home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / VA_LAW.STA < prev    next >
Text File  |  1994-07-17  |  11KB  |  234 lines

  1. Article 7.1.
  2.  
  3. Computer Crimes.
  4.  
  5. Sections 18.2-152.1. Short title. - This article shall be known 
  6. and may be cited as the "Virginia Computer Crimes Act." (1984, c. 
  7. 751.)
  8.  
  9. Sections 18.2-152.2. Definitions. - For purposes of this article:
  10. "Computer" means an electronic, magnetic, optical, hydraulic or 
  11. organic device which, pursuant to a computer program, to human 
  12. instruction, or to permanent instructions contained in the device 
  13. or group of devices, can automatically perform computer 
  14. operations with or on computer data and can communicate the 
  15. results to another computer or to a person.  The term 'computer' 
  16. includes any connected or directly related device, equipment, or 
  17. facility which enables the computer to store, retrieve or 
  18. communicate computer programs, computer data or the results of 
  19. computer operations to or from a person, another computer or 
  20. another device.
  21.  
  22. "Computer data" means any representation of information, 
  23. knowledge, facts, concepts, or instructions which is being 
  24. prepared  or has been prepared and is intended to be processed, 
  25. is being processed, or has been processed in a computer or 
  26. computer network.  "Computer data" may be in any form, whether 
  27. readable only by a computer or only by a human or by either, 
  28. including, but not limited tom computer printouts, magnetic 
  29. storage media, punched cards, or stored internally in the memory 
  30. of the computer.
  31.  
  32. "Computer network" means a set of related, remotely connected 
  33. devices and any communications facilities including more than one 
  34. computer with the capability to transmit data among them through 
  35. the communications facilities.
  36.  
  37. "Computer operation" means arithmetic, logical, monitoring, 
  38. storage or retrieval functions and any combination thereof, and 
  39. includes, but is not limited to, communication with, storage of 
  40. data to, or retrieval of data from any device or human hand 
  41. manipulation of electronic or magnetic impulses.  A "computer 
  42. operation" for a particular computer may also be any function for 
  43. which that computer was generally designed.
  44.  
  45. "Computer program" means an ordered set of data representing 
  46. coded instructions or statements that, when executed by a 
  47. computer, causes the computer to perform one or more computer 
  48. operations.
  49.  
  50. "Computer services" includes computer time or services or data 
  51. processing services or information or data stored in connection 
  52. therewith.
  53.  
  54. "Computer software" means a set of computer programs, procedures 
  55. and associated documentation concerned with computer data or with 
  56. the operation of a computer, computer program, or computer 
  57. network.
  58.  
  59. "Financial instrument" includes, but is not limited to, any 
  60. check, draft, warrant, money order, note, certificate of deposit, 
  61. letter of credit, bill of exchange, credit or debit card, 
  62. transaction authorization mechanism, marketable security, or any 
  63. computerized representation thereof
  64.  
  65. "Owner"  means an owner or lessee of  a computer or a computer 
  66. network or an owner, lessee, or licensee of computer data, 
  67. computer programs, or computer software.
  68.  
  69. "Person" shall include any individual, partnership, association, 
  70. corporation or joint venture.
  71.  
  72. "Property" shall include:
  73. 1.  Real property;
  74. 2.  Computers and computer networks; 
  75. 3.  Financial instruments, computer data, computer programs, 
  76. computer software and all other personal property regardless of 
  77. whether they are:
  78. a. Tangible or intangible;
  79. b. In a format readable by humans or by a computer;
  80. c. In transit between computers or within a computer network or 
  81. between any devices which comprise a computer; or
  82. d. Located on any paper or in any device on which it is stored by 
  83. a computer or by a human; and
  84. 4. Computer services.
  85. A person "uses" a computer or computer network when he:
  86. 1. Attempts to cause or causes a computer or computer network to 
  87. perform or to stop performing computer operations;
  88. 2. Attempts to cause or causes the withholding or denial of the 
  89. use of a computer, computer network, computer program, computer 
  90. data or computer software to another user; or
  91. 3. Attempts to cause or causes another person to put false 
  92. information into a computer.
  93. A person is "without authority" when he has no right or 
  94. permission of the owner to use a computer, or he uses a computer 
  95. in a manner exceeding such right or permission. (1984, c. 751.)
  96.  
  97. Sections 18.2-152.3. Computer fraud. - Any person who uses 
  98. computer or computer network without authority and with the 
  99. intent to:
  100. 1.  Obtain property or services by false pretenses;
  101. 2.  Embezzle or commit larceny; or 
  102. 3.  Convert the property of another shall be guilty of the crime 
  103. of computer fraud.  If the value of the property of services 
  104. obtained is $200  or more, the crime of computer fraud shall be 
  105. punishable as a Class 5 felony.  Where the value of the property 
  106. or services obtained is less than $200.00 or more, the crime of 
  107. computer fraud shall be punishable as a Class 5 felony.  Where 
  108. the value of the property or services obtained is less than 
  109. $200.00, the crime of computer fraud shall be punishable as a 
  110. Class 1 misdemeanor. (1984, c. 751; 1985, c.322)
  111.  
  112. Sections 18.2-152.4.  Computer trespass. - Any person who uses a 
  113. computer or computer network without authority and with the 
  114. intent to :
  115. 1.  Temporarily or permanently remove computer data, computer 
  116. programs or computer software from a computer or computer 
  117. network;
  118. 2.  Cause a computer data, computer programs or computer 
  119. software;
  120. 3.  Alter or erase any computer data, computer programs or 
  121. computer persists;
  122. 4.  Effect the creation or alteration of a financial instrument 
  123. or of an electronic transfer of funds;
  124. 5.  Cause physical injury to the property of another; or
  125. 6.  Make or cause to be made an unauthorized copy, in any form, 
  126. including, but not limited to, any printed or electronic form or 
  127. computer data, computer programs or computer software residing 
  128. in, communicated by or produced by a computer or computer network 
  129. shall be guilty of the crime of computer trespass, which shall be 
  130. punishable as a Class 1 misdemeanor.
  131.  
  132. Sections 18.2-152.5.  Computer invasion of privacy. - A. A person 
  133. is guilty of the crime of computer invasion of privacy when he 
  134. uses a computer or computer network and intentionally examines 
  135. without authority any employment, salary, credit or any other 
  136. financial or personal information relating to any other person.  
  137. "Examination" under this section requires the offender to review 
  138. the information relating to any other person after the time at 
  139. which the offender knows or should know that he is without 
  140. authority to view the information displayed.
  141. B. The crime of computer invasion of privacy shall be punishable 
  142. as a Class 3 misdemeanor. (1984, c. 751; 1985, c. 398.)
  143.  
  144. Sections 18.2-152.6. Theft of computer services. - Any person who 
  145. willfully uses a computer or computer network, with intent to 
  146. obtain computer services without authority, shall be guilty of 
  147. the crime of theft of computer services, which shall be 
  148. punishable as a Class 1 misdemeanor.
  149.  
  150. Sections 18.2-152.7. Personal trespass by computer. - A. A person 
  151. is guilty of the crime of personal trespass by  computer when he 
  152. uses a computer or computer network without authority and with 
  153. the intent to cause physical injury to an individual.
  154. B.  If committed maliciously, the crime of personal trespass by 
  155. computer shall be punishable as a Class 3 felony. If such act be 
  156. done unlawfully but not maliciously, the crime of personal 
  157. trespass by computer shall be punishable as a Class 1 
  158. misdemeanor.
  159.  
  160. Sections 18.2-152.8. Property capable of embezzlement. - For 
  161. purposes of Section 18.2-111, personal property subject to 
  162. embezzlement shall include:
  163. 1. Computers and computer networks;
  164. 2. Financial instruments, computer data, computer programs, 
  165. computer software and all other personal property regardless of 
  166. whether they are:
  167. a. Tangible or intangible;
  168. b. In a format readable by humans or by a computer;
  169. c. In transit between computers or within a computer network or 
  170. between any devices  whi