home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 9 / Night Owl CD-ROM (NOPV9) (Night Owl Publisher) (1993).ISO / 006a / bbslaw10.zip / KS-LAW.STA < prev    next >
Text File  |  1993-03-21  |  5KB  |  110 lines

  1. /* R FRINGE COMMENTARY- The Kansas Computer Crimes Law 
  2. follows, Kansas, Section 21-3755, adopted 1985*/
  3.  
  4. SECTION 21-3755 Computer crime, unlawful computer access
  5.  
  6.     (1) As used in this section, the following words and phrases 
  7. shall have the meanings respectively ascribed thereto:
  8.  
  9.     (a) "Access" means to approach, instruct, communicate with, 
  10. store data in, retrieve data from, or otherwise make use of any 
  11. of the resources of a computer, computer system or computer 
  12. network.
  13.  
  14.     (b) "Computer" means an electronic device which performs work 
  15. using programmed instructions and which has one or more of the 
  16. capabilities of storage, logic, arithmetic or communication and 
  17. includes all input, output, processing, storage, software or 
  18. communication facilities which are connected or related to such a 
  19. device in a system or network.
  20.  
  21.     (c) "Computer network" means the interconnection of 
  22. communications lines, including microwave or other means of 
  23. electronic communication, with a computer through remote 
  24. terminals, or a complex consisting of two or more interconnected 
  25. computers. 
  26.  
  27.     (d) "Computer program" means a series of instructions or 
  28. statements in a form acceptable to a computer which permits the 
  29. functioning of a computer system in a manner designed to provide 
  30. appropriate products from such computer system. 
  31.  
  32.     (e) "Computer software" means computer programs, procedures 
  33. and associated documentation concerned with the operation of a 
  34. computer system.
  35.  
  36.     (f) "Computer system" means a set of related computer 
  37. equipment or devices, which may be connected or unconnected. 
  38.  
  39.     (g) "Financial instrument means any check, draft, money 
  40. order, certificate of deposit, letter of credit, bill of 
  41. exchange, credit card, debit card or marketable security. 
  42.  
  43.     (h) "Property" includes, but is not limited to, financial 
  44. instruments, information, electronically produced or stored data, 
  45. supporting documentation and computer software in either machine 
  46. or human readable form, and any other tangible or intangible item 
  47. of value.
  48.  
  49.     (i) "Services" includes, but is not limited to, computer 
  50. time, data processing and storage functions and other uses of a 
  51. computer computer system or computer network to perform useful 
  52. work.
  53.  
  54.     (j) "Supporting documentation" includes, but is not limited 
  55. to, all documentation used in the construction, classification, 
  56. implementation, use or modification of computer software, 
  57. computer programs or data.
  58.  
  59.     (2) Computer crime is:
  60.  
  61.     (a) Willfully and without authorization gaining or attempting 
  62. to gain access to and damaging, modifying, altering, destroying, 
  63. copying, disclosing or taking possession of a computer, computer 
  64. system, computer network or any other property;
  65.  
  66.     (b) using a computer, computer system, computer network or 
  67. any other property for the purpose of devising or executing a 
  68. scheme or artifice to defraud or for the purpose of obtaining 
  69. money, property, services, or any other thing of value by means 
  70. of false or fraudulent pretenses;
  71.  
  72. /* It's hard to believe that the nice legislators meant to 
  73. include "or any other property" in the computer crimes law. That 
  74. means that it is a computer crime to use a check, bank draft etc. 
  75. to commit a crime. They probably meant "computer software" etc.*/
  76.  
  77.     (c) willfully exceeding the limits of authorization and 
  78. damaging, modifying, altering, destroying, copying, disclosing or 
  79. taking possession of a computer, computer system, computer 
  80. network or any other property.
  81.  
  82.     Computer crime which causes a loss of the value of less than 
  83. $ 150 is a class A misdemeanor.
  84.  
  85.     Computer crime which causes a loss of the value of $ 150 or 
  86. more is a class E felony.
  87.  
  88.     (3) In any prosecution for computer crime, it is a defense 
  89. that the property or services were appropriated openly and 
  90. avowedly under a claim of title made in good faith.
  91.  
  92. /* If you have a good "claim of title", which is another way of 
  93. saying, the right to do it, then you have a defense, so long as 
  94. the offender did it in good faith.*/
  95.  
  96.     (4) Unlawful computer access is willingly, fraudulently, and 
  97. without authorization gaining or attempting to gain access to any 
  98. computer, computer system, computer network or to any computer 
  99. software, program, documentation, data or property contained in 
  100. any computer, computer system or computer network.
  101.  
  102. /* This computer crime covers the situation in which a user logs 
  103. on with a false name to a BBS if you make it clear that they must 
  104. use their real name. */
  105.   
  106.     Unlawful computer access is a class A misdemeanor.
  107.  
  108.     (5) This section shall be part of and supplemental to the 
  109. Kansas criminal code. 
  110.