ACEFEST
HOME ABOUT E-MAIL CLUB SUBMIT YOUR FILM SPONSORS PARTIES CONTACT
Become a Fan on Facebook

FRIENDS OF ACEFEST
Golf Club Reviews

MOVIE STORE

Vintage Projectors
Antique Movie Collectibles
Vintage Movies
LaserDisc Movies
LED Projectors
Vintage Cameras
VHS Movies
HD Players


Facebook Twitter

496 page Cop Police Sheriff Law Enforcement INTELLIGENCE Intel Guide on CD For Sale


496 page Cop Police Sheriff Law Enforcement INTELLIGENCE Intel Guide on CD
When you click on links to various merchants on this site and make a purchase, this can result in this site earning a commission. Affiliate programs and affiliations include, but are not limited to, the eBay Partner Network.

Buy Now

496 page Cop Police Sheriff Law Enforcement INTELLIGENCE Intel Guide on CD:
$12.99

Thank you!

If you do not wish to have your item(s) delivered on data disc(s), I can provide them on a flash drive and other means as well. Just let me know if a disc does not work for you and we can discuss delivery by other methods.

COMBINING SHIPPING COSTS

Are you purchasing multiple items? I will: a) combine all invoices before payment and charge shipping equivalent to one item, or b) refund all shipping costs in excess of one item after payment.

Law Enforcement Intelligence: A Guide for State, Local, and Tribal Law Enforcement Agencies is a policy oriented review of current initiatives, national standards, and best practices.


Letter from the COPS Office . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v

Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii

Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix

Executive Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi

Chapter 1: Introduction

Perspective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Chapter 2: Understanding Contemporary Intelligence for

Law Enforcement Organizations: Concepts and

Definitions

Defining Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Law Enforcement Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Homeland Security (All-Hazards) Intelligence . . . . . . . . . . . . . . . . . . . . . . 14

National Security Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Emerging Intelligence Initiatives Associated with Homeland Security/All-

Hazards Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Fire Service Intelligence Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Medical Intelligence: Protecting the Public Health . . . . . . . . . . . . . . . . . 20

Gang Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

What Is a Gang? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

National Gang Intelligence Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Chapter Annex 2-1: Law Enforcement and Homeland Security Intelligence

Case Study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Threats Posed by Zebra Mussels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Chapter 3: A Brief History of Law Enforcement Intelligence:

Past Practice and Recommendations for Change 29

Law Enforcement Intelligence: The Years of Evolution . . . . . . . . . . . . . . 31

Congressional Inquiries into Intelligence Activities . . . . . . . . . . . . . . . . . 34

National Crime Commissions and New Initiatives Influencing the Evolution

of State, Local, and Tribal Law Enforcement Intelligence . . . . . . . . . . . . . . 36

The Commissions and their Purpose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

The National Crime Commissions and Law Enforcement Intelligence

38

Law Enforcement Intelligence Initiatives in the Post-9/11 Environment . . 43

Collateral Developments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Implications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Law Enforcement Intelligence at the State, Local, and Tribal Levels . . . . . . 52

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

xvi Law Enforcement Intelligence: A Guide for State, Local, and Tribal Law Enforcement Agencies

Chapter 4: The Intelligence Process (Cycle) for State, Local,

and Tribal Law Enforcement . . . . . . . . . . . . . . . . . . . . . . . . 55

Planning and Direction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Processing/Collation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Dissemination . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

Reevaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

Chapter Annex 4-1: Federal Bureau of Investigation Intelligence Cycle . . . 74

The FBI Intelligence Cycle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

Chapter 5: The Concept of Intelligence-Led Policing (ILP) . . . . . . . 77

Conceptual Foundations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

Defining ILP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

Fundamental Perspectives on the History of ILP: The British Experience . 82

Perspective 1: The Current State of American Law Enforcement Intelligence

82

Perspective 2: The British National Intelligence Model and Challenges in

Adapting It to U.S. Law Enforcement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

Comparing U.S. and U.K. Law Enforcement Intelligence . . . . . . . . . . . . . 86

ILP And Community Policing, Problem Solving, and CompStat . . . . . . . . . . 86

Comparing ILP and CompStat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

Ethical Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Civil Rights and ILP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Public Education . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

Community Members as Law Enforcement Volunteers . . . . . . . . . . . . . 93

Chapter 6: Developing and Implementing Intelligence-Led

Policing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

Establishing a Framework for Strategic Priorities and Information Processing: The

Information Management Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

The Information Management Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Establishing Strategic Priorities for

Intelligence-Led Policing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Intelligence Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

Collection Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

Intelligence Products . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

Operational Responses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

Review of the Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

Organizational Infrastructure for ILP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

Commitment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

Contents xvii

Partnerships . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

Information-Sharing Processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

Operational Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

Analytic Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

Tactical and Strategic Response Alternatives . . . . . . . . . . . . . . . . . . . . . . . 119

Next Steps: Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

The Implementation Starting Point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

Chapter Annex 6-1:

Community Education Handout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

Wichita State University

Regional Community Policing Institute . . . . . . . . . . . . . . . . . . . . . . . . . . 128

Chapter 7: Civil Rights and Privacy in the Law Enforcement

Intelligence Process 129

Privacy and Civil Rights: A Foundation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

Increased Scrutiny of Law Enforcement Intelligence: The Challenge of

Balancing Civil Liberties and Community Safety . . . . . . . . . . . . . . . . . . . . . . 134

Lawsuits and Decrees Related to Law Enforcement Intelligence

Activities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

Civil Rights Example: First Amendment Free Expression—Two Views

143

The Need for More Controls of Intelligence Inquiries than Criminal

Investigations40 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

Maintaining Privacy in the Intelligence Process . . . . . . . . . . . . . . . . . . . . . . . . . 146

28 CFR Part 23 – Criminal Intelligence Operating Policies . . . . . . . . . . . . . . . 149

Federal Civil Rights Liability and Intelligence55 . . . . . . . . . . . . . . . . . . . . . . . . . 155

Providing a Transparent Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158

Steps to Ensure Protection of Citizens’ Civil Rights . . . . . . . . . . . . . . . . . . . . . . 160

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

Chapter Annex 7-1:

Protecting Civil Rights and Immunizing an Agency from Liability in the

Law Enforcement Intelligence Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

xviii Law Enforcement Intelligence: A Guide for State, Local, and Tribal Law Enforcement Agencies

Chapter 8: The Intelligence Fusion Process . . . . . . . . . . . . . . . . . . . . 167

Historical Perspective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

Refining the Fusion Center Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

Baseline Capabilities for Intelligence Fusion Centers . . . . . . . . . . . . . . . . 174

What Is Intelligence Fusion? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

Why Fusion Centers? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

Fusion Centers and the Crime Laboratory: An Analogy . . . . . . . . . . . . . 179

Fusion Centers and the Information Sharing Environment . . . . . . . . . 180

Operationalizing the Fusion Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

Is there a Role for the Private Sector? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

Concerns About Fusion Centers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

Fusion Centers and Civil Rights Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

Developing the Fusion Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

Outputs of the Fusion Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

Chapter Annex 8-1: Developing a Memorandum of Understanding . . . . . 196

Chapter Annex 8-2: Common Terrorism Information-Sharing Standards

Program . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

Program Manager/Information-Sharing Environment . . . . . . . . . . . . . . 199

Chapter 9: Developing Public-Private Partnerships for Law

Enforcement Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . 201

Background and Perspective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

U.S. National Standards and Recommendations for Public-Private

Partnerships . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

P3I and the Intelligence Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

The Information-Sharing Environment

and the Private Sector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

Fundamental Principles of Public-Private Partnerships for Intelligence . . 211

Types of Partnerships . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

Obstacles to Law Enforcement-Private Partnerships . . . . . . . . . . . . . . . . 216

Two Critical Issues to Resolve: Sharing Criminal Information and Private

Proprietary Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

Developing a Successful Public-Private Partnership

for Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

InfraGard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

Security/Police Information Network:

Nassau County, New York . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

Homeland Security, Information-Sharing, and the Private Sector . . . . . . . . 227

Critical Infrastructure Sector Partnership . . . . . . . . . . . . . . . . . . . . . . . . . . . 228

Special Note: Terrorism Early Warning Group . . . . . . . . . . . . . . . . . . . . . . . . . . . 230

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231

Chapter Annex 9-1:

Public-Private Partnership Exercise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

Sudden Impact: Threat Planning for Infectious Disease in Cattle . . . . 232

Contents xix

Chapter 10: Managing Information: A Closer Look at Suspicious

Activity Reports, Intelligence Requirements,

Collection, Analysis, and Products 235

Suspicious Activity Reporting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237

Suspicious Activity Reporting for a

Law Enforcement Agency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

Suspicious Activity Reporting Processes . . . . . . . . . . . . . . . . . . . . . . . . . . . 240

SARs and Personal Identifying Information . . . . . . . . . . . . . . . . . . . . . . . . . 243

Establishing Controls on Suspicious Activity Reports/Information . . . 243

Policy Recommendations for Developing and Managing a Suspicious

Activity Reporting System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

The Nationwide Suspicious Activity Reporting Initiative . . . . . . . . . . . . . . . . 246

Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248

Intelligence Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251

Filling Gaps/Fulfilling Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

Applying the Concept to Law Enforcement . . . . . . . . . . . . . . . . . . . . . . . . 254

Comparing Intelligence Requirements

and Crime Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

Requirements and Strategic Priorities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

Typologies of Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

Requirements and Criminal Evidence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

Collecting Information from Corrections Agencies . . . . . . . . . . . . . . . . . 261

Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

Analytic Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266

Predictive Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270

Critical Variables for the Analysis of a Threat . . . . . . . . . . . . . . . . . . . . . . . . 271

Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

Intelligence Outputs and Products . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

Practices to Avoid with Intelligence Products . . . . . . . . . . . . . . . . . . . . . . . 276

Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277

Chapter 11: Open Source Information and Intelligence:

A Perspective for State, Local, and Tribal Law

Enforcement Agencies

Understanding “Open Source” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283

Why Is there Value in Open Source Information? . . . . . . . . . . . . . . . . . . . 283

Definitions and Categories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284

Source of First Resort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285

National Initiatives: The National Open Source Enterprise . . . . . . . . . . . 287

Open Source and Law Enforcement Intelligence (Tradecraft) . . . . . . . . . . . . 289

Law Enforcement Applications of Open Source . . . . . . . . . . . . . . . . . . . . 290

Open Sources and Civil Rights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

xx Law Enforcement Intelligence: A Guide for State, Local, and Tribal Law Enforcement Agencies

Attribution and Copyrighted Materials in the Intelligence Process and Reports

294

Metrics for Open Source Use . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

Open Source Content for the Intelligence Process . . . . . . . . . . . . . . . . . . . . . . 296

Open Source Information Identifying People and Organizations from

Subscription Services and the Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

The Social Networking Concept and Issues for Open Source . . . . . . . . 298

Newsletters and Blogs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

Wikis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

RSS Feeds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

Gray Literature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302

The Deep Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302

The Underground Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306

A Broadened Perspective of Open Source for Law Enforcement . . . . . 307

Homeland Security Intelligence and

Open Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308

Open Source Processes and Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

Using an Open Source Collection Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

Techniques and Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310

The Need to Determine Accuracy, Reliability, and Validity . . . . . . . . . . . 311

Avoiding Traffic Analysis: Becoming Anonymous

on the Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312

The Investment in Critical Thought and Time . . . . . . . . . . . . . . . . . . . . . . . 314

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314

Chapter Annex 11-1: Eclectic Web Sites Sometimes Found Useful for Intelligence

315

Chapter Annex 11-2: The Pre-Search Development Plan . . . . . . . . . . . . . . . . 317

Chapter 12: Federal and National Law Enforcement Intelligence

Resources, Networks, and Systems . . . . . . . . . . . . . . . . . 319

What Is Needed to Start? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322

Federal and National Law Enforcement

Intelligence Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322

Classified Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323

Security Clearances for SLTLE Personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326

Sensitive but Unclassified and Controlled Unclassified Information . . . . . 328

Sensitive but Unclassified Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329

Controlled Unclassified Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330

Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334

Federal and National Intelligence Resources

and Products . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335

Department of Justice— Law Enforcement Information Sharing Program

336

Federal Bureau of Investigation Intelligence Initiatives40 . . . . . . . . . . . 342

Terrorist Screening Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346

Law Enforcement Online42 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347

Contents xxi

Guardian and eGuardian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348

Department of Homeland Security

Intelligence and Analysis Directorate . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348

Homeland Security–State and Local Intelligence Community of Interest

(HS SLIC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351

National Counterterrorism Center (NCTC)50 . . . . . . . . . . . . . . . . . . . . . . . 351

Regional Information Sharing System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353

RISS.NET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354

Drug Enforcement Administration58 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356

El Paso Intelligence Center62 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357

National Drug Intelligence Center63 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358

High Intensity Drug Trafficking Areas65 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359

Bureau of Alcohol, Tobacco, Firearms and Explosives68 . . . . . . . . . . . . 360

Federal Protective Service Secure Portal70 . . . . . . . . . . . . . . . . . . . . . . . . . 361

Financial Crimes Enforcement Network72 . . . . . . . . . . . . . . . . . . . . . . . . . . 361

High-Risk Money Laundering and Related Financial Crimes Areas73

363

Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363

International Justice and Public Safety Network74 . . . . . . . . . . . . . . . . . 364

Accelerated Information Sharing for Law Enforcement . . . . . . . . . . . . 364

Operation Archangel and the Automated Critical Asset Management

System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364

Law Enforcement Intelligence Unit82 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366

Information Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367

International Criminal Police Organization83 . . . . . . . . . . . . . . . . . . . . . . . 367

Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368

A Summary of Selected Intelligence Networks and Applications . . . . . . . . 369

SBU/CUI Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369

SBU/CUI Network Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371

xxii Law Enforcement Intelligence: A Guide for State, Local, and Tribal Law Enforcement Agencies

Chapter 13: Management and Human Resource Issues

A Checklist of Considerations in Developing or Reengineering the Law

Enforcement Intelligence Capacity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376

Administration and Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376

Develop the Intelligence Unit’s Infrastructure . . . . . . . . . . . . . . . . . . . . . . 378

Staffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380

Training . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380

Information Management and Information-Sharing . . . . . . . . . . . . . . . . 381

Implementation and Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383

Developing the Concept of Operations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383

Contents of a Concept of Operations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385

The ConOps Next Step . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391

Implementing and Managing

the Intelligence Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391

Establishing an Organizational Framework . . . . . . . . . . . . . . . . . . . . . . . . . 391

Chartering an Intelligence Unit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392

Auditing the Intelligence Function . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395

Establishing and Managing Partnerships . . . . . . . . . . . . . . . . . . . . . . . . . . . 396

Sources for Intelligence Management and

Resource Trends . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397

Human Resource Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398

Staffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398

Training . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400

Categories of Currently Available

Intelligence Training Programs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404

Federal Bureau of Investigation

Center for Intelligence Studies29 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404

Drug Enforcement Administration30 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404

Federal Law Enforcement Training Center31 . . . . . . . . . . . . . . . . . . . . . . . 405

Other Programs and Training Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . 405

Intelligence Courses in Higher Education . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406

Chapter Annex 13-1

10 Simple Steps to Help Your Agency Become Part of the National

Criminal Intelligence Sharing Plan40 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407

Chapter Annex 13-2

Why Law Enforcement Agencies Need an Analytic Function41 . . . . . . . . 409

Contents xxiii

Chapter 14: Summary, Conclusions, and Next Steps . . . . . . . . . . . . . 411




Buy Now

Other Related Items:



Related Items:

496 page Cop Police Sheriff Law Enforcement INTELLIGENCE Intel Guide on CD picture

496 page Cop Police Sheriff Law Enforcement INTELLIGENCE Intel Guide on CD

$12.99



496 Page RANGER ATHLETE WARRIOR RAW PT Manual V. 4.0 & 3.0 + Bonuses on Data CD picture

496 Page RANGER ATHLETE WARRIOR RAW PT Manual V. 4.0 & 3.0 + Bonuses on Data CD

$14.99



496 Page Role Federal Military Forces in Domestic Disorder 1877-1945 on Data CD picture

496 Page Role Federal Military Forces in Domestic Disorder 1877-1945 on Data CD

$14.99



home | about | past events | tickets | judges | faq | screenplay competition | press | support us | contact
Copyright ©2010-2011 All Rights Reserved.

This organization is in no way associated with American Cinema Editors, Inc.