home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / FBIAUG03.TXT < prev    next >
Text File  |  1990-08-20  |  5KB  |  90 lines

  1. August 1990                                                       
  2.  
  3.                                                                
  4.                        POLICE PRACTICES:
  5.                      CUSTOM'S BET PROGRAM 
  6.                                                                   
  7.      An effective interdiction effort requires the cooperation
  8. of all law enforcement agencies.  To work toward this goal, the
  9. U.S. Customs Service in New York developed a specific program--
  10. the Border Envelope Team (BET)--to underscore a unified regional
  11. approach to interdiction.  Customs personnel from both the
  12. Office of Enforcement and the Office of Operations produce
  13. multiple sources of intelligence to provide the most complete
  14. information on border activity.
  15.                                                
  16.      The theory behind BET is that successful interdiction 
  17. requires law enforcement to understand fully all entities working 
  18. within the border environment.  Monitoring the actions of 
  19. importers, brokers, airline personnel and others who transact 
  20. business on the border is critical.  Once gathered, the 
  21. information is made available to other law enforcement agencies 
  22. on a routine basis.
  23.                                                
  24.      Through research, observation and analysis, BET gathers 
  25. extensive data on the various entities operating on the border 
  26. and identifies those areas (cargo, passenger, and conveyance) 
  27. that pose the greatest threat.  The goal of BET is ultimately to 
  28. produce profiles and patterns of operation that can determine 
  29. potential areas of vulnerability.                         
  30.  
  31. Computer Systems                                                  
  32.  
  33.      The profiles and patterns developed are entered into two 
  34. major computer systems.  The Treasury Enforcement Communication 
  35. System (TECSII) is an automated enforcement and inspection 
  36. support system that can create, maintain and retrieve 
  37. information.  TECSII maintains information on wide-ranging 
  38. subjects of interest to law enforcement, including the names of 
  39. importers, brokers, aircraft, passenger and merchant vessels.  
  40. The Automated Commercial System (ACS) is a comprehensive 
  41. tracking, controlling and processing system of commercial cargo.  
  42. It gives inspectors and agents the ability of on-line query of 
  43. virtually the entire database.                                    
  44.  
  45.      Customs also maintains other, more specific, database 
  46. systems.  The Private Aircraft Enforcement Tracking System, used 
  47. primarily at airports, screens pilots, crew members and 
  48. passengers on privately owned aircraft entering the United 
  49. States.  The Exodus Seizure Database contains information 
  50. extracted from high technology seizure reports in the New York 
  51. region.  Other similar systems assist agencies in identifying 
  52. individuals associated with terrorist organizations and also 
  53. track child pornography seizures.                         
  54.  
  55. Response Team                                                    
  56.  
  57.      The Border Envelope Response Team (BERT), an extension of 
  58. the BET concept, responds to all non-Customs seizures and  
  59. arrests.  Nine agents and five analysts gather information that 
  60. will assist Customs in its interdiction mission.  This team 
  61. collects and reviews documents and records seized by other 
  62. agencies to determine if there are potential international 
  63. implications surrounding a case.  Data entered into the database 
  64. systems can be used to identify criminal activity that crosses 
  65. the border.                                                       
  66.  
  67.      The BERT Program has helped solve cases where cross-border 
  68. transactions afforded the strongest evidence in proving criminal 
  69. activity.  In one case, the New York State Police contacted BERT 
  70. after a seizure of illegal fireworks.  The suspect was identified 
  71. as an active importer, and alerts were placed in the Automated 
  72. Commercial System.  In another case, agents of the Drug 
  73. Enforcement Administration contacted BERT when a Chinese food 
  74. importer was suspected of smuggling heroin with shipments of 
  75. food.  With the assistance of Customs, DEA agents uncovered 99 
  76. pounds of the drug hidden in a shipment of soy sauce.             
  77.  
  78.      A step forward has been taken in the exchange of 
  79. intelligence among members of the law enforcement community.  
  80. Through BET and BERT, the New York regional office of the Customs  
  81. Service is attempting to create a more unified front against 
  82. criminal activity involving the border.                           
  83.  
  84.  
  85. ____________
  86.  
  87.      Information for this column was contributed by Robert F. 
  88. Fitton, Intelligence Research Specialist, U.S. Customs Service, 
  89. New York Region. 
  90.