home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 9 / Night Owl CD-ROM (NOPV9) (Night Owl Publisher) (1993).ISO / 006a / bbslaw10.zip / PA-LAW.STA < prev    next >
Text File  |  1993-03-21  |  5KB  |  107 lines

  1. /* R FRINGE COMMENTARY:
  2.  
  3. Here is Pennsylvania's computer crimes law, adopted in 1983 with 
  4. changes in 1986, Pennsylvania consolidated statutes title 
  5. 18 section 3933.*/
  6.  
  7. SECTION 3933 Unlawful use of a computer
  8.  
  9.      (a)  Offense defined.-- A person commits an offense if he:
  10.  
  11.              (1) accesses, alters, damages or destroys any 
  12.           computer, computer system, computer network, computer 
  13.           software, computer program or data base or any part 
  14.           thereof, with the intent to interrupt the normal 
  15.           functioning of an organization 
  16.  
  17.           /*does a person commit a crime by breaking into a 
  18.           system and cleaning it up if the normal function of the 
  19.           organization is chaos and devolution?*/
  20.  
  21.           or to devise or execute any scheme or artifice to 
  22.           defraud or deceive or control property or services by 
  23.           means of false or fraudulent pretenses, 
  24.           rep[resentations, or promises;
  25.  
  26.              (2) intentionally and without authorization accesses, 
  27.           alters, interferes with the operation of, damages or 
  28.           destroys any computer, computer system, computer 
  29.           network, computer software, computer program, or 
  30.           computer data base or any part thereof; or
  31.  
  32.              (3) intentionally or knowingly and without 
  33.           authorization gives or publishes a password, 
  34.           identifying code, personal identification number or other 
  35.           confidential information about a computer, computer 
  36.           system, computer network or data base.
  37.  
  38. /*This statute has an extremely elastic definition of the the 
  39. term confidential information and gives a very broad tool to the 
  40. computer industry.  >Consequently label material sold in this 
  41. state which is legitimately confidential "confidential 
  42. information protected by 18PaC.S Section 3933*/
  43.  
  44.      (b) Grading.--An offense under subsection (a)(1) is a felony 
  45. of the third degree.  An offense under subsection (a)(2) or (3) 
  46. is a a misdemeanor of the first degree.
  47.  
  48.      (c) Definitions.--As used in this section, the following 
  49. words and phrases shall have the meanings given to them in this 
  50. subsection:
  51.  
  52.      "Access". To intercept, instruct, communicate with, store 
  53. data in, retrieve data from or otherwise make use of any 
  54. resources of a computer, computer system, computer network or 
  55. data base.
  56.  
  57.      "Computer." An electronic, magnetic, optical, hydraulic
  58.  
  59. /* Will all of those with hydraulic computers PLEASE leave a 
  60. message to me explaining what the hell a hydraulic computer 
  61. is----- Thanks---- Sysop (Herb Kraft.) */
  62.  
  63. organic or other high speed data processing device or system 
  64. which  performs, logic, arithmetic functions and includes all 
  65. input, output, processing, storage, software or communication 
  66. facilities which are connected or related to the device in a 
  67. system or network.
  68.  
  69.      "Computer network" the interconnection of two o more 
  70. computers through the usage of satellite, microwave, line or 
  71. other communication medium.
  72.  
  73.      "Computer program" an ordered  set of instructions or 
  74. statements and related data that, when automatically execute in 
  75. actual or modified form in a computer system, causes it to 
  76. perform specified functions.
  77.  
  78.      "Computer software" a set of computer programs, procedures, 
  79. and associated documentation concerned with the operation of a 
  80. computer system.]
  81.  
  82.      "Computer system" a set of related, connected or unconnected 
  83. computer equipment, devices and software.
  84.  
  85.      "Data base" a representation of information, knowledge, 
  86. facts, concepts or instructions which are being prepared or 
  87. processed or have been prepared or processed in a formalized 
  88. manner and are intended for use in a computer, computer system or 
  89. computer network including, but not limited to, computer 
  90. printouts, magnetic storage media, punched cards or data stored 
  91. internally in the memory of the computer.
  92.  
  93.      "Financial instrument" includes, but is not limited to, any 
  94. check, draft, warrant, money order, note, certificate of deposit, 
  95. letter of credit, bill of exchange, credit or debit card, 
  96. transaction authorization mechanism, marketable security or any 
  97. computer system representation thereof.
  98.  
  99.      "Property" includes but is not limited to financial 
  100. instruments, computer software and programs either in machine or 
  101. human readable form, and anything of value, tangible or 
  102. intangible.
  103.  
  104.      "Services" includes but is not limited to, computer time, 
  105. data processing and storage functions.       
  106.  
  107.