home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / KY_LAW.STA < prev    next >
Text File  |  1994-07-17  |  6KB  |  138 lines

  1. The Kentucky Computer Crime law
  2. follows. This statute was enacted in 1984. */
  3.  
  4. SECTION 434.840
  5. Unlawful access to a Computer
  6.  
  7. 434.840. Definitions.-- For the purposes of KRS 434.845 and 
  8. 434.850, the following words (including any form of the word) and 
  9. terms shall have the following meanings:
  10.  
  11. (1) "Access" means to approach, instruct, communicate with, store 
  12. data in, retrieve or intercept data from, or otherwise make use 
  13. of any resources of, a computer, computer system or computer 
  14. network;
  15.  
  16. (2) "Computer" means a device that can perform substantial 
  17. computation, including numerous arithmetic or logic operations, 
  18. without intervention by a human operator during the processing of 
  19. a job;
  20.  
  21. (3) "Computer network" means a set off two or more computer 
  22. systems that transmit data over communication circuits connecting 
  23. them;
  24.  
  25. (4) "Computer program" means an ordered set of data that are 
  26. coded instructions or statements that when executed by a  
  27. computer cause the computer to process data;
  28.  
  29. (5) "Computer software" means a set of computer programs, 
  30. procedures and associated documentation concerned with the 
  31. operation of a computer, computer system or computer network;
  32.  
  33. (6) "Computer system" means a set of connected devices and other 
  34. devices including, but not limited to, one or more of the 
  35. following: data input, output, or storage devices, data 
  36. communication circuits, and operating system computer programs 
  37. that make the system capable of performing data processing tasks;
  38.  
  39. (7) "Data" is a representation of information, knowledge, facts, 
  40. concepts, or instructions which are being prepared or have been 
  41. prepared in a formalized manner, and is intended to be stored or 
  42. processed, or is being stored or processed, or has been stored or 
  43. processed, in a computer, computer systems or computer network;
  44.  
  45. (8) "Financial instruments" includes, but is not limited to,  any 
  46. check, draft, warrant, money order, certificate of deposit, 
  47. negotiable instrument, letter of credit, bill of exchange, credit 
  48. card, debit card or marketable security, or any computer system 
  49. representation thereof;
  50.  
  51. (9) "Intellectual property" includes data, which may be in any 
  52. form including, but not limited to, computer printouts, magnetic 
  53. storage media, punched cards, or may be stored internally in the 
  54. memory of a computer;
  55.  
  56. (10) "To process" is to use a computer to put data through a 
  57. systematic sequence of operations for the purpose of producing a 
  58. specified result;
  59.  
  60. (11) "Property" includes, but is not limited to, intellectual 
  61. property, financial instruments, data, computer programs, 
  62. documentation associated with data, computers, computer systems 
  63. and computer programs, all in machine-readable or human-readable 
  64. form, and any other tangible or intangible item of value; and
  65.  
  66. (12) "Services" includes, but is not limited to, the use of a 
  67. computer, a computer system, a computer network, computer 
  68. software, computer program, or data to perform tasks.
  69.  
  70. 434.845. Unlawful access to a computer in the first degree.- (1) 
  71. A person is guilty of unlawful access to a computer in the first 
  72. degree when he knowingly and willfully, directly or indirectly 
  73. accesses, causes to be accessed, or attempts to access any 
  74. computer software, computer program, data, computer, computer 
  75. system, computer network, or any part thereof, for the purpose 
  76. of:
  77.  
  78. (a) Devising or executing any scheme or artifice to defraud; or
  79.  
  80. (b) Obtaining money, property or services for themselves or 
  81. another by means of false or fraudulent pretenses, 
  82. representations or promises; or
  83.  
  84. (c) Altering, damaging, destroying, or attempting to alter, 
  85. damage, or destroy, any computer, computer system, or computer 
  86. network, or any computer software, program or data.
  87.  
  88. (2) Accessing, attempting to access, or causing to be accessed 
  89. any computer software, computer program, data, computer, computer 
  90. system, computer network, or any part thereof, even though fraud, 
  91. false or fraudulent pretenses, representations, or promises may 
  92. have been involved in the access or attempt to access shall not 
  93. constitute a violation of this section if the sole purpose of the 
  94. access was to obtain information and not to commit any other act 
  95. proscribed by this section.
  96.  
  97. (3) Unlawful access to a computer in the first degree is a Class 
  98. C felony.
  99.  
  100. 434.850. Unlawful access to computer in the second degree. - (1) A 
  101. person is guilty of unlawful access to a computer in the second 
  102. degree when he without authorization knowingly and willfully, 
  103. directly or indirectly access, causes to be accessed, or attempts 
  104. to access any computer software, computer program, data, 
  105. computer, computer system, computer network, or any part thereof.
  106.  
  107. (2) Unlawful access to a computer in the second degree is a Class 
  108. A misdemeanor.
  109.  
  110. 434.855. Misuses of computer information.- (1) A person is guilty 
  111. of misuse of computer information when he:
  112.  
  113. (a) Receives, conceals, or uses, or aid another in doing so, any 
  114. process of a violation of KRS 434.845; or
  115.  
  116. (b) Receives, conceals, or uses or aids another in doing so, any 
  117. books, records, documents, property, financial instrument, 
  118. computer software, computer program, or other material, property, 
  119. or objects, knowing the same to have been used in or obtained 
  120. from a violation of KRS 434.845.
  121.  
  122. (2) Misuses of computer information is a Class C felony.
  123.  
  124. 434.860. Venue. - For the purpose of venue under the provisions 
  125. of KRS 434.845, 434.850 or 434.855, any violation of KRS 434.845, 
  126. 434.850 or 434.855, shall be considered to have been committed: 
  127. in any county in which any act was performed in furtherance of 
  128. any transaction violating KRS 434.845, 434.850 or 434.855; in any 
  129. county in which any violator or of any books, records, documents, 
  130. property, financial instrument, computer software, computer 
  131. program or other material, objects or items which were used in 
  132. furtherance of said violation; and in any county from which, to 
  133. which or through which any access to a computer, computer system, 
  134. or computer network was made whether by wires, electromagnetic 
  135. waves, microwaves or any other means of communications.
  136.  
  137. Downloaded From P-80 International Information Systems 304-744-2253
  138.