home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / laws / laws / oklahoma.txt < prev    next >
Text File  |  1998-03-25  |  9KB  |  241 lines

  1. OKLAHOMA
  2. TITLE:    COMPUTER CRIMES ACT
  3. DEFINITIONS:    ñ 1952.  DEFINITIONS  
  4.  
  5. As used in the Oklahoma Computer Crimes Act:  
  6.  
  7. 1.  "Access" means to approach, gain entry to, 
  8. instruct, communicate with, store data in, retrieve 
  9. data from or otherwise use the logical, 
  10. arithmetical, memory, or other resources of a 
  11. computer, computer system or computer network;  
  12.  
  13. 2.  "Computer" means an electronic device which 
  14. performs work using programmed instruction 
  15. having one or more of the capabilities of storage, 
  16. logic, arithmetic or communication.  The term 
  17. includes input, output, processing, storage, 
  18. software and communication facilities which are 
  19. connected or related to a device in a system or 
  20. network;  
  21.  
  22. 3.  "Computer network" means the interconnection 
  23. of terminals by communication modes with a 
  24. computer, or a complex consisting of two or more 
  25. interconnected computers;  
  26.  
  27. 4.  "Computer program" means a set or series of 
  28. instructions or statements and related data which 
  29. when executed in actual or modified form directs 
  30. or is intended to direct the functioning of a 
  31. computer system in a manner designed to perform 
  32. certain operations;  
  33.  
  34. 5.  "Computer software" means one or more 
  35. computer programs, procedures and associated 
  36. documentation used in the operation of a 
  37. computer system;  
  38.  
  39. 6.  "Computer system" means a set of related, 
  40. connected or unconnected, computer equipment, 
  41. devices including support devices, one or more of 
  42. which contain computer programs, electronic 
  43. instructions, input data, and output data, that 
  44. performs functions including, but not limited to, 
  45. logic, arithmetic, data storage and retrieval, 
  46. communication, and control and software.  
  47. "Computer system" does not include calculators 
  48. which are not programmable and are not capable 
  49. of being connected to or used to access other 
  50. computers, computer systems or support devices.
  51.  
  52. 7.  "Data" means a representation of information, 
  53. knowledge, facts, concepts, computer software, 
  54. computer programs or instructions.  Data may be 
  55. in any form, in storage media, or as stored in the 
  56. memory of the computer or in transit or presented 
  57. in a display device;
  58.  
  59. 8.  "Property" means any tangible or intangible 
  60. item of value and includes, but is not limited to, 
  61. financial instruments, geophysical data or the 
  62. interpretation of that data, information, computer 
  63. software, computer programs, electronically-
  64. produced and computer-produced or stored data, 
  65. supporting documentation, computer software in 
  66. either machine or human readable form, electronic 
  67. impulses, confidential, copyrighted or proprietary 
  68. information, private identification codes or 
  69. numbers which permit access to a computer by 
  70. authorized computer users or generate billings to 
  71. consumers for purchase of goods and services, 
  72. including but not limited to credit card 
  73. transactions and telecommunications services or 
  74. permit electronic fund transactions and any other 
  75. tangible or intangible item of value;  
  76.  
  77. 9.  "Services" includes, but is not limited to, 
  78. computer time, data processing and storage 
  79. functions and other uses of a computer, computer 
  80. system or computer network to perform useful 
  81. work; and
  82.  
  83. 10.  "Supporting documentation" includes, but is 
  84. not limited to, all documentation used in the 
  85. construction, design, classification, implementation, 
  86. use or modification of computer software, 
  87. computer programs or data, and
  88.  
  89. 11.  "Victim expenditure" means any expenditure 
  90. reasonably and necessarily incurred by the owner 
  91. or lessee to verify that a computer system, 
  92. computer network, computer program or data was 
  93. not altered, deleted, disrupted, damaged or 
  94. destroyed by the access.
  95. OFFENSES:      ñ 1953.  PROHIBITED ACTS  [NOT SPECIFICALLY 
  96. TITLED IN STATUTE]
  97.  
  98. ñ 1958.  ACCESS TO COMPUTERS, COMPUTER 
  99. SYSTEMS AND COMPUTER NETWORKS PROHIBITED 
  100. FOR CERTAIN PURPOSES
  101. ELEMENTS:    ñ 1953.  PROHIBITED ACTS  [NOT SPECIFICALLY 
  102. TITLED IN STATUTE]
  103.  
  104. It shall be unlawful to:  
  105.  
  106. 1.  Willfully, and without authorization, gain or 
  107. attempt to gain access to and damage, modify, 
  108. alter, destroy, copy, make use of, disclose or take 
  109. possession of a computer, computer system, 
  110. computer network or any other property.  
  111.  
  112. 2.  Use a computer, computer system, computer 
  113. network or any other property as hereinbefore 
  114. defined for the purpose of devising or executing a 
  115. scheme or artifice with the intent to defraud, 
  116. deceive, extort or for the purpose of controlling or 
  117. obtaining money, property, services or other thing 
  118. of value by means of a false or fraudulent 
  119. pretense or representation.  
  120.  
  121. 3.  Willfully exceed the limits of authorization and 
  122. damage, modify, alter, destroy, copy, delete, 
  123. disclose or take possession of a computer, 
  124. computer system, computer network or any other 
  125. property.  
  126.  
  127. 4.  Willfully and without authorization, gain or 
  128. attempt to gain access to a computer, computer 
  129. system, computer network or any other property.  
  130.  
  131. 5.  Willfully and without authorization use or 
  132. cause to be used computer services.
  133.  
  134. 6.  Willfully and without authorization disrupt or 
  135. cause the disruption of computer services or cause 
  136. the denial of access or other computer services to 
  137. an authorized user of a computer, computer 
  138. system or computer network.
  139.  
  140. 7.  Willfully and without authorization provide or 
  141. assist in providing a means of accessing a 
  142. computer, computer system or computer network 
  143. in violation of this section.
  144.  
  145. ñ 1958.  ACCESS TO COMPUTERS, COMPUTER 
  146. SYSTEMS AND COMPUTER NETWORKS PROHIBITED 
  147. FOR CERTAIN PURPOSES
  148.  
  149. No person shall communicate with, store data in, 
  150. or retrieve data from a computer system or 
  151. computer network for the purpose of using such 
  152. access to violate any of the provisions of the 
  153. Oklahoma Statutes.
  154. PENALTIES:    ñ 1953.  PROHIBITED ACTS.  [NOT SPECIFICALLY 
  155. TITLED IN STATUTE]
  156.  
  157. B.  Any person convicted of violating paragraphs 1, 
  158. 2, 3, 6 or 7 of subsection A of this section shall be 
  159. guilty of a felony.
  160.  
  161. C.  Any person convicted of violating paragraphs 4 
  162. or 5 of subsection A of this section shall be guilty 
  163. of a misdemeanor.  
  164.  
  165. ñ 1955.  PENALTIES╤CIVIL ACTIONS
  166.  
  167. A.  Upon conviction of a felony under the 
  168. provisions of the Oklahoma Computer Crimes Act, 
  169. punishment shall be by a fine of not less than Five 
  170. Thousand Dollars ($5,000.00) and not more than 
  171. One Hundred Thousand Dollars ($100,000.00), or 
  172. by confinement in the State Penitentiary for a 
  173. term of not more than ten (10) years, or by both 
  174. such fine and imprisonment.
  175.  
  176. B.  Upon conviction of a misdemeanor under the 
  177. provisions of the Oklahoma Computer Crimes Act, 
  178. punishment shall be by a fine of not more than 
  179. Five Thousand Dollars ($5,000.00), or by 
  180. imprisonment in the county jail not to exceed 
  181. thirty (30) days, or by both such fine and 
  182. imprisonment.
  183.  
  184. ñ 1958.  ACCESS TO COMPUTERS, COMPUTER 
  185. SYSTEMS AND COMPUTER NETWORKS PROHIBITED 
  186. FOR CERTAIN PURPOSES
  187.  
  188. [Elements of offense set forth above.]
  189.  
  190. Any person convicted of violating the provisions of 
  191. this section shall be guilty of a felony punishable 
  192. by imprisonment in the State Penitentiary for a 
  193. term of not more than five (5) years, or by a fine 
  194. of not more that Five Thousand Dollars 
  195. ($5,000.00), or by both such imprisonment and 
  196. fine.
  197. VENUE:    ñ 1957.  ACCESS OF COMPUTER, COMPUTER SYSTEM 
  198. OR COMPUTER NETWORK IN ONE JURISDICTION 
  199. FROM ANOTHER JURISDICTION╛BRINGING AN 
  200. ACTION
  201.  
  202. For purposes of bringing a civil or criminal action 
  203. under the Oklahoma Computer Crimes Act, a 
  204. person who causes, by any means, the access of a 
  205. computer, computer system or computer network 
  206. in one jurisdiction from another jurisdiction is 
  207. deemed to have personally accessed the computer, 
  208. computer system or computer network in each 
  209. jurisdiction.
  210. CIVIL REMEDY:    ñ 1955.  PENALTIES╤CIVIL ACTIONS
  211.  
  212. C.  In addition to any other civil remedy available, 
  213. the owner or lessee of the computer, computer 
  214. system, computer network, computer program or 
  215. data may bring a civil action against any person 
  216. convicted of a violation of the Oklahoma Computer 
  217. Crimes Act for compensatory damages, including 
  218. any victim expenditure reasonably and necessarily 
  219. incurred by the owner or lessee to verify that a 
  220. computer system, computer network, computer 
  221. program or data was or was not altered, damaged, 
  222. deleted, disrupted or destroyed by the access.  In 
  223. any action brought pursuant to this subsection the 
  224. court may award reasonable attorneys fees to the 
  225. prevailing party.
  226. MISCELLANY:    ñ 1954.  CERTAIN ACTS AS PRIMA FACIE 
  227. EVIDENCE OF VIOLATION OF ACT
  228.  
  229. Proof that any person has accessed, damaged, 
  230. disrupted, deleted, modified, altered, destroyed, 
  231. caused to be accessed, copied, disclosed or taken 
  232. possession of a computer, computer system, 
  233. computer network or any other property, or has 
  234. attempted to perform any of these enumerated 
  235. acts without authorization or exceeding the limits 
  236. of authorization, shall be prima facie evidence of 
  237. the willful violation of the Oklahoma Computer 
  238. Crimes Act.  
  239. CITATION:    Okla. Stat. Ann. Tit. 21, ññ 1951 thru 1958 
  240. SOURCE:    Laws 1984, c. 70; amended by Laws 1989, c. 151.
  241.