Circuitos de retroalimentación de criminalización interminables

Ver la versión de página completa para imprimir Tabla de contenido

Intercambio de datos entre el FBI y el DHS, S-Comm, 287(g), CAP, ICE y la Policía

En las siguientes secciones examinamos la forma en la que la criminalización de los datos opera dentro de:

  1. las interacciones con la policía y la discriminación según el perfil racial
  2. Los sistemas automatizados para el intercambio de datos que utilizan las agencias y los organismos de cumplimiento de la ley
  3. el capitalismo de vigilancia: el mercado en expansión de corredores de datos, las aplicaciones de teléfonos celulares, las redes sociales y el acoso digital
  4. las tecnologías biométricas y las prácticas encubiertas de identificación
  5. la vigilancia y la supervisión de seguridad de viajeros 
  6. las vías burocráticas para visas y naturalización

Para este informe, nuestra meta no es ofrecer una taxonomía completa de todas las bases de datos gubernamentales y comerciales que se utilizan para criminalizar. En cambio, cuestionamos cómo la montaña enmarañada y borrosa que podemos percibir podría indicar la forma en la que opera una maquinaria más grande. 

La construcción de la crinmigración

La colaboraciones y el intercambio de datos entre las fuerzas policiales y ICE han sido la forma más eficiente de criminalizar y deportar del territorio estadounidense a cifras sin precedentes de inmigrantes. La mayoría de los arrestos de ICE están basados en transferencias de personas desde las cárceles y prisiones directamente a ICE. Una auditoría de la Oficina del Inspector General del DHS en 2020 analizó los datos de la Oficina de Detención y Deportación (ERO, por sus siglas en inglés) desde 2013 hasta 2019 y encontró que “516,900 o el 79% de sus 651,000 arrestos totales fueron personas bajo custodia en transferencia del sistema de justicia penal”.Nota a pie de página 1  

 

Operaciones de cumplimiento de la ley y deportación 2013-2019, Número Total de Arrestos 651,000, Arrestos basados en transferencias bajo custodia del sistema de castigo penal constituyeron un total de 516,900 o 79%.

La digitalización y la centralización de las bases de datos gubernamentales empezó desde 1967 con los registros del FBI.Nota a pie de página 3 Sin embargo, la digitalización de los registros de personas migrantes inició años después. No fue sino hasta el año 2008 que las huellas dactilares adjuntas en las solicitudes de “beneficios” de inmigración, tales como las visas de viajeros y la naturalización se subieron a las bases de datos. Asimismo, sólo a partir de 2010 los investigadores de ICE empezaron a subir consistentemente las huellas dactilares que se tomaban de las personas durante los intercambios con los organismos de cumplimiento de la ley.Nota a pie de página 4

La arquitectura legal de la criminalización moderna de personas inmigrantes en los Estados Unidos tiene menos de cuarenta años.

Muchas leyes claves tienen sus raíces en años tan recientes como la década de 1980 cuando se chocaron la Guerra Fría y la racializada Guerra contra las Drogas. En 1986, la Ley de Reforma y Control de la Inmigración (IRCA, por sus siglas en inglés) criminalizó por primera vez en la historia de los Estados Unidos la contratación de trabajadores indocumentados e incrementó los recursos para que el Servicio de Inmigración y Naturalización (INS, por sus siglas en inglés) vigilara la frontera.Nota a pie de página 5 La ley IRCA también le exigió al Fiscal General de los Estados Unidos que deportara cuanto antes a las personas no ciudadanas que tuvieran condenas por “delitos motivo de deportación”. Este suceso inició la práctica de identificar como objetivos a los inmigrantes con condenas por delitos y expandió los mecanismos para establecer una vigilancia policial de los inmigrantes.

Arquitectura legal moderna de la criminalización de migrantes. 1986: Ley contra el Abuso de Drogas: Estableció el trabajo preliminar para el uso de las órdenes de detención. Ley de Reforma y Control de Inmigración: Criminalizó la contratación de trabajadores indocumentados. Hubo más financiación para la aplicación de la ley en la frontera. 1988: Ley contra el Abuso de Drogas: Introdujo el concepto del delito grave con agravante; denegó la discreción judicial para la liberación. En caso de un delito grave, detención obligatoria. 1990: Ley de Inmigración de 1990: Expandió las razones para la deportación, con lo cual se volvió más fácil poner en el blanco a las personas por condenas de drogas a nivel estatal. 1994: Ley de Control y Aplicación de la Ley de Delitos Violentos: Crea el programa de asistencia estatal en torno a extranjeros criminales, el cual reembolsa a los gobiernos locales por arrestar y detener a los inmigrantes indocumentados. 1996: Ley Antiterrorismo y de Pena de Muerte Efectiva: Expandió la detención obligatoria incluyendo las LPR, Ley de Reforma de Inmigración Ilegal y Responsabilidad del Inmigrante, más personas fueron sujetas a la Detención Obligatoria, Acuerdos 287(g) fueron Creados.

La administración del presidente Clinton continuó y expandió esas prácticas con la aprobación en 1996 de la Ley Antiterrorismo y de Pena de Muerte Efectiva (AEDPA, por sus siglas en inglés). Esta ley creó y expandió los motivos para la detención y la deportación obligatoria de personas inmigrantes, incluyendo a las personas en condición de residentes legales a largo plazo. Fue la primera ley de Estados Unidos que formalmente autorizó deportación acelerada, una forma modificada de la que se utiliza ampliamente hoy en día Nota a pie de página 7

Además, en 1996 la administración del presidente Clinton aprobó la Reforma de Inmigración Ilegal y la Ley de Responsabilidad del Inmigrante (IIRIRA, por sus siglas en inglés), la cual fusionó la inmigración con la criminalidad.Nota a pie de página 8 La ley IIRIRA es una piedra angular de nuestra política de inmigración actual. La misma:

  1. permitió la creación del programa 287(g), el cual le permitió al DHS involucrarse en acuerdos con las fuerzas policiales locales para llevar a cabo ciertas funciones de agentes de inmigración;
  2. expandió la lista de condenas que dan lugar a una detención “obligatoria”; y
  3. aumentó el número de condenas que dan lugar a deportaciones al expandir aún más una categoría aplicable sólo para personas inmigrantes creada por la Ley contra el Abuso de Drogas de 1988: “delito grave con agravante”.Nota a pie de página 9

El Congreso determina qué infracciones califican como delitos graves con agravantes (no todos los delitos graves con agravantes son delitos graves) y, una condena por un delito grave con agravante impide tener acceso a recursos de asistencia como el asilo e incrementa la vulnerabilidad a la deportación.

Colaboración entre las fuerzas policiales y ICE

En la siguiente sección analizamos tres colaboraciones destacadas entre las fuerzas policiales y ICE que institucionalizaron la criminalización de los datos de personas migrantes y no ciudadanas dentro protocolos de las fuerzas policiales no propios de inmigración.Nota a pie de página 10 Como podrá ver, el intercambio sistémico de información a nivel de la red de datos anula muchos de los acuerdos de santuario que existen en la actualidad.

La integración formal de la base de datos del FBI y del DHS es aún más novedosa que las leyes de crinmigración que se mencionaron anteriormente, remontándose aproximadamente a 1998. Esta integración se aceleró después de la Ley Patriota de 2001, cuando el Congreso ordenó la creación de un sistema electrónico en el que se compartiera información de las fuerzas policiales y de inteligencia para confirmar la identidad de las personas que solicitaran visas para ingresar a los Estados Unidos.Nota a pie de página 11 Al mismo tiempo, el Congreso reestructuró las leyes federales de los organismos de cumplimiento de la ley para combinar la “seguridad nacional”, “control del crimen”, y “el control de inmigración”.Nota a pie de página 12 Solo un año después, en el 2002, el Congreso creó el DHS y le otorgó acceso inmediato a información en las bases de datos de las agencias federales de cumplimiento de la ley, sellando el trato para una red entrelazada de intercambio automatizado de bases de datos.

Desde la década de 1980 varios programas ya les habían dado acceso a las autoridades de inmigración a los datos de las fuerzas policiales, de las cárceles y de las prisiones. Con frecuencia, estos programas no tienen fechas claras sobre su inicio o terminación. Existen diferencias de implementación con base en las regiones, así como también existen superposiciones e inconsistencias. Además, como respuesta a la presión social en oposición a las colaboraciones formales entre las fuerzas policiales y ICE, la agencia continuó sus colaboraciones de intercambio de información con las fuerzas policiales locales y estatales, aunque frecuentemente tratando de pasar desapercibidos. En la actualidad, muchos de los intercambios de datos y consultas sobre estatus migratorio están incorporados en los sistemas informáticos que utilizan las fuerzas policiales para realizar funciones rutinarias (como agregar las huellas dactilares de una persona). En los sistemas automatizados actuales, cada persona que haya nacido por fuera de los Estados Unidos, o cuyo lugar de nacimiento se conozca en las bases de datos gubernamentales estadounidenses, es sometida automáticamente a un examen detallado para deportación en caso de que se le arreste y se registre su detención por cualquier motivo, sin importar el cargo y si finalmente se desestima.Nota a pie de página 13

S-COMM, los policías permiten que ICE entre en las cárceles y CAP y prisiones, los policías están designados 287(g), los policías locales pueden detener a una persona para ICE y/o notificar a ICE

Programa de Criminales Extranjeros

El Programa de Criminales Extranjeros (CAP, por sus siglas en inglés) ha estado presente de una u otra forma desde que una ley de 1986 declaró que las personas condenadas de ciertos delitos deberían ser una prioridad para los organismos de cumplimiento de la ley. El CAP ha sido más agresivo en algunos estados que en otros. “La irregularidad en el programa desde luego supone que las preferencias de los funcionarios de las fuerzas policiales a nivel local o estatal (así como las preferencias de los agentes de ICE en una o en otra región) desempeñaron una función”, declaró un artículo de Vox.Nota a pie de página 14 Hoy en día, el CAP es un programa conjunto que incluye una variedad de colaboraciones entre fuerzas policiales locales y ICE con nombres como VCAS, LEAR, REPAT, DEPORT, JCART, los cuales usan tácticas que van desde “chequeos de las cárceles” en persona hasta el intercambio automatizado de bases de datos biométricas.Nota a pie de página 15  

El CAP empezó como colaboraciones en su mayoría voluntarias y poco sofisticadas entre las fuerzas policiales locales y los organismos de cumplimiento de las leyes migratorias. Bajo el CAP, las cárceles y las prisiones frecuentemente comparten los registros de detención con los agentes de inmigración y/o les dan acceso presencial a los agentes de inmigración autorizados para interrogar a las personas encarceladas sobre quienes ICE sospecha que podrían deportar, sin importar si la persona detenida puede eventualmente ser acusada o condenada.Nota a pie de página 16 El CAP les permite a los agentes de policía locales enviar a las personas directamente a un arresto inmigratorio y le permite a ICE utilizar un proceso de criminalización como herramienta para facilitar deportaciones masivas. El CAP se fundamenta totalmente en la identificación de objetivos y en la discriminación según el perfil racial y nacional: Si se sospecha que usted “no es ciudadano”, eso es suficiente para que usted califique para una evaluación de CAP e interrogación de ICE en la cárcel o en la prisión.Nota a pie de página 17 Un informe del Consejo Estadounidense de Inmigración de 2013 encontró que el CAP evalúa “dentro de las instalaciones de la Oficina de Prisiones (BOP, por sus siglas en inglés) y en todas las instituciones penales estatales a todas las personas que declaran haber nacido en el extranjero”.Nota a pie de página 18  

A pesar de su nombre, los programas de CAP se utilizaron para deportar más de 22,000 inmigrantes sin antecedentes penales entre el año fiscal 2013 y el año fiscal 2016.Nota a pie de página 19  

El CAP estaba establecido mucho antes de la prueba piloto del programa S-Comm en el año 2008 (más información sobre el S-Comm a continuación). Este programa opera desde todas las oficinas locales de ICE, en todos los estados y prisiones federales y, en muchas cárceles locales.Nota a pie de página 20 El CAP se ha mezclado sin problemas con la maquinaria y los procesos del programa S-Comm, ya que ICE utiliza muchas de las mismas verificaciones automatizadas de bases de datos accionadas por las detenciones de las fuerzas policiales y, depende en gran medida de la cooperación de las cárceles y las prisiones para cumplir las órdenes de detención inmigratorias y las solicitudes de notificación de puesta en libertad. Durante la administración del presidente Obama, el CAP fue el mecanismo principal a través del cual ICE deportó a personas desde el interior de los Estados Unidos.Nota a pie de página 21 Vox informó que durante la administración del presidente Obama, el CAP fue responsable por entre dos tercios y tres cuartos de las deportaciones a principios de la década de 2010.Nota a pie de página 22 El Centro de Información de Acceso a Registros Transaccionales (TRAC, por sus siglas en inglés) en la Universidad de Syracuse llegó a una conclusión similar para el año fiscal 2016, con base en un análisis de registros de casos individuales sobre los datos de detenciones y deportaciones obtenidos de ICE enNota a pie de página 23

Cantidad semanal de aprehensiones de ICE para el año fiscal 2016, Operaciones de fugitivos, Alternativas al encarcelamiento, Control de expediente no detenido, otros (Programa de Criminales Extranjeros)

Aunque muchos todavía conocen al CAP como el programa de “evaluación de estatus en la cárcel”, tanto el CAP como el S-Comm utilizan sistemas automatizados (más detalles a continuación) que buscan emparejar los expedientes del FBI con los registros de información biométrica y biográfica de inmigración de una persona tomados por un agente de policía durante el proceso de detención. Históricamente, los datos “biométricos” hacían referencia generalmente a las huellas dactilares. En la actualidad, ICE y el FBI están equipados con software de reconocimiento facial y datos fotográficos de fácil acceso de las licencias de conducir estatales, de los registros de visas y naturalización, así como fotos extraídas de la Internet y de las redes sociales.

Acuerdos del programa 287(g)

La Sección 287(g) de la Ley de Inmigración y Nacionalidad (INA, por sus siglas en inglés) le permite al DHS actuar en representación de las fuerzas policiales estatales y locales para llevar a cabo la ejecución de leyes migratorias a través de interrogatorios y arrestos, o haciendo seguimiento a la resolución de cargos locales, estatales o federales. Estas colaboraciones hoy en día toman dos formas principales: el “modelo de aplicación de leyes migratorias en la cárcel”, el cual autoriza a las fuerzas policiales locales a emitir órdenes de detención inmigratorias, o el “modelo de oficial de servicio de captura”, el cual les pide a las cárceles y prisiones que le notifiquen a ICE o que detengan a una persona a nombre de ICE, si se sospecha que esa persona podría ser deportable.Nota a pie de página 25 Las colaboraciones del programa 287(g) son voluntarias y se formalizan mediante acuerdos de memorando de entendimiento (MOU, por sus siglas en inglés) que se realizan entre el estado o las fuerzas policiales locales y las autoridades de inmigración.Nota a pie de página 26  

La administración del presidente Trump aumentó radicalmente el número de acuerdos del programa 287(g) de 34 a finales de 2016, a 151 en noviembre de 2020. Sin embargo, a pesar del aumento de los acuerdos del programa 287(g), es difícil calcular si las deportaciones han aumentado como resultado. ICE afirma que no desglosa los datos del programa 287(g) para contar deportaciones y, en su lugar, emite informes mensuales de “interacciones” que sólo incluyen “una muestra” de personas identificadas bajo el programa 287(g).Nota a pie de página 27

Programa Comunidades Seguras (S-Comm)

En el año 2008, el DHS realizó una prueba piloto del programa S-Comm. Esta prueba piloto formalizó el hoy en día extendido proceso automatizado de enviar las huellas dactilares recolectadas durante un registro de detención por parte de las fuerzas policiales para compararlas con las bases de datos de inmigración y de viajeros y corroborar la posibilidad de deportación. 

Automatizar las verificaciones en las bases de datos tuvo consecuencias inmediatas y radicales. Un producto de la automatización de ICE es la orden de detención inmigratoria (más detalles a continuación), que se ha adoptado ya sea mediante la solicitud de ICE a una cárcel o prisión para que se “detenga” a una persona que podría ser puesta en libertad, o la solicitud de ICE para recibir una “notificación de puesta en libertad” de una persona que ICE considere que podría ser deportable. En el año fiscal 2005, ICE emitió aproximadamente 600 órdenes de detención inmigratorias por mes con base en las correspondencias automatizadas de huellas dactilares, pero al finalizar el año fiscal 2011, las órdenes de detención inmigratorias mensuales sobrepasaban la cifra de 26,000. A pesar de que el programa S-Comm fue voluntario al comienzo, debido a la oposición de defensores y miembros de la comunidad en Nueva York, Massachusetts e Illinois, el gobierno federal hizo que el programa fuera obligatorio.Nota a pie de página 28 Hasta el 22 de enero de 2013, el intercambio de la base de datos del S-Comm se había implementado completamente en todas las 3,181 jurisdicciones dentro de los 50 estados, el Distrito de Columbia y los cinco territorios estadounidenses.

Número promedio de órdenes de detención por mes, Año fiscal

El S-Comm generó mucho rechazo del público y varias comunidades han hecho presión para que sus jurisdicciones y sheriffs se rehúsen a cooperar con las órdenes de detención de ICE. El TRAC informó que “las agencias de los organismos de cumplimiento de la ley con los rechazos más recientes registrados estaban concentrados en Nueva York y en California” y, dos de cada tres solicitudes de órdenes de detención inmigratorias enviadas a las Centrales de Detención en Queens y en Brooklyn se registraron como rechazadas.Nota a pie de página 30 El condado de Santa Clara en California rechazó cumplir las órdenes de detención inmigratorias más del 90% del tiempo. 

S-COMM, CAP, 287g, LO QUE LAS POLÍTICAS DE SANTUARIO SUELEN TENER COMO OBJETIVO: Los policías pueden negar el acceso a las listas de la cárcel/prisión o a los interrogatorios en persona. Las cárceles locales pueden negar las detenciones de ICE para retener a una persona para ICE. Los policías locales pueden no compartir información directamente con ICE, incluida la información de cuándo la persona será liberada.

LO QUE LAS POLÍTICAS DE SANTUARIO NO TIENEN COMO OBJETIVO: COMPROBACIÓN CRUZADA AUTOMATIZADA ENTRE... Oficinas estatales de identificación, FBI, DHS, NLETS, NCIC, ACRIMe, ICE, LESC, PERC, NGI, IDENT, EID, CBP, TSA, TECS/ICM, CENTROS DE FUSIÓN, USCIS, CIS, PCQS; DATOS COMPRADOS POR LOS CORREDORES: DMV, COMPAÑÍAS DE SERVICIOS PÚBLICOS, PACERS, TRIBUNALES DE EE. UU., SERVICIO POSTAL DE ESTADOS UNIDOS; CONTRATISTAS GUBERNAMENTALES QUE PROPORCIONAN... Rastreo de ubicación, análisis de datos, identificación biométrica, herramientas de creación de perfiles y predicción, ESTOS CONTRATISTAS DEL GOBIERNO INCLUYEN... PALANTIR, CLEARVIEW AI, VENNTEL, VIGILANT SOLUTIONS, AMAZON, GOOGLE

A pesar de lo meritorias que estas victorias han sido para los organizadores, especialmente a nivel local, es importante tener en cuenta que las órdenes de detención inmigratorias son solamente la punta de esos icebergs — y si una persona no es transferida directamente a la custodia de ICE por parte de las fuerzas policiales locales, todavía existen muchas formas en las que ICE puede ubicar y controlar a una persona que ha sido señalada por las bases de datos criminalizadoras. 

Procesos automatizados de criminalización de los datos

La constante vigilancia y predicción, el “acecho de migrantes y viajeros”, “sets de datos comerciales”, “arresto y fichado”, “centros de datos de ICE y de Investigaciones de Seguridad Nacional (HSI, por sus siglas en inglés)”

¿Cómo podemos desmantelar todo el sistema de criminalización de los datos, el cual es completamente automatizado a nivel informático y de base de datos? En esta sección le damos una mirada en profundidad a estos procesos y sistemas de datos.

  1. Arrestos y registros de detención La comparación y verificación de las bases de datos con los registros del DHS se volvió un procedimiento estándar en la vigilancia policial diaria durante la era de implementación del programa S-Comm, pero ese no fue el final. Hoy en día, los datos penales punitivos se fusionan con una variedad en expansión de bases de datos del DHS y datos de aplicaciones de teléfonos celulares, ubicación e identificación, los cuales se venden comercialmente para propósitos de predicción y discriminación según el perfil racial. A continuación, presentamos una versión resumida de este proceso, paso a paso.

     
  2. Vigilancia y criminalización de viajeros: Mucho antes del programa S-Comm e incluso antes del 11 de septiembre de 2001, la vigilancia de las aerolíneas y el espionaje de compras en la Internet ya era la norma. Como veremos más adelante, desde los acontecimientos del 11 de septiembre el estado ha reemplazado en gran parte su anterior modelo de “lista negra” por algoritmos continuos de acoso virtual mediante la creación y el uso de la inteligencia artificial para procesar cantidades masivas de datos y para identificar objetivos selectivamente de cualquier población escogida. En la Sección 7 se describen las herramientas y técnicas históricas e innovadoras que se utilizan para identificar a las personas de manera encubierta en los espacios públicos, así como en espacios carcelarios y, compararlas con múltiples bases de datos públicas y privadas para evaluarlas en la cualidad ambigua de “riesgo”.

Órdenes de detención inmigratorias: potencial criminalizador

Para aquellos de nosotros que estamos en contacto con el sistema de inmigración, una orden de detenciónNota a pie de página 31 o retención de inmigración (una versión del formulario I-247Nota a pie de página 32 ) puede ser el primer artefacto que encontramos en el proceso de criminalización de los datos de ICE que siguió una parada de la policía. Las órdenes de detención inmigratorias son solicitudes que ICE les hace a las fuerzas policiales para que mantengan a alguien en la cárcel o en la prisión por un período no mayor a 48 horas después del cese de reclusión de la persona, o para que se le notifique a ICE antes de su puesta en libertad. Alguna versión de una orden de detención inmigratoria ha sido utilizada por la agencia precursora de ICE, el Servicio de Inmigración y Naturalización (INS, por sus siglas en inglés) ha utilizado una versión de una orden de detención inmigratoria al menos desde la década de 1950.Nota a pie de página 33 Pero no fue sino hasta el lanzamiento del programa S-Comm en 2008 que la emisión de órdenes de detención inmigratorias se disparó.Nota a pie de página 34 El S-Comm automatizó el proceso que, en combinación con la maquinaria legal masiva de criminalización y deportación de inmigrantes que se desarrolló por décadas, creó la red policial de captura y criminalización de los datos dragnet que está vigente hoy en día.

Las órdenes de detención inmigratorias emiten una red amplia, traduciendo la versión interna de ICE de la “causa probable” a arrestos y posibles deportaciones al tratar de conectar los datos del perfil y biométricos de una persona con los registros que almacenan las agencias gubernamentales y las bases de datos comerciales que muestran la posibilidad de una estancia prolongada, una entrada sin inspección, una orden de arresto vigente, una condena penal, una deportación previa o cualquier otro factor que haga a una persona vulnerable a un arresto de ICE.Nota a pie de página 35  

Por gran parte de la última década, ICE ha dependido en gran medida, tanto de manera ideológica como de manera práctica, en las órdenes de detención inmigratorias. Posteriormente, la orden de detención inmigratoria depende de la comparación y verificación de datos digitales automatizados. En octubre de 2020, el informe del Servicio de Investigación del Congreso menciona que “la mayoría de las órdenes de detención de ICE están basadas en verificaciones electrónicas de bases de datos”.Nota a pie de página 36  

Mediante el uso de una orden de detención inmigratoria, ICE convierte los datos criminalizados en posible ejecución de las leyes. Al fusionar las bases de datos penales y de inmigración, las órdenes de detención inmigratorias pretenden convertir en una realidad la antigua afirmación de que la inmigración es sinónimo de criminalidad y, por lo tanto, que la ejecución de las leyes de inmigración y de las leyes penales son lo mismo. Pero las órdenes de detención inmigratorias no son órdenes judiciales legalmente ejecutables ni “avisos para comparecer” oficiales de los tribunales, las mismas son simplemente solicitudes de ICE (legalmente cuestionables) a otros organismos de cumplimiento de la ley afines. Nota a pie de página 37

No solamente la deportación, sino también la interoperabilidad y el rastreo continuo.

Las órdenes de detención inmigratorias por sí solas no son el objetivo final. Estas órdenes son las puntas visibles del iceberg que hacen parte de procesos automatizados de la última etapa después de múltiples pasos de la criminalización de los datos.

Si solamente miramos las órdenes de detención inmigratorias, la historia parece no concluyente. Según se mencionó anteriormente, en el año fiscal 2019 ICE no puso bajo custodia de hasta el 80 por ciento de las personas para las cuales PERC emitió órdenes de detención inmigratorias.Nota a pie de página 38 ICE todavía podría ubicar a estas personas para interrogarlas y/o arrestarlas en sus hogares o en futuras audiencias en el tribunal, pero si no las ubican, estas personas se mantienen en el limbo hasta que un nuevo evento o interacción desencadene una vez más la maquinaria de la criminalización de los datos.

Incluso en medio del punto máximo de deportaciones durante la administración del presidente Obama en 2013, el radio de coincidencias-deportaciones de huellas dactilares del S-Comm alcanzó su nivel más alto, sin embargo, sólo representó alrededor de un cuarto (28%) de las deportaciones de ICE de áreas no fronterizas de los Estados Unidos y, menos del 12% de todas las deportaciones de ICE.Nota a pie de página 39 Asimismo, a pesar del apoyo enérgico por el programa S-Comm de parte de ICE en la administración del presidente Trump, entre 2016 y julio de 2017, sólo entre el 2.5% y el 5% de las deportaciones del S-Comm desde el interior de los Estados Unidos fueron resultados de las órdenes de detención inmigratorias enviadas a las agencias locales de los organismos de cumplimiento de la ley. El TRAC mencionó que: “Al compararlo con las deportaciones de ICE de todas las fuentes”, no sólo de las coincidencias de las huellas dactilares del S-Comm, “este componente conformó una proporción aún más pequeña, menos del 1% de todas las deportaciones de ICE”.Nota a pie de página 40

DEPORTACIONES DE ICE DESDE EL DEPARTAMENTO DE INTERIOR Y USO DE LAS ÓRDENES DE DETENCIÓN, SIN ORDEN DE DETENCIÓN, ORDEN DE DETENCIÓN, INTERIOR-SIN ORDEN DE DETENCIÓN, ORDEN DE DETENCIÓN, FRONTERA, TODAS LAS DEPORTACIONES DE ICE Y USO DE LAS ÓRDENES DE DETENCIÓN

Lo que los datos sugieren es que las órdenes de detención no son particularmente efectivas como vías directas a la deportación de personas, incluso para aquellas personas a quienes el sistema criminal legal vulnerabiliza. Parecería más bien que el juego largo del estado ha sido establecer una maquinaria bien estructurada e “interoperable” de bases de datos para garantizar que sin importar quién se encuentre a cargo formalmente exista un sistema separado, gobernado por decisiones de identificación de objetivos, algoritmos y procedimientos operativos, un sistema capaz de expandirse y alternar entre el rastreo a largo plazo de personas a escondidas, en tiempo real y el cumplimiento punitivo de alto perfil planeado para administrar y criminalizar a comunidades de personas con base en las prioridades del momento.

Parecería más bien que el juego largo del estado ha sido establecer una maquinaria bien estructurada e “interoperable” de bases de datos para garantizar que sin importar quién se encuentre a cargo formalmente exista un sistema separado, gobernado por decisiones de identificación de objetivos, algoritmos y procedimientos operativos, un sistema capaz de expandirse y alternar entre el rastreo a largo plazo de personas a escondidas, en tiempo real y el cumplimiento punitivo de alto perfil planeado para administrar y criminalizar a comunidades de personas con base en las prioridades del momento.

Socavamiento de los santuarios

Existen muchas maneras en las que la criminalización de los datos se intercambia entre las agencias de los organismos de cumplimiento de la ley locales y federales. Muchos de estos procesos automatizados anulan y eluden las políticas de “santuarios” que se han conseguido con esfuerzo. Estos procesos pasan desapercibidos, tomando la forma de programas pilotos de corta duración y acuerdos informales que pueden convertirse en prácticas sin nombre normalizadas que se incrustan en la tecnología y podrían incluso contradecir las políticas formales.

Nueva York es un estudio de casos en confusión. La mayoría de las personas, incluyendo algunos políticos en el estado, piensan que las leyes locales de santuarios impiden la colaboración de la policía con las agencias de ejecución de leyes migratorias. Sin embargo, debido a que el intercambio de bases de datos es automatizado en todos los 50 estados, no existe una verdadera forma de no participar en la “colaboración”.

Como lo informó el sitio de noticias Documented, “El estado de Nueva York tiene un marco teórico de santuario relativamente robusto: solamente un sheriff participa en el controversial programa federal 287(g), el cual actúa en representación de funcionarios locales de las fuerzas policiales, típicamente personal de instituciones penales, para detener a personas inmigrantes para interrogatorios y arrestos.Nota a pie de página 42 Un tribunal de apelación de Nueva York decretó que las fuerzas policiales locales no pueden cumplir las solicitudes en las órdenes de detención inmigratorias de ICE para retener a las personas inmigrantes detenidas tras el cese de su reclusión.Nota a pie de página 43 El antiguo gobernador del estado de Nueva York, Andrew Cuomo, emitió una orden ejecutiva y una enmienda restringiendo la cooperación de las agencias estatales con ICE.Nota a pie de página 44  

Sin embargo, como cualquier otro estado de los Estados Unidos, los funcionarios y las agencias de los organismos de cumplimiento de la ley de Nueva York utilizan los sistemas Nlets y NCIC, los cuales comunican información (biográfica o biométrica) de todas las personas arrestadas para la evaluación automatizada de las bases de datos del DHS. 

Por separado, la División de Servicios de Justicia Criminal de Nueva York (parte de la Oficina de Identificación Estatal) también recibe huellas dactilares de los registros de detención y también se las envía a ICE. Desde 2005, la División de Servicios de Justicia Criminal de Nueva York (DCJS, por sus siglas en inglés) le ha notificado específicamente a ICE cada vez que recibe las huellas dactilares de una persona que ha sido deportada anteriormente. De hecho, según el informe anual de 2009 de la agencia estatal, la DCJS le reenviaba un aviso electrónico al Centro de Apoyo para el Cumplimiento de la Ley (LESC, por sus siglas en inglés) y una notificación de Blackberry en tiempo real a la unidad de detención de personas fugitivas de ICE en la ciudad de Nueva York.Nota a pie de página 45 A pesar de que el informe y parte de la tecnología que describe son anticuados, la estructura esencial de intercambio de datos sigue en vigor. Sigue siendo política de la DCJS reenviarle automáticamente una notificación a ICE cuando las huellas dactilares tomadas por las autoridades estatales mencionen un registro que incluya un aviso de una deportación anterior.Nota a pie de página 46  

De manera similar, desde el año 2016 el programa del Sistema de Notificación de los Organismos de Cumplimiento de la Ley (LENS, por sus siglas en inglés) les ha permitido a las fuerzas policiales (incluyendo a los funcionarios de seguridad universitarios) en las agencias a nivel nacional (no solamente en Nueva York) inscribirse para recibir alertas de correo electrónico que señalen cuando una persona migrante que salga de la custodia de ICE es puesta en libertad o tiene pensado establecerse dentro de la jurisdicción de esa agencia de los organismos de cumplimiento de la ley.Nota a pie de página 47 Esto es adicional al intercambio de esa información por parte de ICE directamente con las oficinas y centros de fusión de identificación estatales, quienes posteriormente les notifican a las agencias locales de las fuerzas policiales.

¿Cómo funciona la criminalización automatizada?

El acoso y los arrestos en las calles a manos de la policía se centran desproporcionadamente en las personas negras y latinas de clase trabajadora. Por lo tanto, la policía tiene la tendencia a descartar poblaciones menos criminalizadas o no criminalizadas de las búsquedas de registros de inmigración. Estas búsquedas se inician después del arresto cuando las huellas dactilares de una persona se agregan al registro de detención. Una vez que las huellas de una persona se han registrado, el descubrimiento de cualquier registro que indique haber nacido en el extranjero es el detonante de los procesos de Consultas sobre el Estatus Migratorio de Extranjeros (IAQ, por sus siglas en inglés) y de Respuesta de Inmigración para Extranjeros (IAR, por sus siglas en inglés). Estos procesos dirigen el peso de la consulta e investigación del DHS para esa persona.Nota a pie de página 48 Al estructurar sus sistemas informáticos de esta manera, las fuerzas policiales no inmigratorias y el DHS han tenido éxito en implicar de manera procesal e ilegal los nacimientos en el extranjero, e incluso los viajes internacionales, como actos criminalizadores.

Arrestos y registros de detención

Existen dos vías procesales principales y conocidas para la criminalización automatizada de personas migrantes denominadas en el lenguaje del sistema informático vinculado de las fuerzas policiales: la Consulta sobre el Estatus Migratorio de Extranjeros (IAQ, siglas en inglés) y la Respuesta de Inmigración para Extranjeros (IAR, siglas en inglés). Estos son procesos computarizados que comparan automáticamente las huellas dactilares recolectadas por funcionarios de policía no inmigratorios con la información en la base de datos del DHS. De esta manera, se examinan los registros de una persona arrestada en búsqueda de evidencia sobre su nacimiento en el extranjero, solicitudes de visa de viajero, historial de cruces de frontera e interacciones anteriores con las autoridades de ejecución de leyes migratorias. Si estos registros salen a la luz, se somete a la persona arrestada a procesos nuevos o renovados de escrutinio, vigilancia, acoso y posible arresto por parte de ICE.

Como se mencionó anteriormente, la comparación y verificación de las bases de datos con los registros del DHS se convirtió en un procedimiento estándar en la vigilancia policial diaria durante la era de implementación del S-Comm y desde entonces ha crecido para incluir muchas bases de datos adicionales. A continuación presentamos una versión resumida de este proceso, paso a paso. En los apéndices, proveemos una descripción más larga y detallada de cada paso de este proceso y las bases de datos involucradas.

  1. Lo de tiene un policía. Tal vez es el resultado de una parada relacionada con el Programa Detener y Registrar (Stop-and-Frisk), o quizás un agente de policía le ordenó parar mientras usted conducía un vehículo que tenía una luz trasera averiada. 
  2. El policía que lo detuvo exige su identificación. En algunos estados, negarse a darle su nombre a un oficial de la policía, o no tener una identificación con foto emitida por el gobierno, puede por sí solo llevar a un arresto.Nota a pie de página 49

    Si usted tiene consigo un documento de identificación o una licencia de conducir expedida en los Estados Unidos y se la entrega al agente de policía, es posible que esta persona utilice el documento para tener acceso casi inmediato a sus registros del Departamento de Vehículos Motorizados (DMV, siglas en inglés). Esta división ofrece detalles biográficos, información sobre la validez o suspensión de su licencia, registro del vehículo, información sobre el seguro del vehículo y dirección residencial. 

    El agente de policía o el operador también realizarán una búsqueda rápida de cualquier orden de arresto vigente que pueda surgir en las bases de datos locales, municipales y estatales. 

  3. El policía también puede decidir buscar su historial criminal en bases de datos federales adicionales. Ellos podrían ser capaces de realizar esta búsqueda desde su carro o vía un dispositivo móvil, o preguntarle al operador que lo haga por ellos.

    Las bases de datos que probablemente consulten incluyen: El Centro Nacional de Información Criminal (NCIC, por sus siglas en inglés) y Nlets

  4. Le arrestan y le llevan a la cárcel para hacer el registro de detención. Sus huellas dactilares son verificadas automáticamente entre los archivos a nivel estatal y los del FBI. Cuando su información y datos biométricos son ingresados al sistema de computadoras, se desencadena un proceso automático. Sus huellas dactilares, fotografía e información biográfica se reenvían automáticamente a la Oficina de Identificación Estatal (estas oficinas son como el FBI a nivel estatal que almacenan las huellas dactilares y el historial penal). Sus datos biométricos se comparan con la información en la base de datos del FBI, así como con las bases de datos biométricos del NCIC y del sistema de Identificación de Próxima Generación (NGI, por sus siglas en inglés) del FBI.Nota a pie de página 50

    Bases de datos implicadas: NGI y NCIC

Centros neurálgicos de ICE: Centro de Apoyo para el Cumplimiento de la Ley y Centro de Respuesta para el Cumplimiento de la Ley del Pacífico

El Centro de Apoyo para el Cumplimiento de la Ley (LESC, siglas en inglés) y el Centro de Respuesta para el Cumplimiento de la Ley del Pacífico (PERC, siglas en inglés) son dos de los múltiples centros de datos de ICE que operan 24/7 para rastrear a cuantas personas de interés sea posible utilizando el proceso automatizado de criminalización de los datos después de una interacción con las fuerzas policiales y una coincidencia en las bases de datos. ICE asegura que anualmente los trabajadores del LESC procesan aproximadamente 1.5 millones de consultas biográficas y biométricas (IAQ). Después de una series de búsquedas automatizadas de mínimo dieciséis bases de datos del sistema criminal legal, de visas y de ciudadanía, el analista del LESC le aconsejará a un funcionario de deportación de ICE si la persona a la que se está examinando podría ser deportable y si se puede emitir una orden de detención inmigratoria o una retención inmigratoria.Nota a pie de página 51 El LESC trabaja estrechamente con las fuerzas policiales y las Oficinas Locales para ofrecer información sobre las personas que están detenidas y a quienes ICE podría identificar como objetivos. 

  1. Nlets compara su información biométrica con la base de datos biométricos IDENT/ HART del DHS. Si algo indica que usted podría haber nacido en el extranjero, su perfil se les reenviará a los analistas de ICE mediante una Consulta sobre el Estatus Migratorio de Extranjeros (IAQ), ya sea biométrica o biográfica.

    Si el Departamento de Seguridad Nacional tiene cualquier archivo suyo en su base de datos masiva; la cual puede haber recibido de solicitudes para “beneficios” de inmigración como una visa de viajes, naturalización o asiloNota a pie de página 52 — entonces, Nlets crea automáticamente una “Consulta de extranjero inmigrante” biométrica, o IAQ, la cual le notifica a ICE y a los organismos de cumplimiento de la ley sobre la “coincidencia”. Alternativamente, se crea una IAQ de información biográfica si su información biométrica no coincide con la información en la base de datos del DHS, sólo si usted nació fuera de los Estados Unidos (o si los registros del DHS no muestran en dónde usted nació). 

    Ambos tipos de IAQ desencadenan un proceso rápido y de varios pasos creado por ICE para automatizar la creación de órdenes de detención inmigratoria: un aviso para las fuerzas policiales sobre una persona bajo su custodia, especificando que ICE supuestamente está investigando a esa persona por violación de las leyes de inmigración y, una solicitud de notificación para ICE si la persona va a ser puesta en libertad.

    Las bases de datos que se utilizan: IDENT/HART

  2. Los analistas de ICE en el Centro de Apoyo para el Cumplimiento de la Ley en Williston, Vermont reciben en IAQ de Nlets.Nota a pie de página 53 Los IAQ son puestos en una fila. Una vez que una IAQ llega a la parte superior de la fila, un analista contratista de ICE la toma de la fila, realiza consultas superficiales iniciales en la base de datos y empieza a trabajar en la Respuesta a Inmigrantes Extranjeros (IAR, por sus siglas en inglés). El analista contratista utiliza el Sistema de Administración de Información de Respuesta Criminal Extranjera (ACRIMe, por sus siglas en inglés) y monitorea el proceso de verificación de sus datos en un gran número de bases de datos gubernamentales y privadas.Nota a pie de página 54

    Las bases de datos que se utilizan: Nlets y ACRIMe

  3. El ACRIMe busca automáticamente coincidencias de nombre y fechas de nacimiento en diferentes bases de datos penales, de aduana y de inmigración.Nota a pie de página 55

    Las bases de datos y los sistemas que se utilizan y en los que se hacen las consultas pueden incluir: ACRIMe, Nlets, CIS (Sistema de Catálogo Central)Nota a pie de página 56 , CLAIMS 3 y 4, EID (Base de Datos Integrada de Organismos de Cumplimiento de la Ley), EAGLE (Interfaz Gráfica de Usuario de Arresto para el Cumplimiento de la Ley de EID) , ENFORCE, Módulo de Deportación de Extranjeros de ENFORCE (EARM), Módulo de Enjuiciamiento (PM), OM², Sistema de Notificación de Organismos de Cumplimiento de la Ley (LENS), EDDIE, IDENT/ HART, ADIS (Sistema de Llegadas y Salidas), SEVIS (Sistema de Información para Estudiantes y Visitantes de Intercambio), y EOIR (Oficina Ejecutiva de Revisión de Inmigración)

    Documentos legales de 2017 indican que ICE depende de dieciséis bases de datos.Nota a pie de página 57 (Esta declaración podría minimizar el hecho de que debido a que muchas bases de datos se vinculan con otras, hacer contacto con un sistema como el EID en realidad podría brindar conjuntos de datos de más de una docena de bases de datos separadas.)
  4. Con base en las búsquedas anteriores, el analista de ICE en el LESC decide si ICE tiene el fundamento para emitir una orden de detención inmigratoria en su contra o para arrestarle. El ACRIMe se usa para preparar una Respuesta de Inmigración para Extranjeros (IAR, siglas en inglés) que le recomienda a un oficial de deportación de ICE si usted puede ser deportado.Nota a pie de página 58 La IAR incluye el último estatus migratorio o de ciudadanía conocido de una persona, su información biográfica básica y sus antecedentes penales. Después, ACRIMe les devuelve la IAR de manera electrónica tanto a la agencia solicitante como a la Oficina de Local ERO de ICE que está en la región del solicitante. Si el analista decide que una persona puede ser deportable, entonces un agente u oficial de ICE puede presentar una orden de detención a través del sistema ACRIMe y la IAR se envía a la oficina de campo local de ICE que tiene jurisdicción.Nota a pie de página 59 [DHS, “PIA para ACRIMe”, 28 de septiembre de 2018, página 2]. Sin importar la decisión, un oficial de campo de ICE todavía puede realizar su propia investigación, y tiene poder no supervisado para decidir cuando la “evidencia” que tiene es suficiente para justificar una orden de detención inmigratoria o un arresto.Nota a pie de página 60
  5. El IAR se envía desde LESC a una oficina de campo de ICE, y/o PERC. El ACRIMe les permite a los analistas contratistas en el PERC buscar en varias bases de datos comerciales, del sistema criminal legal y del DHS para comparar y verificar cualquier posibilidad de deportabilidad. Los funcionarios locales de ICE también pueden tener acceso a la investigación del analista a través de ACRIME y, también pueden realizar su propia investigación y análisis.

    El PERC es un centro más nuevo, establecido en enero de 2015.Nota a pie de página 61 Los analistas contratistas de ICE en el PERC intentan identificar, ubicar y crear un caso en contra de las personas acerca de quienes sospechan que son deportables. Esto incluye personas que anteriormente han sido atrapadas por el sistema automatizado de criminalización de los datos, pero fueron puestas en libertad antes de que ICE las recogiera. El PERC crea órdenes de detención todo el día y toda la noche, extrayendo conjuntos de datos que recolectan todo tipo de información, desde publicaciones de redes sociales hasta los registros de naturalización de los parientes para tratar de justificar la “causa probable” para una orden de detención inmigratoria.

    Una demanda en curso, Gonzalez vs. ICE, cuestionó si la emisión de órdenes de detención inmigratorias fundamentadas en bases de datos incompletas e imprecisas viola la Constitución y, se emitió una orden restrictiva en varios estados para impedir temporalmente que se llevaran a cabo las órdenes de detención inmigratorias del PERC. Un fallo del Circuito Noveno en septiembre de 2020 anuló la orden restrictiva anterior, pero ICE acordó cumplir de manera voluntaria con la orden restrictiva desde febrero de 2022 durante un período de 6 meses (hasta agosto de 2022) durante las negociaciones de conciliación. Nota a pie de página 62

    Las bases de datos adicionales que los analistas del PERC consultan pueden incluir: Las bases de datos comerciales CLEAR y/o LexisNexis
  6. ICE utiliza ACRIMe para emitir una orden de detención a la cárcel donde está detenido. Su destino está en manos de sus carceleros. 

    En el mejor de los casos: Incluso si los agentes de policía no cumplen con la orden de detención inmigratoria de ICE y usted es puesto en libertad, su “récord permanente” ahora está reforzado y conectado recientemente con datos criminalizadores. Si en el futuro usted tiene una interacción con las fuerzas policiales o con funcionarios de inmigración, sólo tomará una verificación rápida en las bases de datos para que ellos decidan si vale la pena detenerlo e investigarlo en profundidad. También, ICE podría decidir en cualquier momento priorizar buscarle. Ellos tienen información muy actualizada sobre dónde encontrarlo.

    En el peor de los casos: Si la cárcel decide mantenerlo detenido o notificarle a ICE sobre los detalles de su puesta en libertad, ICE podría enviar a un agente para arrestarlo.

Cualquier persona puede estar en una base de datos de pandillas

Las acusaciones sobre ser miembro de una pandilla, que podrían parecer como que su nombre aparezca en cualquiera de las múltiples bases de datos de pandillas en todo el país, arrasan a más de un millón de personas a nivel nacional en un circuito de retroalimentación de criminalización de los datos. 

Diferentes agencias definen a las “pandillas” de manera diferente. El Centro Nacional de Información Criminal (NCIC, por sus siglas en inglés) define a una pandilla ampliamente como: “un grupo de tres o más personas con un interés, vínculo o actividad en común caracterizado por conductas criminales o delincuentes”. Nota a pie de página 63

Las bases de datos de pandillas representan algunas de las características más indignantes de la criminalización de los datos. Es posible estar en una base de datos de pandillas y no saber al respecto. Estas bases de datos se mantienen en secreto, frecuentemente con entradas basadas completamente en la subjetividad de un funcionario de las fuerzas policiales. Estas bases de datos rastrean y comparten información ilegal y no demostrada de acusaciones sobre ser miembro de una pandilla, enlistando los nombres de personas condenadas de delitos “relacionados con pandillas”, así como personas que no han sido condenadas de nada pero a quienes se les acusa de estar “asociados”. Si usted tiene cercanía con personas a quienes se les acusa de ser miembros de una pandilla, o si usted simplemente existe en una comunidad con personas que han sido caracterizadas como miembros de una pandilla, es posible que su selección de prendas para vestir o de “visitar áreas de pandillas” (incluso si estas áreas incluyen su propia casa) conlleven a su inclusión en una base de datos de pandillas.Nota a pie de página 64 Ser incluido en una base de datos de pandillas hace que una persona sea más visible ante las fuerzas policiales para experimentar acoso y, todas las interacciones con los agentes de policía pueden conllevar fácilmente a un arresto, mayor criminalización y posible deportación. La falta de transparencia y de procedimientos para objetar las entradas de las bases de datos hacen prácticamente imposible objetar la inclusión y, el intercambio de datos entre las agencias hace que sea casi imposible eliminar el estigma de una inclusión única.

El capítulo moderno de utilizar acusaciones sobre estar afiliado a una pandilla para aumentar o multiplicar el castigo existe desde al menos la década de 1980, cuando California empezó a instituir mandatos judiciales contra pandillas, órdenes judiciales civiles de tipo libertad condicional que se enfocan en ciertos vecindarios. Si usted pasa tiempo o vive en un vecindario objetivo, un mandato judicial contra pandillas les permite a las fuerzas policiales arrestarlo por estar parado en la esquina con un miembro de su familia o un amigo.Nota a pie de página 65 Una vez que aparece en una lista como “miembro de pandilla”, puede recibir sentencias más largas si se le condena por alguna cosa.Nota a pie de página 66 Las acusaciones de estar afiliado a una pandilla pueden determinar en dónde se le encarcelará y pueden aumentar su riesgo de experimentar violencia en la cárcel o en la prisión, así como en su país de origen si lo deportan.Nota a pie de página 67  

Ser criminalizado como miembro de una pandilla no termina después de su sentencia aumentada. En estados como California, una persona que ha recibido una condena aumentada con el cargo de pandilla debe registrarse como miembro de una pandilla durante mínimo cinco años después de su encarcelamiento.Nota a pie de página 68 Si usted es una persona no ciudadana, y se considera que está afiliada a una pandilla puede convertirlo en una prioridad para el DHS y convertirlo en no apto para recibir una tarjeta de residencia, DACA u otros beneficios y, posiblemente conllevar a su deportación. En efecto, no es poco común que ICE continúe siguiendo a alguien de manera indefinida, aún después de que haya ganado su caso de inmigración, basado en la afirmación de estar afiliado a una pandilla.Nota a pie de página 69

A mediados de la década del 2000 se vio la más grande expansión de creación e intercambio de bases de datos sobre pandillas entre las agencias federales. En el 2005, el Congreso creó el Centro Nacional de Inteligencia de Pandillas (NGIC, por sus siglas en inglés), una red interinstitucional con representantes del FBI, ICE y CBP, entre otras.

Poco después de la creación del NGIC, en 2007 el Congreso autorizó la Ley de Reducción y Prevención de Pandillas.Nota a pie de página 71 La base de datos nacional creada de conformidad con el proyecto de ley de 2007 se convirtió en lo que hoy en día es GangNet: un software de base de datos propiedad de un contratista federal, General Dynamics, que alimenta las bases de datos que contienen información personal sobre “personas sospechosas de ser miembros de pandilla, incluyendo lealtad a una pandilla, dirección postal, descripción física, marcas, tatuajes o fotografías identificativas y nacionalidad”.Nota a pie de página 72 A pesar de que GangNet en sí ha sido reemplazado en importancia por una red más descentralizada y distribuida de iniciativas de intercambio de información sobre pandillas a nivel local, estatal y regional, esta sección se enfoca en GangNet como un punto de inflexión en el que la criminalización de los datos en relación con las acusaciones sobre pandillas cambió a una nueva fase y, en cierto sentido, es representativo de los desarrollos que han seguido.

GangNet ofrece análisis de datos, software de reconocimiento facial, mapeo, un formulario de entrevista local y una lista de personas bajo vigilancia. Mediante el uso de un solo comando, las agencias pueden buscar de manera simultánea en su propio sistema GangNet y en una red de sistemas de GangNet en otros estados y agencias federales. ICE y el FBI, entre otras agencias de las fuerzas policiales, utilizan GangNet para rastrear y compartir información entre agencias. 

Por un periodo limitado durante la administración del presidente Obama, ICE tuvo su propia base de datos ICEGangs, basada en el software GangNet. Su uso se descontinuó y, desde entonces, muchas bases de datos de ICE incluyen campos para incluir información sobre pandilla, incluyendo EID e ICM de Palantir. Los agentes de ICE también pueden acceder de diferentes maneras al Centro Nacional de Información Criminal (NCIC) del FBI, el cual tiene su propio expediente de pandillas conectado al NGIC, de muchas maneras diferentes.Nota a pie de página 73  

Además, la Oficina de Investigaciones de Seguridad Nacional (HSI, por sus siglas en inglés) de ICE almacena información sobre investigaciones de pandillas en la base de datos ICM de Palantir. Esta es una versión actualizada de TECS, la base de datos de entradas y salidas en la frontera del Servicio de Aduanas y Protección Fronteriza de los Estados Unidos (CBP, por sus siglas en inglés). La agencia utiliza otro producto de Palantir, FALCON. Este producto tiene acceso, duplica y repite la información sobre acusaciones de pandillas de otras bases de datos de criminalización claves, como EID.Nota a pie de página 74

A nivel local y estatal existen innumerables bases de datos sobre pandillas que se utilizan y se comparten, desde bases de datos “internas” en departamentos de policía de los condados hasta bases de datos estatales como CalGang en California, en la que se enumeraron 80,000 personas como miembros de pandillas. Una auditoría de 2015 encontró que las fuerzas policiales “no podían corroborar ‘una proporción significativa de personas en la base de datos’ incluyendo docenas de bebés con la etiqueta ‘admitir ser miembro de una pandilla’”.Nota a pie de página 68 En el 2020, el Procurador General del estado revocó el acceso del Departamento de Policía de Los Angeles a la base de datos de pandillas del estado debido a los errores flagrantes de CalGang, y enfrentar los alegatos de discriminación según el perfil racial.Nota a pie de página 75 Pero el LAPD continúa operando y actualizando su propia base de datos de pandillas en toda la ciudad.Nota a pie de página 76 Y los productos Palantir mencionados anteriormente les permiten a los agentes de policía fijarse y rastrear a “miembros de pandillas” y, realizar búsquedas que comparan y verifican registros de las escuelas locales del distrito y el historial de ubicación de las matrículas vehiculares, ingresando el nombre de un supuesto miembro.Nota a pie de página 77

A pesar del trabajo organizativo persistente en contra de las bases de datos de pandillas, tanto la policía como ICE continúan utilizándolas como métodos y justificación para identificar como objetivos a las personas que han sido incluidas en ellas basado en la discriminación según el perfil racial. Debido al intercambio y a las excepciones de las bases de datos en la mayoría de las legislaciones, las leyes santuario locales o estatales ni tan siquiera tratan de proteger a las personas a las que se les acusa de ser miembros de pandillas.

Acechándole ahora: corredores de datos, aplicaciones de teléfonos celulares, redes sociales y seguimiento mediante GPS

Rastreo de ubicación: Corredores de datos, lectores automatizados de matrículas, redes sociales, rastreo de GPS

Siempre y cuando se les permita a los capitalistas de la vigilancia y a otros robar y vender nuestros datos de ubicación en tiempo real e históricos, esta información estará disponible para cualquier persona que pueda comprarla, incluyendo el DHS y otras agencias gubernamentales.

Siempre y cuando se les permita a los capitalistas de la vigilancia y a otros robar y vender nuestros datos de ubicación en tiempo real e históricos, esta información estará disponible para cualquier persona que pueda comprarla, incluyendo el DHS y otras agencias gubernamentales.Nota a pie de página 79

Si usted tiene un teléfono celular, está siendo acosado y sus datos personales están siendo vendidos por múltiples compañías cuyos nombres probablemente nunca ha escuchado.Nota a pie de página 80 Los llamados “proveedores de terceros” o corredores de datos como Venntel, Babel Street, Cuebiq, y LocationSmart recolectan datos de ubicación en tiempo real vía GPS.Nota a pie de página 81 Ellos monitorean sus actividades y movimientos a través de su teléfono vía aplicaciones que parecen benignas que usan kits de desarrollo de software, también llamados SDK.Nota a pie de página 82 Las aplicaciones que usan los SDK incluyen las aplicaciones sobre el clima, aplicaciones que monitorean el ejercicio y los videojuegos.Nota a pie de página 83 Los proveedores de terceros les proveen los SDK a los desarrolladores de aplicaciones de manera gratuita a cambio de la información que puedan recolectar de las mismas, o un porcentaje de los anuncios que pueden vender a través de las mismas. La información agregada que las aplicaciones recolectan pueden ser extremadamente reveladoras. 

Existe un sinfín de ejemplos sobre datos de aplicaciones que se utilizan mucho más allá de la comprensión inicial de cualquier persona. Uno de los proveedores de terceros, Mobilewalla, aseguró que puede rastrear los celulares de los manifestantes y dijo que podía identificar la edad, el género y la raza de los manifestantes a través del uso de sus teléfonos móviles.Nota a pie de página 84 El historial de ubicación extraído por un proveedor de datos de la aplicación de búsqueda de pareja gay, Grindr, fue utilizado por dos reporteros para revelar la orientación sexual de un oficial principal católico. Nota a pie de página 85  

Los organismos de cumplimiento de la ley compran informes de historial criminal, datos financieros de las oficinas de historial de crédito y otros datos personales para realizar perfiles raciales y caracterizaciones de las personas.Nota a pie de página 86 Por ejemplo, el CBP compra acceso a la base de datos global de ubicación móvil de Venntel vía un portal. Así, los funcionarios de CBP buscan en la base de datos de Venntel para obtener direcciones o números de teléfono.Nota a pie de página 87 El DHS también puede acceder al historial de ubicación de los teléfonos móviles de las bases de datos privadas que venden subscripciones o las plataformas de búsqueda, tales como LexisNexis y TransUnion.Nota a pie de página 88 [“LexisNexis proporcionará una base de datos gigante de información personal a ICE”; Rieke et al. Corredores de datos]. 

Algunos expertos han notado que los datos de ubicación de GPS “anonimizados” tienen la mala reputación de ser fáciles de comparar y verificar.Nota a pie de página 89 Un artículo de opinión publicado en el New York Times planteó la siguiente pregunta: “Considere su viaje diario al trabajo: ¿algún otro teléfono inteligente viajaría directamente entre su casa y su oficina todos los días?” Los autores concluyeron: “En la mayoría de los casos, averiguar una ubicación de la casa y una ubicación de la oficina era suficiente para identificar a una persona”. Nota a pie de página 90 En efecto, las “alertas de antenas” (pings) de ubicación de teléfonos celulares, recolectadas por las aplicaciones y almacenadas bajo perfiles conectados a identificadores móviles de anuncios que están asignados a teléfonos inteligentes, fueron suficiente información para identificar a los individuos que saquearon el edificio del capitolio en Washington, D.C., el 6 de enero de 2020.Nota a pie de página 91 Y el uso procesal de las “geocercas”, p.ej., obtener información de compañías privadas acerca de todas las personas en un área en un momento determinado, se ha vuelto exponencialmente más común en los años recientes.Nota a pie de página 92

Datos biométricos: la catalogación como control

Recopilación de datos biométricos “Reconocimiento facial”, “Huellas de voz”, “Escaneo de iris”, “Huellas dactilares”

La criminalización de los datos le rastrea y categoriza implacablemente, pero para que sea significativo, usted debe ser identificable.

Los orígenes del uso de datos biométricos para criminalizar se pueden remontar a dos prácticas sociológicas claves de la era victoriana: la antropometría, la catalogación de individuos a nivel nacional, metropolitano y colonial basado en medidas físicas registradas por las autoridades y utilizadas para identificar a las personas; y las ideas eugenesias de que los atributos físicos podrían comprobar inferioridad racial así como criminalidad (“depravación mental”), las cuales se consideraban ser un rasgo hereditario.Nota a pie de página 93 Las prisiones, los asilos y la esterilización forzosa fueron respuestas institucionales a estos conceptos criminológicos del siglo XIX y comienzos del siglo XX. Estas respuestas son las precursoras de muchos de los enfoques carcelarios de la “justicia criminal” basados en el “tratamiento” y en la “reforma”.

En las dos últimas décadas después de los eventos del 11 de septiembre, las prácticas de identificación biométrica se han vuelto rutina. 

Nuestras huellas dactilares, impresiones palmares, rostros, iris, voces y andares están siendo grabados y utilizados cada vez más (y frecuentemente en secreto) por agencias comerciales y gubernamentales, por dispositivos como nuestros teléfonos iPhone y, se pretende que sean métodos indiscutibles y objetivos para demostrar nuestras identidades. Los métodos de identificación biométrica a menudo se entrenan usando conjuntos de datos con prejuicios raciales.Nota a pie de página 95 Los algoritmos pueden fallar al no tener en cuenta cambios en apariencia física, discapacidades y género. Sin embargo, a medida que las conexiones de conjuntos de datos biométricos se expanden y se pueden comparar y verificar con otros datos de rastreo, las tecnologías como el reconocimiento facial le pueden permitir a cualquier persona que tenga acceso a los videos grabados por las cámaras de vigilancia la capacidad de identificar y rastrear nuestros movimientos en el mundo en tiempo real.Nota a pie de página 96

IDENT: la aspiradora de datos del DHS

El DHS y el CBP han invertido considerablemente en el robo de datos biométricos y en el acecho como métodos principales para vigilar y criminalizar a todas las personas nacidas en el extranjero que ingresan a los Estados Unidos. Desde la década de 1990, el gobierno ha recolectado y almacenado sistemáticamente datos biométricos de las personas inmigrantes.Nota a pie de página 97 En 1994, el precursor del DHS creó el Sistema Automatizado de Identidad Biométrica (IDENT) para recolectar datos biométricos (en aquel entonces, huellas dactilares) de las personas acusadas de tratar de entrar a los Estados Unidos sin autorización. 

IDENT se convirtió en el sistema central para todo el DHS para almacenar y procesar datos biométricos, y después del 11 de septiembre comenzó a incluir los registros biométricos de las personas que habían tenido algún tipo de contacto con el DHS, incluyendo: solicitantes de visas en las embajadas y consulados de los Estados Unidos; personas no ciudadanas que viajaban hacia y desde los Estados Unidos; personas no ciudadanas solicitando “beneficios” de inmigración; personas migrantes no autorizadas detenidas en la frontera o en el mar por el CBP; personas sospechosas de haber violado la ley de inmigración que tuvieron algún encuentro o fueron arrestadas dentro de los Estados Unidos, los ciudadanos de los Estados Unidos que recibieron aprobación para participar en los programas de “viajeros confiables” del DHS como Global Entry [Entrada Global] o TSA PreCheck [Chequeo Previo de TSA]; y personas que adoptaron niños desde el extranjero. IDENT también traspasó a su base de datos los registros de huellas dactilares de muchos ciudadanos naturalizados de los Estados Unidos a quienes les tomaron las huellas antes de naturalizarse, y de no ciudadanos con visas vigentes.

El futuro de IDENT = HART

El Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART, por sus siglas en inglés) es una iteración contemporánea del proyecto antropométrico que empezó en 1888 con las fotos policiales que se tomaban y catalogaban.

El Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART, por sus siglas en inglés) es una iteración contemporánea del proyecto antropométrico que empezó en 1888 con las fotos policiales que se tomaban y catalogaban.Nota a pie de página 98

Se espera que IDENT sea reemplazado por el Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART), una actualización multimillonaria que va a expandir exponencialmente la capacidad de la agencia para recopilar, compartir y analizar una amplia gama a una escala más elevada de datos biométricos, para ser almacenados en los servicios de internet llamados GovCloud de Amazon Web Services.Nota a pie de página 99 (En este informe, para poder dejar en claro la evolución de este sistema biométrico y reducir el número de acrónimos, nos referimos a “IDENT/HART” cuando describimos las funcionalidades planificadas para el sistema de datos, y nos referimos a “IDENT” para las versiones actuales y previas de este sistema de datos).

El HART expandirá radicalmente la capacidad del DHS para archivar datos biométricos y para buscar múltiples modos simultáneamente (reconocimiento facial y huellas dactilares al mismo tiempo, por ejemplo). De acuerdo con los comentarios enviados a la Oficina de Privacidad del DHS por Electronic Freedom Frontier, “el DHS también planea expandir enormemente los tipos de registros que recopila y almacena para incluir al menos siete identificadores biométricos diferentes, tales como datos de rostro y de voz, ADN y una categoría general para “otras modalidades”.Nota a pie de página 100 HART les permite a sus usuarios “determinar la identidad (1) de varias personas; (2) a distancia; (3) en espacios públicos; (4) sin notificación ni consentimiento; y (5) de manera continua y constante”.Nota a pie de página 101

HART permitirá que las “huellas dactilares latentes” (tomadas de las superficies, no sólo durante el registro de detención) sean subidas al sistema desde agencias penales punitivas ajenas a las agencias de inmigración. Las huellas dactilares latentes pueden archivarse para búsquedas futuras.Nota a pie de página 102 Al igual que muchas bases de datos del DHS, HART permite que un usuario se suscriba a notificaciones si el perfil de alguien en HART registra un nuevo “encuentro” con el DHS, o si hay un cambio de información en su registro.  

HART se basará directamente en los registros creados de los viajeros hacia y desde los EE. UU., los documentos de empleo y las solicitudes de otras solicitudes de “beneficios” de inmigración, así como el sistema NGI del FBI, que almacena datos biométricos, incluidas fotografías, tomadas del Departamento de Estado de Vehículos de Motor. Nota a pie de página 103 Al igual que otros sistemas del DHS, el DHS utilizará HART con otras bases de datos para recopilar y almacenar “registros relacionados con el análisis de patrones de relación entre individuos”, incluidas las “relaciones no obvias”. Los datos en el sistema incluirán registros de ciudadanos estadounidenses y residentes permanentes, así como otras personas no ciudadanas.Nota a pie de página 104

Además, el DHS gastó cientos de millones de dólares configurando sistemas de vigilancia estatales y locales, incluyendo cámaras en lugares públicos que graban las rutinas y los viajes diarios de millones de personas.Nota a pie de página 105 Hay más de 30 millones de dichas cámaras de vigilancia en los EE. UU.; son operadas tanto por agencias públicas como entidades privadas, y son integradas con bases de datos, incluido el repositorio biométrico principal del FBI, llamado Next Generation Identification (NGI, anteriormente conocido como IAFIS); el cual también alimenta varias bases de datos del DHS.Nota a pie de página 106  

El DHS bajo la administración de Biden retiró una propuesta de la era de Trump que habría requerido que más solicitantes de “beneficios” de inmigración (incluidos niños) tales como solicitudes de asilo y visas de estudiantes que sometan un rango expandido de información biométrica, incluyendo escaneo de ojos, huellas de voz, ADN, y fotografías para reconocimiento facial.Nota a pie de página 107   No obstante, el CBP y ICE continúan recolectando ADN de personas que están detenidas mediante el uso de kits de recolección de espécimen bucal suministrados por el Laboratorio del FBI. El CBP y ICE le envían las muestras de ADN recogidas al FBI, el cual después las procesa y almacena el perfil de ADN resultante.Nota a pie de página 108  

HART puede convertirse en la base de datos biométricos más grande de los EE. UU. y la segunda más grande del mundo, y finalmente se espera que almacene, potencialmente relacione y comparta información de ADN.Nota a pie de página 109 Como destaca un informe de Just Futures sobre HART, la base de datos “crearía un catálogo masivo e invasivo de las diversas características físicas de millones de residentes de los EE. UU. y de personas fuera de los Estados Unidos”.Nota a pie de página 110

Vigilancia de viajeros y de la frontera

“Vigilancia de viajes y fronteriza”: Listas de vigilancia, Predicción de riesgos, visas, “Pistas de estancia prolongada”

La evolución de la vigilancia de viajeros por el gobierno de los Estados Unidos es una fábula que muestra la forma en la que la concentración obsesiva en las tecnologías de identificación y en la predicción automatizada de “riesgos” puede normalizar el robo de datos biométricos y la presunción de criminalidad hasta el punto de ser dados por hecho y aplicados universalmente.

La evolución de la vigilancia de viajeros por el gobierno de los Estados Unidos es una fábula que muestra la forma en la que la concentración obsesiva en las tecnologías de identificación y en la predicción automatizada de “riesgos” puede normalizar el robo de datos biométricos y la presunción de criminalidad hasta el punto de ser dados por hecho y aplicados universalmente.

No hay una ley ni regulación que requiera que ninguna persona muestre una identificación para poder volar dentro de los Estados Unidos.Nota a pie de página 111 Sin embargo, para la mayoría de las personas, rehusarse a hacerlo es una manera segura de perder un vuelo y puede conllevar a un arresto después de que la Administración de Seguridad en el Transporte (TSA, por sus siglas en inglés) llame a la policía. 

Alrededor de 1998, un par de décadas antes de que ICE descubriera que podía eludir las órdenes judiciales de allanamiento simplemente comprando datos personales y de ubicación por parte de proveedores comerciales de terceros, el precursor del DHS, el Servicio de Inmigración y Naturalización (INS, por sus siglas en inglés), ya acosaba digitalmente a los viajeros de las aerolíneas utilizando registros creados por compras en línea de boletos de avión y discriminaba en función de sus hábitos de compra de boletos aéreos.Nota a pie de página 112 Para el 11 de septiembre de 2001, el gobierno ya estaba guardando expedientes en una base de datos que almacenaba no solamente cuándo y hacia dónde usted viajaba, sino también las comidas especiales que usted solicitaba, los números de contacto que usted ingresaba y el itinerario de sus viajes que no incluían viajes aéreos, tales como pasajes de autobus y de tren.Nota a pie de página 113  

Antes de que la discriminación según el perfil racial se convirtiera en la norma dentro del sistema criminal legal para determinar el nivel de “riesgo” de las personas detenidas provisionalmente y, mucho antes de que se utilizaran herramientas algorítmicas de “verificación constante” para predecir cuáles estudiantes extranjeros de intercambio podían exceder el tiempo de estancia permitido, el CBP lideró el uso de software de modelado de amenazas en las fronteras de los Estados Unidos, calificando el nivel de riesgo de las mercancías comerciales y de las personas que ingresaban al país. 

La vigilancia de los viajeros y la puesta en seguridad de la frontera, especialmente después del 11 de septiembre, crearon una plantilla para prácticas automatizadas de criminalización de los datos que están generalizadas hoy en día en los sistemas penal punitivo y de rastreo de personas inmigrantes.

Acoso digital inicial del DHS

Las reservas de las aerolíneas se han computarizado desde la década de 1980. A medida que el acceso a Internet se convirtió en una realidad para más personas durante la década de 1990, las reservas aéreas digitales y otras reservas de viajes crearon vías digitales para que el gobierno federal rastreara los movimientos tanto de personas ciudadanas como de personas no ciudadanas.  

A lo largo de varias décadas, las subagencias del DHS y sus antecesores tuvieron acceso a los registros de reservas computarizados de los cuales extraían Información Avanzada sobre Pasajeros (API, por sus siglas en inglés) y después, copias de los Registros de Nombres de Pasajeros (PNR, por sus siglas en inglés) de los sistemas computarizados de reservas de las aerolíneas o de terceros.

La Información Avanzada sobre Pasajeros (API, siglas en inglés) incluye información vinculada con la zona de lectura mecánica de pasaportes y otros documentos de viaje, tales como el nombre, la fecha de nacimiento, el género, el número de pasaporte, el país de ciudadanía y el país de expedición del pasaporte. Los Registros de Nombres de Pasajeros (PNR, siglas en inglés) incluyen la información que la API contiene, además de que también pueden incluir la dirección postal del viajero, sus itinerarios, números de tarjetas de crédito, direcciones de correos electrónicos, direcciones IP con marca de hora, números telefónicos, información del contacto de emergencia, asignación de asientos y otros detalles de viaje. El Servicio de Aduanas de los Estados Unidos, una organización legado de la Oficina de Aduanas y Protección Fronteriza (CBP, siglas en inglés), empezó a recibir datos API de las aerolíneas voluntariamente en 1997. Después de los eventos del 11 de septiembre se empezó a exigir los datos PNR. Esta práctica le dio eficazmente al DHS copias exactas y agregadas de las bases de datos de transacciones y de gestión de relaciones con los clientes de toda la industria de aerolíneas.

El DHS también descubrió que también podía adquirir los datos PNR de proveedores de terceros con quienes las aerolíneas subcontrataban para hacer reservas. Este acuerdo anuncia la práctica actual de examinación de datos sin órdenes de allanamiento mediante corredores de datos comerciales. 

A finales de la década de 1990, el Servicio de Aduanas de los Estados Unidos utilizaba “herramientas computarizadas” para predecir si los cargamentos que entraban, salían y transitaban en los Estados Unidos podrían violar las leyes estadounidenses.Nota a pie de página 114 Inicialmente, las herramientas de predicción de riesgos solamente se utilizaban para evaluar los medios de transporte y a las personas cuyos trabajos eran entregar mercancías comerciales. En 1999, todos los viajeros internacionales que ingresaban a las Estados Unidos eran evaluados como objetos y caracterizados según el “riesgo” por el sistema de análisis caja negra de la agencia. Los datos PNR, que mezclan los archivos de solicitudes de comidas en las aerolíneas comerciales, los itinerarios de viajes en bus, los números de contactos de teléfonos fijos y las transacciones de tarjetas de crédito, en combinación con los registros de cruce de fronteras, interacciones con funcionarios de aduanas y datos legales penales, se utilizaron como variables para evaluar las amenazas y como carne de cañón para entrenar los algoritmos. Este fue un cambio conceptual y legal clave.

Capitalización del “riesgo” después del 11 de septiembre

“Para los terroristas, los documentos de viaje son tan importantes como las armas”. 9/11 Commission Report [Informe de la Comisión Nacional sobre los Ataques Terroristas contra los Estados Unidos].

El tipo y la cantidad de información recolectada de los pasajeros de aerolíneas que abordan vuelos dentro, hacia y desde los Estados Unidos internacionalmente, así como también el sobrevolar los Estados Unidos, cambió radicalmente después de los eventos del 11 de septiembre. A pesar de que los viajes de las personas no ciudadanas estadounidenses se había tratado por mucho tiempo como sospechosos por naturaleza, antes del 11 de septiembre la mayoría de las personas ciudadanas estadounidenses estaban acostumbradas a viajar sin ser tratadas como un posible terrorista. Eso cambió de la noche a la mañana. La suposición que de un viajero tuviera un derecho legal a su privacidad y libre circulación, sin obstáculos de inspecciones corporales invasivas y escaneos de rayos X, fue reemplazada por los protocolos contemporáneos normales que soportamos habitualmente para abordar un vuelo. A pesar de que las largas filas, las inspecciones y tener que quitarse los zapatos son prácticas molestas para todas las personas, muy pocas personas nos hemos dado cuenta de las formas en las que nos vigilan antes y después de salir del aeropuerto. Tampoco nos hemos dado cuenta de que la medida en que nos evalúan constantemente como amenazas de seguridad (en tiempo real, por varios sistemas entrelazados) legitima los sistemas infinitos y en expansión de vigilancia bajo el control estatal y social.

Después de los eventos del 11 de septiembre, el gobierno federal incrementó su recolección de datos, el intercambio de bases de datos, el modelado automatizado de predicción de amenazas y la discriminación según el perfil racial para determinar el riesgo de terrorismo. El gobierno federal fortaleció sus tecnologías de identificación biométrica y sus colaboraciones con entidades comerciales que recopilan, retienen y venden en secreto los datos de consumidores con fines de lucro. Fue la tormenta perfecta: los ataques al World Trade Center le permitieron al gobierno darles un trato excepcional a los sitios de viaje (especialmente vuelos internacionales) como merecedores de una vigilancia extrema. Mientras tanto, las industrias de recopilación y análisis de datos a gran escala, facilitadas por el creciente uso de la Internet y de los teléfonos celulares, recibieron miles de millones de dólares en fondos de investigación y desarrollo y, disfrutaron de poca o ninguna supervisión mientras producían nuevas tecnologías de predicción y recopilación de datos. Entre 2002 y 2017, el gobierno de los Estados Unidos gastó al menos $2.8 mil millones en esfuerzos relacionados con la lucha contra el terrorismo, otorgando contratos a los especuladores de la guerra de antaño como Boeing, Lockheed Martin y Northrop Grumman; pero también a los gigantes tecnológicos de Silicon Valley como Amazon, Google y Palantir Technologies.Nota a pie de página 115  

Entretanto, las agencias que gestionaban administrativamente las visas para estancias temporales, ciudadanía y naturalización fueron reorganizadas en un Departamento de Seguridad Nacional más beligerante. El DHS reforzó su base de datos biométricos, IDENT (actualmente en el progreso de actualización al HART) al extenderse fuera de la línea fronteriza nacional, además de exigir la recolección de datos biométricos en todos los puntos fronterizos y puertos de entrada para todas las personas que entraran y salieran del país, tanto personas ciudadanas como no ciudadanas. 

Entre 2001 y 2014, IDENT agregó nuevas categorías de personas a una lista de “personas de interés para la seguridad nacional”: personas que tuvieran cualquier tipo de contacto con el DHS, agencias relacionadas y otros gobiernos; solicitantes de visas en las embajadas y consulados de los Estados Unidos; personas no ciudadanas que viajaban hacia y desde los Estados Unidos; no ciudadanos solicitando “beneficios” de inmigración (incluyendo los que buscan estatus de asilo y visas de estancia corta); personas migrantes no autorizadas detenidas en la frontera o en el mar; personas sospechas de haber violado la ley de inmigración que tuvieron algún encuentro o fueron arrestadas dentro de los Estados Unidos; e incluso los ciudadanos de los Estados Unidos que recibieron aprobación para participar en los programas de “viajeros confiables” del DHS o que adoptaron niños desde el extranjero.

Entre 2001 y 2014, IDENT agregó nuevas categorías de personas a una lista de “personas de interés para la seguridad nacional”: personas que tuvieran cualquier tipo de contacto con el DHS, agencias relacionadas y otros gobiernos; solicitantes de visas en las embajadas y consulados de los Estados Unidos; personas no ciudadanas que viajaban hacia y desde los Estados Unidos; no ciudadanos solicitando “beneficios” de inmigración (incluyendo los que buscan estatus de asilo y visas de estancia corta); personas migrantes no autorizadas detenidas en la frontera o en el mar; personas sospechas de haber violado la ley de inmigración que tuvieron algún encuentro o fueron arrestadas dentro de los Estados Unidos; e incluso los ciudadanos de los Estados Unidos que recibieron aprobación para participar en los programas de “viajeros confiables” del DHS o que adoptaron niños desde el extranjero. IDENT ahora acosa virtualmente a todas las personas inmigrantes que llegan a los Estados Unidos.

Cada vez que un agente de ICE, del CBP, de los Servicios de Inmigración y Ciudadanía (CIS), o del Departamento de Estado cargan el identificador biométrico de un individuo a la base de datos IDENT/ HART, esta base de datos registraría la transferencia de datos como una “interacción”.Nota a pie de página 116 En el circuito de la criminalización de los datos, cada uno de estas “interacciones” (que realmente sólo indican que una persona puede ser migrante o viajera no estadounidense) surge como un material criminalizador cuando en búsquedas futuras de los organismos de cumplimiento de la ley los datos automáticamente identifiquen a una persona y alerten a los agentes de ICE y a los analistas de LESC que están buscando en los sistemas para ver quién es deportable. De esta forma, a pesar de que algunas “interacciones” no prueben infracción de la ley administrativa, se les confiere a las personas la categoría de sospecha, marcándoles e incluso marcando a sus contactos para vigilancia continua y hostigamiento repetido.

De esta manera, a pesar de que algunas “interacciones” no prueben infracción de la ley administrativa, se les confiere a las personas la categoría de sospecha, marcándolas e incluso marcando a sus contactos para vigilancia continua y hostigamiento repetido.

El sistema actual de vigilancia del CBP se basa en la identificación biométrica obligatoria, a menudo encubierta, así como en la verificación constante comparando con información de bases de datos criminalizadoras durante los viajes. El sistema usa “la cara de un viajero como la manera primaria de identificar al viajero para facilitar la entrada y salida de los Estados Unidos”, vía aplicaciones del CBP, kioscos para “viajeros confiables, programas e imágenes en vivo de cámaras de seguridad.Nota a pie de página 117 En 2018, el entonces comisionado del CBP Kevin McAleenan declaró que la meta es “confirmar la identidad de los viajeros en cualquier momento de su viaje”, no sólo al entrar o salir de los Estados Unidos.Nota a pie de página 118  

Muy pronto, si no lo han hecho ya, el DHS y otras agencias de cumplimiento de la ley podrán tener acceso a más modalidades experimentales de datos biométricos mediante la base la versión basada en la nube de IDENT/HART, para vincular huellas dactilares, impresiones palmares, escaneo de iris y fotografías con información biográfica en la construcción de retratos detallados y holísticos. A cambio, este tesoro de datos biométricos probablemente será la carne de cañón para desarrollar y capacitar tecnologías más nuevas a medida que surjan.

Cómo funciona la vigilancia automatizada de viajeros

“Medidor de riesgo”

En la actualidad se realiza una preevaluación de todos los pasajeros incluso antes de que pongan un pie en el aeropuerto. Usted recibe la designación de “riesgo bajo” solamente si ya se le ha sometido a un programa de verificación de “viajero confiable” y lo ha aprobado. Se le puede caracterizar como “riesgo desconocido” si usted no calificó para el estatus de “viajero confiable” o se le puede designar como “riesgo alto” con base en las normas secretas y variables creadas por programas creados por el DHS como “Silent Partner” [Colaborador silencioso] y “Quiet Skies” [Cielo silencioso]. Estos programas son descendientes mutantes de la Guerra contra el Terrorismo: TSA no afirma que las personas señaladas por estos programas sean terroristas conocidos o sospechosos, aunque sí afirma que recibir una designación de riesgo no deja una marca despectiva en el registro de una persona. Sin embargo, ser señalado por una regla de TSA abre el perfil de una persona para que se le examine más a fondo a medida que la totalidad de sus historiales digitales se comparan y verifican con registros criminalizadores y, la designación, ya sea temporal o permanente, se tendrá en cuenta en el futuro. 

Cualquier persona que cruce una frontera estadounidense o que viaje por aire ya sea hacia, desde dentro o sobrevuele los Estados Unidos está sujeta a vigilancia de viajeros mediante:

  • coincidencias en las bases de datos, hasta listas de personas bajo vigilancia e “información despectiva” almacenada en bases de datos criminalizadoras del gobierno y actualizadas varias veces desde el momento de la reserva hasta que el viaje finaliza
  • acecho a través de Internet mediante aerolíneas y sistemas comerciales de reservas y ventas de boletos, todos ellos comparten información con el DHS
  • identificación biométrica y seguimiento de la ubicación en tiempo real durante el viaje mediante cámaras que tanto las aerolíneas como el CBP operan y acceden
  • interrogatorios e inspecciones presenciales durante el viaje y en los cruces de la frontera

El CBP utiliza las bases de datos de la industria de viajes y los proveedores de tecnología y comunicaciones y sistemas para desviar así como también el controlar los movimientos de los viajeros en tiempo real al denegar la entrada o requerir que se haga una evaluación en persona.Nota a pie de página 119

“Ciclo de vida” de la vigilancia de viajes internacionales

Como se mencionó anteriormente, el proceso de evaluar a todas las personas que viajen hacia, desde, dentro o incluso sobre los Estados Unidos empieza mucho antes de que cualquier persona ponga un pie en el aeropuerto. Los procesos de vigilancia, identificación, comparación y verificación y predicción pueden empezar en un país lejano en el hogar de una persona que haga clic en su computadora. A continuación presentamos una versión resumida de este proceso, paso a paso. Nosotros también tenemos una versión más larga de este proceso escrita en mayor detalle como un apéndice.

  1. Si usted es una persona no ciudadana, antes de que pueda entrar legalmente a los Estados Unidos usted debe solicitar una visa y/o someter su pasaporte a una verificación. Si usted nació en uno de los 38 países que califican para el programa de exención de visas de los Estados Unidos, usted no necesita una visa para las visitas de estancia corta. 

    Si usted nació en un país que no sea elegible para una exención de visa, usted debe obtener una autorización de parte del Departamento de Estado (DOS, por sus siglas en inglés) en la forma de visa de inmigrante o no inmigrante. Estos documentos se expiden en una embajada o consultado estadounidense. Las solicitudes de visa automáticamente generan varias verificaciones y comparaciones de datos biométricos y biográficos en varias bases de datos criminalizadoras de personas terroristas sospechosas. Mediante este proceso se busca verificar la identidad del solicitante y encontrar información despectiva que coincida.Nota a pie de página 120

    Bases de datos que se utilizan para aprobar o “verificar” visas: Sistema Electrónico de Autorización de Viaje (ESTA, por sus siglas en inglés) y Base de Datos Consular Consolidada (CCD, por sus siglas en inglés).

    Además, el Centro Nacional de Identificación de Objetivos (NTC, por sus siglas en inglés) del CBP “verifica continuamente” a todas las personas o viajeros poseedores de visas de inmigrante y no inmigrante antes de que aborden vuelos con destino a los Estados Unidos.
  2. En cuanto usted compra su boleto aéreo, la información de su reserva e itinerario están a disposición del DHS.



    Esta información se almacena y se puede consultar como los siguientes datos: Registros de Nombres de Pasajeros (PNR, por sus siglas en inglés)
  3. Su información personal y de perfil (nombre, etnia, origen nacional, itinerario de viaje, ocupación, contactos y asociaciones personales, políticas, religiosas y profesionales) pueden ser evaluados por el DHS mediante el uso de predicciones de caja negra basadas en algoritmos, así como comparadas con diferentes listas secretas de personas bajo vigilancia. Estas reglas secretas y cambiantes determinan si y cómo usted podría ser identificado como un objetivo para acoso y arresto una vez que llegue al aeropuerto.

En noviembre de 2001, el entonces presidente Bush firmó e introdujo la Ley de Seguridad de la Aviación y el Transporte, creando la Administración de Seguridad en el Transporte (TSA, siglas en inglés), una división del DHS que opera un sistema de permisos de viajes para los vuelos domésticos estadounidenses llamado “Programa Vuelo Seguro” (Secure Flight).   

“Vuelo Seguro” empezó como un programa en el que los operadores de aeronaves evaluaban nombres de las reservas de los pasajeros para revisar si coincidían o se parecían a algún nombre incluido en una lista de “personas que no pueden viajar”Nota a pie de página 121 y otras listas federales de personas bajo vigilancia como “terroristas conocidos o bajo sospecha” creadas por el FBI. Si el operador de la aeronave sospechaba sobre una coincidencia con las listas de personas bajo vigilancia, los operadores debían notificarle a TSA y enviarle a un pasajero identificado como objetivo para que se realizara una evaluación presencial más profunda. 

Hoy en día, el Programa Vuelo Seguro le permite a TSA acceder al Sistema Automatizado de Identificación de Objetivos (ATS, por sus siglas en inglés), la herramienta de predicción y red policial de captura y vigilancia del CBP (más detalles a continuación). El programa también le permite a TSA escribir reglas para el algoritmo que el sistema ATS utiliza para decidir quién califica como un “riesgo” y quién será agregado a una categoría de personas que estarán sujetas a mayores verificaciones de seguridad. Las reglas de identificación de objetivos, y por tanto las personas que son identificadas como objetivos, pueden cambiar cada día.Nota a pie de página 122  

De acuerdo con una evaluación de impacto en la privacidad (PIA, por sus siglas en inglés) de 2019 sobre el ATS: “Estas reglas se basan en factores de riesgo que presentan un vuelo y pasajero determinados, el nivel de evaluación de un pasajero que puede cambiar de un vuelo a otro. Los viajeros pueden coincidir con una regla creada por el CBP o el TSA con base en patrones de viaje que coincidan con inteligencia relacionada con un viaje terrorista; al enviar la información del pasajero que coincida con la información utilizada por un terrorista parcialmente identificado; o al enviar la información de un pasajero que coincida con la información utilizada por un terrorista conocido o sospechoso”.Nota a pie de página 123  

Los sistemas de datos en los que le verifican y procesan su información pueden incluir:

  • Programa Vuelo Seguro
  • Varias listas del FBI de personas que “no pueden ingresar a territorio estadounidense”, incluyendo listas de “terroristas conocidos o personas sospechosas”.
  • Sistema Automatizado de Identificación de Objetivos (ATS): más información abajo
  • ICM/TECS 

Fuente de imagen Nota a pie de página 124

Evaluación de Pasajeros, Línea Aérea, Programa Vuelo Seguro; Bajo riesgo: Coincidir con una lista de verificación previa de TSA, Ser identificado por las evaluaciones finales de verificación previa de TSA; Riesgo desconocido: Los pasajeros no coinciden con listas de alto o bajo riesgo o coinciden con la lista de descalificación de verificación previa de TSA, Alto riesgo: Coincidencias de pasajeros, listas basadas en reglas, lista de seleccionados ampliada, lista de seleccionados, pasajeros designados seleccionados al azar, Riesgo más alto: Coincidencia de pasajeros, lista de prohibición de vuelos, lista de no abordar de los Centros para el Control y la Prevención de Enfermedades

 

  1. Una vez que usted esté dentro del aeropuerto, su rostro se captura abiertamente y secretamente para reconocimiento facial y rastreo en tiempo real.

    El CBP utiliza el Servicio de Verificación de Viajeros (TVS, por sus siglas en inglés), su propia tecnología de emparejamiento y reconocimiento facial para la verificación de identidad y “verificaciones extremas” de datos biométricos de entradas y salidas.Nota a pie de página 125  

    Cuando el viajero entra o sale de un aeropuerto, cruce de frontera o un puerto marítimo, esa persona pasará por una cámara conectada al servicio del CBP basado en la nube para el emparejamiento facial del TVS. La cámara puede ser propiedad del CBP, la línea aérea o embarcación, otra agencia del gobierno (como TSA) o un colaborador internacional.Nota a pie de página 124 Si el CBP es el propietario y operador de la cámara, habrá un funcionario del CBP presente.

    Sin embargo, si la cámara es operada por la aerolínea, es posible que no sea visible. La cámara puede estar en el puente de embarque después de que el pasajero escanea su pase de abordar y es posible que el pasajero ni tan siquiera sepa que se está capturando una imagen de su rostro. El TVS empareja la imagen en vivo del viajero en el puente de embarque con las fotos existentes en una “galería” (conservada en IDENT) que almacena las fotografías de la base de datos ATS-UPAX del CBP. Los datos pueden ser de entradas y salidas anteriores, pasaportes y visas estadounidenses, detenciones del DHS, acciones de cumplimiento de la ley u otros registros inmigratorios.



    Si su rostro no coincide con los registros existentes del DHS, usted también será señalado para recibir un mayor escrutinio. Un sitio web del CBP ofrece el siguiente ejemplo: 



    “El sistema de datos biométricos les envía una alerta a los funcionarios porque cuando se recogió la información de la mujer antes del vuelo, no se pudieron encontrar fotografías históricas que coincidieran con ella”.

    Un funcionario del CBP apartó a la mujer y revisó su pasaporte. En su pasaporte no había una visa y la mujer no tenía una tarjeta verde para probar que era una residente permanente legal. Después de un interrogatorio más extenso, la mujer admitió que había ingresado al país de manera ilegal cuatro años atrás.

    Mediante el uso de un dispositivo biométrico móvil del CBP, el funcionario tomó las huellas dactilares de los dos dedos índices de la mujer. ‘Fue la primera vez que tomábamos los datos biométricos de esta persona, sus rasgos físicos únicos’, dijo Bianca Frazier, una funcionaria de cumplimiento de CBP en el aeropuerto de Atlanta. ‘No teníamos sus datos biométricos porque nunca habíamos tenido un encuentro con ella’.Nota a pie de página 126
  2. El CBP debe aprobar a cada pasajero antes de que un vuelo internacional salga, llegue o sobrevuele los EE. UU. Cuando usted hace el registro para un vuelo internacional hacia, desde o que sobrevuele los Estados Unidos, el Sistema de Información Anticipada de Pasajeros (APIS, por sus siglas en inglés) le transmite su PNR e itinerario (incluyendo las actualizaciones de estatus) al CBP. Antes de que se le permita abordar el avión, un funcionario del CBP o un agente de TSA escanea su pasaporte o documento de identificación. La zona de lectura mecánica de su documento muestra su nombre completo, fecha de nacimiento y ciudadanía, datos que pueden ser utilizados para recuperar información sobre su vuelo programado. Estos datos son enviados al CBP vía APIS en la forma de “manifiestos de pasajeros”; registros de aerolíneas comerciales que son transferidos al CBP para verificación en tiempo real, o 30 minutos antes de abordar.Nota a pie de página 127 El APIS genera una lista de “indicadores de riesgo de estancia prolongada” que es compartida con el Sistema de Identificación de Objetivos Automatizado (ATS, por sus siglas en inglés; más información a continuación).Nota a pie de página 128

Dentro del arsenal de predicciones del futuro del DHS

Las tecnologías siempre se están actualizando. Aquí examinamos más a fondo dos sistemas de datos que incorporan varios elementos innovadores, incluyendo visualizaciones geoespaciales y mapeo de relaciones y, “detección de tendencias” además de la predicción del “riesgo”.

Sistema Automatizado de Identificación de Objetivos (ATS)

Como se mencionó anteriormente, el Sistema Automatizado de Identificación de Objetivos (ATS siglas en inglés) es una de las bases de datos conectivas más importantes para los procesos actuales de criminalización de los datos de las personas migrantes. El CBP utiliza el ATS para evaluar “riesgos” y rastrear a los viajeros y mercancías comerciales de importación.Nota a pie de página 130 El Centro Nacional de Identificación de Objetivos del CBP usa el ATS para realizar “verificación continua” de las visas de inmigrante y no inmigrante válidas, y usa datos de inmigración, de organismos de cumplimiento de la ley, bases de datos comerciales y de código abierto para predecir “el riesgo”.Nota a pie de página 131 La verificación continua ocurre en tiempo real y describe el proceso mediante el cual el ATS alerta al CBP, por ejemplo, si la identificación de un viajero en un aeropuerto extranjero resulta en coincidencias biográficas o biométricas con cualquier registro en las bases de datos criminalizadoras; incluyendo aquellas que rastrean las violaciones de inmigración, la Base de Datos de Detección de Terroristas (TSDB, por sus siglas en inglés) y, si figuran como persona de interés o tienen órdenes judiciales pendientes.Nota a pie de página 132 El ATS genera una alerta de todas las personas que categóricamente cumplen con las reglas de identificación de objetivos del CBP y después, los funcionarios del CBP analizan a estas personas. El CBP puede entonces emitir una recomendación de “no abordaje” para prevenir que una persona viaje a los Estados Unidos o recomendar que el Departamento de Estado revoque una visa. 

Los algoritmos de caja negra del ATS se basan en criterios y reglas desarrolladas por el CBP para comparar a las personas y a las mercancías comerciales con los “puestos de vigilantes” y extraer información personal de varias bases de datos enlazadas con el objetivo de identificar “patrones de actividad sospechosa” y predecir potenciales terroristas, delincuentes transnacionales, personas que pueden ser inadmisibles en los Estados Unidos según la ley de inmigración de los Estados Unidos y “personas que representan un mayor riesgo de violar la ley de los Estados Unidos”.Nota a pie de página 132 El ATS ha construido su set de datos durante varias décadas, mucho antes de los eventos del 11 de septiembre. El ATS de pasajeros (ATS-Passenger, ATS-P, por sus siglas en inglés), un subsistema heredado del ATS, ha sido utilizado para evaluar pasajeros internacionales en aviones, trenes y barcos desde la década de 1990; aunque la recopilación de datos para el ATS en sentido general fue expandida y automatizada desde el año 2002.Nota a pie de página 133 El ATS-P ahora está siendo actualizado a UPAX, un sistema que integra las bases de datos de manera más continua al mostrar registros de múltiples sistemas e incorporando información de bases de datos de terceros y de la Internet.Nota a pie de página 134  

Para poder entrenar su evaluación de riesgo, el ATS usa datos, incluyendo: facturas, entradas y resúmenes de entradas para las importaciones de carga; declaraciones de exportación de los exportadores y facturas para las exportaciones de carga; manifiestos para la llegada y salida de pasajeros y miembros del equipo; datos de reservación de la aerolínea; registros de entrada de personas no inmigrantes; y registros de “remisiones secundarias”, registros de incidentes del CBP, índices de sospechosos e infractores, registros del Departamento de Vehículos Motorizados del estado y registros de incautaciones. 

Cada persona que sale o ingresa a través de una frontera de los Estados Unidos está sujeta a la evaluación de riesgo del ATS y, aunque las diferentes bases de datos enlazadas aseguran que borran los datos en momentos diferentes, la mayor parte de los datos del ATS se mantienen por décadas, ya sea en las bases de datos del ATS o en servidores de réplica y copias de seguridad en otros sistemas del DHS.  

Al igual que otras herramientas de criminalización de los datos, el ATS se basa en gran medida en los datos del NCIC, pero también vigila a las personas que nunca han tenido un encuentro con la policía.Nota a pie de página 135 Un orador en una audiencia de Autorizaciones Presupuestarias de Aduanas de 2004Nota a pie de página 136 ”atestiguó que los datos del ATS escarban la información de las aerolíneas sobre los pasajeros para buscar “anomalías y señales de alerta”. Debido a que las “alertas” se determinan con base en las reglas para el ATS creadas por el CBP; estas reglas permiten que el CBP amplíe la lista de lo que se considera actividad sospechosa para abarcar cualquier cantidad de comportamientos legales.Nota a pie de página 137 Las personas que el ATS considera de "alto riesgo" son señaladas para recibir un examen detallados y son enviadas a una revisión secundaria en los puntos de control fronterizos y aeroportuarios de los Estados Unidos. Esas interacciones conducen a la generación de aún más registros de criminalización de los datos, en forma de evaluaciones de riesgo retenidas por el ATS, que se introducen en el algoritmo de identificación de objetivos que podría alertar a un agente del TSA o del CBP la próxima vez que se escanee el pasaporte de la persona.

Debido a que las “alertas” se determinan con base en las reglas para el ATS creadas por el CBP, estas reglas permiten que el CBP amplíe la lista de lo que se considera actividad sospechosa para abarcar cualquier cantidad de comportamientos legales.

La evolución de las reglas de identificación de objetivos del ATS revela la trayectoria la retórica del terrorismo y de la vigilancia. La vigilancia masiva que comenzó como algo excepcional (el período posterior a los eventos del 11 de septiembre) y provisional (programas piloto en 15 aeropuertos) ahora es rutinaria y, la causa probable para la intervención de los organismos de cumplimiento de la ley (la cual puede terminar en arresto y deportación) incluye no sólo sospecha subjetiva sino también matemáticas de predicción que son completamente abstractas. En la actualidad, el ATS es utilizado por el CBP para predecir quién podría violar las leyes de inmigración de los EE. UU. (no sólo antiterrorismo): Los datos del ATS se utilizan para generar su “Lista activa de estancias prolongadas”, que es una “lista de personas con indicadores de riesgo de estancia prolongada” derivada de la información obtenida a través de los registros de viaje.Nota a pie de página 138 (Más acerca de esto abajo).

Las prácticas de vigilancia masiva en los viajes han normalizado la criminalización de los datos en su totalidad, haciendo de manera efectiva la criminalización de facto la norma, en vez de que sea una excepción. Según explicó un informe sobre el procesamiento de datos del DHS de 2020: Cuando se están evaluando los riesgos, el ATS está diseñado para aplicar la misma metodología a todas las personas para evitar cualquier posibilidad de trato desigual de personas o grupos”.Nota a pie de página 139 Literalmente, lo que eso significa es que todos comienzan su viaje evaluados como sospechosos.

Literalmente, lo que eso significa es que todos comienzan su viaje evaluados como sospechosos.

Alimentando la bestia: búsquedas de dispositivos electrónicos y el ATS

El ATS hace uso de las búsquedas sin órdenes judiciales de los dispositivos electrónicos, tales como teléfonos celulares y computadoras portátiles, las cuales se permiten en las fronteras de los EE. UU. y parte del proceso que acumula material y entrena a los algoritmos para la criminalización de los datos.Nota a pie de página 141

Según explicó una evaluación de impacto en la privacidad sobre el ATS en mayo de 2020: Las búsquedas pueden ser vitales para las evaluaciones de riesgo que de otra manera podrían basarse en información limitada o sin información por adelantado sobre un viajero o artículo determinado. Estas búsquedas pueden mejorar el intercambio y la retroalimentación claves de información con partes del gobierno federal responsables de analizar información de amenazas terroristas. La información digital extraída de los dispositivos electrónicos y guardada en el ATS puede relacionarse tanto con el propietario del dispositivo como con sus contactos”.Nota a pie de página 134

El DHS puede hacer uso de datos digitales extraídos o copiados de dispositivos electrónicos de múltiples maneras. El módulo ATS-TF (Marco teórico de identificación de objetivos) les permite a los usuarios realizar investigaciones y análisis integrando datos de múltiples fuentes, incluyendo de dispositivos electrónicos, y mostrar posibles relaciones entre entidades y elementos de datos. El CBP también puede pasarle información al Marco Teórico Analítico del Sistema de Inteligencia (AFI, por sus siglas en inglés), un sistema continuo de verificación, diseñado por Palantir para “desarrollar indicadores de riesgo”. (Más información a continuación).

LeadTrac, SEVIS, ADIS y ATS

LeadTrac es una base de datos de HSI que verifica y administra “pistas” de personas en los EE. UU. que fueron señalados con una alerta de un algoritmo del DHS como alguien que probablemente tendría una estancia prolongada o violarían sus visas.Nota a pie de página 143  

Una persona que haya tenido una estancia prolongada de su visa primero es rastreada a través del Sistema de Llegadas y Salidas (ADIS), el cual es utilizado en puntos de entrada y salida, e incluye fotos, información biográfica y de visa, incluyendo la fecha límite para una estancia autorizada. Para personas como estudiantes con visas indefinidas, los datos del ADIS se complementan con otros sistemas que realizan rastreo regularmente, como el Sistema de Información para Estudiantes y Visitantes de Intercambio (SEVIS). El ADIS combina datos de diferentes fuentes y le envía “indicadores de riesgo” al ATS. Los agentes del CBP, los agentes de ICE y otros miembros de los organismos de cumplimiento de la ley también pueden agregar a las personas directamente al sistema ATS.Nota a pie de página 144 El DHS procesa manualmente la información del ADIS para rastrear estancias prolongadas, pero el ATS realiza sus propias evaluaciones de riesgo algorítmicas (caja negra) para generar una lista priorizada de objetivos para LeadTrac.

AFI: el sistema de mapeo de datos para verificación extrema del CBP

El Marco Teórico Analítico del Sistema de Inteligencia (AFI, por sus siglas en inglés) es otra herramienta Palantir, descrita como un sistema informático web. Este marco utiliza algoritmos de discriminación según el perfil racial creado para la iniciativa de “Verificación Extrema” del expresidente Trump,Nota a pie de página 145 para “detectar tendencias, patrones, y amenazas emergentes, e identificar relaciones no obvias entre personas, eventos, y cargamento”.Nota a pie de página 146 De acuerdo con una PIA de 2012 sobre el AFI, “los datos son categorizados para que el sistema pueda obtenerlos por cualquier identificador que se mantenga en el archivo. Ya que la información se obtiene de múltiples fuentes, se puede unir para crear una representación más completa de un evento o concepto. Por ejemplo, un evento completo tal como una incautación de bienes que se representa con archivos múltiples puede ser compactada en un objeto único, para muestra, representando ese evento”.Nota a pie de página 147 De esta manera, el AFI ofrece visualización de datos, y crea una ficha. 

Entre otros puntos de datos, el AFI usa y almacena archivos públicos mostrando quién posee tierra cerca de la frontera entre los EE. UU. y México, e ingiere registros acerca de “personas no implicadas en actividades que infringen las leyes ejecutadas o administradas por el Servicio de Aduanas y Protección Fronteriza de los Estados Unidos (CBP, por sus siglas en inglés), pero que tienen conocimiento pertinente de alguna circunstancia de un caso o del sujeto de un archivo”, así como también aquellos no acusados de romper las leyes de inmigración u otras leyes pero que podrían tener “conocimiento sobre el tráfico de narcóticos o actividades relacionadas”.Nota a pie de página 148 En el año 2019, el AFI salió en los titulares cuando la cadena NBC reportó que el AFI estaba siendo utilizado para procesar las publicaciones de redes sociales de los ciudadanos estadounidenses acerca de las “caravanas” y los mítines políticos para poder entrenar su algoritmo de focalización.Nota a pie de página 149

El AFI provee herramientas tales como análisis geoespacial, temporal y estadístico y, capacidades de búsqueda avanzada de bases de datos comerciales y fuentes de Internet incluyendo las redes sociales y los medios de noticias tradicionales. Como otros sistemas del DHS, el AFI recolecta y almacena automáticamente datos criminalizadores de los registros de viaje en ATS-UPAX, ESTA, ADIS, ICM/ TECS, archivos de arrestos de inmigración y deportaciones y, listados de estudiantes extranjeros. El AFI también copia volúmenes de dichos datos gubernamentales a sus propios servidores (Palantir).Nota a pie de página 150

Burocracia y exclusión: Naturalización, asilo y otros “beneficios” del Servicio de Ciudadanía e Inmigración de los Estados Unidos (USCIS, siglas en inglés)

Verificación constante: Solicitud de visa, Acecho en las redes sociales, Verificación de antecedentes, Mapeo de relaciones

Como se mencionó, el solo hecho de haber nacido en el extranjero, ser caracterizado racialmente y nacionalmente por las fuerzas policiales como una persona inmigrante posiblemente deportable, o tener registros de inmigración o expedientes de visas puede desencadenar una serie de eventos que se retroalimentan y conllevan desde la inclusión en bases de datos de criminalización de los datos hasta el arresto y la deportación con base en coincidencias con datos criminalizadores.

A diferencia de las armas de criminalización tradicional del DHS, el propósito establecido del USCIS es ofrecer “beneficios”, ya sea de ciudadanía, de estatus permanente, de estatus temporal, de permiso para solicitar un estatus, o de autorización para trabajar y viajar. Cuando el USCIS recibe una solicitud para la mayoría de estos beneficios, emprende una investigación minuciosa sobre la persona solicitante, y a veces de otras personas relacionadas, que accede a docenas de bases de datos en muchos agencias. Esto puede llevar directamente a la criminalización de los datos, y el USCIS le entrega información inmediatamente a ICE para arrestos cuando lo considera conveniente.Nota a pie de página 152 Además, ICE puede tener acceso a los sistemas construidos para darle información al USCIS sobre un solicitante, tales como el Servicio de Consulta Centrado en las Personas (PCQS), una base de datos clave del Servicio de Ciudadanía e Inmigración (CIS, siglas en inglés) que ICE utiliza para vigilar, arrestar y deportar a las personas. Por último, el USCIS inicia sus propias investigaciones expandiendo la capacidad del sistema de criminalización de los datos dentro de las agencias de inmigración en conjunto.Nota a pie de página 153

Una red policial de captura basada en solicitudes

Si usted ha enviado una solicitud para “beneficios” de inmigración, el USCIS utiliza el PCQS para mostrar información de más de 20 bases de datos, incluyendo las bases de datos del DHS, bases de datos de otras agencias federales y bases de datos privadas, para reunir información sobre usted. Muchas solicitudes del USCIS requieren presentarse a un “centro de asistencia en solicitudes” para que el USCIS pueda recoger información biométrica incluyendo fotografías de su rostro y huellas dactilares, que se utilizan para comparar y verificar las bases de datos federales.Nota a pie de página 154 Sin embargo, aún para solicitudes que no requieren datos biométricos, el USCIS compara y verifica la información que se proporciona a través de los formularios de solicitud, incluyendo los documentos de identidad.

La información se puede usar entonces para criminalizar o incluso para desnaturalizarlo.Nota a pie de página 155 El USCIS elaboró y utiliza un software de procesamiento de datos llamado ATLAS (que es parte de su Sistema de Datos de la Dirección de Detección de Fraude y Seguridad Nacional, o FDNS por sus siglas en inglés) para evaluar de manera automática, y a veces continua, a todos los solicitantes y sus redes sociales con la Base de Datos de Detección de Terroristas del FBI, el NCIC y el ATS.Nota a pie de página 156 y otras bases de datos del DHS.Nota a pie de página 157 ATLAS busca la posibilidad para que el gobierno anule la ciudadanía o el estatus legal de alguien al cosechar información criminalizadora sobre esa persona de las bases de datos y después representando visualmente “enlaces o relaciones entre personas para ayudar a identificar relaciones no obvias... con una posible conexión con actividades criminales o terroristas”.Nota a pie de página 158

Como resultado, dependiendo de la información y de sus circunstancias, el completar una solicitud puede desencadenar una redada de ICE en su casa si el DHS decide que pueden deportarle inmediatamente, o el USCIS puede invitarle para una entrevista solo para que ICE lo arreste en la oficina de ellos.Nota a pie de página 159 O, si el USCIS deniega la solicitud, puede remitir el asunto a ICE y emitir un “aviso para comparecer” en el tribunal de inmigración para iniciar procedimientos de deportación.Nota a pie de página 160  

Las personas que completan solicitudes basadas en vínculos familiares o de miedo, son especialmente vulnerables bajo la guía de “remisión” de 2011 que se mantiene vigente en la actualidad, mientras que las personas que fueron beneficiarias de solicitudes laborales tienen muchas menos probabilidades de ser referidas a ICE si la solicitud del empleador es rechazada.Nota a pie de página 161  

Incluso si se aprueba una solicitud, el riesgo de la criminalización impulsada por los datos no termina: documentos e informes de la FOIA descubiertos recientemente revelaron que ICE tiene acceso a la información de cuando terminan los períodos de autorización de trabajo de las personas con documentación de DACA al nivel de la oficina de campo, lo cual podría permitir que las oficinas de campo individuales mantengan registros de una persona y la arreste si hay un lapso en su estatus.Nota a pie de página 162 Esto contradice las promesas del gobierno que la información de DACA no sería utilizada para el cumplimiento de la ley y, el USCIS trató específicamente de esconderle esta información al Congreso.Nota a pie de página 163 En algunos casos, como con las solicitudes de Estatus Especial de Inmigrante Juvenil (SIJ) y algunos tipos de patrocinio de menores no acompañados, la vigilancia se extiende más allá de los solicitantes inmediatos para incluir también a otras personas. En ese caso, se le debe tomar las huellas dactilares a cada miembro adulto del hogar del tutor del solicitante y estar sujetos a verificación de antecedentes.

En cualquier momento, el USCIS puede referir un caso a sus propios investigadores en su Dirección de Detección de Fraude y Seguridad Nacional (FDNS, mencionada anteriormente). La FDNS tiene una autoridad extremadamente amplia para acceder a los registros disponibles del DHS desde bases de datos gubernamentales internas o externas, y de generar sus propios registros al interrogar a las personas, emitir órdenes de citación, solicitar asistencia de las fuerzas policiales y hacer visitas de campo o llamadas telefónicas.Nota a pie de página 164 En particular, el FDNS encabezó el programa de vigilancia de las redes sociales del DHS desde al menos 2008.Nota a pie de página 165 Hasta nuestros días, la FDNS continúa dependiendo del monitoreo de las redes sociales, incluyendo la creación de cuentas falsas. Desde 2017, la FDNS anunció que no solamente utilizaría la información de redes sociales para investigaciones individuales, sino que empezaría a incluir información de redes sociales en el sistema de registros “A File” a medida que recolectaba datos.Nota a pie de página 166 (El FDNS también ofrece apoyo independiente a otras investigaciones de las agencias de los organismos de cumplimiento de la ley).Nota a pie de página 167

De las verificaciones de antecedentes a la criminalización continua

La información de los solicitantes del USCIS también se compara con el ATS, el sistema agresivo de “evaluación de riesgos” del CBP que afirma predecir posibles estancias prolongadas de visas y futuros infractores de la ley.Nota a pie de página 168 El USCIS utiliza la información proporcionada por el ATS y otras bases de datos del CBP para identificar a individuos “que podrían tener una conexión al fraude de identidad o de beneficios, seguridad nacional o a preocupaciones de seguridad pública y actividad criminal”. Los detalles de sus evaluaciones se incluyen en la base de datos para futuras verificaciones. A través de la “verificación continua” o la criminalización continua, las personas conectadas con una solicitud de beneficios de inmigración del USCIS estarán sujetas a controles de seguridad una vez que el USCIS y el CBP las reciban. El ATS detendrá la verificación recurrente sólo cuando reciba un mensaje del USCIS basado en el cierre administrativo del calendario de un juez de inmigración o del expediente de la Junta de Apelaciones de Inmigración, certificado de emisión de ciudadanía, denegación, falta de pago o actividades de adjudicación retiradas. 

Además de la información para enviar los formularios, el USCIS le enviará al CBP información biográfica, identificadores biométricos e información del encuentro proveniente del sistema IDENT/HART. El ATS ya tiene la capacidad de recopilar estos elementos de datos a través de una interfaz existente del sistema IDENT/HART. 

La verificación continua amplía los actuales procesos de verificación de antecedentes al evaluar y comparar automáticamente la información con las bases de datos adicionales del CBP y al establecer verificaciones recurrentes con estas bases de datos.

  • 1 a Oficina del Inspector General, “ U.S. Immigration and Customs Enforcement’s Criminal Alien Program Faces Challenges”, [El Programa de Criminales Extranjeros del Sistema de Inmigración y Control de Aduanas de los Estados Unidos enfrenta desafíos], 18 de febrero de 2020, https://www.oig.dhs.gov/sites/default/files/assets/2020-02/OIG-20-13-Fe….
  • 2 a Office of Inspector General, U.S. Immigration and Customs Enforcement’s Criminal Alien Program Faces Challenges, [Oficina del Inspector General, El Programa de Extranjeros Criminales del Servicio de Inmigración y Control de Aduanas de EE. UU. enfrenta desafíos], 18 de febrero de 2020, https://www.oig.dhs.gov/sites/default/files/assets/2020-02/OIG-20-13-Fe….
  • 3 a Joan M. Jensen, Army Surveillance in America, [Vigilancia militar en los Estados Unidos], 1775–1980 (New Haven, CT: Yale University Press, 1991).
  • 4 a Oficina del Inspector General, Potentially Ineligible Individuals Have Been Granted U.S. Citizenship Because of Incomplete Fingerprint Records, [Personas posiblemente inelegibles han recibido la ciudadanía estadounidense a causa de registros incompletos de huellas dactilares], 8 de septiembre de 2016, 4https://www.oig.dhs.gov/assets/Mgmt/2016/OIG-16-130-Sep16.pdf
  • 5 a Leisy Abrego et al., “Making Immigrants into Criminals: Legal Processes of Criminalization in the Post-IIRIRA Era”, [La transformación de inmigrantes a criminales: procesos legales de criminalización en la era posterior a la Reforma de Inmigración Ilegal y la Ley de Responsabilidad del Inmigrante], Journal on Migration and Human Security 5, no. 3 (1 de septiembre de 2017): 694–715, https://doi.org/10.1177/233150241700500308.
  • 6 a César Cuauhtémoc García Hernández, Migrating to Prison: America’s Obsession with Locking Up Immigrants [De la inmigración a la prisión: la obsesión de los Estados Unidos por poner tras las rejas a las personas inmigrantes] (2019).
  • 7 a Human Rights Watch, “US: 20 Years of Immigrant Abuses”, [“Estados Unidos: 20 años de abusos contra inmigrantes”, 25 de abril de 2016, https://www.hrw.org/news/2016/04/25/us-20-years-immigrant-abuses.
  • 8 a National Immigration Project of the National Lawyers Guild e Immigrant Justice Network, “The INA's Distorted Definition of ‘Conviction”, [La definición distorsionada de “condena” de la Ley de Inmigración y Nacionalidad (INA)], 14 de mayo de 2021, https://nipnlg.org/PDFs/practitioners/practice_advisories/crim/2021_14M….
  • 9 a National Immigration Project of the National Lawyers Guild e Immigrant Justice Network, “Aggravated Felonies and the Harmful Exclusion of People from Immigration Relief”, [Delitos graves con agravantes y la exclusión perjudicial de personas de la asistencia de inmigración], 21 de abril de 2021, https://nipnlg.org/PDFs/practitioners/practice_advisories/crim/2021_21A….
  • 10 a Hay tres programas colaborativos que se han destacado por normalizar la criminalización de los datos: el Programa de Criminales Extranjeros (CAP, por sus siglas en inglés), el programa 287(g) y el programa Comunidades Seguras (S-Comm). Más adelante incluimos detalles de estos programas. Sin embargo, vale la pena resaltar que aunque históricamente las detenciones y deportaciones de ICE algunas veces se registraron y atribuyeron a programas específicos como el S-Comm, desde el año 2017 ICE dejó de informar por completo las deportaciones del programa S-Comm. Por lo tanto, en este momento, no sería significativo diferenciar en particular entre el programa S-Comm y el CAP. La sombrilla de CAP abarca una amplia gama de colaboraciones (como se describen abajo), y en este punto tanto el proceso CAP como S-Comm ha sido hecho algo universal en prácticas y políticas.
  • 11 a Oficina del Inspector General y Departamento de Seguridad Nacional de los Estados Unidos, “Operations of United States Immigration and Customs Enforcement’s Secure Communities”, [Operaciones del Programa Comunidades Seguras del Servicio de Inmigración y Control de Aduanas de los Estados Unidos], abril de 2012, 3 https://www.oig.dhs.gov/assets/Mgmt/2012/OIG_12-64_Mar12.pdf.
  • 12 a Muñiz, “Bordering.”
  • 13 a Defendants’ Response to Plaintiffs’ Rule 56-1 Statement of Uncontroverted Facts and Conclusions of Law at 10, Gonzalez v. Immigr. & Customs Enf't, [Respuesta de los demandados a la declaración de hechos no controvertidos y conclusiones de derecho de la Regla 56-1 de los demandantes en 10, Gonzalez versus Inmigración y Control de Aduanas, 416 F. Supp. 3d 995 (C.D. Cal. 2019) (No. 2:12-cv-09012-AB-FFM), ECF No. 287 (“Las IAQ también son generadas automáticamente cada vez que una huella dactilar perteneciente a una persona con un lugar de nacimiento extranjero o desconocido no coincide con ningún registro en el depósito de huellas dactilares del DHS”).
  • 14 a Dara Lind, “Inside the Government's Most Powerful Weapon for Deporting Unauthorized Immigrants”, [“Dentro del arma más poderosa del gobierno para deportar inmigrantes no autorizados”], Vox, 2 de noviembre de 2015, https://www.vox.com/2015/11/2/9657806/criminal-alien-program#:~:text=Fr….
  • 15 a American Immigration Council, “The Criminal Alien Program (CAP): Immigration Enforcement in Prisons and Jails” [El Programa de Criminales Extranjeros: ejecución de leyes migratorias en las prisiones y cárceles], 1 de agosto de 2013, https://www.americanimmigrationcouncil.org/sites/default/files/research….
  • 16 a Lind, “Inside the Government's Most Powerful Weapon”, [“Dentro del arma más poderosa del gobierno].
  • 17 a Eisha Jain, “Jailhouse Immigration Screening”, [“Evaluación de inmigrantes en la cárcel”, Duke Law Journal 70, no. 8 (mayo de 2021), https://scholarship.law.duke.edu/cgi/viewcontent.cgi?article=4075&conte….
  • 18 a Guillermo Cantor, et al., Enforcement Overdrive: A Comprehensive Assessment of ICE’s Criminal Alien Program [Exceso de cumplimiento de la ley: evaluación exhaustiva del Programa de Criminales Extranjeros de ICE], 2015, https://www.americanimmigrationcouncil.org/sites/default/files/research….
  • 19 a Consejo Estadounidense de Inmigración, “The Criminal Alien Program” [El Programa de Criminales Extranjeros] y Centro de Información de Acceso a Registros Transaccionales (TRAC, por sus siglas en inglés), “Historical Data: Immigration and Customs Enforcement Removals” [Datos históricos: deportaciones del Servicio de Inmigración y Control de Aduanas], 2016, https://trac.syr.edu/phptools/immigration/removehistory/.
  • 20 a “The Criminal Alien Program (CAP): Immigration Enforcement in Prisons and Jails” [El Programa de Criminales Extranjeros: ejecución de leyes migratorias en las prisiones y cárceles], 1 de agosto de 2013, https://www.americanimmigrationcouncil.org/sites/default/files/research….
  • 21 a Cantor, et al., Enforcement Overdrive.
  • 22 a Lind, “Inside the Government's Most Powerful Weapon for Deporting Unauthorized Immigrants”, [“Dentro del arma más poderosa del gobierno para deportar inmigrantes no autorizados”],
  • 23 a respuesta a cientos de solicitudes, apelaciones y una demanda exitosa mediante la Ley de Libertad de Información. “ICE Immigration Raids: A Primer”, [“Redadas de Inmigración de ICE: Un Manual”, 13 de febrero de 2017, https://trac.syr.edu/immigration/reports/459/.
  • 24 a Centro de Información de Acceso a Registros Transaccionales (TRAC, siglas en inglés), “ICE Immigration Raids: A Primer”, [Redadas de inmigración de ICE: manual básico], 13 de febrero de 2017, https://trac.syr.edu/immigration/reports/459/
  • 25 a Servicio de Inmigración y Control de Aduanas de los Estados Unidos, “Delegation of Immigration Authority Section 287(g) Immigration and Nationality Act”, [Delegación de Autoridad Migratoria Sección 287(g) de la Ley de Inmigración y Nacionalidad], 8 de abril de 2021, https://www.ice.gov/identify-and-arrest/287g.
  • 26 a El poder para formar estos memorandos de entendimiento se le concedió en 1996 a la agencia antecesora de ICE mediante una enmienda a la Ley de Reforma de Inmigración Ilegal y Responsabilidad de Inmigrantes.
  • 27 a ICE, “Delegation of Immigration Authority Section 287(g) Immigration and Nationality Act”, [Delegación de Autoridad Migratoria Sección 287(g) de la Ley de Inmigración y Nacionalidad], 2021, https://www.ice.gov/identify-and-arrest/287g
  • 28 a Immigrant Defense Project, “Ending Police Collaboration with Mass Deportation Programs: PEP, ICE out of Rikers, and Ending S-Comm” [Acabar con la colaboración de las fuerzas policiales y los programas de deportación masiva: PEP, ICE fuera de Rikers y Acabar con el S-Comm], Sitio web de Immigrant Defense Project, 22 de junio de 2016, https://www.immigrantdefenseproject.org/campaign-to-end-secure-communit….
  • 29 a Centro de Información de Acceso a Registros Transaccionales, https://trac.syr.edu/phptools/immigration/detainhistory/
  • 30 a Transactional Records Access Clearinghouse, “Latest ICE Data on Detainer Usage Updated Through April 2018” [Centro de Información de Acceso a Registros Transaccionales, Últimos datos de ICE sobre el uso de órdenes de detención actualizados hasta abril de 2018”], 2018 https://trac.syr.edu/immigration/reports/522/.
  • 31 a Inmigración y Control de Aduanas de EE. UU., “Órdenes de detención inmigratoria de ICE: Preguntas Frecuentes”, consultado el 26 de abril de 2021, https://www.ice.gov/identify-and-arrest/detainers/ice-detainers-frequen….
  • 32 a U.S. Immigration and Customs Enforcement, “DHS Form I-247: orden de detención inmigratoria”, diciembre de 2012, consultado el 26 de abril de 2021, https://www.ice.gov/doclib/secure-communities/pdf/immigration-detainer-….
  • 33 a Kate M. Manuel, Immigration Detainers: Legal Issues, Congressional Research Service [Órdenes de detención inmigratorias: problemas legales], Servicio de Investigación del Congreso, 7 de mayo de 2015, https://www.everycrsreport.com/reports/R42690.html.
  • 34 a Gonzalez versus el Servicio de Inmigración y Control de Aduanas de los Estados Unidos, 975 F.3d 788, 799 (9o Cir. 2020).
  • 35 a La versión de ICE de “causa probable” es extremadamente amplia y fácil de cumplir, porque requiere solo “razón para creer, basado en las circunstancias, que el extranjero ha violado las leyes federales de inmigración”. Hillel R. Smith, Immigration Arrests in the Interior of the United States: A Primer, Congressional Research Service, [Los arrestos de inmigración en el interior de los Estados Unidos: Un manual, Servicio de Investigación del Congreso] 3 de junio de 2021, https://crsreports.congress.gov/product/pdf/LSB/LSB10362.
  • 36 a Hillel R. Smith, Immigration Detainers: Background and Recent Legal Developments, Congressional Research Service, [Las órdenes de detención inmigratorias: antecedentes y desarrollos legales recientes, Servicio de Investigación del Congreso] 9 de octubre de 2020.
  • 37 a National Immigration Forum, “The Legal Questions Around Immigration Detainers”, [Foro Nacional de Inmigración, “Las preguntas legales en torno a las órdenes de detención inmigratorias] 27 de febrero de 2019, https://immigrationforum.org/article/legal-questions-around-immigration….
  • 38 a El TRAC mencionó en 2017 que ICE afirma no rastrear si detuvieron a una persona después del cese de su reclusión como parte de una orden de detención inmigratoria y, sostiene que solamente saben cuándo se prepara una orden de detención inmigratoria y no rastrea si finalmente se emite. Asimismo, ICE afirma que sus sistemas de datos no le permiten rastrear si la orden de detención inmigratoria conllevó a la deportación, o si la deportación fue el resultado de esfuerzos de ejecución de la ley no conectados.
  • 39 a Centro de Información de Acceso a Registros Transaccionales, “El papel de las órdenes de detención inmigratorias de ICE durante las administraciones de Bush y Obama”, 1 de febrero de 2016, https://trac.syr.edu/immigration/reports/458/.
  • 40 a TRAC, “Secure Communities”, [Comunidades Seguras].
  • 41 a Centro de Información de Acceso a Registros Transaccionales (TRAC, por sus siglas en inglés), “The Role of ICE Detainers Under Bush and Obama” [El papel de las órdenes de detención de ICE bajo las administraciones de Bush y Obama], 1 de febrero de 2016, https://trac.syr.edu/immigration/reports/458/.
  • 42 a Liz Robbins, “A Lone New York Sheriff Signs Up to Aid Immigration Crackdown”, [Un solo alguacil de Nueva York se inscribe para ayudar a la represión de inmigrantes”], New York Times, 20 de marzo de 2018, https://www.nytimes.com/2018/03/20/nyregion/new-york-rensselaer-county-….
  • 43 a Yancey Roy, “Court: Suffolk sheriff illegally detained inmate for ICE” [”Tribunal: el sheriff Suffolk arrestó ilegalmente a un recluso para ICE”], Newsday, 14 de noviembre de 2018, https://www.newsday.com/news/region-state/vincent-demarco-susai-francis….
  • 44 a Felipe De La Hoz, “New York, a Sanctuary State, Provides Criminal Justice Data to ICE” [Nueva York, un estado santuario que le brinda datos de justicia penal a ICE], Documented, 8 de mayo de 2019, https://documentedny.com/2019/05/08/new-york-a-sanctuary-state-provides….
  • 45 a Sean M. Byrne, New York State Division of Criminal Justice Services 2009 Annual Performance Report, [Informe Anual de Desempeño de 2009 de la División de Servicios de Justicia Penal del Estado de Nueva York], 2010, https://www.criminaljustice.ny.gov/pio/annualreport/2009-annual-dcjs-pe….
  • 46 a Immigrant Defense Project and New York Civil Liberties Union, “New York Practice Advisory: When Does Fingerprinting Put Your Client at Risk with ICE?,” Immigrant Defense Project, [Proyecto de Defensa de Inmigrantes y el Sindicato de Libertades Civiles de Nueva York”, “Aviso de la práctica de Nueva York: ¿Cuándo las huellas dactilares ponen a sus clientes en riesgo?, Proyecto de Defensa de Inmigrantes, 27 de julio de 2017, https://www.immigrantdefenseproject.org/wp-content/uploads/DCJS-advisor….
  • 47 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment Update for the Enforcement Integrated Database (EID) Law Enforcement Notification System (LENS) DHS/ICE/PIA-015(g)”, [Actualización de la Evaluación de Impacto en la Privacidad para la Base de Datos Integrada de Organismos de Cumplimiento de la Ley (EID, siglas en inglés) y el Sistema de Notificación de los Organismos de Cumplimiento de la Ley (LENS, siglas en inglés) DHS/ICE/PIA-015(g)], 22 de septiembre de 2015, https://www.dhs.gov/sites/default/files/publications/PIA%2C%20ICE-EID%2….
  • 48 a Incluso si no se descubre ningún registro; una llamada “no coincidencia”, todavía es posible que genere una búsqueda, pero es menos automática y universal. ICE, “Secure Communities: Standard Operating Procedure” [Comunidades Seguras; procedimiento estándar de operación], sin fecha, https://www.ice.gov/doclib/foia/secure_communities/securecommunitiesops….
  • 49 a Immigrant Legal Resource Center, “Stop and Identify Statues in the United States”, [“Estatutos sobre detener e identificar en los Estados Unidos, Centro de Recursos Legales para Inmigrantes], 1 de febrero de 2018, https://www.ilrc.org/sites/default/files/resources/stop_identify_statut….
  • 50 a “Section 15: Criminal History Record Information Transactions (CHRI)” ["Sección 15: Transacciones de Información de Registro de Antecedentes Penales (CHRI)], Nlets Wiki.
  • 51 a Las bases de datos, identificadas en el testimonio en los tribunales de mayo de 2019 para el caso Gonzalez v. ICE incluyen: IDENT, CIS, CLAIMS 3 y CLAIMS 4, ADIS, SEVIS, TECS, EOIR, EID, ENFORCE/EARM, SQ11, SQ94, ELIS 1 y 2, el Índice de nacimientos de California, CCD, RAPS y, las bases de datos del NCIC y NLETS.
  • 52 a Department of Homeland Security, “Privacy Impact Assessment for the Homeland Advanced Recognition Technology System (HART) Increment 1 PIA,” February 24, 2020, [Departamento de Seguridad Nacional, “Evaluación de Impacto en la Privacidad para el Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART) Incremento 1 PIA”], 24 de febrero de 2020, https://www.dhs.gov/sites/default/files/publications/privacy-pia-obim00….
  • 53 a Las agencias envían las IAQ para averiguar sobre la ciudadanía y/o estatus migratorio de una persona.
  • 54 a U.S. de los Estados Unidos, “Enforcement and Removal Operations: LESC, PERC, and NCATC Fact Sheet” [Operaciones de Detención y Deportación: hoja informativa sobre LESC, PERC y NCATC ], 11 de mayo de 2020, https://www.ice.gov/doclib/about/offices/ero/pdf/todCenterOverviews.pdf.
  • 55 a U.S. Department of Homeland Security, “Alien Criminal Response Information Management System (ACRIMe),” April 22, 2010, 4 [Departamento de Seguridad Nacional de los EE. UU., “Sistema de Administración de Información de Respuesta Criminal Extranjera (ACRIMe)”, 22 de abril de 2010, 4], https://www.dhs.gov/sites/default/files/publications/privacy-pia-ice-02….
  • 56 a U.S. Department of Homeland Security, “DHS/USCIS/PIA-009 Central Index System”, [Departamento de Seguridad Nacional, “DHS/USCIS/PIA-009 Sistema de Catálogo Central”], https://www.dhs.gov/publication/dhsuscispia-009-central-index-system.
  • 57 a Gonzalez v. Servicio de Inmigración y Control de Aduanas de los Estados Unidos, 975 F.3d 788, 821 (9o Cir. 2020).
  • 58 a Según la PIA de ACRIMe de septiembre de 2018, “ICE ha ampliado los usuarios de ACRIMe más allá del LESC para incluir a los oficiales de ERO ubicados en el Centro de Respuesta para el Cumplimiento de la Ley del Pacífico (PERC, siglas en inglés), así como en las oficinas de campo y los centros de comando de ERO en todo el país”. DHS, “PIA for ACRIMe,” September 28, 2018 [DHS, “PIA para ACRIMe”, 28 de septiembre de 2018].
  • 59 a DHS, “PIA for ACRIMe,” September 28, 2018, 2.
  • 60 a Según la ley, ICE debe tener una “razón para creer” que alguien está violando las leyes de inmigración, 8 U.S.C. § 1357, y los tribunales concluyen de manera uniforme que la “razón para creer” es lo mismo que una “causa probable” para un arresto. Sin embargo, no existe una verificación externa sobre la decisión de ICE de arrestar o emitir una orden de detención inmigratoria y, no hay verdaderas consecuencias cuando ICE no sigue este estándar. Por lo tanto, en la práctica, ICE puede arrestar a las personas cuando lo considere necesario, sobre cualquier fundamento que considere necesario, como se ha visto en los años recientes con los arrestos focalizados de activistas en contra de la deportación.
  • 61 a “Centro de Respuesta para el Cumplimiento de la Ley del Pacífico (PERC, por sus siglas en inglés)”, sitio web de ICE, consultado el 26 de abril de 2021, https://www.ice.gov/video/pacific-enforcement-response-center-perc.
  • 62 a Gonzalez, 975 F.3d at 826. Según este acuerdo, ICE afirma que, en los casos identificados a través del PERC, no emitirá órdenes de detención inmigratorias fundamentadas en bases de datos (es decir, no exigirá que una cárcel o prisión extiendan el tiempo de encarcelación de una persona para permitir que ICE la arreste antes de su liberación solo a partir de la información de una o más bases de datos). Sin embargo, ICE se reserva el derecho de usar resultados de bases de datos como fundamento para: (1) usar otro tipo de orden de detención inmigratoria para solicitar a una cárcel una notificación de la liberación de una persona; (2) llevar a cabo investigaciones adicionales (como entrevistar a una persona en la cárcel) a fin de encontrar un fundamento “independiente” que justifique una orden de detención; y (3) emitir órdenes de detención fundamentadas exclusivamente en bases de datos de oficinas locales si el caso nunca fue dirigido o marcado a través del PERC.
  • 63 a “Centro Nacional de Información Criminal (NCIC) - Sistemas de información del FBI”, 2 de junio de 2008, https://fas.org/irp/agency/doj/fbi/is/ncic.htm.
  • 64 a Immigrant Legal Resource Center ,“Understanding Allegations of Gang Membership/Affiliation in Immigration Cases”, [Centro de Recursos Legales para Inmigrantes, “Entendiendo los casos de inmigración basados en acusaciones de ser miembro de una pandilla/o tener afiliación a pandillas”] abril de 2017, 4, 6, https://www.ilrc.org/sites/default/files/resources/ilrc_gang_advisory-2….
  • 65 a Ryan Devereux, “Marked Man: An ICE Informant, MS-13, and the Long Campaign to Deport Walter Cruz-Zavala”, [Hombre señalado: un informante de ICE, MS-13 y la campaña prolongada para deportar a Walter Cruz-Zavala], The Intercept, 1 de mayo de 2021, https://theintercept.com/2021/05/01/ice-detainee-deportation-walter-cru….
  • 66 a Maritza Perez, “Mistaken Identity” [Identidad incorrecta] Center for American Progress (blog), 13 de septiembre de 2018, https://www.americanprogress.org/issues/criminal-justice/reports/2018/0….
  • 67 a Janaé Bonsu and Andy Clarno, Tracked and Targeted: Early Findings on Chicago’s Gang Database, [Rastreado e identificado como objetivo: primeros hallazgos de la base de datos de pandillas de Chicago] Policing in Chicago Research Group, febrero de 2018, 9, http://erasethedatabase.com/wp-content/uploads/2018/02/Tracked-Targeted….
  • 68 a b Perez, “Mistaken Identity” [Identidad equivocada].
  • 69 a Devereux, “Marked Man” [Hombre señalado].
  • 70 a Ali Winston, “Marked for Life: U.S. Government Using Gang Databases to Deport Undocumented Immigrants”, [Señalado de por vida: el gobierno estadounidenses utiliza las bases de datos de pandillas para deportar a personas inmigrantes indocumentadas], The Intercept, 11 de agosto de 2016, 2016, https://theintercept.imgix.net/wp-uploads/sites/1/2016/07/SRA-internati….
  • 71 a “Press Release: Senate Unanimously Approves Feinstein-Hatch Comprehensive Gang Legislation”, [Comunicado de prensa: el Senado aprueba por unanimidad el proyecto de ley integral contra pandillas de Feinstein-Hatch] Senadora de los Estados Unidos por California, Dianne Feinstein, 21 de septiembre de 2007, https://www.feinstein.senate.gov/public/index.cfm/2007/9/2984b4b3-01dd-….
  • 72 a Immigrant Legal Resource Center ,“Understanding Allegations of Gang Membership/Affiliation in Immigration Cases”, [Centro de Recursos Legales para Inmigrantes, “Entendiendo los casos de inmigración basados en acusaciones de ser miembro de una pandilla/o tener afiliación a pandillas”], 4.
  • 73 a National Immigration Project, Immigrant Defense Project, and Mijente, “Who’s Behind ICE? [Proyecto Nacional de Inmigración, Proyecto de Defensa del Inmigrante, y Mijente, “¿Quién está detrás de ICE? Las compañías de tecnología y datos que alimentan las deportaciones”, 23 de octubre de 2018, 12, https://www.nationalimmigrationproject.org/PDFs/community/2018_23Oct_wh….
  • 74 a Departamento de Seguridad Nacional de los Estados Unidos, “Operation Raging Bull Field Guidance”, [Guía de campo para la Operación Raging Bull], 2017, https://mijente.net/wp-content/uploads/2019/07/HSI-Operation-Raging-Bul….
  • 75 a Anita Chabria y Kevin Rector, “California AG Revokes Police Access to LAPD CalGang Data”, [Procurador general de California revoca el acceso de la policía a la base de datos CalGang], GovTech c/o Los Angeles Times, 2020 de julio de 15, § Justice and Public Safety, https://www.govtech.com/public-safety/California-AG-Revokes-Police-Acce….
  • 76 a “GSS Overview & Mission”, [Resumen y Visión de la Sección de Apoyo de Pandillas (GSS, siglas en inglés)], Sitio web oficial del Departamento de Policía de Los Ángeles (LAPD), sin fecha, https://lapdonline.org/special_operations_support_division/content_basi….
  • 77 a Caroline Haskins, “Scars, Tattoos, And License Plates: This Is What Palantir And The LAPD Know About You”, [Cicatrices, tatuajes y matrículas: esto es lo que Palantir y el LAPD saben acerca de usted], BuzzFeed News, 29 de septiembre de 2020, https://www.buzzfeednews.com/article/carolinehaskins1/training-document….
  • 79 a “Buy SDK Location Data,” Datarade, undated [“Compre datos de ubicación SDK”, Datarade, sin fecha], https://datarade.ai/data-categories/sdk-location-data.
  • 80 a Alex Pasternack and Steven Melendez, “Here Are the Data Brokers Quietly Buying and Selling Your Personal Information,” Fast Company, March 2, 2019 [“Estos son los corredores de datos que compran y venden silenciosamente su información personal”, Alex Pasternack y Steven Melendez, Fast Company, 2 de marzo de 2019], https://www.fastcompany.com/90310803/here-are-the-data-brokers-quietly-….
  • 81 a Charles Levinson, “Through Apps, Not Warrants, 'Locate X' Allows Federal Law Enforcement to Track Phones,” Protocol, March 5, 2020 [“A través de aplicaciones, no de órdenes judiciales, 'Locate X' permite que los organismos de cumplimiento de la ley federales rastreen los teléfonos”, Charles Levinson, Protocolo, 5 de marzo de 2020] https://www.protocol.com/government-buying-location-data.
  • 82 a Sara Morrison, “The Hidden Trackers in Your Phone, Explained,” Vox, July 8, 2020 [“Los rastreadores ocultos en su teléfono, explicados”, Sara Morrison, Vox, 8 de julio de 2020] https://www.vox.com/recode/2020/7/8/21311533/sdks-tracking-data-location.
  • 83 a Josh Hafner, “While You Track Pokémon, Pokémon Go Tracks You,” USA Today, July 13, 2016 [“Mientras rastrea a Pokémon, Pokémon Go lo rastrea a usted”, Josh Hafner, USA Today, 13 de julio de 2016], https://www.usatoday.com/story/tech/nation-now/2016/07/11/while-you-tra….
  • 84 a Caroline Haskins, “Almost 17,000 Protesters Had No Idea A Tech Company Was Tracing Their Location,” BuzzFeed News, June 25, 2020 [“Casi 17,000 manifestantes no tenían idea de que una empresa tecnológica estaba rastreando su ubicación”, Caroline Haskins, BuzzFeed News, 25 de junio de 2020], https://www.buzzfeednews.com/article/carolinehaskins1/protests-tech-com….
  • 85 a Shoshana Wodinsky, “A Priest Was Outed by His Phone's Location Data. Anyone Could Be Next.,” Gizmodo, July 21, 2021 [“Se revela la orientación sexual de un sacerdote por los datos de ubicación de su teléfono, cualquier persona puede ser la próxima”, Shoshana Wodinsky, Gizmodo, 21 de julio de 2021], https://gizmodo.com/a-priest-was-outed-by-his-phones-location-data-anyo….
  • 86 a Aaron Rieke et al., Data Brokers in an Open Society, November 2016 [Los corredores de datos en una sociedad abierta, Aaron Rieke et al., noviembre de 2016], https://www.opensocietyfoundations.org/uploads/42d529c7-a351-412e-a065-….
  • 87 a Joseph Cox, “CBP Bought ‘Global’ Location Data from Weather and Game Apps,” VICE, October 6, 2020 [“El CBP compró datos de ubicación 'Global' de aplicaciones del clima y de juegos”, Joseph Cox, VICE, 6 de octubre de 2020], https://www.vice.com/en/article/n7wakg/cbp-dhs-location-data-venntel-ap….
  • 88 a Biddle, “LexisNexis to Provide Giant Database of Personal Information to ICE”; Rieke et al. Data Brokers.
  • 89 a Shoshana Wodinsky, “'Anonymized' Data Is Meaningless Bullshit,” [”Los datos 'anonimizados' no tienen sentido”, Shoshana Wodinsky, Gizmodo, 3 de febrero de 2020], https://gizmodo.com/anonymized-data-is-meaningless-bullshit-1841429952.
  • 90 a Thompson and Warzel, “One Nation, Tracked,” New York Times, 2019 [“Una nación, rastreada”, Thompson y Warzel, New York Times, 2019].
  • 91 a Charlie Warzel and Stuart A. Thompson, “They Stormed the Capitol. Their Apps Tracked Them,” The New York Times, February 5, 2021 [“Ellos tomaron por asalto el capitolio. Las aplicaciones los rastrearon a ellos”, Charlie Warzel y Stuart A. Thompson, New York Times, 5 de febrero de 2021], https://www.nytimes.com/2021/02/05/opinion/capitol-attack-cellphone-dat….
  • 92 a Zack Whittaker, “Google Says Geo-Fence Warrants Make Up One-Quarter of All U.S. Demands,” TechCrunch, August 18, 2021 [“Google dice que las órdenes judiciales de geocercas representan una cuarta parte de todas las demandas de los EE. UU.”, Zack Whittaker, TechCrunch,18 de agosto de 2021], https://techcrunch.com/2021/08/19/google-geofence-warrants/.
  • 93 a Pierre Piazza, “Alphonse Bertillon and the Identification of Persons (1880-1914)”, [Alphonse Bertillon y la identificación de personas (1880-1914) Criminocorpus, 26 de agosto de 2016, https://criminocorpus.org/en/exhibitions/suspects-defendants-guilty/alp….
  • 94 a Allison Meier, “The Mug Shot's Origins in Debunked 19th-Century Science”, [Los orígenes de las fotos policiales en la desacreditada ciencia del siglo XIX], Hyperallergic, 7 de abril de 2016, https://hyperallergic.com/284250/the-mug-shots-origins-in-debunked-19th…. Bertillon, Alphonse. 1893. Identification anthropométrique: instructions signalétiques [Identificación antropométrica: instrucciones descriptivas].
  • 95 a “Coded Bias - How Did AI Become Racist?” DW.com, March 26, 2021, https://www.dw.com/en/coded-bias-how-did-ai-become-racist/av-57014307.
  • 96 a Rosa Wevers, “Unmasking Biometrics’ Biases: Facing Gender, Race, Class and Ability in Biometric Data Collection”, [Desenmascarando los prejuicios raciales biométricos: enfrentando el género, la raza, la clase y la capacidad en la recolección de datos biométricos] TMG Journal for Media History 21, no. 2, 1 de noviembre de 2018: 89–105, https://doi.org/10.18146/2213-7653.2018.368.
  • 97 a Aún antes de eso, los datos biométricos se recolectaban sobre una base ad hoc como parte de las acciones de cumplimiento en contra de las personas. Ver en general: Rachel E. Rosenbloom, Policing Sex, Policing Immigrants: What Crimmigration's Past Can Tell Us About Its Present and Its Future, [Vigilancia policial del sexo, vigilancia policial de inmigrantes: lo que nos puede decir el pasado de la crinmigración acerca de su presente y de su futuro], 104 Cal. L. Rev. 149 (2016).
  • 98 a Jeannene M. Przyblyski, “Revolution at a Standstill: Photography and the Paris Commune of 1871” [“La revolución está detenida: la fotografía y la comuna de París de 1871”], Yale French Studies, no. 101, 2001: 54–78, https://doi.org/10.2307/3090606.
  • 99 a Inicialmente, el DHS tenía planificado reemplazar IDENT con HART en el 2018; sin embargo, el informe de la Oficina de Responsabilidad del Gobierno de EE. UU. (GAO) de junio de 2021 indicó que el DHS pospuso el desplegar la primera fase de HART para diciembre de 2021, debido al mal manejo de parte del contratista principal de HART, Northrop Grumman. United States Government Accountability Office, “Report to Congressional Requesters: DHS Needs to Fully Implement Key Practices in Acquiring Biometric Identity Management System,” June 2021 [Oficina de Responsabilidad del Gobierno de los Estados Unidos, “Informe a los Solicitantes del Congreso: El DHS necesita implementar completamente prácticas clave en la adquisición del sistema de administración de identidad biométrica”], junio de 2021, https://www.gao.gov/assets/gao-21-386.pdf.
  • 100 a Electronic Frontier Foundation, “Comments of the Electronic Frontier Foundation Regarding Department of Homeland Security” [Electronic Frontier Foundation, “Comentarios de Electronic Frontier Foundation sobre el Departamento de Seguridad Nacional”, 24 de mayo de 2018, 4], https://www.eff.org/files/2018/06/14/eff_comment_dhs_external_biometric….
  • 101 a Brandon Thompson, “Homeland Advanced Recognition Technology (HART) Data Collection: Fourth Amendment Considerations & Suggested Statutory Alternatives,” Southern California Interdisciplinary Law Journal 29, no. 155 (April 10, 2020): [“Recopilación de datos del Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART): Consideraciones de la Cuarta Enmienda & Alternativas estatutarias sugeridas”, Brandon Thompson, Southern California Interdisciplinary Law Journal 29, no. 155 (10 de abril de 2020)]: 3, https://gould.usc.edu/why/students/orgs/ilj/assets/docs/29-1-Thompson.p….
  • 102 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Homeland Advanced Recognition Technology System (HART) Increment 1 PIA”, [Evaluación de Impacto en la Privacidad para el Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART) Incremento 1 PIA], 12, https://www.dhs.gov/sites/default/files/publications/privacy-pia-obim00….
  • 103 a Electronic Privacy Information Center, “EPIC Letter to FBI Oversight Senate Committee”, [Centro de Información de Privacidad Electrónica, “Carta EPIC al Comité del Senado de Supervisión del FBI”, 1 de mayo de 2017], https://epic.org/testimony/congress/EPIC-SJC-FBIOversight-May2017.pdf.
  • 104 a Electronic Frontier Foundation, “Comments.” [Electronic Frontier Foundation, “Comentarios”.]
  • 105 a Electronic Privacy Information Center, “EPIC v. FBI - Next Generation Identification”, [Centro de Información de Privacidad Electrónica, “EPIC versus FBI: Identificación de siguiente generación”] 2019, https://epic.org/foia/fbi/ngi/.
  • 106 a “IAFIS/NGI Biometric Interoperability,” FBI - Services - Information Management, [”Interoperabilidad Biométrica de IAFIS/NGI”, Gestión de Información y Servicios del FBI], 10 de junio de 2016, https://www.fbi.gov/services/information-management/foipa/privacy-impac….
  • 107 a Hamed Aleaziz, “Biden Is Going To Scrap A Trump-Era Plan To Force Immigrants To Submit Eye Scans, Voice Prints, And DNA”, [Biden va a eliminar un plan de la era de Trump para forzar a los inmigrantes a enviar escaneos de sus ojos, huellas de voz, y ADN”], BuzzFeed News, 7 de mayo de 2021, https://www.buzzfeednews.com/article/hamedaleaziz/biden-scrapping-trump….
  • 108 a Departamento de Seguridad Nacional de los Estados Unidos, “DHS/ALL/PIA-080 CBP and ICE DNA Collection”, [DHS/ALL/PIA-080 Recolección de ADN por el CBP y ICE], 2020, https://www.dhs.gov/publication/dhsallpia-080-cbp-and-ice-dna-collection.
  • 109 a Jack Corrigan, “Legacy Systems Held DHS’ Biometrics Programs Back. [Jack Corrigan, “Legacy Systems retuvo los programas biométricos del DHS. Not Anymore.,” Nextgov, October 3, 2019, https://www.nextgov.com/it-modernization/2019/10/legacy-systems-held-dh….
  • 110 a Immigrant Defense Project, Just Futures Law, and Mijente, “Freeze Expansion of the HART Database,” April 2021 [Proyecto de Defensa de Inmigrantes, Just Futures Law, y Mijente, “Congelen la expansión de la base de datos HART”, abril de 2021], https://justfutureslaw.org/wp-content/uploads/2021/04/HART-Appropriatio….
  • 111 a Edward Hasbrouck, “You don’t have to show any ID to fly”, [”Usted no tiene que mostrar identificación para volar”], The Identity Project, 28 de diciembre de 2015, https://papersplease.org/wp/2015/12/28/you-dont-have-to-show-any-id-to-….
  • 112 a House of Representatives Hearing, Improving the Pre-screening of Aviation Passengers Against Terrorism and Other Watch Lists: Hearing before the Subcommittee of Economic Security, Infrastructure Protection, and Cybersecurity of the Committee on Homeland Security, 109th Cong., 1st sess., July 29, 2005 [Audiencia de la Cámara de Representantes, Mejorando la preselección de pasajeros de aviación y verificando las listas contra el terrorismo y otras listas de vigilancia: Audiencia ante el Subcomité de Seguridad Económica, Protección de Infraestructura y Seguridad Cibernética del Comité de Seguridad Nacional, 109° Congreso, 1° sesión, 29 de julio de 2005], https://www.govinfo.gov/content/pkg/CHRG-109hhrg26959/html/CHRG-109hhrg….
  • 113 a Edward Hasbrouck, Puck Lo Interview with Edward Hasbrouck, Phone, [Puck Lo Entrevista a Edward Hasbrouck, por teléfono], 2 de abril de 2021.
  • 114 a Kozanas, “DHS Privacy Office: 2019 Data Mining Report to Congress,” 19 [“Oficina de privacidad del DHS: Informe de procesamiento de datos de 2019 para el Congreso”, Kozanas, 19].
  • 115 a Emma Knight and Alex Gekker, “Mapping Interfacial Regimes of Control: Palantir's ICM in America's Post-9/11 Security Technology Infrastructures,” Surveillance & Society, [“Mapeo de Regímenes Interfaciales de Control: las Infraestructuras tecnológicas de seguridad del ICM de Palantir en los Estados Unidos después del 9/11”], Emma Knight y Alex Gekker, Surveillance & Society, 16 de junio de 2020, 4], https://doi.org/10.24908/ss.v18i2.13268.
  • 116 a Thompson, “Homeland Advanced Recognition Technology (HART) Data Collection: Fourth Amendment Considerations & Suggested Statutory Alternatives,” 159, 161 [“Recopilación de datos del Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART): Consideraciones de la Cuarta Enmienda y Alternativas Estatutarias Sugeridas”, 159, 161], https://gould.usc.edu/why/students/orgs/ilj/assets/docs/29-1-Thompson.p….
  • 117 a U.S. Customs and Border Patrol, CBP Trade and Travel Report Fiscal Year 2020, February 2021, 8 [Aduanas y Patrulla Fronteriza de los EE. UU., Informe de Comercio y Viajes del CBP Año Fiscal 2020, febrero de 2021, 8], https://www.cbp.gov/sites/default/files/assets/documents/2021-Feb/CBP-F….
  • 118 a Kevin McAleenan, “Testimony of Kevin McAleenan (CBP) Before U.S. House of Representatives: ‘Border Security, Commerce and Travel: Commissioner McAleenan’s Vision for CBP’”, [ (2018), [”Testimonio de Kevin McAleenan (CBP) frente a la Cámara de Representantes de EE. UU.: ‘Seguridad fronteriza, comercio y viajes: la visión del comisionado McAleenan para el CBP’”], (2018), https://docs.house.gov/meetings/HM/HM11/20180425/108207/HHRG-115-HM11-W….
  • 119 a Edward Hasbrouck, “Connecting the DHS to the airline industry” [“Conectando el DHS a la industria de las aerolíneas], The Identity Project, 12 de abril de 2021, https://papersplease.org/wp/2021/04/12/connecting-the-dhs-to-the-airlin….
  • 120 a Testimony Before the U.S. House of Representatives Committee on Homeland Security on “Supporting a Fact-Based Approach to Preventing Terrorist Travel to the United States”, [Testimonio ante el Comité de Seguridad Nacional de la Cámara de Representantes de los Estados Unidos sobre el “Apoyo a un enfoque basado en hechos para prevenir los viajes de terroristas a los Estados Unidos”], 2019, 3 (Donald Conroy, Director, National Targeting Center — Passenger Operations, U.S. Customs and Border Protection, and Monte B. Hawkins, Director, National Vetting Center, U.S. Customs and Border Protection), [(Donald Conroy, Director del Centro Nacional de Verificación, Operaciones de Pasajeros, Oficina de Aduanas y Protección Fronteriza de Estados Unidos (CBP, siglas en inglés); y Monte B. Hawkins, Director, Centro Nacional de Verificación, Oficina de Aduanas y Protección Fronteriza de Estados Unidos)] https://homeland.house.gov/imo/media/doc/Jt.Testimony-Conroy-Hawkins.pdf.
  • 121 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Secure Flight Program”, [Evaluación de Impacto en la Seguridad para el Programa Vuelo Seguro], 9 de agosto de 2007, https://www.dhs.gov/sites/default/files/publications/privacy_pia_tsa_se….
  • 122 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for Secure Flight Silent Partner and Quiet Skies DHS/TSA/PIA-018(i)”, [Actualización de la Evaluación de Impacto en la Privacidad para Secure Flight Silent Partner y Quiet Skies del Programa Vuelo Seguro], 19 de abril de 2019, https://www.dhs.gov/sites/default/files/publications/pia-tsa-spqs018i-a….
  • 123 a “PIA for Secure Flight Silent Partner and Quiet Skies DHS/TSA/PIA-018(i)” [Actualización de la Evaluación de Impacto en la Privacidad para Secure Flight Silent Partner y Quiet Skies del Programa Vuelo Seguro].
  • 124 a b Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Traveler Verification Service DHS/CBP/PIA-056”, [Actualización de la Evaluación de Impacto en la Privacidad para el Servicio de Verificación de Viajeros DHS/CBP/PIA-056], 14 de noviembre de 2018, 6, https://www.dhs.gov/sites/default/files/publications/privacy-pia-cbp056….
  • 125 a Departamento de Seguridad Nacional de los Estados Unidos, “DHS/CBP/PIA-056 Traveler Verification Service”, [DHS/CBP/PIA-056 Servicio de Verificación de Viajeros], https://www.dhs.gov/publication/dhscbppia-056-traveler-verification-ser….
  • 126 a Marcy Mason, “Biometric Breakthrough: How CBP is Meeting its Mandate and Keeping America Safe”, [Avance biométrico: cómo el CBP está cumpliendo su misión de mantener la seguridad de los Estados Unidos], consultado el 15 de diciembre de 2021, https://www.cbp.gov/frontline/cbp-biometric-testing.
  • 127 a U.S. Department of Homeland Security, “Privacy Impact Assessment for the Advance Passenger Information System (APIS): Voluntary Expansion DHS Reference No. DHS/CBP/PIA-001(i),” February 10, 2021 [Departamento de Seguridad Nacional de los EE. UU., “Evaluación de Impacto en la Privacidad para el Sistema de Información Anticipada de Pasajeros (APIS): Expansión voluntaria N.° de referencia del DHS DHS/CBP/PIA-001(i)”, 10 de febrero de 2021], https://www.dhs.gov/sites/default/files/publications/privacy-pia-cbp001….
  • 128 a U.S. Department of Homeland Security, “Fiscal Year 2019 Entry/Exit Overstay Report,” March 30, 2020, 9 [Departamento de Seguridad Nacional de los EE. UU., “Informe de estancia prolongada de entrada/salida del año fiscal 2019”, 30 de marzo de 2020, página 9], https://www.dhs.gov/sites/default/files/publications/20_0513_fy19-entry….
  • 130 a El ATS comenzó como un sistema para rastrear cargamento y medios de transporte que ingresan a los EE. UU. El CBP recibe información electrónica de todos los cargamentos enviados a los Estados Unidos 24 horas antes de que el cargamento sea cargado en los puertos marítimos extranjeros y cuatro horas previo a su llegada para los envíos aéreos. También existen requisitos de transmisión de datos similares para los envíos por camión y ferrocarril. El ATS procesa esta información, lo que permite que el NTC evalúe cada envío por adelantado en busca de riesgos de seguridad. Servicio de Inmigración y Control de Aduanas Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Automated Targeting System” [Evaluación de Impacto en la Privacidad para el Sistema Automatizado de Identificación de Objetivos], Kurt Stout, “National Targeting Center to Consolidate”, [El Centro Nacional de Identificación de Objetivos Será Consolidado], Colliers Government Solutions, 11 de febrero de 2014, https://www.capitolmarkets.com/agencies/dhs/national-targeting-center-c…; August 3, 2007, https://www.dhs.gov/sites/default/files/publications/privacy_pia_cbp_at…; U.S. Department of Homeland Security, “Privacy Impact Assessment Update for the Automated Targeting System DHS/CBP/PIA-006(e),” January 13, 2017 [Departamento de Seguridad Nacional de los EE. UU., “Actualización de la Evaluación de Impacto en la Privacidad para el Sistema de Identificación de Objetivos Automatizado DHS/CBP/PIA-006(e)”, 13 de enero de 2017], https://www.dhs.gov/sites/default/files/publications/privacy-pia-cbp006….
  • 131 a Testimonio acerca de “Apoyar un enfoque basado en los datos para prevenir los viajes de terroristas a los Estados Unidos”, Conroy, Director del Centro Nacional de Identificación de Objetivos; y Hawkins, Director, Centro Nacional de Verificación, 2019, 3, https://www.govinfo.gov/content/pkg/CHRG-116hhrg36398/html/CHRG-116hhrg….
  • 132 a b “PIA Update for the ATS DHS/CBP/PIA-006(e)”, [“Actualización de PIA para el ATS DHS/CBP/PIA-006(e)], 13 de enero de 2017.
  • 133 a Ellen Nakashima, “Collecting of Details on Travelers Documented,” Washington Post, September 22, 2007 [“Recopilación de detalles sobre viajeros documentados”, Ellen Nakashima, Washington Post, 22 de septiembre de 2007], https://www.washingtonpost.com/wp-dyn/content/article/2007/09/21/AR2007….
  • 134 a b “PIA Update for the ATS DHS/CBP/PIA-006(e),” January 13, 2017 [“Actualización de PIA para el ATS DHS/CBP/PIA-006(e)”, 13 de enero de 2017].
  • 135 a Como establece el PIA para el ATS (enero de 2017), “las reglas del ATS y los resultados de la evaluación de las reglas están diseñados para alertar a los funcionarios del CBP que se puede justificar una inspección adicional de una persona, envío o medio de transporte, aunque es posible que una persona no haya sido previamente asociada con una acción de aplicación de la ley o no haya sido señalada como una persona de interés para los organismos de cumplimiento de la ley”.
  • 136 a Hearing before the Subcommittee on Trade, 108th Congress (2004) (U.S. House of Representatives, Committee on Ways and Means) [Audiencia ante el Subcomité de Comercio, 108º Congreso (2004) (Cámara de Representantes de los EE. UU., Comité de Medios y Arbitrios)] https://www.govinfo.gov/content/pkg/CHRG-108hhrg23795/html/CHRG-108hhrg….
  • 137 a “PIA Update for the ATS DHS/CBP/PIA-006(e),” January 13, 2017, 112. [Actualización del PIA para el ATS DHS/CBP/PIA-006(e)”, 13 de enero de 2017, 112].
  • 138 a Kozanas, “DHS Privacy Office: 2019 Data Mining Report to Congress,” 15 [“Oficina de privacidad del DHS: Informe de procesamiento de datos de 2019 para el Congreso”, Kozanas, 15].
  • 139 a Kozanas, “DHS Privacy Office: 2019 Data Mining Report to Congress” [”Oficina de Privacidad del DHS: Informe al congreso sobre el procesamiento de datos 2019]
  • 141 a Adi Robertson, “Border Agents Can Search Phones Freely under New Circuit Court Ruling,” The Verge (Vox Media, LLC, February 10, 2021) ["Los agentes fronterizos pueden buscar teléfonos libremente bajo el nuevo fallo del tribunal de circuito", The Verge (Vox Media, LLC, 10 de febrero de 2021)], https://www.theverge.com/2021/2/10/22276183/us-appeals-court-first-circ….
  • 143 a Además de las mencionadas anteriormente, otras fuentes de bases de datos incluyen NSEERS (un programa del DHS del 2002-2011), EID, TECS, IDENT, FALCON, AFI, la Herramienta de Inspección Secundaria de la Oficina de Administración de Identidad Biométrica y, el Sistema de Administración de Acceso a Datos Criminales de la INTERPOL.
  • 144 a U.S. Department of Homeland Security, “Privacy Impact Assessment for LeadTrac System,” July 22, 2016, 2 [Departamento de Seguridad Nacional de los EE. UU., “Evaluación del Impacto en la Privacidad del Sistema LeadTrac”, 22 de julio de 2016, página 2], https://www.dhs.gov/sites/default/files/publications/privacy-pia-ice-le….
  • 145 a Knight and Gekker, “Mapping Interfacial Regimes of Control.”[“Mapeo de Regímenes Interfaciales de Control”, Knight y Gekker].
  • 146 a Medina and Customs, “Privacy Compliance Review of the U.S. Customs and Border Protection Analytical Framework for Intelligence (AFI) December 6, 2016”, 1 [“Revisión del Cumplimiento de la Privacidad del Marco Teórico Analítico del Sistema de Inteligencia (AFI) de la Oficina de Aduanas y Protección Fronteriza de los Estados Unidos, Medina y Aduanas, 6 de diciembre de 2016”, 1].
  • 147 a U.S. Department of Homeland Security, “Privacy Impact Assessment for the Analytical Framework for Intelligence (AFI),” June 1, 2012 [Departamento de Seguridad Nacional de los EE. UU., “Evaluación de Impacto en la Privacidad para el Marco Teórico Analítico del Sistema de Inteligencia (AFI,)”, 1 de junio de 2012], https://www.dhs.gov/sites/default/files/publications/privacy_pia_cbp_af….
  • 148 a U.S. Customs and Border Protection, U.S. Department of Homeland Security, “Notice of Modified Privacy Act System of Records: DHS/CBP-024 CBP Intelligence Records System (CIRS),” Federal Register, December 14, 2020, [Servicio de Aduanas y Protección Fronteriza de EE. UU., Departamento de Seguridad Nacional de EE. UU., “Aviso de modificación del sistema de registros de la Ley de privacidad: DHS/CBP-024 Sistema de registros de inteligencia de CBP (CIRS)”, Registro Federal], 14 de diciembre de 2020, https://www.federalregister.gov/documents/2020/12/14/2020-27446/privacy….
  • 149 a Raya Koreh, “CBP’s New Social Media Surveillance: A Threat to Free Speech and Privacy,” Brennan Center for Justice c/o Just Security, April 26, 2019 [”La nueva vigilancia de redes sociales del CBP: una amenaza para la libertad de expresión y la privacidad”, Raya Koreh para el Centro Brennan para la Justicia, cortesía de Just Security, 26 de abril de 2019], https://www.brennancenter.org/our-work/analysis-opinion/cbps-new-social….
  • 150 a Woodman, “Documents Suggest Palantir Could Help Power Trump’s ‘Extreme Vetting’ of Immigrants.” [“Documentos sugieren que Palantir podría ayudar a impulsar la ‘Verificación Extrema’ de inmigrantes de Trump”, Woodman]. El AFI usa Apache Hadoop, un marco teórico de código abierto que permite que haya búsquedas más rápidas entre sets de datos grandes, los cuales están alojados en la nube de Amazon. Hadoop también requiere replicación continua de datos almacenados en ubicaciones múltiples.U.S. Department of Homeland Security, “Privacy Compliance Review of the U.S. Department of Homeland Security, “Privacy Compliance Review of the U.S. Customs and Border Protection (CBP) Analytical Framework for Intelligence (AFI),” December 19, 2014, 10 [Departamento de Seguridad Nacional, “Revisión de Cumplimiento de Privacidad del Marco Teórico Analítico del Sistema de Inteligencia (AFI) del Servicio de Aduanas y Protección Fronteriza de los Estados Unidos (CBP)”, 19 de diciembre de 2014, 10] https://www.dhs.gov/sites/default/files/publications/dhs-privacy-pcr-af….
  • 152 a Phyllis A. Coven, Annual Report 2021 Citizenship and Immigration Services Ombudsman, June 30, 2021, 16-17, [Informe anual de 2021 del Defensor del Pueblo de los Servicios de Ciudadanía e Inmigración], 30 de junio de 2021, 16-17 https://www.dhs.gov/sites/default/files/publications/dhs_2021_ombudsman….
  • 153 a U.S. Department of Homeland Security and U.S. Citizenship and Immigration Services, “Privacy Impact Assessment for the Enterprise Service Bus 2,” March 6, 2018, [Evaluación de Impacto en la Privacidad del Bus de Servicio Empresarial 2], 6 de marzo de 2018, https://www.dhs.gov/sites/default/files/publications/privacy-pia-008a-U….
  • 154 a Departamento de Seguridad Nacional de los Estados Unidos, “USCIS Electronic Immigration System (USCIS ELIS) DHS/USCIS/PIA-056(a)”, [Sistema Electrónico de Inmigración del USCIS (USCIS ELIS) DHS/USCIS/PIA-056(a)], 3 de diciembre de 2018.
  • 155 a Sam Biddle and Maryam Saleh, “Little-Known Federal Software Can Trigger Revocation Of Citizenship”, [Software federal poco conocido puede desencadenar la anulación de la ciudadanía], The Intercept, 25 de agosto de 2021, https://theintercept.imgix.net/wp-uploads/sites/1/2021/08/FOIA-flowchar….
  • 156 a U.S. Department of Homeland Security, “Privacy Impact Assessment for the ATLAS DHS Reference No. DHS/USCIS/PIA-084,” October 30, 2020, [Departamento de Seguridad Nacional de EE. UU., “Evaluación de impacto en la privacidad para el ATLAS DHS Número de referencia DHS/USCIS/PIA-084”, 30 de octubre de 2020], https://www.dhs.gov/sites/default/files/publications/privacy-pia-uscis0….
  • 157 a Biddle and Saleh, “Little-Known Federal Software Can Trigger Revocation Of Citizenship”, [“Un software federal poco conocido puede desencadenar la revocación de la ciudadanía”], The Intercept, 25 de agosto de 2021, https://theintercept.com/2021/08/25/atlas-citizenship-denaturalization-….
  • 158 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Fraud Detection and National Security Data System (FDNS-DS) DHS/USCIS/PIA-013(a)”, [Evaluación de Impacto en la Privacidad del Sistema de Datos la Dirección de Detección de Fraude y Seguridad Nacional], 18 de mayo de 2016, https://omb.report/icr/201911-1615-011/doc/96319901.
  • 159 a Regina Garcia Cano, “Federal Agents Are Using Marriage Interviews as an Immigration Trap, Lawsuit Says”, [“Los agentes federales están utilizando las entrevistas matrimoniales como una trampa para inmigrantes, dice la demanda”], NBC News, 8 de octubre de 2019, https://www.nbcnews.com/news/latino/federal-agents-are-using-marriage-i….
  • 160 a Catholic Legal Immigration Network, Inc., “USCIS Issues Revised NTA Guidance Quick Analysis”, [“El USCIS emite un análisis rápido de la guía NTA revisada”], 9 de julio de 2018, https://cliniclegal.org/resources/uscis-issues-revised-nta-guidance-qui….
  • 161 a U.S. Citizenship and Immigration Services, “Policy Memorandum: Revised Guidance for the Referral of Cases and Issuance of Notices to Appear (NTAs) in Cases Involving Inadmissible and Removable Aliens”, [Servicio de Ciudadanía e Inmigración de los Estados Unidos, Memorándum de Políticas: Guías revisadas para la remisión de casos y emisión de notificaciones de comparecencia (NTA) en casos que involucran a personas inmigrantes inadmisibles y removibles], 7 de noviembre de 2011, https://www.uscis.gov/sites/default/files/document/memos/NTA%20PM%20(Ap…. Al momento de redacción de este documento, las prioridades de cumplimiento de la ley (que están sujetas a litigación y parcialmente impuestas) pueden limitar el número de remisiones a ICE de manera discrecional. Estas prioridades están sujetas a cambios en el momento de la notificación.
  • 162 a Dara Lind, “ICE Has Access to DACA Recipients' Personal Information Despite Promises Suggesting Otherwise, Internal Emails Show”, [“ICE tiene acceso a la información personal de los beneficiarios de DACA a pesar de las promesas que sugieren lo contrario, según muestran los correos electrónicos internos”], ProPublica, 21 de abril de 2020, https://www.propublica.org/article/ice-has-access-to-daca-recipients-pe….
  • 163 a U.S. Citizenship and Immigration Services, “Redacted Email Recommending Deletion of Statements”, [Servicio de Ciudadanía e Inmigración de los Estados Unidos, Correo electrónico editado para bloquear información que recomienda la eliminación de las declaraciones], 19 de septiembre de 2017, https://s3.documentcloud.org/documents/6843155/9-19-2017-Redacted-Ooi-E….
  • 164 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Fraud Detection and National Security Directorate DHS/USCIS/PIA-013-01”, [Evaluación de Impacto en la Privacidad para la Dirección de Detección de Fraude y Seguridad Nacional DHS/USCIS/PIA-013-01], 16 de diciembre de 2014, https://www.dhs.gov/sites/default/files/publications/privacy-pia-uscis-….
  • 165 a “Government Expands Social Media Monitoring of Immigration Applicants”, [El gobierno expande el monitoreo de las redes sociales para los solicitantes de inmigración], Deutsch, Killea and Eapen Immigration Law Firm, 24 de julio de 2019, https://www.immigrationdc.com/blog/government-expands-sociial-media-mon….
  • 166 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment Update for the Fraud Detection and National Security Directorate DHS/USCIS/PIA-013-01(a)”, [Evaluación de Impacto en la Privacidad para la Dirección de Detección de Fraude y Seguridad Nacional DHS/USCIS/PIA-013-01(a)], 26 de julio de 2019, https://www.dhs.gov/sites/default/files/publications/privacy-pia-uscis-….
  • 167 a “Privacy Impact Assessment for the Fraud Detection and National Security Directorate [Evaluación de Impacto en la Privacidad de la Dirección de Detección de Fraude y Seguridad Nacional] DHS/USCIS/PIA-013-01”, 2014.
  • Regresar al texto en la nota a pie de página 168Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Continuous Immigration Vetting”, [Evaluación de Impacto en la Privacidad de la Verificación Continua para Fines de Inmigración], 14 de febrero de 2019, https://www.dhs.gov/sites/default/files/publications/pia-uscis-fdnsciv-….
Saltar a la parte superior de la página