home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / hack / fbicompu.txt < prev    next >
Text File  |  1992-03-04  |  5KB  |  80 lines

  1. Summary of FBI Computer Systems
  2.  
  3. By Ralph Harvey
  4.  
  5.   This article is reprinted from Full Disclosure. Copyright (c) 1986 Capitol
  6. Information Association.  All rights reserved. Permission is hereby granted to
  7. reprint this article providing this message is included in its entirety.  Full
  8. Disclosure, Box 8275, Ann Arbor, Michigan 48107. $15/yr.
  9.   The FBI maintains several computer systems.  The most common of which is call
  10. NCIC (National Crime Information Computer). NCIC maintains a database of
  11. information about such things as stolen cars, stolen boats, missing persons,
  12. wanted persons, arrest records. It provides quick access to these records by
  13. State, Local and Federal law enforcement agencies.  NCIC is directly linked
  14. with the Treasury Department's TECS computer and many State computer systems.
  15. According to William H. Webster, Director of the FBI:
  16.   When a police officer stops a car and is uncertain about who he's going to
  17. meet when he gets out, he can plug into this system [NCIC] and in a matter of a
  18. few seconds he can find out whether that person is a fugitive or the automobile
  19. is stolen. Incidentally, we receive almost 400,000 inquires of this nature each
  20. day in the NCIC system.
  21.   When an agency determines that a subject is a fugitive, it supplies the FBI
  22. computer with as much of the following information as possible: 1) Name and
  23. case number; 2) Alias; 3) Race; 4) Sex; 5) Height; 6) Weight; 7) Color of hair;
  24. 8) Color of eyes; 9) Description of any identifying scars, marks and tattoos;
  25. 10) Date of birth; 11) Place of birth; 12) Social Security Number; 13) Passport
  26. Number; 14) Last known address; 15) Nationality; 16) If a naturalized U.S.
  27. Citizen, date, place, and certificate number; 17) Occupation; 18) The criminal
  28. violation with which subject is charged; 19) Date of warrant; 21) Type of
  29. warrant -- Bench, Magistrate, etc.; 22) Agency holding warrant; 23) Any
  30. information as to whether the subject is considered dangerous, is known to own
  31. or currently possess firearms, has suicidal tendencies, or has previously
  32. escaped custody; 24) Driver's license number, year of expiration and State
  33. issued; 25) License number of vehicle, aircraft or vessel subject owns or is
  34. known to use, include the year and State; 26) Description of vehicle, aircraft
  35. or vessel subject owns or is known to use; 27) Associates of the subject*1; 28)
  36. FBI number; 29) Name and telephone of the person to contact when subject is
  37. apprehended.
  38.   One of the major problems with the system is that the agency that submits an
  39. entry is responsible for keeping it up to date. Once an entry has been made,
  40. there is little motivation for the originating agency to ``waste'' its time
  41. keeping it up to date, so many entries become incorrect with the passage of
  42. time.
  43.   Another FBI computer system is their Investigative Support Information System
  44. (ISIS). This system is only used to provide support for major investigations
  45. that require the handling of a large volume of complex information.  It is
  46. limited to handling a maximum of 20 cases at a time.
  47.   The ISIS system was used during the investigation of the murder of Federal
  48. Judge John Wood in San Antonio, Texas. In this case, the FBI entered 300,000
  49. pieces of information, including 6,000 interviews, hotel registration
  50. information from every hotel in the area, etc.  The accused, while on trial,
  51. claimed he was several hundred miles away.  The FBI cross referenced his name &
  52. known alias with the hotel registration database and got a match. Contact with
  53. the hotel employees resulted in a positive identification and conviction of the
  54. subject.
  55.   The FBI has a system called the Organized Crime Information Systems (OCIS) of
  56. which director William Webster is ``particularly proud.''  The system was
  57. started in 1980 in Detroit, Michigan and is one of their most sophisticated
  58. computers. The system is now functions in over 40 locations.
  59.   The OCIS system allows agents in different field offices to share and analyze
  60. information collected in each other's areas.  This system was used to identify
  61. some of the United States citizens who were released from Cuban prisons in 1984
  62. that had criminal histories in the United States. An OCIS link was recently
  63. opened in Rome, where it's used to support drug investigations.
  64.   The OCIS system was used in the major Sicilian mafia heroin investigation,
  65. commonly referred to as ``The Pizza Connection.'' According to Webster, ``OCIS
  66. support ranged from direct assistance in collating information for Title III
  67. court-authorized wiretaps to the analysis of the case for grand jury
  68. presentation.''
  69.   Currently under development is the Field Office Information Management System
  70. (FOIMS). The purpose of this system is to fully automate the administrative and
  71. record keeping functions of the field and resident offices.
  72.  
  73. *1 One of the basic freedoms in this country is the First Amendment right to
  74. freedom of association.  The Privacy Act was enacted to stop government
  75. invasions of privacy, and includes a provision specifically prohibiting the
  76. collection of information on the exercise of First Amendment activities.
  77.  
  78. Downloaded From P-80 Systems - [304]/744/2253
  79.  
  80.