home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / faqs / alt / comp / virus / [alt.comp.virus]_FAQ_Part_3_4 < prev    next >
Internet Message Format  |  1997-10-24  |  24KB

  1. Path: senator-bedfellow.mit.edu!faqserv
  2. From: George Wenzel <gwenzel@gpu.srv.ualberta.ca>
  3. Newsgroups: alt.comp.virus,comp.virus,alt.answers,comp.answers,news.answers
  4. Subject: [alt.comp.virus] FAQ Part 3/4
  5. Supersedes: <computer-virus/alt-faq/part3_876222027@rtfm.mit.edu>
  6. Followup-To: alt.comp.virus
  7. Date: 23 Oct 1997 09:38:34 GMT
  8. Organization: none
  9. Lines: 642
  10. Approved: news-answers-request@MIT.EDU
  11. Expires: 21 Nov 1997 09:32:10 GMT
  12. Message-ID: <computer-virus/alt-faq/part3_877599130@rtfm.mit.edu>
  13. References: <computer-virus/alt-faq/part1_877599130@rtfm.mit.edu>
  14. NNTP-Posting-Host: penguin-lust.mit.edu
  15. X-Last-Updated: 1997/09/07
  16. Originator: faqserv@penguin-lust.MIT.EDU
  17. Xref: senator-bedfellow.mit.edu alt.comp.virus:51176 comp.virus:30101 alt.answers:29803 comp.answers:28646 news.answers:115222
  18.  
  19. Archive-name: computer-virus/alt-faq/part3
  20. Posting-Frequency: Fortnightly
  21. URL: http://www.webworlds.co.uk/dharley/
  22. Maintainer: Co-maintained by David Harley, Bruce Burrell, and George Wenzel 
  23.  
  24.                alt.comp.virus (Frequently Asked Questions) 
  25.                *******************************************
  26.  
  27.                        Version 1.04: Part 3 of 4
  28.                       Last modified 6th Sept 1997
  29.  
  30.  
  31.  
  32.                     ("`-''-/").___..--''"`-._
  33.                      `6_ 6  )   `-.  (     ).`-.__.`)
  34.                      (_Y_.)'  ._   )  `._ `. ``-..-'
  35.                    _..`--'_..-_/  /--'_.' ,'
  36.                   (il),-''  (li),'  ((!.-'
  37.  
  38.  
  39.  
  40.  
  41. ADMINISTRIVIA
  42. =============
  43.     
  44. Disclaimer
  45. ----------
  46.  
  47. This document is an honest attempt to help individuals with computer
  48. virus-related problems and queries. It can *not* be regarded as being
  49. in any sense authoritative, and has no legal standing. The authors
  50. accept no responsibility for errors or omissions, or for any ill effects
  51. resulting from the use of any information contained in this document.
  52.  
  53. Not all the views expressed in this document are mine, and those views
  54. which *are* mine are not necessarily shared by my employer.
  55.  
  56. Copyright Notice
  57. ----------------
  58.  
  59. Copyright on all contributions to this FAQ remains with the authors
  60. and all rights are reserved. It may, however, be freely distributed
  61. and quoted - accurately, and with due credit. B-)
  62.  
  63. ++
  64. It may not be reproduced for profit or distributed in part or as
  65. a whole with any product for which a charge is made, except with
  66. the prior permission of the copyright holders. To obtain such permission,
  67. please contact one of the co-maintainers of the FAQ.
  68.  
  69.         David Harley  <D.Harley@icrf.icnet.uk>
  70.         Bruce Burrell <bpb@umich.edu>
  71.         George Wenzel <gwenzel@gpu.srv.ualberta.ca>
  72.  
  73. [Please check out the more detailed copyright notice at the beginning
  74. of part 1 of the FAQ]
  75.  
  76. ------------------------------------------------------------------------
  77.  
  78. TABLE OF CONTENTS
  79. *****************
  80.  
  81.     Part 1
  82.         ------
  83.  
  84.     (1)    I have a virus - what do I do?
  85.     (2)    Minimal glossary
  86.     (3)    What is a virus (Trojan, Worm)? 
  87.     (4)    How do viruses work?
  88.     (5)    How do viruses spread?
  89.     (6)    How can I avoid infection?
  90.     (7)    How does antivirus software work? 
  91.  
  92.     Part 2
  93.     ------
  94.  
  95.     (8)      What's the best anti-virus software 
  96.               (and where do I get it)?
  97.     (9)    Where can I get further information?
  98.     (10)     Does anyone know about 
  99.         * Mac viruses?
  100.         * UNIX viruses?
  101.         * macro viruses?
  102.         * the AOLGold virus?
  103.         * the PKZip trojan virus?
  104.         * the xyz PC virus?
  105.         * the Psychic Neon Buddha Jesus virus?
  106.         * the blem wit virus?
  107. ++        * the Irina virus
  108. ++        * Ghost
  109. ++        * General Info on Hoaxes/Erroneous Alerts
  110.     (11)    Is it true that...?
  111.     (12)    Favourite myths
  112.         * DOS file attributes protect executable files from
  113.           infection
  114.         * I'm safe from viruses because I don't use bulletin
  115.           boards/shareware/Public Domain software
  116.         * FDISK /MBR fixes boot sector viruses
  117.         * Write-protecting suspect floppies stops infection
  118.         * The write-protect tab always stops a disk write
  119.         * I can infect my system by running DIR on an infected
  120.           disk
  121.  
  122. ----->    Part 3
  123.     ------
  124.  
  125. ----->    (13) What are the legal implications of computer viruses?
  126.  
  127.     Part 4
  128.     ------
  129.  
  130.     (14)    Miscellaneous
  131.  
  132.         Are there anti-virus packages which check zipped files?
  133.         What's the genb/genp virus?
  134.         Where do I get VCL and an assembler, & what's the password?
  135.         Send me a virus.
  136.         It said in a review......
  137.         Is it viruses, virii or what?
  138.         Where is alt.comp.virus archived?
  139. ++      What about firewalls?
  140.         Viruses on CD-ROM.
  141.         Removing viruses.
  142.         Can't viruses sometimes be useful?
  143.         Do I have a virus, and how do I know?
  144.         What should be on a (clean) boot disk?
  145.     How do I know I have a clean boot disk?
  146.         What other tools might I need?
  147.         What are rescue disks?
  148.         Are there CMOS viruses?
  149.         How do I know I'm FTP-ing 'good' software?
  150.         What is 386SPART.PAR?
  151.         Can I get a virus to test my antivirus package with?
  152.         When I do DIR | MORE I see a couple of files with funny names...
  153.     Reasons NOT to use FDISK /MBR
  154.     Why do people write/distribute viruses?
  155.     Where can I get an anti-virus policy?
  156.         Are there virus damage statistics?
  157.     What is NCSA approval
  158.         What language should I write a virus in?
  159.         No, seriously, what language are they written in?
  160.         [DRD], Doren Rosenthal, the Universe and Everything
  161.         What are CARO and EICAR?
  162. ++      "Am I idle?" - Yellow Smiley in Win95 System Tray
  163.     Placeholders
  164.  
  165. Supplement: Virus-related FAQs vs. 1.02b
  166.  
  167. * The alt.comp.virus FAQ
  168. * The comp.virus/Virus-L FAQ
  169. * The macro-virus FAQ       
  170. * The alt.comp.virus mini-FAQ
  171. * The Antiviral Software Evaluation FAQ
  172.                
  173. -------------------------------------------------------------------
  174.  
  175. (13) What are the Legal Implications of Computer Viruses? 
  176. =========================================================
  177.  
  178. **********************************************************************
  179. The material in this section has no formal legal standing. It consists
  180. of several persons' attempts to interpret and clarify the legal
  181. issues, and cannot possibly be authoritative.
  182. **********************************************************************
  183.  
  184. Overview
  185. --------
  186.  
  187. It isn't possible to deal briefly with all the relevant legislation in 
  188. one country, let alone all of them. In the USA, local statutes may be
  189. much more rigorous than federal legislation, which is, arguably, more
  190. concerned with computers in which the government has an interest than 
  191. it is with those belonging to individuals.
  192.  
  193. In many countries, writing of viruses is not an offence in itself, 
  194. whereas in others, not only is this not the case, but distribution, 
  195. even the sharing of virus code between antivirus researchers is, 
  196. at least technically, also an offence. 
  197.  
  198. Once a virus is released 'into the wild', it is likely to cross 
  199. national boundaries, making the writer and/or distributor answerable 
  200. for his/her actions under a foreign legal system, in a country 
  201. he/she may never have visited.
  202.  
  203. Where virus writing and distribution may not apply locally in a
  204. particular case, the individual may nevertheless be subject to
  205. civil action: in other words, where you may be held to have
  206. committed no offence, you may still be sued for damage.
  207.  
  208. Some of the grounds on which virus writing or distribution may be 
  209. found to be illegal (obviously I'm not stating that all these grounds
  210. will apply at all times in all states or countries!) include:
  211.  
  212. * Unauthorized access - you may be held to have obtained unauthorised
  213.   access to a computer you've never seen, if you are responsible for
  214.   distribution of a virus which infects that machine.
  215. * Unauthorized modification - this could be held to include an infected
  216.   file, boot sector, or partition sector.
  217. * Loss of data - this might include liability for accidental damage as
  218.   well as intentional disk/file trashing. 
  219. * Endangering of public safety
  220. * Incitement (e.g. making available viruses, virus code, information
  221.   on writing viruses, and virus engines) 
  222. * Denial of service 
  223. * Application of any of the above with reference to computer systems or 
  224.   data in which the relevant government has an interest.
  225.  
  226. One major problem is that some residents of the United States
  227. firmly believe that U.S. law is universal law.  Worse, most of them
  228. have limited knowledge of their own legal system, but this may apply
  229. to the citizens of many countries.  The idea that a person can be
  230. acquitted of a criminal offence yet still lose a civil suit in 
  231. connection with that same offence strikes most laymen as preposterous, 
  232. yet it does happen in both Canada and the U.S., at least.
  233.  
  234. Since the law does vary widely from country to country (and even
  235. within countries), it is entirely possible for one to break
  236. the law of another country, state, province, or whatever, without ever 
  237. leaving your own, and since extradition treaties do exist, perhaps it's
  238. best to assume that any act that might be construed as being or causing 
  239. wilful and malicious damage to a computer or computer system could 
  240. get you a roommate with undesirable tendencies and no social graces. :)
  241.  
  242. The best advice to give to any one contemplating a possibly illegal act
  243. would be to contact their local Crown Prosecutor, Crown Attorney, 
  244. District Attorney, or whatever label the local government prosecutor 
  245. wears.  Acting on the advice of one's own attorney doesn't render one 
  246. immune from prosecution, and the cost of defence can be high, even if 
  247. successful.
  248.  
  249. An extremely biased opinion is that very often attorneys attempt to
  250. provide the answer they believe the client wishes to hear, or give an
  251. opinion in areas where they have no real expertise.  Prosecutors, on
  252. the other hand, tend to look at a particular action in the light of
  253. whether a successful prosecution can be mounted.  If the local Crown
  254. Prosecutor were to suggest that something was a Bad Thing, I should be
  255. extremely nervous about doing it. :)
  256.  
  257. USA & Canada
  258. ------------
  259.  
  260. The following is an interpretation of the laws in the USA and 
  261. Canada, and has no legal standing as an authoritative document in 
  262. those countries or any other. Relevant legislation in other parts of 
  263. the world may be very different and in some cases far stricter.
  264.  
  265. Many thanks to David J. Loundy for his assistance with the legalities
  266. regarding computer crime.  A valuable source of information on this
  267. topic can be found in his E-Law paper, which can be accessed
  268. via the URL: 
  269.  
  270.     http://www.leepfrog.com/E-Law/E-Law/Part_VII.html
  271.  
  272. It is illegal in both the USA and Canada to damage data within
  273. a computer system which is used or operated by the
  274. government. This means that if you write a virus, and it
  275. eventually infects a government system (highly probable),
  276. you are in violation of the law. Inclusive in this category
  277. are damages incurred due to computer stoppages (i.e.
  278. writing a virus that causes a computer to crash or become
  279. unusable), and viruses that destroy data.
  280.  
  281. The question regarding the writing of malevolent computer
  282. viruses being illegal isn't really that hard to answer: It is
  283. illegal to write and spread a virus that infects a government
  284. system.  Federal law is unclear as to whether this extends to
  285. private computer systems as well, but State statutes are frequently 
  286. unequivocal about defining virus-related crimes against property.
  287.  
  288. The question has come up, however, about the distribution
  289. of viruses and virus-related programs.  A general guideline
  290. is that it is legal to distribute viruses, for example, on a BBS,
  291. as long as the people who are downloading the virus know
  292. EXACTLY what they are getting.  If you intentionally infect a
  293. file and make it available for downloading, you may be
  294. subject to prosecution.  Your conscience should be your
  295. guide in this kind of a situation.  If a virus distributed by you
  296. is used to damage or otherwise modify a major system, you can be 
  297. held accountable.
  298.  
  299. The reason that the explanations in this section are vague
  300. is that the laws in various states, provinces, etc., are
  301. different, and you should check with your local police before
  302. you decide you want to distribute viruses. 
  303.  
  304. If you spread a virus unknowingly, you generally cannot be
  305. prosecuted unless it can be proven that you spread the
  306. virus due to pure carelessness.  The definition of
  307. carelessness has not been tested in a court of law, as
  308. far as I know at the date of writing (9/22/95)
  309.  
  310. The UK
  311. ------
  312.  
  313. In the UK, the Computer Misuse Act makes it a crime to make an
  314. unauthorised modification on a computer. If you own a computer, you
  315. can authorise anything you want for that computer, so you can
  316. spread a virus on a computer you own. A virus makes a modification,
  317. so if someone deliberately spreads a virus on someone else's
  318. computer, that's a crime. Giving a virus to someone else isn't a
  319. crime if it's with his/her knowledge and permission, however. So,
  320. sending a diskette with a virus on to an AV company, together with
  321. a note saying "There's a virus on this disk, please investigate it
  322. for me" is legal.
  323.  
  324. If an action is a crime, then encouraging that action can also be a
  325. crime ("incitement").
  326.  
  327. If you spread a virus unwittingly, then it isn't a crime, as you
  328. don't have "intent".
  329.  
  330. If someone is negligent, and so spreads a virus (even unwittingly),
  331. then there could be a civil action for damages through negligence.
  332.  
  333. The Canadian Criminal Code
  334. --------------------------
  335.  
  336. Please bear in mind that the following information was culled from the
  337. Criminal Code in 1993 and those sections may have been expanded or 
  338. revised since then, or possibly some computer-specific legislation may
  339. have been enacted of which I am unaware.
  340.  
  341. No mention is made in the Code (as of 1993) of computer viruses as such, 
  342. but it would seem that prosecution under Sec. 430 would be appropriate.
  343.  
  344. Quoting from the Code:-
  345.  
  346. Section 342.1
  347.  
  348.     (1)  Every one who, fraudulently and without color of right,
  349.  
  350.       (a) obtains, directly or indirectly, any computer service,
  351.  
  352.       (b) by means of an electro-magnetic, acoustic, mechanical or
  353.       any other device, intercepts or causes to be intercepted, 
  354.       directly or indirectly, any function of a computer system, or
  355.  
  356.       (c) uses or causes to be used, directly or indirectly, a
  357.       computer system with intent to commit an offence under 
  358.       paragraph (a) or (b) or an offence under section 430 in
  359.       relation to data or a computer system
  360.  
  361. is guilty of an indictable offence and liable to imprisonment for a
  362. term not exceeding ten years, or is guilty of an offence punishable
  363. on summary conviction.
  364.  
  365.     (2)  In this section,
  366.  
  367. "computer program" means data representing instructions or statements
  368. that, when executed in a computer system, causes the computer system
  369. to perform a function;
  370.  
  371. "computer service" includes data processing and the storage or
  372. retrieval of data;
  373.  
  374. "computer system" means a device that, or a group of interconnected
  375. or related devices one or more of which,
  376.  
  377.       (a) contains computer programs or other data, and
  378.  
  379.       (b) pursuant to computer programs,
  380.  
  381.           (i) performs logic and control, and
  382.  
  383.           (ii) may perform other functions;
  384.  
  385. "data" means representation of information or of concepts that are
  386. being prepared or have been prepared in a form suitable for use in a
  387. computer system;
  388.  
  389. "electro-magnetic, acoustic, mechanical or other device" means any
  390. device or apparatus that is used or is capable of being used to
  391. intercept any function of a computer system, but does not include a
  392. hearing aid used to correct subnormal hearing of the user to not
  393. better than normal hearing;
  394.  
  395. "function" includes logic, control, arithmetic, deletion, storage
  396. and retrieval and communication or telecommunication to, from or
  397. within a computer system;
  398.  
  399. "intercept" includes listen to or record a function of a computer
  400. system, or acquire the substance, meaning or purport thereof.
  401.  
  402.  
  403. ---------------  End of Sec. 342.1 ---------------
  404.  
  405.  
  406. Apparently the laws governing trespass have not been considered as
  407. having any application in cyberspace.  Offenders under the above 
  408. section would be charged with mischief, which covers a multitude 
  409. of sins under Canadian law.  The penalties stipulated in Sec. 342.1 
  410. are the same as the penalties for sabotage, just as a point of 
  411. interest.
  412.  
  413. Mischief is covered by Sec. 430:-
  414.  
  415.  
  416. Section 430
  417.  
  418.     (1)  Every one commits mischief who wilfully
  419.  
  420.       (a) destroys or damages property;
  421.  
  422.       (b) renders property dangerous, useless, inoperative or
  423.       ineffective;
  424.  
  425.       (c) obstructs, interrupts or interferes with the lawful use,
  426.       enjoyment or operation of property, or
  427.  
  428.       (d) obstructs, interrupts or interferes with any person in
  429.       the lawful use, enjoyment or operation of property.
  430.  
  431.  
  432.     (1.1)  Every one commits mischief who wilfully
  433.  
  434.       (a) destroys or alters data;
  435.  
  436.       (b) renders data meaningless, useless or ineffective;
  437.  
  438.       (c) obstructs, interrupts or interferes with the lawful use
  439.       of data; or
  440.  
  441.       (d) obstructs, interrupts or interferes with any person in
  442.       the lawful use of data or denies access to data to any person
  443.       who is entitled to access thereto.
  444.  
  445.  
  446.     (2)  Every one who commits mischief that causes actual danger
  447. to life is guilty of an indictable offence and liable to imprisonment
  448. for life.
  449.  
  450.  
  451.     (3)  Every one who commits mischief in relation to property
  452. that is a testamentary instrument or the value of which exceeds one
  453. thousand dollars
  454.  
  455.       (a) is guilty of an indictable offence and liable to
  456.       imprisonment for a term not exceeding ten years; or
  457.  
  458.       (b) is guilty of an offence punishable on summary conviction.
  459.  
  460.  
  461.     (4)  Every one who commits mischief in relation to property,
  462. other than property described in subsection (3),
  463.  
  464.       (a) is guilty of an indictable offence and liable for
  465.       imprisonment for a term not exceeding two years; or
  466.  
  467.       (b) is guilty of an offence punishable on summary conviction.
  468.  
  469.  
  470.     (5)  Every one who commits mischief in relation to data
  471.  
  472.       (a) is guilty of an indictable offence and liable to
  473.       imprisonment for a term not exceeding ten years; or
  474.  
  475.       (b) is guilty of an offence punishable on summary conviction.
  476.  
  477.  
  478.     (5.1)  Every one who wilfully does an act or wilfully omits
  479. to do an act that it is his duty to do, if that act or omission is
  480. likely to constitute mischief causing actual danger to life, or to
  481. constitute mischief in relation to property or data,
  482.  
  483.       (a) is guilty of an indictable offence and liable to
  484.       imprisonment for a term not exceeding five years; or
  485.  
  486.       (b) is guilty of an offence punishable on summary conviction.
  487.  
  488.  
  489.     (6)  No person commits mischief within the meaning of this
  490. section by reason only that
  491.  
  492.       (a) he stops work as a result of the failure of his employer
  493.       and himself to agree on any matter relating to his
  494.       employment;
  495.  
  496.       (b) he stops work as a result of his employer and a
  497.       bargaining agent acting on his behalf to agree on any matter
  498.       relating to his employment; or
  499.  
  500.       (c) he stops work as a result of his taking part in a
  501.       combination of workmen or employees for their own reasonable
  502.       protection as workmen or employees.
  503.  
  504.  
  505.     (7)  No person commits mischief within the meaning of this
  506. section by reason that he attends at or near or approaches a
  507. dwelling-house or place for the purpose only of obtaining or
  508. communicating information.
  509.  
  510.  
  511.     (8)  In this section, "data" has the same meaning as in
  512. section 342.1.
  513.  
  514.  
  515. --------------  End of Sec. 430 -----------------
  516.  
  517.  
  518. For the record, from Sec. 785:-
  519.  
  520. Section 785 (1)
  521.  
  522. "summary conviction court" means a person who has jurisdiction in the 
  523. territorial division where the subject-matter of the proceedings is 
  524. alleged to have arisen and who
  525.  
  526.       (a) is given jurisdiction over the proceedings by the
  527.       enactment under which the proceedings are taken,
  528.  
  529.       (b) is a justice or provincial court judge, where the
  530.       enactment under which the proceedings are taken does not
  531.       expressly give jurisdiction to any person or class of
  532.       persons, or
  533.  
  534.       (c) is a provincial court judge, where the enactment under
  535.       which the proceedings are taken gives jurisdiction in respect
  536.       thereof to two or more justices;
  537.  
  538.  
  539. To the best of my limited knowledge, the Canadian Criminal Code only 
  540. uses the term "incitement" in Sec. 319 (Public incitement of hatred) 
  541. and Sec. 53 (incitement to commit a traitorous or mutinous act).
  542.  
  543. A prosecutor would probably deal with incitement under Sec. 21
  544. (Parties to offence), Sec. 463 (Attempts), or Sec. 465 (Conspiracy).
  545.  
  546.  
  547. Section 21
  548.  
  549.     (1)  Every one is a party to an offence who
  550.  
  551.       (a) actually commits it;
  552.  
  553.       (b) does or omits to do anything for the purpose of aiding
  554.       any person to commit it; or
  555.  
  556.       (c) abets any person in committing it.
  557.  
  558.  
  559.     (2)  Where two or more persons form an intention in common to
  560. carry out an unlawful purpose and to assist each other therein and
  561. any one of them, in carrying out the common purpose, commits an
  562. offence, each of them who knew or ought to have known that the
  563. commission of the offence would be a probable consequence of carrying
  564. out the common purpose is a party to that offence.
  565.  
  566.  
  567. --------------- End of Sec. 21 ------------------
  568.  
  569.  
  570.  
  571. "Incite" does get mentioned in Sec. 22:-
  572.  
  573.  
  574. Section 22
  575.  
  576.     (1)  Where a person counsels another person to be a party to
  577. an offence and that other person is afterwards a party to that
  578. offence, the person who counselled is a party to that offence,
  579. notwithstanding that the offence was committed in a way different
  580. from that which was counselled.
  581.  
  582.  
  583.     (2)  Every one who counsels another person to be a party to
  584. an offence is a party to every offence that the other commits in
  585. consequence of the counselling that the person who counselled knew or
  586. ought to have known was likely to be committed in consequence of the
  587. counselling.
  588.  
  589.  
  590.     (3)  For the purpose of this Act, "counsel" includes procure,
  591. solicit or incite.
  592.  
  593.  
  594. -------------- End of Sec. 22 -------------------
  595.  
  596.  
  597. Section 23 deals with an accessory after the fact, and I've already
  598. quoted too much, and more to come, but Sections 23.1 and 24 are
  599. interesting.....
  600.  
  601.  
  602. Section 23.1
  603.  
  604.     For greater certainty, sections 21 to 23 apply in respect of
  605. an accused notwithstanding the fact that the person whom the accused
  606. aids or abets, counsels or procures or receives, comforts or assists
  607. cannot be convicted of the offence.
  608.  
  609.  
  610. Section 24
  611.  
  612.     (1)  Every one who, having an intent to commit an offence,
  613. does or omits to do anything for the purpose of carrying out the
  614. intention is guilty of an attempt to commit the offence whether or
  615. not it was possible under to circumstances to commit the offence.
  616.  
  617.  
  618.     (2)  The question whether an act or omission by a person who
  619. has an intent to commit an offence is or is not mere preparation to
  620. commit the offence, and too remote to constitute an attempt to commit
  621. the offence, is a question of law.
  622.  
  623.  
  624. -------------- End of Sec. 23.1 and 24 ----------
  625.  
  626.  
  627. Under Sec. 465 (1)(c) and 465 (1)(d), conspiring to commit an offence
  628. carries the same penalties as the actual commission of the crime.
  629.  
  630.  
  631. Under certain circumstances, laws in other countries may be applicable
  632. in cyberspace, where there are no formal territorial boundaries.  For 
  633. instance, Sec. 465 (4) of the Canadian Criminal Code stipulates that every 
  634. one, "while in a place outside Canada" conspires to commit an offence in 
  635. Canada "shall be deemed to have conspired in Canada to do that thing."
  636.  
  637. Further Information
  638. -------------------
  639.  
  640. Computer Crime (Icove, Seger, Von Storch) - O'Reilly
  641. Computer Law & Security Report (periodical) - Elsevier Advanced Technology
  642.  
  643. Dr. Alan Solomon includes information on Hacking and Virus Laws in the
  644. UK and elsewhere on his webpage at:
  645.  
  646.     http://www.ibmpcug.co.uk/~drsolly
  647.  
  648. The NCSA have info on individual state legislation at:
  649.  
  650.     http://www.ncsa.com/ncsalaws/
  651.  
  652. Try also:
  653.  
  654.     http://www.law.cornell.edu/#net
  655.  
  656.  
  657. -----------------------------------------------------------------------
  658.  
  659. End of a.c.v. FAQ Part 3 of 4
  660.  
  661.