home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / WY_LAW.STA < prev   
Text File  |  1994-07-17  |  7KB  |  168 lines

  1. /*  R FRINGE COMMENTARY:  Here's the Wyoming Computer Crimes Law, 
  2. Wyoming Criminal Code, Section 6-3-501, adopted in 1982/1983 */
  3.  
  4. SECTION 6-3-501 Definitions
  5.  
  6.      As used in this article:
  7.  
  8.      (i) "Access" means to approach, instruct, communicate with, 
  9. store data in, retrieve data from, or otherwise make use of any 
  10. of the resources of a computer, computer system, or computer 
  11. network;
  12.  
  13.      (ii) "Computer" means an internally programmed, automatic 
  14. device which performs data processing;
  15.  
  16.      (iii) "Computer network" means a set of related, remotely 
  17. connected devices and communications facilities including more 
  18. than one (1) a computer system with capability to transmit data 
  19. among them through communication facilities;
  20.  
  21.      (iv) "Computer program" means an ordered set of data 
  22. representing coded instructions or statements which when executed 
  23. by a computer cause the computer to process data;
  24.  
  25.      (v) "Computer software" means a set of computer programs, 
  26. procedures and associated documentation concerned with the 
  27. operation of a computer system;
  28.  
  29.      (vi) "Computer system" means a set of related, connected or 
  30. unconnected, computer equipment, devices and computer software;
  31.  
  32.      (vii) "Computer system services" means providing a computer 
  33. system or computer network to perform useful work;
  34.  
  35.      (viii) "Financial instrument" means a check, draft, money 
  36. order, certificate of deposit, letter of credit, bill of 
  37. exchange, credit card, or marketable security;
  38.  
  39.      (ix) "Intellectual property" means data, including programs;
  40.  
  41.      (x) "Property" includes financial instruments, information, 
  42. electronically produced data, computer software and programs in 
  43. machine-readable and human-readable form;
  44.  
  45.      (xi) "Trade secret" means the whole or a portion or phase of 
  46. a formula, pattern, device, combination of devices or compilation 
  47. of information which is for use, or is used in the operation of a 
  48. business and which provides the business an advantage or 
  49. opportunity to obtain an advantage or opportunity to obtain an 
  50. advantage over those who do not know or use it. "Trade secret" 
  51. includes any scientific, technical or commercial information 
  52. including any design, process, procedure, list of suppliers, list 
  53. of customers, business code or improvement thereof. Irrespective 
  54. of novelty, invention, patentability, the state of the prior art 
  55. and the level of skill in the business, art or field to which the 
  56. subject matter pertains, when the owner of a trade secret takes 
  57. measures to prevent it from becoming available to persons other 
  58. than those selected by the owner to have access to it for limited 
  59. purposes, the trade secret is considered to be:
  60.  
  61.      (A) Secret;
  62.  
  63.      (B) Of value;
  64.  
  65.      (C) For use or in use by the business; and
  66.  
  67.      (D) Providing an advantage or an opportunity to obtain an 
  68.      advantage to the business owner over those who do not know 
  69.      or use it.
  70.  
  71. SECTION 6-3-502 Crimes against intellectual property; penalties
  72.  
  73.      (a) A person commits a crime against intellectual property 
  74. if he knowingly and without authorization:
  75.  
  76.           (i) Modifies data, programs or supporting documentation 
  77.           residing or existing internal or external to a 
  78.           computer, computer system or computer network;
  79.  
  80.           (ii) Destroys data, programs or supporting 
  81.           documentation residing or existing internal or external 
  82.           to a computer, computer system or computer network;
  83.  
  84.           (iii) Discloses or takes data, programs, or supporting 
  85.           documentation having a value of more than seven hundred 
  86.           fifty dollars ($750) and which is a trade secret and is 
  87.           confidential, as provided by law, residing or existing 
  88.           internal or external to a computer, computer system or 
  89.           computer network.
  90.  
  91. (b) A crime against intellectual property is:
  92.  
  93.      (i) A felony punishable by imprisonment for not more than 
  94. three (3) years, a fine of not more than three thousand dollars 
  95. ($3,000.00), or both, except as is provided in paragraph (ii) of 
  96. this subsection;
  97.  
  98.      (ii) A felony punishable by imprisonment for not more than 
  99. ten (10) years, a fine of not more than $ 10,000, or both, of 
  100. the crime is committed with the intention of devising or 
  101. executing a scheme or artifice to defraud or to obtain property.
  102.  
  103. SECTION 6-3-503 Crimes against computer equipment or supplies; 
  104. interruption or impairment of governmental operations or public 
  105. services; penalties
  106.  
  107.      (a) A person commits a crime against computer equipment or 
  108. supplies if he knowingly and without authorization, modifies 
  109. equipment or supplies used or intended to be used in  a computer, 
  110. computer system or computer network. A crime against computer 
  111. equipment or supplies is:
  112.  
  113.           (i) A misdemeanor punishable by imprisonment for not 
  114. more than six (6) months, a fine of not more than seven hundred 
  115. fifty dollars ($750.00) or both, except as provided in paragraph 
  116. ii of this subsection;
  117.  
  118.           (ii) A felony punishable imprisonment for not more than 
  119. ten (10) years, a fine of not more than ten thousand dollars $ 
  120. 10,000.00), or both, if the crime is committed with the intention 
  121. of devising or executing a scheme or artifice to defraud to to 
  122. obtain property. 
  123.  
  124.      (b) A person who knowingly and without authorization 
  125. destroys, injures or damages a computer, computer system or 
  126. computer network and thereby interrupts or impairs governmental 
  127. operations or public communication, transportation or supplies of 
  128. water, gas or other public service, is guilty of a felony 
  129. punishable by imprisonment for not more than three (3) years, a 
  130. fine of not more than three thousand dollars ($3,000.00), or 
  131. both.
  132.  
  133. SECTION 6-3-504  Crimes against computer users; penalties
  134.  
  135.      (a) A person commits a crime against computer users if he 
  136. knowingly and without authorization:
  137.  
  138.           (i) Accesses a computer, computer system or computer 
  139. network;
  140.  
  141.           (ii) Denies computer system services to an authorized 
  142. user of the computer system services which, in whole or part, are 
  143. owned by, under contract to, or operated for, on behalf of, or in 
  144. conjunction with another.
  145.  
  146.      (b) A crime against computer users is:
  147.  
  148.  
  149.           (i) A felony punishable by imprisonment for not more 
  150. than three (3) years, a fine of not more than three thousand 
  151. dollars $ 3,000.00), or both.
  152.  
  153.           (i) A felony punishable by imprisonment for not more 
  154. than ten (10) years, a fine of not more than ten thousand 
  155. dollars $ 3,000.00), or both; if the crime is committed with the 
  156. intention of devising or executing a scheme or artifice to 
  157. defraud or to obtain property.
  158.  
  159. SECTION 6-3-505 This article not exclusive
  160.  
  161.      This article shall not preclude the application of any 
  162. other provision of the criminal law of this state which applies 
  163. or may apply to any violation of this article, unless the 
  164. provision is inconsistent with this article.
  165.  
  166.        
  167. Downloaded From P-80 International Information Systems 304-744-2253
  168.