home *** CD-ROM | disk | FTP | other *** search
/ ftp.barnyard.co.uk / 2015.02.ftp.barnyard.co.uk.tar / ftp.barnyard.co.uk / cpm / walnut-creek-CDROM / CPM / BBSING / BBS / BBS-LAW.LZT / BBS-LAW.LST
File List  |  2000-06-30  |  40KB  |  901 lines

  1.                         Legal Issues Text Files
  2.  
  3.     This summary is based upon an article published by the Western New
  4. England Law Review this past summer.  The article, "Legal Analysis of
  5. Electronic Bulletin Board Activities," by Prof. John T. Soma, Paula J.
  6. Smith and Robert D. Sprague, provides an overview and legal analysis of
  7. BBS-related Hacker and Phreaker activities and summaries of state
  8. computer crime, and other potentially applicable, laws.
  9.  
  10.     Copyright 1985 by the Western New England Law Review Association, Inc.
  11.     Copyright 1986 by Robert D. Sprague.
  12.  
  13.  
  14.  
  15. Alabama
  16.  
  17.     As of July 1985, Alabama incorporated computer crime in its
  18. theft of service provisions where computer services are included
  19. in the definition of services. (Ala. Code Sec. 13A-8-10(b).) It
  20. appears that Alabama has since enacted a computer crime statute
  21. (Id. Sec. 13A-8-100). This new statute has yet to be analyzed and
  22. summarized. Alabama also has a "prohibited instruments"
  23. provision. (Id. Sec. 37-8-217.)
  24.  
  25.  
  26. Alaska
  27.  
  28.     Since July 1985, Alaska has adopted a computer crime statute.
  29. I have not, however, reviewed it in enough detail to provide an
  30. analysis or summary. It can be found at Alaska Stat. Sec.
  31. 11.46.740 (1985) and applicable definitions can be found at Id.
  32. Sec. 11.46.990.
  33.  
  34.  
  35. Arizona
  36.  
  37.     Arizona has a "Computer Fraud" statute (Ariz. Rev. Stat. Ann.
  38. Sec. 13-2316). Under this statute, a person commits computer
  39. fraud (1) in the first degree by accessing, altering, damaging or
  40. destroying without authorization any computer system with the
  41. intent (a) to devise or execute any scheme or artifice to defraud
  42. or deceive, or (b) to control property or services by means of
  43. false or fraudulent pretenses, representations or promises; and
  44. (2) in the second degree by intentionally and without
  45. authorization accessing, altering, damaging or destroying any
  46. computer system or any computer software, program or data
  47. contained in such computer system.
  48.  
  49.     Arizona's telecommunications fraud statute prohibits the
  50. theft of telecommunications services through: (1) the
  51. unauthorized use of telephone credit codes, trick or device; (2)
  52. the publication (disclosure) of telephone credit codes; and (3)
  53. the use, possession, sale, or transfer of a telecommunications
  54. theft device or the plans and specifications for making the same.
  55. (Id. Sec. 13-3707.)
  56.  
  57.  
  58. Arkansas
  59.  
  60.     As of July 1985, Arkansas had no specific computer-related
  61. statute. Arkansas also did not have a specific telecommunications
  62. theft statute. The state's theft of services statute does,
  63. however, include telecommunications services (Ark. Stat. Ann.
  64. Sec.  41-2201(8).)
  65.  
  66.  
  67. California
  68.  
  69.     California's computer crime statute prohibits access of any
  70. computer with the intent to defraud, as well as maliciously
  71. accessing, altering, deleting, damaging, or destorying any
  72. computer system, computer program, or data. It also prohibits
  73. intentional unauthorized access alone of any computer system,
  74. computer program, or data and provides a civil remedy for the
  75. owner or lessee of the computer system, computer program, or
  76. data. (Cal. Penal Code Sec. 502.)
  77.  
  78.     California also prohibits obtaining telephone services with
  79. intent to defraud, by unauthorized use of a telephone credit
  80. code, trick, or device. It also prohibits the manufacture,
  81. possession, sale, or transfer of a telecommunications theft
  82. device and the publication of telephone credit codes. (Id. Sec.
  83. 502.7.)
  84.  
  85.  
  86. Colorado
  87.  
  88.     The Colorado computer crime statute prohibits the use of a
  89. computer for the purposes of theft of money, property, or
  90. services, or to defraud. It also prohibits the unauthorized use,
  91. alteration, damage, or destruction of any computer system.
  92. (C.R.S. Sec. 18-5.5-102.) Although Colorado does not have a
  93. specific telecommunications theft statue, it does have a statute
  94. pertaining to illegal telecommunications equipment. (Id. Sec.
  95. 18-9-309.)
  96.  
  97.     Colorado recently passed a statute relating to "financial
  98. transaction devices". Under this statute, a financial transaction
  99. device is defined as a device that can be used to obtain
  100. services. It is arguable that telephone services would be
  101. included under this definition. (Id. Sec. 18-5-701.)
  102.  
  103.  
  104. Connecticut
  105.  
  106.     The Connecticut computer crime law (1) prohibits the (a)
  107. unauthorized access to a computer system; (b) theft of computer
  108. services; (c) interruption of computer services; (d) misuse of
  109. computer system information; and (e) destruction of computer
  110. equipment, and (2) provides for (a) the right of an aggrieved
  111. person to request appointment of a receiver who may seize the
  112. computer equipment of one who has violated this statute; and (b)
  113. the right of an aggrieved person to bring a civil action against
  114. one who is alleged to have violated this statute. (Conn. Gen.
  115. Stat. Sec. 53a-250.)
  116.  
  117.     Connecticut does not have a specific telecommunications theft
  118. statute. Its theft of services statute does, however, include a
  119. provision related to obtaining telecommunications services with
  120. intent to avoid payment by trick, code, or device. (Id.  Sec.
  121. 53a-119(7).)
  122.  
  123.  
  124. Delaware
  125.  
  126.     The computer-related statutes in Delaware apply to computer
  127. fraud and computer misuse which prohibit the knowing and
  128. unauthorized access of any computer system; obtaining
  129. unauthorized computer services; disruption or degrading of
  130. computer services or the denial of computer services to an
  131. authorized user; the misuse of computer system information by (1)
  132. displaying, using, disclosing or copying data residing in,
  133. communicated, or produced by a computer system, or (2) altering,
  134. deleting, tampering with, damaging, destroying, or taking data
  135. intended for use by a computer system or interrupting or adding
  136. data to a computer system; and the tampering with, taking,
  137. transferring, concealing, altering, damaging, or destroying any
  138. computer equipment. The statute also provides that an aggrieved
  139. person who has reason to believe that any other person has been
  140. engaged, is engaged, or is about to engage in an alleged
  141. violation of any provision of the computer-related statutes may
  142. bring an action to: (1) temporarily or permanently restrain and
  143. enjoin the commencement or continuance of such acts; (2) order
  144. restitution; or (3) order the appointment of a receiver who may
  145. take into possession any property which belongs to the person who
  146. is alleged to have violated any of the above provisions. (Del.
  147. Code Ann. Title 11, Sections 931-39.)
  148.  
  149.     Delaware does not have a specific telecommunications theft
  150. statute, but it does, however, have a statute prohibiting the
  151. possession of, or dealing in, a device for unlawfully taking
  152. telecommunications services (Id. Sec. 850). In addition, Delaware
  153. has a statute which prohibits the publication of credit cards or
  154. codes (Id.  Sec. 903).  Although this statue does not
  155. specifically relate to telephone credit codes, Delaware's
  156. definition of a credit card includes evidence of an undertaking
  157. to pay for services (Id. Sec. 904).
  158.  
  159.  
  160. District of Columbia
  161.  
  162.     There were no specific computer-related or telecommunications
  163. theft statutes in the District of Columbia as of July 1985. The
  164. theft statute, however, includes the theft of telecommunications
  165. services (D.C. Code Ann. Sec. 22-3811).
  166.  
  167.  
  168. Florida
  169.  
  170.     The Florida "Computer-Related Crimes" statute prohibits the:
  171. (1) modification or destruction of data, programs or supporting
  172. documentation (with or without the intent to defraud); (2)
  173. modification, destruction, or taking of computer equipment (with
  174. or without the intent to defraud); (3) unauthorized access of a
  175. computer system; and (4) denial of computer system services to an
  176. authorized user. (Fla. Stat. Ann. Sections 815.01-.07)
  177.  
  178.     Florida has a statue specifically prohibiting the theft
  179. of telecommunications services, as well as the manufacture, sale,
  180. or transfer of a telecommunications theft device, or the plans
  181. and instructions to make the same (Id. Sections 817.481-.483).
  182. In addition, this statute prohibits the publication of telephone
  183. credit codes.
  184.  
  185.  
  186. Georgia
  187.  
  188.     The "Georgia Computer Systems Protection Act" prohibits (1)
  189. the knowing and willful, direct or indirect, unauthorized access,
  190. or attempted access, of any computer system for the purpose of
  191. (a) devising or executing any scheme or artifice to defraud; or
  192. (b) obtaining money, property, or services by means of false or
  193. fraudulent pretenses, representations or promises, and (2) the
  194. intentional and unauthorized, direct or indirect, access,
  195. alteration, damage, destruction, or attempted damage or
  196. destruction, of any computer system or any computer software,
  197. program or data. (Ga. Code Ann. Sections 16-9-90 to 95.)
  198.  
  199.     Georgia has a statute that prohibits: (1) avoiding charges
  200. for the use of telephone services; (2) the manufacture,
  201. possession, sale, or transfer of a telecommunications theft
  202. device, or the plans or instructions for making the same; and (3)
  203. the publication of the plans or instructions for such a device.
  204. (Id. Sections 47-5-2 & 3.) Georgia also has a statute prhobiting
  205. the publication of telephone credit codes (Id. Sec. 16-9-39).
  206.  
  207.  
  208. Hawaii
  209.  
  210.     Hawaii has apparantly enacted a computer crime statute since
  211. July 1985. It can be found at Hawaii Rev. Stat. Sec. 708-890. It
  212. has not yet been analyzed or summarized. Hawaii does not have a
  213. specific telecommunications theft statue, though
  214. telecommunications services are included as a service under the
  215. state's theft of services statute (Id. Sec. 708-800). Hawaii also
  216. has a statute which prohibits the manufacture, possession, use,
  217. sale, or transfer of a telecommunications theft device (Id. Sec.
  218. 275-9).
  219.  
  220.  
  221. Idaho
  222.  
  223.     The Idaho Computer Crime statute prohibits: (1) knowingly
  224. accessing, attempting to access, or using a computer system for
  225. the purpose of (a) devising or executing any scheme or artifice
  226. to defraud, or (b) obtaining money, property or services by means
  227. of false or fraudulent pretenses, representations, or promises;
  228. (2) knowingly and without authorization, altering, damaging, or
  229. destroying any computer system, computer software, program,
  230. documentation, or data; and (3) knowingly and without
  231. authorization, accessing, or attempting to access, or using any
  232. computer system, computer software, program, documentation, or
  233. data. (Idaho Code Sections 18-2201 to 2202.)
  234.  
  235.     Theft of telecommunications and telecommunications theft
  236. device provisions are contained in the same statute, which also
  237. includes theft by use of codes. (Id. Sec. 18-6713.) Idaho also
  238. has a provision relating to aiding in the avoidance of
  239. telecommunications charges that prohibits the publication of
  240. telephone credit codes. (Id. Sec. 18-6714.)
  241.  
  242.  
  243. Illinois
  244.  
  245.     The Illinois statute relating to the unlawful use of a
  246. computer prohibits knowingly: (1) obtaining the use of a computer
  247. system without the consent of the owner; (2) altering or
  248. destroying computer programs or data without the consent of the
  249. owner; and (3) obtaining the use of, altering, or destroying a
  250. computer system as part of a deception for the purpose of
  251. obtaining money, property, or services from the owner of a
  252. computer system. (Ill. Ann. Stat. Chapter 38, Sec. 16-9.)
  253.  
  254.     The Illinois statute pertaining to frauds concerning
  255. telecommunications services prohibits obtaining
  256. telecommunications services, with intent to defraud, by the: (1)
  257. unauthorized use of telephone credit codes; (2) use of a device;
  258. (3) publication of telephone credit codes; and (4) publication of
  259. plans, diagrams, or methods of construction for a
  260. telecommunications theft device. (Id. Chapter 134, Sec. 15c.)
  261.  
  262.  
  263. Indiana
  264.  
  265.     There was no computer-related statute in Indiana as of July
  266. 1985. Indiana also has no specific telecommunications theft
  267. statute. Its deceptions statute, however, includes a prohibition
  268. against avoiding the lawful charge of telecommunications services
  269. by scheme or device. (Ind. Code Ann. Sec. 35-43-5-3(b).)
  270.  
  271.  
  272. Iowa
  273.  
  274.     Iowa prohibits knowingly and without authorization: (1)
  275. accessing a computer system; (2) damaging or destroying, or with
  276. the intent to injure or defraud, altering any computer system,
  277. computer software, or program; (3) accessing a computer system
  278. for the purpose of obtaining services, information, or property;
  279. and (4) with intent to deprive the owner permanently of
  280. possession, taking, transferring, concealing, or retaining
  281. possession of a computer system, computer software, program, or
  282. data. (Iowa Code Sec. 716.A.) As of July 1985, no provision
  283. relating to the theft of telecommunications services was found
  284. for Iowa.
  285.  
  286.  
  287. Kansas
  288.  
  289.     As of July 1985, Kansas had no computer-related statute.
  290. Kansas does, however, have a theft of telecommunications services
  291. statute which prohibits: (1) the manufacture or possession of a
  292. telecommunications theft device; (2) selling or transferring such
  293. a device, or plans or instructions for the same; (4) publishing
  294. telephone credit codes; (5) the unauthorized use of telephone
  295. credit codes; and (6) avoiding charges for any telecommunications
  296. service by any fraudulent scheme, device, means or method.
  297. (Kansas Stat. Ann. Sec.  21-3745.) In addition, Kansas provides
  298. civil remedies for a utility against anyone who publishes
  299. telephone credit codes or who obtains credit for, or purchases,
  300. any utility service by the unauthorized use of telephone credit
  301. codes. (Id. Sec. 66-1602.)
  302.  
  303.  
  304. Kentucky
  305.  
  306.     Kentucky has recently passed a computer-related statute (Ky.
  307. Rev. Stat. Ann. Sec. 434.840), but no analysis or summary has yet
  308. been undertaken. Kentucky also has a telecommunications theft
  309. device statue which prohibits the possession, use, sale, or
  310. transfer of such a device, or plans or instructions for making
  311. the same. (Id. Sec. 514.065.)
  312.  
  313.  
  314. Louisiana
  315.  
  316.     Louisiana's computer crime statute prohibits the: (1)
  317. intentional destruction, insertion, modification, disclosure,
  318. use, copying, taking, or accessing, without consent, of
  319. intellectual property (which is defined in the statute as
  320. including computer software, programs, and data); (2) intentional
  321. modification or destruction, without consent, of computer
  322. equipment or supplies; (3) intentional denial to an authorized
  323. user, without consent, of the full and effective use of, or
  324. access to, a computer system; and (4) access of any computer
  325. system with the intent to defraud or obtain money, property, or
  326. services by means of false or fraudulent conduct, practices, or
  327. representations, or through the alteration, deletion, or
  328. insertion of programs or data. (La. Rev. Stat. Sections
  329. 14:73.1-:73.5.)
  330.  
  331.     Louisiana has a statute prohibiting the avoidance of payment
  332. for telecommunications services by the use of a code, a device,
  333. or by the use of any other fraudulent means, method, trick, or
  334. device. (Id. Sec. 14:221.) Louisiana also has a statute
  335. prohibiting the manufacture, possession, sale, or transfer of a
  336. telecommunications theft device, or the plans or instructions to
  337. make or assemble the same. (Id. Sec. 14:222.)
  338.  
  339.     Louisiana was also the first state to enact a computer
  340. software shrinkwrap law. It basically allows shrinkwrap licenses
  341. for microcomputer software provided the vendor follows the law's
  342. disclosure requirements. (More detail will be provided later.)
  343.  
  344.  
  345. Maine
  346.  
  347.     In Maine, the theft of computer and telephone services are
  348. incorporated into the state's theft of services statute. (Me.
  349. Rev. Stat. Ann. Title 17-A, Sec. 357.) Maine also has a statute
  350. prohibiting the possession, manufacture, or transfer of a device
  351. useful for advancing or facilitating the commission of the theft
  352. of services. (Id. Title 17-A, Sec. 907.)
  353.  
  354.  
  355. Maryland
  356.  
  357.     Maryland has a computer crime statute which essentially
  358. prohibits the intentional, willful, and unauthorized access, or
  359. attempted access, of a computer system or computer software. (Md.
  360. Crim. Law Code Ann. Sec. 146.) Maryland also prohibits the
  361. willful making of a false entry, alteration, destruction,
  362. removal, concealment, or access of any public records. (Id. Sec.
  363. 45A.) Maryland has also included computer equipment and
  364. telecommunications services in its definitions of services under
  365. its theft provisions. (Id. Sec. 340(j).) Furthermore, Maryland
  366. has a statute prohibiting the manufacture, sale, possession, or
  367. transfer of a telecommunications theft device, or the plans or
  368. instructions for making the same, as well as a statute
  369. prohibiting the publication of telephone credit codes. (Id. Sec.
  370. 557A.)
  371.  
  372.  
  373. Massachusetts
  374.  
  375.     The latest information on Massachusetts showed that both the
  376. House and the Senate had introduced proposed computer crime laws.
  377. The Senate proposal generally prohibited the willful, knowing,
  378. and unauthorized, with or without an intent to defraud,
  379. modification, destruction, disclosure, use, taking, or damaging
  380. of computer data, programs, or supporting documentation, or
  381. computer equipment or supplies, as well as the denial of computer
  382. services to authorized users. The House proposal was
  383. substantially similar.
  384.  
  385.     The Senate bill had one interesting provision. It provided
  386. that the functional owner of the computer system would be
  387. responsible for the protection of that resource by instituting
  388. acceptable physical security and computer system/network security
  389. controls to protect the user of those resources.
  390.  
  391.     Massachusetts also has statutes relating to: obtaining
  392. telecommunications services with the intent to defraud;
  393. manufacturing, possessing, using, selling, or transferring a
  394. telcommunications theft device, or the plans or instructions for
  395. making the same; and publishing telephone credit codes. (Mass.
  396. Gen. Laws Ann. Chapter 166, Sec. 42B.)
  397.  
  398.  
  399. Michigan
  400.  
  401.     The computer crime statute in Michigan prohibits: (1) access
  402. to a computer system for the purpose of devising or executing a
  403. scheme or artifice with intent to defraud or for the purpose of
  404. obtaining money, property, or a service by means of a false or
  405. fraudulent pretense, representation, or promise; and (2) the
  406. intentional and unauthorized access, alteration, damage, or
  407. destruction of a computer system, computer software, program, or
  408. data. An interesting feature of the statute is that it also
  409. prohibits the utilization of a computer system to commit a
  410. violation of other sections of the Michigan code. (Mich. Comp.
  411. Laws Ann. Sections 752.791-.797.)
  412.  
  413.     Michigan also has statutes relating to theft of
  414. telecommunications services. The prohibit: knowingly obtaining,
  415. or attempting to obtain, by use of any fraudulent scheme, device,
  416. means, or methods, telephone service with intent to avoid payment
  417. of charges therefor (Id. Sec. 750.219c); obtaining telephone
  418. service by unauthorized use of telephone credit codes (Id. Sec.
  419. 750.219a); and the manufacture, possession, use, sale, or
  420. transfer of a telecommunications theft device, or the plans or
  421. instructions for making the same (Id. Sec. 750.540c).
  422.  
  423.  
  424. Minnesota
  425.  
  426.     The Minnesota computer crime statute prohibits the: (1)
  427. intentional and unauthorized damage or destruction of any
  428. computer system or computer software; (2) intentional and
  429. unauthorized alteration of any computer system or computer
  430. software, with the intent to injure or defraud; (3) intentional
  431. and unauthorized, or without claim of right, accessing of any
  432. computer system for the purpose of obtaining services or
  433. property; and (4) intentional, and without claim of right, and
  434. with intent to permanently deprive the owner of possession,
  435. taking, transferring, concealing, or retaining possession of any
  436. computer system, computer software or data. (Minn. Stat. Ann.
  437. Sections 609.87-.89.)
  438.  
  439.     Minnesota also has a statute relating to fraudulent long
  440. distance telephone calls which prohibits obtaining long distance
  441. telephone service by means of unauthorized use of telephone
  442. credit codes or through the manufacture, possession, use, or sale
  443. of a telecommunications theft device, or the plans or component
  444. parts for the same. (Id. Sec. 609.785.)
  445.  
  446.  
  447. Mississippi
  448.  
  449.     There was no computer related statute in Mississippi as of
  450. July 1985. Mississippi does, however, have a statute relating to
  451. the theft of telecommunications services which prohibits
  452. obtaining services through the use of telephone credit codes and
  453. the obtaining of telephone services by the use of any fraudulent
  454. scheme, device, means, or method. (Miss. Code Ann. Sec.
  455. 97-19-31.)
  456.  
  457.  
  458. Missouri
  459.  
  460.     The Missouri "Computer Tampering" statute prohibits knowingly
  461. and without authorization, with or without an intent to defraud:
  462. (1) modifying or destroying data, programs or supporting
  463. documentation; (2) disclosing or taking confidential data,
  464. programs or supporting documentation; (3) modifying, destroying,
  465. damaging, or taking computer equipment; (4) destroying, damaging,
  466. or taking any computer system; (5) accessing any computer system;
  467. and (6) denying computer system services to an authorized user.
  468. (Mo. Ann. Stat. Sections 569.093-.099.)
  469.  
  470.     No statute directly relating to theft of telecommunications
  471. services could be found for Missouri as of July 1985. There is,
  472. however, a broad difinition of credit devices which may be
  473. applicable. The statute's definition of a credit device includes
  474. a writing or number purporting to evidence an undertaking to pay
  475. for services rendered (Id. Sec. 570.010(5)). In addition, the
  476. statute relating to the fraudulent use of a credit device
  477. prohibits, among other things, obtaining services through
  478. unauthorized use (Id. Sec. 570.130).
  479.  
  480.  
  481. Montana
  482.  
  483.     Montana has a statute pertaining to the unlawful use of a
  484. computer. It prohibits knowingly: (1) obtaining the use of any
  485. computer system without consent of the owner; (2) altering or
  486. destroying a computer program or software without consent of the
  487. owner; and (3) obtaining the use of, altering, or destroying a
  488. computer system for the purpose of obtaining money, property, or
  489. computer services. (Mont. Code Ann. Sec. 45-6-311.)
  490.  
  491.     Montana has two statutes relating to theft of
  492. telecommunications services. The first prohibits obtaining
  493. communication services with intent to defraud by means of: (1)
  494. using a code or prearranged scheme; (2) acoustically tampering
  495. with any equipment; (3) any other trick, strategem,
  496. impersonation, false pretense, false representation, false
  497. statement, contrivance, device, or means; and (4) making,
  498. assembling or possessing a telecommunications theft device or the
  499. plans or instructions for making the same (Id. Sec. 45-6-306).
  500. The second statute pertains to aiding the avoidance of
  501. telecommunications charges. It prohibits the: (1) publication of
  502. telephone credit codes; (2) publication, advertisement, sale, or
  503. transfer of the plans or instructions for making a
  504. telecommunications theft device; and (3) manufacture, possession,
  505. sale, or transfer of a telecommunications theft device (Id. Sec.
  506. 45-6-307).
  507.  
  508.  
  509. Nebraska
  510.  
  511.     Nebraska had no computer-related statute as of July, 1985.
  512. Its theft of services statute does provide for telephone
  513. services. The statute also prhohibits the manufacture,
  514. possession, sale, or transfer of a telecommunications theft
  515. device, or the plans or instructions for making the same. (Neb.
  516. Rev. Stat. Sec. 28-515.)
  517.  
  518.  
  519. Nevada
  520.  
  521.     The Nevada statute pertaining to the unlawful use of
  522. computers prohibits knowingly, willingly and without
  523. authorization, with or without an intent to defraud: (1)
  524. modifying, destroying, disclosing, using, taking, copying, or
  525. entering computer data, programs, or supporting documents; (2)
  526. modifying, destroying, using, taking, or damaging computer
  527. equipment or supplies; (3) destroying, damaging, or taking a
  528. computer system; and (4) denying the use of a computer system to
  529. an authorized user. (Nev. Rev. Stat. Sec. 205.473-.477.)
  530.  
  531.     Nevada has a statute relating to fraudulently obtaining
  532. telecommunications services, which includes prohibitions for the
  533. unauthorized use of telephone credit codes. (Id. Sec. 205.480.)
  534. In addition, Nevada has a statute prohibiting the manufacture,
  535. possession, sale, or transfer of a telecommunications theft
  536. device, or the plans or instructions for making the same. (Id.
  537. Sec. 205.490.)
  538.  
  539.  
  540. New Hampshire
  541.  
  542.     As of July, 1985, there was no computer-related statute in
  543. New Hampshire, though New Hampshire's theft statute applies to
  544. both tangible and intangible property. (N.H. Rev. Stat. Ann. Sec.
  545. 637:2.) New Hampshire also has a statute relating to fraudulent
  546. communications paraphernalia which prohibits the possession,
  547. manufacture, or transfer of a telecommunications theft device, or
  548. information for making the same, as well as communicating
  549. telephone credit codes. (Id. Sec. 638:5a.)
  550.  
  551.  
  552. New Jersey
  553.  
  554.     New Jersey had no computer-related statute as of July, 1985,
  555. though it did have two proposed computer-related bills in the
  556. legislature. New Jersey's theft of service statute includes
  557. obtaining telephone services by mechanical or electronic devices
  558. or through fraudulent statements. (N.J. Stat. Ann. Sec. 2C:20-8.)
  559.  
  560.  
  561. New Mexico
  562.  
  563.     New Mexico's computer crime statute prohibits: (1) accessing
  564. any computer system with the intent to (a) devise or execute any
  565. scheme or artifice to defraud, or (b) with the intent to obtain,
  566. by means of embezzlement or false or fraudulent services; and (2)
  567. intentionally, maliciously, and without authorization, accessing,
  568. altering, damaging, or destroying any computer system. (N.M.
  569. Stat. Ann. Sec. 30-16(A)-1 to 4.)
  570.  
  571.     New Mexico also has statutes relating to the theft of
  572. telecommunications services. They prohibit (1) obtaining
  573. telecommunications services, with the intent to defraud, by
  574. unauthorized use of telephone credit codes or by using any other
  575. contrivance, device, or means (Id. Sec. 30-33-13(A)) and (2) the
  576. manufacture, possession, sale, or transfer of a
  577. telecommunications theft device. (Id. Sec. 30-33-13(B)).
  578.  
  579.  
  580. New York
  581.  
  582.     New York had no computer-related statute as of July, 1985.
  583. New York's theft of services statute prohibits obtaining
  584. telephone services by use of a telecommunications theft device or
  585. by an artifice, trick, deception, code, or device. (N.Y. Penal
  586. Law Sec. 165.15.)
  587.  
  588.  
  589. North Carolina
  590.  
  591.     The North Carolina computer crime statutes provide for the
  592. willful, direct or indirect, with or without the intent to
  593. defraud, accessing of any computer system, and for the willful
  594. and unauthorized alteration, damage, or destruction of any
  595. computer system, computer software, program, or data. (N.C. Gen.
  596. Stat. Sec. 14-453 to 457.)
  597.  
  598.     Although North Carolina does not have a statute directly
  599. prohibiting the theft of telecommunications services, it does
  600. have a general statute prohibiting avoiding charges for telephone
  601. services. (Id. Sec. 14-113.4.) Another statute specifically
  602. prohibits the unauthorized use of telephone credit codes (Id.
  603. Sec. 14-113.3) and a third statute prohibits: (1) the
  604. manufacture, sale, or transfer of a telecommunications theft
  605. device, or the plans or instructions for making the same; (2)
  606. publishing the plans or instructions for making a
  607. telecommunications theft device; and (3) publishing telephone
  608. credit codes. (Id. Sec. 14-113.5).
  609.  
  610.  
  611. North Dakota
  612.  
  613.     The North Dakota Computer Fraud statute prohibits (1) the
  614. unauthorized access, alteration, damage, or destruction of any
  615. computer system with the intent to devise or execute any scheme
  616. or artifice to defraud or deceive, or control property or
  617. services by means of false or fraudulent pretenses,
  618. representations, or promises, and (2) the intentional,
  619. unauthorized access, alteration, damage, or destruction of any
  620. computer system, computer software, program, or data. (N.D. Cent.
  621. Code Sec. 12.1-06.1-.08.)
  622.  
  623.     North Dakota has a statute which prohibits the manufacture,
  624. possession, sale, or transfer of a telecommunications theft
  625. device, or the offer or advertisement of such device for sale, or
  626. the plans or instructions for making the same. (Id. Sec.
  627. 8-10-07.2.) North Dakota also has a statute prohibiting the
  628. unlawful publication of telephone credit codes. (Id. Sec.
  629. 8-10-07.3.)
  630.  
  631.  
  632. Ohio
  633.  
  634.     Ohio's theft provisions include definitions directly related
  635. to computers (Ohio Rev. Code Ann. Sec. 2913.01), but, as of July,
  636. 1985, Ohio had no computer crime statute. Ohio does have a
  637. statute prohibiting the fraudulent use of telephone service
  638. (including unauthorized use of telephone credit codes) (Id. Sec.
  639. 3931.32) and a statute prohibiting the manufacture, possession,
  640. sale, or transfer of a telecommunications theft device, or the
  641. plans or instructions for making the same. (Id. Sec. 4931.33).
  642.  
  643.  
  644. Oklahoma
  645.  
  646.     The Oklahoma Computer Crime statute prohibits: (1) willfully,
  647. and without authorization, gaining access to and damaging,
  648. modifying, altering, destroying, copying, disclosing, or taking
  649. possession of a computer system; (2) using a computer system for
  650. the purpose of devising or executing a scheme or artifice with
  651. the intent (a) to defraud or (b) for the pupose of obtaining
  652. money, property, services, or other things of value by means of a
  653. false or fraudulent pretense or representation; (3) willfully
  654. exceeding the limits of authorization and damaging, modifying,
  655. altering, destroying, copying, disclosing, or taking possession
  656. of a computer system; and (4) willfully and without
  657. authorization, gaining, or attempting to gain, access to a
  658. computer system. (Computer Crimes Act, ch. 70, Sec. 3; Okla.
  659. Sess. Law Serv. 245, 246.)
  660.  
  661.     Oklahoma has a statute prohibiting the manufacture,
  662. possession, sale, or transfer of a telecommunications theft
  663. device, or the plans or instructions for making the same. (Okla.
  664. Stat. Ann. tit. 21, Sec. 1516.) There is also a statute
  665. prohibiting the publication of telephone credit codes. (Id. Sec.
  666. 1522.)
  667.  
  668.  
  669. Oregon
  670.  
  671.     As of July, 1985, there was no computer-related statute in
  672. Oregon. Oregon incorporates telephone services into its theft of
  673. services statute (Or. Rev. Stat. Sec. 164.130) and prohibits the
  674. possession of a fraudulent communications device in a separate
  675. statute (Id. Sec. 165.070).
  676.  
  677.  
  678. Pennsylvania
  679.  
  680.     The Pennsylvania statute pertaining to the unlawful use of a
  681. computer prohibits: (1) the access, alteration, damage, or
  682. destruction of any computer system, computer software, program,
  683. or data with the intent to (a) interrupt the normal functioning
  684. of an organization, (b) devise or execute any scheme or artifice
  685. to defraud or deceive, or (c) control property or services by
  686. means of false or fraudulent pretenses, representations, or
  687. promises, and (2) intentionally and without authorization,
  688. accessing, altering, damaging, or destroying any computer system,
  689. computer software, program, or data. (18 Pa. Cons. Stat. Ann.
  690. Sec. 3933.)
  691.  
  692.     Pennsylvania has a statute prohibiting the manufacture,
  693. possession, sale, or transfer of a telecommunications theft
  694. device, or the plans or instructions for making the same. (Id.
  695. Sec. 910.)
  696.  
  697.  
  698. Rhode Island
  699.  
  700.     Rhode Island's Computer Crime statute prohibits: (1) the
  701. direct or indirect access of any computer system for the purpose
  702. of (a) devising or executing any scheme or artifice to defraud or
  703. (b) obtaining money, property or services by means of false or
  704. fraudulent pretenses, representations, or promises; (2)
  705. intentionally and without authorization, directly or indirectly
  706. accessing, altering, damaging, or destroying any computer system,
  707. computer software, program, or data; and (3) intentionally and
  708. without claim of right, and with intent to permanently deprive
  709. the owner of possession, taking, transferring, concealing, or
  710. retaining possession of any computer system, computer software,
  711. program, or data. (R.I. Gen. Laws Sec. 11-52-1 to 5.)
  712.  
  713.     Rhode Island has a statute prohibiting the manufacture,
  714. possession, sale, or transfer of a telecommunications theft
  715. device, or the plans or specifications for making the same. (Id.
  716. Sec. 11-35-25.) Rhode Island also has a statute prohibiting the
  717. publication of telephone credit codes. (Id. Sec. 11-49-6.1.)
  718.  
  719.  
  720. South Carolina
  721.  
  722.     South Carolina passed a computer crime law shortly before
  723. this summary was completed in July, 1985. One interesting point
  724. concerning the South Carolina statute is that it is the first in
  725. the country to provide a definition of "computer hacking". (S.C.
  726. Code Ann. Sections 16-16-10 to 40.)
  727.  
  728.     South Carolina has a statute prohibiting the avoidance of
  729. payment for telecommunications services through the unauthorized
  730. use of telephone credit codes or by, inter alia, the use of any
  731. other fraudulent means, method, trick, or device.  (Id. Sections
  732. 16-13-400 to 410.)
  733.  
  734.  
  735. South Dakota
  736.  
  737.     The South Dakota statutes providing for the unlawful use of a
  738. computer prohibit knowingly: (1) obtaining the use of a computer
  739. system without the consent of the owner; (2) altering or
  740. destroying a computer program or data without the consent of the
  741. owner; and (3) obtaining the use of, altering, or destroying a
  742. computer system as part of a deception for the purpose of
  743. obtaining money, property, or services from the owner of a
  744. computer system or any third party. (S.D. Codified Laws Ann.
  745. Sections 43-43B-1 to 8.)
  746.  
  747.     South Dakota has a statute which prohibits obtaining
  748. telephone service without payment, which includes the
  749. unauthorized use of telephone credit codes. (Id. Sec. 49-31-37.)
  750. South Dakota also has a statute which prohibits the manufacture,
  751. possession, sale, or transfer of a telecommunications theft
  752. device, or the plans or instructions for making the same. (Id.
  753. Sec. 49-31-36.)
  754.  
  755.  
  756. Tennessee
  757.  
  758.     The Tennessee Computer Crimes statutes prohibit: (1)
  759. knowingly and willfully, directly or indirectly, accessing, or
  760. attempting to access, any computer system, computer software,
  761. program, or data for the purpose of (a) devising or executing any
  762. scheme or artifice to defraud or (b) obtaining money, property,
  763. or services by means of false or fraudulent pretenses,
  764. representations, or promises; and (2) intentionally and without
  765. authorization, directly or indirectly, accessing, altering,
  766. damaging, destroying, or attempting to damage or destroy, any
  767. computer system, computer software, program, or data. (Tenn. Code
  768. Ann. Sections 39-3-1401 to 1406.)
  769.  
  770.     Tennessee has a statute that prohibits obtaining telephone
  771. service by fraudulent means. (Id. Sec. 39-3-935.) Tennessee also
  772. has a statute prohibiting the manufacture, possession, sale, or
  773. transfer of a telecommunications theft device, or the plans or
  774. instructions for making the same. (Id. Sec. 39-3-936.)
  775.  
  776.  
  777. Texas
  778.  
  779.     As of July, 1985, there was no computer-related statute in
  780. Texas. Texas does have a statute relating to fraudulently
  781. obtaining telecommunications services which prohibits the
  782. publication of telephone credit codes and the manufacture or
  783. possession of any equipment specifically designed to be used to
  784. fraudulently avoid charges for telecommunications services.
  785. (Tex. Tat. Ann. art. 1446(b).)
  786.  
  787.  
  788. Utah
  789.  
  790.     In Utah, computer fraud applies to any person who willfully
  791. gains access to any computer system, computer software, or
  792. program or knowingly and willfully provides false information or
  793. who causes any other person directly or indirectly to enter false
  794. information into any computer system, computer software or
  795. program, and thereby devises or executes any scheme or artifice
  796. to defraud or obtain money, property or services, including the
  797. unauthorized use of computer time, under false pretenses,
  798. representations, or promises, including representations made to a
  799. computer, and thereby alters, damages or destroys any computer
  800. system, computer software or program. (Utah Code Ann. Sections
  801. 76-6-701 to 704.)
  802.  
  803.     Utah has a statute which provides for the theft of
  804. telecommunications services (Id. Sec. 76-6-409) as well as for
  805. telecommunications theft devices (Id. Sec. 76-6-409.1).
  806.  
  807.  
  808. Vermont
  809.  
  810.     There was no computer-related statute in Vermont as of July,
  811. 1985. Vermont does have a statute relating to fraud against the
  812. owners of communications systems, which prohibits the
  813. unauthorized use of telephone credit codes. (Vt. Stat. Ann. tit.
  814. 13, Sec. 2021.)
  815.  
  816.  
  817. Virginia
  818.  
  819.     The Computer Crimes statutes in Virginia prohibit the
  820. unauthorized use of a computer with the intent to: (1) obtain
  821. property or services by false pretenses, embezzle or commit
  822. larceny, or convert the property of another; (2) temporarily or
  823. permanently remove computer data, programs, or software from a
  824. computer, cause a computer to malfunction, alter or erase any
  825. computer data, programs, or software, effect the creation or
  826. alteration of a financial instrument or of an electronic transfer
  827. of funds, or cause physical injury to the property of another;
  828. (3) examine any employment, salary, credit or any other financial
  829. or personal information relating to any other person with the
  830. intent to injure such person; (4) obtain computer service without
  831. authority; or (5) cause physical injury to an individual.  In
  832. addition, Virginia's computer crime statute has a provision
  833. allowing the recovery of civil damages for any person whose
  834. property or person is injured by reason of a violation of any
  835. provision of this statute. (Va.  Code Sections 18.2-152.1 to
  836. 152.14.)
  837.  
  838.     Virginia has a statute which prohibits obtaining telephone
  839. services without payment by the use of any scheme, device, means
  840. or method. (Id. Sec. 18.2-187.1.)
  841.  
  842.  
  843. Washington
  844.  
  845.     Washington's Computer Trespass statute prohibits
  846. intentionally and without authorization gaining access to a
  847. computer system or data, with or without the intent to commit
  848. another crime. (Wash. Rev. Code Ann. Sections 9A.52.110-.130.)
  849.  
  850.     Washington has a statute relating to fraudulently obtaining
  851. telephone service which prohibits the manufacture, possession,
  852. sale, or transfer of a telecommunications theft device or the
  853. plans or instructions for making the same. (Id. Sec. 9.45.240.)
  854. In addition, Washington has a statute prohibiting the publication
  855. of telephone credit codes. (Id. Sec. 9.26A.090.)
  856.  
  857.  
  858. West Virginia
  859.  
  860.     There was no computer-related statute as of July, 1985 in
  861. West Virginia. There is a statute which prohibits obtaining
  862. services through the unauthorized use of telephone credit codes
  863. (W. Va. Code Sec. 61-3-24a) as well as a statute which prohibits
  864. the manufacture, possession, sale, or transfer of a
  865. telecommunications theft device, or the plans or instructions for
  866. making the same (Id. Sec. 61-3-24b).
  867.  
  868.  
  869. Wisconsin
  870.  
  871.     The Wisconsin Computer Crime statute prohibits: (1) the
  872. willful, knowing, and unauthorized modification, destruction,
  873. access, taking possession, or copying of data, computer programs,
  874. or supporting documentation and (2) the willful, knowing and
  875. unauthorized modification, destruction, use, taking, or damaging
  876. of a computer system, computer equipment, or supplies. There is
  877. also a provision which allows a judge to place restrictions on
  878. the offender's use of computers. (Wis. Tat. Ann. Sec. 943.70.)
  879.  
  880.     Wisconsin has a telecommunications fraud statute. (Id. Sec.
  881. 943.45.)
  882.  
  883.  
  884. Wyoming
  885.  
  886.     The computer crime statutes in Wyoming prohibit knowingly and
  887. without authorization: (1) modifying, destroying or disclosing
  888. data, programs, or supporting documentation; (2) modifying
  889. computer equipment or supplies; and (3) accessing a computer
  890. system or denying computer system services to an authorized user.
  891. (Wyo. Stat. Sections 6-3-501 to 505.)
  892.  
  893.     Wyoming has a statute which prohibits fraudulently obtaining
  894. telecommunications services by an unauthorized use of telephone
  895. credit codes, or by any other trick, strategem, impersonation,
  896. false pretense, false representation, false statement,
  897. contrivance, device, or means. (Id. Sec. 6-3-409.) Wyoming also
  898. has a statute which prohibits the manufacture, possession, sale,
  899. or transfer of a telecommunications theft device, or the plans or
  900. instructions to make the same. (Id. Sec. 37-12-124.)
  901.