home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / hacklaw / texas.ccl < prev    next >
Encoding:
Text File  |  2003-06-11  |  11.7 KB  |  259 lines

  1.  
  2.                   VERNON'S TEXAS STATUTES AND CODES ANNOTATED
  3.                COPR. (c) WEST 1990  No Claim to Orig. Govt. Works
  4.                                    PENAL CODE
  5.                        TITLE 7. OFFENSES AGAINST PROPERTY
  6.                            CHAPTER 33. COMPUTER CRIMES
  7.  
  8.  s 33.01. Definitions
  9.  
  10.   In this chapter:
  11.    (1) "Communications common carrier" means a person who owns or operates a
  12.   telephone system in this state that includes equipment or facilities for the
  13.   conveyance, transmission, or reception of communications and who receives
  14.   compensation from persons who use that system.
  15.    (2) "COMPUTER" means an electronic, magnetic, optical, electrochemical, or
  16.   other high-speed data processing device that performs logical, arithmetic, or
  17.   memory functions by the manipulations of electronic or magnetic impulses and
  18.   includes all input, output, processing, storage, or communication facilities
  19.   that are connected or related to the device.
  20.    (3) "COMPUTER network" means the interconnection of two or more COMPUTER
  21.   systems by satellite, microwave, line, or other communication medium with the
  22.   capability to transmit information among the COMPUTERS.
  23.    (4) "COMPUTER program" means an ordered set of data representing coded
  24.   instructions or statements that when executed by a COMPUTER cause the COMPUTER
  25.   to process data or perform specific functions.
  26.    (5) "COMPUTER security system" means the design, procedures, or other
  27.   measures that the person responsible for the operation and use of a COMPUTER
  28.   employs to restrict the use of the COMPUTER to particular persons or uses or
  29.   that the owner or licensee of data stored or maintained by a COMPUTER in which
  30.   the owner or licensee is entitled to store or maintain the data employs to
  31.   restrict access to the data.
  32.    (6) "COMPUTER services" means the product of the use of a COMPUTER, the
  33.   information stored in the COMPUTER, or the personnel supporting the COMPUTER,
  34.   including COMPUTER time, data processing, and storage functions.
  35.    (7) "COMPUTER system" means any combination of a COMPUTER or COMPUTERS with
  36.   the documentation, COMPUTER software, or physical facilities supporting the
  37.   COMPUTER.
  38.    (8) "COMPUTER software" means a set of COMPUTER programs, procedures, and
  39.   associated documentation related to the operation of a COMPUTER, COMPUTER
  40.   system, or COMPUTER network.
  41.    (9) "COMPUTER virus" means an unwanted COMPUTER program or other set of
  42.   instructions inserted into a COMPUTER'S memory, operating system, or program
  43.   that is specifically constructed with the ability to replicate itself and to
  44.   affect the other programs or files in the COMPUTER by attaching a copy of the
  45.   unwanted program or other set of instructions to one or more COMPUTER programs
  46.   or files.
  47.    (10) "Damage" includes partial or total alteration, damage, or erasure of
  48.   stored data, or interruption of COMPUTER services.
  49.    (11) "Data" means a representation of information, knowledge, facts,
  50.   concepts, or instructions that is being prepared or has been prepared in a
  51.   formalized manner and is intended to be stored or processed, is being stored
  52.   or processed, or has been stored or processed in a COMPUTER.  Data may be
  53.   embodied in any form, including but not limited to COMPUTER printouts,
  54.   magnetic storage media, and punchcards, or may be stored internally in the
  55.   memory of the COMPUTER.
  56.     (12) "Electric utility" has the meaning assigned by Subsection (c), Section
  57.   3, Public Utility Regulatory Act (Article 1446c, Vernon's Texas Civil
  58.   Statutes).
  59.  
  60.                            1989 Main Volume Credit(s)
  61.  
  62.  Acts 1985, 69th Leg., ch. 600, s 1, eff. Sept. 1, 1985.
  63.  
  64.                            1990 Pocket Part Credit(s)
  65.  
  66.  Amended by Acts 1989, 71st Leg., ch. 306, s 1, eff. Sept. 1, 1989.
  67.  
  68.                                 HISTORICAL NOTES
  69.  
  70.                          HISTORICAL AND STATUTORY NOTES
  71.  
  72.                  1990 Pocket Part Historical and Statutory Notes
  73.  
  74.   1989 Legislation
  75.  
  76.   The 1989 amendment, in subsec. (2), inserted "magnetic, optical,
  77.  electrochemical, or other high-speed data processing", and deleted the second
  78.  sentence which read " 'COMPUTER' includes a network of two or more COMPUTERS
  79.  that are interconnected to function or communicate together";  subsecs. (3),
  80.  (4), (5) and (6) were renumbered as (4), (5), (11) and (12) respectively;  and
  81.  subsecs. (3) and (6) to (10) were added.
  82.  
  83.   Section 6 of the 1989 amendatory act provides:
  84.  
  85.   "(a) The change in law made by this Act applies only to an offense committed
  86.  on or after the effective date of this Act.  For purposes of this section, an
  87.  offense is committed before the effective date of this Act if any element of
  88.  the offense occurs before the effective date.
  89.  
  90.   "(b) An offense committed before the effective date of this Act is covered by
  91.  the law in effect when the offense was committed, and the former law is
  92.  continued in effect for this purpose."
  93.  
  94.  s 33.02. Breach of COMPUTER Security
  95.  
  96.   (a) A person commits an offense if the person:
  97.    (1) uses a COMPUTER without the effective consent of the owner of the
  98.   COMPUTER or a person authorized to license access to the COMPUTER and the
  99.   actor knows that there exists a COMPUTER security system intended to prevent
  100.   him from making that use of the COMPUTER;  or
  101.    (2) gains access to data stored or maintained by a COMPUTER without the
  102.   effective consent of the owner or licensee of the data and the actor knows
  103.   that there exists a COMPUTER security system intended to prevent him from
  104.   gaining access to that data.
  105.   (b) A person commits an offense if the person intentionally or knowingly gives
  106.  a password, identifying code, personal identification number, debit card
  107.  number, bank account number, or other confidential information about a COMPUTER
  108.  security system to another person without the effective consent of the person
  109.  employing the COMPUTER security system to restrict the use of a COMPUTER or to
  110.  restrict access to data stored or maintained by a COMPUTER.
  111.   (c) An offense under this section is a Class A misdemeanor.
  112.  
  113.                            1989 Main Volume Credit(s)
  114.  
  115.  Acts 1985, 69th Leg., ch. 600, s 1, eff. Sept. 1, 1985.
  116.                            1990 Pocket Part Credit(s)
  117.  
  118.  Amended by Acts 1989, 71st Leg., ch. 306, s 2, eff. Sept. 1, 1989.
  119.  
  120.                                 HISTORICAL NOTES
  121.  
  122.                          HISTORICAL AND STATUTORY NOTES
  123.  
  124.                  1990 Pocket Part Historical and Statutory Notes
  125.  
  126.   1989 Legislation
  127.  
  128.   The 1989 amendment, in subsec. (b), inserted "debit card number, bank account
  129.  number".
  130.  
  131.  
  132.  s 33.03. Harmful Access
  133.  
  134.   (a) A person commits an offense if the person intentionally or knowingly and
  135.  without authorization from the owner of the COMPUTER or a person authorized to
  136.  license access to the COMPUTER:
  137.    (1) damages, alters, or destroys a COMPUTER, COMPUTER program or software,
  138.   COMPUTER system, data, or COMPUTER network;
  139.    (2) causes a COMPUTER to interrupt or impair a government operation, public
  140.   communication, public transportation, or public service providing water or
  141.   gas;
  142.    (3) uses a COMPUTER to:
  143.     (A) tamper with government, medical, or educational records;  or
  144.     (B) receive or use records that were not intended for public dissemination
  145.    to gain an advantage over business competitors;
  146.    (4) obtains information from or introduces false information into a COMPUTER
  147.   system to damage or enhance the data or credit records of a person;
  148.    (5) causes a COMPUTER to remove, alter, erase, or copy a negotiable
  149.   instrument;  or
  150.    (6) inserts or introduces a COMPUTER virus into a COMPUTER program, COMPUTER
  151.   network, or COMPUTER system.
  152.   (b) An offense under this section is a:
  153.    (1) felony of the second degree if the value of the loss or damage caused by
  154.   the conduct is $20,000 or more;
  155.    (2) felony of the third degree if the value of the loss or damage caused by
  156.   the conduct is $750 or more but less than $20,000;  or
  157.    (3) Class A misdemeanor if the value of the loss or damage caused by the
  158.   conduct is $200 or more but less than $750.
  159.  
  160.                            1989 Main Volume Credit(s)
  161.  
  162.  Acts 1985, 69th Leg., ch. 600, s 1, eff. Sept. 1, 1985.
  163.  
  164.                            1990 Pocket Part Credit(s)
  165.  
  166.  Amended by Acts 1989, 71st Leg., ch. 306, s 3, eff. Sept. 1, 1989.
  167.  
  168.                                 HISTORICAL NOTES
  169.  
  170.                          HISTORICAL AND STATUTORY NOTES
  171.  
  172.                  1990 Pocket Part Historical and Statutory Notes
  173.  
  174.   1989 Legislation
  175.  
  176.   The 1989 amendment rewrote the section.
  177.  
  178.   Section 6 of the 1989 amendatory act provides:
  179.  
  180.   "(a) The change in law made by this Act applies only to an offense committed
  181.  on or after the effective date of this Act.  For purposes of this section, an
  182.  offense is committed before the effective date of this Act if any element of
  183.  the offense occurs before the effective date.
  184.  
  185.   "(b) An offense committed before the effective date of this Act is covered by
  186.  the law in effect when the offense was committed, and the former law is
  187.  continued in effect for this purpose."
  188.  
  189.  s 33.04. Defenses
  190.  
  191.   It is an affirmative defense to prosecution under Sections 33.02 and 33.03 of
  192.  this code that the actor was an officer, employee, or agent of a communications
  193.  common carrier or electric utility and committed the proscribed act or acts in
  194.  the course of employment while engaged in an activity that is a necessary
  195.  incident to the rendition of service or to the protection of the rights or
  196.  property of the communications common carrier or electric utility.
  197.  
  198.                            1989 Main Volume Credit(s)
  199.  
  200.  Acts 1985, 69th Leg., ch. 600, s 1, eff. Sept. 1, 1985.
  201.  
  202.  
  203.  s 33.05. Assistance by Attorney General
  204.  
  205.   The attorney general, if requested to do so by a prosecuting attorney, may
  206.  assist the prosecuting attorney in the investigation or prosecution of an
  207.  offense under this chapter or of any other offense involving the use of a
  208.  COMPUTER.
  209.  
  210.                            1989 Main Volume Credit(s)
  211.  
  212.  Acts 1985, 69th Leg., ch. 600, s 1, eff. Sept. 1, 1985.
  213.  
  214.  
  215.  Art. 13.24. COMPUTER CRIMES
  216.  
  217.        < Text of article as added by Acts 1989, 71st Leg., ch. 306, s 4 >
  218.  
  219.   (a) In this section "COMPUTER," "COMPUTER network," "COMPUTER program," and
  220.  "COMPUTER system" have the meanings assigned to those terms in Section 33.01,
  221.  Penal Code.
  222.   (b) An offense under Chapter 33, Penal Code, may be prosecuted in:
  223.    (1) the county of the principal place of business of the owner or lessee of a
  224.   COMPUTER, COMPUTER system, or COMPUTER network involved in the violation;
  225.    (2) any county in which a defendant had control or possession of any proceeds
  226.   from the violation or any books, records, documents, property, negotiable
  227.   instruments, COMPUTER programs, or other material that were used in
  228.   furtherance of the violation;  or
  229.    (3) any county from which, to which, or through which any access to a
  230.   COMPUTER or COMPUTER network was made, whether by wires, electromagnetic
  231.   waves, microwaves, or any other means of communication.
  232.  
  233.                            1990 Pocket Part Credit(s)
  234.  
  235.  Added by Acts 1989, 71st Leg., ch. 306, s 4, eff. Sept. 1, 1989.
  236.  
  237.      < For text of article as added by Acts 1989, 71st Leg., ch. 125, s 2, see
  238.    art. 13.24, ante >
  239.  
  240.  
  241.                                 HISTORICAL NOTES
  242.  
  243.                          HISTORICAL AND STATUTORY NOTES
  244.  
  245.                  1990 Pocket Part Historical and Statutory Notes
  246.  
  247.   Acts 1989, 71st Leg., ch. 306, s 6 provides:
  248.  
  249.   "(a) The change in law made by this Act applies only to an offense committed
  250.  on or after the effective date of this Act.  For purposes of this section, an
  251.  offense is committed before the effective date of this Act if any element of
  252.  the offense occurs before the effective date.
  253.  
  254.   "(b) An offense committed before the effective date of this Act is covered by
  255.  the law in effect when the offense was committed, and the former law is
  256.  continued in effect for this purpose."
  257.  
  258.  
  259.