home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / pirate2.006 < prev    next >
Encoding:
Text File  |  2003-06-11  |  14.8 KB  |  358 lines

  1.  
  2.    *******************************************************
  3.    *    PHILE 6: ILLINOIS AND TEXAS COMPUTER STATUTES    *
  4.    *******************************************************
  5.  
  6. We're trying to collect as many anti-computer abuse statutes
  7. as we can from each state. We're also looking for anti-piracy
  8. laws and articles pass any complete texts along to us as you
  9. can. A good place to upload text files like this is
  10. PC-EXEC (414-964-5160) to make them widely available. Pass
  11. them along to us as well.
  12.  
  13.       +++++++++++++++++++++++++++++++++++++++++++++++++
  14.       +       ILLINOIS COMPUTER STATUTE               +
  15.       +++++++++++++++++++++++++++++++++++++++++++++++++
  16.  
  17.  
  18.  (GPHILE FROM RIPCO)
  19. This file is a copy of the law which was passed last September
  20. and covers the description and penalties for "HACKING". It is of
  21. course, written in legal gibberish so some of you who got out of
  22. grammer school should be able to follow it.
  23.  
  24. Full credit for this file goes to the SysOp of  ORGASM! c1984.
  25.  
  26.  
  27. The following is the text of HOUSE BILL 3204, The Computer
  28. Tresspass Act of 1984, Illinois.  HB3204 Enrolled (Illinois,
  29. Effective 18 September, 1984)
  30.  
  31. AN ACT to protect the public from electronic tresspass and
  32. computer fraud.
  33.  
  34. BE IT ENACTED BY THE PEOPLE OF THE STATE OF ILLINOIS, represented
  35. in the GENERAL ASSEMBLY:
  36.  
  37. SECTION 1.      Section 16-9 of the "Criminal Code of 1961",
  38. approved July 28, 1961, as amended, is amended to read as
  39. follows:
  40.  
  41. (Ch. 38, par. 16-9)
  42. Sec. 16-9.      UNLAWFUL USE OF A COMPUTER. (a) As used in this
  43. Section
  44. Part-8:
  45.  
  46. 1.      "COMPUTER" means an internally programmed, general
  47. purpose digital device capable of automatically accepting data,
  48. processing data and supplying the results of the operation.
  49.  
  50. 2.      "COMPUTER SYSTEM" means a set of related, connected or
  51. unconnected devices, including a computer and other devices,
  52. including but not limited to data input and output and storage
  53. devices, data communications circuits, and operating system
  54. computer programs and data, that make the system
  55. capable of performing the special purpose data processing tasks
  56. for which it is specified.
  57.  
  58. 3.      "COMPUTER PROGRAM" means a series of coded instructions
  59. or statements in a form acceptable to a computer to process data
  60. in order to achieve a certain result.
  61.  
  62. 4.      "TELECOMMUNICATION" means the transmission of information
  63. in intrastate commerce by means of a wire, cable, glass,
  64. microwave, satellite or electronic impulses, and any other
  65. transmission of signs, signals, writing, images, sounds, or other
  66. matter by electronic or other electromagnetic system.
  67.  
  68. 5.      "ELECTRONIC BULLETIN BOARD" means any created information
  69. stored in a data base or computer or computer system designed to
  70. hold and display passwords or enter keys made available for the
  71. use of gaining authorized entry to a computer of computer system
  72. or access to telephone lines of telecommunications facilities.
  73.  
  74. 6.      "IDENTIFICATION CODES/PASSWORD SYSTEMS" means
  75. confidential information that allows private protected access to
  76. computer and computer systems.
  77.  
  78. 7.      "ACCESS" means to approach, instruct, communicate with,
  79. store data in, retrieve or intercept data from, or otherwise make
  80. use of any resources or a computer, computer system, or computer
  81. network.
  82.  
  83. 8.      "COMPUTER NETWORK" means a set of two or more computer
  84. systems that transmit data over communications circuits
  85. connection time.
  86.  
  87. 9.      "DATA" means a representation of information, knowledge,
  88. facts, concepts, or instructions which are being prepared or have
  89. been prepared in a fomalized manner, and is intended to be stored
  90. or processed, or is being stored or processed, in a computer,
  91. computer system , or network, which shall be classified as
  92. property: and which may be in any form, including but not limited
  93. to, computer printouts, magnetic storage media, punch cards, or
  94. stored in memory, of the computer, computer system, or network.
  95.  
  96.  
  97. 10.     "FINANCIAL INSTRUMENTS" means, but is not limited to, any
  98. check, cashiers check, draft, warrant, money order, certificate
  99. of deposit, negotiable instrument, letter of credit, bill of
  100. exchange, credit card, debit card, or marketable security, or any
  101. computer system representation thereof.
  102.  
  103. 11.     "PROPERTY" means, but is not limited to, electronic
  104. impulses, electronically produced data, information, financial
  105. instruments, software or programs, in either machine or human
  106. readable form, any other tangible item relating to a computer,
  107. computer system, computer network, any copies thereof.
  108.  
  109. 12.     "SERVICES" means, but is not limited to, computer time,
  110. data manipulation, and storage functions.
  111.  
  112. (b)     A person knowingly commits unlawful use of a computer
  113. when he:
  114.  
  115. 1.      Knowingly gains access to or obtains the use of a
  116. computer system, or any part thereof, without the consent of the
  117. owner (as defined in Section 15-2); or
  118.  
  119. 2.      Knowingly alters or destroys computer programs of data
  120. without the consent of the owner (as defined in Section 15-2); or
  121.  
  122. 3.      Knowingly obtains use of, alters, damages or destroys a
  123. computer system, or any part thereof, as a part of a deception
  124. for  the purpose of obtaining money, property, or services from
  125. the owner of a computer system (as defined in Section 15-2); or
  126.  
  127. 4.      Knowingly accesses or causes to be accessed any computer,
  128. computer system, or computer network for the purpose of (1)
  129. devising or executing any scheme or artifice to defraud or (2)
  130. obtaining money, property, or services by means of fraudulent
  131. pretenses, representations, or promises.
  132.  
  133.  
  134. (c)     SENTENCE:
  135.  
  136. 1.      A person convicted of a violation of subsections (b) (1)
  137. or (2) of this Section where the value of the use, alteration, or
  138. destruction is $1,000.00 or less shall be guilty of a petty
  139. offense.
  140.  
  141. 2.      A person convicted of a violation of subsections (b) (1)
  142. or (2) of ths section where the value of the use, alteration, or
  143. destruction is more than 1,000.00 shall be guilty of a Class A
  144. misdemeanor.
  145.  
  146. 3.      A person convicted of a violation of subsections (b) (3)
  147. or (4) of this
  148. Section where the value of the money, property, or services
  149. obtained is $1,000.00 or less shall be guilty of a Class A
  150. misdemeanor.
  151.  
  152. 4.      A person convicted of a violation of subsections (b) (3)
  153. of (4) of this
  154. Section where the value of the money, property, or services
  155. obtained is more than $1,000.00 shall be guilty of a Class 4
  156. felony.
  157.  
  158.  
  159. (d)     CIVIL REMEDIES. Any aggrieved person shall have a right
  160. of action in
  161. the Circut Court against any person violating any of the
  162. provisions of this Section and may recover for each violation:
  163.  
  164. 1.      Liquidated damages of $5,000.00 or actual damages,
  165. whichever is greater:
  166.  
  167. 2.      Reasonable attorney fees:
  168.  
  169. 3       Such other relief, including an injunction, as the court
  170. may deem appropriate.
  171.  
  172.  
  173. Section 2. Section 79 of "AN ACT Concerning Public Utilities",
  174. approved June 29, 1921, as amended, is amended to read as
  175. follows:
  176.  
  177. (Ch. 111 2/3, par 83)
  178.  
  179. Sec. 79. It is hereby made the duty of the Commission to see that
  180. the provisions of the Constitution and statutes of this State,
  181. affecting public utilities, the enforcement of which is not
  182. specifically vested in some other officer or tribunal, are
  183. enforced and obeyed, and that violations thereof are promptly
  184. prosecuted and penalties due the State therefor recovered and
  185. collected, and to this end it may sue in the name of the people
  186. of the State.
  187.  
  188. It shall be the duty of the Commission, at the direction and
  189. discretion of the Chairman, to assemble and maintain an
  190. Electronic Trespass Enforcement assistance Staff, consisting of
  191. experts in computer systems, electronics, and other professional
  192. disciplines to aid public utilities, businesses, individuals, and
  193. law enforcement agencies in detecting and preventing electronic
  194. trespass violations and enforcing the provisions of Section 16-9
  195. of the "Criminal Code of 1961", approved July 28, 1961, as
  196. amended or any other relevant statute.
  197.  
  198. No cause of action shall exist and no liability may be imposed,
  199. either civil or criminal, against the State, the Chairman of the
  200. Commission, or any of its members, or any employee of the
  201. Commission, for any act or omission by them in performance of any
  202. power or duty authorized by this Section, unless such act of
  203. omission was performed in bad faith and with intent to injure a
  204. particular person.
  205.  
  206. Section 3.      This act takes effect upon becoming a law.
  207.  
  208.  
  209.  (signed) Michael J. Madigan, Speaker, House of Representatives.
  210.  
  211.  (signed) Philip J. Rock, President of the Senate
  212.  
  213.  
  214. APPROVED: This 18th day of September, 1984 A.D.
  215.  (signed) James R. Thompson, Governer
  216.  
  217.                            **  end **
  218.  
  219. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  220.  
  221.  
  222.       +++++++++++++++++++++++++++++++++++++++++++++++++
  223.       +            TEXAS COMPUTER LAW                 +
  224.       +++++++++++++++++++++++++++++++++++++++++++++++++
  225.  
  226. >--------=====***=====--------<
  227.      TEXAS COMPUTER LAW      .
  228. >--------=====***=====--------<
  229.  
  230. Relating to the creation and prosecution of offenses involving
  231. computers; providing penalties and an affirmative defense; adding
  232. Chapter 33 to the Penal Code.
  233.  
  234. BE IT ENACTED BY THE LEGISLATURE OF THE STATE OF TEXAS:
  235.  
  236. SECTION 1. Title 7, Penal Code, is amended by adding Chapter 33
  237. to be read as follows:
  238.  
  239. CHAPTER 33. COMPUTER CRIMES
  240.  
  241. Section 33.02. BREACH OF COMPUTER SECURITY.
  242.  
  243.  
  244. (1) uses a computer without the effective consent of the owner of
  245. the computer or a person authorized to license access to the
  246. computer and the actor knows that there exists a computer
  247. security system intended to prevent him from making that use of
  248. the computer; or (2) gains access to data stored or maintained by
  249. a computer without the effective consent of the owner or license
  250. of the data and the actor knows that there exists a computer
  251. security system intended to prevent him from gaining access to
  252. that data.
  253.  
  254. (b) A person commits an offense if the person intentionally or
  255. knowingly gives a password, identifying code, personal
  256. identification number or other confidential information about a
  257. computer security system to another person without the effective
  258. consent of the person employing their computer security system to
  259. restrict the use of a computer or to restrict access to data
  260. stored or maintained by a computer.
  261.  
  262. (c) An offense under this section is a Class A misdemeanor.
  263.  
  264.  
  265. Section 33.03. HARMFUL ACCESS.
  266.  
  267. (a) A person commits an offense if the person intentionally or
  268. knowingly:
  269.  
  270. (1) causes a computer to malfunction or interrupts the operation
  271. of a computer without the effective consent of the owner of the
  272. computer or a person
  273. authorized to license access to the computer; or (2) alters,
  274. damages, or destroys data or a computer program stored,
  275. maintained or produced by a computer without the effective
  276. consent of the owner or licensee of the data or computer program.
  277.  
  278. (b) An offense under this section is:
  279.  
  280. (1) a Class B misdemeanor if the conduct did not cause any loss
  281. or damage or i the value of the loss or damage caused by the
  282. conduct is less than $200;
  283. (2) a Class A misdemeanor if value of the loss or damage caused
  284. by the conduct is $200 or more but less than $2,500; or (3) a
  285. felony of the third degree if value of the loss or damage caused
  286. by the conduct is $2,500 or more.
  287.  
  288.  
  289. Section 33.04. DEFENSE. It is an affirmative defense to
  290. prosecution under Section 33.02 and 33.03 of this code that the
  291. actor was an officer, employee o agent of a communications common
  292. carrier or an electric utility and committed the proscribed act
  293. or acts in the course of employment while engaged in an activity
  294. that is a necessary incident to the rendition of service or to
  295. the protection of the rights or property of the communications
  296. common carrier or electric utility.
  297.  
  298.  
  299. Section 33.05. ASSISTANCE BY ATTORNEY GENERAL. The attorney
  300. general, if requested to do so by a prosecuting attorney, may
  301. assist the prosecuting attorney in the investigation or
  302. prosecution of an offense under this chapter or of any other
  303. offense involving the use of a computer.
  304.  
  305.  
  306. SECTION 2. This act takes effect September 1, 1985
  307.  
  308. SECTION 3. The importance of this legislation and the crowded
  309. condition of the calendars in both houses create an emergency and
  310. an imperative public necessity that the constitutional rule
  311. requiring bills to be read on three several days in each house be
  312. suspended, and this rule is hereby suspended.
  313.  
  314. (SB 72 passed the Senate on March 11, 1985, by a voice vote. The
  315. Senate then concurred in House amendment on May 25, 1985 by a
  316. voice vote. The House passed the bill, with one amendment, on May
  317. 22, 1985: 138-0 with 6 abstentions.)
  318.  
  319. >--------=====***=====--------<
  320.  
  321. Section 33.01 DEFINITIONS. In this chapter: (1) Communications
  322. common carrier' means a person who owns or operates a telephone
  323. system, in this state that includes equipment or facilities for
  324. the conveyance, transmission or reception of communications and
  325. who receives compensation from persons who use that system. (2)
  326. Computer' means an electronic device that performs logical,
  327. arithmetic, or memory functions by the manipulations of
  328. electronic or magnetic impulses and includes all input, output,
  329. processing, storage or communication facilities that are
  330. connected or related to the device. Computer' includes a network
  331. of two or more computers that are interconnected to function or
  332. communicate together. (3) Computer program' means an ordered set
  333. of data representing coded instructions or statements that when
  334. executed by a computer cause the computer to process data or
  335. perform certain functions. (4) Computer security system' means
  336. the design, procedures, or other measures that the person
  337. responsible for the operation and use of a computer employs to
  338. restrict the use of the computer to particular persons or uses
  339. that the owner or licensee of data stored or maintained by a
  340. computer in which the owner or licensee is entitled to store or
  341. maintain the data employs to restrict access to the data. (5)
  342. Data' means a representation of information, knowledge, facts
  343. concepts, or instructions that is being prepared or has been
  344. prepared in a formalized manner and is intended to be stored or
  345. processed, is being stored o processed or has been stored or
  346. processed in a computer. Data may be embodied in any form,
  347. including but not limited to computer printouts, magnetic storage
  348. media, and punchcards, or may be stored internally in the memory
  349. of the computer. (6) Electric utility' has the meaning assigned
  350. by Subsection (c), Section 3, Public Utility Regulatory Act
  351. (Article 1446c, Vernon's Civil Statutes).
  352.  
  353.                  >--------=====END=====--------<
  354.  
  355.  
  356. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  357.  
  358.