home *** CD-ROM | disk | FTP | other *** search
/ HaCKeRz KrOnIcKLeZ 3 / HaCKeRz_KrOnIcKLeZ.iso / anarchy / essays / term / compcrim.txt < prev    next >
Text File  |  1996-04-27  |  12KB  |  177 lines

  1. THESIS: Laws must be passed to address the increase in the number and types of computer
  2. crimes.
  3.  
  4. Over the last twenty years, a technological revolution has occurred as computers are now an
  5. essential element of today's society. Large computers are used to track reservations for the airline
  6. industry, process billions of dollars for banks, manufacture products for industry, and conduct
  7. major transactions for businesses because more and more people now have computers at home
  8. and at the office. 
  9.  
  10. People commit computer crimes because of society's declining ethical standards more than any
  11. economic need. According to experts, gender is the only bias. The profile of today's
  12. non-professional thieves crosses all races, age groups and economic strata. Computer criminals
  13. tend to be relatively honest and in a position of trust: few would do anything to harm another
  14. human, and most do not consider their crime to be truly dishonest. Most are males: women have
  15. tended to be accomplices, though of late they are becoming more aggressive. Computer Criminals
  16. tend to usually be "between the ages of 14-30, they are usually bright, eager, highly motivated,
  17. adventuresome, and willing to accept technical challenges."(Shannon, 16:2) 
  18.  
  19. "It is tempting to liken computer criminals to other criminals, ascribing characteristics somehow
  20. different from 
  21.  
  22. 'normal' individuals, but that is not the case."(Sharp, 18:3) It is believed that the computer criminal
  23. "often marches to the same drum as the potential victim but follows and unanticipated
  24. path."(Blumenthal, 1:2) There is no actual profile of a computer criminal because they range from
  25. young teens to elders, from black to white, from short to tall. 
  26.  
  27. Definitions of computer crime has changed over the years as the users and misusers of computers
  28. have expanded into new areas. "When computers were first introduced into businesses, computer
  29. crime was defined simply as a form of white-collar crime committed inside a computer
  30. system."(2600:Summer 92,p.13) 
  31.  
  32. Some new terms have been added to the computer criminal vocabulary. "Trojan Horse is a hidden
  33. code put into a computer program. Logic bombs are implanted so that the perpetrator doesn't
  34. have to physically present himself or herself." (Phrack 12,p.43) Another form of a hidden code is
  35. "salamis." It came from the big salami loaves sold in delis years ago. Often people would take
  36. small portions of bites that were taken out of them and then they were secretly returned to the
  37. shelves in the hopes that no one would notice them missing.(Phrack 12,p.44) 
  38.  
  39. Congress has been reacting to the outbreak of computer crimes. "The U.S. House of Judiciary
  40. Committee approved a bipartisan computer crime bill that was expanded to make it a federal
  41. crime to hack into credit and other data bases protected by federal privacy statutes."(Markoff, B
  42. 13:1) This bill is generally creating several categories of federal misdemeanor felonies for
  43. unauthorized access to computers to obtain money, goods or services or classified information.
  44. This also applies to computers used by the federal government or used in interstate of foreign
  45. commerce which would cover any system accessed by interstate telecommunication systems. 
  46.  
  47. "Computer crime often requires more sophistications than people realize it."(Sullivan, 40:4) Many
  48. U.S. businesses have ended up in bankruptcy court unaware that they have been victimized by
  49. disgruntled employees. American businesses wishes that the computer security nightmare would
  50. vanish like a fairy tale. Information processing has grown into a gigantic industry. "It accounted for
  51. $33 billion in services in 1983, and in 1988 it was accounted to be $88 billion." (Blumenthal, B
  52. 1:2) 
  53.  
  54. All this information is vulnerable to greedy employees, nosy-teenagers and general carelessness,
  55. yet no one knows whether the sea of computer crimes is "only as big as the Gulf of Mexico or as
  56. huge as the North Atlantic." (Blumenthal,B 1:2) Vulnerability is likely to increase in the future. And
  57. by the turn of the century, "nearly all of the software to run computers will be bought from vendors
  58. rather than developed in houses, standardized software will make theft easier." (Carley, A 1:1) 
  59.  
  60. A two-year secret service investigation code-named Operation Sun-Devil, targeted companies all
  61. over the United States and led to numerous seizures. Critics of Operation Sun-Devil claim that the
  62. Secret Service and the FBI, which have almost a similar operation, have conducted unreasonable
  63. search and seizures, they disrupted the lives and livelihoods of many people, and generally
  64. conducted themselves in an unconstitutional manner. "My whole life changed because of that
  65. operation. They charged me and I had to take them to court. I have to thank 2600 and Emmanuel
  66. Goldstein for publishing my story. I owe a lot to the fellow hackers and fellow hackers and the
  67. Electronic Frontier Foundation for coming up with the blunt of the legal fees so we could fight for
  68. our rights." (Interview with Steve Jackson, fellow hacker, who was charged in operation Sun
  69. Devil) The case of Steve Jackson Games vs. Secret Service has yet to come to a verdict yet but
  70. should very soon. The secret service seized all of Steve Jackson's computer materials which he
  71. made a living on. They charged that he made games that published information on how to commit
  72. computer crimes. He was being charged with running a underground hack system. "I told them it
  73. was only a game and that I was angry and that was the way that I tell a story. I never thought
  74. Hacker [Steve Jackson's game] would cause such a problem. My biggest problem was that they
  75. seized the BBS (Bulletin Board System) and because of that I had to make drastic cuts, so we laid
  76. of eight people out of 18. If the Secret Service had just come with a subpoena we could have
  77. showed or copied every file in the building for them."(Steve Jackson Interview) 
  78.  
  79. Computer professionals are grappling not only with issues of free speech and civil liberties, but
  80. also with how to educate the public and the media to the difference between on-line computer
  81. experimenters. They also point out that, while the computer networks and the results are a new
  82. kind of crime, they are protected by the same laws and freedom of any real world domain. 
  83.  
  84. "A 14-year old boy connects his home computer to a television line, and taps into the computer at
  85. his neighborhood bank and regularly transfers money into his personnel account."(2600:Spring
  86. 93,p.19) On paper and on screens a popular new mythology is growing quickly in which
  87. computer criminals are the 'Butch Cassidys' of the electronic age. "These true tales of computer
  88. capers are far from being futuristic fantasies."(2600:Spring 93:p.19) They are inspired by scores of
  89. real life cases. Computer crimes are not just crimes against the computer, but it is also against the
  90. theft of money, information, software, benefits and welfare and many more. 
  91.  
  92. "With the average damage from a computer crime amounting to about $.5 million, sophisticated
  93. computer crimes can rock the industry."(Phrack 25,p.6) Computer crimes can take on many
  94. forms. Swindling or stealing of money is one of the most common computer crime. An example of
  95. this kind of crime is the Well Fargo Bank that discovered an employee was using the banks
  96. computer to embezzle $21.3 million, it is the largest U.S. electronic bank fraud on record. (Phrack
  97. 23,p.46) 
  98.  
  99. Credit Card scams are also a type of computer crime. This is one that fears many people and for
  100. good reasons. A fellow computer hacker that goes by the handle of Raven is someone who uses
  101. his computer to access credit data bases. In a talk that I had with him he tried to explain what he
  102. did and how he did it. He is a very intelligent person because he gained illegal access to a credit
  103. data base and obtained the credit history of local residents. He then allegedly uses the residents
  104. names and credit information to apply for 24 Mastercards and Visa cards. He used the cards to
  105. issue himself at least 40,000 in cash from a number of automatic teller machines. He was caught
  106. once but was only withdrawing $200 and in was a minor larceny and they couldn't prove that he
  107. was the one who did the other ones so he was put on probation. "I was 17 and I needed money
  108. and the people in the underground taught me many things. I would not go back and not do what I
  109. did but I would try not to get caught next time. I am the leader of HTH (High Tech Hoods) and
  110. we are currently devising other ways to make money. If it weren't for my computer my life would
  111. be nothing like it is today."(Interview w/Raven) 
  112.  
  113. "Finally, one of the thefts involving the computer is the theft of computer time. Most of us don't
  114. realize this as a crime, but the congress consider this as a crime."(Ball,V85) Everyday people are
  115. urged to use the computer but sometimes the use becomes excessive or improper or both. For
  116. example, at most colleges computer time is thought of as free-good students and faculty often
  117. computerizes mailing lists for their churches or fraternity organizations which might be written off as
  118. good public relations. But, use of the computers for private consulting projects without payment of
  119. the university is clearly improper. 
  120.  
  121. In business it is the similar. Management often looks the other way when employees play
  122. computer games or generate a Snoopy calendar. But, if this becomes excessive the employees is
  123. stealing work time. And computers can only process only so many tasks at once. Although
  124. considered less severe than other computer crimes such activities can represent a major business
  125. loss. 
  126.  
  127. "While most attention is currently being given to the criminal aspects of computer abuses, it is likely
  128. that civil action will have an equally important effect on long term security problems."(Alexander,
  129. V119) The issue of computer crimes draw attention to the civil or liability aspects in computing
  130. environments. In the future there may tend to be more individual and class action suits.
  131.  
  132.  
  133. CONCLUSION 
  134.  
  135. Computer crimes are fast and growing because the evolution of technology is fast, but the
  136. evolution of law is slow. While a variety of states have passed legislation relating to computer
  137. crime, the situation is a national problem that requires a national solution. Controls can be instituted
  138. within industries to prevent such crimes. Protection measures such as hardware identification,
  139. access controls software and disconnecting critical bank applications should be devised.
  140. However, computers don't commit crimes; people do. The perpetrator's best advantage is
  141. ignorance on the part of those protecting the system. Proper internal controls reduce the
  142. opportunity for fraud.
  143.  
  144.  
  145. BIBLIOGRAPHY
  146.  
  147. Alexander, Charles, "Crackdown on Computer Capers," 
  148.  
  149. Time, Feb. 8, 1982, V119.
  150.  
  151. Ball, Leslie D., "Computer Crime," Technology Review, 
  152.  
  153. April 1982, V85.
  154.  
  155. Blumenthal,R. "Going Undercover in the Computer Underworld". New York Times, Jan. 26,
  156. 1993, B, 1:2.
  157.  
  158. Carley, W. "As Computers Flip, People Lose Grip in Saga of Sabatoge at Printing Firm". Wall
  159. Street Journal, Aug. 27, 1992, A, 1:1.
  160.  
  161. Carley, W. "In-House Hackers: Rigging Computers for Fraud or Malice Is Often an Inside Job".
  162. Wall Street Journal, Aug 27, 1992, A, 7:5.
  163.  
  164. Markoff, J. "Hackers Indicted on Spy Charges". New York Times, Dec. 8, 1992, B, 13:1.
  165.  
  166. Finn, Nancy and Peter, "Don't Rely on the Law to Stop Computer Crime," Computer World,
  167. Dec. 19, 1984, V18.
  168.  
  169. Phrack Magazine issues 1-46. Compiled by Knight Lightning and Phiber Optik.
  170.  
  171. Shannon, L R. "THe Happy Hacker". New York Times, Mar. 21, 1993, 7, 16:2.
  172.  
  173. Sharp, B. "The Hacker Crackdown". New York Times, Dec. 20, 1992, 7, 18:3.
  174.  
  175. Sullivan, D. "U.S. Charges Young Hackers". New York Times, Nov. 15, 1992, 1, 40:4.
  176.  
  177. 2600: The Hacker Quarterly. Issues Summer 92-Spring 93. Compiled by Emmanuel Goldstein.