home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / NC_LAW.STA < prev    next >
Text File  |  1994-07-17  |  5KB  |  108 lines

  1. /* R FRINGE COMMENTARY- The North Carolina Computer Crimes Law 
  2. follows, General Statutes of North Carolina, Section 14-453,  
  3. adopted  1979*/
  4.  
  5. SECTION 14-453 Definitions
  6.  
  7.      As used in this section, unless the context clearly requires 
  8. otherwise, the following terms have the meanings specified:
  9.  
  10.   (1) "Access" means to approach, instruct, communicate with, 
  11.     cause input, cause output, or otherwise make use of any of 
  12.     the resources of  a computer, computer system or computer 
  13.     network.
  14.  
  15.   (2) "Computer" means an internally programmed, automatic device 
  16.     that performs data processing.
  17.  
  18.   (3) "Computer network" means the interconnection of 
  19.     communication systems with a computer through remote 
  20.     terminals, or a complex consisting of two or more 
  21.     interconnected computers. 
  22.  
  23.   (4) "Computer program" means an ordered  set of data that are 
  24.     coded instructions or statements that when executed by a 
  25.     computer causes the computer to process data.
  26.  
  27.   (5) "Computer software" a set of computer programs, procedures 
  28.     and associated documentation concerned with the operation of 
  29.     a computer system.
  30.  
  31.   (6) "Computer system" means a set of related, connected or 
  32.     unconnected computer equipment and devices. 
  33.  
  34.   (7) "Financial statement" /*sic*/ incudes but is not limited to 
  35.     any check, draft, money order, certificate of deposit, letter 
  36.     of credit, bill of exchange, credit card of [or] marketable 
  37.     security, or any electronic data processing representation 
  38.     thereof.
  39.  
  40. /* This section is full of typos (done by them, not by R FRINGE!) 
  41. First of all, they must mean "financial instrument", and the 
  42. editors of the version of the North Carolina General Statutes I 
  43. used tried to clean up the credit card section.*/
  44.  
  45.   (8) "Property" includes but is not limited to, financial 
  46.     instruments, information, including electronically processed 
  47.     or produced data, and computer software and programs, in 
  48.     either machine human readable form, and any other tangible or 
  49.     intangible item of value.
  50.  
  51.   (9) "Services" includes, but is not limited to, computer time, 
  52.     data processing and storage functions.
  53.  
  54. SECTION 16-9-93 Accessing of computers, etc., for fraudulent 
  55. purposes; authorized access, alteration, destruction, etc., of 
  56. computers, etc.
  57.  
  58.      (a) A person is guilty of a Class H felony if he willfully, 
  59. directly or indirectly, accesses or  causes to be accessed or 
  60. attempts to access any computer, computer system, computer 
  61. network, or any part thereof for the purpose of:
  62.  
  63.    (1) Devising or executing any scheme or artifice to defraud 
  64.     unless the object of the scheme or artifice is to obtain 
  65.     educational testing material, a false educational testing 
  66.     score, or a false academic or vocational grade; or,
  67.  
  68.   (2) Obtaining property or services other than educational 
  69.     testing material, a false educational testing score, or a 
  70.     false academic or vocational grade for himself or another, by 
  71.     means of false or fraudulent pretenses, representations or 
  72.     promises.
  73.  
  74.      (b) Any person who willfully and without authorization, 
  75. directly or indirectly, accesses or causes to be accessed any 
  76. computer, computer system, computer network, or any part thereof, 
  77. for any purpose other than those set forth in subsection (a) 
  78. above, is guilty of a misdemeanor. 
  79.  
  80. SECTION 14-455 Damaging computers and related materials
  81.  
  82.      (a) A person is guilty of a Class H felony if he willfully 
  83. and without authorization, alters, damages, destroys a computer, 
  84. computer system, computer network, or any part thereof. 
  85. of this article shall be considered to have been committed:
  86.  
  87.      (b) A person is guilty of a misdemeanor if he willfully and 
  88. without authorization alters, damages, or destroys any computer 
  89. software, program or data residing or existing internal or 
  90. external to a computer, computer system or computer network.
  91.  
  92. SECTION 14-456 Denial of computer services to an authorized user
  93.  
  94.      Any person who willfully and without authorization denies or 
  95. causes the denial of computer system services to an authorized 
  96. user of such computer system services, is guilty of a 
  97. misdemeanor.
  98.  
  99. SECTION 14-457 Extortion
  100.  
  101.      Any person who verbally or by a written or printed 
  102. communication, maliciously threatens to commit an act described in 
  103. G.S. 14-455 with the intent to extort money or any pecuniary 
  104. advantage, or with the intent to compel any person to do or 
  105. refrain from doing any act against his will, is guilty of a Class 
  106. H felony.  
  107. Downloaded From P-80 International Information Systems 304-744-2253
  108.