home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / hacklaw / virginia.ccl < prev    next >
Encoding:
Text File  |  2003-06-11  |  12.7 KB  |  276 lines

  1.  
  2.                                 CODE OF VIRGINIA
  3.        Copyright (c) 1949-1990 by The Michie Company, All rights reserved.
  4.                    TITLE 18.2. CRIMES AND OFFENSES GENERALLY.
  5.                        CHAPTER 5. CRIMES AGAINST PROPERTY.
  6.                           ARTICLE 7.1. COMPUTER CRIMES.
  7.  
  8.  s 18.2-152.1. Short title.
  9.  
  10.    This article shall be known and may be cited as the "Virginia COMPUTER CRIMES
  11.  Act."
  12.  
  13.    (1984, c. 751.)
  14.  
  15.  
  16.  s 18.2-152.1. Short title.
  17.  
  18.    This article shall be known and may be cited as the "Virginia COMPUTER CRIMES
  19.  Act."
  20.  
  21.    (1984, c. 751.)
  22.  
  23.  
  24.  s 18.2-152.2. Definitions.
  25.  
  26.    For purposes of this article:
  27.    "COMPUTER" means an electronic, magnetic, optical, hydraulic or organic
  28.  device or group of devices which, pursuant to a COMPUTER program, to human
  29.  instruction, or to permanent instructions contained in the device or group of
  30.  devices, can automatically perform COMPUTER operations with or on COMPUTER data
  31.  and can communicate the results to another COMPUTER or to a person. The term
  32.  "COMPUTER" includes any connected or directly related device, equipment, or
  33.  facility which enables the COMPUTER to store, retrieve or communicate COMPUTER
  34.  programs, COMPUTER data or the results of COMPUTER operations to or from a
  35.  person, another COMPUTER or another device.
  36.    "COMPUTER data" means any representation of information, knowledge, facts,
  37.  concepts, or instructions which is being prepared or has been prepared and is
  38.  intended to be processed, is being processed, or has been processed in a
  39.  COMPUTER or COMPUTER network. "COMPUTER data" may be in any form, whether
  40.  readable only by a COMPUTER or only by a human or by either, including, but not
  41.  limited to, COMPUTER printouts, magnetic storage media, punched cards, or
  42.  stored internally in the memory of the COMPUTER.
  43.    "COMPUTER network" means a set of related, remotely connected devices and any
  44.  communications facilities including more than one COMPUTER with the capability
  45.  to transmit data among them through the communications facilities.
  46.    "COMPUTER operation" means arithmetic, logical, monitoring, storage or
  47.  retrieval functions and any combination thereof, and includes, but is not
  48.  limited to, communication with, storage of data to, or retrieval of data from
  49.  any device or human hand manipulation of electronic or magnetic impulses. A
  50.  "COMPUTER operation" for a particular COMPUTER may also be any function for
  51.  which that COMPUTER was generally designed.
  52.    "COMPUTER program" means an ordered set of data representing coded
  53.  instructions or statements that, when executed by a COMPUTER, causes the
  54.  COMPUTER to perform one or more COMPUTER operations.
  55.    "COMPUTER services" includes COMPUTER time or services or data processing
  56.  services or information or data stored in connection therewith.
  57.    "COMPUTER software" means a set of COMPUTER programs, procedures and
  58.  associated documentation concerned with COMPUTER data or with the operation of
  59.  a COMPUTER, COMPUTER program, or COMPUTER network.
  60.    "Financial instrument" includes, but is not limited to, any check, draft,
  61.  warrant, money order, note, certificate of deposit, letter of credit, bill of
  62.  exchange, credit or debit card, transaction authorization mechanism, marketable
  63.  security, or any computerized representation thereof.
  64.    "Owner" means an owner or lessee of a COMPUTER or a COMPUTER network or an
  65.  owner, lessee, or licensee of COMPUTER data, COMPUTER programs, or COMPUTER
  66.  software.
  67.    "Person" shall include any individual, partnership, association, corporation
  68.  or joint venture.
  69.    "Property" shall include:
  70.    1. Real property;
  71.    2. COMPUTERS and COMPUTER networks;
  72.    3. Financial instruments, COMPUTER data, COMPUTER programs, COMPUTER software
  73.  and all other personal property regardless of whether they are:
  74.    a. Tangible or intangible;
  75.    b. In a format readable by humans or by a COMPUTER;
  76.    c. In transit between COMPUTERS or within a COMPUTER network or between any
  77.  devices which comprise a COMPUTER; or
  78.    d. Located on any paper or in any device on which it is stored by a COMPUTER
  79.  or by a human; and
  80.    4. COMPUTER services.
  81.    A person "uses" a COMPUTER or COMPUTER network when he:
  82.    1. Attempts to cause or causes a COMPUTER or COMPUTER network to perform or
  83.  to stop performing COMPUTER operations;
  84.    2. Attempts to cause or causes the withholding or denial of the use of a
  85.  COMPUTER, COMPUTER network, COMPUTER program, COMPUTER data or COMPUTER
  86.  software to another user; or
  87.    3. Attempts to cause or causes another person to put false information into a
  88.  COMPUTER.
  89.    A person is "without authority" when he has no right or permission of the
  90.  owner to use a COMPUTER, or, he uses a COMPUTER in a manner exceeding such
  91.  right or permission.
  92.  
  93.    (1984, c. 751.)
  94.  
  95.  
  96.  s 18.2-152.3. COMPUTER fraud.
  97.  
  98.    Any person who uses a COMPUTER or COMPUTER network without authority and with
  99.  the intent to:
  100.    1. Obtain property or services by false pretenses;
  101.    2. Embezzle or commit larceny; or
  102.    3. Convert the property of another shall be guilty of the CRIME of COMPUTER
  103.  fraud. If the value of the property or services obtained is $200 or more, the
  104.  CRIME of COMPUTER fraud shall be punishable as a Class 5 felony. Where the
  105.  value of the property or services obtained is less than $200, the CRIME of
  106.  COMPUTER fraud shall be punishable as a Class 1 misdemeanor.
  107.  
  108.    (1984, c. 751; 1985, c. 322.)
  109.  
  110.  s 18.2-152.4. COMPUTER trespass; penalty.
  111.  
  112.    Any person who uses a COMPUTER or COMPUTER network without authority and with
  113.  the intent to:
  114.    1. Temporarily or permanently remove COMPUTER data, COMPUTER programs, or
  115.  COMPUTER software from a COMPUTER or COMPUTER network;
  116.    2. Cause a COMPUTER to malfunction regardless of how long the malfunction
  117.  persists;
  118.    3. Alter or erase any COMPUTER data, COMPUTER programs, or COMPUTER software;
  119.    4. Effect the creation or alteration of a financial instrument or of an
  120.  electronic transfer of funds;
  121.    5. Cause physical injury to the property of another; or
  122.    6. Make or cause to be made an unauthorized copy, in any form, including, but
  123.  not limited to, any printed or electronic form of COMPUTER data, COMPUTER
  124.  programs, or COMPUTER software residing in, communicated by, or produced by a
  125.  COMPUTER or COMPUTER network shall be guilty of the CRIME of COMPUTER trespass,
  126.  which shall be punishable as a Class 1 misdemeanor. If such act is done
  127.  maliciously and the value of the property damaged is $2,500 or more, the
  128.  offense shall be punishable as a Class 6 felony.
  129.  
  130.    (1984, c. 751; 1985, c. 322; 1990, c. 663.)
  131.  
  132.  
  133.  s 18.2-152.5. COMPUTER invasion of privacy.
  134.  
  135.    A. A person is guilty of the CRIME of COMPUTER invasion of privacy when he
  136.  uses a COMPUTER or COMPUTER network and intentionally examines without
  137.  authority any employment, salary, credit or any other financial or personal
  138.  information relating to any other person. "Examination" under this section
  139.  requires the offender to review the information relating to any other person
  140.  after the time at which the offender knows or should know that he is without
  141.  authority to view the information displayed.
  142.    B. The CRIME of COMPUTER invasion of privacy shall be punishable as a Class 3
  143.  misdemeanor.
  144.  
  145.    (1984, c. 751; 1985, c. 398.)
  146.  
  147.  s 18.2-152.6. Theft of COMPUTER services.
  148.  
  149.    Any person who willfully uses a COMPUTER or COMPUTER network, with intent to
  150.  obtain COMPUTER services without authority, shall be guilty of the CRIME of
  151.  theft of COMPUTER services, which shall be punishable as a Class 1 misdemeanor.
  152.  
  153.    (1984, c. 751; 1985, c. 322.)
  154.  
  155.  
  156.  s 18.2-152.7. Personal trespass by COMPUTER.
  157.  
  158.    A. A person is guilty of the CRIME of personal trespass by COMPUTER when he
  159.  uses a COMPUTER or COMPUTER network without authority and with the intent to
  160.  cause physical injury to an individual.
  161.    B. If committed maliciously, the CRIME of personal trespass by COMPUTER shall
  162.  be punishable as a Class 3 felony. If such act be done unlawfully but not
  163.  maliciously, the CRIME of personal trespass by COMPUTER shall be punishable as
  164.  a Class 1 misdemeanor.
  165.  
  166.    (1984, c. 751; 1985, c. 322.)
  167.  
  168.  s 18.2-152.8. Property capable of embezzlement.
  169.  
  170.    For purposes of s 18.2-111, personal property subject to embezzlement shall
  171.  include:
  172.    1. COMPUTERS and COMPUTER networks;
  173.    2. Financial instruments, COMPUTER data, COMPUTER programs, COMPUTER software
  174.  and all other personal property regardless of whether they are:
  175.    a. Tangible or intangible;
  176.    b. In a format readable by humans or by a COMPUTER;
  177.    c. In transit between COMPUTERS or within a COMPUTER network or between any
  178.  devices which comprise a COMPUTER; or
  179.    d. Located on any paper or in any device on which it is stored by a COMPUTER
  180.  or by a human; and
  181.  
  182.    3. COMPUTER services.
  183.  
  184.    (1984, c. 751.)
  185.  
  186.  
  187.  s 18.2-152.9. Limitation of prosecution.
  188.  
  189.    Notwithstanding the provisions of s 19.2-8, prosecution of a CRIME which is
  190.  punishable as a misdemeanor pursuant to this article must be commenced before
  191.  the earlier of (i) five years after the commission of the last act in the
  192.  course of conduct constituting a violation of this article or (ii) one year
  193.  after the existence of the illegal act and the identity of the offender are
  194.  discovered by the Commonwealth, by the owner, or by anyone else who is damaged
  195.  by such violation.
  196.  
  197.    (1984, c. 751.)
  198.  
  199.  
  200.  s 18.2-152.10. Venue for prosecution.
  201.  
  202.    For the purpose of venue under this article, any violation of this article
  203.  shall be considered to have been committed in any county or city:
  204.    1. In which any act was performed in furtherance of any course of conduct
  205.  which violated this article;
  206.    2. In which the owner has his principal place of business in the
  207.  Commonwealth;
  208.    3. In which any offender had control or possession of any proceeds of the
  209.  violation or of any books, records, documents, property, financial instrument,
  210.  COMPUTER software, COMPUTER program, COMPUTER data, or other material or
  211.  objects which were used in furtherance of the violation;
  212.    4. From which, to which, or through which any access to a COMPUTER or
  213.  COMPUTER network was made whether by wires, electromagnetic waves, microwaves,
  214.  or any other means of communication;
  215.    5. In which the offender resides; or
  216.    6. In which any COMPUTER which is an object or an instrument of the violation
  217.  is located at the time of the alleged offense.
  218.  
  219.    (1984, c. 751; 1985, c. 322.)
  220.  
  221.  
  222.  s 18.2-152.11. Article not exclusive.
  223.  
  224.    The provisions of this article shall not be construed to preclude the
  225.  applicability of any other provision of the criminal law of this Commonwealth
  226.  which presently applies or may in the future apply to any transaction or course
  227.  of conduct which violates this article, unless such provision is clearly
  228.  inconsistent with the terms of this article.
  229.  
  230.    (1984, c. 751.)
  231.  
  232.  
  233.  s 18.2-152.12. Civil relief; damages.
  234.  
  235.    A. Any person whose property or person is injured by reason of a violation of
  236.  any provision of this article may sue therefor and recover for any damages
  237.  sustained, and the costs of suit. Without limiting the generality of the term,
  238.  "damages" shall include loss of profits.
  239.    B. At the request of any party to an action brought pursuant to this section,
  240.  the court may, in its discretion, conduct all legal proceedings in such a way
  241.  as to protect the secrecy and security of the COMPUTER, COMPUTER network,
  242.  COMPUTER data, COMPUTER program and COMPUTER software involved in order to
  243.  prevent possible recurrence of the same or a similar act by another person and
  244.  to protect any trade secrets of any party.
  245.    C. The provisions of this article shall not be construed to limit any
  246.  person's right to pursue any additional civil remedy otherwise allowed by law.
  247.    D. A civil action under this section must be commenced before expiration of
  248.  the time period prescribed in s 8.01-40.1.
  249.  
  250.    (1984, c. 751; 1985, c. 92.)
  251.  
  252.  
  253.  s 18.2-152.13. Severability.
  254.  
  255.    If any provision or clause of this article or application thereof to any
  256.  person or circumstances is held to be invalid, such invalidity shall not affect
  257.  other provisions or applications of this article which can be given effect
  258.  without the invalid provision or application, and to this end the provisions of
  259.  this article are declared to be severable.
  260.  
  261.  
  262.  s 18.2-152.14. COMPUTER as instrument of forgery.
  263.  
  264.    The creation, alteration, or deletion of any COMPUTER data contained in any
  265.  COMPUTER or COMPUTER network, which if done on a tangible document or
  266.  instrument would constitute forgery under Article 1 (s 18.2-168 et seq.) of
  267.  Chapter 6 of this Title, will also be deemed to be forgery. The absence of a
  268.  tangible writing directly created or altered by the offender shall not be a
  269.  defense to any CRIME set forth in Article 1 (s 18.2-168 et seq.) of Chapter 6
  270.  of this Title if a creation, alteration, or deletion of COMPUTER data was
  271.  involved in lieu of a tangible document or instrument.
  272.  
  273.    (1984, c. 751; 1985, c. 322.)
  274.  
  275.  
  276.