home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud201b.txt < prev    next >
Text File  |  1992-09-26  |  11KB  |  231 lines

  1. ------------------------------
  2.  
  3. Date:      August 15, 1990
  4. From:      Moderators
  5. Subject:   Proposed changees in Computer Abuse Act (S.2476)
  6.  
  7. ********************************************************************
  8. ***  CuD #2.01: File 2 of 6: Computer Abuse Act Amendment        ***
  9. ********************************************************************
  10.  
  11. +++++++++++++++++++++++++
  12. Proposed amendments in the computer abuse act, reported previously in CuD,
  13. do not seem to go far enough in removing the ambiguity from the language of
  14. the Act that currently gives broad powers to federal agents to target those
  15. they perceive as "dangerous" who in fact may not be. Following is the text
  16. of the revision. We invite responses (moderators).
  17. ++++++++++++++++++++++++
  18.  
  19.  
  20. *******************************************************************
  21. The following is the text of S.2476, a bill proposed to amend
  22. Title 18. For more information, contact:
  23.   Committee on the Judiciary
  24.   United States Senate
  25.   Washington, DC 20510-6275
  26.  
  27. A summary of the changes follows the text of the bill.
  28. *******************************************************************
  29.  
  30. 101st CONGRESS
  31.    2D Session                 S.2476
  32.  
  33.  
  34.    To amend title 18 of the United States Code to clarify and expand legal
  35.                      prohibitions against computer abuse
  36.  
  37.                      ------------------------------------
  38.  
  39.                       IN THE SENATE OF THE UNITED STATES
  40.  
  41.                             April 19 (legislative day, April 18), 1990
  42. Mr. Leahy (for himself, Mr. Humphrey, and Mr. Kohl) introduced the
  43. following bill; which was read twice and referred to the Committee
  44. on the Judiciary
  45.  
  46.                      ------------------------------------
  47.  
  48.  
  49.                                     A BILL
  50.           To amend title 18 of the United States Code to clarify and
  51.                expand legal prohibitions against computer abuse.
  52.  
  53.  1         Be it enacted by the Senate and House of Representa-
  54.  2    tives of the United States of America in Congress assembled,
  55.  3    SECTION 1. SHORT TITLE.
  56.  4    This Act may be cited as the "Computer Abuse Amend-
  57.  5    mends Act of 1990".
  58.  6    SEC.2. FINDINGS.
  59.  7         The Congress finds that--
  60.  8             (1) the maintenance of the security and integrity
  61.  9         computer systems has become increasingly critical to
  62. 10         national security, interstate and foreign commerce,
  63.                                     - 2 -
  64. 1         communications, education, science, and technology in
  65. 2         the United States;
  66. 3             (2) the deliberate abuse of computers and comput-
  67. 4         er systems to cause damage, disruption, and interfer-
  68. 5         ence with the efficient functioning of computer systems
  69. 6         has created significant problems for both government
  70. 7         and nongovernment computer systems, and such abuse
  71. 8         creates real and potential problems for national securi-
  72. 9         ty, commerce, business, science, and education, and
  73. 10        imposes significant burdens on interstate and foreign
  74. 11        commerce;
  75. 12           (3) in light of rapid developments in computer
  76. 13        technology, it is necessary to revise and clarify existing
  77. 14        Federal laws governing computer security and abuse to
  78. 15        assure that novel forms of serious computer abuse are
  79. 16        clearly prohibited; and
  80. 17             (4) it is the intent of this Act to exercise the full
  81. 18        scope of the powers of Congress under the Commerce
  82. 19        Clause of the United States Constitution to regulate
  83. 20        forms of computer abuse which arise in connection
  84. 21        with, and have a significant effect upon, interstate or
  85. 22        foreign commerce.
  86.                                          - 3 -
  87.  1    SEC.3. AMENDMENTS TO THE COMPUTER FRAUD AND ABUSE
  88.  2                ACT.
  89.  3         (a) PROHIBITION.--Section 1030)(a)(5) of title 18,
  90.  4    United States Code, is amended to read as follows:
  91.  5              "(5)(A) through means of or in a manner affecting
  92.  6         a computer used in interstate commerce or communica-
  93.  7         tions, knowingly causes the transmission of a program,
  94.  8         information, code, or command to a computer or
  95.  9         a computer system if the person causing the transmission
  96.  10        intends that such program, information, code or
  97.  11        command will damage, disrupt, alter, destroy, or mis-
  98.  12        appropriate the functioning, use, programs, systems,
  99.  13        databases, or other information of or contained in the
  100.  14        affected computer or computer system and the trans-
  101.  15        mission of the harmful component of the program,
  102.  16        information, code, or command--
  103.  17                  "(i) occured without the knowledge and au-
  104.  18             thorization of the persons or entities who own or
  105.  19             are responsible for the computer system receiving
  106.  20             the program, information, code, or command; and
  107.  21                  "(ii)(I) causes loss or damage to one or more
  108.  22             other persons of a value aggregating $1,000 or
  109.  23             more during any one-year period; or
  110.  24                 "(II) modifies or impairs, or potentially modi-
  111.  25             fies or impairs, the medical examination, medical
  112.                                     - 4 -
  113.  1                    diagnosis, medical treatment, or medical care of
  114.  2                    one or more individuals; or
  115.  3                    "(B) through means of or in a manner affecting a
  116.  4                    computer used in interstate commerce or communica-
  117.  5                    tions, knowingly causes the transmission of a program,
  118.  6                    information, code or command to a computer or com-
  119.  7                    puter system if the person caused the transmission with
  120.  8                    reckless disregard for whether the transmission will
  121.  9                    damage, disrupt, alter, destroy or misappropriate the
  122. 10                    functioning, use programs, systems, databases, or other
  123. 11                    information of or contained in the affected computer or
  124. 12                    computer system and the transmission of the harmful
  125. 13                    component of the program, information, code, or com-
  126. 14                    mand--
  127. 15                             "(i) occured without the knowledge and au-
  128. 16              thorization of the persons or entities who own or
  129. 17              are responsible for the computer system receiving
  130. 18              the program, information, code, or command; and
  131. 19                      "(ii)(I) causes loss or damage to one or more
  132. 20              other persons of a value aggregating $1,000 or
  133. 21              more during any one-year period; or
  134. 22                  "(II) modifies or impairs, or potentially modi-
  135. 23              fies or impairs, the medical examination, medical
  136. 24              diagnosis, medical treatment, or medical care of
  137. 25              one or more individuals; or".
  138.                                     - 5 -
  139.  1     (b) PENALTY.--Section 1030(c) of title 18, United
  140.  2States Code is amended--
  141.  3          (1) by striking "and" after the semicolon at the
  142.  4     end of paragraph (2)(B);
  143.  5          (2) in paragraph (3)(A) by inserting "(A)" after
  144.  6     "(a)(5)"; and
  145.  7          (3) in paragraph (3)(B) by striking the period at
  146.  8     the end thereof and inserting "; and"; and
  147.  9          (4) inserting at the end thereof the following:
  148. 10          "(4) a fine under this title or imprisonment for not
  149. 11     more than 1 year, or both, in the case of an offense
  150. 12     under subsection (a)(5)(B).".
  151. 13     (c) DEFINITION.--Section 1030(e) of title 18, United
  152. 14States Code, is amended--
  153. 15         (1) in paragraph (6), by striking "and" after the
  154. 16     semicolon;
  155. 17         (2) in paragraph (7), by striking the period and in-
  156. 18     serting "; and";
  157. 19         (3) by adding after paragraph (7) the following
  158. 20     new paragraph:
  159. 21         "(8) the term 'access' means--
  160. 22               "(A) to gain access to the stored or displayed
  161. 23         information or to the functions of a computer or
  162. 24         computer system in such a way that infor-
  163.                                     - 6 -
  164.  1              mation can be seen or otherwise deciphered or
  165.  2              such functions can be performed; or
  166.  3                   "(B) to transmit, or cause the transmission
  167.  4              of, a program, information, code, or command to a
  168.  5              computer or computer system under circumstances
  169.  6              where the person causing the transmission in-
  170.  7              tends, or reasonably  expects, that such program,
  171.  8              information, or command will significantly
  172.  9              damage, disrupt, alter, destroy, or misappropriate
  173. 10              the functioning, use, programs, systems, data-
  174. 11              bases, or other information of or contained in that
  175. 12              computer or computer systems, whether or not
  176. 13              the persons causing th transmission gains access
  177. 14              in the manner described in subparagraph (A).".
  178. 15         (d) CIVIL ACTION.--Section 1 3  of title 18, United
  179. 16    States Code, is amended by adding at the end thereof the
  180. 17    following new subsection:
  181. 18         "(g) Any person who suffers damage or loss by reason
  182. 19    of a violation of this section may maintain a civil action against
  183. 20    the violator to obtain compensatory damages and injunctive
  184. 21    relief or other equitable relief.".
  185.                                    <<END>>
  186.  
  187. ********************************************************************
  188. SUMMARY OF LEAHY/HUMPHREY COMPUTER ABUSE AMENDMENTS ACT OF 1990
  189. (Provided by Senator Leahy's office)
  190. ********************************************************************
  191.  
  192. NEW CRIME
  193.  
  194. Makes it a felony intentionally to cause harm to a computer or the information
  195. stored in it by transmitting a computer program or code (including computer
  196. viruses) without the knowledge and authorization of the person responsible for
  197. the computer attacked.
  198.  
  199. Makes it a misdemeanor recklessly to cause harm to a computer or the
  200. information stored in it by transmitting a computer program or code (including
  201. computer viruses) without the knowledge and authorization of the person
  202. responsible for the computer attacked.
  203.  
  204. JURISDICTION
  205.  
  206. Covers harm to any computer or program that involves $1,000 worth of damage or
  207. tampering with medical records.
  208.  
  209. PENALTY
  210.  
  211. Find and/or imprisonment for up to five years for the felony.  Fine and/or
  212. imprisonment for up to one yer for the misdemeanor.
  213.  
  214. CIVIL CAUSE OF ACTION
  215.  
  216. Creates a new, civil cause of action for those harmed by a violation of the
  217. Act for compensatory or injunctive relief.
  218.  
  219. DEFINITION OF "ACCESS"
  220.  
  221. Defines "access" -- a term used throughout the Computer Fraud and Abuse Ace --
  222. to cover the remote transmission of a program to affect a computer or the
  223. information stored in it.
  224.  
  225. ********************************************************************
  226.                            >> END OF THIS FILE <<
  227. ***************************************************************************
  228.  
  229.  
  230. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  231.