home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 9 / Night Owl CD-ROM (NOPV9) (Night Owl Publisher) (1993).ISO / 006a / bbslaw10.zip / NH-LAW.STA < prev    next >
Text File  |  1993-03-21  |  9KB  |  200 lines

  1. /* R FRINGE COMMENTARY: Here's the New Hampshire Computer Crimes 
  2. Law, adopted in January, 1986, New Hampshire Revised Statutes 
  3. [1955] section 638:16.*/
  4.  
  5. SECTION 638:16 Computer Crime; Definitions
  6.  
  7.      For the purpose of this subdivision:
  8.  
  9.      I. "Access" means to instruct, communicate with, store data 
  10. in, retrieve data from a computer, computer system or computer 
  11. network.
  12.  
  13.      II. "Computer" means a programmable, electronic device 
  14. capable of accepting and processing data.
  15.  
  16.      III. "Computer network" means (a) a set of related devices 
  17. connected to a computer by communication facilities, or (b) a 
  18. complex of two or more computers, including related devices, 
  19. connected by communications facilities. 
  20.  
  21.      IV. "Computer program" means a  set of instructions, or 
  22. statements or related data that, in actual or modified form, is 
  23. capable of causing a computer to perform specified functions.
  24.      
  25.      V. "Computer services" includes, but is not limited to, 
  26. computer access, data processing and data storage.
  27.  
  28.     VI.  "Computer software" one or more computer programs, 
  29. existing in any form, or associated operational procedures, 
  30. manuals, or other documentation.
  31.  
  32.     VII. "Computer system" means a computer, its software, 
  33. related equipment, communications facilities, if any, and 
  34. includes computer networks.
  35.  
  36.     VIII. "Data" means information of any kind in any 
  37. form, including computer software. 
  38.  
  39.      IX. "Person" means a natural person, corporation, trust, 
  40. partnership, incorporated or unincorporated association, and any 
  41. other legal or governmental entity, including any state or 
  42. municipal entity or public official.
  43.  
  44. /* This means that the state, despite the current status of the 
  45. law (states aren't liable for copyright infringement) is included 
  46. in the computer crimes field. */
  47.  
  48.      X. "Property" means anything of value, including data.
  49.  
  50.  
  51. SECTION 638:17 Computer Related Offenses. 
  52.  
  53.      I. A person is guilty of the computer crime of unauthorized 
  54. access to a computer system when, knowing that he is not 
  55. authorized to do so, he knowingly access or causes to be 
  56. accessed any computer system without authorization. It shall be 
  57. an affirmative defense to prosecution for unauthorized access to 
  58. a computer system that:
  59.  
  60.      (a) The person reasonably believed that the owner of the 
  61. computer system, or a person empowered to license access thereto, 
  62. had authorized him to access; or
  63.  
  64.      (b) The person reasonably believes that the owner of the 
  65. computer system, or a person empowered to license access thereto, 
  66. would have authorized him to access without payment of any 
  67. consideration;
  68.  
  69. /* If you are running a BBS and you want to limit access to only 
  70. those who give their real names, and the system is a no-charge 
  71. BBS, then you would have to make that clear on sign on. Please 
  72. see the source code library for ASCII code for such a sign on. */
  73.  
  74.      (c) The person reasonably could not have known that his 
  75. access was unauthorized.
  76.  
  77.      II. A person is guilty of the computer crime of theft of 
  78. computer services when he knowingly accesses or causes to be used 
  79. a computer system with the purpose of obtaining unauthorized 
  80. computer services.
  81.  
  82.     III. A person is guilty of the computer crime of interruption 
  83. of computer services when he, without authorization, knowingly or 
  84. recklessly disrupts or degrades or causes the disruption or 
  85. degradation of computer services or denies or causes the denial 
  86. of computer services to an authorized user of a computer system.
  87.  
  88.     IV. A person is guilty 
  89. of the computer crime of misuse of computer system information 
  90. when: 
  91.  
  92.      (a) As a result of his accessing or causing to be accessed 
  93. a computer system, he intentionally makes or causes to be made an 
  94. unauthorized display, use, disclosure or copy, in any form, of 
  95. data residing in, communicated by or produced by a computer 
  96. system; or 
  97.  
  98.      (b) he knowingly or recklessly and without authorization:
  99.  
  100.        (1) Alters, deletes, tampers with, damages, destroys or 
  101.        takes data intended for use by a computer system, whether 
  102.        residing within or external to a computer system; or 
  103.  
  104.        (2) Intercepts or adds data to data residing within a computer 
  105.        system; or 
  106.  
  107.      (c) he knowingly receives or retains data obtained in 
  108.      violation of subparagraph (a) or (b) of this paragraph; or 
  109.      
  110.      (d) He knowingly uses or discloses any data he knows or 
  111.      believes was obtained in violation of subparagraph (a) or 
  112.      (b) of this subsection.
  113.  
  114.      V. A person is guilty of the computer crime of destruction 
  115. of computer equipment when he, without authorization, knowingly 
  116. or recklessly tampers with, takes, transfers, conceals, alters, 
  117. damages or destroys any equipment used in a computer system or 
  118. knowingly or recklessly causes any of the foregoing to occur.
  119.  
  120. SECTION 638:18 Computer Crime Penalties.
  121.  
  122.     I. Computer crime constitutes a class A felony if the damage 
  123. to the damage to or the value of the property or computer 
  124. services exceeds $ 1,000.
  125.  
  126.     II. Computer crime constitutes a Class B felony if:
  127.  
  128.     (a) The damage to or the value of the property or computer services 
  129. exceeds $ 500; or
  130.      
  131.     (b)  The person recklessly engages in conduct which creates a 
  132. risk of serious physical injury to another person.
  133.      
  134.      III. Computer crime is a misdemeanor if the damage to or the 
  135. value of the property or computer services, if any, is $ 500 or 
  136. less. 
  137.  
  138.  
  139.     IV. If a person has gained money, property or services or 
  140. other consideration through the commission of any offense under 
  141. RS 638:17, upon conviction thereof, the court, in addition to any 
  142. sentence of imprisonment or other form of sentence authorized by 
  143. RSA 651, may in lieu of imposing a fine, may sentence the 
  144. defendant to pay an amount, fixed by the court, not to exceed 
  145. double the amount of the defendant's gain from the commission of 
  146. such offense. In such case the court shall make a finding as to 
  147. the amount of the defendant's gain from the offense, and if the 
  148. record does not contain sufficient evidence to support such a 
  149. finding, the court may conduct a hearing upon the issue. For the 
  150. purpose of this section, "gain" means the amount of money or the 
  151. value of property or computer services or other consideration 
  152. derived.
  153.  
  154.      V. For the purposes of this section:
  155.  
  156.      (a) The value of property or computer services shall be:
  157.  
  158.      (1) The market value of the property or computer services at 
  159. the time of the violation; or 
  160.  
  161.      (2) if the property or computer services are unrecoverable, 
  162. damaged or destroyed as a result of a violation of RSA 638:17 the 
  163. cost of reproducing or replacing the property or computer 
  164. services at the time of the violation.
  165.  
  166.      (b) Amounts included in violations of RSA 638:17 committed 
  167. pursuant to one scheme or course of conduct, whether from the 
  168. same person or several persons, may be aggregated in determining 
  169. the grade of the offense.
  170.  
  171.      (c) When the value of the property or computer services or 
  172. damage thereto cannot be satisfactorily ascertained, the value 
  173. shall be deemed to be two hundred fifty dollars.
  174.  
  175. SECTION 638:19 Venue
  176.  
  177.      I. In any prosecution for a violation of RSA 638:17 
  178. the offense shall be deemed to have been committed in the town in 
  179. which the act occurred or in which the computer system or part 
  180. thereof involved in the violation was located.
  181.  
  182. /*"Venue" is the law of where a case will be heard. Venue is easy 
  183. in an armed robbery of a liquor store, since you know where the 
  184. crime took place, and ordinarily, crimes are tried in the area 
  185. where they took place. But in computer crime, it is very hard to 
  186. figure out where the crime took place. The venue provision of New 
  187. Hampshire basically says that it can be tried wherever you can 
  188. catch the baddie. */
  189.  
  190.      II. In any prosecution for a violation of RSA 638:17 based 
  191. upon more than one act in violation thereof, the offense shall be 
  192. deemed to have been committed in any of the towns in which any of 
  193. the acts occurred or in which a computer system or part thereof 
  194. involved in a violation was located.
  195.  
  196.      III. If any act performed in furtherance of the offenses 
  197. prohibited by RSA 638:17 occurs in this state or if any computer 
  198. system or part thereof accessed in violation of RSA 638:17 is 
  199. located in this state, the offense shall be deemed to have 
  200. occurred in this state.