home *** CD-ROM | disk | FTP | other *** search
/ TAP YIPL / TAP_and_YIPL_Collection_CD.iso / PHREAK / SYSINFO / INVESTLD.TXT < prev    next >
Text File  |  1989-11-04  |  8KB  |  180 lines

  1.  
  2. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  3. $                                     $
  4. $  ---------------------------------  $
  5. $  !   INVESTIGATIVE PROCEDURES.   !  $
  6. $  !--------------------------------  $
  7. $                                     $
  8. $                OF                   $
  9. $                                     $
  10. $  ---------------------------------  $
  11. $  ! ELECTRONIC TOLL FRAUD DEVICES !  $
  12. $  ---------------------------------  $
  13. $                                     $
  14. $                                     $
  15. $        Typed and Uploaded by:       $
  16. $                                     $
  17. $$$$$$$$$$$$-=>Lex Luthor<=-$$$$$$$$$$$
  18. $                                     $
  19. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  20.  
  21.  
  22.  
  23.  
  24. **INVESTIGATIVE PROCEDURES**
  25. --------------- -----------
  26.  
  27.  
  28.  
  29.  
  30. This section reviews the investigative procedures used by the Security
  31. Department of Ma Bell.
  32.  
  33.  
  34. Most of the discussion will concern Blue Box investigations because of the
  35. frequency of the Blue Box cases referred to law enforcement officials for
  36. prosecution.
  37.  
  38.  
  39. The Security Department may initially discover evidence of ETF activity. This
  40. may result from an analysis of calling patterns to particular numbers. Such
  41. analyses may reveal abnormal calling patterns which possibly are the result of
  42. ETF activity. Moreover, cases of suspected ETF are referred to the Security 
  43. Department from the various operating departments of Bell, from other telephone 
  44. companies, or from law enforcement officials. In some instances, detection and 
  45. indentification of a calling station originating suspected Blue Box tones can 
  46. be provided by use of a special nonmonitoring test equipment.
  47.  
  48.  
  49. If initial indications are that there is a substantial possibility that a Blue
  50. Box is being used on a particular line, the Security Department determines 
  51. certain information about the line. The name of the subscriber to that line is 
  52. identified, and an inventory is made of the line and station equipment being 
  53. provided to him. A discreet background investigation (record) is conducted to
  54. establish the subscriber's identity. After this preliminary data is gathered,
  55. ETF detection units are installed on the suspected line to establish
  56. "probable cause" for further investigation. If the "probable cause" equipment 
  57. indicates repeated ETF activity on the line, other equipment is then installed 
  58. to document such activity.
  59.  
  60.  
  61. The "probable cause" equipment ascertains the presence of multifrequency tones 
  62. on the subscribers end of the line which would not be present in normal usage. 
  63. The "probable cause" device now being used by some Bell central offices 
  64. register each and every application of 2600Hz tones in single-frequency (SF) 
  65. signalling and/or 2600Hz tone followed by KP tones used in multi-frequency (MF) 
  66. signalling. As previously stated, such tones should not normally be present on 
  67. the line.
  68.  
  69.  
  70. If "probable cause" is established, other detection, indentification and
  71. documentation equipment is installed. The primary equipment now being used is
  72. the dialed number recorder (DNR), coupled with an auxillary tape recorder. The
  73. DNR is activated when the suspect subscriber's phone goes "off-hook" andb
  74. prints on paper tape the following information concerning the call: The date
  75. and time of the call and the digits dialed over the suspects line. Moreover,
  76. the DNR records on the paper tape an indicator of the presence of 2600Hz tones
  77. on the line and the presence of multi-frequency signalling tones on the
  78. subscriber's line. The auxiliary tape recorder is activated
  79. *ONLY* after the presence of 2600Hz tone on the line is detected by the DNR
  80. (indicating the use of a Blue Box). Once the tape recorder is activated, it 
  81. records the tones being emitted by the Blue Box, other signalling tones, and 
  82. the ringing cycle on the called end. It also records a minimum amount of 
  83. ensuing conversation for the purpose of
  84. (1) Establishing that the fraudulent call was consummated
  85. (2) Establishing the identity of the fraudulent caller. The timing duration of
  86. the tape recorder is pre-set. A time of one-minute (including pulsing, ringing
  87. and conversation) is the stand ard setting; however, if the Blue Box user is
  88. suspected of making overseas calls, the timing may be set for 2 minutes because
  89. of the greater time required by the Blue Box user to complete the call. Upon
  90. termination of the call, the DNR automatically prints the time of termination
  91. and the date. It should be pointed out that the presence of 2600Hz tones *plus*
  92. multifrequncy signalling tones on a subscriber's line positively estab-
  93. lishes that a Blue Box is being used to place a fraudulent call because such
  94. tones are not normally originated from a subscribers line.
  95.  
  96.  
  97. Once the raw data described above is gathered, the Security Department collects
  98. and formulates the data into legally admissable evidence of criminal activity.
  99. Such evidence will establish:
  100. (1) that a fraudulent call was placed by means of an ETF device,
  101. (2) that conversation ensued,
  102. (3) that the fraudulent call was placed by an identified individual, and(4)
  103. that such call was not billed to the subscriber number from which the Blue Box
  104. call originated. The evidence which is then available consists of documents and
  105. also of expert witness testimony by telephone company personnel concerning the
  106. contents of those documents, the operation of the Blue Box, and the operation 
  107. of the detection equipment. (note- Similar techniques are used in
  108. the investigation of other forms of ETF.)
  109.  
  110.  
  111. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  112.  
  113.  
  114. PRESENTATION OF EVIDENCE TO PROSECUTORS
  115. ------------ -- -------- -- -----------
  116.  
  117.  
  118.  
  119.  
  120. The evidence accumulated by the Security Department is carefully review ed by
  121. the Legal Department for the purpose of determining whether sufficient evidence 
  122. exists to warrent the presentation of the evidence to law enforcement 
  123. officials. If the evidence does warrent such action, it is presented under 
  124. appropriate circumstances to the proper law enforcement officials. In all cases 
  125. where prosecution is recommended, a professionally investigated and documented 
  126. summary of the case will be preparted and presented by the Security Department 
  127. to the prosecutor's office. Each case recommended for prosecution will be 
  128. prepared as completely as possible, usually necessitating little or no
  129. pre-trial investigation for the prosecutor. The summary of the case will 
  130. include the following:
  131.  
  132.  
  133. (a) A background of the case with details of the defendant's activities and a
  134. summary of all pertinent investigative steps and interviews conducted in the 
  135. course of the investigation.
  136. (b) Identification of witnesses.
  137.  
  138.  
  139.  
  140.  
  141. (c) Synopsis of pertinent points to which each witness can testify.
  142. (d) Description of all documents and items of evidence and the suggested order 
  143. of proof showing the chronology of events. The physical evidence presented will 
  144. normally consist of one or more of the following: magnetic tapes from the 
  145. auxilairy tape recorder, paper tapes from the DNR, worksheets and notes 
  146. prepared in connection with the analysis of each fraudulent call, the suspect's 
  147. toll billing records covering the period during which the fraudulent activity 
  148. occured, computer printouts which established probably cause or a statement of
  149. the source of the "probable cause", and the telephone company records of 
  150. equipment being provided to the suspect.
  151.  
  152.  
  153. (e) Upon request, the law applicable to the case.
  154.  
  155.  
  156.  
  157.  
  158. Other pertinent Company records will be furnished under subpoena or demand of
  159. lawful authority. If an arrest or search warrent is sought, the Security
  160. representitives will cooperate fully and furnish affidavits required to support
  161. the application for the warrent s, nevertheless, upon request, such
  162. representatives will accompany the executing officers to assist in the
  163. identification of any suspected ETF equipment found. The Security repre-
  164. sentitive will also be available to suggest pertinent areas for interro-
  165. gation of the persons suspected of engaging in the fraudulent activity.
  166.  
  167.  
  168. (I hope that this will help most of you who Blue Box and who commit other
  169. various Electronic Toll Fraud crimes to avoid detection of using a DTF. Also it
  170. would seem that they could get almost *no* proof if you went to pay phones
  171. instead of at your home.)
  172.  
  173.  
  174. later,
  175.  
  176.  
  177. $$$$$$$$$$$$-=>Lex Luthor<=-$$$$$$$$$$$
  178.  
  179.  
  180.