home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 9 / Night Owl CD-ROM (NOPV9) (Night Owl Publisher) (1993).ISO / 006a / bbslaw10.zip / IL-LAW.STA < prev    next >
Text File  |  1993-03-21  |  11KB  |  227 lines

  1. /* BBS LEGAL GUIDE COMMENTARY- The Illinois Computer Crime 
  2. Prevention law, adopted in 1981, and amended in 1987. This is 
  3. article 16D of the "Criminal Code of 1961." */
  4.  
  5. 16D-1. Short title
  6.  
  7. Section 16D-1. Short title. This Article shall be known and may 
  8. be cited as the "Computer Crime Prevention Law."
  9.  
  10. 16D-2. Definitions
  11.  
  12. Section 16D-2. Definitions. As used in this Article, unless the 
  13. context otherwise indicates:
  14.  
  15. (a) "Computer" means a device that accepts, processes, stores, 
  16. retrieves or outputs data, and includes but is not limited to 
  17. auxiliary storage and telecommunications devices connected to 
  18. computers.
  19.  
  20. (b) "Computer program" or "program" means a series of coded 
  21. instructions or statements in a form acceptable to a computer 
  22. which causes the computer to process data and supply th results 
  23. of the data processing.
  24.  
  25. (c) "Data" means a representation of information, knowledge, 
  26. facts, concepts or instructions, including program documentation, 
  27. which is prepared in a formalized manner and is stored or 
  28. processed in or transmitted by a computer. Data shall be 
  29. considered property and may be in any form including but not 
  30. limited to printouts, magnetic or optical storage media, punch 
  31. cards or data stored internally in the memory of the computer.
  32.  
  33. (d) In addition to its meaning as defined in Section 15-1 of this 
  34. Code, "property" means: (1) electronic impulses; (2) 
  35. electronically produced data; (3) confidential, copyrighted or 
  36. proprietary information; (4) private identification codes or 
  37. numbers which permit access to a computer by authorized computer 
  38. users or generate billings to consumers for purchase of goods and 
  39. services, including but not limited to credit card transaction 
  40. and telecommunications services or permit electronic fund 
  41. transactions; (5) software or program in either machine or human 
  42. readable form; or (6) any other tangible or intangible item 
  43. relating to a computer or any part thereof.
  44.  
  45. (e) "Access" means to use, instruct, communicate with, store data 
  46. in, retrieve o intercept data from, or otherwise utilize any 
  47. services of a computer.
  48.  
  49. (f) "Services" includes but is not limited to computer time, data 
  50. manipulation or storage functions.
  51.  
  52. (g) "Vital services or operations" means those services or 
  53. operation required ot provide, operate, maintain, and repair 
  54. network cabling, transmission, distribution, or computer 
  55. facilities necessary to ensure or protect the public health, 
  56. safety, or welfare. Public health, safety, or welfare include, 
  57. but are not limited to, services provided by medical personnel or 
  58. institutions, fire departments, emergency services agencies, 
  59. national defense contractors, armed forces or militia personnel, 
  60. p[rivate and public utility companies or law enforcement 
  61. agencies.
  62.  
  63. 16D-3. Computer tampering
  64.  
  65. Section 16D-3. Computer Tampering. (a) A person commits the 
  66. offense of computer tampering when he knowingly and without the 
  67. authorization of a computer's owner, as defined in Section 15-2 
  68. of this Code, or in excess of the authority granted to him:
  69.  
  70. (1) Access or cause to be accessed a computer or any part 
  71. thereof, or a program or data;
  72.  
  73. (2) Accesses or causes to be accessed a computer or any part 
  74. thereof, or a program or data, and obtains data or services;
  75.  
  76. (3) Accesses or causes to be accessed a computer or any part 
  77. thereof, or a program or data, and damages or destroys the 
  78. computer or alters, deletes or removes a computer program or data;
  79.  
  80. (4) Inserts or attempt to insert a "program" into a computer or 
  81. computer program knowing or having reason to believe that such 
  82. "program" contains information or commands that will or may 
  83. damage or destroy that computer, or any other computer 
  84. subsequently accessing or being accessed by that computer, or 
  85. that will or may alter, delete or remove a computer program or 
  86. data from that computer, or any other computer program or data in 
  87. a computer subsequently accessing or being accessed by that 
  88. computer, or that will or may cause loss to the users of that 
  89. computer or the users of a computer which accesses or which is 
  90. accessed by such "program."
  91.  
  92. (b) Sentence.
  93.  
  94. (1) A person who commits the offense of computer tampering as set 
  95. forth in subsection (a)(1) of this Section shall be guilty of a 
  96. Class B misdemeanor.
  97.  
  98. (2) A person who commits the offense of computer tampering as set 
  99. forth in subsection (a)(2) of this Section shall be guilty of a 
  100. Class A misdemeanor and a Class 4 felony for the second or 
  101. subsequent offense.
  102.  
  103. (3) A person who commits the offense of computer tampering as set 
  104. forth in subsection (a)(3) or subsection (a)(4) of this Section 
  105. shall be guilty of a Class 4 felony and a Class 3 felony for the 
  106. second or subsequent offense.
  107.  
  108. (c) Whoever suffers loss by reason of a violation of subsection 
  109. (a)(4) of this Section may, in a civil action against the 
  110. violator, obtain appropriate relief. In a civil action under this 
  111. Section, the Court ma award to the prevailing party reasonable 
  112. attorney's fees and other litigation expenses.
  113.  
  114. 16D-4. Aggravate computer tampering
  115.  
  116. Section 16 D-4. Aggravated Computer Tampering. (A) A person 
  117. commits aggravated computer tampering when he commits the offense 
  118. of computer tampering as set forth in subsection (a)(3) of 
  119. Section 16D-3 and he knowingly:
  120.  
  121. (1) causes disruption of or interference with vital services or 
  122. operations of State or local government or a public utility; or
  123.  
  124. (2) creates a strong probability of death or great bodily harm to 
  125. one or more individuals.
  126.  
  127. (b) Sentence. (1) A person who commits the offense of aggravated 
  128. computer tampering as set forth in subsection (a)(1) of this 
  129. Section shall be guilty of a Class 3 felony.
  130.  
  131. (2) A person who commits the offense of aggravated computer 
  132. tampering as set forth in subsection(a)(2) of this Section shall 
  133. be guilty of Class 2 felony.
  134.  
  135. 16D-5. Computer fraud
  136.  
  137. Section 16D-5. Computer Fraud. (a) A person commits the offense 
  138. of computer fraud when he knowingly:
  139.  
  140. (1) Accesses or causes to be accessed a computer or any part 
  141. thereof, or alters, deletes, or removes any program or data 
  142. contained therein, in connection with any scheme , artifice to 
  143. defraud, or as part of a deception;
  144.  
  145. (2) Obtains use of, damages, or destroys a computer or any part 
  146. thereof, or alters, deletes, or removes any program or data 
  147. contained therein, in connection with any scheme, artifice to 
  148. defraud, or as part of a deception; or
  149.  
  150. (3) Accesses or caused to be accessed a computer or any part 
  151. thereof, or a program or data, and obtains money or control over 
  152. any such money, property, or services of another in connection 
  153. with any scheme, artifice to defraud, or as part of a deception.
  154.  
  155. (b) Sentence. (1) A person who commits the offense of computer 
  156. fraud as set forth in subsection (a)(1) of this Section shall be 
  157. guilty of a Class 4 felony.
  158.  
  159. (2) A person who commits the offenses of computer fraud as set 
  160. forth in subsection (a)(2) of this Section shall be guilty of a 
  161. Class 3 felony.
  162.  
  163. (3) A person who commits the offenses of computer fraud as set 
  164. forth in subsection (a)(3) of this Section shall:
  165.  
  166. (i) be guilty of a Class 4 felony felony if the value of the 
  167. money, property or services is $ 1,000 or less; or
  168.  
  169. (ii) be guilty of a Class 3 felony if the value of the money, 
  170. property or services is more than $ 1,000 but less than $ 50,000; 
  171. or
  172.  
  173. (iii) be guilty of a Class 2 felony if the value of the money, 
  174. property or services is $ 50,000 or more.
  175.  
  176. 16D-6.  Forfeiture
  177.  
  178. Section 16D-6. Forfeiture. 1. Any person who commits the offense 
  179. of computer fraud as set forth in Section 16D-5 shall forfeit, 
  180. according to the provisions of this Section, any monies, profits 
  181. or proceeds, and any interest or property which the sentencing 
  182. court determines he has acquired or maintained, directly or 
  183. indirectly, in whole or in part, as a result of such offense. Such 
  184. person shall also forfeit any interest in, security, claim 
  185. against, or contractual right of any kind which affords him a 
  186. source of influence over any enterprise which he has established, 
  187. operated, controlled, conducted or participated in conducting, 
  188. where his relationship to or connection with any such thing or 
  189. activity directly or indirectly, in whole or in part, is 
  190. traceable to any item or benefit which he has obtained or 
  191. acquire through computer fraud.
  192.  
  193. Proceedings instituted pursuant to this Section shall be subject 
  194. to and conducted in accordance with the following procedures:
  195.  
  196. (a) The sentencing court shall, upon petition by the prosecuting 
  197. agency, whether it is the Attorney General or a State's Attorney, 
  198. at any time following sentencing, conduct a hearing to determine 
  199. whether any property or property interest is subject to forfeiture 
  200. under this Section. At the forfeiture hearing the People of the 
  201. State of Illinois shall heave the burden establishing, by a 
  202. preponderance of the evidence, that th eproperty or property 
  203. interests are subject to such forfeiture.
  204.  
  205. (b) In any action brought by the People of the State of Illinois 
  206. under this Section, the circuit courts of Illinois shall 
  207. jurisdiction to enter such restraining orders, injunctions or 
  208. prohibitions, or take such other action in connection with real, 
  209. personal, or mixed property or other interest subject ot 
  210. forfeiture, as they shall consider proper.
  211.  
  212. (c) In any action brought by the People of the State of Illinois 
  213. under this Section, wherein any restraining order, injunction or 
  214. prohibition or any other action in connection with any property 
  215. or interest subject to forfeiture under this Section is sought, 
  216. the circuit court presiding over there trial of the person or 
  217. persons charge with computer fraud shall first determine whether 
  218. there is probable cause to believe that the person or persons so 
  219. charged have committed the offesne of computer fraud and whether 
  220. the property or interest is subject to forefeiture pursaunt to 
  221. this Section. In order to make this determination, prior to 
  222. entering any such order, the court shall conducta hearing without 
  223. a jury, where the People shall establish: (1) probable cause that 
  224. the person or person so charged have committed the offense of 
  225. computer fraud, and (2) probable cause that nay property or 
  226. interest may be subject to forefeiture pursuant to this Section. 
  227. Such hearing