home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / pc / MAGS.ZIP / VLAD#2.ZIP / ARTICLE.2_6 < prev    next >
Encoding:
Text File  |  1994-10-30  |  6.6 KB  |  140 lines

  1.  
  2.    VIRUS LAW!      by Qark and Metabolis
  3.    +--------+
  4.  
  5.    These are extracts from the book 'Computers and the Law' by Greg
  6.    Cudmore, 1994 and is an Australian perspective on the virus problem
  7.    from a legal viewpoint.  Also included in it are some articles of
  8.    incidents encountered in real life...  The legal aspects are sensible
  9.    but the actual technical information is ignorant.
  10.  
  11.    Comments in [square brackets] are by me (qark).
  12.  
  13.    -------------------------------------------------------------------------
  14.  
  15.    What is a Computer Virus?
  16.  
  17.    Computer hackers may inadvertently or deliberately introduce a virus
  18.    to a computer system.  A virus is a program that is designed to damage
  19.    the data or software of the host computer.  This is then often transmitted
  20.    to other computers in a destructive chain reaction. [This is the most 
  21.    pathetic description of a virus I've ever heard, no wonder people are
  22.    paranoid].  Some viruses are harmless and may print a mischievous message
  23.    or electronic graffiti on the user's screen.  Others freeze operation,
  24.    shut a system down or destroy whole systems.  Examples of viruses
  25.    include 'Twin Peaks', 'Burger','Michelangelo','Leprosy','Marijuana',
  26.    'Green Caterpillar', and 'Eddie'.  One called 'Cookie Monster' continually
  27.    sends the message 'I want a cookie!" across the computer screen until you
  28.    type the word 'cookie'.  Melbourne and Brisbane are apparently the
  29.    Australian capitals of computer virus trouble, [This is true, but
  30.    Melbourne isnt that big except for having nuke.  Perth is emerging as
  31.    well, but mysteriously Australia's biggest city Sydney has never even
  32.    produced a flicker of activity] having introduced 'No Frills' and
  33.    'Gingerbread Man'.  'Gingerbread's' message is simply 'Ha,Ha,Ha,
  34.    I'm the Gingerbread Man, and ends with 'Made in Oz!'. 
  35.  
  36.    Most viruses are spread by the exchange of floppy disks and are more
  37.    prevalent in stand-alone personal computers than networked systems
  38.    because operating software does not contain user and supervisor modes.
  39.    Most users are unaware that their computer has caught a virus and pass
  40.    it on unwittingly.
  41.  
  42.  
  43.    Computer Viruses and the Law
  44.  
  45.    The problem for the legal system in dealing with computer viruses is
  46.    that the criminal law generally requires that the defendant commit an
  47.    unlawful act (actus reus) as well as having the accompanying criminal
  48.    intention (mens rea).  In many cases viruses are transmitted
  49.    inadvertently.  Law-makers are reluctant to punish people who
  50.    accidentally commit offences.  However, if the offender is grossly
  51.    negligent they may be held criminally liable.
  52.  
  53.    It is often difficult to trace the origins of a virus and its author.
  54.    But if the author is somehow detected, should they be held responsible
  55.    for all the subsequent chaos and damage caused by the spread of the
  56.    virus?  This is also an important issue in civil law.  A defendant is
  57.    only liable for damages if the harm is not too remote from the unlawful
  58.    act.  [Legal babble... methinks we are clear anyway :) ]
  59.  
  60.    If an organisation is clearly lax in its security precautions, should
  61.    this reduce the liability of the author of the virus?  In civil law if
  62.    a plaintiff is negligent and contributes to the harm inflicted by their
  63.    negligence, then the compensation (damages) awarded may be reduced
  64.    accordingly.  Should the criminal law make a similar concession and give
  65.    the author of the virus a lighter penalty ?  [That sounds like they can
  66.    get you, but they have failed to address the issue, of what crime a
  67.    person commits when they write a virus ?  Distribution is a different
  68.    matter...]
  69.  
  70.  
  71.    Newspaper Extracts
  72.  
  73.    Early Bulgarian viruses were benign.  The first of them popped up on
  74.    screens from Milwaukee to Mongolia one Friday afternoon in 1988 and
  75.    played "Yankee Doodle Dandy".  Later viruses were more aggresive,
  76.    particularly the Dark Avenger's (author of the viruses) brilliantly
  77.    destructive "Eddie" which wipes material and leaves a calling card
  78.    saying, "Eddie lives ... somewhere in time".  When "The Rat" came on
  79.    the scene, appalled computer operators have discovered wholesale
  80.    destruction of their data accompanied by the message: "Your well
  81.    has been poisoned".
  82.  
  83.    Graham Barret, The Age, 18 February 1991
  84.  
  85.  
  86.    New Virus Overwrites the Files it Infects
  87.  
  88.    Virus alerts have come from two Melbourn companies in time for the
  89.    opening of the PC 92 Show today.  Both viruses overwrite the first
  90.    1310 bytes of the infected files.
  91.  
  92.    Cybec calls the PC virus "Twin Peaks", but the warning about the
  93.    Burger-1310 virus from Loadplan Australia six days later appears
  94.    to be the same animal.
  95.  
  96.    The technical director of Cybec, Mr Roger Riordan, who will attend
  97.    the PC Show this week, said the Twin Peaks sample he investigated
  98.    had been downloaded from a Melbourne bulletin board and was contained
  99.    in a file called MIPS.COM
  100.  
  101.    His company's anti-virus software has been updated - VET version
  102.    6.94 - to detect the virus, but Mr Riordan warned that Twin Peaks
  103.    destroyed infected files and they had to be deleted.
  104.  
  105.    After infecting files, the message "Welcome to Twin Peaks virus"
  106.    flashes on screen.  The program then usually crashes, locking
  107.    up the system.
  108.  
  109.    Mr Riordan said: "In our tests it only infected .COM files and
  110.    is capable of infecting read-only files.  When all files in the
  111.    current director are infected, it searches sub directories.  It
  112.    contains code to rename files but the function of this has not
  113.    been determined."
  114.  
  115.    Loadplan descrived the new virus as a variation of the Burger
  116.    virus.  It has been called Burger-1310  becaue of the infective
  117.    length.  [Great, a crappy overwriting virus gets a big write-up]
  118.  
  119.    According to Loadplan: "It is a poor replicator and is therefore
  120.    unlikely to appear often."  However, the company warned: "If it
  121.    is discovered it may have been deliberately introduced rather than 
  122.    have spread itself."
  123.  
  124.    Mr Riordan will be available to answer questions on viruses during
  125.    PC 92 at Cybec's stand (number 628).
  126.  
  127.    Mr Riordan has been working to counter the effects of PC viruses
  128.    since 1989.  As technical manager of Cybec and the developer of
  129.    VET, he has been at the forefront of anti-viral research in 
  130.    Australia.
  131.  
  132.    During this time, Mr Riordan has named several viruses including
  133.    the now-notorious Michelangelo.  [I thought McAfee named Michaelangelo]
  134.  
  135.    The Age, 11 August 1992
  136.  
  137.    -------------------------------------------------------------------------
  138.  
  139.  
  140.