home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / AR_LAW.STA < prev    next >
Text File  |  1994-07-17  |  6KB  |  137 lines

  1. Arkansas has one of the most
  2. comprehensive set of regulations on computer use.... The computer 
  3. crimes law was adopted in 1987. Arkansas Code of 1987, Section 5-
  4. 41-101*/
  5.  
  6. SECTION 5-41-101. Purpose
  7.  
  8.           It is found and determined that computer-related crime 
  9. poses a major problem for business and government; that losses 
  10. for each incident of computer-related crime are potentially 
  11. astronomical; that the opportunities for computer-related crime in 
  12. business and government through the introduction of fraudulent 
  13. records into a computer system, the unauthorized use of 
  14. computers, the alteration or destruction of computer information 
  15. or files, and the stealing of financial instruments, data, and 
  16. other assets are great; that computer-related crime has a direct 
  17. affect on state commerce; and that, while various forms of 
  18. computer crime might possibly be the subject of criminal charges 
  19. based on other provisions of law, it is appropriate and 
  20. desirable that a statute be enacted which deals directly with 
  21. computer crime.
  22.  
  23. SECTION 5-41-102. Definitions. 
  24.  
  25.      As used in this chapter, unless the context otherwise 
  26. required:
  27.  
  28.      (1) "Access" means to instruct, communicate with, store 
  29. data in, or retrieve data from a computer, computer system, 
  30. or computer network;
  31.  
  32.      (2) "Computer" means an electronic device that performs, 
  33. logic, arithmetic, and memory functions by manipulating 
  34. electronic or magnetic impulses and includes all input, output, 
  35. processing, storage, computer software, and communication 
  36. facilities that are connected or related to that device in a 
  37. system or a network;
  38.  
  39.      (3) "Computer network" means the interconnection of 
  40. communications lines with a computer through remote terminals or 
  41. a complex consisting of two or more interconnection computers;
  42.  
  43. /* A BBS is a "computer network under this statute and is thus 
  44. protected by the statute. */
  45.  
  46.      (4) "Computer program" means a set of instructions, or 
  47. statements and related data that, is capable of causing a 
  48. computer or computer system to perform specified functions;
  49.  
  50.      (5) "Computer software" means one (1) or computer programs, 
  51. existing in any form, or any associated operational procedures, 
  52. manuals or other documentation;
  53.  
  54.      (6) "Computer system" means a set of related, connected or 
  55. unconnected computers other devices and software;
  56.  
  57.      (7) "Data" means  any representation of information, knowledge, 
  58. facts, concepts or instructions which are being prepared or 
  59. have been prepared and are intended to be processed or stored, 
  60. are being processed or stored, or have been processed or stored 
  61. in a computer, computer network or computer system; 
  62.  
  63.      (8) "Financial instrument" includes, but is not limited to, 
  64. any check, draft, warrant, money order, note, certificate of 
  65. deposit, letter of credit, bill of exchange, credit or debit 
  66. card, transaction authorization mechanism, marketable security or 
  67. any computer system representation thereof;
  68.  
  69.      (9) "Property" includes, but is not limited to, financial 
  70. instruments, computer programs, documents associated with 
  71. computer programs; or copies thereof, whether tangible or 
  72. intangible, including both human and computer readable data, and 
  73. data while in transit;
  74.  
  75.      (10) "Services" includes, but is not limited to, the use of 
  76. a computer, a computer network, computer software, a computer 
  77. program, or data.       
  78.  
  79. SECTION 5-41-103 Computer fraud.
  80.  
  81.      (a) Any person commits computer fraud who intentionally 
  82. accesses or causes to be accessed any computer, computer system, 
  83. computer network, or any part thereof for the purpose of:
  84.  
  85.      (1) Devising or executing any scheme or artifice to defraud 
  86. or to extort; or
  87.  
  88.      (2) Obtaining money, property, or services with false or 
  89. fraudulent intent, representation, or promises.
  90.  
  91.      (3) Computer fraud is a Class D felony.
  92.  
  93. SECTION 5-41-104 Computer trespass
  94.  
  95.      (a) Any person commits computer trespass who intentionally 
  96. and without authorization accesses, alters, deletes, damages, 
  97. destroys, or disrupts any computer, computer system, computer 
  98. network, computer program or data.
  99.  
  100. /* This protects the BBS against invasion, virusing, and arguably 
  101. from use not in accordance with the rules of the system. */
  102.  
  103.      (b) Computer trespass is a Class C misdemeanor if it is a 
  104. first violation which does not cause any loss or damage;
  105.  
  106.      (c) Computer trespass is a Class B misdemeanor if:
  107.  
  108.      (1) It is a second or subsequent violation which does not 
  109. cause any loss or damage; or
  110.  
  111.      (2) It is a violation which causes loss or damages of less 
  112. than five hundred dollars ($500).
  113.  
  114.      (d) Computer trespass is a Class A misdemeanor if it is a 
  115. violation which causes loss or damage of five hundred dollars ($ 
  116. 500) or more, but less than twenty-five hundred dollars ($ 
  117. 2,500.)
  118.  
  119.      (e) Computer trespass is a Class D felony if it is a 
  120. violation which causes loss or damages of two thousand five 
  121. hundred dollars ($ 2,500) or more.
  122.  
  123. SECTION 5-41-105 Venue of violations
  124.  
  125.      For the purposes of venue under this chapter, any violation 
  126. of this chapter shall be considered to have been committed in 
  127. any county:
  128.  
  129.      (1) In which any act was performed in furtherance of any 
  130. course of conduct which violated this chapter;
  131.  
  132.      (2) In which any violator had control of or possession of 
  133. any proceeds of any course of conduct which violated this 
  134. chapter.                
  135.  
  136. Downloaded From P-80 International Information Systems 304-744-2253
  137.