home *** CD-ROM | disk | FTP | other *** search
/ LSD Docs / LSD Docs.iso / FILEZ / lsdph&ph.dms / lsdph&ph.adf / Anti-hackingBill.txt.pp / Anti-hackingBill.txt
Text File  |  1990-09-07  |  8KB  |  185 lines

  1.                               ANTI-HACKING
  2.  
  3.  
  4.                                   A BILL
  5.  
  6.  
  7.                   To create offences of unauthorised access to
  8.                   electronically stored data and its transmission;
  9.                   to confer powers of monitoring, search, seizure
  10.                   and destruction of such data; and for related
  11.                   purposes
  12.  
  13.  
  14.                   Presented by Emma Nicholson
  15.  
  16.  
  17.  
  18.  
  19.  
  20. Offences
  21.  
  22.           1.(1) (a) A person who effects unauthorised access to a computer or
  23.                     computer system either
  24.                     (i) to his own or another's advantage; or
  25.                     (ii)to another's prejudice;
  26.                     or
  27.                 (b) being reckless as to whether his action would result in
  28.                     (i) his own or another's advantage; or
  29.                     (ii) another's perjudice;
  30.                 shall be guilty of an offence.
  31.  
  32.             (2) A person who without lawful authority or reasonable excuse has
  33.                 in his custody or under his control anything with the intention
  34.                 of effecting unauthorised access to a computer or computer
  35.                 system to enable some act or acts to his own or another's
  36.                 advantage or to another's prejudice, shall be guilty of an
  37.                 offence.
  38.  
  39.             (3) A person who, without lawful authority or reasonable excuse,
  40.                 transmits, receives, or causes to be transmitted or received
  41.                 by means of wire, radio or television communications including
  42.                 electro-magnetic waves, any writing, signals, signs, pictures
  43.                 or sound
  44.                 (a) with the intention of committing an act
  45.  
  46.                    (i) to his own or another's advantage; or
  47.                    (ii)to another's prejudice;
  48.                    or
  49.                 (b) being reckless as to whether his action would result in
  50.  
  51.                    (i) his own or another's advantage; or
  52.                    (ii) another's perjudice;
  53.                 shall be guilty of an offence.
  54.  
  55.             (4) A person commits and offence if he effects unauthorised access
  56.                 to the computer of another for an unauthorised purpose.
  57.  
  58. Penalties
  59.  
  60.           2.(1) A person guilty under section 1(1) above shall be liable-
  61.  
  62.                 (a) on conviction on indictment, to a fine, or to imprisonment
  63.                     for a term not exceeding ten years or to both; or
  64.  
  65.                 (b) on summary conviction, to a fine not exceeding level 5 on
  66.                     the standard scale.
  67.  
  68.             (2) A person guilty of an offence under subsection (2) or (3) of
  69.                 section 1 above shall be liable -
  70.  
  71.                 (a) on conviction on indictment, to a fine, or to imprisonment
  72.                     for a term not exceeding five years or to both; or
  73.  
  74.                 (b) on summary conviction, to a fine not exceeding level 5 on
  75.                     the standard scale.
  76.  
  77.             (3) A person guilty of an offence under section 1(4) above shall
  78.                 be liable on summsry conviction to a fine not exceeding level
  79.                 5 on the standard scale.
  80.  
  81. Powers of search
  82. and seizure
  83.  
  84.          3.(1) If it appears to a Justice of Peace, from information given
  85.                on oath, that there is reasonable cause to believe that a
  86.                person has in his custody or under his control -
  87.  
  88.                 (a) anything which he or another has used, whether before or
  89.                     after the coming into force of this act, or intends to
  90.                     use, for the making of anything in contravention of
  91.                     section 1(2) above or
  92.  
  93.                 (b) any unauthorised documentation obtained by the unauthorised
  94.                     accessing of a computer of another, whether before or after
  95.                     the coming into force of this act or
  96.  
  97.                 (c) anything, custody or control of which, an offence under
  98.                     section 1(2) above; he may issue a warrant authorising a
  99.                     constable to enter and search the premises.
  100.  
  101.             (2) If it appears to a Judge of the Crown Court from information
  102.                 given to him on oath that there is reasonable cause to believe
  103.                 an electronic device is being used to unlawfully access the
  104.                 computer of another, he may authorise the monitoring of such
  105.                 a device, by the police, by electronic means, in order to
  106.                 intercept the transmitted data and to produce evidence of
  107.                 unauthorised access
  108.  
  109.             (3) A constable may at any time after the seizure of anything
  110.                 suspected of falling within paragraph (a) or (b) of subsection
  111.                 (1) of this section (whether the seizure was effected by virtue
  112.                 of a warrant under that section or otherwise) apply to a
  113.                 magistrates court for an order under this subsection with
  114.                 respect to the object; and the court, if it is satisfied both
  115.                 that the object falls within any of those paragraphs and that
  116.                 it is conducive to the public interest to do so, may make
  117.                 such an order as it thinks fit for the forfeiture of the object
  118.                 and its subsequent destruction or disposal.
  119.  
  120.             (4) Subject to subsection (5) below the court by, or before, which
  121.                 a person is convicted of an offence under this Act may order
  122.                 anything shown to the satisfaction of the court to relate to
  123.                 the offence to be forfeited and either destroyed or dealt with
  124.                 in such other manner as the court may order.
  125.  
  126.             (5) The court shall not order anything to be forfeited under
  127.                 subsection (4) above where a person claiming to be the owner
  128.                 of, or otherwise interested in it, applies to be heard by the
  129.                 court unless an opportunity has been given to him to show cause
  130.                 why the order should not be made.
  131.  
  132. Interpretation
  133.  
  134.           4.(1) In this Act -
  135.  
  136.                 "computer" includes any device for storing and processing
  137.                    information or communications facility directly relating to,
  138.                    or operating in conjunction with, such device.
  139.  
  140.                 "wire" includes any wire, cable, printed circuit, or any means
  141.                    by which communications can be transmitted.
  142.  
  143.                 "unauthorised access" includes access by a person who is
  144.                    authorised to have access to a computer, but who exceeds the
  145.                    terms of such authorisation.
  146.  
  147.                 "another" includes any person, body corporate, institution,
  148.                    firm, association, trust, or any other body of persons.
  149.  
  150.                 "prejudice" is caused if, and only if, an action leads to -
  151.  
  152.                    (i)   The temporary or permanent loss of property or
  153.                          information; or
  154.                    (ii)  The deprivation of an opportunity to earn remuneration
  155.                          or greater remuneration; or
  156.                    (iii) The deprivation of an opportunity to gain financial
  157.                          advantage otherwise than by way of remuneration.
  158.  
  159.             (2) In this section "loss" includes not getting what one might get
  160.                 as well as parting with what one has.
  161.  
  162. Jurisdiction
  163.  
  164.           5.    A court within England and Wales shall have jurisdiction for
  165.                 an offence under this Act if at the time the offence was
  166.                 committed -
  167.  
  168.                 (a) the accused was within England and Wales; or
  169.  
  170.                 (b) the computer or computer system in relation to the offence
  171.                     was within England and Wales; or
  172.  
  173.                 (c) the communiction links through which such an offence was
  174.                     committed are within England and Wales; or
  175.  
  176.                 (d) the proceeds of the said offences are, or deposited,
  177.                     processed or transferred from within England and Wales.
  178.  
  179.           6.(1) This Act may be cited as the Anti-Hacking Act 1989.
  180.  
  181.             (2) This act does not extend to Scotland or Northern Ireland.
  182.  
  183.  
  184.  
  185.