home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / legal / mys01160.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  11.2 KB  |  261 lines

  1. Here is a letter from the Director of the Secret Service to US 
  2. Rep. Don Edwards, D-California, in response to questions raised 
  3. by Edwards' Subcommittee. This copy comes from Computer Professionals
  4. for Social Responsibility in Washington, DC.                          
  5.  
  6.                                          DEPARTMENT OF TREASURY
  7.                                          UNITED STATES SECRET SERVICE
  8.                                           WASHINGTON, DC 20223
  9.                                          APR 30 1990 
  10.  
  11.  The Honorable Don Edwards
  12.  Chairman
  13.  Subcommittee on Civil and Constitutional Rights
  14.  Committee on the Judiciary
  15.  House of Representatives
  16.  Washington,  D.C.  20515
  17.  
  18.  Dear Mr. Chairman:
  19.  
  20.  Thank you for your letter of April 3, 1990, concerning your 
  21.  committee's interest in computer fraud.  We welcome the 
  22.  opportunity to discuss this issue with your committee and I 
  23.  hope the following responses adequately answer your 
  24.  questions.
  25.  
  26.  Question 1:
  27.  
  28.  Please describe the  Secret Service's process for investigating 
  29.  computer related crimes under Title 18, United States Code, 
  30.  Section 1030 and any other related statutes.
  31.  
  32.  Response:
  33.  
  34.  The process by which the  Secret Service investigates 
  35.  computer related crimes is similar to the methods we use to 
  36.  investigate other types of criminal investigations.  Most of the 
  37.  investigative techniques are the  same; surveillances, record 
  38.  checks, witness and suspect interviews, etc.  the primary 
  39.  difference is we had to develop resources to assist in the 
  40.  collection and review of computer evidence.
  41.  
  42.  To provide  our agents with this expertise, the secret service 
  43.  developed a computer fraud investigation course which, as of 
  44.  this date, has trained approximately 150 agents in the proper  
  45.  methods for conducting a computer fraud investigation.  
  46.  Additionally, we established a computer  Diagnostics center, 
  47.  staffed  with computer professional, to review evidence on 
  48.  computer  systems.
  49.  
  50.  Referrals of computer related criminal investigations occur in 
  51.  much the same manner as any other case.  A victim sustains a 
  52.  loss and reports the crime, or, a computer related crime is 
  53.  discovered during the course of another investigation.
  54.  
  55.  In the investigations  we do select, it is not our intention to 
  56.  attempt to supplant local or state law enforcement.  We 
  57.  provide enforcement in those cases that are interstate or 
  58.  international in nature and for one reason or another are 
  59.  beyond the capability of state and local law enforcement 
  60.  agencies.
  61.  
  62.  When computer related crimes are referred by the various 
  63.  affected industries to the local field offices, the Special 
  64.  Agent in  Charge (SAIC) determines which cases will be 
  65.  investigated based on a variety of criteria.  Each SAIC must 
  66.  consider the economic impact of each case, the prosecutive 
  67.  guidelines of the United States Attorney, and the investigative 
  68.  resources available in the office to investigate the case .
  69.  
  70.  In response to the other portion of your question, the other 
  71.  primary statute we use to investigate computer related crimes 
  72.  is Title 18, United States  Code,  Section 1029 ( Access Device 
  73.  Fraud).  This service  has primary jurisdiction in those cases 
  74.  which are initiated outside a bank and do not involve  
  75.  organized crime, terrorism, or foreign counterintelligence 
  76.  (traditional responsibilities of the FBI).
  77.  
  78.  The term "access device" encompasses credit cards, debit 
  79.  cards, automatic teller machines (ATM) cards, personal 
  80.  identification numbers (PIN's) used to activate ATM machines, 
  81.  credit or debit card account numbers, long distance telephone 
  82.  access codes, computer passwords and logon sequences, and 
  83.  among other things the computer chips in cellular car phones 
  84.  which assign billing.
  85.  
  86.  Additionally, this Service has primary jurisdiction in cases 
  87.  involving electronic fund transfers by consumer (individuals) 
  88.  under Title 15, U. S. code, section 169n (Electronic Fund 
  89.  Transfer Act).  This could involve any scheme designed to 
  90.  defraud EFT systems used by the public, such as pay by phone 
  91.  systems, home banking, direct deposit, automatic payments, 
  92.  and violations concerning automatic teller machines.  If the 
  93.  violations can be construed to be a violation of the  banking 
  94.  laws by bank employee, the FBI would have primary 
  95.  jurisdiction.  
  96.  
  97.  There are many other statutes which have been used to 
  98.  prosecute computer criminals but it is within the purview of 
  99.  the U.S. Attorney to determine which statute will be used to 
  100.  prosecute an individual.
  101.  
  102.  Question 2:
  103.  
  104.  Has the Secret  Service ever monitored any computer bulletin 
  105.  boards or networks?  Please describe  the procedures for 
  106.  initiating such monitoring, and list those computer bulletin 
  107.  boards or networks monitored by the Secret  Service since 
  108.  January 1988.
  109.  
  110.  Response:
  111.  
  112.  Yes, we have occasionally monitored computer bulletin boards.  
  113.  The monitoring occurred after we received complaints 
  114.  concerning criminal activity on a particular computer bulletin 
  115.  board.  The computer bulletin boards were monitored as part of 
  116.  an official investigation and in accordance with the directives 
  117.  of the Electronic Communications  Privacy  Act of 1986 (Title 
  118.  18 USC 2510)
  119.  
  120.  The procedures used to monitor computer bulletin boards 
  121.  during an official investigation have involved either the use of 
  122.  an informant (under the direct supervision of the investigating 
  123.  agent)  or an agent operating in an undercover capacity.  In 
  124.  either case, the informant or agent had received authorization 
  125.  from the computer bulletin board's owner/operator to access 
  126.  the system.
  127.  
  128.  We do not keep records of the bulletin boards which we have 
  129.  monitored but can provide information concerning a particular 
  130.  board if we are given the name of the board.
  131.  
  132.  Question 3:
  133.  
  134.  Has the Secret Service or someone acting its direction ever 
  135.  opened an account on a computer bulletin board or network?  
  136.  Please describe the procedures for opening such an account and 
  137.  list those bulletin boards or networks on which such accounts 
  138.  have been opened since January 1988.
  139.  
  140.  Response:
  141.  
  142.  Yes, the U.S.  Secret Service has on many occasions, during the 
  143.  course of a criminal investigation, opened accounts on 
  144.  computer bulletin boards or networks.
  145.  
  146.  The procedure for opening an account involves asking the 
  147.  system administrator/operator for permission to access to the 
  148.  system.  Generally, the system administrator/operator will 
  149.  grant everyone immediate access to the computer bulletin 
  150.  board but only for lower level of the system.  The common 
  151.  "pirate" computer bulletin boards associated with most of 
  152.  computer crimes have many different level in their systems.  
  153.  The first level is generally available to the public and does not 
  154.  contain any information relation to criminal activity.  Only 
  155.  after a person has demonstrated unique computer skills, been 
  156.  referred by a known "hacker," or provided stolen long-distance 
  157.  telephone access codes or stolen credit card account 
  158.  information,  will the system administrator/operator permit a 
  159.  person to access the higher levels of the bulletin board system 
  160.  which contains the information on the criminal activity.
  161.  
  162.  As previously reported in our answer for Question 2, we do not 
  163.  keep records of the computer bulletin boards on which we have 
  164.  established accounts.
  165.  
  166.  Question 4:
  167.  
  168.  Has the Secret Service os0someone acting under its direction 
  169.  ever created a computer bulletin board or network that was 
  170.  offered to the public?  Please describe any such bulletin board 
  171.  or networks.
  172.  
  173.  Response:
  174.  
  175.  No, the U. S. Secret Service has not created a computer bulletin 
  176.  board nor a network which was offered to members of the 
  177.  public.   We have created an undercover bulletin board which 
  178.  was offered to a select number of individuals who had 
  179.  demonstrated an interest in conducting criminal activities.  
  180.  This was done with the guidance of the U.S. Attorney's  office 
  181.  and was consistent with the Electronic Communications 
  182.  Privacy Act.
  183.  
  184.  Question 5:
  185.  
  186.  Has the Secret Service ever collected, reviewed or 
  187.  "downloaded" transmissions or information from any computer 
  188.  network or bulletin board?  What procedures does the Secret 
  189.  Service have for obtaining information from computer bulletin 
  190.  boards or networks?  Please list the occasions where 
  191.  information has been obtained since January 1988, including 
  192.  the identity of the bulletin boards or networks,  the type of 
  193.  information obtained,   and how that information was obtained 
  194.  (was it downloaded, for example).
  195.  
  196.  Response:
  197.  
  198.  Yes, during the course of several investigations, the U. S.  
  199.  Secret Service has "down loaded" information from computer 
  200.  bulletin boards.  A review of information gained in this manner 
  201.  (in an undercover capacity after being granted access to the 
  202.  system by it's system administrator)  is performed in order to 
  203.  determine whether or not that bulletin board is being used to 
  204.  traffic in unauthorized access codes or to gather other 
  205.  information of a criminal intelligence nature.  At all times, 
  206.  our methods are in keeping with the procedures as outlined in 
  207.  the Electronic Communications Privacy Act (ECPA).
  208.  
  209.  If a commercial network was suspected of containing 
  210.  information concerning a criminal activity, we would obtain 
  211.  the proper court order to obtain this information in keeping 
  212.  with the ECPA.
  213.  
  214.  The U. S. Secret Service does not maintain a record  of the 
  215.  bulletin boards we have accessed.
  216.  
  217.  Question 6:
  218.  
  219.  Does the Secret Service employ, or is it considering employing, 
  220.  any system or program that could automatically review the 
  221.  contents of a computer file, scan the file for key items, 
  222.  phrases or data elements, and flag them or recommend further 
  223.  investigative action?  If so, what is the status of any such 
  224.  system.  Please describe this system and research being 
  225.  conducted to develop it.
  226.  
  227.  Response:
  228.  
  229.  The Secret  Service has pioneered the concept of a Computer  
  230.  Diagnostic Center (CDC)  to facilitate the review and 
  231.  evaluation of electronically stored information.  To streamline 
  232.  the tedious task of reviewing thousands of files per 
  233.  investigation, we have gathered both hardware and software 
  234.  tools to assist our search of files for specific information or 
  235.  characteristics.  Almost all of these products are 
  236.  commercially  developed products and are available to the 
  237.  public.  It is conceivable that an artificial intelligence process 
  238.  may someday be developed and have application to this law 
  239.  enforcement function but we are unaware if such a system is 
  240.  being developed.
  241.  
  242.  The process of evaluating the information and making 
  243.  recommendations for further investigative action is currently 
  244.  a manual one at our CDC.  We process thousands of computer 
  245.  disks annually as well as review evidence contained in other 
  246.  types of storage devices (tapes, hard drives, etc.).   We are 
  247.  constantly seeking  ways to enhance our investigative mission.  
  248.  The development of high tech resources like the CDC saved 
  249.  investigative manhours and assist in the detection  of criminal 
  250.  activity.
  251.  
  252.  Again, thank you for your interest.  Should you have any further 
  253.  questions, we will be happy to address them. 
  254.  
  255.                                                  Sincerely, 
  256.                                                  /s/
  257.                                                  John R.  Simpson, Director
  258.  
  259.  cc: Honorable Charles E.  Schumer 
  260.  
  261.