home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / MN_LAW.STA < prev    next >
Text File  |  1994-07-17  |  13KB  |  285 lines

  1.  The Minnesota Computer Crimes Law
  2. follows, Section 609.87. */
  3.  
  4. SECTION 609.87 Computer crime, Definitions
  5.  
  6. Subdivision 1. Applicability. For purposes of section 609.87 to 
  7. 609.89, and section 609.891, the terms defined in this section 
  8. have the meanings given them.
  9.  
  10. Subd. 2  "Access" means to instruct, communicate with, store data 
  11. with, or retrieve data from a computer, computer system or 
  12. computer network.
  13.  
  14. Subd. 3  "Computer" means an electronic device which performs 
  15. logical, arithmetic or memory functions by the manipulations of 
  16. signals, including but not limited to electronic or magnetic 
  17. impulses.
  18.  
  19. Subd. 4. "Computer system" means related, connected or 
  20. unconnected computers and peripheral equipment.
  21.  
  22. Subd. 5. "Computer network" means the interconnection of a 
  23. communication system with a computer through a remote terminal, 
  24. or with two or more interconnected computers or computer systems, 
  25. and include private and public telecommunications networks. 
  26.  
  27. Subd. 6. "Property" includes but is not limited to electronically 
  28. processed or produced data, and computer software and information 
  29. contained in a computer or computer software in either machine or 
  30. human readable form.
  31.  
  32. Subd. 7."Services" includes, but is not limited to, computer 
  33. time, data processing and storage functions.
  34.  
  35. Subd. 8. "Computer program" means an instruction or statement or 
  36. a series of instructions or statements, in a form acceptable to 
  37. a computer, which directs the functioning of a computer system in 
  38. a manner acceptable to a computer, which directs the functioning 
  39. of a computer system in a manner designed to provide appropriate 
  40. products from a computer.
  41.  
  42. Subd. 9. "Computer software" means a computer program or 
  43. procedures, or associated documentation concerned with the 
  44. operation of a computer.
  45.  
  46. Subd. 10. Loss. "Loss" means the greatest of the following:
  47.  
  48. (a) the retail market value of the property or services involved;
  49.  
  50. (b) the reasonable repair or replacement cost, whichever is less; 
  51. or
  52.  
  53. (c) the reasonable value of the damage created by the 
  54. unavailability or lack of utility o the property or services 
  55. involved until repair or replacement can be effected.
  56.  
  57. Subd. 11. Computer security system. "Computer security system" 
  58. means a software program or computer device that
  59.  
  60. (1) is intended to protect the confidentiality and secrecy of 
  61. data and information stored in or accessible through the computer 
  62. system; and
  63.  
  64. (2) displays a conspicuous warning to a user that the user is 
  65. entering a secure system or requires a person seeking access to 
  66. knowingly respond by use of an authorized code to the program or 
  67. device in order to gain access.
  68.  
  69. Subd. 12. Destructive computer program. "Destructive computer 
  70. program" means a computer program that performs a destructive 
  71. function or produces a destructive product. A program performs a 
  72. destructive function if it degrades performance of the affected 
  73. computer, associate peripheral or a computer program; disables 
  74. the computer, associated peripherals or a computer program; or 
  75. destroys or alters computer programs or data. A program produces 
  76. a destructive product if it produces unauthorized data, including 
  77. data that make computer memory space unavailable results in the 
  78. unauthorized alteration of data or computer programs; or produces 
  79. a destructive computer program, including a self-replicating 
  80. computer program.
  81.  
  82. Section 609.88 Computer damage
  83.  
  84. Subdivision 1. Acts. Whoever does any of the following is guilty 
  85. of computer damage and may be sentenced as provided in 
  86. subdivision 2:
  87.  
  88. (a) Intentionally and without authorization damages or destroys 
  89. any computer, computer system, computer network, computer 
  90. software, or any other property specifically defined in section 
  91. 608.87, subdivision 6;
  92.  
  93. (b) Intentionally  and without authorization and with intent to 
  94. injure or defraud alters any computer, computer system, computer 
  95. network, computer software, or any other property specifically 
  96. defined in section 609.87, subdivision 6; or
  97.  
  98. (c) Distributes a destructive computer program, without 
  99. authorization and with intent to damage ir destroy any computer, 
  100. computer system, computer network, computer software, or any 
  101. other property specifically defined in section 609.87, subdivision 
  102. 6.
  103.  
  104. Subd. 2. Penalty. Whoever commits computer damage may be 
  105. sentenced as follows:
  106.  
  107. (a) To imprisonment for not more than ten years or to payment of 
  108. a fine of not more than $ 50,000, or both, if the damage, 
  109. destruction or alteration results in a loss in excess of $ 2,500, 
  110. to the owner, or the owner's agent, or lessee;
  111.  
  112. (b) To imprisonment for not more than five years or to payment of 
  113. a fine of not more than $ 10,000, or both, if the damage, 
  114. destruction or alteration results in a loss of more than $ 500, 
  115. but not more than $ 2,500 to the owner, or the owner's agent or 
  116. lessee; or
  117.  
  118. (c) In all other cases to imprisonment for not more than 90 days 
  119. or to payment of a fine of not more than $ 700, or both.
  120.  
  121. Section 609.89. Computer theft
  122.  
  123. Subdivision 1. Acts. Whoever does nay of the following is guilty 
  124. of computer theft and may be sentenced as provided in subdivision 
  125. 2:
  126.  
  127. (a) Intentionally and without authorization or claim of right 
  128. access or causes to be accessed any computer, computer system, 
  129. computer network or any part thereof for the purpose of obtaining 
  130. services or property; or
  131.  
  132. (b) Intentionally and without claim of right, and with intent to 
  133. permanently deprive the owner of possession, takes, transfers, 
  134. conceals or retain possession of any computer, computer system, 
  135. pr any computer software or data contained in a computer, 
  136. computer system, or computer network.
  137.  
  138. Subd. 2. Penalty. Anyone who commits computer theft may be 
  139. sentenced as follows:
  140.  
  141. (a) To imprisonment for not more than ten years or to payment of 
  142. a fine of not more than $ 50,000, or both, if the damage, 
  143. destruction or alteration results in a loss in excess of $ 2,500, 
  144. to the owner, or the owner's agent, or lessee;
  145.  
  146. (b) To imprisonment for not more than five years or to payment of 
  147. a fine of not more than $ 10,000, or both, if the damage, 
  148. destruction or alteration results in a loss of more than $ 500, 
  149. but not more than $ 2,500 to the owner, or the owner's agent or 
  150. lessee; or
  151.  
  152. (c) In all other cases to imprisonment for not more than 90 days 
  153. or to payment of a fine of not more than $ 700, or both.
  154.  
  155. 609.891. Unauthorized computer access
  156.  
  157. Subdivision 1. Crime. A person is guilty of unauthorized computer 
  158. access if the person intentionally and without authority attempts 
  159. to or does penetrate a computer security system.
  160.  
  161. Subd. 2. Felony. (a) A person who violates subdivision 1 in a 
  162. manner that creates a grave risk of causing the death of a person 
  163. is guilty of a felony and may be sentenced to a term of 
  164. imprisonment of not more than ten years or to payment of a fine 
  165. of not more than $ 20,000, or both.
  166.  
  167. (b) A person who is convicted of a second or subsequent gross 
  168. misdemeanor violation of subdivision 1 is guilty of a felony and 
  169. may be sentenced under paragraph (a).
  170.  
  171. Subd. 3. Gross misdemeanor. (a) A person who violates subdivision 
  172. 1 in a manner that creates a risk to public health and safety is 
  173. guilty of a gross misdemeanor and may be sentenced to 
  174. imprisonment for a term of not more than one year or to payment of 
  175. a fine of not more than $ 3,000, or both.
  176.  
  177. (b) A person who violates subdivision 1 in a manner that 
  178. compromises the security of data that are protected under section 
  179. 609.52, subdivision 2, clause (8), or are not public public data 
  180. as defined in section 13.02, subdivision 8a, is guilty of a gross 
  181. misdemeanor and may be sentenced under paragraph (a).
  182.  
  183. Subd. 4. Misdemeanor. A person who violates subdivision 1 is 
  184. guilty of a misdemeanor and may be sentenced to imprisonment for 
  185. a term of not more than 90 days or to payment of a fine of not 
  186. more than more than $ 700, or both.
  187.  
  188. Section 609.892, Definitions
  189.  
  190. Subdivision 1. Applicability. The definitions in this section 
  191. apply