home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / NJ_LAW.STA < prev    next >
Text File  |  1994-07-17  |  8KB  |  192 lines

  1. /* BBS LEGAL GUIDE COMMENTARY- The New Jersey Computer -Related 
  2. Crimes law. It is section 2C:20 of the Code of Criminal Justice 
  3. of New Jersey, adopted in 1984. */
  4.  
  5. 2C20-23. Definitions.
  6.  
  7. As used in this act:
  8.  
  9. a. "Access" means to instruct, communicate with, store data in, 
  10. or retrieve data from, or otherwise make use of any resources of 
  11. a computer, computer system or computer network.
  12.  
  13. b. "Computer" means an electronic device or other similar device 
  14. capable of executing a computer program, including arithmetic, 
  15. logical, arithmetical, and memory or input-output operations, by 
  16. manipulations of electronic or magnetic impulses, and includes 
  17. all computer equipment connected to such a device  in a computer 
  18. system or network.
  19.  
  20. c. "Computer equipment" means any equipment or devices, including 
  21. all input, output, processing, storage, software or 
  22. communications facilities, intended to interface with the 
  23. computer. 
  24.  
  25. d. "Computer network" means the interconnection of communication 
  26. lines, including microwave or other means of electronic 
  27. communication, with a computer through remote terminals, or a 
  28. complex consisting of two or more interconnected computers.
  29.  
  30. e. "Computer program" means a series of instructions or 
  31. statements executable on a computer in a manner to produce a 
  32. desired result.
  33.  
  34. f. "Computer software" means a set of computer programs, data,
  35. procedures and associated documentation concerned with the 
  36. operation of a computer system.
  37.  
  38. g. "Computer system" means a set of interconnected computer 
  39. equipment intended to operate as a cohesive system.
  40.  
  41. h. "Data" means information, facts, concepts, or instructions 
  42. prepared for use in a computer, computer system, or computer 
  43. network.
  44.  
  45. i. "Data base" means a collection of data.
  46.  
  47. j. "Financial instrument" includes but is not limited to a check, 
  48. draft, warrant, money order, note, certificate of deposit, letter 
  49. of credit, bill of exchange credit or debit card, transaction 
  50. authorization mechanism, marketable security and any computer 
  51. representation of these items.
  52.  
  53. k. "Services" includes but is not limited to  the use of a 
  54. computer system, computer network, computer programs, data 
  55. prepared for computer use and data contained within a computer 
  56. system or computer network.
  57.  
  58. 2C:20-24. Value of property or services
  59.  
  60. For the purposes of this act, the value of any property or 
  61. services, including the use of computer time, shall be their fair 
  62. market value, if it is determined that a willing buyer and 
  63. willing seller exist. ALternatively, value shall include but not 
  64. be limited to the cost of generating or obtaining data and 
  65. storing it within a computer or computer system.
  66.  
  67. 2C:20-25. Computer-related theft
  68.  
  69. A person is guilty of theft if he purposefully and without 
  70. authorization:
  71.  
  72. a. Alters, damages, takes or destroys any data, data base, 
  73. computer program, computer software or computer equipment existing 
  74. internally or externally to a computer, computer system or 
  75. computer network;
  76.  
  77. b. Alters, damages, takes or destroys a computer, computer system 
  78. or computer network;
  79.  
  80. c. Accesses or attempts to access any computer, computer system 
  81. or computer network for the purpose of executing a scheme to 
  82. defraud, or to obtain services, property or money, from the owner 
  83. of a computer or any third party; or
  84.  
  85. d. Alters, tampers with, obtains, intercepts, damages or destroys 
  86. a financial instrument.
  87.  
  88. 2C:20-26. Property of services of $ 75,000 or more; degree of 
  89. crime
  90.  
  91. a. Theft under section 4 of this act constitutes a crime of the 
  92. second degree if the offense results in the altering, damaging, 
  93. destruction or obtaining of property or services with a value of 
  94. $ 75,000 or more. It shall also be a crime of the second degree 
  95. if the offense results in a substantial interruption or 
  96. impairment of public communication, transportation, supply of 
  97. water, gas or power, or other public service.
  98.  
  99. b. A person is guilty of a crime of the third degree if he 
  100. purposefully or knowingly access and recklessly alters, damages, 
  101. destroys or obtains any data, data base, computer, computer 
  102. program, computer software, computer equipment, computer system 
  103. or computer network with a value of $ 75,000 or more.
  104.  
  105. 2C:20-27. Property of services between $ 500 and $ 75,000; degree 
  106. of crime
  107.  
  108. a. Theft under section 4 of this act constitutes a crime of the 
  109. third degree if the offense results in the altering, damaging, 
  110. destruction or obtaining of property or services with a value of 
  111. at least $ 500.00 but less than $ 75,000.
  112.  
  113. b. A person is guilty of a crime of the fourth degree if he 
  114. purposefully or knowingly access and recklessly alters, damages, 
  115. destroys or obtains any data, data base, computer, computer 
  116. program, computer software, computer equipment, computer system 
  117. or computer network with a value of at least $ 500 but less than 
  118. $ 75,000.
  119.  
  120. 2C:20-28. Property of services between $ 200 and $ 500; degree of 
  121. crime
  122.  
  123. a. Theft under section 4 of this act constitutes a crime of the 
  124. fourth degree if the offense results in the altering, damaging, 
  125. destruction or obtaining of property or services with a value of 
  126. more than $ 200.00 but less than  $ 500.00.
  127.  
  128. b. A person is guilty of a disorderly persons offense if he 
  129. purposefully or knowingly access and recklessly alters, damages, 
  130. destroys or obtains any data, data base, computer, computer 
  131. program, computer software, computer equipment, computer system 
  132. or computer network with a value of $ 200.00 or but less than $ 
  133. 500.00.
  134.  
  135.  
  136. 2C:20-29. Property of services between $ 200 and $ 500; degree of 
  137. crime
  138.  
  139. a. Theft under section 4 of this act constitutes a crime of the 
  140. fourth degree if the offense results in the altering, damaging, 
  141. destruction or obtaining of property or services with a value of 
  142. $ 200.00 or less.
  143.  
  144. b. A person is guilty of a petty disorderly persons offense if he 
  145. purposefully or knowingly access and recklessly alters, damages, 
  146. destroys or obtains any data, data base, computer, computer 
  147. program, computer software, computer equipment, computer system 
  148. or computer network with a value of $ 200.00 or less.
  149.  
  150. 2C:20-30. Damage or wrongful access to computer system; no 
  151. assessable damage; degree of crime
  152.  
  153. A person is guilty of a crime of the third degree if the 
  154. purposely and without authorization accesses, alters, damages or 
  155. destroys a computer system or any of its part, where the 
  156. accessing and altering cannot be assess a monetary value or loss.
  157.  
  158. 2C:20-31. Disclosure of data from wrongful access; no assessable 
  159. damage; degree of crime
  160.  
  161. A person is guilty of a crime of the third degree is he purposely 
  162. and without authorization access a computer system or any of its 
  163. parts and directly or indirectly discloses or causes to be 
  164. disclosed data, data base, computer software or computer 
  165. programs, where the accessing and disclosing cannot be assessed a 
  166. monetary value or loss.
  167.  
  168. 2C:20-32. Wrongful access to computer; lack of damage of 
  169. destruction; disorderly persons offense
  170.  
  171. A person is guilty of a disorderly person offense if he purposely 
  172. and without authorization access a computer or any of its parts 
  173. and this action does not result in the altering, damaging or 
  174. destruction of any property or services.
  175.  
  176. 2C:20-33. Copy or alteration of program or software with value of 
  177. $ 1,000 or less
  178.  
  179. The copying or altering of a computer program or computer 
  180. software shall not constitute theft for the purposes of chapters 
  181. 20 and 21 of Title 2C of the New Jersey Statutes or any offense 
  182. under this act if the computer program or computer software is of 
  183. a retail value of $ 1,000 or less and is not copied for resale.
  184.  
  185. 2C:20-34. Situs of offense
  186.  
  187. For the purpose of prosecution under this act, the situs of an 
  188. offense of theft shall be the location of the computer which is 
  189. accessed, or where the terminal used in the offense is situated, 
  190. or where the actual damage occurs.
  191. Downloaded From P-80 International Information Systems 304-744-2253
  192.