home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / govern / fbi / mys00821.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  13.2 KB  |  270 lines

  1. February 1991                                                     
  2.  
  3.                                                                 
  4.                         COMPUTER CRIMES:
  5.                    AN ESCALATING CRIME TREND                       
  6.  
  7.                               By
  8.  
  9.                       William S. Sessions                               
  10.                            Director
  11.                 Federal Bureau of Investigation
  12.  
  13.                                                                   
  14.      Editor's note:  This article is based on a speech given by 
  15.      FBI Director William S. Sessions.                                 
  16.      
  17.      Artificial intelligence, laptops, PCs, vaxclusters, local
  18. area networks, cobol, bits, bytes, viruses, and worms.  Most
  19. people recognize these words as computer terms.  As computers
  20. have become a vital part of the American way of life, computer
  21. terminology has crept into the vernacular.  There is no doubt
  22. that computers touch every aspect of our lives.  Well over 80
  23. percent of daily financial transactions nationwide take place
  24. via electronic funds transfers.  However, many computer systems
  25. are highly vulnerable to criminal attack.  In fact, computer-
  26. related crime costs American companies as much as $5 billion 
  27. per year.
  28.  
  29.      When Clifford Stoll, an astrophysicist with an interest in
  30. computers, described computer crime, he likened computer
  31. networks to neighborhoods and small communities. He said cities
  32. and towns are tied together by streets, roads, highways, and
  33. interstates.  Likewise, communities of computers are linked
  34. through local, regional, and national networks.  Rather than
  35. transport food and equipment like highways do, computer networks
  36. move ideas and information.
  37.  
  38.      Unfortunately, just as American communities are threatened
  39. with drugs and violent crime, this Nation's computer networks
  40. are threatened as well.  They are threatened by thieves robbing
  41. banks electronically; they are threatened by vandals spreading
  42. computer viruses; and they are even threatened by spies breaking
  43. into U.S. military systems.
  44.  
  45.       White-collar crimes in general--and computer crime in
  46. particular--are often difficult to detect and even more
  47. difficult to prosecute because many times they leave no
  48. witnesses to question and no physical evidence to analyze.  And,
  49. because computer technology is such a rapidly evolving field,
  50. law enforcement has not yet developed a clear-cut definition of
  51. computer crime.  Nevertheless, two manifestations of computer
  52. crime are obvious:  The first is crime in which the computer is
  53. the vehicle or tool of the criminal, and second, crime in which
  54. the computer and the information stored in it are the targets of
  55. the criminal.
  56.  
  57. COMPUTERS AS CRIME TOOLS
  58.  
  59.      When criminals use computers as their tools, the crimes
  60. they engineer are essentially traditional crimes, such as
  61. embezzlement, fraud, and theft, perpetrated by non-traditional
  62. means.  The criminal uses a computer as an instrument, like the
  63. forger's pen or the terrorist's bomb.
  64.  
  65.      The vast majority of computer-related crimes that the FBI
  66. investigates falls into the category of using the computer as a
  67. tool.  For instance, if a team of FBI Agents in one of its 56
  68. field offices uncovers information that a disgruntled employee
  69. is tapping into a bank's computer to transfer funds illegally,
  70. those Agents will probably open up a bank fraud and embezzlement
  71. case and proceed from there.
  72.  
  73. COMPUTERS AS CRIME TARGETS
  74.  
  75.      But what about the emerging crime trend that is unique to
  76. computers--in which the computer is the target?  This type of
  77. crime occurs when a computer and the information it stores are
  78. the targets of a criminal act committed either internally by
  79. employees or externally by criminals.  The external threat
  80. usually involves the use of telecommunications to gain
  81. unauthorized access to the computer system.
  82.  
  83.      In its investigations, the FBI has determined three groups
  84. of individuals involved in the external threat.  The first, and
  85. the largest, group consists of individuals who break into a
  86. computer just to see if they can do it--without stealing or
  87. destroying data.  The next group breaks into computer systems to
  88. destroy, disrupt, alter, or interrupt the system.  Their actions
  89. amount to malicious mischief because they do not attack the
  90. system for financial gain, which is the motive of the last
  91. group.  This group constitutes a serious threat to businesses
  92. and national security for these individuals are professionals
  93. who use specialized skills to steal information, manipulate
  94. data, or cause loss of service to the computer system.
  95.  
  96. MEASURES TAKEN AGAINST COMPUTER CRIME                             
  97.  
  98.      Offenses committed through the use of computers include
  99. thefts, destruction of property, embezzlement, larceny, and
  100. malicious mischief, to name a few.  For the most part, offenders
  101. have been prosecuted under Federal statutes (1) to address those
  102. particular crimes.  However, to investigate and prosecute
  103. computer crimes not adequately covered by existing U.S. Federal
  104. laws, the Computer Fraud and Abuse Act was passed. One aspect of
  105. that act made it a crime for an unauthorized person--the
  106. hacker--to access a computer system.
  107.  
  108.      In 1986, this law was amended and expanded in scope and
  109. appears on the books as Title 18, U.S. Code, Section 1030.  This
  110. statute contains essentially five parts--computer espionage,
  111. theft of financial information, trespass into U.S. Government
  112. computers, trespass into "Federal interest computers" (2) with
  113. intent to defraud, and trespass into a Federal interest computer
  114. to alter or destroy information.  Both the FBI and the U.S.
  115. Secret Service have joint jurisdiction to enforce this statute.
  116. However, the statutes in the new computer fraud and abuse cases
  117. have seldom been interpreted by the courts.  In fact, only 74
  118. FBI cases with the computer as the target of the crime were
  119. identified between August 1987, and December 1989.
  120.  
  121. CASE STUDY
  122.  
  123.      One particular case that captured much media attention
  124. demonstrated how complex and elusive computer crimes and
  125. computer criminals can be.  In November 1988, a Cornell
  126. University graduate student designed the "Internet worm," a
  127. malicious code that spread to several hundred computers and
  128. affected the operations of several thousand U.S. Government,
  129. military, education, and commercial computer systems.  This
  130. "worm" did not destroy data but caused massive disruption to
  131. the Defense Department's Advanced Research Project Agency
  132. Network and the computers connected to it.
  133.  
  134.      Investigators from several FBI field offices identified the
  135. man responsible for the attack, which attracted attention when
  136. it overloaded the system's capacity in numerous locations.  This
  137. student was charged with devising and executing a computer
  138. attack on approximately 6,200 computers connected to the Defense
  139. Data Network.  On July 26, 1989, he was indicted for violating
  140. the Computer Fraud and Abuse Act, a felony that carries a
  141. sentence of up to 5 years in prison.  On January 22, 1990, a
  142. jury in the Northern District of New York returned a verdict of
  143. guilty.  The student was ultimately sentenced to 3 years'
  144. probation, 400 hours of community service, and a $10,000 fine.
  145.  
  146.      This particular case raised many questions regarding the
  147. long-range impact of "malicious code."  Malicious code is the
  148. general term for computer software designed to deliberately
  149. circumvent established security mechanisms or to take advantage
  150. of inadequate system policies or procedures.  It is often
  151. difficult to trace and is frequently not discovered until it is
  152. too late to prevent the intended harm.
  153.  
  154.      Computer viruses and computer worms are malicious codes
  155. most frequently introduced into computer systems.  Although some
  156. viruses have been known to carry benign code, more often they
  157. will have devastating effects, such as destroying files or
  158. corrupting data.
  159.  
  160. EFFECTS OF COMPUTER CRIME
  161.  
  162.      Computer hacking and the unleashing of viruses are not
  163. harmless pranks.  These products of computer criminal action
  164. have the potential for great harm, not only to large financial
  165. institutions but also to all citizens.  Criminals who hack into
  166. a computer storing a doctor's patient and prescription
  167. information could, by electronically altering the drugs and
  168. dosages, inflict serious harm on patients.  Criminals who hack
  169. into defense computers could compromise valuable intelligence
  170. information and possibly alter the world's balance of power.
  171. And, a fanatical terrorist could inflict devastating damage with
  172. a virus.
  173.  
  174.      These are very real possibilities.  And the increase in the
  175. number of criminals who have the knowledge and capabilities to
  176. access computers are the reasons why this emerging crime trend
  177. is among the FBI's top priorities.
  178.  
  179. INVESTIGATING COMPUTER CRIME
  180.  
  181.      Solving crimes that involve computers demands special
  182. investigative strategies, training, and skills.  To conduct
  183. successful investigations in computer crime, the FBI uses a team
  184. approach.  In most of the investigations that involve computers,
  185. the FBI Agent plays the role of the team leader, assisted by a
  186. computer technician--often drawn from the FBI support personnel
  187. ranks--when necessary.  In addition, the FBI draws on knowledge
  188. from other government agencies, private sector computer firms,
  189. and universities to augment the level of expertise brought to
  190. these sometimes very complex investigations.
  191.  
  192. COMPUTER CRIME TRAINING                                           
  193.  
  194.      In order to fight the computer criminals of the next 
  195. century, the FBI is providing investigators with the necessary 
  196. training and expert support services to ensure that their 
  197. efforts are well directed.  For example, computer crime training 
  198. classes for FBI Agents and National Academy students at the
  199. Bureau's facility at Quantico, Virginia, began in 1976.  The FBI
  200. training philosophy is:  To be a computer crimes investigator,
  201. you first must be a computer user.
  202.  
  203.      Specifically, the FBI offers two computer courses to FBI
  204. Agents and police investigators. In the 2-week basic computer
  205. course, students learn to use computers and become familiar with
  206. the various databases so they can recognize aberrations and
  207. crimes when they occur.  In short, they are made computer
  208. literate.
  209.  
  210.      Another course is a 1-week advanced investigative course
  211. that zeroes in on viruses and other tricks of the trade.  This
  212. course also covers searches and seizures of crime evidence found
  213. within computers.
  214.  
  215. INVESTIGATIVE SUPPORT                                             
  216.  
  217.      Not only are FBI Agents and police investigators trained in 
  218. computer operations, but they are also supported with CASIAT--the 
  219. FBI's computer-assisted security and investigative analysis tool.  
  220. CASIAT is not a computer but a group of experts--members of the 
  221. FBI's National Center for the Analysis of Violent Crime--who
  222. analyze computer crime patterns and develop profiles of computer
  223. criminals to assist investigators.  For instance, as a result of
  224. their research, it has been determined that computer hackers are
  225. motivated by a variety of emotions--including revenge,
  226. retaliation, vandalism, and malicious mischief.  The CASIAT
  227. experts are also establishing a national repository of malicious
  228. software or viruses.  In addition, they are studying the methods
  229. used by various computer criminals in order to deal with crimes
  230. committed by these individuals.
  231.  
  232. CONCLUSION                                                        
  233.  
  234.      In the continuing fight against computer crime, law
  235. enforcement must continue to strengthen its investigations,
  236. training, and support services.  The education of prosecutors
  237. and investigators is necessary for them to know and to
  238. understand the elements of criminal conduct in computer crime.
  239. These crimes will be dealt with by using traditional laws and
  240. investigative techniques when possible, but new strategies must
  241. be adopted when needed in order to keep current with the
  242. computer crime trends of the future.
  243.  
  244.      However, the greatest point of control is removing the
  245. opportunity to commit computer crime.  Computer security is
  246. first and foremost the responsibility of the system owner.
  247. Therefore, corporations must bring the issues of computer
  248. security to the management levels and create policies that
  249. establish security standards and response strategies to computer
  250. crimes.  Cooperative efforts between the public and private
  251. sectors will prevent the computer criminal from causing serious
  252. damage in our Nation.
  253.  
  254.  
  255. FOOTNOTES
  256.                                                         
  257.      (1)  18 U.S.C. sec. 1030 (Computer Fraud and Abuse Act of 
  258. 1986); 18 U.S.C. sec. 2701 (unlawful access to stored 
  259. communications); 18 U.S.C. sec. 1362 (malicious mischief); 18 
  260. U.S.C. sec. 2314 (interstate transportation of stolen property); 
  261. 18 U.S.C. sec. 1343 (wire fraud); 18 U.S.C. sec. 641 (theft of 
  262. government property); 18 U.S.C. sec. 793 (espionage).             
  263.  
  264.      (2)  A "Federal interest computer" is defined as either a 
  265. computer used by the Federal Government or financial 
  266. institutions, or affecting the use for the Government or 
  267. institution, or a computer "which is one of two or more 
  268. computers used in committing the offense, not all of which are 
  269. located in the same state." 
  270.