1 Social, Legal, and Ethical Issues for Computing TechnologyCCIT 234 Chapter 5: Crime Lecturer: wadha al-otaibi
2 Chapter Outline Introduction HackingIdentity Theft and Credit Card Fraud Scams and Forgery. Crime Fighting versus Privacy and Civil Liberties. Whose Laws Rule the Web?
3 Introduction Changes in crimes themes from 19th, 20th to 21th centuries Internet and Computer ease many activities in our life Computer and Internet provide new environment for fraud, stock money, identity theft, forgery, industrial espionage .. etc. The amount of loss compared to regular crime!
4 Hacking "hacking", "hacker" what is it?Hacker : intentional , unauthorized access to computer system Three phases of hacking: phase1 - the early years ( ), hacking was a positive term. phase2 - from (1970s) to the mid- 1990s,when hacking took on its more negative meaning. phase 3 - beginning in the mid- 1990s with the growth of the web and e-commerce and the participation od a large portion of the public online.
5 Phase 1: The Joy of ProgrammingA hacker is: A creative programmer who wrote very elegant or clever programs. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities,
6 Phase 2: A negative MeaningWith more people are using internet. Taking on the new definition : breaking into computers on which hacker does not have authorized access. 1980s: spreading viruses included Phone phreaking passwords stealing using "social engineering" T.Morris worm 1988 : The first computer worms distributed via the Internet. تعتبر دودة موريس أو روغ من أولى ديدان المعلومات التي انتشرت عبر الإنترنت. وقد أطلقت في 2 نوفمبر 1988، وسميت على اسم صانعها. صممت بواسطة روبرت تابان موريس بدافع الفضول ، حيث كانت مهمة دودة موريس هى معرفة حجم الإنترنت و ذلك عن طريق معرفة عدد الأجهزة المتصلة بالإنترنت ، وبالفعل أصابت دودة موريس 6000 جهاز من أصل 60,000 جهاز كان متصلا بالإنترنت وقتها ، أى نحو 10% من إجمالى عدد الأجهزة المتصلة بالإنترنت , قام موريس بعد ذلك بتعديل الكود وجعل الدودة تنسخ نفسها بالقوة على الحاسب الآلي . تسبب هذا الكود الجديد في انتشار الدودة انتشار النار في الهشيم وقامت بنسخ نفسها على الآف الكمبيوترات في عدد من الساعات. تسببت دودة موريس في تحرك عدد من فرق المبرمجين لكي يوقفوا الهجوم الفظيع, واستمرت عمليات الإصلاح عددا من الأيام لتسوية الوضع نسبيا. وقد وصل إجمالى الخسائر لما يقرب من 100 مليون دولار . حكمت المحمة على موريس بالمراقبة لمدة ثلاث سنوات و400 ساعة لخدمة المجتمع و10000 دولار غرامة ، وكان موريس أول شخص يحاكم بموجب قانون الاحتيال الإلكترونى الأمريكى . دأ الأمر كتجربة يجريها روبرت تابان موريس، طالب بمعهد MIT لتكنولوجيا المعلومات، ليتعرف على حجم الإنترنت، وكانت الطريقة الوحيدة بذلك هي معرفة عدد الأجهزة المتصلة بالإنترنت، ولكن الأمر تخطى ذلك، وأدى إلى ضرب آلاف الأجهزة بخسائر تجاوزت الـ100 مليون دولار. تصيب الدودة الحواسيب الموصولة بالشبكة بشكل اوتوماتيكي, ومن غير تدخل الإنسان وهذا الامر يجعلها تنتشر بشكل اوسع واسرع عن الفيروسات. الفرق بينهم هو أن الديدان لا تقوم بحذف أو تغيير الملفات بل تقوم بإستهلاك موارد الجهاز واستخدام الذاكرة بشكل فظيع مما يؤدي إلى بطء ملحوظ جدًا للجهاز والاتصال بالشبكة. تختلف الديدان في عملها من نوع لآخر، فبعضها يقوم بالتناسخ داخل الجهاز إلى أعداد هائلة، بينما نجد بعضها يتخصص في البريد الإلكتروني بحيث تقوم بإرسال نفسها برسائل إلى جميع الموجودين بدفتر العناوين، بل أن البعض منها يقوم بإرسال رسائل قذرة لعددٍ عشوائي من المقيدين بسجل العناوين باسم مالك البريد مما يوقعه بالكثير من الحرج.
7 Phase 3: the Growth of the Webin this phase hacking includes all of the above and "more" threats. sensitive information personal ,political and economical risks. "script kiddies" new viruses and Zombie computers سكربتات صبيانية أو طفولية ,[1] أو عادة skid, script bunny,[2] script kitty,[3] script-running juvenile (SRJ)، أو ما شابه هو مصطلح ناقص يستخدم لوصف الذين يستخدمون النصوص أو البرامج التي يتم تطويرها لهجوم على أنظمة الكمبيوتر والشبكات وتشويه مواقع الشبكة This is a, rather, offensive term utilized in order to name the individuals who make use of programs and scripts that are created by other experts in instigating an assault against various networks and computer systems. وهذا هو، بالأحرى، على المدى الهجومية المستخدمة من أجل اسماء الاشخاص الذين الاستفادة من البرامج والبرامج النصية التي يتم إنشاؤها من قبل خبراء آخرين في التحريض على شن هجوم ضد مختلف الشبكات وأنظمة الكمبيوتر. مثلا / استخدام البرنامج او الكودات اللي مصمصه من قبل شركات معروفة لهدف نبيل الى اهداف غير مشروعة مثلا / كود فكرته اشوف كل اللي متصلين معي بالشبكة هدفه اشوف اطفالي وش يدخلون عليه .. ممكن احد يستخدم نفس الكود او البرنامج في شبكة عامة مثل الجامعة مطعم لانتهاك خصوصيتهم وسرقتها
8 The future Any computer user can break into every where.Home appliances. doctors can access devices and medical records. Japan Defense Agency said it is developing computer viruses for military use. الأمن السيبراني هو عبارة عن مجموع الوسائل التقنية والتنظيمية والادارية التي يتم استخدامها لمنع الاستخدام الغير مصرح به و سوء الاستغلال واستعادة المعلومات الالكترونية ونظم الاتصالات والمعلومات التي تحتويها وذلك بهدف ضمان توافر واستمرارية عمل نظم المعلومات وتعزيز حماية وسرية وخصوصية البيانات الشخصية واتخاذ جميع التدابير اللازمة لحماية المواطنين والمستهلكين من المخاطر في الفضاء السيبراني. اذاً فالأمن السيبراني هو سلاح استراتيجي بيد الحكومات والإفراد لا سيما أن الحرب السيبرانية أصبحت جزءاً لا يتجزأ من التكتيكات الحديثة للحروب والهجمات بين الدول. The US military has reportedly drafted a classified list of cyber weapons that includes computer viruses and software that can be used to penetrate enemy networks.
9 HACKTIVISM The political hackingHacktivism is the use of hacking to promote a political cause. Cyperterrerorism.
10 Activity Q1) List three phases of hacking Q2) Define the hacktivism?Q3) choose the correct answer: 1- passwords stealing using "social engineering“ in (phase1 , phase2 , phase3) 2- A creative programmer who wrote very elegant or clever programs in (phase 1, phase2 ,phase3)
11 The Law The Law: Catching and Punishing Hackers1984 Congress passed the Computer Fraud and Abuse Act (CFAA) which covers: Governments computers financial systems medical systems denial-of- service attacks launching of computer viruses and other malicious programs.
12 The Law USA PATRIOT Act :It include amendments to the Fraud and Abuse Act (CFAA) It expanded definition of the loss to cover the cost of responding to hacking attack, assessing the damage, and restoring the system. It also raised the penalty from 5 to 10 years with monitoring online activity without court order.
13 Identity Theft and Credit-Card FraudIdentity theft describes various crimes in which a criminal (or large well-organized criminal group) uses identity of unknowing innocent person. the criminals can: use credit-cards numbers to buy expensive items. sell the number to others who can use them use other info like SSN for opening accounts ...etc an executive in security company says: "there is a thriving underground economy thats trading stolen information .. that will lead to identity theft"
14 Identity theft techniques:phishing vishing pharming. pharming is harder to implement than phishing and vishing so it less common. using job-hunting sites.
15 Responses to Identity Theft: Authenticating email and websites.using software or websites that are able to specify the geographical location for suspicious websites. some browsers will flag some safe or unsafe websites May cause some problems and financial loss some authentication techniques used in banks and businesses.
16 Hacked and Stolen Business and Government Databases.Organizations and governments that collect and store personal information have an ethical responsibility to protect those data. some protections tools (SW and HW): Good encryptions methods Training employees to be careful with data. tracking system for stolen laptops. fingerprint readers. Physical protections
17 Biometrics passwords and other authentications tools may fail.Biometrics are biological characteristics that are unique to an individual. Biometrics examples Fingerprints DNA Eye Biometrics is rapidly developing industry with multi-million dollars.
18 Scams and Forgery: Three areas online: Auction fraud. Click fraud.Stock fraud. Offline: Digital forgery.
19 Auction fraud ProblemsSome sellers do not send items or send inferior products Shill bidding is used to artificially raise prices Solutions might be: Auction sites use various techniques to counter dishonest sellers Guide customers to be cautious Reviewing comments on the seller before buying Problem : Sellers give themselves or friends glowing reviews to garner consumer trust Escrow service. https://www.youtube.com/watch?v=KnzoleHt7tY Online auction sites are one of the top sources of fraud complaints.
20 Click Fraud. Click fraud includes the competitor (or the host) to click on the ad huge times to increase the cost of the ad for the advisor.
21 Stock Fraud Stock fraud includes passing rumors or posting a fake expert opinions to increase the demand on particular stock. Much easier and efficient by using chat rooms or investment forum.
22 Digital Forgery. Offline fraud.includes using advanced technologies (printers, scanners, copiers ..etc) to easily counterfeit currency, checks, passports, birth certificates … else? U.S changed the production techniques of the currency using digital technologies. https://www.youtube.com/watch?v=0pf6J35yF04
23 Defenses Against Digital Forgery.Array of approaches: Technical tricks. https://www.youtube.com/watch?v=w4wzv_lbCbM Education. Technology https://www.youtube.com/watch?v=48wRkdBCtLI Law. All these approaches still not adequate.
24 Whose Laws Rule the Web? Some Issues:When digital actions cross borders: ILOVEYOU virus. Some areas where national laws differ: Content control (censorship) Intellectual property. Gambling Libel. Privacy Spam.
25 Whose Laws Rule the Web When Digital Actions Cross Borders:Laws vary from country to country Corporations that do business in multiple countries must comply with the laws of all the countries involved Responsibility to Prevent Access. Someone whose actions are legal in their own country may face prosecution in another country where their actions are illegal
26 Potential Solutions International agreements.Example: WTO. An alternative principle. Authority to Prevent Entry.
27 Question Complete the blank :………………..using advanced technologies such as scanner easily counterfeit currency, checks, passports, birth certificates 2. ……………………. are biological characteristics that are unique to an individual. Put true or false: Identity theft uses identity of unknowing innocent person( ) vishing is harder to implement than phishing and pharming( ) Give me 2 example for Identity theft techniques ?