home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / AZ_LAW.STA < prev    next >
Text File  |  1994-07-17  |  3KB  |  71 lines

  1. /* Here's the Arizona Computer Crimes Law, effective in 1978, see 
  2. section 13-2301, Arizona Revised Statutes.*/
  3.  
  4. SECTION 13-2301 Definitions
  5.  
  6. /* We are omitting sections A through D of this section as they 
  7. do not relate to computers.*/
  8.  
  9. E. For the purposes of Section 13-2316:
  10.  
  11.      1. "Access" means to approach, instruct, communicate with, 
  12. store data in, retrieve data from, or otherwise make use the 
  13. resources of, a computer, computer system, or computer network.
  14.  
  15.      2. "Computer" means an electronic device which performs 
  16. logic, arithmetic or memory functions by the manipulations of 
  17. electronic or magnetic impulses, and includes input, output, 
  18. processing, storage, software, or communication facilities which 
  19. are connected or related to a device in a system or network.
  20.  
  21.      3. "Computer network" means the interconnection of 
  22. communications lines with a computer through remote terminals, or 
  23. a complex consisting of 2 or more interconnected computers.
  24.  
  25.      4. "Computer program" means a series of instructions or 
  26. statements, in a form acceptable to a computer, which permits the 
  27. functioning of a computer system in a manner designed to provide 
  28. appropriate products from such computer system.
  29.  
  30.      5. "Computer software" means a set of computer programs, 
  31. procedures, and associated documentation concerned with the 
  32. operation of a computer system.
  33.  
  34.      6. "Computer system" means a set of related, connected or 
  35. unconnected equipment, devices and software.
  36.  
  37.      7. "Financial instrument" means any check, draft, money 
  38. order, certificate of deposit, letter of credit, bill of 
  39. exchange, credit card or marketable security or any other written 
  40. instrument, as defined by Section 13-2001, paragraph 7, which is 
  41. transferable for value.
  42.  
  43.      8. "Property" means financial instruments, information, 
  44. including electronically produced data, computer software and 
  45. programs in either machine or human readable form, and anything 
  46. of value, tangible or intangible.
  47.  
  48.      9. "Services" includes computer time, data processing, and 
  49. storage functions.
  50.  
  51. SECTION 13-2316 Computer fraud; classification
  52.  
  53.      A. A person commits computer fraud in the first degree by 
  54. accessing, altering, damaging or destroying without authorization 
  55. any computer, computer system, computer network, or any part of 
  56. such computer, system or network, with the intent to devise or 
  57. execute any scheme or artifice to defraud or deceive, or control 
  58. property or services, by means of a false or fraudulent 
  59. pretenses, representations, or promises. 
  60.  
  61.      B.  A person commits computer fraud in the second degree by 
  62. intentionally and without authorization, accessing, altering, 
  63. damaging or destroying any computer, computer system, or computer 
  64. network, or or data contained in a computer, computer system, or 
  65. computer network.
  66.  
  67.      C. Computer fraud in the first degree is  class 3 felony. 
  68. Computer fraud in the second degree is a class 6 felony.
  69.  
  70. Downloaded From P-80 International Information Systems 304-744-2253
  71.