home *** CD-ROM | disk | FTP | other *** search
/ Black Crawling Systems Archive Release 1.0 / Black Crawling Systems Archive Release 1.0 (L0pht Heavy Industries, Inc.)(1997).ISO / tezcat / Spooks / FBI_Computers.txt < prev    next >
Internet Message Format  |  1996-07-08  |  6KB

  1. From the Radio Free Michigan archives
  2.  
  3. ftp://141.209.3.26/pub/patriot
  4.  
  5. If you have any other files you'd like to contribute, e-mail them to
  6. bj496@Cleveland.Freenet.Edu.
  7. ------------------------------------------------
  8.  
  9. From the Illumi-Net BBS Decatur, GA
  10. Conspiracy Theory Conference 404-377-1141
  11.  
  12. Summary of FBI Computer Systems
  13.  
  14. By Ralph Harvey
  15.  
  16.     This article is reprinted from Full Disclosure. Copyright (c) 1986
  17. Capitol Information Association. All rights reserved. Permission is hereby
  18. granted to reprint this article providing this message is included in its
  19. entirety. Full Disclosure, Box 8275, Ann Arbor, Michigan 48107. $15/yr.
  20.  
  21.  The FBI maintains several computer systems. The most common of which is
  22. call NCIC (National Crime Information Computer). NCIC maintains a database of
  23. information about such things as stolen cars, stolen boats, missing persons,
  24. wanted persons, arrest records. It provides quick access to these records by
  25. State, Local and Federal law enforcement agencies. NCIC is directly linked
  26. with the Treasury Department's TECS computer and many State computer systems.
  27. According to William H. Webster, Director of the FBI:
  28.  
  29. When a police officer stops a car and is uncertain about who he's going to
  30. meet when he gets out, he can plug into this system [NCIC] and in a matter of
  31. a few seconds he can find out whether that person is a fugitive or the
  32. automobile is stolen. Incidentally, we receive almost 400,000 inquires of
  33. this nature each day in the NCIC system.
  34.  
  35.  When an agency determines that a subject is a fugitive, it supplies the FBI
  36. computer with as much of the following information as possible: 1) Name and
  37. case number; 2) Alias; 3) Race; 4) Sex; 5) Height; 6) Weight; 7) Color of
  38. hair; 8) Color of eyes; 9) Description of any identifying scars, marks and
  39. tattoos; 10) Date of birth; 11) Place of birth; 12) Social Security Number;
  40. 13) Passport Number; 14) Last known address; 15) Nationality; 16) If a
  41. naturalized U.S. Citizen, date, place, and certificate number; 17)
  42. Occupation; 18) The criminal violation with which subject is charged; 19)
  43. Date of warrant; 21) Type of warrant -- Bench, Magistrate, etc.; 22) Agency
  44. holding warrant; 23) Any information as to whether the subject is considered
  45. dangerous, is known to own or currently possess firearms, has suicidal
  46. tendencies, or has previously escaped custody; 24) Driver's license number,
  47. year of expiration and State issued; 25) License number of vehicle, aircraft
  48. or vessel subject owns or is known to use, include the year and State; 26)
  49. Description of vehicle, aircraft or vessel subject owns or is known to use;
  50. 27) Associates of the subject*1; 28) FBI number; 29) Name and telephone of
  51. the person to contact when subject is apprehended.
  52.  
  53.  One of the major problems with the system is that the agency that submits an
  54. entry is responsible for keeping it up to date. Once an entry has been made,
  55. there is little motivation for the originating agency to ``waste'' its time
  56. keeping it up to date, so many entries become incorrect with the passage of
  57. time.
  58.  
  59.  Another FBI computer system is their Investigative Support Information
  60. System (ISIS). This system is only used to provide support for major
  61. investigations that require the handling of a large volume of complex
  62. information. It is limited to handling a maximum of 20 cases at a time.
  63.  
  64.  The ISIS system was used during the investigation of the murder of Federal
  65. Judge John Wood in San Antonio, Texas. In this case, the FBI entered 300,000
  66. pieces of information, including 6,000 interviews, hotel registration
  67. information from every hotel in the area, etc. The accused, while on trial,
  68. claimed he was several hundred miles away. The FBI cross referenced his name
  69. & known alias with the hotel registration database and got a match. Contact
  70. with the hotel employees resulted in a positive identification and conviction
  71. of the subject.
  72.  
  73.  The FBI has a system called the Organized Crime Information Systems (OCIS)
  74. of which director William Webster is ``particularly proud.'' The system was
  75. started in 1980 in Detroit, Michigan and is one of their most sophisticated
  76. computers. The system is now functions in over 40 locations.
  77.  
  78.  The OCIS system allows agents in different field offices to share and
  79. analyze information collected in each other's areas. This system was used to
  80. identify some of the United States citizens who were released from Cuban
  81. prisons in 1984 that had criminal histories in the United States. An OCIS
  82. link was recently opened in Rome, where it's used to support drug
  83. investigations.
  84.  
  85.  The OCIS system was used in the major Sicilian mafia heroin investigation,
  86. commonly referred to as ``The Pizza Connection.'' According to Webster,
  87. ``OCIS support ranged from direct assistance in collating information for
  88. Title III court-authorized wiretaps to the analysis of the case for grand
  89. jury presentation.''
  90.  
  91.  Currently under development is the Field Office Information Management
  92. System (FOIMS). The purpose of this system is to fully automate the
  93. administrative and record keeping functions of the field and resident offices.
  94.  
  95. *1 One of the basic freedoms in this country is the First Amendment right to
  96. freedom of association. The Privacy Act was enacted to stop government
  97. invasions of privacy, and includes a provision specifically prohibiting the
  98. collection of information on the exercise of First Amendment activities.
  99.  
  100. ------------------------------------------------
  101. (This file was found elsewhere on the Internet and uploaded to the
  102. Radio Free Michigan site by the archive maintainer.
  103.  
  104.  All files are ZIP archives for fast download.
  105.  
  106.  E-mail bj496@Cleveland.Freenet.Edu)
  107.