When you click on links to various merchants on this site and make a purchase, this can result in this site earning a commission. Affiliate programs and affiliations include, but are not limited to, the eBay Partner Network.
Thank you!
If you do not wish to have your item(s) delivered on data disc(s), I can provide them on a flash drive and other means as well. Just let me know if a disc does not work for you and we can discuss delivery by other methods.
COMBINING SHIPPING COSTS
Are you purchasing multiple items? I will: a) combine all invoices before payment and charge shipping equivalent to one item, or b) refund all shipping costs in excess of one item after payment.
Law Enforcement Intelligence: A Guide for State, Local, and Tribal Law Enforcement Agencies is a policy oriented review of current initiatives, national standards, and best practices.
Letter from the COPS Office . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
Executive Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
Chapter 1: Introduction
Perspective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Chapter 2: Understanding Contemporary Intelligence for
Law Enforcement Organizations: Concepts and
Definitions
Defining Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Law Enforcement Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Homeland Security (All-Hazards) Intelligence . . . . . . . . . . . . . . . . . . . . . . 14
National Security Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Emerging Intelligence Initiatives Associated with Homeland Security/All-
Hazards Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Fire Service Intelligence Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Medical Intelligence: Protecting the Public Health . . . . . . . . . . . . . . . . . 20
Gang Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
What Is a Gang? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
National Gang Intelligence Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Chapter Annex 2-1: Law Enforcement and Homeland Security Intelligence
Case Study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Threats Posed by Zebra Mussels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Chapter 3: A Brief History of Law Enforcement Intelligence:
Past Practice and Recommendations for Change 29
Law Enforcement Intelligence: The Years of Evolution . . . . . . . . . . . . . . 31
Congressional Inquiries into Intelligence Activities . . . . . . . . . . . . . . . . . 34
National Crime Commissions and New Initiatives Influencing the Evolution
of State, Local, and Tribal Law Enforcement Intelligence . . . . . . . . . . . . . . 36
The Commissions and their Purpose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
The National Crime Commissions and Law Enforcement Intelligence
38
Law Enforcement Intelligence Initiatives in the Post-9/11 Environment . . 43
Collateral Developments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Implications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Law Enforcement Intelligence at the State, Local, and Tribal Levels . . . . . . 52
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
xvi Law Enforcement Intelligence: A Guide for State, Local, and Tribal Law Enforcement Agencies
Chapter 4: The Intelligence Process (Cycle) for State, Local,
and Tribal Law Enforcement . . . . . . . . . . . . . . . . . . . . . . . . 55
Planning and Direction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Processing/Collation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Dissemination . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Reevaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Chapter Annex 4-1: Federal Bureau of Investigation Intelligence Cycle . . . 74
The FBI Intelligence Cycle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Chapter 5: The Concept of Intelligence-Led Policing (ILP) . . . . . . . 77
Conceptual Foundations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Defining ILP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Fundamental Perspectives on the History of ILP: The British Experience . 82
Perspective 1: The Current State of American Law Enforcement Intelligence
82
Perspective 2: The British National Intelligence Model and Challenges in
Adapting It to U.S. Law Enforcement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Comparing U.S. and U.K. Law Enforcement Intelligence . . . . . . . . . . . . . 86
ILP And Community Policing, Problem Solving, and CompStat . . . . . . . . . . 86
Comparing ILP and CompStat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Ethical Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Civil Rights and ILP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Public Education . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Community Members as Law Enforcement Volunteers . . . . . . . . . . . . . 93
Chapter 6: Developing and Implementing Intelligence-Led
Policing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Establishing a Framework for Strategic Priorities and Information Processing: The
Information Management Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
The Information Management Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Establishing Strategic Priorities for
Intelligence-Led Policing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Intelligence Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Collection Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Intelligence Products . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Operational Responses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Review of the Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Organizational Infrastructure for ILP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Commitment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Contents xvii
Partnerships . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Information-Sharing Processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Operational Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Analytic Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Tactical and Strategic Response Alternatives . . . . . . . . . . . . . . . . . . . . . . . 119
Next Steps: Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
The Implementation Starting Point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Chapter Annex 6-1:
Community Education Handout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Wichita State University
Regional Community Policing Institute . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Chapter 7: Civil Rights and Privacy in the Law Enforcement
Intelligence Process 129
Privacy and Civil Rights: A Foundation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Increased Scrutiny of Law Enforcement Intelligence: The Challenge of
Balancing Civil Liberties and Community Safety . . . . . . . . . . . . . . . . . . . . . . 134
Lawsuits and Decrees Related to Law Enforcement Intelligence
Activities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Civil Rights Example: First Amendment Free Expression—Two Views
143
The Need for More Controls of Intelligence Inquiries than Criminal
Investigations40 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Maintaining Privacy in the Intelligence Process . . . . . . . . . . . . . . . . . . . . . . . . . 146
28 CFR Part 23 – Criminal Intelligence Operating Policies . . . . . . . . . . . . . . . 149
Federal Civil Rights Liability and Intelligence55 . . . . . . . . . . . . . . . . . . . . . . . . . 155
Providing a Transparent Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Steps to Ensure Protection of Citizens’ Civil Rights . . . . . . . . . . . . . . . . . . . . . . 160
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Chapter Annex 7-1:
Protecting Civil Rights and Immunizing an Agency from Liability in the
Law Enforcement Intelligence Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
xviii Law Enforcement Intelligence: A Guide for State, Local, and Tribal Law Enforcement Agencies
Chapter 8: The Intelligence Fusion Process . . . . . . . . . . . . . . . . . . . . 167
Historical Perspective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Refining the Fusion Center Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Baseline Capabilities for Intelligence Fusion Centers . . . . . . . . . . . . . . . . 174
What Is Intelligence Fusion? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Why Fusion Centers? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Fusion Centers and the Crime Laboratory: An Analogy . . . . . . . . . . . . . 179
Fusion Centers and the Information Sharing Environment . . . . . . . . . 180
Operationalizing the Fusion Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Is there a Role for the Private Sector? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Concerns About Fusion Centers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Fusion Centers and Civil Rights Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
Developing the Fusion Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Outputs of the Fusion Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Chapter Annex 8-1: Developing a Memorandum of Understanding . . . . . 196
Chapter Annex 8-2: Common Terrorism Information-Sharing Standards
Program . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Program Manager/Information-Sharing Environment . . . . . . . . . . . . . . 199
Chapter 9: Developing Public-Private Partnerships for Law
Enforcement Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Background and Perspective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
U.S. National Standards and Recommendations for Public-Private
Partnerships . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
P3I and the Intelligence Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
The Information-Sharing Environment
and the Private Sector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Fundamental Principles of Public-Private Partnerships for Intelligence . . 211
Types of Partnerships . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Obstacles to Law Enforcement-Private Partnerships . . . . . . . . . . . . . . . . 216
Two Critical Issues to Resolve: Sharing Criminal Information and Private
Proprietary Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Developing a Successful Public-Private Partnership
for Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
InfraGard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
Security/Police Information Network:
Nassau County, New York . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Homeland Security, Information-Sharing, and the Private Sector . . . . . . . . 227
Critical Infrastructure Sector Partnership . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
Special Note: Terrorism Early Warning Group . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Chapter Annex 9-1:
Public-Private Partnership Exercise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Sudden Impact: Threat Planning for Infectious Disease in Cattle . . . . 232
Contents xix
Chapter 10: Managing Information: A Closer Look at Suspicious
Activity Reports, Intelligence Requirements,
Collection, Analysis, and Products 235
Suspicious Activity Reporting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Suspicious Activity Reporting for a
Law Enforcement Agency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Suspicious Activity Reporting Processes . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
SARs and Personal Identifying Information . . . . . . . . . . . . . . . . . . . . . . . . . 243
Establishing Controls on Suspicious Activity Reports/Information . . . 243
Policy Recommendations for Developing and Managing a Suspicious
Activity Reporting System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
The Nationwide Suspicious Activity Reporting Initiative . . . . . . . . . . . . . . . . 246
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
Intelligence Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
Filling Gaps/Fulfilling Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Applying the Concept to Law Enforcement . . . . . . . . . . . . . . . . . . . . . . . . 254
Comparing Intelligence Requirements
and Crime Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
Requirements and Strategic Priorities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Typologies of Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Requirements and Criminal Evidence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Collecting Information from Corrections Agencies . . . . . . . . . . . . . . . . . 261
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
Analytic Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
Predictive Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Critical Variables for the Analysis of a Threat . . . . . . . . . . . . . . . . . . . . . . . . 271
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Intelligence Outputs and Products . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Practices to Avoid with Intelligence Products . . . . . . . . . . . . . . . . . . . . . . . 276
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Chapter 11: Open Source Information and Intelligence:
A Perspective for State, Local, and Tribal Law
Enforcement Agencies
Understanding “Open Source” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Why Is there Value in Open Source Information? . . . . . . . . . . . . . . . . . . . 283
Definitions and Categories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Source of First Resort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
National Initiatives: The National Open Source Enterprise . . . . . . . . . . . 287
Open Source and Law Enforcement Intelligence (Tradecraft) . . . . . . . . . . . . 289
Law Enforcement Applications of Open Source . . . . . . . . . . . . . . . . . . . . 290
Open Sources and Civil Rights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
xx Law Enforcement Intelligence: A Guide for State, Local, and Tribal Law Enforcement Agencies
Attribution and Copyrighted Materials in the Intelligence Process and Reports
294
Metrics for Open Source Use . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
Open Source Content for the Intelligence Process . . . . . . . . . . . . . . . . . . . . . . 296
Open Source Information Identifying People and Organizations from
Subscription Services and the Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
The Social Networking Concept and Issues for Open Source . . . . . . . . 298
Newsletters and Blogs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
Wikis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
RSS Feeds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Gray Literature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
The Deep Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
The Underground Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
A Broadened Perspective of Open Source for Law Enforcement . . . . . 307
Homeland Security Intelligence and
Open Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
Open Source Processes and Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Using an Open Source Collection Plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Techniques and Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310
The Need to Determine Accuracy, Reliability, and Validity . . . . . . . . . . . 311
Avoiding Traffic Analysis: Becoming Anonymous
on the Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
The Investment in Critical Thought and Time . . . . . . . . . . . . . . . . . . . . . . . 314
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Chapter Annex 11-1: Eclectic Web Sites Sometimes Found Useful for Intelligence
315
Chapter Annex 11-2: The Pre-Search Development Plan . . . . . . . . . . . . . . . . 317
Chapter 12: Federal and National Law Enforcement Intelligence
Resources, Networks, and Systems . . . . . . . . . . . . . . . . . 319
What Is Needed to Start? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Federal and National Law Enforcement
Intelligence Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Classified Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
Security Clearances for SLTLE Personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
Sensitive but Unclassified and Controlled Unclassified Information . . . . . 328
Sensitive but Unclassified Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Controlled Unclassified Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Federal and National Intelligence Resources
and Products . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Department of Justice— Law Enforcement Information Sharing Program
336
Federal Bureau of Investigation Intelligence Initiatives40 . . . . . . . . . . . 342
Terrorist Screening Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Law Enforcement Online42 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
Contents xxi
Guardian and eGuardian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
Department of Homeland Security
Intelligence and Analysis Directorate . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
Homeland Security–State and Local Intelligence Community of Interest
(HS SLIC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
National Counterterrorism Center (NCTC)50 . . . . . . . . . . . . . . . . . . . . . . . 351
Regional Information Sharing System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
RISS.NET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
Drug Enforcement Administration58 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
El Paso Intelligence Center62 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
National Drug Intelligence Center63 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
High Intensity Drug Trafficking Areas65 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Bureau of Alcohol, Tobacco, Firearms and Explosives68 . . . . . . . . . . . . 360
Federal Protective Service Secure Portal70 . . . . . . . . . . . . . . . . . . . . . . . . . 361
Financial Crimes Enforcement Network72 . . . . . . . . . . . . . . . . . . . . . . . . . . 361
High-Risk Money Laundering and Related Financial Crimes Areas73
363
Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
International Justice and Public Safety Network74 . . . . . . . . . . . . . . . . . 364
Accelerated Information Sharing for Law Enforcement . . . . . . . . . . . . 364
Operation Archangel and the Automated Critical Asset Management
System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Law Enforcement Intelligence Unit82 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
Information Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
International Criminal Police Organization83 . . . . . . . . . . . . . . . . . . . . . . . 367
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
A Summary of Selected Intelligence Networks and Applications . . . . . . . . 369
SBU/CUI Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
SBU/CUI Network Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
xxii Law Enforcement Intelligence: A Guide for State, Local, and Tribal Law Enforcement Agencies
Chapter 13: Management and Human Resource Issues
A Checklist of Considerations in Developing or Reengineering the Law
Enforcement Intelligence Capacity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
Administration and Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
Develop the Intelligence Unit’s Infrastructure . . . . . . . . . . . . . . . . . . . . . . 378
Staffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Training . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Information Management and Information-Sharing . . . . . . . . . . . . . . . . 381
Implementation and Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
Developing the Concept of Operations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
Contents of a Concept of Operations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
The ConOps Next Step . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
Implementing and Managing
the Intelligence Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
Establishing an Organizational Framework . . . . . . . . . . . . . . . . . . . . . . . . . 391
Chartering an Intelligence Unit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392
Auditing the Intelligence Function . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
Establishing and Managing Partnerships . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
Sources for Intelligence Management and
Resource Trends . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
Human Resource Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398
Staffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398
Training . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
Categories of Currently Available
Intelligence Training Programs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
Federal Bureau of Investigation
Center for Intelligence Studies29 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
Drug Enforcement Administration30 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
Federal Law Enforcement Training Center31 . . . . . . . . . . . . . . . . . . . . . . . 405
Other Programs and Training Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
Intelligence Courses in Higher Education . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406
Chapter Annex 13-1
10 Simple Steps to Help Your Agency Become Part of the National
Criminal Intelligence Sharing Plan40 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
Chapter Annex 13-2
Why Law Enforcement Agencies Need an Analytic Function41 . . . . . . . . 409
Contents xxiii
Chapter 14: Summary, Conclusions, and Next Steps . . . . . . . . . . . . . 411