home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / COMPCRIM.TXT < prev    next >
Text File  |  1991-03-28  |  14KB  |  270 lines

  1. February 1991                                                     
  2.  
  3.                                                                 
  4.                         COMPUTER CRIMES:
  5.                    AN ESCALATING CRIME TREND                       
  6.  
  7.                               By
  8.  
  9.                       William S. Sessions                               
  10.                            Director
  11.                 Federal Bureau of Investigation
  12.  
  13.                                                                   
  14.      Editor's note:  This article is based on a speech given by 
  15.      FBI Director William S. Sessions.                                 
  16.      
  17.      Artificial intelligence, laptops, PCs, vaxclusters, local
  18. area networks, cobol, bits, bytes, viruses, and worms.  Most
  19. people recognize these words as computer terms.  As computers
  20. have become a vital part of the American way of life, computer
  21. terminology has crept into the vernacular.  There is no doubt
  22. that computers touch every aspect of our lives.  Well over 80
  23. percent of daily financial transactions nationwide take place
  24. via electronic funds transfers.  However, many computer systems
  25. are highly vulnerable to criminal attack.  In fact, computer-
  26. related crime costs American companies as much as $5 billion 
  27. per year.
  28.  
  29.      When Clifford Stoll, an astrophysicist with an interest in
  30. computers, described computer crime, he likened computer
  31. networks to neighborhoods and small communities. He said cities
  32. and towns are tied together by streets, roads, highways, and
  33. interstates.  Likewise, communities of computers are linked
  34. through local, regional, and national networks.  Rather than
  35. transport food and equipment like highways do, computer networks
  36. move ideas and information.
  37.  
  38.      Unfortunately, just as American communities are threatened
  39. with drugs and violent crime, this Nation's computer networks
  40. are threatened as well.  They are threatened by thieves robbing
  41. banks electronically; they are threatened by vandals spreading
  42. computer viruses; and they are even threatened by spies breaking
  43. into U.S. military systems.
  44.  
  45.       White-collar crimes in general--and computer crime in
  46. particular--are often difficult to detect and even more
  47. difficult to prosecute because many times they leave no
  48. witnesses to question and no physical evidence to analyze.  And,
  49. because computer technology is such a rapidly evolving field,
  50. law enforcement has not yet developed a clear-cut definition of
  51. computer crime.  Nevertheless, two manifestations of computer
  52. crime are obvious:  The first is crime in which the computer is
  53. the vehicle or tool of the criminal, and second, crime in which
  54. the computer and the information stored in it are the targets of
  55. the criminal.
  56.  
  57. COMPUTERS AS CRIME TOOLS
  58.  
  59.      When criminals use computers as their tools, the crimes
  60. they engineer are essentially traditional crimes, such as
  61. embezzlement, fraud, and theft, perpetrated by non-traditional
  62. means.  The criminal uses a computer as an instrument, like the
  63. forger's pen or the terrorist's bomb.
  64.  
  65.      The vast majority of computer-related crimes that the FBI
  66. investigates falls into the category of using the computer as a
  67. tool.  For instance, if a team of FBI Agents in one of its 56
  68. field offices uncovers information that a disgruntled employee
  69. is tapping into a bank's computer to transfer funds illegally,
  70. those Agents will probably open up a bank fraud and embezzlement
  71. case and proceed from there.
  72.  
  73. COMPUTERS AS CRIME TARGETS
  74.  
  75.      But what about the emerging crime trend that is unique to
  76. computers--in which the computer is the target?  This type of
  77. crime occurs when a computer and the information it stores are
  78. the targets of a criminal act committed either internally by
  79. employees or externally by criminals.  The external threat
  80. usually involves the use of telecommunications to gain
  81. unauthorized access to the computer system.
  82.  
  83.      In its investigations, the FBI has determined three groups
  84. of individuals involved in the external threat.  The first, and
  85. the largest, group consists of individuals who break into a
  86. computer just to see if they can do it--without stealing or
  87. destroying data.  The next group breaks into computer systems to
  88. destroy, disrupt, alter, or interrupt the system.  Their actions
  89. amount to malicious mischief because they do not attack the
  90. system for financial gain, which is the motive of the last
  91. group.  This group constitutes a serious threat to businesses
  92. and national security for these individuals are professionals
  93. who use specialized skills to steal information, manipulate
  94. data, or cause loss of service to the computer system.
  95.  
  96. MEASURES TAKEN AGAINST COMPUTER CRIME                             
  97.  
  98.      Offenses committed through the use of computers include
  99. thefts, destruction of property, embezzlement, larceny, and
  100. malicious mischief, to name a few.  For the most part, offenders
  101. have been prosecuted under Federal statutes (1) to address those
  102. particular crimes.  However, to investigate and prosecute
  103. computer crimes not adequately covered by existing U.S. Federal
  104. laws, the Computer Fraud and Abuse Act was passed. One aspect of
  105. that act made it a crime for an unauthorized person--the
  106. hacker--to access a computer system.
  107.  
  108.      In 1986, this law was amended and expanded in scope and
  109. appears on the books as Title 18, U.S. Code, Section 1030.  This
  110. statute contains essentially five parts--computer espionage,
  111. theft of financial information, trespass into U.S. Government
  112. computers, trespass into "Federal interest computers" (2) with
  113. intent to defraud, and trespass into a Federal interest computer
  114. to alter or destroy information.  Both the FBI and the U.S.
  115. Secret Service have joint jurisdiction to enforce this statute.
  116. However, the statutes in the new computer fraud and abuse cases
  117. have seldom been interpreted by the courts.  In fact, only 74
  118. FBI cases with the computer as the target of the crime were
  119. identified between August 1987, and December 1989.
  120.  
  121. CASE STUDY
  122.  
  123.      One particular case that captured much media attention
  124. demonstrated how complex and elusive computer crimes and
  125. computer criminals can be.  In November 1988, a Cornell
  126. University graduate student designed the "Internet worm," a
  127. malicious code that spread to several hundred computers and
  128. affected the operations of several thousand U.S. Government,
  129. military, education, and commercial computer systems.  This
  130. "worm" did not destroy data but caused massive disruption to
  131. the Defense Department's Advanced Research Project Agency
  132. Network and the computers connected to it.
  133.  
  134.      Investigators from several FBI field offices identified the
  135. man responsible for the attack, which attracted attention when
  136. it overloaded the system's capacity in numerous locations.  This
  137. student was charged with devising and executing a computer
  138. attack on approximately 6,200 computers connected to the Defense
  139. Data Network.  On July 26, 1989, he was indicted for violating
  140. the Computer Fraud and Abuse Act, a felony that carries a
  141. sentence of up to 5 years in prison.  On January 22, 1990, a
  142. jury in the Northern District of New York returned a verdict of
  143. guilty.  The student was ultimately sentenced to 3 years'
  144. probation, 400 hours of community service, and a $10,000 fine.
  145.  
  146.      This particular case raised many questions regarding the
  147. long-range impact of "malicious code."  Malicious code is the
  148. general term for computer software designed to deliberately
  149. circumvent established security mechanisms or to take advantage
  150. of inadequate system policies or procedures.  It is often
  151. difficult to trace and is frequently not discovered until it is
  152. too late to prevent the intended harm.
  153.  
  154.      Computer viruses and computer worms are malicious codes
  155. most frequently introduced into computer systems.  Although some
  156. viruses have been known to carry benign code, more often they
  157. will have devastating effects, such as destroying files or
  158. corrupting data.
  159.  
  160. EFFECTS OF COMPUTER CRIME
  161.  
  162.      Computer hacking and the unleashing of viruses are not
  163. harmless pranks.  These products of comp