home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / NY_LAW.STA < prev    next >
Text File  |  1994-07-17  |  8KB  |  195 lines

  1. New York Penal Law, Computer
  2. Crime, Section 156.00. This act became effective in 1986. */
  3.  
  4. Section 156.00 Offenses involving computers; definitions of terms
  5.  
  6. The following definitions are applicable to this chapter except 
  7. where different meanings are expressly specified:
  8.  
  9. 1. "Computer" means a device or group of devices which, by 
  10. manipulation of electronic, magnetic, optical or electrochemical 
  11. impulses, pursuant to a computer program, can automatically 
  12. perform arithmetic, logical, storage or retrieval operations with 
  13. or on computer data, and includes any connected or directly 
  14. related device, equipment or facility which enables such computer 
  15. to store, retrieve or communicate to or from a person, another 
  16. computer or another device the results of computer operations, 
  17. computer programs or computer data.
  18.  
  19. 2. "Computer program" is property and means an ordered set of 
  20. data representing coded instructions or statements that, when 
  21. executed by computer, cause the computer to process data or 
  22. direct the computer to perform one or more computer operations or 
  23. both and may be in any form, including magnetic storage media, 
  24. punched cards, or stored internally in the memory of the 
  25. computer.
  26.  
  27. 3. "Computer data" is property and means a representation of 
  28. information, knowledge, facts, concepts or instructions which are 
  29. being processed, or have been processed in a computer and may be 
  30. in any form, including magnetic storage media, punched cards, or 
  31. stored internally in the memory of the computer.
  32.  
  33. 4. "Computer service" means any and all services provided by or 
  34. through the facilities of any computer communications system 
  35. allowing the input, output, examination, or transfer, of computer 
  36. data or computer programs from one computer to another.
  37.  
  38. 5. "Computer material" is property and means any computer data or 
  39. computer program which:
  40.  
  41. (a) contains records of the medical history or medical treatment 
  42. of an identified or readily identifiable individual or 
  43. individuals. This term shall not apply to the gaining access to 
  44. or duplication solely of the medical history or medical treatment 
  45. records of a person by that person or by another specifically 
  46. authorized by the person who records are gained access to or 
  47. duplicated; or
  48.  
  49. (b) contains records maintained by the state or any political 
  50. subdivision thereof or any governmental instrumentality within 
  51. the state which contains any information concerning a person, as 
  52. defined in subdivision seven of section 10.00 of this chapter, 
  53. which because of name, number, symbol, mark or other identifier, 
  54. can be used to identify the person and which is otherwise 
  55. prohibited by law from being disclosed. This term shall not apply 
  56. to the gaining access to or duplication solely of records of a 
  57. person by that person or by another specifically authorized by 
  58. the person whose records are gained access to or duplicated; or
  59.  
  60. (c) is not and is not intended to be available to anyone other 
  61. than the person or person rightfully in possession thereof or 
  62. selected person having access thereto with his or their consent 
  63. and which accords or may accord such rightful possessors an 
  64. advantage over competitors an advantage over competitors or 
  65. other person who do not have knowledge or the benefit thereof.
  66.  
  67. 6. "Uses a computer or computer service without authorization" 
  68. means the use of a computer or computer service without the 
  69. permission of, or in excess of the permission of, the owner or 
  70. lessor or someone licensed or privileged by the owner or lessor 
  71. after notice to that effect to the user of the computer or 
  72. computer service has been given by:
  73.  
  74. (a) giving actual notice in writing or orally to the user; or
  75.  
  76. (b) prominently posting written notice adjacent to the computer 
  77. being utilized by the user; or
  78.  
  79. (c) a notice that is displayed on, printed out on or announced by 
  80. the computer being utilized by the user. Proof that the computer 
  81. is programmed to automatically display, print or announce such 
  82. notice or a notice prohibiting copying, reproduction or 
  83. duplication shall be presumptive evidence that such notice was 
  84. displayed.
  85.  
  86. 7. "Felony" as used in this article means any felony defined in 
  87. the laws of this state or any offense defined in the laws of any 
  88. other jurisdiction for which a sentence to imprisonment in 
  89. excess of one year is authorized in this state.
  90.  
  91. Section 156.05. Unauthorized use of a computer
  92.  
  93. A person is guilty of unauthorized use of a computer when he 
  94. knowingly uses or causes to be used a computer or computer 
  95. service without authorization and the computer utilized is 
  96. equipped or programmed with any device or coding system, a 
  97. function of which is to prevent the unauthorized use of said 
  98. computer or computer system.
  99.  
  100. Unauthorized use of a computer is a class A misdemeanor.
  101.  
  102. Section 156.10. Computer trespass
  103.  
  104. A person is guilty of computer trespass when he knowingly uses or 
  105. caused to be used a computer or computer service without 
  106. authorization and:
  107.  
  108. 1. he does so with an intent to commit or attempt to commit or 
  109. further the commission of any felony; or
  110.  
  111. 2. he thereby knowingly gains access to computer material.
  112.  
  113. Computer trespass is a class E felony.
  114.  
  115. Section 156.20. Computer tampering in the second degree
  116.  
  117. A person is guilty of computer tampering in the second degree 
  118. when he uses or causes to be used a computer or computer service 
  119. and having no right to do so he intentionally alters in any 
  120. manner or destroys computer data or a computer program of another 
  121. person.
  122.  
  123. Computer tampering in the second degree is a class A misdemeanor.
  124.  
  125. Section. 156.25. Computer tampering in the first degree
  126.  
  127. A person is guilty of computer tampering in the first degree when 
  128. he commits the crime of computer tampering in the second degree 
  129. and:
  130.  
  131. 1. he does so with an intent to commit or attempt to commit or 
  132. further the commission of any felony; or
  133.  
  134. 2. he has been previously convicted of any crime under this 
  135. article or subdivision ten of section 165.15 of this chapter; or
  136.  
  137. 3. he intentionally alters in any manner or destroys computer 
  138. material; or
  139.  
  140. 4. he intentionally alters in any manner or destroys computer 
  141. data or a computer program in an amount exceeding one thousand 
  142. dollars.
  143.  
  144. Computer tampering in the first degree is a class E felony.
  145.  
  146. Section 156.30. Unlawful duplication of computer related material
  147.  
  148. A person is guilty of unlawful duplication of computer related 
  149. material when having no right to do so, he copies, reproduces or 
  150. duplicates in any manner:
  151.  
  152. 1. any computer data or computer program and thereby 
  153. intentionally and wrongfully deprives or appropriates from an 
  154. owner thereof an economic value or benefit in excess of two 
  155. thousand five hundred dollars; or
  156.  
  157. 2. any computer data or computer program with an intent to commit 
  158. or attempt to commit or further the commission of any felony.
  159.  
  160. Unlawful duplication of computer related material is a class E 
  161. felony.
  162.  
  163. Section 156.35 Criminal possession of computer related material
  164.  
  165. A person is guilty of criminal possession of computer related 
  166. material when having no right to do so, he knowingly possesses, 
  167. in any form, any copy, reproduction or duplicate of any computer 
  168. data or computer program which was copied, reproduced or 
  169. duplicated in violation of section 156.30 of this article, with 
  170. intent to benefit himself or a person other than an owner 
  171. thereof.
  172.  
  173. Criminal possession of computer related material is a class E 
  174. felony.
  175.  
  176. Section 156.50 Offenses involving computers; defenses
  177.  
  178. In any prosecution:
  179.  
  180. 1. under section 156.05 or 156.10 of this article, it shall be a 
  181. defense that the defendant had reasonable grounds to believe that 
  182. he had authorization to use the computer;
  183.  
  184. 2. under section 156.20 or 156.25 of this article it shall be a 
  185. defense that the defendant had reasonable grounds to believe that 
  186. he had the right to alter in any manner or destroy the computer 
  187. data or the computer program;
  188.  
  189. 3. under section 156.30 of this article it shall be a defense 
  190. that the defendant h