home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / MD_LAW.STA < prev    next >
Text File  |  1994-07-17  |  5KB  |  114 lines

  1. /* R FRINGE COMMENTARY- Here's the Maryland Computer Crimes Law, 
  2. with comments; Article 27, Section 146, Code of Maryland, "Crimes 
  3. and Punishments */
  4.  
  5.     (a) Definitions- In this section the following words have the 
  6. meanings indicated.
  7.  
  8.     (1)(i) "Computer" means an electronic, magnetic, optical, 
  9. organic, or other data processing device or system that performs 
  10. logical, arithmetic, memory or storage functions.
  11.  
  12. /* The reference to organic is very interesting. I guess when 
  13. someone clones a brain (hopefully one much better than mine) then 
  14. it is protected as well. */
  15.  
  16.      (ii) "Computer" includes any property, data storage 
  17. facility, or communications facility that is directly related to 
  18. or operated in conjunction with that device or system.
  19.  
  20.     (iii) "Computer" does not include an automated typewriter or 
  21. typesetter, a portable calculator, or any computer that:
  22.  
  23.   1. Is designed, manufactured, and used exclusively for routine 
  24. personal, family or household purposes; and
  25.  
  26.   2. Is not used to access, communicated with, or manipulate any 
  27. other computer.
  28.  
  29. /* Curious. Why shouldn't your video game system have just as 
  30. much protection as a mainframe used for credit card transaction 
  31. processing? In any event, all of you with modems are within the 
  32. protection provided by this law. */
  33.  
  34.     (2) "Computer control language" means any ordered statements 
  35. that direct a computer to perform specific functions.
  36.  
  37. /* Yikes. Since my programming is so good, and I never know what 
  38. my code will cause the computer to do, so I guess my code isn't a 
  39. computer control language since it causes the computer to lock up 
  40. or to perform random functions. */ 
  41.  
  42. /* The preceding comment was a joke. */
  43.  
  44. /*Just wanted to be sure that you knew that it was a joke. */
  45.  
  46.     (3) "Computer data base" means a representation of 
  47. information, knowledge,, facts, concepts or instructions that:
  48.  
  49.     (i) Are being prepared or have been prepared in a 
  50. formalized manner, and
  51.  
  52.     (ii) Are intended for use in a computer, computer system, or 
  53. computer network.
  54.  
  55.     (4) "Computer network" means the interconnection of 1 or more 
  56. computers through:
  57.  
  58.     (i) the use of satellite, microwave, line or other 
  59. communication media; and
  60.  
  61.     (ii) Terminals or a complex consisting of 2 or more 
  62. interconnected computers.
  63.  
  64.     (5) "Computer program" means an ordered set of instructions 
  65. or statement that may interact with related data that, when 
  66. executed in a computer system, causes the computer to perform 
  67. specified functions.
  68.  
  69.     (6) "Computer services" includes, but is not limited to, 
  70. computer time, data processing, and storage functions.
  71.  
  72.     (7) "Computer software" means computer programs, 
  73. instructions, procedures or associated documentation that is 
  74. concerned with the operation of a computer system.
  75.  
  76.     (8) "Computer system" means 1 or more connected or 
  77. unconnected computers, peripheral devices, software, data, or 
  78. programs.
  79.  
  80.     (9) "Access" means to instruct, communicated with, store data 
  81. in, retrieve data from, or otherwise make use of equipment 
  82. including, but not limited to, computers and other data 
  83. processing equipment or resources connected therewith.      
  84.  
  85.     (b) Other applicable Code provisions.-- This section does not 
  86. preclude the applicability of any other provision of this Code.
  87.  
  88.     (c) Illegal access.-- No person shall intentionally, 
  89. willfully, and without authorization access, attempt to access, 
  90. or cause access to a computer, computer network, computer control 
  91. language, computer system,computer services, computer data base, 
  92. or any part of these systems or services.
  93.  
  94.     (d) Penalty. -- Any person who violates any provision of 
  95. subsection (c) of this section is guilty of a misdemeanor and on 
  96. conviction is subject to a fine not exceeding $ 1,000 or 
  97. imprisonment not exceeding three years or both.
  98.  
  99.     (e) Scope of offenses; jurisdiction. -- (1) When illegal 
  100. access to a computer, computer network, computer control 
  101. language, computer system, computer services, computer data base, 
  102. or any part of these systems or services is committed in 
  103. violation of this section pursuant to 1 scheme or continuing 
  104. course of conduct, the conduct may be considered as 1 offense.
  105.  
  106.     (2) A court of competent jurisdiction in this State may try a 
  107. person who allegedly violates any provision of subsection (c) of 
  108. this section in any county in this State where:
  109.  
  110.     (i) The person performs the act; or
  111.  
  112.     (ii) THe accessed computer is located. 
  113. Downloaded From P-80 International Information Systems 304-744-2253
  114.