home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / hacklaw / n_jersey.ccl < prev    next >
Encoding:
Text File  |  2003-06-11  |  10.1 KB  |  269 lines

  1.  
  2.                           NEW JERSEY STATUTES ANNOTATED
  3.                COPR. (c) WEST 1990  No Claim to Orig. Govt. Works
  4.                TITLE 2C.  THE NEW JERSEY CODE OF CRIMINAL JUSTICE
  5.                    SUBTITLE 2. DEFINITION OF SPECIFIC OFFENSES
  6.                         PART 2. OFFENSES AGAINST PROPERTY
  7.                      CHAPTER 20. THEFT AND RELATED OFFENSES
  8.                            II. COMPUTER-RELATED CRIMES
  9.  
  10.  2C:20-23. Definitions
  11.  
  12.   As used in this act:
  13.   a. "Access" means to instruct, communicate with, store data in, retrieve data
  14.  from, or otherwise make use of any resources of a computer, computer system, or
  15.  computer network.
  16.   b. "Computer" means an electronic device or another similar device capable of
  17.  executing a computer program, including arithmetic, logic, memory or input-
  18.  output operations, by the manipulation of electronic or magnetic impulses and
  19.  includes all computer equipment connected to such a device in a computer system
  20.  or network.
  21.   c. "Computer equipment" means any equipment or devices, including all input,
  22.  output, processing, storage, software, or communications facilities, intended
  23.  to interface with the computer.
  24.   d. "Computer network" means the interconnection of communication lines,
  25.  including microwave or other means of electronic communication, with a computer
  26.  through remote terminals, or a complex consisting of two or more interconnected
  27.  computers.
  28.   e. "Computer program" means a series of instructions or statements executable
  29.  on a computer, which directs the computer system in a manner to produce a
  30.  desired result.
  31.   f. "Computer software" means a set of computer programs, data, procedures, and
  32.  associated documentation concerned with the operation of a computer system.
  33.   g. "Computer system" means a set of interconnected computer equipment intended
  34.  to operate as a cohesive system.
  35.   h. "Data" means information, facts, concepts, or instructions prepared for use
  36.  in a computer, computer system, or computer network.
  37.   i. "Data base" means a collection of data.
  38.   j. "Financial instrument" includes but is not limited to a check, draft,
  39.  warrant, money order, note, certificate of deposit, letter of credit, bill of
  40.  exchange, credit or debit card, transaction authorization mechanism, marketable
  41.  security and any computer representation of these items.
  42.   k. "Services" includes but is not limited to the use of a computer system,
  43.  computer network, computer programs, data prepared for computer use and data
  44.  contained within a computer system or computer network.
  45.  
  46.                            1990 Pocket Part Credit(s)
  47.  
  48.  L.1984, c. 184, s 2.
  49.  
  50.                                 HISTORICAL NOTES
  51.  
  52.                          HISTORICAL AND STATUTORY NOTES
  53.  
  54.                  1990 Pocket Part Historical and Statutory Notes
  55.  
  56.   Effective and operative dates, see note under s 2C:20-1.
  57.  
  58.  Title of Act:
  59.  
  60.   An Act concerning COMPUTER-RELATED CRIMES, amending N.J.S. 2C:20-1 and
  61.  supplementing chapter 20 of Title 2C of the New Jersey Statutes.  L.1984, c.
  62.  184.
  63.  
  64.  
  65.  2C:20-24. Value of property or services
  66.  
  67.   For the purposes of this act, the value of any property or services, including
  68.  the use of computer time, shall be their fair market value, if it is determined
  69.  that a willing buyer and willing seller exist.  Alternatively, value shall
  70.  include but not be limited to the cost of generating or obtaining data and
  71.  storing it within a computer or computer system.
  72.  
  73.                            1990 Pocket Part Credit(s)
  74.  
  75.  L.1984, c. 184, s 3.
  76.  
  77.                                 HISTORICAL NOTES
  78.  
  79.                          HISTORICAL AND STATUTORY NOTES
  80.  
  81.                  1990 Pocket Part Historical and Statutory Notes
  82.  
  83.   Effective and operative dates, see note under s 2C:20-1.
  84.  
  85.  
  86.  2C:20-25. Computer-related theft
  87.  
  88.   A person is guilty of theft if he purposely or knowingly and without
  89.  authorization:
  90.   a. Alters, damages, takes or destroys any data, data base, computer program,
  91.  computer software or computer equipment existing internally or externally to a
  92.  computer, computer system or computer network;
  93.   b. Alters, damages, takes or destroys a computer, computer system or computer
  94.  network;
  95.   c. Accesses or attempts to access any computer, computer system or computer
  96.  network for the purpose of executing a scheme to defraud, or to obtain
  97.  services, property, or money, from the owner of a computer or any third party;
  98.  or
  99.   d. Alters, tampers with, obtains, intercepts, damages or destroys a financial
  100.  instrument.
  101.  
  102.                            1990 Pocket Part Credit(s)
  103.  
  104.  L.1984, c. 184, s 4.
  105.                                 HISTORICAL NOTES
  106.  
  107.                          HISTORICAL AND STATUTORY NOTES
  108.  
  109.                  1990 Pocket Part Historical and Statutory Notes
  110.  
  111.   Effective and operative dates, see note under s 2C:20-1.
  112.  
  113.  
  114.  
  115.  2C:20-26. Property or services of $75,000 or more;  degree of crime
  116.  
  117.   a. Theft under section 4 of this act [FN1] constitutes a crime of the second
  118.  degree if the offense results in the altering, damaging, destruction or
  119.  obtaining of property or services with a value of $75,000.00 or more.  It shall
  120.  also be a crime of the second degree if the offense results in a substantial
  121.  interruption or impairment of public communication, transportation, supply of
  122.  water, gas or power, or other public service.
  123.   b. A person is guilty of a CRIME of the third degree if he purposely or
  124.  knowingly accesses and recklessly alters, damages, destroys or obtains any
  125.  data, data base, COMPUTER, COMPUTER program, COMPUTER software, COMPUTER
  126.  equipment, COMPUTER system or COMPUTER network with a value of $75,000.00 or
  127.  more.
  128.  
  129.                            1990 Pocket Part Credit(s)
  130.  
  131.  L.1984, c. 184, s 5.
  132.  
  133.   [FN1] Section 2C:20-25.
  134.  
  135.  
  136.                                 HISTORICAL NOTES
  137.  
  138.                          HISTORICAL AND STATUTORY NOTES
  139.  
  140.                  1990 Pocket Part Historical and Statutory Notes
  141.  
  142.   Effective and operative dates, see note under s 2C:20-1.
  143.  
  144.  
  145.  
  146.  2C:20-27. Property or services between $500 and $75,000;  degree of crime
  147.  
  148.   a. Theft under section 4 of this act [FN1] constitutes a crime of the third
  149.  degree if the offense results in the altering, damaging, destruction, or
  150.  obtaining of property or services with a value of at least $500.00 but less
  151.  than $75,000.00.
  152.   b. A person is guilty of a CRIME of the fourth degree if he purposely or
  153.  knowingly accesses and recklessly alters, damages, destroys or obtains any
  154.  data, data base, COMPUTER, COMPUTER program, COMPUTER software, COMPUTER
  155.  equipment, COMPUTER system or COMPUTER network with a value of at least $500.00
  156.  but less than $75,000.00.
  157.  
  158.                            1990 Pocket Part Credit(s)
  159.  
  160.  L.1984, c. 184, s 6.
  161.  
  162.   [FN1] Section 2C:20-25.
  163.  
  164.  
  165.                                 HISTORICAL NOTES
  166.  
  167.                          HISTORICAL AND STATUTORY NOTES
  168.  
  169.                  1990 Pocket Part Historical and Statutory Notes
  170.  
  171.   Effective and operative dates, see note under s 2C:20-1.
  172.  
  173.  
  174.  
  175.  2C:20-28. Property or services between $200 and $500;  degree of crime
  176.  
  177.   a. Theft under section 4 of this act [FN1] constitutes a crime of the fourth
  178.  degree if the offense results in the altering, damaging, destruction or
  179.  obtaining of property or services with a value of more than $200.00 but less
  180.  than $500.00.
  181.   b. A person is guilty of a disorderly persons offense if he purposely or
  182.  knowingly accesses and recklessly alters, damages, destroys or obtains any
  183.  data, data base, computer, computer program, computer software, computer
  184.  equipment, computer system or computer network with a value of more than
  185.  $200.00 but less than $500.00.
  186.  
  187.                            1990 Pocket Part Credit(s)
  188.  
  189.  L.1984, c. 184, s 7.
  190.  
  191.   [FN1] Section 2C:20-25.
  192.  
  193.  
  194.                                 HISTORICAL NOTES
  195.  
  196.                          HISTORICAL AND STATUTORY NOTES
  197.  
  198.                  1990 Pocket Part Historical and Statutory Notes
  199.  
  200.   Effective and operative dates, see note under s 2C:20-1.
  201.  
  202.  
  203.  
  204.  2C:20-29. Property or services of $200 or less;  disorderly persons offense
  205.  
  206.   a. Theft under section 4 of this act [FN1] constitutes a disorderly persons
  207.  offense when the offense results in the altering, damaging, destruction or
  208.  obtaining of property or services with a value of $200.00 or less.
  209.   b. A person is guilty of a petty disorderly persons offense if he purposely or
  210.  knowingly accesses and recklessly alters, damages, destroys or obtains any
  211.  data, data base, computer, computer program, computer software, computer
  212.  equipment, computer system or computer network with a value of $200.00 or less.
  213.  
  214.                            1990 Pocket Part Credit(s)
  215.  
  216.  L.1984, c. 184, s 8.
  217.  
  218.   [FN1] Section 2C:20-25.
  219.  
  220.  
  221.                                 HISTORICAL NOTES
  222.  
  223.                          HISTORICAL AND STATUTORY NOTES
  224.  
  225.                  1990 Pocket Part Historical and Statutory Notes
  226.  
  227.   Effective and operative dates, see note under s 2C:20-1.
  228.  
  229.  2C:20-31. Disclosure of data from wrongful access;  no assessable damage;
  230.    degree of crime
  231.  
  232.   A person is guilty of a crime of the third degree if he purposely and without
  233.  authorization accesses a computer system or any of its parts and directly or
  234.  indirectly discloses or causes to be disclosed data, data base, computer
  235.  software or computer programs, where the accessing and disclosing cannot be
  236.  assessed a monetary value or loss.
  237.  
  238.                            1990 Pocket Part Credit(s)
  239.  
  240.  L.1984, c. 184, s 10.
  241.                                 HISTORICAL NOTES
  242.  
  243.                          HISTORICAL AND STATUTORY NOTES
  244.  
  245.                  1990 Pocket Part Historical and Statutory Notes
  246.  
  247.   Effective and operative dates, see note under s 2C:20-1.
  248.  
  249.  
  250.  2C:20-32. Wrongful access to computer;  lack of damage or destruction;
  251.    disorderly persons offense
  252.  
  253.   A person is guilty of a disorderly persons offense if he purposely and without
  254.  authorization accesses a computer or any of its parts and this action does not
  255.  result in the altering, damaging or destruction of any property or services.
  256.  
  257.                            1990 Pocket Part Credit(s)
  258.  
  259.  L.1984, c. 184, s 11.
  260.  
  261.                                 HISTORICAL NOTES
  262.  
  263.                          HISTORICAL AND STATUTORY NOTES
  264.  
  265.                  1990 Pocket Part Historical and Statutory Notes
  266.  
  267.   Effective and operative dates, see note under s 2C:20-1.
  268.  
  269.