home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / hacklaw / n_mexico.ccl < prev    next >
Encoding:
Text File  |  2003-06-11  |  16.1 KB  |  282 lines

  1.                        NEW MEXICO STATUTES 1978, ANNOTATED
  2.     Copyright (c) 1978-1990 by The State of New Mexico. All rights reserved.
  3.                           CHAPTER 30. Criminal Offenses
  4.                           ARTICLE 16A. COMPUTER CRIMES
  5.  
  6.                      (Repealed by Laws 1989, ch. 215, s 8.)
  7.  
  8.  30-16A-1 to 30-16A-4. Repealed.
  9.  
  10.  
  11.  
  12.                        NEW MEXICO STATUTES 1978, ANNOTATED
  13.     Copyright (c) 1978-1990 by The State of New Mexico. All rights reserved.
  14.                           CHAPTER 30. Criminal Offenses
  15.                            ARTICLE 45. COMPUTER CRIMES
  16.  
  17.  30-45-1. Short title.
  18.  
  19.     This act [30-45-1 to 30-45-7 NMSA 1978] may be cited as the "COMPUTER CRIMES
  20.  Act".
  21.  
  22.    History: Laws 1989, ch. 215, s 1.
  23.  
  24.  30-45-2. Definitions.
  25.  
  26.     As used in the COMPUTER CRIMES Act [30-45-1 to 30-45-7 NMSA 1978]:
  27.      A.  "access" means to program, execute programs on, intercept, instruct,
  28.  communicate with, store data in, retrieve data from or otherwise make use of
  29.  any computer resources, including data or programs of a computer, computer
  30.  system, computer network or database;
  31.      B.  "computer" includes an electronic, magnetic, optical or other high-
  32.  speed data processing device or system performing logical, arithmetic or
  33.  storage functions and includes any property, data storage facility or
  34.  communications facility directly related to or operating in conjunction with
  35.  such device or system. The term does not include an automated typewriter or
  36.  typesetter or a single display machine in and of itself, designed and used
  37.  solely within itself for word processing, or a portable hand-held calculator,
  38.  or any other device which might contain components similar to those in
  39.  computers but in which the components have the sole function of controlling the
  40.  device for the single purpose for which the device is intended;
  41.      C.  "computer network" means the interconnection of communication lines and
  42.  circuits with a computer or a complex consisting of two or more interconnected
  43.  computers;
  44.      D.  "computer program" means a series of instructions or statements, in a
  45.  form acceptable to a computer, which permits the functioning of a computer
  46.  system in a manner designed to provide appropriate products from a computer
  47.  system;
  48.      E.  "computer property" includes a financial instrument, data, databases,
  49.  computer software, computer programs, documents associated with computer
  50.  systems and computer programs, or copies, whether tangible or intangible, and
  51.  data while in transit;
  52.      F.  "computer service" includes computer time, the use of the computer
  53.  system, computer network, computer programs or data prepared for computer use,
  54.  data contained within a computer network and data processing and other
  55.  functions performed, in whole or in part, by the use of computers, computer
  56.  systems, computer networks or computer software;
  57.      G.  "computer software" means a set of computer programs, procedures and
  58.  associated documentation concerned with the operation and function of a
  59.  computer system;
  60.      H.  "computer system" means a set of related or interconnected computer
  61.  equipment, devices and software;
  62.      I.  "data" means a representation of information, knowledge, facts,
  63.  concepts or instructions which are prepared and are intended for use in a
  64.  computer, computer system or computer network;
  65.      J.  "database" means any data or other information classified, processed,
  66.  transmitted, received, retrieved, originated, switched, stored, manifested,
  67.  measured, detected, recorded, reproduced, handled or utilized by a computer,
  68.  computer system, computer network or computer software; and
  69.      K.  "financial instrument" includes any check, draft, warrant, money order,
  70.  note, certificate of deposit, letter of credit, bill of exchange, credit or
  71.  debit card, transaction, authorization mechanism, marketable security or any
  72.  other computerized representation thereof.
  73.  
  74.    History: Laws 1989, ch. 215, s 2.
  75.  
  76.  30-45-3. Computer access with intent to defraud or embezzle.
  77.  
  78.     Any person who knowingly and willfully accesses or causes to be accessed any
  79.  computer, computer system, computer network or any part thereof with the intent
  80.  to obtain, by means of embezzlement or false or fraudulent pretenses,
  81.  representations or promises, money, property or anything of value, where:
  82.      A.  the money, property or other thing has a value of one hundred dollars
  83.  ($100) or less is guilty of a petty misdemeanor;
  84.      B.  the money, property or other thing has a value of more than one hundred
  85.  dollars ($100) but not more than two hundred fifty dollars ($250) is guilty of
  86.  a misdemeanor and shall be sentenced pursuant to the provisions of Section 31-
  87.  19-1 NMSA 1978;
  88.      C.  the money, property or other thing has a value of more than two hundred
  89.  fifty dollars ($250) but not more than two thousand five hundred dollars
  90.  ($2,500) is guilty of a fourth degree felony and shall be sentenced pursuant to
  91.  the provisions of Section 31-18-15 NMSA 1978;
  92.      D.  the money, property or other thing has a value of more than two
  93.  thousand five hundred dollars ($2,500) but not more than twenty thousand
  94.  dollars ($20,000) is guilty of a third degree felony and shall be sentenced
  95.  pursuant to the provisions of Section 31-18-15 NMSA 1978; or
  96.      E.  the money, property or other thing has a value of more than twenty
  97.  thousand dollars ($20,000) is guilty of a second degree felony and shall be
  98.  sentenced pursuant to the provisions of Section 31-18-15 NMSA 1978.
  99.  
  100.    History: Laws 1989, ch. 215, s 3.
  101.  
  102.  
  103.  30-45-4. Computer abuse.
  104.  
  105.     Any person who knowingly, willfully and without authorization, or having
  106.  obtained authorization:
  107.      A.  directly or indirectly alters, changes, damages, disrupts or destroys
  108.  any computer, computer network, computer property, computer service or computer
  109.  system where:
  110.        (1)  the damage to the computer property or computer service has a value
  111.  of one hundred dollars ($100) or less is guilty of a petty misdemeanor;
  112.        (2)  the damage to the computer property or computer service has a value
  113.  of more than one hundred dollars ($100) but not more than two hundred fifty
  114.  dollars ($250) is guilty of a misdemeanor and shall be sentenced pursuant to
  115.  the provisions of Section 31-19-1 NMSA 1978;
  116.        (3)  the damage to the computer property or computer service has a value
  117.  of more than two hundred fifty dollars ($250) but not more than two thousand
  118.  five hundred dollars ($2,500) is guilty of a fourth degree felony and shall be
  119.  sentenced pursuant to the provisions of Section 31-18-15 NMSA 1978;
  120.        (4)  the damage to the computer property or computer service has a value
  121.  of more than two thousand five hundred dollars ($2,500) but not more than
  122.  twenty thousand dollars ($20,000) is guilty of a third degree felony and shall
  123.  be sentenced pursuant to the provisions of Section 31-18-15 NMSA 1978; or
  124.        (5)  the damage to the computer property or computer service has a value
  125.  of more than twenty thousand dollars ($20,000) is guilty of a second degree
  126.  felony and shall be sentenced pursuant to the provisions of Section 31-18-15
  127.  NMSA 1978; or
  128.      B.  directly or indirectly introduces or causes to be introduced data which
  129.  the person knows to be false into a computer, computer system, computer
  130.  network, computer software, computer program, database or any part thereof with
  131.  the intent of harming the property or financial interests or rights of any
  132.  person is guilty of a fourth degree felony and shall be sentenced pursuant to
  133.  the provisions of Section 31-18-15 NMSA 1978.
  134.  
  135.    History: Laws 1989, ch. 215, s 4.
  136.  
  137.  
  138.  30-45-5. Unauthorized computer use.
  139.  
  140.     Any person who knowingly, willfully and without authorization, or having
  141.  obtained authorization, uses the opportunity such authorization provides for
  142.  purposes to which the authorization does not extend, directly or indirectly
  143.  accesses, uses, takes, transfers, conceals, obtains, copies, or retains
  144.  possession of any computer, computer network, computer property, computer
  145.  service, computer system or any part thereof where:
  146.      A.  the damage to the computer property or computer service has a value of
  147.  one hundred dollars ($100) or less is guilty of a petty misdemeanor;
  148.      B.  the damage to the computer property or computer service has a value of
  149.  more than one hundred dollars ($100) but not more than two hundred fifty
  150.  dollars ($250) is guilty of a misdemeanor and shall be sentenced pursuant to
  151.  the provisions of Section 31-19-1 NMSA 1978;
  152.      C.  the damage to the computer property or computer service has a value of
  153.  more than two hundred fifty dollars ($250) but not more than two thousand five
  154.  hundred dollars ($2,500) is guilty of a fourth degree felony and shall be
  155.  sentenced pursuant to the provisions of Section 31-18-15 NMSA 1978;
  156.      D.  the damage to the computer property or computer service has a value of
  157.  more than two thousand five hundred dollars ($2,500) but not more than twenty
  158.  thousand dollars ($20,000) is guilty of a third degree felony and shall be
  159.  sentenced pursuant to the provisions of Section 31-18-15 NMSA 1978; or
  160.      E.  the damage to the computer property or computer service has a value of
  161.  more than twenty thousand dollars ($20,000) is guilty of a second degree felony
  162.  and shall be sentenced pursuant to the provisions of Section 31-18-15 NMSA
  163.  1978.
  164.  
  165.    History: Laws 1989, ch. 215, s 5.
  166.  
  167.  
  168.  30-45-6. Prosecution.
  169.  
  170.    A.  Prosecution pursuant to the COMPUTER CRIMES Act [30-45-1 to 30-45-7 NMSA
  171.  1978] shall not prevent any prosecutions pursuant to any other provisions of
  172.  the law where such conduct also constitutes a violation of that other
  173.  provision.
  174.    B.  A person found guilty of violating any provision of the COMPUTER CRIMES
  175.  Act shall, in addition to any other punishment, be ordered to make restitution
  176.  for any financial loss sustained by anyone injured as the direct result of the
  177.  commission of the CRIME. Restitution shall be imposed in addition to
  178.  incarceration, forfeiture or fine, and not in lieu thereof, and may be made a
  179.  condition of probation. The defendant's present and future ability to make such
  180.  restitution shall be considered.  In an extraordinary case, the court may
  181.  determine that the interests of those injured and justice would not be served
  182.  by ordering restitution.  In such a case, the court shall make and enter
  183.  specific written findings on the record substantiating the extraordinary
  184.  circumstance presented upon which the court determined not to order
  185.  restitution. In all other cases, the court shall determine the amount and
  186.  method of restitution.
  187.  
  188.  
  189.  30-45-7. Forfeiture of property.
  190.  
  191.    A.  The following are subject to forfeiture:
  192.      (1)  all COMPUTER property, equipment or products of any kind which have
  193.  been used, manufactured, acquired or distributed in violation of the COMPUTER
  194.  CRIMES Act [30-45-1 to 30-45-7 NMSA 1978];
  195.      (2)  all materials, products and equipment of any kind which are used or
  196.  intended for use in manufacturing, using, accessing, altering, disrupting,
  197.  copying, concealing, destroying, transferring, delivering, importing or
  198.  exporting any COMPUTER property or COMPUTER service in violation of the
  199.  COMPUTER CRIMES Act;
  200.      (3)  all books, records and research products and materials involving
  201.  formulas, microfilm, tapes and data which are used or intended for use in
  202.  violation of the COMPUTER CRIMES Act;
  203.      (4)  all conveyances, including aircraft, vehicles or vessels, which are
  204.  used or intended for use to transport or in any manner to facilitate the
  205.  transportation of property described in Subsection A, B or C of this section
  206.  for the purpose of violating the COMPUTER CRIMES Act;
  207.      (5)  all property, real, personal or mixed, which has been used or intended
  208.  for use, maintained or acquired in violation of the COMPUTER CRIMES Act; and
  209.      (6)  all money or proceeds that constitute an instrumentality or derive
  210.  from a violation of the COMPUTER CRIMES Act.
  211.    B.  Notwithstanding the provisions of Paragraphs (1) through (6) of
  212.  Subsection A of this section:
  213.      (1)  no conveyance used by any person as a common carrier in the
  214.  transaction of business as a common carrier is subject to forfeiture under this
  215.  section unless it appears that the owner or other person in charge of the
  216.  conveyance is a consenting party to a violation of the COMPUTER CRIMES Act;
  217.      (2)  no conveyance, computer property, equipment or other material is
  218.  subject to forfeiture under this section by reason of any act or omission
  219.  established by the owner to have been committed or omitted without his
  220.  knowledge or consent;
  221.      (3)  a conveyance, computer property, equipment or other material is not
  222.  subject to forfeiture for a violation of law the penalty for which is a
  223.  misdemeanor or petty misdemeanor; and
  224.      (4)  a forfeiture of a conveyance, computer property, equipment or material
  225.  encumbered by a bona fide security interest shall be subject to the interest of
  226.  a secured party if the secured party neither had knowledge of nor consented to
  227.  the act or omission.
  228.    C.  Property subject to forfeiture and disposal under the COMPUTER CRIMES Act
  229.  may be seized by any law enforcement officer upon an order issued by the
  230.  district court having jurisdiction.
  231.    D.  Seizure without such an order may be made if:
  232.      (1)  the seizure is incident to an arrest or search under a search warrant;
  233.      (2)  the property subject to seizure had been the subject of a prior
  234.  judgment in favor of the state in an injunction or forfeiture proceeding based
  235.  upon the COMPUTER CRIMES Act; or
  236.      (3)  the enforcement officer has probable cause to believe that the
  237.  property, whether real, personal or mixed, was used or intended for use,
  238.  maintained or acquired in violation of the COMPUTER CRIMES Act.
  239.    E.  In the event of a seizure pursuant to Subsection C or Subsection D of
  240.  this section, a proceeding under the COMPUTER CRIMES Act and the rules of civil
  241.  procedure for the district courts shall be instituted promptly and not later
  242.  than thirty days after seizure. The proceeding to forfeit property under the
  243.  COMPUTER CRIMES Act is against the property and not against the owner or any
  244.  other person. It is in rem wholly and not in personam. It is a civil case and
  245.  not a criminal proceeding. The forfeiture proceeding is required, not to
  246.  complete the forfeiture, but to prove the illegal use for which the forfeiture
  247.  was suffered.
  248.    F.  Except as otherwise specifically provided by law, whenever any property
  249.  is forfeited to the state by reason of the violation of any law, the court by
  250.  which the offender is convicted shall order the sale or other disposition of
  251.  the property and the proceeds of any such sale as provided for in this section
  252.  are subject to the court making due provisions for the rights of innocent
  253.  persons and the legitimate rights to restitution on behalf of actual victims of
  254.  the criminal acts.
  255.    G.  Property taken or detained under this section shall not be subject to
  256.  replevin but is deemed to be in the custody of the law enforcement agency
  257.  seizing it subject only to the orders and decrees of the district court. When
  258.  property is seized under the COMPUTER CRIMES Act, the enforcement officer may:
  259.      (1)  place the property under seal;
  260.      (2)  remove the property to a place designated by the law enforcement
  261.  officer or by the district court; or
  262.      (3)  require the law enforcement agency to take custody of the property and
  263.  remove it to an appropriate location for disposition in accordance with law.
  264.    H.  When property is forfeited under the COMPUTER CRIMES Act, the law
  265.  enforcement agency seizing it shall:
  266.      (1)  deliver custody of the property to the information systems council
  267.  attached to the general services department. The council, based upon a plan,
  268.  shall advertise and make available the forfeited property to stated agencies
  269.  and political subdivisions of the state based upon a demonstrated need and plan
  270.  of use for that property. The information systems council shall advertise and
  271.  make the forfeited property available by bid for a minimum of one hundred
  272.  twenty days and dispose of that property within another sixty days. All
  273.  proceeds from the sale of forfeited property shall be deposited in the general
  274.  fund; or
  275.      (2)  where the court orders the property to be sold, the proceeds of the
  276.  sale shall be paid into the general fund.
  277.  
  278.    History: Laws 1989, ch. 215, s 7.
  279.  
  280.  
  281.  
  282.