home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / hacklaw / oregon.ccl < prev    next >
Encoding:
Text File  |  2003-06-11  |  4.4 KB  |  77 lines

  1.                           1989 OREGON REVISED STATUTES
  2.          COPR. (c) 1989 by STATE OF OREGON Legislative Counsel Committee
  3.                         TITLE 16. CRIMES AND PUNISHMENTS
  4.                      CHAPTER 164. OFFENSES AGAINST PROPERTY
  5.                      CRIMINAL MISCHIEF AND RELATED OFFENSES
  6.  
  7.  164.377.  COMPUTER CRIME.
  8.  
  9.    (1) As used in this section:
  10.    (a) To "access" means to instruct, communicate with, store data in, retrieve
  11.  data from or otherwise make use of any resources of a COMPUTER, COMPUTER system
  12.  or COMPUTER network.
  13.    (b) "COMPUTER" means, but is not limited to, an electronic device which
  14.  performs logical, arithmetic or memory functions by the manipulations of
  15.  electronic, magnetic or optical signals or impulses, and includes all input,
  16.  output, processing, storage, software or communication facilities which are
  17.  connected or related to such a device in a system or network.
  18.    (c) "COMPUTER network" means, but is not limited to, the interconnection of
  19.  communication lines, including microwave or other means of electronic
  20. communication, with a COMPUTER through remote terminals or a complex consisting
  21.  of two or more interconnected COMPUTERS.
  22.    (d) "COMPUTER program" means, but is not limited to, a series of instructions
  23.  or statements, in a form acceptable to a COMPUTER, which permits the
  24.  functioning of a COMPUTER system in a manner designed to provide appropriate
  25.  products from or usage of such COMPUTER system.
  26.    (e) "COMPUTER software" means, but is not limited to, COMPUTER programs,
  27.  procedures and associated documentation concerned with the operation of a
  28.  COMPUTER system.
  29.    (f) "COMPUTER system" means, but is not limited to, a set of related,
  30.  connected or unconnected, COMPUTER equipment, devices and software.
  31.    (g) "Data" means a representation of information, knowledge, facts, concepts,
  32.  COMPUTER software, COMPUTER programs or instructions. "Data" may be in any
  33.  form, in storage media, or as stored in the memory of the COMPUTER, or in
  34.  transit, or presented on a display device. "Data" includes, but is not limited
  35.  to, COMPUTER or human readable forms of numbers, text, stored voice, graphics
  36.  and images.
  37.    (h) "Property" includes, but is not limited to, financial instruments,
  38.  information, including electronically produced data, and COMPUTER software and
  39.  programs in either COMPUTER or human readable form, intellectual property and
  40.  any other tangible or intangible item of value.
  41.    (i) "Proprietary information" includes any scientific, technical or
  42.  commercial information including any design, process, procedure, list of
  43.  customers, list of suppliers, customers' records or business code or
  44.  improvement thereof that is known only to limited individuals within an
  45.  organization and is used in a business that the organization conducts. The
  46.  information must have actual or potential commercial value and give the user of
  47.  the information an opportunity to obtain a business advantage over competitors
  48.  who do not know or use the information.
  49.    (j) "Services" include, but are not limited to, COMPUTER time, data
  50.  processing and storage functions.
  51.    (2) Any person commits COMPUTER CRIME who knowingly accesses, attempts to
  52.  access or uses, or attempts to use, any COMPUTER, COMPUTER system, COMPUTER
  53.  network or any part thereof for the purpose of:
  54.    (a) Devising or executing any scheme or artifice to defraud;
  55.    (b) Obtaining money, property or services by means of false or fraudulent
  56.  pretenses, representations or promises; or
  57.    (c) Committing theft, including, but not limited to, theft of proprietary
  58.  information.
  59.    (3) Any person who knowingly and without authorization alters, damages or
  60. destroys any COMPUTER, COMPUTER system, COMPUTER network, or any COMPUTER
  61.  software, program, documentation or data contained in such COMPUTER, COMPUTER
  62.  system or COMPUTER network, commits COMPUTER CRIME.
  63.    (4) Any person who knowingly and without authorization uses, accesses or
  64.  attempts to access any COMPUTER, COMPUTER system, COMPUTER network, or any
  65.  COMPUTER software, program, documentation or data contained in such COMPUTER,
  66.  COMPUTER system or COMPUTER network, commits COMPUTER CRIME.
  67.    (5) A violation of the provisions of subsection (2) or (3) of this section
  68.  shall be a Class C felony. A violation of the provisions of subsection (4) of
  69.  this section shall be a Class A misdemeanor.
  70.  
  71.  (1985 c.537 s 8; 1989 c.737 s 1)
  72.  
  73.    <For additional materials concerning this section, if any, see Historical
  74.  Note>
  75.  
  76.  
  77.