home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / pc / HOMEWORK.ZIP / ICITDW.TXT < prev    next >
Encoding:
Text File  |  1998-07-25  |  15.8 KB  |  209 lines

  1. Date sent:        Sun, 28 Apr 1996 11:49:12 +0400
  2.  
  3.  
  4.  
  5. ABSTRACT
  6.  Computer crimes seem to be an increasing problem in today's society.  The main aspect
  7.  concerning these offenses is information gained or lost.  As our government tries to take
  8.  control of the information that travels through the digital world, and across networks such
  9.  as the InterNet, they also seem to be taking away certain rights and privileges that come
  10.  with these technological advancements.    These services open a whole new doorway to
  11.  communications as we know it.  They offer freedom of expression, and at the same time,
  12.  freedom of privacy in the highest possible form.  Can the government reduce computer
  13.  crimes, and still allow people the right to freedom of expression and privacy?
  14.  
  15. INFORMATION CONTROL IN THE DIGITIZED WORLD
  16.  
  17.  In the past decade, computer technology has expanded at an incredibly fast rate, and the
  18.  information stored on these computers has been increasing even faster.  The amount of
  19.  money, military intelligence, and personal information stored on computers has increased
  20.  far beyond expectations.  Governments, the military, and the economy could not operate
  21.  without the use of computers.  Banks transfer trillions of dollars every day over
  22.  inter-linking networks, and more than one billion pieces of electronic mail are passed
  23.  through the world's networks daily.  It is the age of the computer network, the largest of
  24.  which is known as the InterNet.  A complex web of communications inter-linking millions of
  25.  computers together -- and this number is at least doubling every year. The computer was
  26.  originally designed as a scientific and mathematical tool,  to aid in performing intense
  27.  and precise calculations.  However, from the large, sixty square foot ENIAC (Electronical
  28.  Numerical Integrator and Calculator) of 1946, to the three square foot IBM PC of today,
  29.  their uses have mutated and expanded far beyond this boundary.  Their almost infinite
  30.  capacity and lightning speed, which is increasing annually, and their low cost, which is
  31.  decreasing annually, has allowed computers to stabilize at a more personal level, yet
  32.  retain their position in mathematical and scientific research1 . They are now being used in
  33.  almost every aspect of life, as we know it, today.  The greatest effect of computers on
  34.  life at this present time seems to be the InterNet.    What we know now as the InterNet
  35.  began in 1969 as a network then named ArpaNet.  ArpaNet, under control by the pentagon's
  36.  Defense Advanced Research Projects Agency, was first introduced as an answer to a problem
  37.  concerning the government question of how they would communicate during war.  They needed a
  38.  network with no central authority, unlike those subsequent to this project.  A main
  39.  computer controlling the network would definitely be an immediate target for enemies.  The
  40.  first test node of ArpaNet was installed at UCLA in the Fall of 1969.  By December of the
  41.  same year, three more nodes were added, and within two years, there was a total of fifteen
  42.  nodes within the system.  However, by this time, something seemed to be changing concerning
  43.  the information traveling across the nodes.  By 1971, government employees began to obtain
  44.  their own personal mail addresses, and the main traffic over the net shifted from
  45.  scientific information to personal mail and gossip.  Mailing lists were used to send mass
  46.  quantities of mail to hundreds of people, and the first newsgroup was created for
  47.  discussing views and opinions in the science fiction world.  The networks decentralized
  48.  structure made the addition of more machines, and the use of different types of machines
  49.  very simple.  As computer technology increased, interest in ArpaNet seemed only to expand. 
  50.  In 1977, a new method of transmission was put into effect, called TCP/IP.  The transmission
  51.  control protocol (TCP) would convert messages into smaller packets of information at their
  52.  source, then reassemble them at their destination, while the InterNet protocol (IP) would
  53.  control the addressing of these packets to assure their transmission to their correct
  54.  destinations.  This newer method of transmission was much more efficient then the previous
  55.  network control protocol (NCP), and became very popular.  Corporations such as IBM and DEC
  56.  began to develop TCP/IP software for numerous different platforms, and the demand for such
  57.  software grew rapidly.  This availability of software allowed more corporations and
  58.  businesses to join the network very easily, and by 1985, ArpaNet was only a tiny portion of
  59.  the newly created InterNet. Other smaller networks are also very widely used today, such as
  60.  FidoNet.  These networks serve the same purpose as the InterNet, but are on a much smaller
  61.  scale, as they have less efficient means of transferring message packets.  They are more
  62.  localized, in the sense that the information travels much more slowly when further
  63.  distances are involved.  However, the ease of access to these networks and various
  64.  computers has allowed computer crimes to increase to a much higher scale. These computers
  65.  and networks store and transfer one thing -- information.  The problem occurs when we want
  66.  to determine the value of such information.  Information lacks physical properties, and
  67.  this intangible aspect of data creates problems when developing laws to protect it.  The
  68.  structure of our current legal system has, to this point, been based on ascertainable
  69.  limits.  Physical properties have always been at its main core2 .  In the past, this
  70.  information, or data, has been 'converted' into tangible form to accommodate our system.  A
  71.  prime example is the patent, which is written out on paper.  Today, however, it is becoming
  72.  much more difficult to 'convert' this data into a physical form, as the quantity is
  73.  increasing so rapidly, and this quantity of information is being stored in a virtual,
  74.  digitized space3 .   It is very important to realize and emphasize that computers and
  75.  networks store and transfer only information, and that most all of this information can be
  76.  altered, in some way, undetectably.  For example, when a file is stored in the popular DOS
  77.  environment (and also in environments such as Windows, OS/2, and in similar ways, UNIX), it
  78.  is also stored with the date, time, size, and four attributes -- read-only, system, hidden,
  79.  and archive.  One may consider checking the date at which the document, or information
  80.  stored on the computer, was saved to determine if it was modified.  However, this is also
  81.  digital information, and easily changed to whatever date or time the operator prefers.  One
  82.  may also consider the attributes stored with the file.  If a file is flagged as
  83.  'read-only,' then perhaps it cannot be overwritten.  This is surely the case -- however,
  84.  this attribute is easily turned off and on, as it is also information in a digitized sense,
  85.  and therefore very easily changed.  This is the same case when a file is 'hidden'.  It may
  86.  very well be hidden to the novice user, but it is easily seen to anyone who has even a
  87.  slight knowledge of the commands of the system.  One may also consider moving this
  88.  information to a floppy disk in order to preserve its originality; but we are once again
  89.  giving it a physical aspect, which we earlier addressed as being a close to impossible task
  90.  when involved with the amount of information involved in this area today.  Digital
  91.  information is infinitely mutable, and the information that protects this information is
  92.  infinitely mutable4 . In order to understand how to control this information, we must first
  93.  understand what information and it's value -- especially that of a digital nature -- is. 
  94.  One cannot specifically define information in a whole.  In today's society, 'knowledge is
  95.  power' seems to be a common phrase, and a quite true one.  It would be even more true to
  96.  say 'knowledge can be power.'  It's how we use this knowledge that determines it's power. 
  97.  In the same sense, it is how we use and distribute this knowledge that determines it's
  98.  value.  Information can be used in so many ways that it is virtually impossible to value
  99.  it.  What information is of value to one person may be completely worthless to another. 
  100.  The availability of this knowledge also determines it's worth.  If information is as free
  101.  as air, it has virtually no worth5 .  Therefore, it is also a privacy issue.  We can now
  102.  base the value of information on three things:  it's availability, it's use, and it's user.
  103.      In order to protect information in our current government, we must first value it. 
  104.  Those three aspects of information can be so differentiated, that this is close to
  105.  impossible to do so.  In addition to this, how do we determine who "owns" the information? 
  106.  Information itself is not a physical thing which only one person has in their possession at
  107.  any time.  If information is given away, it is still held by the giver, as well as the
  108.  taker.  It is impossible to determine exactly who has this information.  If someone steals
  109.  information, we cannot take it away from them -- it is intangible in almost every aspect.
  110.  We must also understand the way in which our government, and most governments, create laws
  111.  and attempt to desist illegal actions.  As stated earlier, the American government, and
  112.  many other governments, are based on a physical center, which I exemplified with the case
  113.  of the US patent.  When our government creates laws, the subjects of the laws are given a
  114.  definable, ascertainable limit.  When someone commits grand theft auto, breaking and
  115.  entering, or murder, we understand what has occurred and have definite ways to prove what
  116.  has occurred, where and when it has occurred, how it has occurred, and, if applicable, what
  117.  has been harmed and what is its value.  However, when we look at computer crimes, such as
  118.  unauthorized access, we cannot be as clear on these aspects, and we do not have definite
  119.  ways to prove the crime, or who committed it, nor do we have a way in which to define the
  120.  value of anything damaged, if it had even been damaged.  It is hard to convict a person
  121.  when all they did was slow down a computer network for a few days, or look at a credit
  122.  profile on John Doe. Problems also occur because people, including those in the legal
  123.  profession as well as jurors, do not always understand technology.  They do not always
  124.  understand how mutable digital information can be, and how easily accessible and
  125.  distributed it can be.  When a jury does not understand, one cannot truly be declared
  126.  guilty "beyond a reasonable doubt".  "Technically, I didn't commit a crime.  All I did was
  127.  destroy data.  I didn't steal anything.6 "  How can this be argued?  Crimes committed in
  128.  the computer world do not exactly adhere with current laws that address physical crimes. 
  129.  We cannot adapt current laws to those involving information crimes, and trying to do that
  130.  will cause too many problems and confusions because of the variety, extent, and value of
  131.  information as a whole.  However, this is exactly what the government is trying to do.  It
  132.  must also be considered that this information is not strictly a US problem, nor is it more
  133.  geared towards the US. Although started by the United States government, the InterNet has
  134.  grown world wide, reaching over seventy countries.  Since the InterNet has such a
  135.  decentralized structure, one cannot say that the US is "in charge" of the network. The
  136.  problem is, the US government does not see this themselves.  The United States government
  137.  wants to censor the information traveling across the InterNet and other telecommunication
  138.  services, but this cannot be the case any longer because of this situation.  We cannot
  139.  expect other countries to adhere to the laws of the United States, just as most Americans
  140.  would not expect to have to agree to laws set by other countries.  Therefore, it could be
  141.  easily said that the government would be invading privacy if they were to attempt to censor
  142.  the information which travels these networks.  Individual computers, are, of course, an
  143.  individuals property, and it would, without a doubt, be an invasion of privacy if the
  144.  government wanted to, at any given time, search your hard drive without just cause. I feel
  145.  that the government wants too much power this time.  It would seem that they want to have
  146.  access to and control all digital information in America for their own benefit.  The US
  147.  government created an encryption device called the Clipper chip, which was to insure
  148.  digital privacy among it's users.  However, our government seems to only define privacy to
  149.  an extent.  They had also planned to keep, in their possession, a duplicate of each chip. 
  150.  So much for total privacy.  The government seems to be on a quest for total control over
  151.  it's citizens, and the citizens of the world.  This may seem extreme at the present time,
  152.  but our current legal system does not allow for the undefinable limits that information
  153.  control presents, especially on a world wide basis.  If the government tries to gain too
  154.  much control, it could very well lead to it's failure. Control -- the control we need -- is
  155.  not a legal problem at all.  It is a social, moral, and technological problem7 .   What is
  156.  needed is a type of 'information ethics'.  A set of morals and customs must be slowly
  157.  adapted, and not pounded into the digital world by the government.  Virtual laws must be
  158.  formed by a virtual government.  Information cannot be controlled by our government in it's
  159.  current form.  In order to control information, the government would have to induce a
  160.  drastic change.  The first amendment, in reality, is the foundation of the rights of the
  161.  citizens of this country.  This amendment, in it's most basic form, guarantees our right to
  162.  inform and be informed.  The government can not and will not be able to control digital
  163.  information as a whole, or govern the right to this information without sacrificing the
  164.  keystone of our nation and of our rights as Americans.
  165. 1 We see about 50-70% more computing power per year, and hardware prices drop about 25-50%
  166. per year.  Since 1978, raw computing power has increased by over 500 times. "80x86
  167. Evolution,"  Byte, June 1994, pp. 19. 2  Curtis E.A. Karnow, Recombinant Culture: Crime In
  168. The Digital Network.  (Speech, Defcon II, Los Vegas), 1994.
  169.  
  170.  
  171. 3 S. Zuboff, In the Age of the Smart Machine, New York; 1992.Michael Gemignani, Viruses And
  172. Criminal Law.  Reprinted in Lance Hoffman, Rogue Programs: Viruses, Worms and Trojan Horses,
  173. New York, 1990.4 Lauren Wiener, Digital Woes, 1993.5 John Perry Barlow, "The Economy of
  174. Ideas", Wired, March 1994.6 Martin Sprouse, "Sabotage in the American Workplace: Anecdotes
  175. of Dissatisfaction, Mischief, and Revenge", New York; 1992.  (Bank of America Employee who
  176. planted a logic bomb in the company computer system).
  177.  
  178.  
  179. 7 Curtis E.A. Karnow, Recombinant Culture: Crime In The Digital Network.  (Speech, Defcon
  180. II, Los Vegas), 1994.
  181.  
  182.  
  183. --------------------------------------------------------------------------------
  184.  
  185. Works Cited
  186.  
  187. Addison-Wesley, Bernard.  How the Internet Came to Be.  New York:     Vinton Cerf, 1993.
  188.  
  189. Communications Decency Act.  Enacted by the U.S. Congress on     February 1, 1996.
  190.  
  191. Computer Fraud and Abuse Statute. Section 1030: Fraud and related     activity in connection
  192. with computers.
  193.  
  194. Denning, Dorothy.  "Concerning Hackers Who Break into Computer     Systems".  Speech presented
  195. at the 13th National Computer    Security Conference, Washington, DC, 1990.
  196.  
  197. Gates, Bill.  The Road Ahead.  New York: Penguin Books USA, inc,      1995.
  198.  
  199. The Gatsby.  "A Hackers Guide to the Internet".  Phrack.  Issue 33,   File 7; 15 September
  200. 1991.
  201.  
  202. Icove, David, Karl Seger, and William VonStorch.  Fighting  Computer Crime.  USA: O'Reilly
  203. Books, 1996.
  204.  
  205. Time Life Books.  Revolution in Science.  Virginia:  Time Life   Books, inc., 1987.
  206.  
  207. Wallich, Paul.  "A Rouge's Routing."  Scientific American.  May  1995, pp. 31.
  208.  
  209.