156.05 or 156.10 of this article, it 
  251. shall be a defense that the defendant had 
  252. reasonable grounds to believe that he had 
  253. authorization to use the computer;
  254.  
  255. 2.  under section 156.20 or 156.25 of this article it 
  256. shall be a defense that the defendant had 
  257. reasonable grounds to believe that he had the 
  258. right to alter in any manner or destroy the 
  259. computer data or the computer program;
  260.  
  261. 3.  under section 156.30 of this article it shall be a 
  262. defense that the defendant had reasonable 
  263. grounds to believe that he had the right to copy, 
  264. reproduce or duplicate in any manner the 
  265. computer data or the computer program.
  266. VENUE:    Not stated.
  267. CIVIL REMEDY:    No referenceto civil remedy.
  268. CITATION:    New York Penal Law ññ 156.00 thru 156.50.
  269. SOURCE:    L. 1986, c. 514, ñ 1.
  270.