home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 9 / Night Owl CD-ROM (NOPV9) (Night Owl Publisher) (1993).ISO / 006a / bbslaw10.zip / CT-LAW.STA < prev    next >
Text File  |  1993-03-21  |  10KB  |  226 lines

  1. /*R FRINGE COMMENTARY: "Computer-Related Offenses" from the 
  2. Connecticut General Statutes. */
  3.  
  4. PART XXII
  5.  
  6. SECTION 53a-250
  7.  
  8.     For the purposes of this part and section 52-570b:
  9.  
  10.     (1) "Access" means to instruct, communicated with, store data 
  11. in or retrieve data from a computer, computer system or computer 
  12. network.
  13.  
  14.     (2) "Computer" means a programmable, electronic device 
  15. capable of accepting and processing data.
  16.  
  17.     (3) "Computer network" means (A) a set of related devices 
  18. connected through a computer by communications facilities, or (b) 
  19. a complex of two or more computers, including related devices, 
  20. connected by communications facilities.
  21.  
  22.     (4) "Computer program" means a set of instructions, 
  23. statements or related data that, in actual or modified form, is 
  24. capable of causing a computer or computer system to perform 
  25. specified functions.
  26.  
  27.     (5) "Computer services" includes, but is not limited to, 
  28. computer access, data processing and data storage.
  29.  
  30.     (6) "Computer software" means one or more computer programs, 
  31. existing in any form, or any associated operational procedures, 
  32. manuals or other documentation.
  33.  
  34.     (7) "Computer system" means a computer, its software, related 
  35. equipment, communications facilities, if any, and includes 
  36. computer networks.
  37.  
  38.     (8) "Data" means information of any kind in any form, 
  39. including computer software.
  40.  
  41.     (9) "Person" means a natural person, corporation, trust, 
  42. partnership, incorporated or unincorporated association and any 
  43. other legal or governmental entity, including any state or 
  44. municipal entity or public official.
  45.  
  46. /* This is very interesting. Apparently, the State of Connecticut 
  47. is providing that the State has got liability for software 
  48. piracy. Compare this to the State of California. */
  49.  
  50.     (10) "Private personal data" means data concerning a natural 
  51. person which a reasonable person would want to keep private and 
  52. which is protectable under law.
  53.  
  54.     (11) "Property" means anything of value, including data.
  55.  
  56. SECTION 53a-251 Computer Crime
  57.  
  58.     (a) Defined. A person commits computer crime when he violated 
  59. any of the provisions of this section.
  60.  
  61.     (b) Unauthorized access to a computer system. (1) A person is 
  62. guilty of the computer crime of unauthorized access to a computer 
  63. system when, knowing that he is not authorized to do so, he 
  64. accesses or causes to be accesses any computer system without 
  65. authorization.
  66.  
  67.     (2) It shall be an affirmative defense to a prosecution for 
  68. unauthorized access to a computer system that: (A) The person 
  69. reasonably believed that the owner of the computer system, or a 
  70. person empowered to license access thereto, had authorized him to 
  71. access; (B) the person reasonably believed that the owner of the 
  72. computer system, or a person empowered to license access thereto, 
  73. would have authorized him to access without payment of any 
  74. consideration; or (C) the person reasonably could not have known 
  75. that his access was unauthorized.
  76.  
  77. /* This means that the sign on your system, and the opening 
  78. screens of anything that you want to keep confidential (for 
  79. example, embedded in the files themselves) clearly marked as 
  80. confidential. */
  81.  
  82.     (c) Theft of computer services. A person is guilty of the 
  83. computer crime of theft of computer services when he accesses or 
  84. caused to be accessed or otherwise uses or causes to be used a 
  85. computer system with the intent to obtain unauthorized computer 
  86. services.
  87.  
  88.     (d) Interruption of computer services. A person is guilty of 
  89. the computer crime of interruption of computer services when he, 
  90. without authorization, intentionally or recklessly disrupts or 
  91. degrades or causes the disruption or degradation of computer 
  92. services or denies or causes the denial of computer services to 
  93. an authorized user of a computer system.
  94.  
  95.     (e) Misuse of computer system information. A person is guilty 
  96. of the computer crime of misuses of computer system information 
  97. when: (1) As a result of his accessing or causing to be accessed 
  98. a computer system, he intentionally makes or causes to be made an 
  99. unauthorized display, use, disclosure or copy, in any form, of 
  100. data residing in, communicated by or produced by a computer 
  101. system; or (2) he intentionally or recklessly and without 
  102. authorization (A) alters, deletes, tampers with, damages, 
  103. destroys or takes data intended for use by a computer system, or 
  104. (B) intercepts or adds data to data residing within a computer 
  105. system; or (3) he knowingly receives or retains data obtained in 
  106. violation of subdivision (1) or (2) of this subsection; or (4) 
  107. he uses or discloses any data he knows or believes was obtained 
  108. in violation of subdivision (1) or (2) of this subsection.
  109.  
  110.     (f) A person is guilty of the computer crime of destruction 
  111. of computer equipment when he, without authorization, 
  112. intentionally or recklessly tampers with, takes, transfers, 
  113. conceals, alters, damages or destroys any equipment used in 
  114. a computer system or intentionally or recklessly causes any of 
  115. the foregoing to occur.
  116.  
  117. SECTION 53a-252 Computer crime in the first degree: Class B 
  118. felony
  119.  
  120.     (a) A person is guilty of computer crime in the first degree 
  121. when he commits computer crime as is defined in section 53a-251 
  122. and the damages to or the value of the property or computer 
  123. services exceeds ten thousand dollars.
  124.  
  125.     (b) Computer crime in the first degree is a Class B felony.
  126.  
  127. SECTION 53a-253. Computer crime in the second degree: Class C 
  128. felony.
  129.  
  130.     (a) A person is guilty of computer time in the second degree 
  131. when he commits computer crime as defined in section 53a-251 and 
  132. the damage to or the value of the property or computer services 
  133. exceeds five thousand dollars.
  134.      
  135.     (b) Computer crime in the second degree is a Class C felony.
  136.  
  137. SECTION 53a-254. Computer crime in the third degree: Class D 
  138. felony.
  139.  
  140.     (a) A person is guilty of computer time in the third degree 
  141. when he commits computer crime as defined in section 53a-251 and 
  142. (1) the damage to or the value of the property or computer 
  143. services exceeds one thousand dollars or (2) he recklessly 
  144. engages in conduct which creates a risk of serious physical 
  145. injury to another person.
  146.      
  147.     (b) Computer crime in the second degree is a Class D felony.
  148.     
  149. SECTION 53a-255. Computer crime in the fourth degree: Class A 
  150. misdemeanor.
  151.  
  152.     (a) A person is guilty of computer time in the fourth degree 
  153. when he commits computer crime as defined in section 53a-251 and 
  154. the damage to or the value of the property or computer services 
  155. exceeds five hundred dollars.      
  156.     (b) Computer crime in the fourth degree is a Class A 
  157. misdemeanor.
  158.  
  159. SECTION 53a-256.Computer crime in the fifth degree: Class B 
  160. misdemeanor.
  161.  
  162.     (a) A person is guilty of computer time in the fifth degree 
  163. when he commits computer crime as defined in section 53a-251 and 
  164. the damage to or the value of the property or computer services, 
  165. if any, is five hundred dollars or less.      
  166.     (b) Computer crime in the fifth degree is a Class B 
  167. misdemeanor.
  168.  
  169. SECTION 53a-257. Alternative fine based on defendant's gain.
  170.  
  171.      If a person has gained money, property or services or other 
  172. consideration through the commission of any offense under section 
  173. 53a-251, upon conviction thereof, the court, in lieu of imposing 
  174. a fine, may sentence the defendant to pay an amount, fixed by the 
  175. court, not to exceed double the amount of the defendant's gain 
  176. from the commission of such offense. In such case the court shall 
  177. make a finding as to the amount of the defendant's gain from the 
  178. offense, and if the record does not contain sufficient evidence 
  179. to support such a finding, the court may conduct a hearing upon 
  180. the issue. For the purpose of this section, "gain" means the 
  181. amount of money or the value of property or computer services or 
  182. other consideration derived.
  183.  
  184. SECTION 53a-258. Determination of degree of crime.
  185.  
  186.      Amounts included in violations of Section 53a-251 committed 
  187. pursuant to one scheme or course of conduct, whether from the 
  188. same person or several persons, may be aggregated in determining 
  189. the degree of the crime.
  190.  
  191. SECTION 53a-259. Value of property or computer services.
  192.  
  193.      (a) For the purposes of this part and section 52-570b, the 
  194. value of property or computer services shall be: (1) The market 
  195. value of the property or computer services at the time of the 
  196. violation; or (2) if the property or computer services are 
  197. unrecoverable, damages or destroyed as a result of a violation of 
  198. section 53a-251, the cost of reproducing or replacing the 
  199. property or computer services at the time of the violation.
  200.  
  201.      (b) When the value of the property or computer services or 
  202. damage thereto cannot be satisfactorily ascertained, the value 
  203. shall be deemed to be two hundred fifty dollars.
  204.  
  205.      (c) Notwithstanding the provisions of this section, the 
  206. value of private personal data shall be deemed to be one thousand 
  207. five hundred dollars.
  208.  
  209. SECTION 53a-26. Location of offense.
  210.  
  211.      (a) In any prosecution for a violation of section 53a-251 
  212. the offense shall be deemed to have been committed in the town in 
  213. which the act occurred or in which the computer system or part 
  214. thereof involved in the violation was located.
  215.  
  216.     (b) In any prosecution for a violation of section 53a-251 
  217. based upon more than one act in violation thereof, the offense 
  218. shall be deemed to have been committed in any of the towns in 
  219. which any of the acts occurred or in which a computer system or 
  220. part thereof involved was located.
  221.  
  222.      (c) If any act performed in furtherance of the offenses set 
  223. out in section 53a-251 occurs in this state or if any computer 
  224. system or part thereof accessed in violation of section 53a-251 
  225. is located in this state, the offense shall be deemed to have 
  226. occurred in this state.