home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / MO_LAW.STA < prev    next >
Text File  |  1994-07-17  |  7KB  |  165 lines

  1. /* R FRINGE COMMENTARY- The Missouri Computer Crimes Law 
  2. follows, Missouri Statutes, 569.093, adopted 1982 */
  3.  
  4. SECTION 569.093 Definitions
  5.  
  6.     As used in this sections 569.094 to 569.099 and in section 
  7. 537.525 RSMo, the following words terms mean:
  8.  
  9.     (1) "Access", to instruct, communicate with, store data in, 
  10. retrieve or extract data from, or otherwise make use of any of 
  11. the resources of a computer, computer system or computer network;
  12.  
  13.     (2) "Computer", a functional unit that can perform 
  14. substantial computation, including numerous arithmetic 
  15. operations, logic operations, or data processing, without 
  16. intervention by human operating during a run;
  17.  
  18.     (3) "Computer equipment", computers, terminals, data storage 
  19. devices, and all other computer hardware associated with a 
  20. computer system or network; 
  21.     (4) "Computer network", a complex consisting of two or more 
  22. interconnected computers or computer systems;
  23.  
  24.     (5) "Computer program" a set of instructions, statements, 
  25. or related data that directs or is intended to direct a computer 
  26. to perform certain functions;
  27.  
  28.     (6) "Computer software",  a set of computer programs, 
  29. procedures and associated documentation pertaining to the 
  30. operation of a computer system or computer network;
  31.  
  32.     (7) "Computer system", a set of related, connected or 
  33. unconnected, computer equipment, data or software.
  34.  
  35.     (8) "Damage", any alteration, deletion, or destruction of any 
  36. part of a computer system or network; 
  37.  
  38.     (9) "Data", a representation of information, facts, 
  39. knowledge, concepts, or instructions prepared in a formalized or 
  40. other manner and intended for use in a computer or computer 
  41. network. Data may be in any form including, but not limited to, 
  42. printouts, microfiche, magnetic storage media, punched cards and 
  43. as may be stored in the memory of a computer;
  44.  
  45.     (10) "Property"  anything of value as defined in subdivision 
  46. (10) of section 570.010, RSMo, and includes, but is not limited 
  47. to, financial instruments, information, including electronically 
  48. produced data, and computer software and programs in either 
  49. machine or human readable form, and any other tangible or 
  50. intangible item of value.
  51.  
  52.     (11) "Services", the use of a computer, computer system, or 
  53. computer network and includes, but is not limited to, computer 
  54. time, data processing and storage or retrieval functions.
  55.  
  56. SECTION 569.094 Computer printouts used as evidence, when
  57.  
  58.     In a prosecution under sections 569.095 to 569.099, computer 
  59. printouts shall be competent evidence of any computer software, 
  60. program, or data contained in or taken from a computer, computer 
  61.   system, or computer network.
  62.  
  63. SECTION 569.095 Tampering with computer data, penalties
  64.  
  65.     1. A person commits the crime of tampering with computer data 
  66. if he knowingly and without authorization or without reasonable 
  67. grounds to believe that he has such authorization:
  68.  
  69.     (1) Modifies or destroys data or programs residing or 
  70. existing internal to a computer, computer system or computer 
  71. network; or
  72.  
  73.     (2) Modifies or destroys data or program ors supporting 
  74. documentation residing or existing external to a computer, 
  75. computer system, or computer network; or
  76.  
  77.     (3) Discloses or takes data, programs, or supporting 
  78. documentation, residing or existing internal or external to a 
  79. computer, computer system, or computer network; or
  80.  
  81.     (4) Discloses or takes a password, identifying code, personal 
  82. identification number, or other confidential information about a 
  83. computer system or network that is intended to or does control 
  84. access to the computer system or network;
  85.  
  86. /* How do you know what information is confidential? The statute 
  87. doesn't make this clear at all, so, it would seem that unless the 
  88. information other than passwords is prominently marked as 
  89. "confidential under Missouri Statutes 569.095, that this would be 
  90. a very hard case to prove.*/
  91.  
  92.     (5) Accesses a computer, a computer system, or a computer 
  93. network and intentionally examines information about another 
  94. person;
  95.  
  96. /* This is drafted so broadly as to possibly be meaningless or 
  97. invalid. It is quite possible (see Quick BBS for one) for  a BBS 
  98. to list the names and phone numbers of others  on the system. The 
  99. law seems to be intended to prevent people from reading data that 
  100. is worthy of protection from outside viewing and ordinarily 
  101. considered as confidential. As written this provision may be "
  102. void for vagueness." */
  103.  
  104.     (6) Receives, retains, uses or discloses any data he knows or 
  105. believes was obtained in violation of this subsection.
  106.  
  107.     2. Tampering with computer data is a class A misdemeanor, 
  108. unless the offense is committed for the purpose of devising or 
  109. executing any scheme to defraud, in which case it is a class D 
  110. felony.
  111.  
  112. SECTION 569.097 Tampering with computer equipment, penalties
  113.  
  114.     1. A person commits the crime of tampering with computer 
  115. equipment if he knowingly and without authorization or without 
  116. reasonable grounds to believe that he has such authorization:
  117.  
  118.     (1) Modifies, destroys, damages, or takes equipment or data 
  119. storage devices used or intended to be used in a computer, 
  120. computer system, or computer network.
  121.  
  122.     (2) Modifies, destroys, damages, or takes any computer, 
  123. computer system, or computer network.
  124.  
  125.     2. Tampering with computer equipment is a class A 
  126. misdemeanor, unless:
  127.  
  128.     (1) The offense is committed for the purpose of executing any 
  129. scheme or artifice to defraud or obtain any property, the value 
  130. of which is one hundred fifty dollars of more but less than one 
  131. thousand dollars, in which case it is a class D felony; or
  132.  
  133.     (2) The damage to such computer equipment or to the computer, 
  134. computer system, or computer network is one hundred fifty dollars 
  135. or more but less than one thousand dollars, in which case it is a 
  136. class D felony; or
  137.  
  138.     (3) The damage to such computer equipment or to the computer, 
  139. computer, computer system, or compute network is one thousand 
  140. dollars or greater, in which case it is a class C felony.
  141.  
  142. SECTION 569.099 Tampering with computer users, penalties
  143.  
  144.     1. A person commits the crime of tampering with computer 
  145. users if he knowingly and without authorization or without 
  146. reasonable grounds to believe that he has such authorization:
  147.  
  148.     (1) Accesses or causes to be accessed any computer, computer 
  149. system, or computer network; or
  150.  
  151.     (2) Denies or causes the denial of computer system services 
  152. to an authorized user of such computer system services, which, in 
  153. whole or in part, is owned by, under contract to, or operated 
  154. form or on behalf of, or in conjunction with another.
  155.  
  156.     2. The offense of tampering with computer users is a class A 
  157. misdemeanor unless the offense is committed for the purpose of 
  158. devising or executing any scheme or artifice to defraud or to 
  159. obtain any property, the value of which is one hundred fifty 
  160. dollars, or more, in which case tampering with computer users is 
  161. a Class D felony.
  162.  
  163.  
  164. Downloaded From P-80 International Information Systems 304-744-2253
  165.