home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 9 / Night Owl CD-ROM (NOPV9) (Night Owl Publisher) (1993).ISO / 006a / bbslaw10.zip / VA-LAW.STA < prev    next >
Text File  |  1993-03-21  |  11KB  |  232 lines

  1. Article 7.1.
  2.  
  3. Computer Crimes.
  4.  
  5. Sections 18.2-152.1. Short title. - This article shall be known 
  6. and may be cited as the "Virginia Computer Crimes Act." (1984, c. 
  7. 751.)
  8.  
  9. Sections 18.2-152.2. Definitions. - For purposes of this article:
  10. "Computer" means an electronic, magnetic, optical, hydraulic or 
  11. organic device which, pursuant to a computer program, to human 
  12. instruction, or to permanent instructions contained in the device 
  13. or group of devices, can automatically perform computer 
  14. operations with or on computer data and can communicate the 
  15. results to another computer or to a person.  The term 'computer' 
  16. includes any connected or directly related device, equipment, or 
  17. facility which enables the computer to store, retrieve or 
  18. communicate computer programs, computer data or the results of 
  19. computer operations to or from a person, another computer or 
  20. another device.
  21.  
  22. "Computer data" means any representation of information, 
  23. knowledge, facts, concepts, or instructions which is being 
  24. prepared  or has been prepared and is intended to be processed, 
  25. is being processed, or has been processed in a computer or 
  26. computer network.  "Computer data" may be in any form, whether 
  27. readable only by a computer or only by a human or by either, 
  28. including, but not limited tom computer printouts, magnetic 
  29. storage media, punched cards, or stored internally in the memory 
  30. of the computer.
  31.  
  32. "Computer network" means a set of related, remotely connected 
  33. devices and any communications facilities including more than one 
  34. computer with the capability to transmit data among them through 
  35. the communications facilities.
  36.  
  37. "Computer operation" means arithmetic, logical, monitoring, 
  38. storage or retrieval functions and any combination thereof, and 
  39. includes, but is not limited to, communication with, storage of 
  40. data to, or retrieval of data from any device or human hand 
  41. manipulation of electronic or magnetic impulses.  A "computer 
  42. operation" for a particular computer may also be any function for 
  43. which that computer was generally designed.
  44.  
  45. "Computer program" means an ordered set of data representing 
  46. coded instructions or statements that, when executed by a 
  47. computer, causes the computer to perform one or more computer 
  48. operations.
  49.  
  50. "Computer services" includes computer time or services or data 
  51. processing services or information or data stored in connection 
  52. therewith.
  53.  
  54. "Computer software" means a set of computer programs, procedures 
  55. and associated documentation concerned with computer data or with 
  56. the operation of a computer, computer program, or computer 
  57. network.
  58.  
  59. "Financial instrument" includes, but is not limited to, any 
  60. check, draft, warrant, money order, note, certificate of deposit, 
  61. letter of credit, bill of exchange, credit or debit card, 
  62. transaction authorization mechanism, marketable security, or any 
  63. computerized representation thereof
  64.  
  65. "Owner"  means an owner or lessee of  a computer or a computer 
  66. network or an owner, lessee, or licensee of computer data, 
  67. computer programs, or computer software.
  68.  
  69. "Person" shall include any individual, partnership, association, 
  70. corporation or joint venture.
  71.  
  72. "Property" shall include:
  73. 1.  Real property;
  74. 2.  Computers and computer networks; 
  75. 3.  Financial instruments, computer data, computer programs, 
  76. computer software and all other personal property regardless of 
  77. whether they are:
  78. a. Tangible or intangible;
  79. b. In a format readable by humans or by a computer;
  80. c. In transit between computers or within a computer network or 
  81. between any devices which comprise a computer; or
  82. d. Located on any paper or in any device on which it is stored by 
  83. a computer or by a human; and
  84. 4. Computer services.
  85. A person "uses" a computer or computer network when he:
  86. 1. Attempts to cause or causes a computer or computer network to 
  87. perform or to stop performing computer operations;
  88. 2. Attempts to cause or causes the withholding or denial of the 
  89. use of a computer, computer network, computer program, computer 
  90. data or computer software to another user; or
  91. 3. Attempts to cause or causes another person to put false 
  92. information into a computer.
  93. A person is "without authority" when he has no right or 
  94. permission of the owner to use a computer, or he uses a computer 
  95. in a manner exceeding such right or permission. (1984, c. 751.)
  96.  
  97. Sections 18.2-152.3. Computer fraud. - Any person who uses 
  98. computer or computer network without authority and with the 
  99. intent to:
  100. 1.  Obtain property or services by false pretenses;
  101. 2.  Embezzle or commit larceny; or 
  102. 3.  Convert the property of another shall be guilty of the crime 
  103. of computer fraud.  If the value of the property of services 
  104. obtained is $200  or more, the crime of computer fraud shall be 
  105. punishable as a Class 5 felony.  Where the value of the property 
  106. or services obtained is less than $200.00 or more, the crime of 
  107. computer fraud shall be punishable as a Class 5 felony.  Where 
  108. the value of the property or services obtained is less than 
  109. $200.00, the crime of computer fraud shall be punishable as a 
  110. Class 1 misdemeanor. (1984, c. 751; 1985, c.322)
  111.  
  112. Sections 18.2-152.4.  Computer trespass. - Any person who uses a 
  113. computer or computer network without authority and with the 
  114. intent to :
  115. 1.  Temporarily or permanently remove computer data, computer 
  116. programs or computer software from a computer or computer 
  117. network;
  118. 2.  Cause a computer data, computer programs or computer 
  119. software;
  120. 3.  Alter or erase any computer data, computer programs or 
  121. computer persists;
  122. 4.  Effect the creation or alteration of a financial instrument 
  123. or of an electronic transfer of funds;
  124. 5.  Cause physical injury to the property of another; or
  125. 6.  Make or cause to be made an unauthorized copy, in any form, 
  126. including, but not limited to, any printed or electronic form or 
  127. computer data, computer programs or computer software residing 
  128. in, communicated by or produced by a computer or computer network 
  129. shall be guilty of the crime of computer trespass, which shall be 
  130. punishable as a Class 1 misdemeanor.
  131.  
  132. Sections 18.2-152.5.  Computer invasion of privacy. - A. A person 
  133. is guilty of the crime of computer invasion of privacy when he 
  134. uses a computer or computer network and intentionally examines 
  135. without authority any employment, salary, credit or any other 
  136. financial or personal information relating to any other person.  
  137. "Examination" under this section requires the offender to review 
  138. the information relating to any other person after the time at 
  139. which the offender knows or should know that he is without 
  140. authority to view the information displayed.
  141. B. The crime of computer invasion of privacy shall be punishable 
  142. as a Class 3 misdemeanor. (1984, c. 751; 1985, c. 398.)
  143.  
  144. Sections 18.2-152.6. Theft of computer services. - Any person who 
  145. willfully uses a computer or computer network, with intent to 
  146. obtain computer services without authority, shall be guilty of 
  147. the crime of theft of computer services, which shall be 
  148. punishable as a Class 1 misdemeanor.
  149.  
  150. Sections 18.2-152.7. Personal trespass by computer. - A. A person 
  151. is guilty of the crime of personal trespass by  computer when he 
  152. uses a computer or computer network without authority and with 
  153. the intent to cause physical injury to an individual.
  154. B.  If committed maliciously, the crime of personal trespass by 
  155. computer shall be punishable as a Class 3 felony. If such act be 
  156. done unlawfully but not maliciously, the crime of personal 
  157. trespass by computer shall be punishable as a Class 1 
  158. misdemeanor.
  159.  
  160. Sections 18.2-152.8. Property capable of embezzlement. - For 
  161. purposes of Section 18.2-111, personal property subject to 
  162. embezzlement shall include:
  163. 1. Computers and computer networks;
  164. 2. Financial instruments, computer data, computer programs, 
  165. computer software and all other personal property regardless of 
  166. whether they are:
  167. a. Tangible or intangible;
  168. b. In a format readable by humans or by a computer;
  169. c. In transit between computers or within a computer network or 
  170. between any devices  which comprise a computer; or
  171. d. Located on any paper or in any device on which it is stored by 
  172. a computer or by a human; and
  173. 3. Computer services.
  174.  
  175. Sections 18.2-152.9. Limitation of prosecution. - 
  176. Notwithstanding the provisions of Section 19.2-8, prosecution of 
  177. a crime which is punishable as a misdemeanor pursuant to this 
  178. article must be commenced before the earlier of (i) five years 
  179. after the commission of the last act in the course of conduct 
  180. constituting a violation of this article or (ii) one year after 
  181. the existence of the illegal act and the identity of the offender 
  182. are discovered by the Commonwealth, by the owner, or by anyone 
  183. else who is damaged by such violation.
  184.  
  185. Section 18.2-152.10. Venue for prosecution. - For the purpose of 
  186. venue under this article, any violation of this article shall be 
  187. considered to have been committed in any county or city:
  188.  
  189. 1.  In which any act was performed in furtherance of any course 
  190. of conduct which violated this article;
  191. 2.  In which the owner has his principal place of business in the 
  192. Commonwealth;
  193. 3.  In which any offender had control or possession of any 
  194. proceeds of the violation or of any books, records, documents, 
  195. property, financial instrument, computer software, computer 
  196. program, computer data, or other material or objects which were 
  197. used in furtherance of the violation;
  198. 4.  From which, to which, or through which any access to a 
  199. computer or computer network was made whether by wires, 
  200. electromagnetic waves, microwaves, or any other means of 
  201. communication;
  202. 5.  In which the offender resides; or
  203. 6.  In which any computer which is an object or an instrument of 
  204. the violation is located at the time of the alleged offense.
  205.  
  206. Section 18.2-152.11. Article not exclusive. - The provisions of 
  207. this article shall not be construed to preclude the applicability 
  208. of any other provision of the criminal law of this Commonwealth 
  209. which presently applies or may in the future apply to any 
  210. transaction or course of conduct which violates this article, 
  211. unless such provision is clearly inconsistent with the terms of 
  212. this article.
  213.  
  214. Section 18.2-152.12.  Civil relief; damages. - A. Any person 
  215. whose property or person is injured by reason of a violation of 
  216. any provision of this article may sue therefor and recover for 
  217. any damages sustained, and the costs of suit.  Without limiting 
  218. the generality of the term, "damages" shall include loss of 
  219. profits.
  220. B. At the request of any party to an action brought pursuant to 
  221. this section, the court may, in its discretion, conduct all legal 
  222. proceedings in such a way as to protect the secrecy and security 
  223. of the computer, computer network, computer data, computer 
  224. program and computer software involved in order to prevent 
  225. possible recurrence of the same or similar act by another person 
  226. and to protect any trade secrets of any party.
  227. C. The provisions of this article shall not be construed to limit 
  228. any person's right to pursue any additional civil remedy 
  229. otherwise allowed by law.
  230. D. A civil action under this section must be commenced before 
  231. expiration of the time period prescribed in Section 8.01-40.1.
  232.