home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 9 / Night Owl CD-ROM (NOPV9) (Night Owl Publisher) (1993).ISO / 006a / bbslaw10.zip / DE-LAW.STA < prev    next >
Text File  |  1993-03-21  |  14KB  |  315 lines

  1. /* Delaware has an interesting section in its "Labor Code", 19 
  2. Delaware Statutes Section 805, related to ownership of employee 
  3. inventions made off the job. Watch out for the "escape clause." 
  4. */
  5.  
  6. SECTION 18-805. Employee's Right to Certain Inventions.
  7.  
  8.     Any provision in an employment agreement which provides that 
  9. the employee shall assign or offer to assign any of his rights in 
  10. an invention to his employer shall not apply to an invention that 
  11. they employee developed entirely on his own time without using 
  12. the employer's equipment, supplies, facility or trade secret 
  13. information, except for those inventions that; (i) relate to the 
  14. employer's business or actual or demonstrably anticipated 
  15. research or development, or (ii) result from any work performed 
  16. by the employer for the employer.
  17.  
  18. /* Folks, there is a huge exception here. It seems that all 
  19. inventions which relate to the business (what is that, 
  20. computers???? or computer telecommunications???) can be required to 
  21. be assigned. The key question here is how broadly will the term 
  22. "relate to the employer's business" be construed. If it is 
  23. broadly construed, this section becomes meaningless. */
  24.  
  25. To the extent a provision in an employment agreement purports to 
  26. apply to the type of invention described, it is against the 
  27. public policy  of this State and is unenforceable. An employer 
  28. may not require a provision of an employment agreement made 
  29. unenforceable under this section as a condition of employment or 
  30. continued employment.
  31.  
  32. /* Here's Delaware's Computer Crimes Law, Title 11, Section 931, 
  33. adopted in   */
  34.  
  35.  
  36. SECTION 931. Definitions. As used in this subpart:
  37.  
  38.      (1) "Access" means to instruct, communicate with, store data 
  39. in or retrieve data from, a computer, computer system or computer 
  40. network.
  41.  
  42.      (2) "Computer" means a programmable, electronic device 
  43. capable of accepting and processing data.
  44.  
  45.      (3) "Computer network" means:
  46.  
  47.           a. A set of related devices connected to a computer by 
  48. communications facilities;
  49.  
  50.           b. A complex of two or more computers, including 
  51. related devices, connected by communications facilities; or
  52.  
  53.           c. The communications transmission facilities and 
  54. devices used to interconnect computational equipment, along with 
  55. control mechanisms associated thereto.
  56.  
  57.      (4) "Computer program" means a set of instructions, 
  58. statements or related data that, in actual or modified form, is 
  59. capable of causing a computer or computer system to perform 
  60. specified functions.
  61.  
  62.      (5) "Computer services" includes, but is not limited to, 
  63. computer access, data processing and data storage.
  64.  
  65.      (6) "Computer software" means 1 or more computer programs, 
  66. existing in any form, or any associated operational procedures, 
  67. manuals or other documentation,
  68.  
  69.      (7) "Computer system" means a computer, its software, 
  70. related equipment and communications facilities, if any, and 
  71. includes computer networks.
  72.  
  73.      (8) "Data" means information of any kind in any form, 
  74. including computer software.
  75.  
  76.      (9) "Person" means a natural person, corporation, trust, 
  77. partnership, incorporated or unincorporated association and any 
  78. other legal or governmental entity, including any state or 
  79. municipal entity or public official.
  80.  
  81. /* This means that if the State of Delaware copies a copyright 
  82. program without authority, it is guilty of computer crime. 
  83. Compare this with the result discussed in the tutorial on state's 
  84. current general immunity from copyright infringement claims. */
  85.  
  86.      (10) "Private personal data" means data concerning a natural 
  87. person which a reasonable person would want to keep private and 
  88. which is protectable under law.
  89.  
  90. /* This is the OBJECTIVE standard for personal data. In other 
  91. words, no matter how much you may subjectively want to keep 
  92. something private, it is not private unless the community as a 
  93. whole, a reasonable person, would agree that it is something that 
  94. someone would want to keep private. */.
  95.  
  96. SECTION 932 Unauthorized access.
  97.  
  98.      A person is guilty of the computer crime of unauthorized 
  99. access to a computer system when, knowing that he is not 
  100. authorized to do so, he accesses or causes to be accessed any 
  101. computer system without authorization.
  102.  
  103. SECTION 933 Theft of computer services
  104.  
  105.      A person is guilty of the computer crime of theft of 
  106. computer services when he accesses or causes to be accessed or 
  107. otherwise uses or causes to be used a computer system with the 
  108. intent to obtain unauthorized computer services,  computer 
  109. software or data.
  110.  
  111. SECTION 934 Interruption of computer services
  112.  
  113.      A person is guilty of the computer crime of interruption of 
  114. computer services when that person, without authorization, 
  115. intentionally or recklessly disrupts or degrades or causes the 
  116. disruption or degradation of computer services or denies or 
  117. causes the denial of computer services to an authorized user of 
  118. the computer system.
  119.  
  120. SECTION 935 Misuse of computer system information
  121.      
  122.      A person is guilty  of the computer crime of misuse of 
  123. computer system information when:
  124.  
  125.           (1) As a result of his accessing or causing to be 
  126. accessed a computer system, he intentionally makes or causes to 
  127. be made an unauthorized display, use, disclosure or copy, in any 
  128. form, of data residing in, communicated by a computer system;
  129.  
  130.       (2) That person intentionally or recklessly and without 
  131. authorization:
  132.  
  133.                a. Alters, deletes, tampers with, damages, 
  134.     destroys or takes data intended for use by a computer system, 
  135.     whether residing or external to a computer system; or
  136.  
  137.                b. Interrupts or adds data to data residing within 
  138.     a computer system;
  139.  
  140.     (3) That person knowingly receives or retains data obtained 
  141.     in violation of subdivision (1) or (2) of this section; or
  142.  
  143.      (4) that person uses or discloses any data which that person 
  144.     knows or believes was obtained in violation of subdivision 
  145.     (1) or (2) of this section.
  146.  
  147. SECTION 936 Destruction of computer equipment
  148.  
  149.      A person is guilty of the computer crime of destruction of 
  150. computer equipment when that person, without authorization, 
  151. intentionally or recklessly tampers with, takes, transfers, 
  152. conceals, alters, damages or destroys any equipment used in a 
  153. computer system or recklessly causes any of the foregoing to 
  154. occur.
  155.  
  156. SECTION 937 Penalties
  157.  
  158.      (a) A person committing any of the crimes described in 
  159. sections 932-936 of this title is guilty in the first degree when 
  160. the damage to or the value of the property of computer services 
  161. affected exceeds $ 10,000.00.
  162.      Computer crime in the first degree is a class B felony.
  163.  
  164.      (b) A person committing any of the crimes described in 
  165. sections 932-936 of this title is guilty in the second degree 
  166. when the damage to or the value of the property or computer 
  167. services affected exceeds $ 5,000.00.
  168.  
  169.      (c) A person committing any of the crimes described in 
  170. sections 932-936 of this title is guilty in the third degree 
  171. when:
  172.  
  173.      (1) The damage to or value of the property or computer 
  174. services affected exceeds $ 1,000; or
  175.  
  176.      (2) The person engages in conduct which creates a risk of 
  177. serious physical injury to another person.
  178.  
  179.      Computer crime in the third degree is a class D felony.
  180.  
  181.      (d) A person committing any of the crimes described in 
  182. sections 932-936 of this title is guilty in the fourth degree 
  183. when the damage to or the value of the property or computer 
  184. services affected exceeds $ 500.
  185.  
  186.      Computer crime in the fourth degree is a class B 
  187. misdemeanor.
  188.  
  189.      (e) A person committing any of the crimes described in 
  190. paragraphs 932-936 of this title is guilty in the fifth degree 
  191. when the damage to or value of the property or computer services, 
  192. if any, is $ 500 or less.
  193.  
  194.      Computer crime in the fifth degree is a Class B misdemeanor. 
  195.  
  196.      (f) Any person gaining money, property [,]services, or other 
  197. consideration through the commission of any offense under this 
  198. subpart, upon conviction, in lieu of having a fine imposed, may 
  199. be sentenced by the court to pay an amount, fixed by the court, 
  200. not to exceed double the amount of the defendant's gain from the 
  201. commission of such offense. In such case, the court shall make a 
  202. finding as to the amount of the defendant's gain from the offense 
  203. and, if the record does not contain sufficient evidence to 
  204. support such a finding, the court may conduct a hearing upon the 
  205. issue. For the purpose of this section, "gain" means the amount 
  206. of money or the value of property or computer services or other 
  207. consideration derived.
  208.  
  209.      (g) Amounts included in violations of this subpart committed 
  210. pursuant to 1 scheme or course of conduct, whether from the same 
  211. person or several persons, may be aggregated in determining the 
  212. degree of the crime.
  213.  
  214.      (h) For the purposes of this subpart, the value of the 
  215. property or computer services shall be:
  216.  
  217.      (1) The market value of the property or computer services at 
  218. the time of the violation; or
  219.  
  220.      (2) If the property or computer services are unrecoverable, 
  221. damaged or destroyed as a result of the violation of this 
  222. subpart, the cost of reproducing or replacing the property at the 
  223. time of the violation.
  224.  
  225.      When the value of the property or computer  services or 
  226. damage thereto cannot be satisfactorily ascertained, the value 
  227. shall be deemed to be $250.
  228.  
  229. Section 938.  Venue
  230.  
  231. /*venue is the law that determines where cases will be heard.  
  232. Blowing up a train occurs at a specific geographical point and so 
  233. like most crimes where it happened and where it should be tried 
  234. is obvious.  It's not so obvious with computer crimes.*/
  235.  
  236.      (a)  In any prosecution for any violation of sections 932-
  237. 936 of this title, the offense shall be deemed to have been 
  238. committed in the place at which the act occurred or in which the 
  239. computer system or part thereof involved in the violation was 
  240. located.
  241.  
  242.      (b)    In any prosecution for any violation of sections 932-
  243. 936 of this title, based upon more than one act in violation 
  244. thereof, the offense shall be deemed to have been committed in 
  245. the place at which the act occurred or in which the computer 
  246. system or part thereof involved in the violation was located.
  247.  
  248.      (c)  if any act performed in furtherance of the offenses set 
  249. out in sections 932-936 of this title occurs in this state or in 
  250. any computer system or part thereof accessed in violation of 
  251. sections 932-936 of this title is located in this state  , the 
  252. offense shall be deemed to have occurred in this state.
  253.  
  254. SECTION 939.  Remedies of aggrieved persons.
  255.  
  256.      (a)  Any aggrieved person who has reason to believe that any 
  257. other person has been engaged, is engaged, or is about to engage 
  258. in an alleged violation of any provision of sections 932-936 of 
  259. this title may bring an action against such person and may apply 
  260. to the court of chancery for: (i) An order temporarily or 
  261. permanently restraining and enjoining the commencement or 
  262. continuance of such act or acts; (ii) an order directing 
  263. restitution; or (iii) an order directing the appointment of a 
  264. receiver. Subject to making due provisions for the rights of 
  265. innocent persons, a receiver shall have the power to sue for, 
  266. collect, receive and take into his possession any property which 
  267. belongs to the person who is alleged to have violated any 
  268. provision of this subpart and which may have been derived by, 
  269. been used in or aided in any manner such alleged violation. Such 
  270. property shall include goods and chattels, papers, choses in 
  271. action, bills, notes and property of every description including 
  272. all computer system equipment and data, and including property 
  273. with which such property has been commingled if it cannot be 
  274. identified in kind because of such commingling. The receiver 
  275. shall also have the power to sell, convey and assign all of the 
  276. foregoing and hold and dispose of the proceeds thereto under the 
  277. direction of the Court. Any person who has suffered damages as a 
  278. result of an alleged violation of any provision of Sections 932-
  279. 936 of this title, and submits proof to the satisfaction of the 
  280. COurt at he has in fact been damaged, may participate with 
  281. general creditors in the distribution of the assets to the extent 
  282. that he has sustained out-of-pocket losses. The Court shall have 
  283. jurisdiction of all questions arising in such proceeding and may 
  284. make such orders and judgment therein as may be required.
  285.  
  286.      (b) The Court may award the relief applied for or such other 
  287. relief as it may deem appropriate in equity.
  288.  
  289.      (c) Independent of or in conjunction with an action under 
  290. subsection (a) of this section, any person who suffers any injury 
  291. to person, business or property may bring an action for damages 
  292. against a person who is alleged to have violated any provisions 
  293. of Sections 932-936 of this title. The aggrieved person shall 
  294. recover actual damages and damages for unjust enrichment not 
  295. taken into account in computing damages for actual loss and 
  296. treble damages where there has been a showing of willful and 
  297. malicious conduct.   
  298.  
  299.      (d) Proof of pecuniary loss is not required to establish 
  300. actual damages in connection with an alleged violation of Section 
  301. 935 of this title arising from misuse of private personal data.
  302.  
  303.      (e) In any civil action brought under this section, the 
  304. Court shall award to any aggrieved person who prevails reasonable 
  305. costs and reasonable attorney's fees.
  306.  
  307.      (f) The filing of a criminal action against a person is not 
  308. a prerequisite to the bringing of a civil action under this 
  309. section against such person.
  310.  
  311.      (g) No civil action under this section may be brought but 
  312. within 3 years from the date the alleged violation of Sections 
  313. 932-936 of this title is discovered or should have been 
  314. discovered by the use of reasonable diligence. 
  315.