home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / TX_LAW.STA < prev    next >
Text File  |  1994-07-17  |  6KB  |  130 lines

  1. /* R FRINGE COMMENTARY: Texas' Computer Crimes Law follows. */
  2.  
  3. TITLE 7, Texas Penal Code
  4.  
  5. SECTION 33.01 Definitions
  6.  
  7.     In this chapter:
  8.  
  9.     (1) "Communications common carrier" means a person who owns 
  10.     or operates a telephone system in this state that includes 
  11.     equipment or facilities for the conveyance, transmission, or 
  12.     reception of communications and who receives compensation 
  13.     from persons who use that system.
  14.  
  15. /* A pay BBS might fall in this definition depending on how 
  16. broadly the rather ambiguous term "telephone system" is defined. 
  17. */
  18.  
  19.     (2) "Computer" means an electronic device that performs 
  20.     logical, arithmetic, or memory functions by the manipulations 
  21.     of electronic or magnetic impulses and includes all input, 
  22.     output, processing, storage, or communication facilities that 
  23.     are connected or related to the device. "Computer" includes a 
  24.     network of two or more computers that are interconnected to 
  25.     function or communicate together.
  26.  
  27.     (3) "Computer program" means an ordered set of data 
  28.     representing coded instructions or statements that when 
  29.     executed by a computer cause the computer to process data or 
  30.     communicate together.
  31.  
  32.     (4) "Computer security system" means the design, procedures, 
  33.     or other measures that the person responsible for the 
  34.     operation and iue of a computer system employs to restrict 
  35.     the use of the computer to particular persons or users or 
  36.     that the owner or licensee of data stored or maintained by a 
  37.     computer in which the owner of licensee is entitled ot store 
  38.     or maintain the data employs to restrict access to the data.
  39.  
  40.     (5) "Data" means a representation of information, knowledge, 
  41.     facts, concepts, or instructions that is being prepared or 
  42.     has been prepared in a formalized manner and is intended to 
  43.     be stored or processed, is being stored or processed, or has 
  44.     been stored or processed in a computer. Data may be embodied 
  45.     in any form, including but not limited to computer printouts, 
  46.     magnetic storage media, and punchcards, or may be stored 
  47.     internally in the memory of the computer.
  48.  
  49.     (6) "Electric Utility" has the meaning assigned by Subsection 
  50.     (c), Section 3, Public Utility Regulatory Act.
  51.  
  52. SECTION 33.02 Breach of computer security.
  53.  
  54.   (a) A person commits an offense if the person:
  55.  
  56.     (1) uses a computer without the effective consent of the 
  57.     owner of the computer or a person authorized to license 
  58.     access to the computer and the actor knows that there exists 
  59.     a computer security system intended to prevent him from 
  60.     making that use of the computer; or
  61.  
  62.     (2) gains access to data stored or maintained by a computer 
  63.     without the effective consent of the owner or licensee of the 
  64.     data and the actor knows that there exists a computer 
  65.     security system intended to prevent him from gaining access 
  66.     to that data.
  67.  
  68.   (b) A person commits an offense if the person intentionally or 
  69.   knowingly gives a password, identifying code, personal 
  70.   identification number, or other confidential information about 
  71.   a computer security system to another person without the 
  72.   effective consent of the person employing the computer security 
  73.   system to restrict the use of a computer or to restrict access 
  74.   to data stored or maintained by a computer.
  75.  
  76. /* It is consequently VITAL to label all documentation "COMPUTER 
  77. SECURITY SYSTEM INFORMATION- PROTECTED BY TEXAS COMPUTER CRIMES 
  78. LAW. Likewise, be sure to put on sign on in critical parts of 
  79. your "Computer security system" a similar legend. */
  80.  
  81.   (c) An offense under this section is a Class A misdemeanor.
  82.  
  83. SECTION 33.03 Harmful access
  84.   
  85.   (a) A person commits an offense if the person intentionally or 
  86.   knowingly:
  87.  
  88.     (1) causes a computer to malfunction or interrupts the 
  89.     operation of a computer without the effective consent of the 
  90.     owner of the computer or a person authorized to license 
  91.     access to the computer; or
  92.  
  93.     (2) alters, damages, or destroys data or a computer program 
  94.     stored, maintained, or produced by a computer, without the 
  95.     effective consent of the owner or licensee of the data or 
  96.     computer program.
  97.  
  98.   (b) An offense under this section is:
  99.  
  100.     (1) a Class B misdemeanor if the conduct did not cause any 
  101.     loss or damage or if the value of the loss or damage caused 
  102.     by the conduct is less than $ 200; or
  103.  
  104.     (2) a Class A misdemeanor if the value of the loss or damage  
  105.     caused by the conduct is $ 200 or more but less than $ 2500; 
  106.     or
  107.  
  108.     (3) a felony of the third degree if the value of the loss or 
  109.     damage caused by the conduct is $ 2,500 or more.
  110.  
  111. SECTION 33.04 Defenses
  112.  
  113.     It is an affirmative defense to prosecution under Section 
  114.     33.02 and 33.03 of this code that the actor was an officer, 
  115.     employee, or agent of a communication common carrier or 
  116.     electric utility and committed the proscribed act or acts in 
  117.     the course of employment while engaged in an activity that is 
  118.     a necessary incident to the rendition of service or to the 
  119.     protection of the rights or property of the communications 
  120.     common carrier or electric utility.
  121.  
  122. SECTION 33.05 Assistance by Attorney General
  123.  
  124.          The attorney general, if requested to do so by a 
  125.     prosecuting attorney, may assist the prosecuting attorney in 
  126.     the investigation or prosecution of an offense under this 
  127.     chapter or of any other offense involving the use of a 
  128.     computer.
  129. Downloaded From P-80 International Information Systems 304-744-2253
  130.