home *** CD-ROM | disk | FTP | other *** search
/ BBS Toolkit / BBS Toolkit.iso / programs / bbslaw10.zip / WI-LAW.STA < prev    next >
Text File  |  1993-03-21  |  6KB  |  135 lines

  1. /* BBS LEGAL GUIDE COMMENTARY: The Wisconsin Computer crimes law, 
  2. Wisconsin statutes section 943.70. */.
  3.  
  4.  
  5. SECTION 943.70. Computer crimes
  6.  
  7. (1) Definitions. In this section:
  8.  
  9. (a) "Computer" means an electronic device that performs logical, 
  10. arithmetic and memory functions by manipulating electronic or 
  11. magnetic impulses, and includes all input, output, processing, 
  12. storage, computer software and communication facilities that are 
  13. connected or related to such a device in a system or network.
  14.  
  15. (b) "Computer network" means the interconnection of 
  16. communications lines with a computer through remote terminals or 
  17. a complex consisting of two or more interconnected computers. 
  18.  
  19. (c) "Computer program" means an ordered set of instructions or 
  20. statements, when executed by a computer, causes the computer to 
  21. process data. 
  22.  
  23. (d) "Computer software" means a set of computer programs, 
  24. procedures or associated documentation used in the operation of a 
  25. computer system.
  26.  
  27. (dm) "Computer supplies" means punch cards, paper tape, magnetic 
  28. tape, disk packs, diskettes and computer output, including paper 
  29. and microform.
  30.  
  31. (e) "Computer system" means a set of related computer equipment, 
  32. hardware or software.
  33.  
  34. (f) "Data" means a representation of information, knowledge, 
  35. facts, concepts or instructions that has been prepared or is 
  36. being prepared or is being prepared in a formalized manner an 
  37. has been process, is being processes or is intended to be 
  38. processed in a computer system or computer network. Data may be 
  39. in any form including computer printouts, magnetic storage media, 
  40. punched card and as stored in the memory of the computer. Data 
  41. are property.
  42.  
  43. (g) "Financial instrument" includes any check, draft, warrant, 
  44. money order, note, certificate of deposit, letter of credit, bill 
  45. of exchange, credit or credit card, transaction authorization 
  46. mechanism, marketable security and any computer representation 
  47. of them.
  48.  
  49. (h) "Property" anything of value, including but not limited to 
  50. financial instruments, information, electronically produced data, 
  51. computer software and computer programs.
  52.  
  53. (i) "Supporting documentation" means all documentation used in 
  54. the computer system in the construction, clarification, 
  55. implementation, use or modification of the software or data.
  56.  
  57. (j) "Services" includes, but is not limited to, computer time, 
  58. data processing and storage functions.
  59.  
  60. (2) Offenses against computer data and programs. (a) Whoever 
  61. willfully, knowingly and without authorization does any of the 
  62. following may be penalized as provided in paragraph (b):
  63.  
  64. 1. Modifies data, computer programs or supporting documentation.
  65.  
  66. 2. Destroys data, computer programs or supporting documentation.
  67.  
  68. 3. Accesses data, computer programs or supporting documentation.
  69.  
  70. 4. Takes possession of data, computer programs or supporting 
  71. documentation.
  72.  
  73. 5. Copies data, computer programs or supporting documentation.
  74.  
  75. 6. Discloses restricted access code or other restricted access 
  76. information to unauthorized persons.
  77.  
  78. (b) WHoever violates this subsection is guilty of:
  79.  
  80. 1. A Class A misdemeanor unless subd. 2, 3 or 4 applies.
  81.  
  82. 2. A Class E felony if the offense is committed to defraud or 
  83. obtain property.
  84.  
  85. 3. A Class D felony if the damage is greater than $ 2,500 or if 
  86. it causes an interruption or impairment of government operations 
  87. or public communication, of transportation or of a supply of 
  88. water, gas or other public service.
  89.  
  90. 4. A Class C felony if the offense creates a substantial and 
  91. unreasonable risk or great bodily harm to another.
  92.  
  93. (3) Offenses against computers, computer equipment or supplies. 
  94. (a) Whoever willfully, knowingly and without authorization does 
  95. any of the following may be penalized as provided in par. (b):
  96.  
  97. 1. Modifies computer equipment or supplies that are use or 
  98. intended to be used in a computer, computer system or computer 
  99. network.
  100.  
  101. 2. Destroys, uses, takes or damages a computer, computer system 
  102. or computer network or equipment or supplies used or intended to 
  103. be used in a computer, computer system or computer network.
  104.  
  105. (b) Whoever violates this subsection is guilty of:
  106.  
  107. 1. A Class A misdemeanor unless subd. 2, 3 or 4 applies.
  108.  
  109. 2. A Class E felony if the offense is committed to defraud or 
  110. obtain property.
  111.  
  112. 3. A Class D felony if the damage is greater than $ 2,500 or if 
  113. it causes an interruption or impairment of government operations 
  114. or public communication, of transportation or of a supply of 
  115. water, gas or other public service.
  116.  
  117. 4. A Class C felony if the offense creates a substantial and 
  118. unreasonable risk or great bodily harm to another.
  119.  
  120. (4) Computer use restriction. In addition to the other penalties 
  121. provided for violation of this section, a judge may place 
  122. restrictions on the offender's use of computers. The duration of 
  123. any such restrictions may not exceed the maximum period for which 
  124. the offender could have been imprisoned; except if the offense is 
  125. punishable by forfeiture, the duration of the restrictions may 
  126. not exceed 90 days.
  127.  
  128. (5) Injunctive relief. Any aggrieved party may use for injunctive 
  129. relief under ch. 813 to compel compliance with this section. In 
  130. addition, owners, lessors, users or manufacturers of computers, 
  131. or association or organizations representing any of those 
  132. persons, may sue for injunctive relief to prevent or stop the 
  133. disclosure of information which may enable another person to gain 
  134. unauthorized access to data, computer programs or supporting 
  135. documentation.