home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / NV_LAW.STA < prev    next >
Text File  |  1994-07-17  |  6KB  |  170 lines

  1. /*R FRINGE COMMENTARY: Here's the Nevada Computer Unfair Trade 
  2. Practice law law, Nevada Revised Statutes, Section 603.010, 
  3. adopted in 1983 */
  4.  
  5. SECTION 603.010 Definitions
  6.  
  7.       As used in this chapter unless the context otherwise 
  8. requires, th words and terms defined in NRS 603.020 and 603.030 
  9. have the meanings ascribed to them in those sections.
  10.  
  11. SECTION 603.020 "Computer" defined
  12.  
  13.      "Computer" means an electrical device which performs 
  14. arithmetic or logical functions on information that is recorded 
  15. in the form of electronic or magnetic impulses, and includes any 
  16. device connected to a computer for the purpose of communicating, 
  17. processing, storing or retrieving such information. The term does 
  18. not include a device such as a radio or television transmitter or 
  19. receiver, television camera, video tape recorder, sound recorder, 
  20. phonograph or similar device which is used for reproducing 
  21. information in aural or visual form without changing the nature 
  22. or content of the information, unless such a device is connected 
  23. to and used by a computer.
  24.  
  25. SECTION 603.040 Unfair trade practices
  26.  
  27.      It is an unfair trade practice for a person:
  28.  
  29.      1. To obtain possession of or access to a proprietary 
  30. program or data stored in a computer with intent to:
  31.  
  32.      (a) Deprive or withhold from the owner his control over that 
  33.      program or data; or
  34.  
  35.      (b) Convert that program or data to his own use or the use 
  36.      of another.
  37.  
  38. /* Here's the piracy section. WARNING: It is possible, although 
  39. not certain that this section of the statute may be pre-empted by 
  40. federal copyright law. */
  41.  
  42.      2. With the consent of the owner, to obtain possession of or 
  43. access to a proprietary program or the data stored in a computer 
  44. and thereafter, without the consent of the owner, to:
  45.  
  46.      (a) Convert the program or data to his own use or the use of 
  47.      another; or
  48.  
  49.      (b) Make or cause to be made a copy of that data or the 
  50.      statements or instructions of that program or data or to 
  51.      exhibit that program or data to another.
  52.  
  53. /* To the extent that this is in conflict with the rights granted 
  54. under the copyright code, it is probably preempted by the 
  55. copyright code.*/
  56.  
  57.      3. By force, violence, threat, bribe, reward or offer of 
  58.      anything of value on or to another person or a member of his 
  59.      family, to obtain from that other person an unauthorized 
  60.      copy of a proprietary program or the data stored in a 
  61.      computer.
  62.  
  63.      4. To enter on the premises of another with the intent to      
  64.      obtain the unauthorized possession of or access to a 
  65.      proprietary program or the data stored in a computer.
  66.  
  67. SECTION 603.050 Infringement of trade secrets
  68.  
  69.      It is an infringement of a trade secret for a person 
  70. /* Here's the Nevada Computer Crimes Law, Nevada Revised 
  71. Statutes, Section 205.473, adopted, 1983 */
  72.  
  73. SECTION 205.473 Definitions
  74.  
  75.      As used in NRS 205.473 to 205.477, inclusive, unless the 
  76. context otherwise requires, the words and terms defined in NRS 
  77. 205.4735 to 205.476, inclusive, have the meanings ascribed to 
  78. them in those sections.
  79.  
  80. SECTION 205.4735 "Computer" defined
  81.  
  82.      "Computer" means an electronic device which performs 
  83. logical, arithmetic and memory functions by manipulations of 
  84. electronic or magnetic impulses and includes all equipment 
  85. related  the computer in a system or network.
  86.  
  87. SECTION 205.474 "Data" defined
  88.  
  89.      "Data" means a representation in any form of information, 
  90. knowledge, facts, concepts or instructions which is being 
  91. prepared or has been formally prepared and is intended to be 
  92. processed, is being processed or has been processed in a system 
  93. or network.
  94.  
  95. SECTION 205.4745 "Network" defined
  96.  
  97.      "Network" means a set of related, remotely connected devices 
  98. and facilities, including more than one system, with the 
  99. capability to transmit data among them.
  100.  
  101. SECTION 205.475 "Program" defined
  102.  
  103.      "Program" means an ordered set of data representing coded 
  104. instructions or statements which can be executed by a computer 
  105. and cause the computer to perform one or more tasks.
  106.  
  107. SECTION 205.4755 "Property" defined
  108.  
  109.      "Property" means anything of value and includes a financial 
  110. instrument, information, electronically produced data, program 
  111. and any other tangible or intangible item of value.
  112.  
  113. SECTION 475.476 "System" defined
  114.  
  115.      "System" means a set of related equipment, whether or not 
  116. connected, which is used with or for a computer.
  117.  
  118. SECTION 475.4765 Unlawful use or destruction of computer, system 
  119. or network
  120.  
  121.      1. Except as otherwise provided in subsection 4, a person 
  122. who knowingly, willingly and without authorization:
  123.  
  124.      (a) Modifies;
  125.  
  126.      (b) Destroys;
  127.  
  128.      (c) Discloses;
  129.  
  130.      (d) Uses;
  131.  
  132.      (e) Takes;
  133.  
  134.      (f) Copies; or
  135.  
  136.      (g) Enters,
  137.  
  138. data, a program or any supporting documents which exist inside or 
  139. outside a computer, system or network is guilty of a misdemeanor.     
  140.  
  141.      2. Except as otherwise provided in subsection 4, a person 
  142. who knowingly, willingly and without authorization:
  143.  
  144.      (a) Modifies;
  145.  
  146.      (b) Destroys;
  147.  
  148.      (c) Uses;
  149.  
  150.      (d) Takes; or
  151.  
  152.      (e) Damages,
  153.  
  154. equipment or supplies that are used or intended to be used in a 
  155. computer, system or network is guilty of a misdemeanor.
  156.  
  157.      3. Except as otherwise provided in subsection 4, a person 
  158. who knowingly, willingly and without authorization:
  159.  
  160.      (a) Destroys;
  161.  
  162.      (b) Damages; or
  163.  
  164.      (c) Takes,
  165.  
  166. a computer, system or network is guilty of a misdemeanor.
  167.  
  168.      4.          
  169. Downloaded From P-80 International Information Systems 304-744-2253
  170.