home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 9 / Night Owl CD-ROM (NOPV9) (Night Owl Publisher) (1993).ISO / 006a / bbslaw10.zip / FL-LAW.STA < prev    next >
Text File  |  1993-03-21  |  8KB  |  190 lines

  1. /* R FRINGE COMMENTARY- Here with go with the Florida Computer 
  2. Crimes Act, Florida Statutes Chapter 815, F.S. 815.01, adopted in 
  3. 1978. */
  4.  
  5. SECTION 815.01 Short title.-- This provisions of this act shall 
  6. be known, and may be cited as the "Florida Computer Crimes Act."
  7.  
  8. SECTION 815.02 Legislative intent. -- The Legislature finds and 
  9. declares that:
  10.  
  11.     (1) Computer-related crime is a growing problem in government 
  12. as well as in the private sector.
  13.  
  14.     (2) Computer-related crime occurs at great cost to the public 
  15. since losses for each incident of computer crime tend to be far 
  16. greater than the losses associated with each incident of other 
  17. white collar crime.
  18.  
  19.     (3) The opportunities for computer-related crime in business 
  20. financial institutions, government programs, government records 
  21. and other business enterprises through the introduction of 
  22. fraudulent records into a computer system, the unauthorized use 
  23. of computers, the alteration or destruction of computerized 
  24. information or files, and the stealing of financial instruments, 
  25. data, and other assets are great.
  26.  
  27.     (4)  While various forms of computer crime might possibly be 
  28. the subject of criminal charges based on other provisions of 
  29. law, it is appropriate and desirable that a supplemental and 
  30. additional statute be provided which proscribes various forms of 
  31. computer abuse.
  32.  
  33. SECTION 815.03 Definitions-- As used in this chapter, unless the 
  34. context clearly requires otherwise:
  35.  
  36.    (1) "Intellectual property" means data including programs.   
  37.  
  38.    (2) "Computer Program" means an ordered set of data 
  39. representing coded instructions or statements that when executed 
  40. by a computer cause the computer to process data.   
  41.  
  42.    (3) "Computer" means an internally programmed automatic device 
  43. that performs data processing.
  44.  
  45.    (4) "Computer software" means a set of computer programs, 
  46. procedures, and associated documentation concerned with the 
  47. operation of a computer system.
  48.  
  49.    (5) "Computer system" means a set of related, connected or 
  50. unconnected, computer equipment, devices, or computer software. 
  51. devices, data communication circuits, and operating system 
  52. computer programs that make the system capable of performing data 
  53. processing tasks;
  54.  
  55.    (6) "Computer network" means a set of related, remotely 
  56. connected devices and communication facilities including more 
  57. than one computer system with the capability to transmit data 
  58. among them through communication facilities.
  59.  
  60.     (7) "Computer system services" means providing a computer 
  61. system or computer network to perform useful work.
  62.  
  63. /* Therefore trivial or unneeded processing is not "computer 
  64. system services! Egads. */ 
  65.  
  66.    (8) "Property" means anything of value as defined in s. 
  67. 810.011, and includes, but is not limited to, financial 
  68. instruments, information, including electronically produced data, 
  69. computer software  and programs, in either machine-readable or 
  70. human-readable form, and any tangible or intangible item of 
  71. value.
  72.  
  73.    (9) "Financial instrument" means any check, draft, money 
  74. order, certificate of deposit, letter of credit, bill of 
  75. exchange, credit card, or marketable security.
  76.  
  77.     (10) "Access" means to approach, instruct, communicate with, 
  78. store data in, retrieve or intercept data from, or otherwise make 
  79. use of any resources of, a computer, computer system, or computer 
  80. network.
  81.  
  82. SECTION 815.04. Offenses against intellectual property. --
  83.  
  84.     (1) Whoever willfully, knowingly, and without authorization 
  85. modifies data, programs, or supporting documentation residing or 
  86. existing internal or external to a computer, computer system, or 
  87. computer network commits an offense against intellectual 
  88. property.
  89.  
  90.     (2) Whoever willfully, knowingly, and without authorization 
  91. destroys data, programs, or supporting documentation residing or 
  92. existing internal or external to a computer, computer system, or 
  93. computer network commits an offense against intellectual 
  94. property. 
  95.  
  96.     (3) Whoever willfully, knowingly, and without authorization 
  97. discloses or takes data, programs, or supporting documentation 
  98. which is a trade secret as defined in s. 810.081 or is 
  99. confidential as provided by law residing or existing internal or 
  100. external to a computer, computer system, or computer network 
  101. commits an offense against intellectual property.     
  102.  
  103.     (4)(a) Except as otherwise provided in this subsection, an 
  104. offense against intellectual property is a felony of the third 
  105. degree, punishable as provided in s. 775.082, s. 775.083, or s. 
  106. 775.084.
  107.  
  108.     (b) If the offense is committed for the purpose of devising 
  109. or executing any scheme or artifice to defraud or to obtain any
  110. property, then the offender is guilty of a felony of the second 
  111. degree, punishable as provided in s. 775.082,s. 775.083, or s. 
  112. 775.084. 
  113.  
  114. SECTION 815.05. Offenses against computer equipment or supplies. 
  115. --
  116.  
  117.     (1)(a) Whoever willfully, knowingly, and without 
  118. authorization modifies equipment or supplies used or intended to 
  119. be used in a computer, computer system, or 
  120. computer network, commits and offense against computer equipment 
  121. or supplies.
  122.  
  123.     (b)(1) Except as provided in this paragraph, an offense 
  124. against computer equipment or supplies as provided in paragraph 
  125. (a) is a misdemeanor of the first degree, punishable as provided 
  126. in s. 775.082, s. 775.083 or s. 775.084.
  127.  
  128.    2. If the offense is committed for the purpose of devising 
  129. or executing any scheme or artifice to defraud or to obtain any
  130. property, then the offender is guilty of a felony of the third 
  131. degree, punishable as provided in s. 775.082,s. 775.083, or s. 
  132. 775.084.
  133.  
  134.     (2)(a) Whoever willfully, knowingly, and without 
  135. authorization destroys, takes, injures, or a damages equipment or 
  136. supplies used or intended to be used in a computer, computer 
  137. system, or computer network, commits and offense against computer 
  138. equipment or supplies.
  139.  
  140.     (b)(1) Except as provided in this paragraph, an offense 
  141. against computer equipment or supplies as provided in paragraph 
  142. (a) is a misdemeanor of the first degree, punishable as provided 
  143. in s. 775.082, s. 775.083 or s. 775.084.
  144.  
  145.     2. If the damage to such computer equipment or supplies or to 
  146. the computer,computer system, or computer network is greater than 
  147. $ 200 but less than $ 1,000, then the offender is guilty of a 
  148. felony of the third degree, punishable as is provided in s. 
  149. 775.082, s. 775.083, or s. 775.084.
  150.  
  151.     3. If the damage to such computer equipment or supplies or to 
  152. the computer , computer system, or computer network is $ 1,000 or 
  153. greater, or if there is an interruption or impairment of 
  154. governmental operation or public communication, transportation, 
  155. or supply of water, gas or other public service, then the 
  156. offender is guilty of a felony of the second degree, punishable 
  157. as provided in s. 775.082, s. 775.083, or s. 775.084.
  158.  
  159. SECTION 815.06. Offenses against computer users. --
  160.  
  161.     (1) Whoever willfully, knowingly and without authorization 
  162. access or causes to be accessed any computer, computer system, 
  163. or computer network; or whoever willfully, knowingly, and without 
  164. authorization denies or causes the denial of computer system 
  165. services to an authorized user of such computer system services, 
  166. which, in whole or part, is owned by, under contract to, or 
  167. operated for, on behalf of, or in conjunction with another 
  168. commits an offense against computer users.
  169.  
  170.     (2)(a) Except as provided in this subsection, an offense 
  171. against computer users is a felony of the third degree, 
  172. punishable as provided in s. 775.082, s. 775.083, or s. 775.084.
  173.  
  174.     (b) If the offense is committed for the purposes of devising 
  175. or executing an scheme or artifice to defraud or to obtain an 
  176. property, then the offender is guilty of a felony in the second 
  177. degree, punishable as provided in s. 775.082, s. 775.083, or s. 
  178. 775.084.
  179.  
  180. SECTION 815.07 This chapter not exclusive.-- The provisions of 
  181. this chapter shall not be construed to preclude the applicability 
  182. of any other provision of the criminal law of this state which 
  183. presently applies or may in the future apply to any transaction 
  184. which violates this chapter, unless such provision is 
  185. inconsistent with the terms of this chapter.
  186.  
  187.  
  188.  
  189.  
  190.