home *** CD-ROM | disk | FTP | other *** search
/ Complete Home & Office Legal Guide / Complete Home and Office Legal Guide (Chestnut) (1993).ISO / stat / state / tn-law.asc < prev    next >
Text File  |  1993-08-25  |  7KB  |  156 lines

  1. /* Here with go with the Tennessee Computer 
  2. Crimes Act, Tenn. Code 39-3-1401, adopted 1983. */
  3.  
  4. SECTION 39-3-1401.Short title.-- This part shall be known, and 
  5. may be cited as the Computer Crimes Act.
  6.  
  7. SECTION 39-3-1402. Legislative findings. The general assembly 
  8. finds and declares that:
  9.  
  10.     (1) Computer-related crime is a potential problem in business 
  11. and government;
  12.  
  13.     (2) Computer-related crime occurs at great cost to the public 
  14. since losses for each incident of computer crime tend to be far 
  15. greater than the losses associated with each incident of other 
  16. white collar crime;
  17.  
  18.     (3) The opportunities for computer-related crime in business 
  19. and government through the introduction of fraudulent records into 
  20. a computer system, the unauthorized use of computers,the 
  21. alteration or destruction of computerized information or files, 
  22. and the stealing of financial instruments, data, and other assets 
  23. are great;
  24.  
  25.     (4) Computer-related crime has a direct affect on state 
  26. commerce;    
  27.  
  28.     (5) While various forms of computer crime might possibly be 
  29. the subject of criminal charges based on other provisions of 
  30. law, it is appropriate and desirable that a statute be enacted 
  31. which deals directly with computer crime.
  32.  
  33. SECTION 39-3-1403 Definitions-- For the purposes of this part, 
  34. the following words (including any form of the word) and terms 
  35. shall have the following meanings:
  36.    
  37.    (1) "Access" means to approach, instruct, communicate with, 
  38. store data in, retrieve or intercept data from, or otherwise make 
  39. use of any resources of, a computer, computer system, or computer 
  40. network;
  41.  
  42.   (2) "Computer" means a device that can perform substantial 
  43. computation, including numerous arithmetic or logical operations, 
  44. without intervention by a human operator during the processing of 
  45. a job;
  46.  
  47.      (3) "Computer network" means a set of two (2) or more 
  48. computer systems that transmit data over communication circuits 
  49. connecting them;
  50.  
  51.      (4) "Computer Program" means an ordered set of data that are 
  52. coded instructions or statements that when executed by a computer 
  53. cause the computer to process data;
  54.  
  55.      (5) "Computer software" means a set of computer programs, 
  56. procedures, and associated documentation concerned with the 
  57. operation of a computer, computer system or computer network; 
  58.  
  59.      (6) "Computer system" means a set of connected devices 
  60. including a computer and other devices including, but not limited 
  61. to, one or  more of the following: data input, output, or storage 
  62. devices, data communication circuits, and operating system 
  63. computer programs that make the system capable of performing data 
  64. processing tasks;
  65.  
  66.      (7) "Data" is a representation of information, knowledge, 
  67. facts, concepts, or instructions which are being prepared or have 
  68. been prepared in a formalized manner, and is intended to be 
  69. stored or processed, or is being stored or processed, in a 
  70. computer, computer system or computer network;
  71.  
  72.      (8) "Financial instruments" includes, but is not limited to, 
  73. any check, cashier's check, draft, warrant, money order, 
  74. certificate of deposit, negotiable instrument, letter of credit, 
  75. bill of exchange, credit card, debit card, or marketable 
  76. security, or any computer system representation thereof;
  77.  
  78.      (9) "Intellectual property" includes data, which may be in 
  79. any form including but not limited to, computer printouts, 
  80. magnetic storage media, punched cards, or may be stored 
  81. internally in the computer;
  82.  
  83.      (10) "To process" is to use a computer to put data through a 
  84. systematic sequence of operations for the purpose of producing  
  85. specified result;
  86.  
  87.      (11) "Property" includes, but is not limited to, 
  88. intellectual property, financial instruments, data, computer 
  89. programs, documentation associated with computer programs, all in 
  90. machine-readable or human-readable form, and any tangible or 
  91. intangible item of value; and
  92.  
  93.      (12) "Services" includes, but is not limited to, the use of 
  94. a computer, a computer system, a computer network, computer 
  95. software, computer program, or data to perform tasks.
  96.  
  97. SECTION 39-3-1404 Violations-- Penalties-- (a) Whoever knowingly 
  98. and willfully, directly or indirectly, accesses, causes to be 
  99. accessed, or attempts to access any computer software, computer 
  100. program, data, computer, computer system, computer network, or 
  101. any part thereof, for the purpose of:
  102.  
  103.      (1) Devising or executing any scheme or artifice to defraud;
  104.  
  105.      (2) Obtaining money, property, or services for themselves or 
  106. another by means of false or fraudulent pretenses, 
  107. representations, or promises shall, upon convicting thereof,be 
  108. fined a sum of not more than fifty thousand dollars ($50,000) or 
  109. imprisoned not less than three (3) years nor more than ten (10) 
  110. years, or both.
  111.  
  112.      (b) Whoever intentionally and without authorization, 
  113. directly or indirectly accesses, alters, damages, destroys or 
  114. attempt to damage or destroy any computer, computer system, or 
  115. computer network, or any computer software, program or data, 
  116. shall, upon conviction thereof, be fined not more than fifty 
  117. thousand dollars ($ 50,000) or imprisoned not less than three (3) 
  118. nor more than ten (10) years, or both.
  119.  
  120.      (c) Whoever receives, conceals or uses, or aid another in 
  121. receiving, concealing or using, any proceeds resulting from a 
  122. violation of either subsection (a) or (b) of this section, knowing 
  123. same to be proceeds of such violation, or whoever receives, 
  124. conceals, or uses, or aids another in receiving, concealing or 
  125. using, any books, records, documents, property, financial 
  126. instrument, computer software, computer program, or other 
  127. material, property or objects, knowing same to have been used in 
  128. violating either subsection (a) or (b) of this section shall, 
  129. upon conviction thereof, be fined not more than twenty-five 
  130. thousand dollars ($25,000) or imprisoned not less than three (3) 
  131. nor more than ten (10) years, or both.
  132.  
  133. SECTION 39-3-1495 Venue-- FOr the purpose of venue under the 
  134. provisions of this part, any violation of this part shall be 
  135. considered to have been committed:
  136.  
  137.      (1) In any county in which any act was performed in 
  138. furtherance of any transaction violating this part;
  139.  
  140.      (2) In any county in which any violator had control or 
  141. possession of any proceeds of such violation or of any books, 
  142. records, documents, property, financial instrument, computer 
  143. software, computer program or other material, objects or items 
  144. which were used in furtherance of said violation; and
  145.  
  146.      (3) In any county from which, to which or through which any 
  147. access to a computer, computer system, or computer network was 
  148. made whether by wire, electromagnetic waves or any other means of 
  149. communication.
  150.  
  151. SECTION 39-3-1406 Construction with other statutes-- The criminal 
  152. offenses created by this part shall not be deemed to supersede, 
  153. or repeal, any criminal offense. 
  154.  
  155.               
  156.