home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / laws / laws / north_da.txt < prev    next >
Text File  |  1998-03-25  |  4KB  |  112 lines

  1. NORTH DAKOTA
  2. TITLE:    RACKETEER INFLUENCED AND CORRUPT 
  3. ORGANIZATIONS
  4. DEFINITIONS:    ñ12.1-06.1-01.  DEFINITIONS
  5.  
  6. 3.  For the purposes of section 12.1-06.1-08:
  7.  
  8. a.  "Access" means to approach, instruct, 
  9. communicate with, store data in, retrieve data 
  10. from, or otherwise make use of any resources of a 
  11. computer, computer system, or computer network.
  12.  
  13. b.  "Computer" means an electronic device which 
  14. performs work using programmed instruction and 
  15. which has one or more of the capabilities of 
  16. storage, logic, arithmetic, communication, or 
  17. memory and includes all input, output, processing, 
  18. storage, software, or communication facilities that 
  19. are connected or related to such a device in a 
  20. system or network.
  21.  
  22. c.  "Computer network" means the interconnection 
  23. of communication lines, including microwave, fiber 
  24. optics, light beams, or other means of electronic or 
  25. optic data communication, with a computer 
  26. through remote terminals or a complex consisting 
  27. of two or more interconnected computers.
  28.  
  29. d.  "Computer program" means a series of 
  30. instructions or statements, in a form acceptable to 
  31. a computer, which permits the functioning of a 
  32. computer system in a manner designed to provide 
  33. appropriate products from such computer system.
  34.  
  35. e.  "Computer software" means a set of computer 
  36. programs, procedures, and associated 
  37. documentation concerned with the operation of a 
  38. computer system.  
  39.  
  40. f.  "Computer system" means a set of related, 
  41. connected or unconnected computer equipment, 
  42. devices and software.  
  43.  
  44. g.  "Financial instrument" means any credit card, 
  45. debit card, or electronic fund transfer card, code, 
  46. or other means of access to an account for the 
  47. purpose of initiating electronic fund transfers, or 
  48. any check, draft, money order, certificate of 
  49. deposit, letter of credit, bill of exchange, 
  50. marketable security, or any other written 
  51. instrument, which is transferable for value.
  52.  
  53. h.  "Property" includes financial instruments, 
  54. information, electronically produced data or stored 
  55. data, supporting documentation, computer 
  56. software and computer programs in either 
  57. machine or human readable form, and any other 
  58. tangible or intangible item of value.  
  59.  
  60. i.  "Services" includes computer time, data 
  61. processing and storage functions, and other uses of 
  62. a computer system, or computer network to 
  63. perform useful work.
  64. OFFENSES:    ñ 12.1-06.1-08.  COMPUTER FRAUD
  65.  
  66. ñ 12.1-06.1-08.  COMPUTER CRIME
  67. ELEMENTS:    ñ 12.1-06.1-08.  COMPUTER FRAUD
  68.  
  69. 1.  A person commits computer fraud by gaining 
  70. or attempting to gain access to, altering, damaging, 
  71. modifying, copying, disclosing, taking possession 
  72. of, or destroying any computer, computer system, 
  73. computer network, or any part of such computer, 
  74. system, or network, without authorization, and 
  75. with the intent to devise or execute any scheme or 
  76. artifice to defraud, deceive, prevent the authorized 
  77. use of, or control property or services by means of 
  78. false and fraudulent pretenses, representations, or 
  79. promises.  A person who commits computer fraud 
  80. is guilty of a Class C felony.
  81.  
  82. ñ 12.1-06.1-08.  COMPUTER CRIME
  83.  
  84. 2.  A person commits computer crime by 
  85. intentionally and either in excess of authorization 
  86. given or without authorization gaining or 
  87. attempting to gain access to, altering, damaging, 
  88. modifying, copying, disclosing, taking possession 
  89. of, destroying, or preventing the authorized use of 
  90. any computer, computer system, or computer 
  91. network, or any computer software, program, or 
  92. data contained in such computer, computer 
  93. system, or computer network.  A person who 
  94. commits computer crime is guilty of a class A 
  95. misdemeanor.
  96. PENALTIES:    ñ 12.1-06.1-08.  COMPUTER FRAUD
  97.  
  98. 1.  A person commits computer fraud [elements of 
  99. offense set out above].  A person who commits 
  100. computer fraud is guilty of a Class C felony.
  101.  
  102. ñ 12.1-06.1-08.  COMPUTER CRIME
  103.  
  104. 2.  A person commits computer crime [elements of 
  105. offense set out above].  A person who commits 
  106. computer crime is guilty of a class A misdemeanor.
  107. VENUE:    Not stated.
  108. CIVIL REMEDY:    No reference to civil remedy.
  109. CITATION:    N.D. Cent. Code ññ 12.1-06.1-01, 12.1-06.1-08
  110. SOURCE:    S.L. 1983, ch. 163, ñ 8; amended, 1987, ch. 164, ñ 
  111. 2.
  112.