Imprimir el informe
Una máquina grande y siniestra que se parece a una caldera industrial oxidada, de la que emergen tuberías, conductos y sistemas de ventilación. Drones y dispositivos de vigilancia sobrevuelan por encima de la máquina. Debajo de la máquina, hay un sistema distorsionado de tuberías y cables. Las personas están desmantelando estas tuberías y cables. En la parte de abajo de la imagen, una multitud gigante de manifestantes sale por debajo de la máquina sosteniendo letreros que dicen “Desfinanciar la vigilancia” y “Abolición Ya”.

De la Criminalización de los Datos
a la Abolición de la Prisión

Community Justice Exchange [Intercambio de Justicia Comunitaria], 2022

Introducción

“Para crear a un ladrón, crea a un dueño; para crear un crimen, crea leyes”. —Ursula K. Le Guin

El siguiente es un informe acerca de la vigilancia y el control social de las personas migrantes y las personas criminalizadas, escrito desde una perspectiva abolicionista del complejo industrial penitenciario. 

Aquí describimos las prácticas que definimos bajo el término “criminalización de los datos”: la creación, archivo, robo, reventa y análisis de bases de datos que señalan a ciertas personas como amenazas y riesgos, con base en datos seleccionados sobre ellos de fuentes estatales y comerciales. El análisis y la predicción de datos pueden parecer modernos, científicos y objetivos, ya que cuentan con identificación biométrica de vanguardia y herramientas impulsadas por la inteligencia artificial. No obstante, estas herramientas y tecnologías operan como parte de un largo proceso histórico de discriminación, administración y control según el perfil racial a nivel nacional en los Estados Unidos.

En este informe examinamos y deconstruimos algunas prácticas claves en la vigilancia de personas migrantes según es realizada por las agencias gubernamentales y las compañías privadas que trabajan juntas para crear y administrar la vulnerabilidad y la exclusión. Escribimos este informe y creamos una herramienta en la Internet para las personas en el movimiento de abolición de la prisión, los organizadores de justicia migrante, los académicos, los activistas antivigilancia y todas las demás personas que estén trabajando para oponerse a sistemas entrelazados de encarcelamiento, criminalización y control social. Tenemos la esperanza de que este informe proporcione un marco teórico para rechazar y desnaturalizar los procedimientos y categorías penales legales, el control y el aseguramiento fronterizos, los regímenes de captura y registro de la identidad y, las prácticas de clasificación predictivas impulsadas por los datos para justificar el castigo y la exclusión social.

Descripción general: La maquinaria invisible de la criminalización de los datos

En esta sección, ofrecemos un análisis de la criminalización de los datos: la vigilancia automatizada y digitalizada que se usa formalmente y de manera ilegal como herramientas de control social.

Recopilación de datos relacionados con viajes, Redadas y Arrestos de ICE, Hostigamiento policial activo, Control y Vigilancia de Cualquier Persona Nacida Fuera de los EE. UU., Datos robados de dispositivos confiscados por la Patrulla Fronteriza y Aduanas, Base de Datos de Detección de Terroristas del FBI, Aplicación de la ley estatal, local y de otro tipo, mapa de conexiones, Agregadores de Datos Comerciales, (LISTA DE SIGLAS: EDDIE, FALCON, EAGLE, NGI, EID, EOIR, EARM, NLETS, NCIC, ISAPIII, CIS, IDENT/HART, ESTA, APIS, ATS, SECURE FLIGHT, PNR, ADIS, TECS/ICM, CCD, CLAIMS 4, PCQS, SEVIS, ACRIME, CLAIMS 3).

Para muchos de nosotros hoy en día, la “vigilancia” puede parecer que está integrada como parte de nuestras vidas diarias. En el mundo posterior a los eventos del 11 de septiembre puede parecer imposible permanecer sin ser observados o sin dejar ningún rastro. Ya sea por medio de cámaras de video montadas en lugares públicos, o nuestro uso de teléfonos celulares y búsquedas en la Internet, parece que casi todo lo que hacemos puede ser rastreado por cualquier persona con las herramientas adecuadas.Nota a pie de página 1 Intentar resistirse a la vigilancia puede parecer anacrónico en el mejor de los casos e inútil y paranoico en el peor. 

Los “datos” y la “recopilación de datos” en el mundo de hoy puede parecer algo inevitable. Muchos de nosotros creemos en la validez inherente de la recopilación y análisis de datos como funciones de nuestra realidad moderna que puede mejorar nuestras vidas. Nosotros podemos asociar los “datos” con cosas que son científicas, medibles y objetivas. 

Pero las metodologías y categorías de recopilación de datos, tal como existen en la actualidad, heredan y ejercen el peso de siglos de estrategias y justificaciones estatales para identificar, gestionar y controlar poblaciones que podrían amenazar los intereses de la clase dominante. No hay nada neutro acerca de los datos y nada pasivo acerca de la vigilancia. La vigilancia utiliza datos para clasificarnos por categorías y, en las palabras de la teórica Simone Browne, para “aplastar a algunos de nosotros” al exponer de manera diferencial a algunos de nosotros a la violencia estatal, incluso cuando disfraza y naturaliza el proceso de hacerlo.Nota a pie de página 2  

No hay nada neutro acerca de los datos y nada pasivo acerca de la vigilancia.

Las personas migrantes están siendo especialmente aplastadas. Las personas migrantes existen de manera precaria en el estado-nación moderno y la economía neoliberal globalizada, con frecuencia produciendo riqueza para múltiples países mientras se les niegan los derechos legales y se les somete a un escrutinio, dislocación y castigo continuos y mejorados. Mientras muchos de lo sistemas que marcan y mantienen la vulnerabilidad de los migrantes no están visibles, al examinar los procesos técnicos que tienen como objetivo y “verifican” a los migrantes, podemos identificar una característica clave de las tecnologías impulsadas por los datos y orientadas a los organismos de cumplimiento de la ley hoy en día: Están creados para garantizar que una persona que había sido criminalizada en el pasado continúe siendo, por diseño, criminalizada en el futuro, sin importar si infringen alguna ley o no. Dado que una característica clave de nuestra estructura legal es separar y excluir a las personas, las tecnologías basadas en los datos orientadas a la aplicación de la ley están diseñadas para garantizar que las personas identificadas como objetivo encajen en categorías criminalizadas que justifiquen la exclusión bajo y más allá de la ley. Además de esto, la vigilancia de personas migrantes es automatizada para que cualquier persona nacida fuera de los Estados Unidos siempre permanezca siendo sospechosa.

Dado que una característica clave de nuestra estructura legal es separar y excluir a las personas, las tecnologías basadas en los datos orientadas a la aplicación de la ley están diseñadas para garantizar que las personas identificadas como objetivo encajen en categorías criminalizadas que justifiquen la exclusión bajo y más allá de la ley.

Por lo tanto, la exención de la aplicación de la ley (arresto, encarcelamiento y/o deportación) se otorga sólo temporalmente, momento a momento, como un “registro permanente” ilegal de una persona (que incluye datos de arresto que no resultaron en una condena, notas de observación escritas a mano sobre cruces fronterizos, itinerarios de viajes anteriores recopilados por aerolíneas comerciales y acusaciones no comprobadas por parte de la policía y las autoridades de viajes de pertenencia a pandillas o grupos terroristas) se compara con docenas de leyes penales (a menudo inexactas y desactualizadas) y conjuntos de datos comerciales y software de predicción de “riesgo”.

La criminalización es el proceso y práctica que justifica dicha catalogación y control de poblaciones objetivo, de manera individual y por categoría.

La criminalización es el proceso y práctica que justifica dicha catalogación y control de poblaciones objetivo, de manera individual y por categoría. A través de la criminalización, las personas migrantes son aplastadas de manera desigual por lo que la socióloga Ana Muñiz llama “control migratorio con seguridad agregada”, el cual caracteriza y castiga a las personas migrantes musulmanas y del medio oriente como terroristas y, a las personas migrantes centroamericanas y mexicanas como miembros de pandillas, criminales y traficantes de drogas.Nota a pie de página 3  

La criminalización de las personas migrantes mediante el uso de datos es el enfoque de nuestro proyecto. 

La criminalización legitima la exclusión formal de una persona de acceder a sus derechos legales completos, así como la exposición a muerte prematura y oportunidades de vida reducidas. El estado usa doctrina legal y conceptos criminológicos seudocientíficos para crear y reunir datos supuestamente objetivos para probar la criminalidad de una persona y abogar por la intervención y la corrección, con frecuencia en forma de disminución del estatus legal y castigo. La criminalización de los datos con frecuencia es creada por la vigilancia. La vigilancia es la observación no consensuada de individuos y comunidades realizada por entidades estatales, corporativas o académicas las cuales tienen el poder de sacar un significado de la misma, tener control sobre ella, explotarla o de alguna otra manera lucrarse de una población observada. La vigilancia es la intervención activa en forma de predicción del comportamiento para su modificación; es el control social en tiempo real. 

 La vigilancia es la intervención activa en forma de predicción del comportamiento para su modificación; es el control social en tiempo real. 

Durante demasiado tiempo hemos caracterizado la naturaleza expansiva del intercambio de información, la recopilación biométrica, las tecnologías utilizadas por los organismos de cumplimiento de la ley y las asociaciones comerciales con las fuerzas policiales como un problema de los proveedores de tecnología individuales impulsados por la búsqueda de ganancias. Dentro del movimiento de justicia migrante, nos hemos concentrado en tipos individuales de tecnologías, programas y compañías sin cuestionar el hecho de que los mismos motivos en los que se basan estas prácticas son ilegítimos y se derivan de justificaciones racistas centenarias para el robo de tierras y la esclavitud transatlántica. En vez de eso, con frecuencia hemos adoptado, sin sentido crítico, soluciones correctivas para la vigilancia moderna que viene de las perspectivas de la “privacidad” proconstitucionales, las cuales se fijan en protecciones de procedimiento o supervisión de nuevas tecnologías, la postura teatral en torno al “consentimiento” y, están arraigadas en un marco conceptual y legal derivado de los derechos de propiedad de las personas blancas que no protegen a aquellos de nosotros que somos criminalizados, no ciudadanos o excluidos de los privilegios legales de alguna otra manera. 

Hoy, colectivamente, muchos de nosotros estamos cambiando hacia la dirección correcta. Según los conceptos como el capitalismo de vigilancia comienzan a penetrar en la corriente principal y los artículos de noticias revelan cómo las aplicaciones de teléfonos inteligentes y los proveedores de servicios públicos les venden nuestra información personal a corredores de datos comerciales y a ICE, podemos aprovechar el creciente disgusto colectivo por el robo de datos. 

Ha llegado el momento de que un nuevo movimiento de masas exija la soberanía de los datos para desmantelar la criminalización en el camino hacia la abolición.

 

Capitalismo de vigilancia, Carcelarismo de vigilancia

Vigilancia visible, la maquinaria invisible de criminalización de los datos

Generalmente, la vigilancia que podemos percibir constituye solo la punta de un iceberg: 

  • Usted recibió un mensaje en Facebook de parte de una persona extraña cuya foto de perfil de la cuenta es la foto de un perro. Quien le escribe dice que quiere conocerle y comprar una piñata que usted está vendiendo. Un oficial de ICE le saluda en el estacionamiento.Nota a pie de página 4  
  • El vendedor en el lugar de venta de automóviles se niega a venderle un carro después de realizar un chequeo de crédito y encontrar que TransUnion, una agencia de informes de crédito, puso su nombre en alerta como una “coincidencia potencial” para una de las listas de seguimiento del Departamento del Tesoro de “terroristas, traficantes de drogas y otros criminales”.Nota a pie de página 5
  • El oficial de patrulla de carreteras el cual acaba de verificar su licencia decide detenerlo, basado en una alerta automatizada que recibió y que alega que usted fue deportado anteriormente.Nota a pie de página 6  
  • Los agentes de ICE llegan a la puerta del aeropuerto antes de que usted tome un vuelo internacional.Nota a pie de página 7 Un sistema informático lo identificó como un riesgo por haber tenido una estancia prolongada de su visa.Nota a pie de página 8  
  • ICE se aparece a su cita en la corte no relacionada a inmigración.Nota a pie de página 9  
  • Una orden de detención inmigratoria y una orden administrativa se envían a una cárcel, pidiéndole al alguacil que le notifique a ICE cuando usted será liberado.Nota a pie de página 10  
  • Usted recibe una orden de deportación.Nota a pie de página 11  

Por cada una de esas interacciones hay muchas cosas que no se ven: tesoros de datos clasificados y elecciones hechas por algoritmos; docenas de analistas y agentes; miles de millones de dólares en proveedores contratados; una cadena de computadoras y sistemas de comunicaciones y programas de software interoperables; conjuntos de datos reflejados y servidores en la nube; un miasma de agencias e interfaces. 

La creciente maquinaria de vigilancia de criminalización de inmigrantes de hoy día fue construida durante décadas, usando como base siglos de capitalismo racializado y control social, antinegritud, expansionismo colonial y el imperialismo de los Estados Unidos. 

A través de prácticas en evolución de vigilancia de criminalización de los datos, el gobierno de los Estados Unidos crea y utiliza datos tanto como justificación así como el medio para criminalizar a las personas que viven en los Estados Unidos y no son ciudadanas. El término “crinmigración” se refiere a la intersección de las leyes criminales y de inmigración en los Estados Unidos, especialmente desde la década de 1990, para sancionar a las personas no ciudadanas que viven en los Estados Unidos de manera diferente y más severa.Nota a pie de página 12 La criminalización se desarrolló a la par y como parte del encarcelamiento masivo. Los artefactos y resultados de esa historia de “crinmigración” está preservados en numerosos “récords permanentes” de personas en bases de datos gubernamentales heredados y de vanguardia, y protocolos para el intercambio de datos que están incorporados en la tecnología y herramientas de comunicación de los organismos de cumplimiento de la ley.Nota a pie de página 13  

Estas bases de datos no son solo un archivo; son un arsenal.

Estas bases de datos no son solo un archivo; son un arsenal. Las nuevas tecnologías de predicción y creación de perfiles de caracterización racial contratadas por el DHS hacen crecer la red de vigilancia de migrantes de la agencia al desenterrar datos de décadas de antigüedad, a menudo olvidados (incluidos datos que originalmente no tenían la intención de criminalizar, como los registros de solicitud de pasaportes y naturalización) y dan a esos datos una nueva vida para criminalizar al compararlos con antecedentes penales previamente desvinculados y formas más nuevas de identificación biométrica invasiva y bancos de datos de seguimiento de ubicación. Pero una “coincidencia” en los registros penales, alertada por un evento tal como un viaje internacional, o que lo detenga un policía, ya no es la única vía a la criminalización de personas inmigrantes. 

... una “coincidencia” en los registros penales, alertada por un evento tal como un viaje internacional, o que lo detenga un policía, ya no es la única vía a la criminalización de personas inmigrantes.

En los mecanismos de clasificación de datos más nuevos del DHS, las herramientas de inteligencia artificial (AI) son capaces de escanear millones de entradas de bases de datos, recolectar datos nuevos, crear “perfiles” de personas, vincularlas a otras, y usar el llamado análisis predictivo para clasificar a las personas por categorías para que ICE las monitoree y vuelva a revisarlas con base en niveles de “riesgo” asignados.Nota a pie de página 14 Y, por cada dólar que se ha invertido en bases de datos, analistas y predicciones, hay aún más errores y omisiones. Los registros están repletos de faltas ortográficas en los nombres, registros de naturalización desactualizados y registros de adjudicación incompletos. ICE ha asegurado que hay algunos millones de personas cuya ciudadanía “derivada” (personas que no nacieron en los Estados Unidos pero se convirtieron en ciudadanos al nacer, o en algún punto mientras todavía eran menores de edad, debido al estatus de sus padres) a quienes la base de datos del DHS ponía en alertas como no ciudadanos basado únicamente en su nacimiento en el extranjero.Nota a pie de página 15 Un policía puede incluir en las bases de datos de pandillas a cualquier persona que desee. Las bases de datos de pandillas enumeran a personas fallecidas y a niños como sus miembros.Nota a pie de página 16 Los análisis de datos con frecuencia son incorrectos, se basan en datos obsoletos o inexactos y tienen un impacto enorme. Cada “interacción” pasada que una persona haya tenido con un agente de aduanas, oficial de inmigración, o con un policía crea vulnerabilidad y exposición verdaderas que pueden ser reactivadas si una persona encaja en una categoría (por ejemplo, ciudadanos naturalizados, personas que tienen visas actualmente, personas no ciudadanas, o personas que ICE tiene catalogados como “deportables”) que son puestas en alerta para un escrutinio aumentado por parte del DHS. Las personas que son identificadas como objetivos según categorías se agregan a varias bases de datos y, serán rastreadas, discriminadas con base en su perfil racial y evaluadas de manera automática y constante para la deportación; así como disciplinadas al negarles beneficios públicos, protecciones en el lugar de trabajo y otros accesos a derechos.

Intercambio de datos del FBI y el DHS - Vigilancia y predicción constantes - Rastreo de ubicación - Datos biométricos - Verificación constante - Vigilancia de viajeros y fronteras

Estamos en una encrucijada

En las siguientes secciones, nosotros examinamos cómo las bases de datos claves de organismos de cumplimiento de la ley han sido conectadas y actualizadas durante décadas, notando objetivos potenciales en estos sistemas vinculados automatizados. Describimos la importancia del cambio del DHS de un modelo de “lista de vigilancia” basado en personas sospechosas a un modelo de grandes datos, monitoreando cantidades masivas de personas en tiempo real y eludiendo la supervisión legal y de otro tipo mediante la compra de datos de ubicación de GPS y teléfonos celulares, facturas de servicios públicos, registros del DMV, historial de búsqueda en Internet,Nota a pie de página 14 registros de cambio de dirección, interacciones en redes sociales y otra información personal que los proveedores comerciales les venden habitualmente a las agencias gubernamentales. Nosotros nombramos algunos puntos comunes de extracción de datos, viejos y nuevos. También ofrecemos un resumen sobre la vigilancia de viajeros y en la frontera de los Estados Unidos desde finales de los años 90, ya que las técnicas de monitoreo para viajes internacionales han estado a la vanguardia de la criminalización de los datos y la vigilancia y pueden predecir la próxima década de tecnologías de cumplimiento de la ley para sanciones penales y de inmigración. 

El sistema de vigilancia digital del DHS todavía está en su etapa de infancia, y por lo tanto es aparentemente ineficiente.Nota a pie de página 17 A pesar de la gran cantidad de recursos que recibe el DHS, desde su creación la agencia ha estado plagada de rivalidades, burocracia, una alta rotación y falta de liderazgo constante a raíz de los cambios en las administraciones presidenciales.Nota a pie de página 18 Un antiguo empleado de nivel gerencial del DHS notó que al momento de su creación, “El DHS ni siquiera era una confederación de agencias sueltas, en ese entonces era más como países rebeldes que se encontraban por casualidad en el mismo continente”.Nota a pie de página 19 Los conflictos entre subagencias (“Componentes del DHS) han prevenido la fusión de base de datos sin interrupciones.Nota a pie de página 20 Y los problemas logísticos persisten. ICE necesita ubicar a una persona físicamente para poder arrestarla y potencialmente deportarla. La deportación puede ser un proceso que requiere mucho tiempo. Los oficiales de ICE tienen grandes cantidades de casos y necesitan trabajar con las embajadas y consulados para obtener documentos de identificación de viaje, tales como certificados de nacimiento y pasaportes, los cuales permiten que ICE deporte a una persona.Nota a pie de página 21 A pesar de los miles de millones de dólares que ICE gasta en herramientas sofisticadas de espionaje, visualización de datos, indexación y predicción, el proceso de deportación de personas desde el interior de los EE. UU. aún puede requerir el acceso a datos de criminalización estandarizados y la participación en un proceso legal burocrático. 

Los registros de los tribunales muestran que uno de los centros principales de criminalización del DHS, el Centro de Respuesta para el Cumplimiento de la Ley del Pacífico (PERC, por sus siglas en inglés), el cual contrata analistas para trabajar las 24 horas del día, los 7 días de la semana y usa herramientas de eliminación de datos y mapeo social de primera línea para encontrar personas que podrían ser deportables, emitió aproximadamente 50,000 órdenes de detención inmigratorias en el año fiscal 2019.Nota a pie de página 22 Sin embargo, “la evidencia del juicio indicó, aun así, que ICE no detiene hasta un 80% de las personas para las que el PERC emite órdenes de detención inmigratorias”. Los datos recientes recopilados por el Centro de Información de Acceso a Registros Transaccionales (TRAC) de la Universidad de Syracuse confirman el patrón.Nota a pie de página 23

¿Qué sucede en ese 80 por ciento de los casos y por qué?

Postulamos cuatro teorías:

  1. Al tratar de tener una red tan ancha, el proceso automatizado de criminalización de los datos de ICE está creando más trabajo para los oficiales de deportación del que es posible que ellos hagan, creando oportunidades para que el DHS justifique su continua expansión
  2. El legado de datos criminales legales, de visa y naturalización que ICE requiere para probar la deportabilidad todavía no ha sido actualizado ni integrado completamente a los nuevos sistemas de criminalización de los datos
  3. Es posible que el objetivo del DHS no sea simplemente la deportación masiva, sino también indexar y administrar una subclase permanente de trabajadores migrantes para que sean excluidos sistemáticamente de los derechos y fácilmente localizables en cualquier momento en que las deportaciones sean consideradas políticamente necesarias
  4. Las personas migrantes están siendo utilizadas para probar técnicas y establecer precedentes que eventualmente serán utilizados para el monitoreo y control continuos de todas las personas en los Estados Unidos, incluyendo a los ciudadanos estadounidenses.

El DHS hace mucho tiempo se ha estado moviendo hacia la centralización y vinculación de la información de todas sus otras bases de datos, así como automatizando el proceso que predice, identifica de manera biométrica, discrimina según el perfil y rastrea en tiempo real la ubicación de cualquier persona nacida en el extranjero que haya venido a los Estados Unidos. Como parte de un mercado de datos lucrativo y en constante expansión, cientos de especuladores de la guerra heredada y compañías emergentes están disponibles para desarrollar la siguiente generación de herramientas tecnológicas que hagan este tipo de identificación de objetivos para el gobierno de los Estados Unidos. 

Monitores de tobillo, SmartLINK y más allá: estudio de caso de un iceberg

En esta sección, nosotros le damos un vistazo al Programa de Supervisión Intensiva de Comparecencia (ISAP, por sus siglas en inglés), el programa de “alternativa a la detención” (ATD, por sus siglas en inglés) de ICE que funciona como un programa de tecnología de vigilancia y control social. Como movimiento, hemos utilizado la mayor parte de nuestra energía para luchar contra el requisito de que los “participantes” del ISAP usen dispositivos de tobillo con servicios de GPS. Sin embargo, la tecnología de monitoreo de tobillos está dejando de ser la favorita dentro del ISAP; y nuestro enfoque de varios años sobre ellos ha desviado la atención de otras prácticas de rastreo de ubicación y criminalización de los datos que pueden ser más insidiosos que los grilletes. Finalmente, como vamos a ver, programas como el ISAP demuestran que mientras que la triangulación del sistema de castigo criminal y del sistema de inmigración sigue siendo la manera más completa de aplicar la exclusión de personas migrantes, los programas gubernamentales que indexan “vulnerabilidad” y dispensan “servicios” a menudo son reclutados para espiar y vigilar a su “clientela”. 

Como movimiento, durante años hemos tratado de entender, exponer y buscar la contención o abandono por la vía legislativa de tecnologías y programas individuales que constituyen las puntas de iceberg en el panorama de la vigilancia. Hemos llegado a la conclusión de que los mecanismos para rastrear y controlar están entrelazados y desviados de millones de otros puntos de datos, los cuales son analizados por sistemas conectados de múltiples maneras. Enfocarse en un programa o tecnología en específico puede no tener un gran efecto en el funcionamiento del sistema a mayor escala; y esto es especialmente cierto según las tecnologías comerciales normalizan la vigilancia de todos nosotros, no solo de las personas migrantes o de las personas en el sistema criminal legal. 

Enfocarse en un programa o tecnología en específico puede no tener un gran efecto en el funcionamiento del sistema a mayor escala; y esto es especialmente cierto según las tecnologías comerciales normalizan la vigilancia de todos nosotros, no solo de las personas migrantes o de las personas en el sistema criminal legal.

Por ejemplo, en los años recientes, muchos organizadores de justicia migrante se dieron cuenta de que había un aumento de personas migrantes, especialmente personas solicitando asilo, a quienes los jueces de inmigración o ICE hacen usar monitores de tobillo con rastreo de ubicación, los cuales utilizan frecuencias de radio o tecnología GPS. 

Estos dispositivos son parte del programa de “Alternativas a la Detención” a través del Programa de Supervisión Intensiva de Comparecencia (ISAP, siglas en inglés) de la Oficina de Detención y Deportación (ERO, siglas en inglés) de ICE, el cual comenzó en 2004. La gestión del ISAP ha funcionado en su mayoría por contratación externa de parte de ICE a una compañía privada llamada Behavioral Interventions (B.I. siglas en inglés) [intervenciones del comportamiento]. Esta es una compañía subsidiaria de la corporación de prisiones privadas, el Grupo GEO. Las personas inscritas en el ISAP pueden ser monitoreadas por ICE a través de tecnologías que incluyen: informes que utilizan software de reconocimiento de voz, rastreo de ubicación a través de grilletes de tobillo, o una aplicación de teléfono inteligente (SmartLINK) que usa reconocimiento facial y de voz para confirmar tanto la identidad como la ubicación vía el monitoreo de GPS.Nota a pie de página 22 Para la mayoría de los “participantes”, la “trabajadora social” o el “oficial de libertad condicional” al que deben reportarse es un empleado de B.I. 

ISAP fue una vez un programa de libertad condicional que le daba a las personas con antecedentes penales una manera de salir de la cárcel de inmigrantes.Nota a pie de página 24 Pero para el 2015, el gobierno había implementado una política de inscribir a los solicitantes de asilo por categorías en ISAP; estos eran en su mayoría familias de Centroamérica que pasaban las pruebas de “miedo creíble” y que estaban bajo procedimientos de deportación pero son parte del “expediente no detenido”.Nota a pie de página 25 Por su parte, el DHS está claro que el ISAP, su programa principal ATD, “no es un sustituto para la detención, sino que permite que ICE ejerza supervisión aumentada sobre una porción de las personas que no son detenidas”.Nota a pie de página 26 ISAP “utiliza tecnología y otras herramientas para manejar el cumplimiento de los extranjeros”.Nota a pie de página 27 En otras palabras, ISAP es un programa de tecnología de vigilancia y control social, y un ensanchador de redes. ISAP creció a través de los años, y en este punto, hay muchos más inmigrantes en ISAP que los que hay detenidos en las cárceles de inmigración.Nota a pie de página 28 Basado en los datos disponibles más recientes, ICE tiene por lo menos 3.3 millones de personas en su expediente no detenidoNota a pie de página 29 De esas personas, aproximadamente 118,000 están sujetas a encarcelamiento electrónico.Nota a pie de página 30 Otras 26,000 personas están encarceladas en las cárceles de ICE.Nota a pie de página 31

Los dispositivos de tobillos usan dos tecnologías principales. Algunos dependen de frecuencias de radio (no GPS) para monitorear a una persona que esté en arresto domiciliario y requiere que la persona que lo usa tenga un teléfono de línea fija. Otros grilletes de tobillo usan monitoreo de GPS para rastrear los movimientos de una persona, los cuales tienen que ser aprobados previamente por el “trabajador del caso” de B.I.

Hay muchas razones para estar alarmados con relación a las capacidades de rastreo de ubicación de estos monitores de tobillo. En agosto de 2019, ICE utilizó datos de geolocalización de monitores de tobillo para obtener una orden de arresto y planificar una deportación masiva desde dos pueblos en Mississippi.Nota a pie de página 32 El resultado fue la redada más grande en un lugar de trabajo en un solo estado en la historia de los Estados Unidos. Es muy posible que los datos grabados por los dispositivos de geolocalización serán utilizados otra vez para castigar colectivamente a familias y comunidades enteras. 

Pero por molestos y deshumanizantes que sean, los monitores de tobillo representan una proporción cada vez menor de ISAP y de la vigilancia de personas migrantes en sentido general.

Pero por molestos y deshumanizantes que sean, los monitores de tobillo representan una proporción cada vez menor de ISAP y de la vigilancia de personas migrantes en sentido general.Nota a pie de página 33 Las tecnologías siempre se están actualizando. Las estadísticas de ATD confirman la tendencia: una ciudad a la vez, los números en la categoría de “SmartLINK” se están imponiendo sobre los de “GPS.” Los nombres de las categorías son engañosos, debido a que la aplicación de teléfono inteligente de SmartLINK ha proporcionado una plataforma para formas mucho más expansivas de robo de datos de lo que los monitores de tobillo permitían; utilizando tanto rastreo de GPS como tecnologías de reconocimiento facial y de voz para vigilar a las personas que como parte de la inscripción en el ISAP están forzadas a utilizar la aplicación. 

Debido a la manera oculta como las aplicaciones de teléfonos celulares rastrean a las personas, este robo de ubicación en tiempo real y datos biométricos no genera la indignación que debería.

ATD por Tecnología, Individuos y Familias Monitoreados a través de Programas ATD de ICE, Informes Telefónicos, SmartLINK, GPS

Los números del ISAP revelan una historia más amplia de criminalización de los datos: a pesar de que existe un interés creciente y continuo dentro del movimiento de justicia migrante en los grilletes de tobillo y el programa del ISAP, nuevas formas de vigilancia podrían hacer que los monitores de tobillo se vuelvan obsoletos. Estos son reemplazados por otros métodos de recolección de datos de ubicación y eliminación de datos los cuales son más uniformes y se pueden fusionar fácilmente con las herramientas y procesos de criminalización heredados.

Y a pesar de que el programa ATD de ICE ha crecido (de 83,186 personas inscritas en 2019 a 85,415 en 2020 y 136,026 en octubre de 2021), la información recopilada por el ISAP también puede volverse irrelevante a medida que el DHS perfecciona y expande sus sistemas de vigilancia y control social para enredar a más personas de maneras menos formales, menos visibles y más libres de fricciones. La historia del ISAP III dentro de la vigilancia de inmigración tiene moralejas en frentes múltiples: A pesar de que los activistas y defensores de inmigración han luchado por mucho tiempo en contra del uso de los monitores de tobillo de ICE, el rastreo a través del teléfono celular es mucho más oneroso e invasivo que los monitores de tobillo. 

La historia del ISAP III dentro de la vigilancia de inmigración tiene moralejas en frentes múltiples: A pesar de que los activistas y defensores de inmigración han luchado por mucho tiempo en contra del uso de los monitores de tobillo de ICE, el rastreo a través del teléfono celular es mucho más oneroso e invasivo que los monitores de tobillo.

El DHS continúa probando nuevos dispositivos tecnológicos de vigilancia, como un dispositivo para rastrear a las personas en tiempo real mientras todavía están encarceladas.Nota a pie de página 34 La Patrulla Fronteriza está evaluando actualmente el «Dispositivo de rastreo de identificación de individuos (SID, por sus siglas en inglés): que son pulseras con código de barra que no se pueden alterar para rastrear e identificar sujetos”.Nota a pie de página 35 Otra aplicación de teléfono inteligente, CBP One, fue evaluada a finales de 2020 y se espera que se convierta en una plataforma principal para viajeros ingresando a los EE. UU. para someter fotografías geoetiquetadas al CBP para su “verificación” en tiempo real por parte del CPP.Nota a pie de página 36 Los programas piloto y los proveedores por contrato no tienen final y, mientras nos concentremos exclusivamente en las iteraciones más recientes de los mismos, podemos estar perdiendo de vista el panorama general.

Los programas piloto y los proveedores por contrato no tienen final y, mientras nos concentremos exclusivamente en las iteraciones más recientes de los mismos, podemos estar perdiendo de vista el panorama general.

Una red en constante expansión

Se estima que hay unos 11 millones de personas migrantes indocumentadas viviendo en los Estados Unidos en la actualidad. A pesar de que las “no coincidencias” de la visa de trabajo I-9 y los datos proporcionados a ICE por agencias gubernamentales como los Departamentos de Vehículos Motorizados estatales y el Servicio Postal de los Estados Unidos señalan a algunas personas para el escrutinio de ICE, generalmente lo que crea vulnerabilidad para el arresto de ICE es un enredo con el sistema criminal legal, desencadenado por el acoso y arresto de la policía. Mientras que los 3 millones de personas indocumentadas en el “expediente no detenido” mencionado anteriormente son especialmente vulnerables al arresto y deportación de ICE si tienen una interacción con un policía o faltan a una cita en la corte, ICE y el DHS están constantemente creando nuevas formas de excluir formalmente a las personas migrantes de los derechos y aumentar el monitoreo, el control, el castigo y, potencialmente, la deportación de los 11 millones de personas. Ademas de los migrantes indocumentados, quienes son el blanco constante de ICE, la criminalización de los datos también tiene como blanco a aproximadamente 13.6 millones de personas que tienen tarjetas de residentes permanentes.Nota a pie de página 37 Un último grupo al que también se dirige la criminalización de los datos es a los más de 80 millones de visitantes temporales que cada año ingresan a los Estados Unidos con visas de turista, estudiante o trabajo temporal.Nota a pie de página 38  

Mientras que los 3 millones de personas indocumentadas en el “expediente no detenido” mencionado anteriormente son especialmente vulnerables al arresto y deportación de ICE si tienen una interacción con un policía o faltan a una cita en la corte, ICE y el DHS están constantemente creando nuevas formas de excluir formalmente a las personas migrantes de los derechos y aumentar el monitoreo, el control, el castigo y, potencialmente, la deportación de los 11 millones de personas. Además de las personas migrantes indocumentadas, quienes son objetivos constantes de ICE, la criminalización de los datos también tiene como objetivo a aproximadamente 13.6 millones de personas que están aquí con tarjetas de residentes permanentes. Un último grupo al que también se dirige la criminalización de los datos es a los más de 80 millones de visitantes temporales que cada año ingresan a los Estados Unidos con visas de turista, estudiante o trabajo temporal.

En las últimas décadas, el sistema de “crinmigración” ha expandido las categorías de ofensas deportables y ha aumentado las penalidades, mientras quita las protecciones, para las personas migrantes y no ciudadanas. El DHS está expandiendo constantemente el número de fuentes de datos que puede utilizar para crear y mantener perfiles de tantas personas como sea posible, para que pueda automatizar y continuamente identificar a las personas para su arresto y deportación, o para otros fines tales como la criminalización en nombre del antiterrorismo. A este punto, las tecnologías de ejecución de leyes migratorias más nuevas operan ampliamente en un mundo especulador de predicciones de grandes datos. Este fenómeno, junto con la omnipresente recopilación de datos sin verificación en nuestra vida diaria, tiene el potencial de expandir enormemente los grupos de personas que están siendo constantemente “verificadas” por ICE, desde algunos millones de personas migrantes que ya están en el radar de ICE, hasta potencialmente todas las personas nacidas en el extranjero que viven en los Estados Unidos, incluyendo aquellas personas que mayormente han pasado desapercibidas porque no han sido detenidas o arrestadas por la policía. Ya sea que la deportación sea o no el objetivo final del DHS, a través de la criminalización y la vigilancia, las personas dentro de este grupo se vuelven sistemáticamente vulnerables a la explotación en casi todas las formas significativas.

 A este punto, las tecnologías de ejecución de leyes migratorias más nuevas operan ampliamente en un mundo especulador de predicciones de grandes datos. Este fenómeno, junto con la omnipresente recopilación de datos sin verificación en nuestra vida diaria, tiene el potencial de expandir enormemente los grupos de personas que están siendo constantemente “verificadas” por ICE, desde algunos millones de personas migrantes que ya están en el radar de ICE, hasta potencialmente todas las personas nacidas en el extranjero que viven en los Estados Unidos, incluyendo aquellas personas que mayormente han pasado desapercibidas porque no han sido detenidas o arrestadas por la policía.

Por debajo de la superficie

Las tecnologías que nos vigilan a todos nosotros ejercen una violencia desproporcionada y daño a algunos de nosotros más que a otros. Nota a pie de página 39

La mayoría de nosotros sabemos que nuestros celulares y aplicaciones graban nuestros datos biométricos, rastrean nuestros movimientos, y las compañías privadas venden nuestra ubicación, datos biométricos y de comportamiento a las compañías de marketing y agregadores de datos, quienes a su vez la venden a varias agencias gubernamentales.Nota a pie de página 40 Muchos de nosotros parece que estamos dispuestos a creer la afirmación de la industria de que estos datos son anónimos — pero no lo son —y cambiamos un poco de privacidad por tecnologías que nos prometen nuevas experiencias, acceso a información y conexiones con otras personas.Nota a pie de página 41 Una encuesta de Pew Research Center de 2019 encontró que seis de cada diez personas encuestadas dijo que no pensaban que era posible seguir su vida diaria sin que las compañías o el gobierno recopilen datos sobre ellos.Nota a pie de página 42 A pesar de que el 79% de las personas que respondieron reportaron estar preocupadas acerca de la manera como sus datos están siendo utilizados por las compañías, 81% también dijo que los riesgos potenciales que enfrentan debido a la recopilación de datos por parte de las compañías sobrepasan los beneficios, y el 66% dijo lo mismo acerca de la recopilación de datos por parte del gobierno.

El problema no es que nos estén vigilando sin nuestro consentimiento, o que nos vendan cosas agresivamente, dice la científica social y académica Shoshana Zuboff. Ella argumenta en su libro Surveillance Capitalism [Capitalismo de vigilancia], que nuestro despojo y agobio colectivos se deben al hecho de que este régimen económico y tecnológico en crecimiento es tan preponderante y sin precedentes que somos incapaces de comprender sus verdaderos peligros e implicaciones. En vez de eso, como sociedad, nos apoyamos en viejas herramientas, tales como leyes de privacidad y antimonopolio, las cuales no logran comprender la amplitud y naturaleza del problema.Nota a pie de página 43  

El capitalismo de vigilancia, argumenta Zuboff, describe cómo nuestras vidas diarias están siendo minadas como datos para la predicción y el control de comportamientos. Un ejemplo de cómo se podrían ver esos resultados, escribió Zuboff, es cuando su automóvil se apague si detecta alcohol en su aliento.Nota a pie de página 44 Abundan otros ejemplos del mundo real, explicó la autora en una entrevista de la revista NY Magazine: “En la industria de seguros, en la industria de atención médica, las compañías de seguros están utilizando la telemática para saber cómo está conduciendo en tiempo real y pueden recompensarlo y castigarlo con primas más altas y más bajas en tiempo real dependiendo si su manera de conducir les cuesta más o menos dinero, o si la forma en la que come les cuesta más o menos dinero, o si sus patrones de ejercicio les cuestan más o menos dinero”.Nota a pie de página 45

Zuboff señala que cuando los ejecutivos de Google y Facebook afirman que la vigilancia y el seguimiento son parte integral de sus tecnologías y no se pueden desactivar, están mintiendo. Pero también es cierto que el Internet en sí fue desarrollado por contratistas que buscaban ganancias contratados por el ejército de los Estados Unidos no solo para comunicarse luego de un ataque nuclear, sino también para subordinar a los rebeldes en el extranjero y en la lucha en contra de lo que percibían como una expansión mundial del comunismo.

Zuboff señala que cuando los ejecutivos de Google y Facebook afirman que la vigilancia y el seguimiento son parte integral de sus tecnologías y no se pueden desactivar, están mintiendo. Pero también es cierto que la Internet en sí fue desarrollada por contratistas que buscaban ganancias contratados por el ejército de los Estados Unidos no solo para comunicarse luego de un ataque nuclear, sino también para subordinar a los rebeldes en el extranjero y en la lucha en contra de lo que percibían como una expansión mundial del comunismo. Como escribió Yasha Levine en su libro, Surveillance Valley [el Valle de la Vigilancia], 

La Internet surgió de este esfuerzo: un intento por construir sistemas computarizados que pudieran recopilar y compartir inteligencia, vigilar el mundo en tiempo real y estudiar y analizar a las personas y los movimientos políticos con el objetivo final de predecir y prevenir la agitación social. Algunas personas incluso soñaron con crear un tipo de radar de aviso temprano para las sociedades humanas: un sistema vinculado de computadoras que estuviera pendiente de amenazas sociales y políticas y las interceptara de la misma manera que un radar tradicional lo hacía con un avión hostil. En otras palabras, la Internet fue programada para ser una herramienta de vigilancia desde el comienzo”.Nota a pie de página 46  

En ese entonces y en la actualidad, muchos departamentos de policía han estado ansiosos de probar tecnologías de predicción militarizadas en poblaciones civiles, buscando agregar tantos datos como sea posible y haciendo un uso especial de información aparentemente fuera de lugar deducida de “entrevistas de campo” (cuando la policía hace parar a las personas no sospechosas con la finalidad de recolectar información de estas personas) para de esta manera mapearla y archivarla para su análisis en el futuro y determinar cualquier patrón o relaciones potenciales entre individuos (incluyendo aquellos que no tienen antecedentes penales), ubicaciones, y vehículos, por ejemplo.Nota a pie de página 47  

Gotham, uno de esos sistemas informáticos de predicción y organización de datos fue creado por la empresa de Silicon Valley, Palantir, y utilizado por el Departamento de Policía de Los Ángeles (LAPD, por sus siglas en inglés). (Palantir también ha creado herramientas especialmente para el DHS, las cuales se detallan más adelante). Gotham se complementa con lo que la socióloga Sarah Brayne llama la red de vigilancia secundaria: la red de quiénes tiene parentescos, de quiénes son amigos, o entre quiénes se acuestan.Nota a pie de página 48 En su libro, Predict and Surveil [Predecir y Vigilar], Brayne describe cómo una mujer incluida en el sistema de Palantir no era sospechosa de haber cometido ningún delito, pero fue incluida porque LAPD consideró que varios de sus novios estaban dentro de la misma red de personas asociadas. Brayne, quien pasó más de dos años involucrada dentro del LAPD, notó que para ampliar el rango de sus sets de datos, el LAPD también ha explorado la compra de datos privados, incluyendo redes sociales, ejecuciones hipotecarias, información de los peajes, videos de las cámaras de los hospitales, estacionamientos y universidades, e información de las entregas de Papa John’s International Inc. y Pizza Hut LLC.

Este es el contexto en el cual ICE acecha a las personas inmigrantes a través de los datos en la actualidad.

Lo viejo que vuelve a hacerse nuevo

Casi cada mes un nuevo titular parece revelar otra manera invasiva en la que el DHS rastrea a las personas inmigrantes, con frecuencia utilizando datos creados al espiar a las personas durante sus momentos mundanos y aparentemente privados. ICE recopila el historial de ubicación de teléfonos celulares;Nota a pie de página 49 ICE analiza las fotos familiares publicadas en las redes sociales, guarda la información de ubicación de los “chequeos” que hacen las personas en lugares como Home Depot, extrae información personal como números de Seguro Social y dirección de domicilio de las agencias de crédito (que reciben estos datos de los bancosNota a pie de página 50 y antes de octubre de 2021, de las compañías de servicios públicos);Nota a pie de página 51 y sigue el trayecto del hogar al trabajo de una persona en tiempo real a medida que los lectores automatizados de matrículas ubican su automóvil a través de cámaras de vigilancia instaladas en espacios públicos y propiedades privadas.Nota a pie de página 52 Estos puntos de datos están entre miles de millones archivados en fuentes públicas y privadas, junto con las demandas legales, calificaciones de crédito, récords de bancarrota, archivos médicos, e historial de compra. Estos datos personales son procesados por proveedores de terceros y revendedores de datos, luego agregados y analizados por corredores de datos quienes a cambio buscan compradores de entre sus colecciones de perfiles. Estos son los elementos básicos de la maquinaria del capitalismo de vigilancia de Zuboff. 

Las personas migrantes están sujetas a capas adicionales de vigilancia, las cuales se convierten en oportunidades acumulativas para la criminalización. El simple hecho de ser negro o latino crea un riesgo para una interacción con la policía.Nota a pie de página 53 Las paradas de la policía en sí mismas llevan a la criminalización activa, y en tiempo presente: un arresto, registro de detención, custodia en la cárcel, posiblemente un caso criminal. Una interacción con la policía así como también el encarcelamiento tienen consecuencias profundas e inmediatas que aumentan el riesgo de una persona de morir.Nota a pie de página 54 Ellos también crean el material para la continua criminalización de los datos, la cual está orientada al futuro y va empeorando.

La criminalización de los datos usa registros que la policía y los tribunales generan sobre usted (su “historial penal”) para probar que usted es un “riesgo” presente o futuro. Los organizadores comunitarios que están trabajando para terminar con la detención preventiva están familiarizados íntimamente con cómo un círculo de retroalimentación de la criminalización de los datos que se perpetúa a sí mismo es creado en el sistema de detención preventiva por las “herramientas de asesoría de riesgo”, llamadas RATs. Nota a pie de página 55 Las RAT de la detención preventiva oscilan de listas de verificación simples a algoritmos de predicción complejos que calculan el “riesgo” utilizando datos extra legales; tales como las llamadas “incomparecencias” en la corte, no tener un número de teléfono celular, y que haya tenido un arresto a una edad temprana, como variables despectivas que automáticamente llevarán a una evaluación para recomendar la detención, una fianza más alta, o condiciones más severas de la liberación supervisada. Utilizando las suposiciones tecnocráticas de la criminología y el lenguaje paternalista del trabajo social, las RAT utilizan historial penal antiguo y datos ilegales para castigar y evaluar a las personas acusadas de delitos. Los datos de arrestos antiguos que no llevaron a condenas son utilizados como armas por las RAT para predecir no sólo si una persona está en “riesgo” de no presentarse a los tribunales, sino también de “violencia” generalizada. Estas medidas de “riesgo de violencia” o “seguridad pública” se combinan frecuentemente con el riesgo generalizado de arresto por cualquier tipo de ofensa. Las RAT permiten que haya alegatos de haber faltado a citas con terapeutas mandadas por la corte, o un error administrativo que no se puede corregir en el “registro permanente” de una persona para ser desenterrado una y otra vez, promulgando violencia acumulativa y reforzando la narrativa de que una persona representa un “riesgo”. Estas “evaluaciones de riesgo” seudocientíficas dan la apariencia de ser objetivas y “basadas en datos”, mientras que el carácter resbaladizo e indefinible del “riesgo” permite y recomienda castigos ilegales y convierte en armas a conjuntos de datos que son profundamente defectuosos. Además de que los datos criminales legales están inherentemente prejuiciados debido a las prácticas policiales racistas, lo que cuenta como una “incomparecencia”, por ejemplo, se calcula de manera inconsistente y abarca varias jurisdicciones; la mayoría de los sets de datos criminales legales generalmente están incompletos, obsoletos o inexactos, y puede ser difícil o imposible desafiar datos peyorativos.Nota a pie de página 56

Utilizando las suposiciones tecnocráticas de la criminología y el lenguaje paternalista del trabajo social, las RAT utilizan historial penal antiguo y datos ilegales para castigar y evaluar a las personas acusadas de delitos.

La criminalización de los datos y los procesos automatizados constituyen la columna vertebral de la labor de ejecución de leyes migratorias hoy en día.

Un círculo sin fin de... Vigilancia y Control Social, Eventos de la “Vida Real” Arresto, Deportación, Detenciones/Castigo, “Vigilancia Policial Predictiva” Inmigración/Registros de Deportación, Robo Biométrico, Listas de “Criminales Potenciales”

Para aquellas personas que somos inmigrantes, una amplia variedad de herramientas de inteligencia artificial en expansión para la eliminación de datos y la “verificación continua” nos identifican y discriminan de manera individual según el perfil racial, y nos clasifican por categorías. En vez de depender de los desencadenantes históricos, como la entrada a los Estados Unidos, o un arresto, los nuevos sistemas no sólo nos hacen visibles ante ICE en los momentos cuando estamos más vulnerables: registrados en una cárcel, cruzando una frontera nacional, o cuando expira una visa, sino todo el tiempo. Este método de vigilancia tiene como objetivo saber no sólo aquellas cosas sobre usted que convencionalmente se piensan como potencialmente criminalizadoras (tales como cargos criminales previos, condenas, registros de migración y de la corte), sino que abarca todo sobre usted: quiénes son sus familiares, amistades y su comunidad, lo que compra, de dónde lo compra, con quién vive, dónde está estacionado el carro registrado en su nombre, qué asiento usted eligió en su último vuelo, sus patrones de sueño, cuántas horas al día usted pasa mirando fotos en Instagram, sus facturas de servicios públicos y lo que usted piensa (basado en sus actualizaciones de estatus en las redes sociales, sus movimientos oculares y su ritmo cardíaco).

En vez de depender de los desencadenantes históricos, como la entrada a los Estados Unidos, o un arresto, los nuevos sistemas no sólo nos hacen visibles ante ICE en los momentos cuando estamos más vulnerables: registrados en una cárcel, cruzando una frontera nacional, o cuando expira una visa, sino todo el tiempo.

Sin embargo, a pesar de lo sofisticadas y automatizadas que pueden ser las técnicas de vigilancia, para que ICE pueda deportar a una persona, ICE todavía necesita los datos básicos de criminalización generados de las interacciones con la policía, y encontrar una coincidencia de una persona con los registros oficiales para verificar la identificación.

Esto significa que inmigración desvía la criminalización de los datos de dos sistemas operativos que operan simultáneamente: Un sistema resalta proveedores de propiedad privada y contratados de manera privada que proveen visualización de datos, herramientas de inteligencia artificial e interfaces nuevas, de última generación y basadas en la nube que se integran a la perfección con otros sets de datos comerciales para darle sentido al conjunto de datos masivo y en constante expansión de ubicación y comportamiento recopilados por agregadores privados y registros públicos. El otro es un sistema de registros gubernamentales, distribuidos entre múltiples agencias, con frecuencia duplicados o no fusionados, mantenidos de manera desigual, a veces escasos, obsoletos y accesibles de manera primaria vía sistemas informáticos e intranet heredados que requieren múltiples inicios de sesión y usuarios restringidos o mediante el intercambio de red para poder cumplir con las restricciones legales de privacidad. Ambos sistemas están ampliamente automatizado y plagados de información inexacta. Mientras el DHS, con la ayuda de un equipo rotativo de contratistas, está intentando ajustar y fusionar ambos tipos de sistemas, aún no ha tenido éxito.

“Conjunto de Datos” en constante expansión

Nosotros proponemos que antes de que esta ventana se cierre aún más, es tanto necesario como posible desmantelar la criminalización de los datos como un paso clave hacia la justicia migrante y la abolición de la prisión. Primero, debemos comprender las bases de datos criminales legales y del DHS.

En las siguientes secciones, nosotros presentamos un par de docenas de bases de datos y sistemas de datos principales de un grupo de más de 900 utilizados por el Departamento de Seguridad Nacional. Nos enfocamos en dos procesos claves que ilustran la criminalización de los datos en acción: las interacciones con la policía y la vigilancia de viajes. Damos un vistazo más allá de la subagencia del DHS, Inmigración y Control de Aduanas (ICE), porque la Oficina de Protección Fronteriza y las burocracias como el Departamento de Estado y los Servicios de Ciudadanía e Inmigración que regulan y administran la identidad, los viajes sancionados por el estado, las visas de trabajo y estudio, así como la naturalización juegan un rol clave en la puesta en seguridad de las fronteras y el ordenamiento racial. Nombramos los antecedentes históricos del mercado de datos actual, la esclavitud transatlántica, el imperialismo y el robo colonial de colonos, para poder comprender cómo la violencia estatal empapa todas las tecnologías existentes de identificación biométrica, acecho de la ubicación y predicción de comportamiento. Finalmente, proponemos que los caminos hacia la abolición necesariamente se opondrán tanto al libre mercado como al poder estatal, repensarán las estrategias que valoran el reconocimiento o la legitimidad conferidos por la ley y, desecharán las demandas de reparación individual sobre la base de la propiedad privada para afirmar la identidad colectiva de autodeterminación y autogobierno de los propios datos y hacer que el conocimiento sea propiedad de la comunidad y el libre intercambio de información para todos.

  • 1 a Johana Bhuiyan, “The new warrant: how US police mine Google for your location and search history”, [La nueva orden: cómo la policía de los Estados Unidos extrae de Google su ubicación e historial de búsqueda], The Guardian, 16 de septiembre de 2021, https://www.theguardian.com/us-news/2021/sep/16/geofence-warrants-rever….
  • 2 a Simone Browne, Dark Matters: On the Surveillance of Blackness,[Asuntos Oscuros: sobre la vigilancia de la negritud], 2015.
  • 3 a Ana Muñiz, “Bordering Circuitry: Crossjurisdictional Immigration Surveillance”, [Circuitos Colindantes: Vigilancia de inmigración entre Jurisdicciones], U.C.L.A Law Review 1636:1642, 2019. https://www.uclalawreview.org/wp-content/uploads/securepdfs/2020/06/Mun….
  • 4 a McKenzie Funk, “How ICE Picks Its Targets in the Surveillance Age”, [Cómo ICE elige sus objetivos en la era de la vigilancia], The New York Times, 2 de octubre de 2019, sección de Revista. https://www.nytimes.com/2019/10/02/magazine/ice-surveillance-deportatio….
  • 5 a Adam Liptak, “Supreme Court Limits Suit on False Terrorism Ties on Credit Reports,” [La corte suprema limita la demanda por falsos vínculos con el terrorismo en los informes de crédito], The New York Times, 25 de junio de 2021. https://www.nytimes.com/2021/06/25/us/supreme-court-credit-reports-terr….
  • 6 a 0%20OperaNCIC 2000 Operating Manual,15 [Manual de Funcionamiento del Centro Nacional de Información Criminal, Opera NCIC 2000, 15]. https://www.mass.gov/files/documents/2019/01/16/NCIC%20200ting%20Manual….
  • 7 a Eliana Phelps, “Immigration Arrests at Airport Terminals,” [Arrestos de inmigración en las terminales del aeropuerto] Law Offices of Eliana Phelps: Immigration and Family Law Attorneys, [Oficinas Legales de Eliana Phelps: Abogados de Inmigración y Derecho Familiar], https://phelpsattorneys.com/immigration-arrests-at-airport-terminals/.
  • 8 a Randolph D. Alles, Comprehensive Strategy for Overstay Enforcement and Deterrence Fiscal Year 2018 Report to Congress, 2020, ii [Informe para el Congreso sobre la estrategia integral para disuadir las estancias prolongadas y hacer cumplir los tiempos, publicado en el año fiscal 2018, 2020, ii]. https://www.dhs.gov/sites/default/files/publications/ice_-_comprehensiv….
  • 9 a Proyecto de Defensa de Inmigrantes, Denegados, Desaparecidos y Deportados: El costo de las operaciones de ICE en los tribunales de Nueva York en 2019, enero de 2020, https://www.immigrantdefenseproject.org/wp-content/uploads/Denied-Disap….
  • 10 a Centro de Información de Acceso a Registros Transaccionales, “About the Data - ICE Detainers,” [Acerca de los datos: órdenes de detención inmigratorias de ICE], 2020. https://trac.syr.edu/phptools/immigration/detain/about_data.html.
  • 11 a Centro de Información de Acceso a Registros Transaccionales, “Removal Orders Granted by Immigration Judges as of May 2021”, [Órdenes de deportación otorgadas por jueces de inmigración a partir de mayo de 2021], 2021. https://trac.syr.edu/phptools/immigration/court_backlog/apprep_removal….
  • 12 a César Cuauhtémoc García Hernández, “Creating Crimmigration, 2013 [Creando la crinmigración, 2013], Revista de Derecho de la Universidad Brigham Young 1457, 11 de febrero de 2014]. http://dx.doi.org/10.2139/ssrn.2393662
  • 13 a Los sistemas heredados informáticos incluyen sistemas anticuados, obsoletos y descontinuados, lenguajes de programación o software de aplicación que han sido reemplazados por versiones mejoradas.
  • 14 a b U.S. Department of Homeland Security [Departamento de Seguridad Nacional de los Estados Unidos], U.S. Department of Homeland Security Artificial Intelligence Strategy, Department of Homeland Security, [Estrategia de Inteligencia Artificial del Departamento de Seguridad Nacional de los Estados Unidos], Departamento de Seguridad Nacional, 3 de diciembre de 2020. https://www.dhs.gov/sites/default/files/publications/dhs_ai_strategy.pdf.
  • 15 a Declaration of Roxana Bacon at ¶ 11, Gonzalez v. Immigr. & Customs Enf't, [Declaración de Roxana Bacon en 11, Gonzalez versus Inmigración y Control de Aduanas] 416 F. Supp. 3d 995 (C.D. Cal. 2019) (No. 2:12-cv-09012-AB-FFM), ECF No. 287.
  • 16 a Salvador Hernandez, “A Database Of Gang Members In California Included 42 Babies”, [Una base de datos de pandilleros en California incluía a 42 bebés], BuzzFeed News, 12 de agosto de 2016. https://www.buzzfeednews.com/article/salvadorhernandez/database-of-gang….
  • 17 a U.S. Department of Homeland Security Office of Inspector General [Oficina del Inspector General del Departamento de Seguridad Nacional de los Estados Unidos, DHS Tracking of Visa Overstays is Hindered by Insufficient Technology, [El seguimiento del DHS de las estancias prolongadas de visas se ve obstaculizado por tecnología insuficiente], 2017, 7–12. https://www.oig.dhs.gov/sites/default/files/assets/2017/OIG-17-56-May17….
  • 18 a U.S. Department of Homeland Security Office of Inspector General, [Oficina del Inspector General del Departamento de Seguridad Nacional de los Estados Unidos], An Assessment of the Proposal to Merge Customs and Border Protection with Immigration and Customs Enforcement, [Una evaluación de la propuesta para fusionar la protección aduanera y fronteriza con el servicio de Inmigración y Control de Aduanas], 2005, 6–7. https://www.oig.dhs.gov/assets/Mgmt/OIG_06-04_Nov05.pdf.
  • 19 a Robert C. King III, “The Department of Homeland Security’s Pursuit of Data-Driven Decision Making” [La búsqueda del Departamento de Seguridad Nacional de la toma de decisiones impulsada por los datos], 2015, 55. https://www.hsdl.org/?view&did=790344.
  • 20 a Office of Inspector General, An Assessment of the Proposal to Merge Customs and Border Protection with Immigration and Customs Enforcement, [Oficina del Inspector General, Una evaluación de la propuesta para fusionar la Aduana y la Protección Fronteriza con la Inmigración y el Control de Aduanas], 2005. https://trac.syr.edu/immigration/library/P954.pdf.
  • 21 a Office of Inspector General and U.S. Department of Homeland Security, “ICE Deportation Operations”, [Oficina del Inspector General y Departamento de Seguridad Nacional de EE. UU., “Oficina de Deportación de ICE”, 13 de abril de 2017, página 5. https://www.oig.dhs.gov/sites/default/files/assets/2017/OIG-17-51-Apr17….
  • 22 a b Gonzalez, 975 F.3d at 800.
  • 23 a Susan Long, Puck Lo Interview with Susan Long, April 5, 2021. [Entrevista de Puck Lo con Susan Long, 5 de abril de 2021].
  • 24 a Edward Hasbrouck, Puck Lo Interview with Edward Hasbrouck, Phone [Puck Lo entrevista a Edward Hasbrouck] 2 de abril de 2021.
  • 25 a Sara DeStefano, “Unshackling the Due Process Rights of Asylum-Seekers,” Virginia Law Review 105, no. 8, [“Liberando los derechos al debido proceso de los solicitantes de asilo”, Virginia Law Review 105, no. 8], 29 de diciembre de 2019. https://www.virginialawreview.org/articles/unshackling-due-process-righ….
  • 26 a Department of Homeland Security, “Detention Management” [Departamento de Seguridad Nacional, “Administración de la Detención”], 2021. https://www.ice.gov/detain/detention-management.
  • 27 a U.S. DHS, “Administración de la Detención”.
  • 28 a Audrey Singer, “Immigration: Alternatives to Detention (ATD) Programs” [Programas de Alternativas a la Detención (ATD, por sus siglas en inglés] 8 de julio de 2019. https://fas.org/sgp/crs/homesec/R45804.pdf.
  • 29 a U.S. Department of Homeland Security, “Detention Management” [Departamento de Seguridad Nacional, “Administración de la Detención”], 2021. https://www.ice.gov/detain/detention-management.
  • 30 a Centro de Información de Acceso a Registros Transaccionales. El Servicio de Inmigración y Control de Aduanas (ICE) ahora monitorea a unas 118,000 personas inmigrantes a través de su programa de alternativas a la detención], 2 de septiembre de 2021. https://trac.syr.edu/whatsnew/email.210902.html.
  • 31 a U.S. Immigration and Customs Enforcement, “Detention FY 2021 YTD, Alternatives to Detention FY 2021 YTD and Facilities FY 2021 YTD”, [Servicio de Inmigración y Control de Aduanas de los Estados Unidos, Detenciones del año fiscal 2021 hasta la fecha, Alternativas a la detenciones del año fiscal 2021 hasta la fecha e Instalaciones del año fiscal 2021 hasta la fecha], 2021, https://www.ice.gov/doclib/detention/FY21_detentionStats08242021.xlsx.
  • 32 a Maye Primera y Mauricio Rodríguez-Pons, “Months After ICE Raids, an Impoverished Mississippi Community Is Still Reeling”, [Meses después de las redadas de ICE, una comunidad empobrecida de Mississippi todavía se tambalea], The Intercept, 13 de octubre de 2019. https://theintercept.com/2019/10/13/ice-raids-mississippi-workers/.
  • 33 a b U.S. Department of Homeland Security, “Detention Management,” 2021. [Departamento de Seguridad Nacional, “Gestión de detención”], 2021. https://www.ice.gov/doclib/detention/atdInfographic.pdf.
  • 34 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the CBP Portal (E3) to EID/IDENT”, [Evaluación de Impacto en la Privacidad del Portal del CBP (E3) para EID/IDENT], 10 de agosto de 2020, 5, https://www.dhs.gov/sites/default/files/publications/privacy-pia-cbp012….
  • 35 a DHS, “Privacy Impact Assessment for the CBP Portal (E3) to EID/IDENT” [DHS, Evaluación de Impacto en la Privacidad para el Portal de CBP (E3) a EID/IDENT”], 10 de agosto de 2020, 5, https://www.dhs.gov/sites/default/files/publications/privacy-pia-cbp012….
  • 36 a U.S. Department of Homeland Security, “Privacy Impact Assessment for the CBP ONE™ Mobile Application” [Departamento de Seguridad Nacional de EE. UU., “Evaluación del impacto en la privacidad de la aplicación móvil CBP ONE™”, 19 de febrero de 2021, www.dhs.gov/sites/default/files/publications/privacy-pia-cbp068-cbpmobi….
  • 37 a Bryan Baker, “Estimates of the Lawful Permanent Resident Population in the United States and the Subpopulation Eligible to Naturalize: [Estimaciones de la población de residentes permanentes legales en los Estados Unidos y la subpoblación elegible para naturalizarse:] 2015-2019,” U.S. Department of Homeland Security Office of Immigration Statistics [Oficina de Estadísticas de Inmigración del Departamento de Seguridad Nacional de EE. UU.], Septiembre de 2019, https://www.dhs.gov/sites/default/files/publications/immigration-statis….
  • 38 a Jeanne Batalova, Mary Hanna y Christopher Levesque, “Frequently Requested Statistics on Immigrants and Immigration in the United States”, [Estadísticas solicitadas con frecuencia sobre inmigrantes e inmigración en los Estados Unidos], Instituto de Política Migratoria, 11 de febrero de 2021, https://www.migrationpolicy.org/article/frequently-requested-statistics….
  • 39 a Stuart Thompson and Charlie Warzel, “One Nation, Tracked” [“Una nación, rastreada”], New York Times, 19 de diciembre de 2019. https://www.nytimes.com/interactive/2019/12/19/opinion/location-trackin….
  • 40 a Sara Morrison, “The Hidden Trackers in Your Phone, Explained” [“Los rastreadores ocultos en su teléfono, explicados”, Sara Morrison, Vox, 8 de julio de 2020]. https://www.vox.com/recode/2020/7/8/21311533/sdks-tracking-data-location.
  • 41 a Thompson and Warzel, “How to Track President Trump” [”Cómo rastrear al presidente Trump”] New York Times, 20 de diciembre de 2019. https://www.nytimes.com/interactive/2019/12/20/opinion/location-data-na….
  • 42 a Brooke Auxier et al., “Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information” [”Los estadounidenses y la privacidad: preocupados, confundidos, y sintiendo falta de control sobre su información personal”], Pew Research Center, 17 de agosto de 2020. https://www.pewresearch.org/internet/2019/11/15/americans-and-privacy-c….
  • 43 a Shoshana Zuboff, “You Are Now Remotely Controlled”, [Usted ahora está controlado de forma remota], New York Times, 24 de enero de 2020. https://www.nytimes.com/2020/01/24/opinion/sunday/surveillance-capitali….
  • 44 a Noah Kulwin, “Shoshana Zuboff Talks Surveillance Capitalism's Threat to Democracy,” [“Shoshana Zuboff habla sobre la amenaza del capitalismo de vigilancia a la democracia”], Intelligencer, 25 de febrero de 2019, https://nymag.com/intelligencer/2019/02/shoshana-zuboff-q-and-a-the-age….
  • 45 a Kulwin, “Shoshana Zuboff.”
  • 46 a Yasha Levine, Surveillance Valley: The Secret Military History of the Internet (2018) [El valle de la vigilancia: la historia militar secreta de la Internet (2018)].
  • 47 a Johana Bhuiyan y Sam Levin, “Revealed: the software that studies your Facebook friends to predict who may commit a crime, [Revelado: el software que estudia a tus amigos de Facebook para predecir quién puede cometer un delito] The Guardian, 17 de noviembre de 2021, https://www.theguardian.com/us-news/2021/nov/17/police-surveillance-tec….
  • 48 a Sarah Brayne, “Big Data Surveillance: The Case of Policing,” American Sociological Review 82:5 [“La vigilancia de los grandes datos: el argumento a favor de la vigilancia policial”], American Sociological Review 82:5, 29 de agosto de 2017, https://doi.org/https://doi.org/10.1177/0003122417725865.
  • 49 a Rani Molla, “Forget Warrants, ICE Has Been Using Cellphone Marketing Data to Track People at the Border”, [Olvídese de las órdenes judiciales, ICE ha estado usando datos de marketing de teléfonos celulares para rastrear a las personas en la frontera], Vox, 7 de febrero de 2020, https://www.vox.com/recode/2011/07/06/ice-border-cellphone-data-trackin….
  • 50 a Blake Ellis, “The banks' billion-dollar idea”, [La idea de los mil millones de dólares de los bancos], CNN Money, 8 de julio de 2011, https://money.cnn.com/2021/pf/banks_sell_shopping_data/index.htm.
  • 51 a En diciembre de 2021, después de ser presionado por la campaña NoTechForICE de Mijente, Just Futures Law y un senador del estado de Oregón, National Consumer Telecom & Utilities Exchange acordaron dejar de venderle nueva información de facturas de servicios públicos, direcciones de domicilios, números de Seguro Social y otros datos personales a Equifax, una agencia de crédito. Equifax ha estado vendiendo esta información, seleccionada de unos 171 millones de suscriptores de servicios públicos y telecomunicaciones, a agregadores de datos como Thomson Reuters, quienes tienen contrato con ICE. Desafortunadamente, los datos de los clientes de antes de octubre de 2021 continúa siendo retenida y puede ser vendida nuevamente, y las agencias de crédito como Equifax, Experian y TransUnion continúan recibiendo datos de las llamadas “listas de deudores por número de seguridad social” (“credit header”) de parte de los bancos. Ron Wyden, “Sen. Wyden letter to CFPB on sale of Americans' utility data,” [La carta del senador Wyden al CFPB sobre la venta de datos de servicios públicos de los estadounidenses], The Washington Post, 8 de diciembre de 2021, https://www.washingtonpost.com/context/sen-wyden-letter-to-cfpb-on-sale….
  • 52 a Max Rivlin-Nadler, “How ICE Uses Social Media to Surveil and Arrest Immigrants,” [Cómo ICE usa las redes sociales para vigilar y arrestar a inmigrantes], The Intercept, 22 de diciembre de 2019, https://theintercept.com/2019/12/22/ice-social-media-surveillance/; también ver Drew Harwell, “ICE investigators used a private utility database covering millions to pursue immigration violations”, [Los investigadores de ICE utilizaron una base de datos de servicios públicos privados que cubre millones para perseguir violaciones de inmigración], Washington Post, 26 de febrero de 2021, https://www.washingtonpost.com/technology/2021/02/26/ice-private-utilit…; Benjamin Hayes, El uso de Inmigración y Control de Aduanas de las bases de datos de los lectores automatizados de matrículas”, 33 Georgetown Immig. L.J. 145, 2018, https://www.law.georgetown.edu/immigration-law-journal/wp-content/uploa….
  • 53 a “The Stanford Open Policing Project,” [”El proyecto de la vigilancia policial abierta de Stanford”] consultado del 19 de abril de 2021, https://openpolicing.stanford.edu/.
  • 54 a Peter Eisler et al., “Why 4,998 Died in U.S. Jails before Their Day in Court,” [“Por qué 4,998 personas murieron en las cárceles estadounidenses antes de tener su día en la corte], Reuters,16 de ocrubre de 2020, https://www.reuters.com/investigates/special-report/usa-jails-deaths/.
  • 55 a Community Justice Exchange, An Organizer’s Guide to Confronting Pretrial Risk Assessment Tools in Decarceration Campaigns, [Guía del organizador para confrontar las herramientas de evaluación de riesgos de la detención preventiva en las campañas de excarcelación, diciembre de 2019, https://static1.squarespace.com/static/5e1f966c45f53f254011b45a/t/5e35a….
  • 56 a Derek Gilna, “Criminal Background Checks Criticized for Incorrect Data, Racial Discrimination”, [Las verificaciones de antecedentes criminales son criticadas por tener datos incorrectos y discriminación racial], Prison Legal News, 15 de febrero de 2014, https://www.prisonlegalnews.org/news/2014/feb/15/criminal-background-ch….

Nuestros métodos

Una nota acerca de los datos y las bases de datos

Las bases de datos del DHS, la información que contienen, cómo clasifican la información o la comparten y cómo operan están envueltas en el secreto. En los últimos años ha habido un mayor escrutinio y exposición de los contratistas más poderosos y dañinos que alimentan muchos de los sistemas y bases de datos tecnológicos más nuevos del DHS. Palantir, Northrop Grumman y Amazon están en esta lista. En este informe, nos enfocaremos menos en el rol de las corporaciones individuales y sus contribuciones tecnológicas específicas (sabiendo que está sucediendo un trabajo crucial), y más en la criminalización de los datos como un legado violento del proceso técnico con bloqueos de información y vínculos débiles.

Es fácil perderse en lo profundo y quedar abrumados cuando se trata de comprender una base de datos o una función tecnológica. Es más desafiante aún poner todos los elementos juntos y entender cómo funcionan las mismas cuando no podemos ver una interfaz o usar una tecnología. La mayoría de los organismos de cumplimiento de la ley y las bases de datos del DHS están conectados los unos con los otros de múltiples maneras y, diferentes iteraciones del mismo sistema de registros pueden estar conectadas a docenas de proveedores contratistas, algunos de los cuales vienen y van. Los sistemas de datos viejos heredados algunas veces cambian de nombre o funciones u obtienen “componentes” según avanzan las tecnologías. Un “sistema de registros” de hecho puede incluir registros almacenados en bases de datos múltiples, mientras que una base de datos única puede incluir datos clasificados para fines de la Ley de Privacidad como parte de varios “sistemas de registros”. Aunque hay un par de docenas de bases de datos y sistemas analíticos de los cuales depende claramente el DHS, la agencia es propietaria de más de 900 bases de datos.Nota a pie de página 57

Nuestras fuentes

Los procesos que detallamos están basados en informes y auditorías del gobierno, material solicitado vía la Ley de Libertad de Información (FOIA, por sus siglas en inglés) disponible públicamente de documentos y correspondencia internos, testimonios de los tribunales, manuales de usuario antiguos, Evaluaciones de Impacto en la Privacidad (PIA, por sus siglas en inglés) y descripciones de las páginas de Internet de los organismos de cumplimiento de la ley. La información acerca de la tecnología de los organismos de cumplimiento de la ley que está disponible públicamente tiende a ser antigua, y muchas de las descripciones y capturas de pantallas datan del año 2011 o años anteriores. Las autodescripciones de la agencia federal no siempre son acertadas ni completas. Cuando es posible, citamos las fuentes que están más completas (aun si son más antiguas) en lugar de aquellas que son nuevas pero tienen detalles y referencias escasos. Con base en la cantidad limitada de fuentes en estos sistemas, no siempre está claro (o quizás no es posible saber) exactamente cuáles partes del proceso automatizado de criminalización de los datos suceden estrictamente de máquina a máquina, cuándo la intervención humana es requerida debido a necesidades tecnológicas o requisitos burocráticos, cuándo es meramente una formalidad o un sello de aprobación de las decisiones automatizadas de facto, y cuándo son opcionales. No obstante, incluimos descripciones porque a pesar de que algunos elementos son claramente obsoletos, pensamos que hay valor en comprender cómo fueron construidos estos sistemas automatizados entre agencias para funcionar dentro del círculo de retroalimentación de la criminalización de los datos. 

Con frecuencia, las fuentes principales de información acerca de las bases de datos gubernamentales criminalizantes son Evaluaciones de Impacto en la Privacidad (PIA) y Avisos del Sistema de Registros (SORN, por sus siglas en inglés) escritos por el gobierno. Nosotros los citamos pero también los tomamos con reserva. 

Se supone que las PIA deben realizarse antes de que una agencia gubernamental desarrolle u obtenga sistemas de tecnología de la información o proyectos que recopilan, difunden, mantienen o eliminan información de identificación personal (PII, por sus siglas en inglés) sobre miembros del público, con la finalidad de evaluar los riesgos de privacidad asociados.Nota a pie de página 2 Están escritas por el “Gerente del proyecto/Propietario del sistema”, “en consulta con el Director de Privacidad del Departamento".Nota a pie de página 58 Debido a que el objetivo de las PIA es cumplir con la Ley de Gobierno Electrónico de 2002 que exige que todas las agencias federales brinden “suficientes protecciones para la privacidad de la información personal”, no son una fuente perfecta para nuestros propósitos.Nota a pie de página 59 Las PIA son obligatorias legalmente para cumplir con la ley de privacidad actual y “proporcionar documentación básica sobre el flujo de información personal" dentro de los sistemas de tecnología de la información entre el personal del gobierno y los contratistas, pero no requieren una descripción detallada del intercambio de bases de datos. Además, las tecnologías, las bases de datos y los sistemas a menudo están tan interrelacionados y entrelazados que cuando las PIA los dividen en informes separados, pueden introducirse datos inexactos y malentendidos debido a la separación arbitraria. No existe evidencia que indique que una penalidad haya sido impuesta en una agencia o en su personal por no haber emitido una PIA, o por emitir una PIA incompleta o inexacta. 

Las SORN son notificaciones públicas vinculadas legalmente que identifica y documenta el propósito para un “sistema de registros”, los individuos que tienen sus perfiles en el sistema, los tipos de registros en el sistema, y cómo se comparte la información. Son requeridos por la Ley de Privacidad de 1974 y se publican en el Registro Federal para comentario público. Nota a pie de página 60 Se supone que los SORN explican cómo se usa, conserva y cómo se puede acceder o corregir la información, y si ciertas partes del sistema están sujetas a exenciones de la Ley de Privacidad. Al igual que las PIA, los SORN son escritos por el administrador del programa, quien trabaja con una Oficina de Privacidad de los Componentes y sus asesores legales para enviarlos a la Oficina de Privacidad del DHS para su revisión y aprobación por parte del Director de Privacidad. Operar un “sistema de registros” sin primero publicar un SORN en el Registro Federal es una ofensa criminal de parte de los funcionarios de la agencia responsable, pero esta ley criminal nunca se aplica.



Generalmente, los requisitos para realizar las PIA son más amplios que para los SORN, porque las PIA son necesarias cuando un sistema recopila cualquier tipo de información de identificación personal (PII, por sus siglas en inglés). Por otra parte, los SORN se desencadenan solo cuando la PII se “obtiene a raíz de un identificador personal”, que puede ser un nombre, una dirección, un número de teléfono, o datos biométricos de una persona.Nota a pie de página 61

Estadísticas gubernamentales

Además, la forma en que el DHS analiza sus datos puede ser engañosa. El DHS y el gobierno tienen la mala fama de ocultar y representar mal los datos. Por ejemplo, en 2019 el entonces vicepresidente Mike Pence le aseguró a CNN que más del 90% de las personas migrantes no se presentan a los tribunales de inmigración. El periódico The Washington Post verificó dicha afirmación y determinó que: 

  1. Pence estaba haciendo referencia a una estadística que describía los resultados del controversial programa piloto de expedientes de litigio acelerado “expediente cohete” (“rocket docket”), el cual aceleró 7,000 casos a través de los tribunales de inmigración en diez ciudades; 
  2. la cifra del Departamento de Justicia para determinar cuántas personas migrantes no se presentaron en la corte para ese período fue del 44% (la mitad del 90% que mencionó Pence); pero esa cifra estaba basada sólo contando las decisiones finales, no los casos pendientes; 
  3. cuando el Centro de Información de Acceso a Registros Transaccionales (TRAC, por sus siglas en inglés) de la Universidad de Syracuse contó los casos pendientes y las decisiones finales, el TRAC calculó que el 81% de las familias migrantes realmente asistieron a todas sus audiencias judiciales durante el período en cuestión. Nota a pie de página 7
  4. finalmente, la cantidad de personas que no se presentaron fue inflada de manera artificial debido a las políticas de la era de Trump tales como “Permanecer en México” que hicieron que fuera efectivamente imposible para muchas personas asistir a la corte cuando estaban programadas para hacerlo.Nota a pie de página 62

El TRAC presenta solicitudes de FOIA y les da seguimiento con demandas para recibir datos de casos individuales de cada deportación de la Oficina Ejecutiva de Revisión de Inmigración (EOIR, por sus siglas en inglés) y, utilizando los propios registros del gobierno, el TRAC ha desacreditado algunas de las afirmaciones de la agencia. Actualmente, el TRAC está demandando al DHS por retener, desde 2017 información publicada anteriormente: si las deportaciones en realidad resultan de su uso de órdenes de detención inmigratorias bajo el programa Comunidades Seguras, cómo y cuándo ICE detuvo a las personas y los detalles completos de cualquier historial criminal para aquellos que fueron deportados.Nota a pie de página 63  

Para este informe, nos apoyamos en gran medida en el trabajo del TRAC, pero también citamos datos del gobierno cuando existen, señalando sus límites aquí.

Una nota sobre el idioma

En general, utilizamos las palabras “deportable” y “deportación” en vez de términos eufemísticos como “removible” o “remoción”, pero sí utilizamos “remoción” cuando el término se refiere a un significado legal específico. También queremos destacar que utilizamos tanto el término “migrante” como “inmigrante” a través del informe. Esto se debe a que las leyes de los Estados Unidos generalmente se refieren a “extranjeros” e “inmigrantes”, pero el término “migrante” describe mejor la opresión homogénea que impulsa el desplazamiento de las personas alrededor del mundo.

De la misma manera, utilizamos la palabra “entrenar” para describir el proceso técnico de “enseñar” a las máquinas a discernir información útil, identificar patrones y realizar predicciones; a pesar de que nos resistimos a conferirle legitimidad al proceso, el cual está moldeado y desarrollado en gran medida por seres humanos y prejuicios humanos.

Circuitos de retroalimentación de criminalización interminables

Intercambio de datos entre el FBI y el DHS, S-Comm, 287(g), CAP, ICE y la Policía

En las siguientes secciones examinamos la forma en la que la criminalización de los datos opera dentro de:

  1. las interacciones con la policía y la discriminación según el perfil racial
  2. Los sistemas automatizados para el intercambio de datos que utilizan las agencias y los organismos de cumplimiento de la ley
  3. el capitalismo de vigilancia: el mercado en expansión de corredores de datos, las aplicaciones de teléfonos celulares, las redes sociales y el acoso digital
  4. las tecnologías biométricas y las prácticas encubiertas de identificación
  5. la vigilancia y la supervisión de seguridad de viajeros 
  6. las vías burocráticas para visas y naturalización

Para este informe, nuestra meta no es ofrecer una taxonomía completa de todas las bases de datos gubernamentales y comerciales que se utilizan para criminalizar. En cambio, cuestionamos cómo la montaña enmarañada y borrosa que podemos percibir podría indicar la forma en la que opera una maquinaria más grande. 

La construcción de la crinmigración

La colaboraciones y el intercambio de datos entre las fuerzas policiales y ICE han sido la forma más eficiente de criminalizar y deportar del territorio estadounidense a cifras sin precedentes de inmigrantes. La mayoría de los arrestos de ICE están basados en transferencias de personas desde las cárceles y prisiones directamente a ICE. Una auditoría de la Oficina del Inspector General del DHS en 2020 analizó los datos de la Oficina de Detención y Deportación (ERO, por sus siglas en inglés) desde 2013 hasta 2019 y encontró que “516,900 o el 79% de sus 651,000 arrestos totales fueron personas bajo custodia en transferencia del sistema de justicia penal”.Nota a pie de página 64  

 

Operaciones de cumplimiento de la ley y deportación 2013-2019, Número Total de Arrestos 651,000, Arrestos basados en transferencias bajo custodia del sistema de castigo penal constituyeron un total de 516,900 o 79%.

La digitalización y la centralización de las bases de datos gubernamentales empezó desde 1967 con los registros del FBI.Nota a pie de página 3 Sin embargo, la digitalización de los registros de personas migrantes inició años después. No fue sino hasta el año 2008 que las huellas dactilares adjuntas en las solicitudes de “beneficios” de inmigración, tales como las visas de viajeros y la naturalización se subieron a las bases de datos. Asimismo, sólo a partir de 2010 los investigadores de ICE empezaron a subir consistentemente las huellas dactilares que se tomaban de las personas durante los intercambios con los organismos de cumplimiento de la ley.Nota a pie de página 65

La arquitectura legal de la criminalización moderna de personas inmigrantes en los Estados Unidos tiene menos de cuarenta años.

Muchas leyes claves tienen sus raíces en años tan recientes como la década de 1980 cuando se chocaron la Guerra Fría y la racializada Guerra contra las Drogas. En 1986, la Ley de Reforma y Control de la Inmigración (IRCA, por sus siglas en inglés) criminalizó por primera vez en la historia de los Estados Unidos la contratación de trabajadores indocumentados e incrementó los recursos para que el Servicio de Inmigración y Naturalización (INS, por sus siglas en inglés) vigilara la frontera.Nota a pie de página 66 La ley IRCA también le exigió al Fiscal General de los Estados Unidos que deportara cuanto antes a las personas no ciudadanas que tuvieran condenas por “delitos motivo de deportación”. Este suceso inició la práctica de identificar como objetivos a los inmigrantes con condenas por delitos y expandió los mecanismos para establecer una vigilancia policial de los inmigrantes.

Arquitectura legal moderna de la criminalización de migrantes. 1986: Ley contra el Abuso de Drogas: Estableció el trabajo preliminar para el uso de las órdenes de detención. Ley de Reforma y Control de Inmigración: Criminalizó la contratación de trabajadores indocumentados. Hubo más financiación para la aplicación de la ley en la frontera. 1988: Ley contra el Abuso de Drogas: Introdujo el concepto del delito grave con agravante; denegó la discreción judicial para la liberación. En caso de un delito grave, detención obligatoria. 1990: Ley de Inmigración de 1990: Expandió las razones para la deportación, con lo cual se volvió más fácil poner en el blanco a las personas por condenas de drogas a nivel estatal. 1994: Ley de Control y Aplicación de la Ley de Delitos Violentos: Crea el programa de asistencia estatal en torno a extranjeros criminales, el cual reembolsa a los gobiernos locales por arrestar y detener a los inmigrantes indocumentados. 1996: Ley Antiterrorismo y de Pena de Muerte Efectiva: Expandió la detención obligatoria incluyendo las LPR, Ley de Reforma de Inmigración Ilegal y Responsabilidad del Inmigrante, más personas fueron sujetas a la Detención Obligatoria, Acuerdos 287(g) fueron Creados.

La administración del presidente Clinton continuó y expandió esas prácticas con la aprobación en 1996 de la Ley Antiterrorismo y de Pena de Muerte Efectiva (AEDPA, por sus siglas en inglés). Esta ley creó y expandió los motivos para la detención y la deportación obligatoria de personas inmigrantes, incluyendo a las personas en condición de residentes legales a largo plazo. Fue la primera ley de Estados Unidos que formalmente autorizó deportación acelerada, una forma modificada de la que se utiliza ampliamente hoy en día Nota a pie de página 7

Además, en 1996 la administración del presidente Clinton aprobó la Reforma de Inmigración Ilegal y la Ley de Responsabilidad del Inmigrante (IIRIRA, por sus siglas en inglés), la cual fusionó la inmigración con la criminalidad.Nota a pie de página 67 La ley IIRIRA es una piedra angular de nuestra política de inmigración actual. La misma:

  1. permitió la creación del programa 287(g), el cual le permitió al DHS involucrarse en acuerdos con las fuerzas policiales locales para llevar a cabo ciertas funciones de agentes de inmigración;
  2. expandió la lista de condenas que dan lugar a una detención “obligatoria”; y
  3. aumentó el número de condenas que dan lugar a deportaciones al expandir aún más una categoría aplicable sólo para personas inmigrantes creada por la Ley contra el Abuso de Drogas de 1988: “delito grave con agravante”.Nota a pie de página 68

El Congreso determina qué infracciones califican como delitos graves con agravantes (no todos los delitos graves con agravantes son delitos graves) y, una condena por un delito grave con agravante impide tener acceso a recursos de asistencia como el asilo e incrementa la vulnerabilidad a la deportación.

Colaboración entre las fuerzas policiales y ICE

En la siguiente sección analizamos tres colaboraciones destacadas entre las fuerzas policiales y ICE que institucionalizaron la criminalización de los datos de personas migrantes y no ciudadanas dentro protocolos de las fuerzas policiales no propios de inmigración.Nota a pie de página 10 Como podrá ver, el intercambio sistémico de información a nivel de la red de datos anula muchos de los acuerdos de santuario que existen en la actualidad.

La integración formal de la base de datos del FBI y del DHS es aún más novedosa que las leyes de crinmigración que se mencionaron anteriormente, remontándose aproximadamente a 1998. Esta integración se aceleró después de la Ley Patriota de 2001, cuando el Congreso ordenó la creación de un sistema electrónico en el que se compartiera información de las fuerzas policiales y de inteligencia para confirmar la identidad de las personas que solicitaran visas para ingresar a los Estados Unidos.Nota a pie de página 69 Al mismo tiempo, el Congreso reestructuró las leyes federales de los organismos de cumplimiento de la ley para combinar la “seguridad nacional”, “control del crimen”, y “el control de inmigración”.Nota a pie de página 70 Solo un año después, en el 2002, el Congreso creó el DHS y le otorgó acceso inmediato a información en las bases de datos de las agencias federales de cumplimiento de la ley, sellando el trato para una red entrelazada de intercambio automatizado de bases de datos.

Desde la década de 1980 varios programas ya les habían dado acceso a las autoridades de inmigración a los datos de las fuerzas policiales, de las cárceles y de las prisiones. Con frecuencia, estos programas no tienen fechas claras sobre su inicio o terminación. Existen diferencias de implementación con base en las regiones, así como también existen superposiciones e inconsistencias. Además, como respuesta a la presión social en oposición a las colaboraciones formales entre las fuerzas policiales y ICE, la agencia continuó sus colaboraciones de intercambio de información con las fuerzas policiales locales y estatales, aunque frecuentemente tratando de pasar desapercibidos. En la actualidad, muchos de los intercambios de datos y consultas sobre estatus migratorio están incorporados en los sistemas informáticos que utilizan las fuerzas policiales para realizar funciones rutinarias (como agregar las huellas dactilares de una persona). En los sistemas automatizados actuales, cada persona que haya nacido por fuera de los Estados Unidos, o cuyo lugar de nacimiento se conozca en las bases de datos gubernamentales estadounidenses, es sometida automáticamente a un examen detallado para deportación en caso de que se le arreste y se registre su detención por cualquier motivo, sin importar el cargo y si finalmente se desestima.Nota a pie de página 71

S-COMM, los policías permiten que ICE entre en las cárceles y CAP y prisiones, los policías están designados 287(g), los policías locales pueden detener a una persona para ICE y/o notificar a ICE

Programa de Criminales Extranjeros

El Programa de Criminales Extranjeros (CAP, por sus siglas en inglés) ha estado presente de una u otra forma desde que una ley de 1986 declaró que las personas condenadas de ciertos delitos deberían ser una prioridad para los organismos de cumplimiento de la ley. El CAP ha sido más agresivo en algunos estados que en otros. “La irregularidad en el programa desde luego supone que las preferencias de los funcionarios de las fuerzas policiales a nivel local o estatal (así como las preferencias de los agentes de ICE en una o en otra región) desempeñaron una función”, declaró un artículo de Vox.Nota a pie de página 14 Hoy en día, el CAP es un programa conjunto que incluye una variedad de colaboraciones entre fuerzas policiales locales y ICE con nombres como VCAS, LEAR, REPAT, DEPORT, JCART, los cuales usan tácticas que van desde “chequeos de las cárceles” en persona hasta el intercambio automatizado de bases de datos biométricas.Nota a pie de página 72  

El CAP empezó como colaboraciones en su mayoría voluntarias y poco sofisticadas entre las fuerzas policiales locales y los organismos de cumplimiento de las leyes migratorias. Bajo el CAP, las cárceles y las prisiones frecuentemente comparten los registros de detención con los agentes de inmigración y/o les dan acceso presencial a los agentes de inmigración autorizados para interrogar a las personas encarceladas sobre quienes ICE sospecha que podrían deportar, sin importar si la persona detenida puede eventualmente ser acusada o condenada.Nota a pie de página 73 El CAP les permite a los agentes de policía locales enviar a las personas directamente a un arresto inmigratorio y le permite a ICE utilizar un proceso de criminalización como herramienta para facilitar deportaciones masivas. El CAP se fundamenta totalmente en la identificación de objetivos y en la discriminación según el perfil racial y nacional: Si se sospecha que usted “no es ciudadano”, eso es suficiente para que usted califique para una evaluación de CAP e interrogación de ICE en la cárcel o en la prisión.Nota a pie de página 74 Un informe del Consejo Estadounidense de Inmigración de 2013 encontró que el CAP evalúa “dentro de las instalaciones de la Oficina de Prisiones (BOP, por sus siglas en inglés) y en todas las instituciones penales estatales a todas las personas que declaran haber nacido en el extranjero”.Nota a pie de página 75  

A pesar de su nombre, los programas de CAP se utilizaron para deportar más de 22,000 inmigrantes sin antecedentes penales entre el año fiscal 2013 y el año fiscal 2016.Nota a pie de página 76  

El CAP estaba establecido mucho antes de la prueba piloto del programa S-Comm en el año 2008 (más información sobre el S-Comm a continuación). Este programa opera desde todas las oficinas locales de ICE, en todos los estados y prisiones federales y, en muchas cárceles locales.Nota a pie de página 77 El CAP se ha mezclado sin problemas con la maquinaria y los procesos del programa S-Comm, ya que ICE utiliza muchas de las mismas verificaciones automatizadas de bases de datos accionadas por las detenciones de las fuerzas policiales y, depende en gran medida de la cooperación de las cárceles y las prisiones para cumplir las órdenes de detención inmigratorias y las solicitudes de notificación de puesta en libertad. Durante la administración del presidente Obama, el CAP fue el mecanismo principal a través del cual ICE deportó a personas desde el interior de los Estados Unidos.Nota a pie de página 78 Vox informó que durante la administración del presidente Obama, el CAP fue responsable por entre dos tercios y tres cuartos de las deportaciones a principios de la década de 2010.Nota a pie de página 79 El Centro de Información de Acceso a Registros Transaccionales (TRAC, por sus siglas en inglés) en la Universidad de Syracuse llegó a una conclusión similar para el año fiscal 2016, con base en un análisis de registros de casos individuales sobre los datos de detenciones y deportaciones obtenidos de ICE enNota a pie de página 80

Cantidad semanal de aprehensiones de ICE para el año fiscal 2016, Operaciones de fugitivos, Alternativas al encarcelamiento, Control de expediente no detenido, otros (Programa de Criminales Extranjeros)

Aunque muchos todavía conocen al CAP como el programa de “evaluación de estatus en la cárcel”, tanto el CAP como el S-Comm utilizan sistemas automatizados (más detalles a continuación) que buscan emparejar los expedientes del FBI con los registros de información biométrica y biográfica de inmigración de una persona tomados por un agente de policía durante el proceso de detención. Históricamente, los datos “biométricos” hacían referencia generalmente a las huellas dactilares. En la actualidad, ICE y el FBI están equipados con software de reconocimiento facial y datos fotográficos de fácil acceso de las licencias de conducir estatales, de los registros de visas y naturalización, así como fotos extraídas de la Internet y de las redes sociales.

Acuerdos del programa 287(g)

La Sección 287(g) de la Ley de Inmigración y Nacionalidad (INA, por sus siglas en inglés) le permite al DHS actuar en representación de las fuerzas policiales estatales y locales para llevar a cabo la ejecución de leyes migratorias a través de interrogatorios y arrestos, o haciendo seguimiento a la resolución de cargos locales, estatales o federales. Estas colaboraciones hoy en día toman dos formas principales: el “modelo de aplicación de leyes migratorias en la cárcel”, el cual autoriza a las fuerzas policiales locales a emitir órdenes de detención inmigratorias, o el “modelo de oficial de servicio de captura”, el cual les pide a las cárceles y prisiones que le notifiquen a ICE o que detengan a una persona a nombre de ICE, si se sospecha que esa persona podría ser deportable.Nota a pie de página 25 Las colaboraciones del programa 287(g) son voluntarias y se formalizan mediante acuerdos de memorando de entendimiento (MOU, por sus siglas en inglés) que se realizan entre el estado o las fuerzas policiales locales y las autoridades de inmigración.Nota a pie de página 81  

La administración del presidente Trump aumentó radicalmente el número de acuerdos del programa 287(g) de 34 a finales de 2016, a 151 en noviembre de 2020. Sin embargo, a pesar del aumento de los acuerdos del programa 287(g), es difícil calcular si las deportaciones han aumentado como resultado. ICE afirma que no desglosa los datos del programa 287(g) para contar deportaciones y, en su lugar, emite informes mensuales de “interacciones” que sólo incluyen “una muestra” de personas identificadas bajo el programa 287(g).Nota a pie de página 82

Programa Comunidades Seguras (S-Comm)

En el año 2008, el DHS realizó una prueba piloto del programa S-Comm. Esta prueba piloto formalizó el hoy en día extendido proceso automatizado de enviar las huellas dactilares recolectadas durante un registro de detención por parte de las fuerzas policiales para compararlas con las bases de datos de inmigración y de viajeros y corroborar la posibilidad de deportación. 

Automatizar las verificaciones en las bases de datos tuvo consecuencias inmediatas y radicales. Un producto de la automatización de ICE es la orden de detención inmigratoria (más detalles a continuación), que se ha adoptado ya sea mediante la solicitud de ICE a una cárcel o prisión para que se “detenga” a una persona que podría ser puesta en libertad, o la solicitud de ICE para recibir una “notificación de puesta en libertad” de una persona que ICE considere que podría ser deportable. En el año fiscal 2005, ICE emitió aproximadamente 600 órdenes de detención inmigratorias por mes con base en las correspondencias automatizadas de huellas dactilares, pero al finalizar el año fiscal 2011, las órdenes de detención inmigratorias mensuales sobrepasaban la cifra de 26,000. A pesar de que el programa S-Comm fue voluntario al comienzo, debido a la oposición de defensores y miembros de la comunidad en Nueva York, Massachusetts e Illinois, el gobierno federal hizo que el programa fuera obligatorio.Nota a pie de página 28 Hasta el 22 de enero de 2013, el intercambio de la base de datos del S-Comm se había implementado completamente en todas las 3,181 jurisdicciones dentro de los 50 estados, el Distrito de Columbia y los cinco territorios estadounidenses.

Número promedio de órdenes de detención por mes, Año fiscal

El S-Comm generó mucho rechazo del público y varias comunidades han hecho presión para que sus jurisdicciones y sheriffs se rehúsen a cooperar con las órdenes de detención de ICE. El TRAC informó que “las agencias de los organismos de cumplimiento de la ley con los rechazos más recientes registrados estaban concentrados en Nueva York y en California” y, dos de cada tres solicitudes de órdenes de detención inmigratorias enviadas a las Centrales de Detención en Queens y en Brooklyn se registraron como rechazadas.Nota a pie de página 30 El condado de Santa Clara en California rechazó cumplir las órdenes de detención inmigratorias más del 90% del tiempo. 

S-COMM, CAP, 287g, LO QUE LAS POLÍTICAS DE SANTUARIO SUELEN TENER COMO OBJETIVO: Los policías pueden negar el acceso a las listas de la cárcel/prisión o a los interrogatorios en persona. Las cárceles locales pueden negar las detenciones de ICE para retener a una persona para ICE. Los policías locales pueden no compartir información directamente con ICE, incluida la información de cuándo la persona será liberada.

LO QUE LAS POLÍTICAS DE SANTUARIO NO TIENEN COMO OBJETIVO: COMPROBACIÓN CRUZADA AUTOMATIZADA ENTRE... Oficinas estatales de identificación, FBI, DHS, NLETS, NCIC, ACRIMe, ICE, LESC, PERC, NGI, IDENT, EID, CBP, TSA, TECS/ICM, CENTROS DE FUSIÓN, USCIS, CIS, PCQS; DATOS COMPRADOS POR LOS CORREDORES: DMV, COMPAÑÍAS DE SERVICIOS PÚBLICOS, PACERS, TRIBUNALES DE EE. UU., SERVICIO POSTAL DE ESTADOS UNIDOS; CONTRATISTAS GUBERNAMENTALES QUE PROPORCIONAN... Rastreo de ubicación, análisis de datos, identificación biométrica, herramientas de creación de perfiles y predicción, ESTOS CONTRATISTAS DEL GOBIERNO INCLUYEN... PALANTIR, CLEARVIEW AI, VENNTEL, VIGILANT SOLUTIONS, AMAZON, GOOGLE

A pesar de lo meritorias que estas victorias han sido para los organizadores, especialmente a nivel local, es importante tener en cuenta que las órdenes de detención inmigratorias son solamente la punta de esos icebergs — y si una persona no es transferida directamente a la custodia de ICE por parte de las fuerzas policiales locales, todavía existen muchas formas en las que ICE puede ubicar y controlar a una persona que ha sido señalada por las bases de datos criminalizadoras. 

Procesos automatizados de criminalización de los datos

La constante vigilancia y predicción, el “acecho de migrantes y viajeros”, “sets de datos comerciales”, “arresto y fichado”, “centros de datos de ICE y de Investigaciones de Seguridad Nacional (HSI, por sus siglas en inglés)”

¿Cómo podemos desmantelar todo el sistema de criminalización de los datos, el cual es completamente automatizado a nivel informático y de base de datos? En esta sección le damos una mirada en profundidad a estos procesos y sistemas de datos.

  1. Arrestos y registros de detención La comparación y verificación de las bases de datos con los registros del DHS se volvió un procedimiento estándar en la vigilancia policial diaria durante la era de implementación del programa S-Comm, pero ese no fue el final. Hoy en día, los datos penales punitivos se fusionan con una variedad en expansión de bases de datos del DHS y datos de aplicaciones de teléfonos celulares, ubicación e identificación, los cuales se venden comercialmente para propósitos de predicción y discriminación según el perfil racial. A continuación, presentamos una versión resumida de este proceso, paso a paso.

     
  2. Vigilancia y criminalización de viajeros: Mucho antes del programa S-Comm e incluso antes del 11 de septiembre de 2001, la vigilancia de las aerolíneas y el espionaje de compras en la Internet ya era la norma. Como veremos más adelante, desde los acontecimientos del 11 de septiembre el estado ha reemplazado en gran parte su anterior modelo de “lista negra” por algoritmos continuos de acoso virtual mediante la creación y el uso de la inteligencia artificial para procesar cantidades masivas de datos y para identificar objetivos selectivamente de cualquier población escogida. En la Sección 7 se describen las herramientas y técnicas históricas e innovadoras que se utilizan para identificar a las personas de manera encubierta en los espacios públicos, así como en espacios carcelarios y, compararlas con múltiples bases de datos públicas y privadas para evaluarlas en la cualidad ambigua de “riesgo”.

Órdenes de detención inmigratorias: potencial criminalizador

Para aquellos de nosotros que estamos en contacto con el sistema de inmigración, una orden de detenciónNota a pie de página 31 o retención de inmigración (una versión del formulario I-247Nota a pie de página 83 ) puede ser el primer artefacto que encontramos en el proceso de criminalización de los datos de ICE que siguió una parada de la policía. Las órdenes de detención inmigratorias son solicitudes que ICE les hace a las fuerzas policiales para que mantengan a alguien en la cárcel o en la prisión por un período no mayor a 48 horas después del cese de reclusión de la persona, o para que se le notifique a ICE antes de su puesta en libertad. Alguna versión de una orden de detención inmigratoria ha sido utilizada por la agencia precursora de ICE, el Servicio de Inmigración y Naturalización (INS, por sus siglas en inglés) ha utilizado una versión de una orden de detención inmigratoria al menos desde la década de 1950.Nota a pie de página 84 Pero no fue sino hasta el lanzamiento del programa S-Comm en 2008 que la emisión de órdenes de detención inmigratorias se disparó.Nota a pie de página 85 El S-Comm automatizó el proceso que, en combinación con la maquinaria legal masiva de criminalización y deportación de inmigrantes que se desarrolló por décadas, creó la red policial de captura y criminalización de los datos dragnet que está vigente hoy en día.

Las órdenes de detención inmigratorias emiten una red amplia, traduciendo la versión interna de ICE de la “causa probable” a arrestos y posibles deportaciones al tratar de conectar los datos del perfil y biométricos de una persona con los registros que almacenan las agencias gubernamentales y las bases de datos comerciales que muestran la posibilidad de una estancia prolongada, una entrada sin inspección, una orden de arresto vigente, una condena penal, una deportación previa o cualquier otro factor que haga a una persona vulnerable a un arresto de ICE.Nota a pie de página 86  

Por gran parte de la última década, ICE ha dependido en gran medida, tanto de manera ideológica como de manera práctica, en las órdenes de detención inmigratorias. Posteriormente, la orden de detención inmigratoria depende de la comparación y verificación de datos digitales automatizados. En octubre de 2020, el informe del Servicio de Investigación del Congreso menciona que “la mayoría de las órdenes de detención de ICE están basadas en verificaciones electrónicas de bases de datos”.Nota a pie de página 87  

Mediante el uso de una orden de detención inmigratoria, ICE convierte los datos criminalizados en posible ejecución de las leyes. Al fusionar las bases de datos penales y de inmigración, las órdenes de detención inmigratorias pretenden convertir en una realidad la antigua afirmación de que la inmigración es sinónimo de criminalidad y, por lo tanto, que la ejecución de las leyes de inmigración y de las leyes penales son lo mismo. Pero las órdenes de detención inmigratorias no son órdenes judiciales legalmente ejecutables ni “avisos para comparecer” oficiales de los tribunales, las mismas son simplemente solicitudes de ICE (legalmente cuestionables) a otros organismos de cumplimiento de la ley afines. Nota a pie de página 88

No solamente la deportación, sino también la interoperabilidad y el rastreo continuo.

Las órdenes de detención inmigratorias por sí solas no son el objetivo final. Estas órdenes son las puntas visibles del iceberg que hacen parte de procesos automatizados de la última etapa después de múltiples pasos de la criminalización de los datos.

Si solamente miramos las órdenes de detención inmigratorias, la historia parece no concluyente. Según se mencionó anteriormente, en el año fiscal 2019 ICE no puso bajo custodia de hasta el 80 por ciento de las personas para las cuales PERC emitió órdenes de detención inmigratorias.Nota a pie de página 38 ICE todavía podría ubicar a estas personas para interrogarlas y/o arrestarlas en sus hogares o en futuras audiencias en el tribunal, pero si no las ubican, estas personas se mantienen en el limbo hasta que un nuevo evento o interacción desencadene una vez más la maquinaria de la criminalización de los datos.

Incluso en medio del punto máximo de deportaciones durante la administración del presidente Obama en 2013, el radio de coincidencias-deportaciones de huellas dactilares del S-Comm alcanzó su nivel más alto, sin embargo, sólo representó alrededor de un cuarto (28%) de las deportaciones de ICE de áreas no fronterizas de los Estados Unidos y, menos del 12% de todas las deportaciones de ICE.Nota a pie de página 89 Asimismo, a pesar del apoyo enérgico por el programa S-Comm de parte de ICE en la administración del presidente Trump, entre 2016 y julio de 2017, sólo entre el 2.5% y el 5% de las deportaciones del S-Comm desde el interior de los Estados Unidos fueron resultados de las órdenes de detención inmigratorias enviadas a las agencias locales de los organismos de cumplimiento de la ley. El TRAC mencionó que: “Al compararlo con las deportaciones de ICE de todas las fuentes”, no sólo de las coincidencias de las huellas dactilares del S-Comm, “este componente conformó una proporción aún más pequeña, menos del 1% de todas las deportaciones de ICE”.Nota a pie de página 90

DEPORTACIONES DE ICE DESDE EL DEPARTAMENTO DE INTERIOR Y USO DE LAS ÓRDENES DE DETENCIÓN, SIN ORDEN DE DETENCIÓN, ORDEN DE DETENCIÓN, INTERIOR-SIN ORDEN DE DETENCIÓN, ORDEN DE DETENCIÓN, FRONTERA, TODAS LAS DEPORTACIONES DE ICE Y USO DE LAS ÓRDENES DE DETENCIÓN

Lo que los datos sugieren es que las órdenes de detención no son particularmente efectivas como vías directas a la deportación de personas, incluso para aquellas personas a quienes el sistema criminal legal vulnerabiliza. Parecería más bien que el juego largo del estado ha sido establecer una maquinaria bien estructurada e “interoperable” de bases de datos para garantizar que sin importar quién se encuentre a cargo formalmente exista un sistema separado, gobernado por decisiones de identificación de objetivos, algoritmos y procedimientos operativos, un sistema capaz de expandirse y alternar entre el rastreo a largo plazo de personas a escondidas, en tiempo real y el cumplimiento punitivo de alto perfil planeado para administrar y criminalizar a comunidades de personas con base en las prioridades del momento.

Parecería más bien que el juego largo del estado ha sido establecer una maquinaria bien estructurada e “interoperable” de bases de datos para garantizar que sin importar quién se encuentre a cargo formalmente exista un sistema separado, gobernado por decisiones de identificación de objetivos, algoritmos y procedimientos operativos, un sistema capaz de expandirse y alternar entre el rastreo a largo plazo de personas a escondidas, en tiempo real y el cumplimiento punitivo de alto perfil planeado para administrar y criminalizar a comunidades de personas con base en las prioridades del momento.

Socavamiento de los santuarios

Existen muchas maneras en las que la criminalización de los datos se intercambia entre las agencias de los organismos de cumplimiento de la ley locales y federales. Muchos de estos procesos automatizados anulan y eluden las políticas de “santuarios” que se han conseguido con esfuerzo. Estos procesos pasan desapercibidos, tomando la forma de programas pilotos de corta duración y acuerdos informales que pueden convertirse en prácticas sin nombre normalizadas que se incrustan en la tecnología y podrían incluso contradecir las políticas formales.

Nueva York es un estudio de casos en confusión. La mayoría de las personas, incluyendo algunos políticos en el estado, piensan que las leyes locales de santuarios impiden la colaboración de la policía con las agencias de ejecución de leyes migratorias. Sin embargo, debido a que el intercambio de bases de datos es automatizado en todos los 50 estados, no existe una verdadera forma de no participar en la “colaboración”.

Como lo informó el sitio de noticias Documented, “El estado de Nueva York tiene un marco teórico de santuario relativamente robusto: solamente un sheriff participa en el controversial programa federal 287(g), el cual actúa en representación de funcionarios locales de las fuerzas policiales, típicamente personal de instituciones penales, para detener a personas inmigrantes para interrogatorios y arrestos.Nota a pie de página 42 Un tribunal de apelación de Nueva York decretó que las fuerzas policiales locales no pueden cumplir las solicitudes en las órdenes de detención inmigratorias de ICE para retener a las personas inmigrantes detenidas tras el cese de su reclusión.Nota a pie de página 91 El antiguo gobernador del estado de Nueva York, Andrew Cuomo, emitió una orden ejecutiva y una enmienda restringiendo la cooperación de las agencias estatales con ICE.Nota a pie de página 92  

Sin embargo, como cualquier otro estado de los Estados Unidos, los funcionarios y las agencias de los organismos de cumplimiento de la ley de Nueva York utilizan los sistemas Nlets y NCIC, los cuales comunican información (biográfica o biométrica) de todas las personas arrestadas para la evaluación automatizada de las bases de datos del DHS. 

Por separado, la División de Servicios de Justicia Criminal de Nueva York (parte de la Oficina de Identificación Estatal) también recibe huellas dactilares de los registros de detención y también se las envía a ICE. Desde 2005, la División de Servicios de Justicia Criminal de Nueva York (DCJS, por sus siglas en inglés) le ha notificado específicamente a ICE cada vez que recibe las huellas dactilares de una persona que ha sido deportada anteriormente. De hecho, según el informe anual de 2009 de la agencia estatal, la DCJS le reenviaba un aviso electrónico al Centro de Apoyo para el Cumplimiento de la Ley (LESC, por sus siglas en inglés) y una notificación de Blackberry en tiempo real a la unidad de detención de personas fugitivas de ICE en la ciudad de Nueva York.Nota a pie de página 93 A pesar de que el informe y parte de la tecnología que describe son anticuados, la estructura esencial de intercambio de datos sigue en vigor. Sigue siendo política de la DCJS reenviarle automáticamente una notificación a ICE cuando las huellas dactilares tomadas por las autoridades estatales mencionen un registro que incluya un aviso de una deportación anterior.Nota a pie de página 94  

De manera similar, desde el año 2016 el programa del Sistema de Notificación de los Organismos de Cumplimiento de la Ley (LENS, por sus siglas en inglés) les ha permitido a las fuerzas policiales (incluyendo a los funcionarios de seguridad universitarios) en las agencias a nivel nacional (no solamente en Nueva York) inscribirse para recibir alertas de correo electrónico que señalen cuando una persona migrante que salga de la custodia de ICE es puesta en libertad o tiene pensado establecerse dentro de la jurisdicción de esa agencia de los organismos de cumplimiento de la ley.Nota a pie de página 95 Esto es adicional al intercambio de esa información por parte de ICE directamente con las oficinas y centros de fusión de identificación estatales, quienes posteriormente les notifican a las agencias locales de las fuerzas policiales.

¿Cómo funciona la criminalización automatizada?

El acoso y los arrestos en las calles a manos de la policía se centran desproporcionadamente en las personas negras y latinas de clase trabajadora. Por lo tanto, la policía tiene la tendencia a descartar poblaciones menos criminalizadas o no criminalizadas de las búsquedas de registros de inmigración. Estas búsquedas se inician después del arresto cuando las huellas dactilares de una persona se agregan al registro de detención. Una vez que las huellas de una persona se han registrado, el descubrimiento de cualquier registro que indique haber nacido en el extranjero es el detonante de los procesos de Consultas sobre el Estatus Migratorio de Extranjeros (IAQ, por sus siglas en inglés) y de Respuesta de Inmigración para Extranjeros (IAR, por sus siglas en inglés). Estos procesos dirigen el peso de la consulta e investigación del DHS para esa persona.Nota a pie de página 48 Al estructurar sus sistemas informáticos de esta manera, las fuerzas policiales no inmigratorias y el DHS han tenido éxito en implicar de manera procesal e ilegal los nacimientos en el extranjero, e incluso los viajes internacionales, como actos criminalizadores.

Arrestos y registros de detención

Existen dos vías procesales principales y conocidas para la criminalización automatizada de personas migrantes denominadas en el lenguaje del sistema informático vinculado de las fuerzas policiales: la Consulta sobre el Estatus Migratorio de Extranjeros (IAQ, siglas en inglés) y la Respuesta de Inmigración para Extranjeros (IAR, siglas en inglés). Estos son procesos computarizados que comparan automáticamente las huellas dactilares recolectadas por funcionarios de policía no inmigratorios con la información en la base de datos del DHS. De esta manera, se examinan los registros de una persona arrestada en búsqueda de evidencia sobre su nacimiento en el extranjero, solicitudes de visa de viajero, historial de cruces de frontera e interacciones anteriores con las autoridades de ejecución de leyes migratorias. Si estos registros salen a la luz, se somete a la persona arrestada a procesos nuevos o renovados de escrutinio, vigilancia, acoso y posible arresto por parte de ICE.

Como se mencionó anteriormente, la comparación y verificación de las bases de datos con los registros del DHS se convirtió en un procedimiento estándar en la vigilancia policial diaria durante la era de implementación del S-Comm y desde entonces ha crecido para incluir muchas bases de datos adicionales. A continuación presentamos una versión resumida de este proceso, paso a paso. En los apéndices, proveemos una descripción más larga y detallada de cada paso de este proceso y las bases de datos involucradas.

  1. Lo de tiene un policía. Tal vez es el resultado de una parada relacionada con el Programa Detener y Registrar (Stop-and-Frisk), o quizás un agente de policía le ordenó parar mientras usted conducía un vehículo que tenía una luz trasera averiada. 
  2. El policía que lo detuvo exige su identificación. En algunos estados, negarse a darle su nombre a un oficial de la policía, o no tener una identificación con foto emitida por el gobierno, puede por sí solo llevar a un arresto.Nota a pie de página 49

    Si usted tiene consigo un documento de identificación o una licencia de conducir expedida en los Estados Unidos y se la entrega al agente de policía, es posible que esta persona utilice el documento para tener acceso casi inmediato a sus registros del Departamento de Vehículos Motorizados (DMV, siglas en inglés). Esta división ofrece detalles biográficos, información sobre la validez o suspensión de su licencia, registro del vehículo, información sobre el seguro del vehículo y dirección residencial. 

    El agente de policía o el operador también realizarán una búsqueda rápida de cualquier orden de arresto vigente que pueda surgir en las bases de datos locales, municipales y estatales. 

  3. El policía también puede decidir buscar su historial criminal en bases de datos federales adicionales. Ellos podrían ser capaces de realizar esta búsqueda desde su carro o vía un dispositivo móvil, o preguntarle al operador que lo haga por ellos.

    Las bases de datos que probablemente consulten incluyen: El Centro Nacional de Información Criminal (NCIC, por sus siglas en inglés) y Nlets

  4. Le arrestan y le llevan a la cárcel para hacer el registro de detención. Sus huellas dactilares son verificadas automáticamente entre los archivos a nivel estatal y los del FBI. Cuando su información y datos biométricos son ingresados al sistema de computadoras, se desencadena un proceso automático. Sus huellas dactilares, fotografía e información biográfica se reenvían automáticamente a la Oficina de Identificación Estatal (estas oficinas son como el FBI a nivel estatal que almacenan las huellas dactilares y el historial penal). Sus datos biométricos se comparan con la información en la base de datos del FBI, así como con las bases de datos biométricos del NCIC y del sistema de Identificación de Próxima Generación (NGI, por sus siglas en inglés) del FBI.Nota a pie de página 96

    Bases de datos implicadas: NGI y NCIC

Centros neurálgicos de ICE: Centro de Apoyo para el Cumplimiento de la Ley y Centro de Respuesta para el Cumplimiento de la Ley del Pacífico

El Centro de Apoyo para el Cumplimiento de la Ley (LESC, siglas en inglés) y el Centro de Respuesta para el Cumplimiento de la Ley del Pacífico (PERC, siglas en inglés) son dos de los múltiples centros de datos de ICE que operan 24/7 para rastrear a cuantas personas de interés sea posible utilizando el proceso automatizado de criminalización de los datos después de una interacción con las fuerzas policiales y una coincidencia en las bases de datos. ICE asegura que anualmente los trabajadores del LESC procesan aproximadamente 1.5 millones de consultas biográficas y biométricas (IAQ). Después de una series de búsquedas automatizadas de mínimo dieciséis bases de datos del sistema criminal legal, de visas y de ciudadanía, el analista del LESC le aconsejará a un funcionario de deportación de ICE si la persona a la que se está examinando podría ser deportable y si se puede emitir una orden de detención inmigratoria o una retención inmigratoria.Nota a pie de página 97 El LESC trabaja estrechamente con las fuerzas policiales y las Oficinas Locales para ofrecer información sobre las personas que están detenidas y a quienes ICE podría identificar como objetivos. 

  1. Nlets compara su información biométrica con la base de datos biométricos IDENT/ HART del DHS. Si algo indica que usted podría haber nacido en el extranjero, su perfil se les reenviará a los analistas de ICE mediante una Consulta sobre el Estatus Migratorio de Extranjeros (IAQ), ya sea biométrica o biográfica.

    Si el Departamento de Seguridad Nacional tiene cualquier archivo suyo en su base de datos masiva; la cual puede haber recibido de solicitudes para “beneficios” de inmigración como una visa de viajes, naturalización o asiloNota a pie de página 98 — entonces, Nlets crea automáticamente una “Consulta de extranjero inmigrante” biométrica, o IAQ, la cual le notifica a ICE y a los organismos de cumplimiento de la ley sobre la “coincidencia”. Alternativamente, se crea una IAQ de información biográfica si su información biométrica no coincide con la información en la base de datos del DHS, sólo si usted nació fuera de los Estados Unidos (o si los registros del DHS no muestran en dónde usted nació). 

    Ambos tipos de IAQ desencadenan un proceso rápido y de varios pasos creado por ICE para automatizar la creación de órdenes de detención inmigratoria: un aviso para las fuerzas policiales sobre una persona bajo su custodia, especificando que ICE supuestamente está investigando a esa persona por violación de las leyes de inmigración y, una solicitud de notificación para ICE si la persona va a ser puesta en libertad.

    Las bases de datos que se utilizan: IDENT/HART

  2. Los analistas de ICE en el Centro de Apoyo para el Cumplimiento de la Ley en Williston, Vermont reciben en IAQ de Nlets.Nota a pie de página 99 Los IAQ son puestos en una fila. Una vez que una IAQ llega a la parte superior de la fila, un analista contratista de ICE la toma de la fila, realiza consultas superficiales iniciales en la base de datos y empieza a trabajar en la Respuesta a Inmigrantes Extranjeros (IAR, por sus siglas en inglés). El analista contratista utiliza el Sistema de Administración de Información de Respuesta Criminal Extranjera (ACRIMe, por sus siglas en inglés) y monitorea el proceso de verificación de sus datos en un gran número de bases de datos gubernamentales y privadas.Nota a pie de página 100

    Las bases de datos que se utilizan: Nlets y ACRIMe

  3. El ACRIMe busca automáticamente coincidencias de nombre y fechas de nacimiento en diferentes bases de datos penales, de aduana y de inmigración.Nota a pie de página 101

    Las bases de datos y los sistemas que se utilizan y en los que se hacen las consultas pueden incluir: ACRIMe, Nlets, CIS (Sistema de Catálogo Central)Nota a pie de página 102 , CLAIMS 3 y 4, EID (Base de Datos Integrada de Organismos de Cumplimiento de la Ley), EAGLE (Interfaz Gráfica de Usuario de Arresto para el Cumplimiento de la Ley de EID) , ENFORCE, Módulo de Deportación de Extranjeros de ENFORCE (EARM), Módulo de Enjuiciamiento (PM), OM², Sistema de Notificación de Organismos de Cumplimiento de la Ley (LENS), EDDIE, IDENT/ HART, ADIS (Sistema de Llegadas y Salidas), SEVIS (Sistema de Información para Estudiantes y Visitantes de Intercambio), y EOIR (Oficina Ejecutiva de Revisión de Inmigración)

    Documentos legales de 2017 indican que ICE depende de dieciséis bases de datos.Nota a pie de página 103 (Esta declaración podría minimizar el hecho de que debido a que muchas bases de datos se vinculan con otras, hacer contacto con un sistema como el EID en realidad podría brindar conjuntos de datos de más de una docena de bases de datos separadas.)
  4. Con base en las búsquedas anteriores, el analista de ICE en el LESC decide si ICE tiene el fundamento para emitir una orden de detención inmigratoria en su contra o para arrestarle. El ACRIMe se usa para preparar una Respuesta de Inmigración para Extranjeros (IAR, siglas en inglés) que le recomienda a un oficial de deportación de ICE si usted puede ser deportado.Nota a pie de página 104 La IAR incluye el último estatus migratorio o de ciudadanía conocido de una persona, su información biográfica básica y sus antecedentes penales. Después, ACRIMe les devuelve la IAR de manera electrónica tanto a la agencia solicitante como a la Oficina de Local ERO de ICE que está en la región del solicitante. Si el analista decide que una persona puede ser deportable, entonces un agente u oficial de ICE puede presentar una orden de detención a través del sistema ACRIMe y la IAR se envía a la oficina de campo local de ICE que tiene jurisdicción.Nota a pie de página 105 [DHS, “PIA para ACRIMe”, 28 de septiembre de 2018, página 2]. Sin importar la decisión, un oficial de campo de ICE todavía puede realizar su propia investigación, y tiene poder no supervisado para decidir cuando la “evidencia” que tiene es suficiente para justificar una orden de detención inmigratoria o un arresto.Nota a pie de página 106
  5. El IAR se envía desde LESC a una oficina de campo de ICE, y/o PERC. El ACRIMe les permite a los analistas contratistas en el PERC buscar en varias bases de datos comerciales, del sistema criminal legal y del DHS para comparar y verificar cualquier posibilidad de deportabilidad. Los funcionarios locales de ICE también pueden tener acceso a la investigación del analista a través de ACRIME y, también pueden realizar su propia investigación y análisis.

    El PERC es un centro más nuevo, establecido en enero de 2015.Nota a pie de página 107 Los analistas contratistas de ICE en el PERC intentan identificar, ubicar y crear un caso en contra de las personas acerca de quienes sospechan que son deportables. Esto incluye personas que anteriormente han sido atrapadas por el sistema automatizado de criminalización de los datos, pero fueron puestas en libertad antes de que ICE las recogiera. El PERC crea órdenes de detención todo el día y toda la noche, extrayendo conjuntos de datos que recolectan todo tipo de información, desde publicaciones de redes sociales hasta los registros de naturalización de los parientes para tratar de justificar la “causa probable” para una orden de detención inmigratoria.

    Una demanda en curso, Gonzalez vs. ICE, cuestionó si la emisión de órdenes de detención inmigratorias fundamentadas en bases de datos incompletas e imprecisas viola la Constitución y, se emitió una orden restrictiva en varios estados para impedir temporalmente que se llevaran a cabo las órdenes de detención inmigratorias del PERC. Un fallo del Circuito Noveno en septiembre de 2020 anuló la orden restrictiva anterior, pero ICE acordó cumplir de manera voluntaria con la orden restrictiva desde febrero de 2022 durante un período de 6 meses (hasta agosto de 2022) durante las negociaciones de conciliación. Nota a pie de página 108

    Las bases de datos adicionales que los analistas del PERC consultan pueden incluir: Las bases de datos comerciales CLEAR y/o LexisNexis
  6. ICE utiliza ACRIMe para emitir una orden de detención a la cárcel donde está detenido. Su destino está en manos de sus carceleros. 

    En el mejor de los casos: Incluso si los agentes de policía no cumplen con la orden de detención inmigratoria de ICE y usted es puesto en libertad, su “récord permanente” ahora está reforzado y conectado recientemente con datos criminalizadores. Si en el futuro usted tiene una interacción con las fuerzas policiales o con funcionarios de inmigración, sólo tomará una verificación rápida en las bases de datos para que ellos decidan si vale la pena detenerlo e investigarlo en profundidad. También, ICE podría decidir en cualquier momento priorizar buscarle. Ellos tienen información muy actualizada sobre dónde encontrarlo.

    En el peor de los casos: Si la cárcel decide mantenerlo detenido o notificarle a ICE sobre los detalles de su puesta en libertad, ICE podría enviar a un agente para arrestarlo.

Cualquier persona puede estar en una base de datos de pandillas

Las acusaciones sobre ser miembro de una pandilla, que podrían parecer como que su nombre aparezca en cualquiera de las múltiples bases de datos de pandillas en todo el país, arrasan a más de un millón de personas a nivel nacional en un circuito de retroalimentación de criminalización de los datos. 

Diferentes agencias definen a las “pandillas” de manera diferente. El Centro Nacional de Información Criminal (NCIC, por sus siglas en inglés) define a una pandilla ampliamente como: “un grupo de tres o más personas con un interés, vínculo o actividad en común caracterizado por conductas criminales o delincuentes”. Nota a pie de página 63

Las bases de datos de pandillas representan algunas de las características más indignantes de la criminalización de los datos. Es posible estar en una base de datos de pandillas y no saber al respecto. Estas bases de datos se mantienen en secreto, frecuentemente con entradas basadas completamente en la subjetividad de un funcionario de las fuerzas policiales. Estas bases de datos rastrean y comparten información ilegal y no demostrada de acusaciones sobre ser miembro de una pandilla, enlistando los nombres de personas condenadas de delitos “relacionados con pandillas”, así como personas que no han sido condenadas de nada pero a quienes se les acusa de estar “asociados”. Si usted tiene cercanía con personas a quienes se les acusa de ser miembros de una pandilla, o si usted simplemente existe en una comunidad con personas que han sido caracterizadas como miembros de una pandilla, es posible que su selección de prendas para vestir o de “visitar áreas de pandillas” (incluso si estas áreas incluyen su propia casa) conlleven a su inclusión en una base de datos de pandillas.Nota a pie de página 109 Ser incluido en una base de datos de pandillas hace que una persona sea más visible ante las fuerzas policiales para experimentar acoso y, todas las interacciones con los agentes de policía pueden conllevar fácilmente a un arresto, mayor criminalización y posible deportación. La falta de transparencia y de procedimientos para objetar las entradas de las bases de datos hacen prácticamente imposible objetar la inclusión y, el intercambio de datos entre las agencias hace que sea casi imposible eliminar el estigma de una inclusión única.

El capítulo moderno de utilizar acusaciones sobre estar afiliado a una pandilla para aumentar o multiplicar el castigo existe desde al menos la década de 1980, cuando California empezó a instituir mandatos judiciales contra pandillas, órdenes judiciales civiles de tipo libertad condicional que se enfocan en ciertos vecindarios. Si usted pasa tiempo o vive en un vecindario objetivo, un mandato judicial contra pandillas les permite a las fuerzas policiales arrestarlo por estar parado en la esquina con un miembro de su familia o un amigo.Nota a pie de página 110 Una vez que aparece en una lista como “miembro de pandilla”, puede recibir sentencias más largas si se le condena por alguna cosa.Nota a pie de página 111 Las acusaciones de estar afiliado a una pandilla pueden determinar en dónde se le encarcelará y pueden aumentar su riesgo de experimentar violencia en la cárcel o en la prisión, así como en su país de origen si lo deportan.Nota a pie de página 112  

Ser criminalizado como miembro de una pandilla no termina después de su sentencia aumentada. En estados como California, una persona que ha recibido una condena aumentada con el cargo de pandilla debe registrarse como miembro de una pandilla durante mínimo cinco años después de su encarcelamiento.Nota a pie de página 113 Si usted es una persona no ciudadana, y se considera que está afiliada a una pandilla puede convertirlo en una prioridad para el DHS y convertirlo en no apto para recibir una tarjeta de residencia, DACA u otros beneficios y, posiblemente conllevar a su deportación. En efecto, no es poco común que ICE continúe siguiendo a alguien de manera indefinida, aún después de que haya ganado su caso de inmigración, basado en la afirmación de estar afiliado a una pandilla.Nota a pie de página 114

A mediados de la década del 2000 se vio la más grande expansión de creación e intercambio de bases de datos sobre pandillas entre las agencias federales. En el 2005, el Congreso creó el Centro Nacional de Inteligencia de Pandillas (NGIC, por sus siglas en inglés), una red interinstitucional con representantes del FBI, ICE y CBP, entre otras.

Poco después de la creación del NGIC, en 2007 el Congreso autorizó la Ley de Reducción y Prevención de Pandillas.Nota a pie de página 71 La base de datos nacional creada de conformidad con el proyecto de ley de 2007 se convirtió en lo que hoy en día es GangNet: un software de base de datos propiedad de un contratista federal, General Dynamics, que alimenta las bases de datos que contienen información personal sobre “personas sospechosas de ser miembros de pandilla, incluyendo lealtad a una pandilla, dirección postal, descripción física, marcas, tatuajes o fotografías identificativas y nacionalidad”.Nota a pie de página 115 A pesar de que GangNet en sí ha sido reemplazado en importancia por una red más descentralizada y distribuida de iniciativas de intercambio de información sobre pandillas a nivel local, estatal y regional, esta sección se enfoca en GangNet como un punto de inflexión en el que la criminalización de los datos en relación con las acusaciones sobre pandillas cambió a una nueva fase y, en cierto sentido, es representativo de los desarrollos que han seguido.

GangNet ofrece análisis de datos, software de reconocimiento facial, mapeo, un formulario de entrevista local y una lista de personas bajo vigilancia. Mediante el uso de un solo comando, las agencias pueden buscar de manera simultánea en su propio sistema GangNet y en una red de sistemas de GangNet en otros estados y agencias federales. ICE y el FBI, entre otras agencias de las fuerzas policiales, utilizan GangNet para rastrear y compartir información entre agencias. 

Por un periodo limitado durante la administración del presidente Obama, ICE tuvo su propia base de datos ICEGangs, basada en el software GangNet. Su uso se descontinuó y, desde entonces, muchas bases de datos de ICE incluyen campos para incluir información sobre pandilla, incluyendo EID e ICM de Palantir. Los agentes de ICE también pueden acceder de diferentes maneras al Centro Nacional de Información Criminal (NCIC) del FBI, el cual tiene su propio expediente de pandillas conectado al NGIC, de muchas maneras diferentes.Nota a pie de página 116  

Además, la Oficina de Investigaciones de Seguridad Nacional (HSI, por sus siglas en inglés) de ICE almacena información sobre investigaciones de pandillas en la base de datos ICM de Palantir. Esta es una versión actualizada de TECS, la base de datos de entradas y salidas en la frontera del Servicio de Aduanas y Protección Fronteriza de los Estados Unidos (CBP, por sus siglas en inglés). La agencia utiliza otro producto de Palantir, FALCON. Este producto tiene acceso, duplica y repite la información sobre acusaciones de pandillas de otras bases de datos de criminalización claves, como EID.Nota a pie de página 117

A nivel local y estatal existen innumerables bases de datos sobre pandillas que se utilizan y se comparten, desde bases de datos “internas” en departamentos de policía de los condados hasta bases de datos estatales como CalGang en California, en la que se enumeraron 80,000 personas como miembros de pandillas. Una auditoría de 2015 encontró que las fuerzas policiales “no podían corroborar ‘una proporción significativa de personas en la base de datos’ incluyendo docenas de bebés con la etiqueta ‘admitir ser miembro de una pandilla’”.Nota a pie de página 113 En el 2020, el Procurador General del estado revocó el acceso del Departamento de Policía de Los Angeles a la base de datos de pandillas del estado debido a los errores flagrantes de CalGang, y enfrentar los alegatos de discriminación según el perfil racial.Nota a pie de página 118 Pero el LAPD continúa operando y actualizando su propia base de datos de pandillas en toda la ciudad.Nota a pie de página 119 Y los productos Palantir mencionados anteriormente les permiten a los agentes de policía fijarse y rastrear a “miembros de pandillas” y, realizar búsquedas que comparan y verifican registros de las escuelas locales del distrito y el historial de ubicación de las matrículas vehiculares, ingresando el nombre de un supuesto miembro.Nota a pie de página 120

A pesar del trabajo organizativo persistente en contra de las bases de datos de pandillas, tanto la policía como ICE continúan utilizándolas como métodos y justificación para identificar como objetivos a las personas que han sido incluidas en ellas basado en la discriminación según el perfil racial. Debido al intercambio y a las excepciones de las bases de datos en la mayoría de las legislaciones, las leyes santuario locales o estatales ni tan siquiera tratan de proteger a las personas a las que se les acusa de ser miembros de pandillas.

Acechándole ahora: corredores de datos, aplicaciones de teléfonos celulares, redes sociales y seguimiento mediante GPS

Rastreo de ubicación: Corredores de datos, lectores automatizados de matrículas, redes sociales, rastreo de GPS

Siempre y cuando se les permita a los capitalistas de la vigilancia y a otros robar y vender nuestros datos de ubicación en tiempo real e históricos, esta información estará disponible para cualquier persona que pueda comprarla, incluyendo el DHS y otras agencias gubernamentales.

Siempre y cuando se les permita a los capitalistas de la vigilancia y a otros robar y vender nuestros datos de ubicación en tiempo real e históricos, esta información estará disponible para cualquier persona que pueda comprarla, incluyendo el DHS y otras agencias gubernamentales.Nota a pie de página 79

Si usted tiene un teléfono celular, está siendo acosado y sus datos personales están siendo vendidos por múltiples compañías cuyos nombres probablemente nunca ha escuchado.Nota a pie de página 121 Los llamados “proveedores de terceros” o corredores de datos como Venntel, Babel Street, Cuebiq, y LocationSmart recolectan datos de ubicación en tiempo real vía GPS.Nota a pie de página 122 Ellos monitorean sus actividades y movimientos a través de su teléfono vía aplicaciones que parecen benignas que usan kits de desarrollo de software, también llamados SDK.Nota a pie de página 123 Las aplicaciones que usan los SDK incluyen las aplicaciones sobre el clima, aplicaciones que monitorean el ejercicio y los videojuegos.Nota a pie de página 124 Los proveedores de terceros les proveen los SDK a los desarrolladores de aplicaciones de manera gratuita a cambio de la información que puedan recolectar de las mismas, o un porcentaje de los anuncios que pueden vender a través de las mismas. La información agregada que las aplicaciones recolectan pueden ser extremadamente reveladoras. 

Existe un sinfín de ejemplos sobre datos de aplicaciones que se utilizan mucho más allá de la comprensión inicial de cualquier persona. Uno de los proveedores de terceros, Mobilewalla, aseguró que puede rastrear los celulares de los manifestantes y dijo que podía identificar la edad, el género y la raza de los manifestantes a través del uso de sus teléfonos móviles.Nota a pie de página 125 El historial de ubicación extraído por un proveedor de datos de la aplicación de búsqueda de pareja gay, Grindr, fue utilizado por dos reporteros para revelar la orientación sexual de un oficial principal católico. Nota a pie de página 126  

Los organismos de cumplimiento de la ley compran informes de historial criminal, datos financieros de las oficinas de historial de crédito y otros datos personales para realizar perfiles raciales y caracterizaciones de las personas.Nota a pie de página 127 Por ejemplo, el CBP compra acceso a la base de datos global de ubicación móvil de Venntel vía un portal. Así, los funcionarios de CBP buscan en la base de datos de Venntel para obtener direcciones o números de teléfono.Nota a pie de página 128 El DHS también puede acceder al historial de ubicación de los teléfonos móviles de las bases de datos privadas que venden subscripciones o las plataformas de búsqueda, tales como LexisNexis y TransUnion.Nota a pie de página 129 [“LexisNexis proporcionará una base de datos gigante de información personal a ICE”; Rieke et al. Corredores de datos]. 

Algunos expertos han notado que los datos de ubicación de GPS “anonimizados” tienen la mala reputación de ser fáciles de comparar y verificar.Nota a pie de página 130 Un artículo de opinión publicado en el New York Times planteó la siguiente pregunta: “Considere su viaje diario al trabajo: ¿algún otro teléfono inteligente viajaría directamente entre su casa y su oficina todos los días?” Los autores concluyeron: “En la mayoría de los casos, averiguar una ubicación de la casa y una ubicación de la oficina era suficiente para identificar a una persona”. Nota a pie de página 131 En efecto, las “alertas de antenas” (pings) de ubicación de teléfonos celulares, recolectadas por las aplicaciones y almacenadas bajo perfiles conectados a identificadores móviles de anuncios que están asignados a teléfonos inteligentes, fueron suficiente información para identificar a los individuos que saquearon el edificio del capitolio en Washington, D.C., el 6 de enero de 2020.Nota a pie de página 132 Y el uso procesal de las “geocercas”, p.ej., obtener información de compañías privadas acerca de todas las personas en un área en un momento determinado, se ha vuelto exponencialmente más común en los años recientes.Nota a pie de página 133

Datos biométricos: la catalogación como control

Recopilación de datos biométricos “Reconocimiento facial”, “Huellas de voz”, “Escaneo de iris”, “Huellas dactilares”

La criminalización de los datos le rastrea y categoriza implacablemente, pero para que sea significativo, usted debe ser identificable.

Los orígenes del uso de datos biométricos para criminalizar se pueden remontar a dos prácticas sociológicas claves de la era victoriana: la antropometría, la catalogación de individuos a nivel nacional, metropolitano y colonial basado en medidas físicas registradas por las autoridades y utilizadas para identificar a las personas; y las ideas eugenesias de que los atributos físicos podrían comprobar inferioridad racial así como criminalidad (“depravación mental”), las cuales se consideraban ser un rasgo hereditario.Nota a pie de página 93 Las prisiones, los asilos y la esterilización forzosa fueron respuestas institucionales a estos conceptos criminológicos del siglo XIX y comienzos del siglo XX. Estas respuestas son las precursoras de muchos de los enfoques carcelarios de la “justicia criminal” basados en el “tratamiento” y en la “reforma”.

En las dos últimas décadas después de los eventos del 11 de septiembre, las prácticas de identificación biométrica se han vuelto rutina. 

Nuestras huellas dactilares, impresiones palmares, rostros, iris, voces y andares están siendo grabados y utilizados cada vez más (y frecuentemente en secreto) por agencias comerciales y gubernamentales, por dispositivos como nuestros teléfonos iPhone y, se pretende que sean métodos indiscutibles y objetivos para demostrar nuestras identidades. Los métodos de identificación biométrica a menudo se entrenan usando conjuntos de datos con prejuicios raciales.Nota a pie de página 95 Los algoritmos pueden fallar al no tener en cuenta cambios en apariencia física, discapacidades y género. Sin embargo, a medida que las conexiones de conjuntos de datos biométricos se expanden y se pueden comparar y verificar con otros datos de rastreo, las tecnologías como el reconocimiento facial le pueden permitir a cualquier persona que tenga acceso a los videos grabados por las cámaras de vigilancia la capacidad de identificar y rastrear nuestros movimientos en el mundo en tiempo real.Nota a pie de página 134

IDENT: la aspiradora de datos del DHS

El DHS y el CBP han invertido considerablemente en el robo de datos biométricos y en el acecho como métodos principales para vigilar y criminalizar a todas las personas nacidas en el extranjero que ingresan a los Estados Unidos. Desde la década de 1990, el gobierno ha recolectado y almacenado sistemáticamente datos biométricos de las personas inmigrantes.Nota a pie de página 97 En 1994, el precursor del DHS creó el Sistema Automatizado de Identidad Biométrica (IDENT) para recolectar datos biométricos (en aquel entonces, huellas dactilares) de las personas acusadas de tratar de entrar a los Estados Unidos sin autorización. 

IDENT se convirtió en el sistema central para todo el DHS para almacenar y procesar datos biométricos, y después del 11 de septiembre comenzó a incluir los registros biométricos de las personas que habían tenido algún tipo de contacto con el DHS, incluyendo: solicitantes de visas en las embajadas y consulados de los Estados Unidos; personas no ciudadanas que viajaban hacia y desde los Estados Unidos; personas no ciudadanas solicitando “beneficios” de inmigración; personas migrantes no autorizadas detenidas en la frontera o en el mar por el CBP; personas sospechosas de haber violado la ley de inmigración que tuvieron algún encuentro o fueron arrestadas dentro de los Estados Unidos, los ciudadanos de los Estados Unidos que recibieron aprobación para participar en los programas de “viajeros confiables” del DHS como Global Entry [Entrada Global] o TSA PreCheck [Chequeo Previo de TSA]; y personas que adoptaron niños desde el extranjero. IDENT también traspasó a su base de datos los registros de huellas dactilares de muchos ciudadanos naturalizados de los Estados Unidos a quienes les tomaron las huellas antes de naturalizarse, y de no ciudadanos con visas vigentes.

El futuro de IDENT = HART

El Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART, por sus siglas en inglés) es una iteración contemporánea del proyecto antropométrico que empezó en 1888 con las fotos policiales que se tomaban y catalogaban.

El Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART, por sus siglas en inglés) es una iteración contemporánea del proyecto antropométrico que empezó en 1888 con las fotos policiales que se tomaban y catalogaban.Nota a pie de página 98

Se espera que IDENT sea reemplazado por el Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART), una actualización multimillonaria que va a expandir exponencialmente la capacidad de la agencia para recopilar, compartir y analizar una amplia gama a una escala más elevada de datos biométricos, para ser almacenados en los servicios de internet llamados GovCloud de Amazon Web Services.Nota a pie de página 135 (En este informe, para poder dejar en claro la evolución de este sistema biométrico y reducir el número de acrónimos, nos referimos a “IDENT/HART” cuando describimos las funcionalidades planificadas para el sistema de datos, y nos referimos a “IDENT” para las versiones actuales y previas de este sistema de datos).

El HART expandirá radicalmente la capacidad del DHS para archivar datos biométricos y para buscar múltiples modos simultáneamente (reconocimiento facial y huellas dactilares al mismo tiempo, por ejemplo). De acuerdo con los comentarios enviados a la Oficina de Privacidad del DHS por Electronic Freedom Frontier, “el DHS también planea expandir enormemente los tipos de registros que recopila y almacena para incluir al menos siete identificadores biométricos diferentes, tales como datos de rostro y de voz, ADN y una categoría general para “otras modalidades”.Nota a pie de página 136 HART les permite a sus usuarios “determinar la identidad (1) de varias personas; (2) a distancia; (3) en espacios públicos; (4) sin notificación ni consentimiento; y (5) de manera continua y constante”.Nota a pie de página 137

HART permitirá que las “huellas dactilares latentes” (tomadas de las superficies, no sólo durante el registro de detención) sean subidas al sistema desde agencias penales punitivas ajenas a las agencias de inmigración. Las huellas dactilares latentes pueden archivarse para búsquedas futuras.Nota a pie de página 138 Al igual que muchas bases de datos del DHS, HART permite que un usuario se suscriba a notificaciones si el perfil de alguien en HART registra un nuevo “encuentro” con el DHS, o si hay un cambio de información en su registro.  

HART se basará directamente en los registros creados de los viajeros hacia y desde los EE. UU., los documentos de empleo y las solicitudes de otras solicitudes de “beneficios” de inmigración, así como el sistema NGI del FBI, que almacena datos biométricos, incluidas fotografías, tomadas del Departamento de Estado de Vehículos de Motor. Nota a pie de página 139 Al igual que otros sistemas del DHS, el DHS utilizará HART con otras bases de datos para recopilar y almacenar “registros relacionados con el análisis de patrones de relación entre individuos”, incluidas las “relaciones no obvias”. Los datos en el sistema incluirán registros de ciudadanos estadounidenses y residentes permanentes, así como otras personas no ciudadanas.Nota a pie de página 140

Además, el DHS gastó cientos de millones de dólares configurando sistemas de vigilancia estatales y locales, incluyendo cámaras en lugares públicos que graban las rutinas y los viajes diarios de millones de personas.Nota a pie de página 141 Hay más de 30 millones de dichas cámaras de vigilancia en los EE. UU.; son operadas tanto por agencias públicas como entidades privadas, y son integradas con bases de datos, incluido el repositorio biométrico principal del FBI, llamado Next Generation Identification (NGI, anteriormente conocido como IAFIS); el cual también alimenta varias bases de datos del DHS.Nota a pie de página 142  

El DHS bajo la administración de Biden retiró una propuesta de la era de Trump que habría requerido que más solicitantes de “beneficios” de inmigración (incluidos niños) tales como solicitudes de asilo y visas de estudiantes que sometan un rango expandido de información biométrica, incluyendo escaneo de ojos, huellas de voz, ADN, y fotografías para reconocimiento facial.Nota a pie de página 143   No obstante, el CBP y ICE continúan recolectando ADN de personas que están detenidas mediante el uso de kits de recolección de espécimen bucal suministrados por el Laboratorio del FBI. El CBP y ICE le envían las muestras de ADN recogidas al FBI, el cual después las procesa y almacena el perfil de ADN resultante.Nota a pie de página 144  

HART puede convertirse en la base de datos biométricos más grande de los EE. UU. y la segunda más grande del mundo, y finalmente se espera que almacene, potencialmente relacione y comparta información de ADN.Nota a pie de página 145 Como destaca un informe de Just Futures sobre HART, la base de datos “crearía un catálogo masivo e invasivo de las diversas características físicas de millones de residentes de los EE. UU. y de personas fuera de los Estados Unidos”.Nota a pie de página 146

Vigilancia de viajeros y de la frontera

“Vigilancia de viajes y fronteriza”: Listas de vigilancia, Predicción de riesgos, visas, “Pistas de estancia prolongada”

La evolución de la vigilancia de viajeros por el gobierno de los Estados Unidos es una fábula que muestra la forma en la que la concentración obsesiva en las tecnologías de identificación y en la predicción automatizada de “riesgos” puede normalizar el robo de datos biométricos y la presunción de criminalidad hasta el punto de ser dados por hecho y aplicados universalmente.

La evolución de la vigilancia de viajeros por el gobierno de los Estados Unidos es una fábula que muestra la forma en la que la concentración obsesiva en las tecnologías de identificación y en la predicción automatizada de “riesgos” puede normalizar el robo de datos biométricos y la presunción de criminalidad hasta el punto de ser dados por hecho y aplicados universalmente.

No hay una ley ni regulación que requiera que ninguna persona muestre una identificación para poder volar dentro de los Estados Unidos.Nota a pie de página 111 Sin embargo, para la mayoría de las personas, rehusarse a hacerlo es una manera segura de perder un vuelo y puede conllevar a un arresto después de que la Administración de Seguridad en el Transporte (TSA, por sus siglas en inglés) llame a la policía. 

Alrededor de 1998, un par de décadas antes de que ICE descubriera que podía eludir las órdenes judiciales de allanamiento simplemente comprando datos personales y de ubicación por parte de proveedores comerciales de terceros, el precursor del DHS, el Servicio de Inmigración y Naturalización (INS, por sus siglas en inglés), ya acosaba digitalmente a los viajeros de las aerolíneas utilizando registros creados por compras en línea de boletos de avión y discriminaba en función de sus hábitos de compra de boletos aéreos.Nota a pie de página 147 Para el 11 de septiembre de 2001, el gobierno ya estaba guardando expedientes en una base de datos que almacenaba no solamente cuándo y hacia dónde usted viajaba, sino también las comidas especiales que usted solicitaba, los números de contacto que usted ingresaba y el itinerario de sus viajes que no incluían viajes aéreos, tales como pasajes de autobus y de tren.Nota a pie de página 148  

Antes de que la discriminación según el perfil racial se convirtiera en la norma dentro del sistema criminal legal para determinar el nivel de “riesgo” de las personas detenidas provisionalmente y, mucho antes de que se utilizaran herramientas algorítmicas de “verificación constante” para predecir cuáles estudiantes extranjeros de intercambio podían exceder el tiempo de estancia permitido, el CBP lideró el uso de software de modelado de amenazas en las fronteras de los Estados Unidos, calificando el nivel de riesgo de las mercancías comerciales y de las personas que ingresaban al país. 

La vigilancia de los viajeros y la puesta en seguridad de la frontera, especialmente después del 11 de septiembre, crearon una plantilla para prácticas automatizadas de criminalización de los datos que están generalizadas hoy en día en los sistemas penal punitivo y de rastreo de personas inmigrantes.

Acoso digital inicial del DHS

Las reservas de las aerolíneas se han computarizado desde la década de 1980. A medida que el acceso a Internet se convirtió en una realidad para más personas durante la década de 1990, las reservas aéreas digitales y otras reservas de viajes crearon vías digitales para que el gobierno federal rastreara los movimientos tanto de personas ciudadanas como de personas no ciudadanas.  

A lo largo de varias décadas, las subagencias del DHS y sus antecesores tuvieron acceso a los registros de reservas computarizados de los cuales extraían Información Avanzada sobre Pasajeros (API, por sus siglas en inglés) y después, copias de los Registros de Nombres de Pasajeros (PNR, por sus siglas en inglés) de los sistemas computarizados de reservas de las aerolíneas o de terceros.

La Información Avanzada sobre Pasajeros (API, siglas en inglés) incluye información vinculada con la zona de lectura mecánica de pasaportes y otros documentos de viaje, tales como el nombre, la fecha de nacimiento, el género, el número de pasaporte, el país de ciudadanía y el país de expedición del pasaporte. Los Registros de Nombres de Pasajeros (PNR, siglas en inglés) incluyen la información que la API contiene, además de que también pueden incluir la dirección postal del viajero, sus itinerarios, números de tarjetas de crédito, direcciones de correos electrónicos, direcciones IP con marca de hora, números telefónicos, información del contacto de emergencia, asignación de asientos y otros detalles de viaje. El Servicio de Aduanas de los Estados Unidos, una organización legado de la Oficina de Aduanas y Protección Fronteriza (CBP, siglas en inglés), empezó a recibir datos API de las aerolíneas voluntariamente en 1997. Después de los eventos del 11 de septiembre se empezó a exigir los datos PNR. Esta práctica le dio eficazmente al DHS copias exactas y agregadas de las bases de datos de transacciones y de gestión de relaciones con los clientes de toda la industria de aerolíneas.

El DHS también descubrió que también podía adquirir los datos PNR de proveedores de terceros con quienes las aerolíneas subcontrataban para hacer reservas. Este acuerdo anuncia la práctica actual de examinación de datos sin órdenes de allanamiento mediante corredores de datos comerciales. 

A finales de la década de 1990, el Servicio de Aduanas de los Estados Unidos utilizaba “herramientas computarizadas” para predecir si los cargamentos que entraban, salían y transitaban en los Estados Unidos podrían violar las leyes estadounidenses.Nota a pie de página 114 Inicialmente, las herramientas de predicción de riesgos solamente se utilizaban para evaluar los medios de transporte y a las personas cuyos trabajos eran entregar mercancías comerciales. En 1999, todos los viajeros internacionales que ingresaban a las Estados Unidos eran evaluados como objetos y caracterizados según el “riesgo” por el sistema de análisis caja negra de la agencia. Los datos PNR, que mezclan los archivos de solicitudes de comidas en las aerolíneas comerciales, los itinerarios de viajes en bus, los números de contactos de teléfonos fijos y las transacciones de tarjetas de crédito, en combinación con los registros de cruce de fronteras, interacciones con funcionarios de aduanas y datos legales penales, se utilizaron como variables para evaluar las amenazas y como carne de cañón para entrenar los algoritmos. Este fue un cambio conceptual y legal clave.

Capitalización del “riesgo” después del 11 de septiembre

“Para los terroristas, los documentos de viaje son tan importantes como las armas”. 9/11 Commission Report [Informe de la Comisión Nacional sobre los Ataques Terroristas contra los Estados Unidos].

El tipo y la cantidad de información recolectada de los pasajeros de aerolíneas que abordan vuelos dentro, hacia y desde los Estados Unidos internacionalmente, así como también el sobrevolar los Estados Unidos, cambió radicalmente después de los eventos del 11 de septiembre. A pesar de que los viajes de las personas no ciudadanas estadounidenses se había tratado por mucho tiempo como sospechosos por naturaleza, antes del 11 de septiembre la mayoría de las personas ciudadanas estadounidenses estaban acostumbradas a viajar sin ser tratadas como un posible terrorista. Eso cambió de la noche a la mañana. La suposición que de un viajero tuviera un derecho legal a su privacidad y libre circulación, sin obstáculos de inspecciones corporales invasivas y escaneos de rayos X, fue reemplazada por los protocolos contemporáneos normales que soportamos habitualmente para abordar un vuelo. A pesar de que las largas filas, las inspecciones y tener que quitarse los zapatos son prácticas molestas para todas las personas, muy pocas personas nos hemos dado cuenta de las formas en las que nos vigilan antes y después de salir del aeropuerto. Tampoco nos hemos dado cuenta de que la medida en que nos evalúan constantemente como amenazas de seguridad (en tiempo real, por varios sistemas entrelazados) legitima los sistemas infinitos y en expansión de vigilancia bajo el control estatal y social.

Después de los eventos del 11 de septiembre, el gobierno federal incrementó su recolección de datos, el intercambio de bases de datos, el modelado automatizado de predicción de amenazas y la discriminación según el perfil racial para determinar el riesgo de terrorismo. El gobierno federal fortaleció sus tecnologías de identificación biométrica y sus colaboraciones con entidades comerciales que recopilan, retienen y venden en secreto los datos de consumidores con fines de lucro. Fue la tormenta perfecta: los ataques al World Trade Center le permitieron al gobierno darles un trato excepcional a los sitios de viaje (especialmente vuelos internacionales) como merecedores de una vigilancia extrema. Mientras tanto, las industrias de recopilación y análisis de datos a gran escala, facilitadas por el creciente uso de la Internet y de los teléfonos celulares, recibieron miles de millones de dólares en fondos de investigación y desarrollo y, disfrutaron de poca o ninguna supervisión mientras producían nuevas tecnologías de predicción y recopilación de datos. Entre 2002 y 2017, el gobierno de los Estados Unidos gastó al menos $2.8 mil millones en esfuerzos relacionados con la lucha contra el terrorismo, otorgando contratos a los especuladores de la guerra de antaño como Boeing, Lockheed Martin y Northrop Grumman; pero también a los gigantes tecnológicos de Silicon Valley como Amazon, Google y Palantir Technologies.Nota a pie de página 115  

Entretanto, las agencias que gestionaban administrativamente las visas para estancias temporales, ciudadanía y naturalización fueron reorganizadas en un Departamento de Seguridad Nacional más beligerante. El DHS reforzó su base de datos biométricos, IDENT (actualmente en el progreso de actualización al HART) al extenderse fuera de la línea fronteriza nacional, además de exigir la recolección de datos biométricos en todos los puntos fronterizos y puertos de entrada para todas las personas que entraran y salieran del país, tanto personas ciudadanas como no ciudadanas. 

Entre 2001 y 2014, IDENT agregó nuevas categorías de personas a una lista de “personas de interés para la seguridad nacional”: personas que tuvieran cualquier tipo de contacto con el DHS, agencias relacionadas y otros gobiernos; solicitantes de visas en las embajadas y consulados de los Estados Unidos; personas no ciudadanas que viajaban hacia y desde los Estados Unidos; no ciudadanos solicitando “beneficios” de inmigración (incluyendo los que buscan estatus de asilo y visas de estancia corta); personas migrantes no autorizadas detenidas en la frontera o en el mar; personas sospechas de haber violado la ley de inmigración que tuvieron algún encuentro o fueron arrestadas dentro de los Estados Unidos; e incluso los ciudadanos de los Estados Unidos que recibieron aprobación para participar en los programas de “viajeros confiables” del DHS o que adoptaron niños desde el extranjero.

Entre 2001 y 2014, IDENT agregó nuevas categorías de personas a una lista de “personas de interés para la seguridad nacional”: personas que tuvieran cualquier tipo de contacto con el DHS, agencias relacionadas y otros gobiernos; solicitantes de visas en las embajadas y consulados de los Estados Unidos; personas no ciudadanas que viajaban hacia y desde los Estados Unidos; no ciudadanos solicitando “beneficios” de inmigración (incluyendo los que buscan estatus de asilo y visas de estancia corta); personas migrantes no autorizadas detenidas en la frontera o en el mar; personas sospechas de haber violado la ley de inmigración que tuvieron algún encuentro o fueron arrestadas dentro de los Estados Unidos; e incluso los ciudadanos de los Estados Unidos que recibieron aprobación para participar en los programas de “viajeros confiables” del DHS o que adoptaron niños desde el extranjero. IDENT ahora acosa virtualmente a todas las personas inmigrantes que llegan a los Estados Unidos.

Cada vez que un agente de ICE, del CBP, de los Servicios de Inmigración y Ciudadanía (CIS), o del Departamento de Estado cargan el identificador biométrico de un individuo a la base de datos IDENT/ HART, esta base de datos registraría la transferencia de datos como una “interacción”.Nota a pie de página 149 En el circuito de la criminalización de los datos, cada uno de estas “interacciones” (que realmente sólo indican que una persona puede ser migrante o viajera no estadounidense) surge como un material criminalizador cuando en búsquedas futuras de los organismos de cumplimiento de la ley los datos automáticamente identifiquen a una persona y alerten a los agentes de ICE y a los analistas de LESC que están buscando en los sistemas para ver quién es deportable. De esta forma, a pesar de que algunas “interacciones” no prueben infracción de la ley administrativa, se les confiere a las personas la categoría de sospecha, marcándoles e incluso marcando a sus contactos para vigilancia continua y hostigamiento repetido.

De esta manera, a pesar de que algunas “interacciones” no prueben infracción de la ley administrativa, se les confiere a las personas la categoría de sospecha, marcándolas e incluso marcando a sus contactos para vigilancia continua y hostigamiento repetido.

El sistema actual de vigilancia del CBP se basa en la identificación biométrica obligatoria, a menudo encubierta, así como en la verificación constante comparando con información de bases de datos criminalizadoras durante los viajes. El sistema usa “la cara de un viajero como la manera primaria de identificar al viajero para facilitar la entrada y salida de los Estados Unidos”, vía aplicaciones del CBP, kioscos para “viajeros confiables, programas e imágenes en vivo de cámaras de seguridad.Nota a pie de página 150 En 2018, el entonces comisionado del CBP Kevin McAleenan declaró que la meta es “confirmar la identidad de los viajeros en cualquier momento de su viaje”, no sólo al entrar o salir de los Estados Unidos.Nota a pie de página 151  

Muy pronto, si no lo han hecho ya, el DHS y otras agencias de cumplimiento de la ley podrán tener acceso a más modalidades experimentales de datos biométricos mediante la base la versión basada en la nube de IDENT/HART, para vincular huellas dactilares, impresiones palmares, escaneo de iris y fotografías con información biográfica en la construcción de retratos detallados y holísticos. A cambio, este tesoro de datos biométricos probablemente será la carne de cañón para desarrollar y capacitar tecnologías más nuevas a medida que surjan.

Cómo funciona la vigilancia automatizada de viajeros

“Medidor de riesgo”

En la actualidad se realiza una preevaluación de todos los pasajeros incluso antes de que pongan un pie en el aeropuerto. Usted recibe la designación de “riesgo bajo” solamente si ya se le ha sometido a un programa de verificación de “viajero confiable” y lo ha aprobado. Se le puede caracterizar como “riesgo desconocido” si usted no calificó para el estatus de “viajero confiable” o se le puede designar como “riesgo alto” con base en las normas secretas y variables creadas por programas creados por el DHS como “Silent Partner” [Colaborador silencioso] y “Quiet Skies” [Cielo silencioso]. Estos programas son descendientes mutantes de la Guerra contra el Terrorismo: TSA no afirma que las personas señaladas por estos programas sean terroristas conocidos o sospechosos, aunque sí afirma que recibir una designación de riesgo no deja una marca despectiva en el registro de una persona. Sin embargo, ser señalado por una regla de TSA abre el perfil de una persona para que se le examine más a fondo a medida que la totalidad de sus historiales digitales se comparan y verifican con registros criminalizadores y, la designación, ya sea temporal o permanente, se tendrá en cuenta en el futuro. 

Cualquier persona que cruce una frontera estadounidense o que viaje por aire ya sea hacia, desde dentro o sobrevuele los Estados Unidos está sujeta a vigilancia de viajeros mediante:

  • coincidencias en las bases de datos, hasta listas de personas bajo vigilancia e “información despectiva” almacenada en bases de datos criminalizadoras del gobierno y actualizadas varias veces desde el momento de la reserva hasta que el viaje finaliza
  • acecho a través de Internet mediante aerolíneas y sistemas comerciales de reservas y ventas de boletos, todos ellos comparten información con el DHS
  • identificación biométrica y seguimiento de la ubicación en tiempo real durante el viaje mediante cámaras que tanto las aerolíneas como el CBP operan y acceden
  • interrogatorios e inspecciones presenciales durante el viaje y en los cruces de la frontera

El CBP utiliza las bases de datos de la industria de viajes y los proveedores de tecnología y comunicaciones y sistemas para desviar así como también el controlar los movimientos de los viajeros en tiempo real al denegar la entrada o requerir que se haga una evaluación en persona.Nota a pie de página 119

“Ciclo de vida” de la vigilancia de viajes internacionales

Como se mencionó anteriormente, el proceso de evaluar a todas las personas que viajen hacia, desde, dentro o incluso sobre los Estados Unidos empieza mucho antes de que cualquier persona ponga un pie en el aeropuerto. Los procesos de vigilancia, identificación, comparación y verificación y predicción pueden empezar en un país lejano en el hogar de una persona que haga clic en su computadora. A continuación presentamos una versión resumida de este proceso, paso a paso. Nosotros también tenemos una versión más larga de este proceso escrita en mayor detalle como un apéndice.

  1. Si usted es una persona no ciudadana, antes de que pueda entrar legalmente a los Estados Unidos usted debe solicitar una visa y/o someter su pasaporte a una verificación. Si usted nació en uno de los 38 países que califican para el programa de exención de visas de los Estados Unidos, usted no necesita una visa para las visitas de estancia corta. 

    Si usted nació en un país que no sea elegible para una exención de visa, usted debe obtener una autorización de parte del Departamento de Estado (DOS, por sus siglas en inglés) en la forma de visa de inmigrante o no inmigrante. Estos documentos se expiden en una embajada o consultado estadounidense. Las solicitudes de visa automáticamente generan varias verificaciones y comparaciones de datos biométricos y biográficos en varias bases de datos criminalizadoras de personas terroristas sospechosas. Mediante este proceso se busca verificar la identidad del solicitante y encontrar información despectiva que coincida.Nota a pie de página 120

    Bases de datos que se utilizan para aprobar o “verificar” visas: Sistema Electrónico de Autorización de Viaje (ESTA, por sus siglas en inglés) y Base de Datos Consular Consolidada (CCD, por sus siglas en inglés).

    Además, el Centro Nacional de Identificación de Objetivos (NTC, por sus siglas en inglés) del CBP “verifica continuamente” a todas las personas o viajeros poseedores de visas de inmigrante y no inmigrante antes de que aborden vuelos con destino a los Estados Unidos.
  2. En cuanto usted compra su boleto aéreo, la información de su reserva e itinerario están a disposición del DHS.



    Esta información se almacena y se puede consultar como los siguientes datos: Registros de Nombres de Pasajeros (PNR, por sus siglas en inglés)
  3. Su información personal y de perfil (nombre, etnia, origen nacional, itinerario de viaje, ocupación, contactos y asociaciones personales, políticas, religiosas y profesionales) pueden ser evaluados por el DHS mediante el uso de predicciones de caja negra basadas en algoritmos, así como comparadas con diferentes listas secretas de personas bajo vigilancia. Estas reglas secretas y cambiantes determinan si y cómo usted podría ser identificado como un objetivo para acoso y arresto una vez que llegue al aeropuerto.

En noviembre de 2001, el entonces presidente Bush firmó e introdujo la Ley de Seguridad de la Aviación y el Transporte, creando la Administración de Seguridad en el Transporte (TSA, siglas en inglés), una división del DHS que opera un sistema de permisos de viajes para los vuelos domésticos estadounidenses llamado “Programa Vuelo Seguro” (Secure Flight).   

“Vuelo Seguro” empezó como un programa en el que los operadores de aeronaves evaluaban nombres de las reservas de los pasajeros para revisar si coincidían o se parecían a algún nombre incluido en una lista de “personas que no pueden viajar”Nota a pie de página 152 y otras listas federales de personas bajo vigilancia como “terroristas conocidos o bajo sospecha” creadas por el FBI. Si el operador de la aeronave sospechaba sobre una coincidencia con las listas de personas bajo vigilancia, los operadores debían notificarle a TSA y enviarle a un pasajero identificado como objetivo para que se realizara una evaluación presencial más profunda. 

Hoy en día, el Programa Vuelo Seguro le permite a TSA acceder al Sistema Automatizado de Identificación de Objetivos (ATS, por sus siglas en inglés), la herramienta de predicción y red policial de captura y vigilancia del CBP (más detalles a continuación). El programa también le permite a TSA escribir reglas para el algoritmo que el sistema ATS utiliza para decidir quién califica como un “riesgo” y quién será agregado a una categoría de personas que estarán sujetas a mayores verificaciones de seguridad. Las reglas de identificación de objetivos, y por tanto las personas que son identificadas como objetivos, pueden cambiar cada día.Nota a pie de página 153  

De acuerdo con una evaluación de impacto en la privacidad (PIA, por sus siglas en inglés) de 2019 sobre el ATS: “Estas reglas se basan en factores de riesgo que presentan un vuelo y pasajero determinados, el nivel de evaluación de un pasajero que puede cambiar de un vuelo a otro. Los viajeros pueden coincidir con una regla creada por el CBP o el TSA con base en patrones de viaje que coincidan con inteligencia relacionada con un viaje terrorista; al enviar la información del pasajero que coincida con la información utilizada por un terrorista parcialmente identificado; o al enviar la información de un pasajero que coincida con la información utilizada por un terrorista conocido o sospechoso”.Nota a pie de página 154  

Los sistemas de datos en los que le verifican y procesan su información pueden incluir:

  • Programa Vuelo Seguro
  • Varias listas del FBI de personas que “no pueden ingresar a territorio estadounidense”, incluyendo listas de “terroristas conocidos o personas sospechosas”.
  • Sistema Automatizado de Identificación de Objetivos (ATS): más información abajo
  • ICM/TECS 

Fuente de imagen Nota a pie de página 124

Evaluación de Pasajeros, Línea Aérea, Programa Vuelo Seguro; Bajo riesgo: Coincidir con una lista de verificación previa de TSA, Ser identificado por las evaluaciones finales de verificación previa de TSA; Riesgo desconocido: Los pasajeros no coinciden con listas de alto o bajo riesgo o coinciden con la lista de descalificación de verificación previa de TSA, Alto riesgo: Coincidencias de pasajeros, listas basadas en reglas, lista de seleccionados ampliada, lista de seleccionados, pasajeros designados seleccionados al azar, Riesgo más alto: Coincidencia de pasajeros, lista de prohibición de vuelos, lista de no abordar de los Centros para el Control y la Prevención de Enfermedades

 

  1. Una vez que usted esté dentro del aeropuerto, su rostro se captura abiertamente y secretamente para reconocimiento facial y rastreo en tiempo real.

    El CBP utiliza el Servicio de Verificación de Viajeros (TVS, por sus siglas en inglés), su propia tecnología de emparejamiento y reconocimiento facial para la verificación de identidad y “verificaciones extremas” de datos biométricos de entradas y salidas.Nota a pie de página 125  

    Cuando el viajero entra o sale de un aeropuerto, cruce de frontera o un puerto marítimo, esa persona pasará por una cámara conectada al servicio del CBP basado en la nube para el emparejamiento facial del TVS. La cámara puede ser propiedad del CBP, la línea aérea o embarcación, otra agencia del gobierno (como TSA) o un colaborador internacional.Nota a pie de página 155 Si el CBP es el propietario y operador de la cámara, habrá un funcionario del CBP presente.

    Sin embargo, si la cámara es operada por la aerolínea, es posible que no sea visible. La cámara puede estar en el puente de embarque después de que el pasajero escanea su pase de abordar y es posible que el pasajero ni tan siquiera sepa que se está capturando una imagen de su rostro. El TVS empareja la imagen en vivo del viajero en el puente de embarque con las fotos existentes en una “galería” (conservada en IDENT) que almacena las fotografías de la base de datos ATS-UPAX del CBP. Los datos pueden ser de entradas y salidas anteriores, pasaportes y visas estadounidenses, detenciones del DHS, acciones de cumplimiento de la ley u otros registros inmigratorios.



    Si su rostro no coincide con los registros existentes del DHS, usted también será señalado para recibir un mayor escrutinio. Un sitio web del CBP ofrece el siguiente ejemplo: 



    “El sistema de datos biométricos les envía una alerta a los funcionarios porque cuando se recogió la información de la mujer antes del vuelo, no se pudieron encontrar fotografías históricas que coincidieran con ella”.

    Un funcionario del CBP apartó a la mujer y revisó su pasaporte. En su pasaporte no había una visa y la mujer no tenía una tarjeta verde para probar que era una residente permanente legal. Después de un interrogatorio más extenso, la mujer admitió que había ingresado al país de manera ilegal cuatro años atrás.

    Mediante el uso de un dispositivo biométrico móvil del CBP, el funcionario tomó las huellas dactilares de los dos dedos índices de la mujer. ‘Fue la primera vez que tomábamos los datos biométricos de esta persona, sus rasgos físicos únicos’, dijo Bianca Frazier, una funcionaria de cumplimiento de CBP en el aeropuerto de Atlanta. ‘No teníamos sus datos biométricos porque nunca habíamos tenido un encuentro con ella’.Nota a pie de página 156
  2. El CBP debe aprobar a cada pasajero antes de que un vuelo internacional salga, llegue o sobrevuele los EE. UU. Cuando usted hace el registro para un vuelo internacional hacia, desde o que sobrevuele los Estados Unidos, el Sistema de Información Anticipada de Pasajeros (APIS, por sus siglas en inglés) le transmite su PNR e itinerario (incluyendo las actualizaciones de estatus) al CBP. Antes de que se le permita abordar el avión, un funcionario del CBP o un agente de TSA escanea su pasaporte o documento de identificación. La zona de lectura mecánica de su documento muestra su nombre completo, fecha de nacimiento y ciudadanía, datos que pueden ser utilizados para recuperar información sobre su vuelo programado. Estos datos son enviados al CBP vía APIS en la forma de “manifiestos de pasajeros”; registros de aerolíneas comerciales que son transferidos al CBP para verificación en tiempo real, o 30 minutos antes de abordar.Nota a pie de página 157 El APIS genera una lista de “indicadores de riesgo de estancia prolongada” que es compartida con el Sistema de Identificación de Objetivos Automatizado (ATS, por sus siglas en inglés; más información a continuación).Nota a pie de página 158

Dentro del arsenal de predicciones del futuro del DHS

Las tecnologías siempre se están actualizando. Aquí examinamos más a fondo dos sistemas de datos que incorporan varios elementos innovadores, incluyendo visualizaciones geoespaciales y mapeo de relaciones y, “detección de tendencias” además de la predicción del “riesgo”.

Sistema Automatizado de Identificación de Objetivos (ATS)

Como se mencionó anteriormente, el Sistema Automatizado de Identificación de Objetivos (ATS siglas en inglés) es una de las bases de datos conectivas más importantes para los procesos actuales de criminalización de los datos de las personas migrantes. El CBP utiliza el ATS para evaluar “riesgos” y rastrear a los viajeros y mercancías comerciales de importación.Nota a pie de página 130 El Centro Nacional de Identificación de Objetivos del CBP usa el ATS para realizar “verificación continua” de las visas de inmigrante y no inmigrante válidas, y usa datos de inmigración, de organismos de cumplimiento de la ley, bases de datos comerciales y de código abierto para predecir “el riesgo”.Nota a pie de página 159 La verificación continua ocurre en tiempo real y describe el proceso mediante el cual el ATS alerta al CBP, por ejemplo, si la identificación de un viajero en un aeropuerto extranjero resulta en coincidencias biográficas o biométricas con cualquier registro en las bases de datos criminalizadoras; incluyendo aquellas que rastrean las violaciones de inmigración, la Base de Datos de Detección de Terroristas (TSDB, por sus siglas en inglés) y, si figuran como persona de interés o tienen órdenes judiciales pendientes.Nota a pie de página 160 El ATS genera una alerta de todas las personas que categóricamente cumplen con las reglas de identificación de objetivos del CBP y después, los funcionarios del CBP analizan a estas personas. El CBP puede entonces emitir una recomendación de “no abordaje” para prevenir que una persona viaje a los Estados Unidos o recomendar que el Departamento de Estado revoque una visa. 

Los algoritmos de caja negra del ATS se basan en criterios y reglas desarrolladas por el CBP para comparar a las personas y a las mercancías comerciales con los “puestos de vigilantes” y extraer información personal de varias bases de datos enlazadas con el objetivo de identificar “patrones de actividad sospechosa” y predecir potenciales terroristas, delincuentes transnacionales, personas que pueden ser inadmisibles en los Estados Unidos según la ley de inmigración de los Estados Unidos y “personas que representan un mayor riesgo de violar la ley de los Estados Unidos”.Nota a pie de página 160 El ATS ha construido su set de datos durante varias décadas, mucho antes de los eventos del 11 de septiembre. El ATS de pasajeros (ATS-Passenger, ATS-P, por sus siglas en inglés), un subsistema heredado del ATS, ha sido utilizado para evaluar pasajeros internacionales en aviones, trenes y barcos desde la década de 1990; aunque la recopilación de datos para el ATS en sentido general fue expandida y automatizada desde el año 2002.Nota a pie de página 161 El ATS-P ahora está siendo actualizado a UPAX, un sistema que integra las bases de datos de manera más continua al mostrar registros de múltiples sistemas e incorporando información de bases de datos de terceros y de la Internet.Nota a pie de página 162  

Para poder entrenar su evaluación de riesgo, el ATS usa datos, incluyendo: facturas, entradas y resúmenes de entradas para las importaciones de carga; declaraciones de exportación de los exportadores y facturas para las exportaciones de carga; manifiestos para la llegada y salida de pasajeros y miembros del equipo; datos de reservación de la aerolínea; registros de entrada de personas no inmigrantes; y registros de “remisiones secundarias”, registros de incidentes del CBP, índices de sospechosos e infractores, registros del Departamento de Vehículos Motorizados del estado y registros de incautaciones. 

Cada persona que sale o ingresa a través de una frontera de los Estados Unidos está sujeta a la evaluación de riesgo del ATS y, aunque las diferentes bases de datos enlazadas aseguran que borran los datos en momentos diferentes, la mayor parte de los datos del ATS se mantienen por décadas, ya sea en las bases de datos del ATS o en servidores de réplica y copias de seguridad en otros sistemas del DHS.  

Al igual que otras herramientas de criminalización de los datos, el ATS se basa en gran medida en los datos del NCIC, pero también vigila a las personas que nunca han tenido un encuentro con la policía.Nota a pie de página 163 Un orador en una audiencia de Autorizaciones Presupuestarias de Aduanas de 2004Nota a pie de página 164 ”atestiguó que los datos del ATS escarban la información de las aerolíneas sobre los pasajeros para buscar “anomalías y señales de alerta”. Debido a que las “alertas” se determinan con base en las reglas para el ATS creadas por el CBP; estas reglas permiten que el CBP amplíe la lista de lo que se considera actividad sospechosa para abarcar cualquier cantidad de comportamientos legales.Nota a pie de página 165 Las personas que el ATS considera de "alto riesgo" son señaladas para recibir un examen detallados y son enviadas a una revisión secundaria en los puntos de control fronterizos y aeroportuarios de los Estados Unidos. Esas interacciones conducen a la generación de aún más registros de criminalización de los datos, en forma de evaluaciones de riesgo retenidas por el ATS, que se introducen en el algoritmo de identificación de objetivos que podría alertar a un agente del TSA o del CBP la próxima vez que se escanee el pasaporte de la persona.

Debido a que las “alertas” se determinan con base en las reglas para el ATS creadas por el CBP, estas reglas permiten que el CBP amplíe la lista de lo que se considera actividad sospechosa para abarcar cualquier cantidad de comportamientos legales.

La evolución de las reglas de identificación de objetivos del ATS revela la trayectoria la retórica del terrorismo y de la vigilancia. La vigilancia masiva que comenzó como algo excepcional (el período posterior a los eventos del 11 de septiembre) y provisional (programas piloto en 15 aeropuertos) ahora es rutinaria y, la causa probable para la intervención de los organismos de cumplimiento de la ley (la cual puede terminar en arresto y deportación) incluye no sólo sospecha subjetiva sino también matemáticas de predicción que son completamente abstractas. En la actualidad, el ATS es utilizado por el CBP para predecir quién podría violar las leyes de inmigración de los EE. UU. (no sólo antiterrorismo): Los datos del ATS se utilizan para generar su “Lista activa de estancias prolongadas”, que es una “lista de personas con indicadores de riesgo de estancia prolongada” derivada de la información obtenida a través de los registros de viaje.Nota a pie de página 166 (Más acerca de esto abajo).

Las prácticas de vigilancia masiva en los viajes han normalizado la criminalización de los datos en su totalidad, haciendo de manera efectiva la criminalización de facto la norma, en vez de que sea una excepción. Según explicó un informe sobre el procesamiento de datos del DHS de 2020: Cuando se están evaluando los riesgos, el ATS está diseñado para aplicar la misma metodología a todas las personas para evitar cualquier posibilidad de trato desigual de personas o grupos”.Nota a pie de página 167 Literalmente, lo que eso significa es que todos comienzan su viaje evaluados como sospechosos.

Literalmente, lo que eso significa es que todos comienzan su viaje evaluados como sospechosos.

Alimentando la bestia: búsquedas de dispositivos electrónicos y el ATS

El ATS hace uso de las búsquedas sin órdenes judiciales de los dispositivos electrónicos, tales como teléfonos celulares y computadoras portátiles, las cuales se permiten en las fronteras de los EE. UU. y parte del proceso que acumula material y entrena a los algoritmos para la criminalización de los datos.Nota a pie de página 141

Según explicó una evaluación de impacto en la privacidad sobre el ATS en mayo de 2020: Las búsquedas pueden ser vitales para las evaluaciones de riesgo que de otra manera podrían basarse en información limitada o sin información por adelantado sobre un viajero o artículo determinado. Estas búsquedas pueden mejorar el intercambio y la retroalimentación claves de información con partes del gobierno federal responsables de analizar información de amenazas terroristas. La información digital extraída de los dispositivos electrónicos y guardada en el ATS puede relacionarse tanto con el propietario del dispositivo como con sus contactos”.Nota a pie de página 162

El DHS puede hacer uso de datos digitales extraídos o copiados de dispositivos electrónicos de múltiples maneras. El módulo ATS-TF (Marco teórico de identificación de objetivos) les permite a los usuarios realizar investigaciones y análisis integrando datos de múltiples fuentes, incluyendo de dispositivos electrónicos, y mostrar posibles relaciones entre entidades y elementos de datos. El CBP también puede pasarle información al Marco Teórico Analítico del Sistema de Inteligencia (AFI, por sus siglas en inglés), un sistema continuo de verificación, diseñado por Palantir para “desarrollar indicadores de riesgo”. (Más información a continuación).

LeadTrac, SEVIS, ADIS y ATS

LeadTrac es una base de datos de HSI que verifica y administra “pistas” de personas en los EE. UU. que fueron señalados con una alerta de un algoritmo del DHS como alguien que probablemente tendría una estancia prolongada o violarían sus visas.Nota a pie de página 143  

Una persona que haya tenido una estancia prolongada de su visa primero es rastreada a través del Sistema de Llegadas y Salidas (ADIS), el cual es utilizado en puntos de entrada y salida, e incluye fotos, información biográfica y de visa, incluyendo la fecha límite para una estancia autorizada. Para personas como estudiantes con visas indefinidas, los datos del ADIS se complementan con otros sistemas que realizan rastreo regularmente, como el Sistema de Información para Estudiantes y Visitantes de Intercambio (SEVIS). El ADIS combina datos de diferentes fuentes y le envía “indicadores de riesgo” al ATS. Los agentes del CBP, los agentes de ICE y otros miembros de los organismos de cumplimiento de la ley también pueden agregar a las personas directamente al sistema ATS.Nota a pie de página 168 El DHS procesa manualmente la información del ADIS para rastrear estancias prolongadas, pero el ATS realiza sus propias evaluaciones de riesgo algorítmicas (caja negra) para generar una lista priorizada de objetivos para LeadTrac.

AFI: el sistema de mapeo de datos para verificación extrema del CBP

El Marco Teórico Analítico del Sistema de Inteligencia (AFI, por sus siglas en inglés) es otra herramienta Palantir, descrita como un sistema informático web. Este marco utiliza algoritmos de discriminación según el perfil racial creado para la iniciativa de “Verificación Extrema” del expresidente Trump,Nota a pie de página 145 para “detectar tendencias, patrones, y amenazas emergentes, e identificar relaciones no obvias entre personas, eventos, y cargamento”.Nota a pie de página 169 De acuerdo con una PIA de 2012 sobre el AFI, “los datos son categorizados para que el sistema pueda obtenerlos por cualquier identificador que se mantenga en el archivo. Ya que la información se obtiene de múltiples fuentes, se puede unir para crear una representación más completa de un evento o concepto. Por ejemplo, un evento completo tal como una incautación de bienes que se representa con archivos múltiples puede ser compactada en un objeto único, para muestra, representando ese evento”.Nota a pie de página 170 De esta manera, el AFI ofrece visualización de datos, y crea una ficha. 

Entre otros puntos de datos, el AFI usa y almacena archivos públicos mostrando quién posee tierra cerca de la frontera entre los EE. UU. y México, e ingiere registros acerca de “personas no implicadas en actividades que infringen las leyes ejecutadas o administradas por el Servicio de Aduanas y Protección Fronteriza de los Estados Unidos (CBP, por sus siglas en inglés), pero que tienen conocimiento pertinente de alguna circunstancia de un caso o del sujeto de un archivo”, así como también aquellos no acusados de romper las leyes de inmigración u otras leyes pero que podrían tener “conocimiento sobre el tráfico de narcóticos o actividades relacionadas”.Nota a pie de página 171 En el año 2019, el AFI salió en los titulares cuando la cadena NBC reportó que el AFI estaba siendo utilizado para procesar las publicaciones de redes sociales de los ciudadanos estadounidenses acerca de las “caravanas” y los mítines políticos para poder entrenar su algoritmo de focalización.Nota a pie de página 172

El AFI provee herramientas tales como análisis geoespacial, temporal y estadístico y, capacidades de búsqueda avanzada de bases de datos comerciales y fuentes de Internet incluyendo las redes sociales y los medios de noticias tradicionales. Como otros sistemas del DHS, el AFI recolecta y almacena automáticamente datos criminalizadores de los registros de viaje en ATS-UPAX, ESTA, ADIS, ICM/ TECS, archivos de arrestos de inmigración y deportaciones y, listados de estudiantes extranjeros. El AFI también copia volúmenes de dichos datos gubernamentales a sus propios servidores (Palantir).Nota a pie de página 173

Burocracia y exclusión: Naturalización, asilo y otros “beneficios” del Servicio de Ciudadanía e Inmigración de los Estados Unidos (USCIS, siglas en inglés)

Verificación constante: Solicitud de visa, Acecho en las redes sociales, Verificación de antecedentes, Mapeo de relaciones

Como se mencionó, el solo hecho de haber nacido en el extranjero, ser caracterizado racialmente y nacionalmente por las fuerzas policiales como una persona inmigrante posiblemente deportable, o tener registros de inmigración o expedientes de visas puede desencadenar una serie de eventos que se retroalimentan y conllevan desde la inclusión en bases de datos de criminalización de los datos hasta el arresto y la deportación con base en coincidencias con datos criminalizadores.

A diferencia de las armas de criminalización tradicional del DHS, el propósito establecido del USCIS es ofrecer “beneficios”, ya sea de ciudadanía, de estatus permanente, de estatus temporal, de permiso para solicitar un estatus, o de autorización para trabajar y viajar. Cuando el USCIS recibe una solicitud para la mayoría de estos beneficios, emprende una investigación minuciosa sobre la persona solicitante, y a veces de otras personas relacionadas, que accede a docenas de bases de datos en muchos agencias. Esto puede llevar directamente a la criminalización de los datos, y el USCIS le entrega información inmediatamente a ICE para arrestos cuando lo considera conveniente.Nota a pie de página 152 Además, ICE puede tener acceso a los sistemas construidos para darle información al USCIS sobre un solicitante, tales como el Servicio de Consulta Centrado en las Personas (PCQS), una base de datos clave del Servicio de Ciudadanía e Inmigración (CIS, siglas en inglés) que ICE utiliza para vigilar, arrestar y deportar a las personas. Por último, el USCIS inicia sus propias investigaciones expandiendo la capacidad del sistema de criminalización de los datos dentro de las agencias de inmigración en conjunto.Nota a pie de página 174

Una red policial de captura basada en solicitudes

Si usted ha enviado una solicitud para “beneficios” de inmigración, el USCIS utiliza el PCQS para mostrar información de más de 20 bases de datos, incluyendo las bases de datos del DHS, bases de datos de otras agencias federales y bases de datos privadas, para reunir información sobre usted. Muchas solicitudes del USCIS requieren presentarse a un “centro de asistencia en solicitudes” para que el USCIS pueda recoger información biométrica incluyendo fotografías de su rostro y huellas dactilares, que se utilizan para comparar y verificar las bases de datos federales.Nota a pie de página 154 Sin embargo, aún para solicitudes que no requieren datos biométricos, el USCIS compara y verifica la información que se proporciona a través de los formularios de solicitud, incluyendo los documentos de identidad.

La información se puede usar entonces para criminalizar o incluso para desnaturalizarlo.Nota a pie de página 175 El USCIS elaboró y utiliza un software de procesamiento de datos llamado ATLAS (que es parte de su Sistema de Datos de la Dirección de Detección de Fraude y Seguridad Nacional, o FDNS por sus siglas en inglés) para evaluar de manera automática, y a veces continua, a todos los solicitantes y sus redes sociales con la Base de Datos de Detección de Terroristas del FBI, el NCIC y el ATS.Nota a pie de página 176 y otras bases de datos del DHS.Nota a pie de página 177 ATLAS busca la posibilidad para que el gobierno anule la ciudadanía o el estatus legal de alguien al cosechar información criminalizadora sobre esa persona de las bases de datos y después representando visualmente “enlaces o relaciones entre personas para ayudar a identificar relaciones no obvias... con una posible conexión con actividades criminales o terroristas”.Nota a pie de página 178

Como resultado, dependiendo de la información y de sus circunstancias, el completar una solicitud puede desencadenar una redada de ICE en su casa si el DHS decide que pueden deportarle inmediatamente, o el USCIS puede invitarle para una entrevista solo para que ICE lo arreste en la oficina de ellos.Nota a pie de página 179 O, si el USCIS deniega la solicitud, puede remitir el asunto a ICE y emitir un “aviso para comparecer” en el tribunal de inmigración para iniciar procedimientos de deportación.Nota a pie de página 180  

Las personas que completan solicitudes basadas en vínculos familiares o de miedo, son especialmente vulnerables bajo la guía de “remisión” de 2011 que se mantiene vigente en la actualidad, mientras que las personas que fueron beneficiarias de solicitudes laborales tienen muchas menos probabilidades de ser referidas a ICE si la solicitud del empleador es rechazada.Nota a pie de página 181  

Incluso si se aprueba una solicitud, el riesgo de la criminalización impulsada por los datos no termina: documentos e informes de la FOIA descubiertos recientemente revelaron que ICE tiene acceso a la información de cuando terminan los períodos de autorización de trabajo de las personas con documentación de DACA al nivel de la oficina de campo, lo cual podría permitir que las oficinas de campo individuales mantengan registros de una persona y la arreste si hay un lapso en su estatus.Nota a pie de página 182 Esto contradice las promesas del gobierno que la información de DACA no sería utilizada para el cumplimiento de la ley y, el USCIS trató específicamente de esconderle esta información al Congreso.Nota a pie de página 183 En algunos casos, como con las solicitudes de Estatus Especial de Inmigrante Juvenil (SIJ) y algunos tipos de patrocinio de menores no acompañados, la vigilancia se extiende más allá de los solicitantes inmediatos para incluir también a otras personas. En ese caso, se le debe tomar las huellas dactilares a cada miembro adulto del hogar del tutor del solicitante y estar sujetos a verificación de antecedentes.

En cualquier momento, el USCIS puede referir un caso a sus propios investigadores en su Dirección de Detección de Fraude y Seguridad Nacional (FDNS, mencionada anteriormente). La FDNS tiene una autoridad extremadamente amplia para acceder a los registros disponibles del DHS desde bases de datos gubernamentales internas o externas, y de generar sus propios registros al interrogar a las personas, emitir órdenes de citación, solicitar asistencia de las fuerzas policiales y hacer visitas de campo o llamadas telefónicas.Nota a pie de página 184 En particular, el FDNS encabezó el programa de vigilancia de las redes sociales del DHS desde al menos 2008.Nota a pie de página 185 Hasta nuestros días, la FDNS continúa dependiendo del monitoreo de las redes sociales, incluyendo la creación de cuentas falsas. Desde 2017, la FDNS anunció que no solamente utilizaría la información de redes sociales para investigaciones individuales, sino que empezaría a incluir información de redes sociales en el sistema de registros “A File” a medida que recolectaba datos.Nota a pie de página 186 (El FDNS también ofrece apoyo independiente a otras investigaciones de las agencias de los organismos de cumplimiento de la ley).Nota a pie de página 187

De las verificaciones de antecedentes a la criminalización continua

La información de los solicitantes del USCIS también se compara con el ATS, el sistema agresivo de “evaluación de riesgos” del CBP que afirma predecir posibles estancias prolongadas de visas y futuros infractores de la ley.Nota a pie de página 168 El USCIS utiliza la información proporcionada por el ATS y otras bases de datos del CBP para identificar a individuos “que podrían tener una conexión al fraude de identidad o de beneficios, seguridad nacional o a preocupaciones de seguridad pública y actividad criminal”. Los detalles de sus evaluaciones se incluyen en la base de datos para futuras verificaciones. A través de la “verificación continua” o la criminalización continua, las personas conectadas con una solicitud de beneficios de inmigración del USCIS estarán sujetas a controles de seguridad una vez que el USCIS y el CBP las reciban. El ATS detendrá la verificación recurrente sólo cuando reciba un mensaje del USCIS basado en el cierre administrativo del calendario de un juez de inmigración o del expediente de la Junta de Apelaciones de Inmigración, certificado de emisión de ciudadanía, denegación, falta de pago o actividades de adjudicación retiradas. 

Además de la información para enviar los formularios, el USCIS le enviará al CBP información biográfica, identificadores biométricos e información del encuentro proveniente del sistema IDENT/HART. El ATS ya tiene la capacidad de recopilar estos elementos de datos a través de una interfaz existente del sistema IDENT/HART. 

La verificación continua amplía los actuales procesos de verificación de antecedentes al evaluar y comparar automáticamente la información con las bases de datos adicionales del CBP y al establecer verificaciones recurrentes con estas bases de datos.

  • 1 a Johana Bhuiyan, “The new warrant: how US police mine Google for your location and search history”, [La nueva orden: cómo la policía de los Estados Unidos extrae de Google su ubicación e historial de búsqueda], The Guardian, 16 de septiembre de 2021, https://www.theguardian.com/us-news/2021/sep/16/geofence-warrants-rever….
  • 2 a b c Simone Browne, Dark Matters: On the Surveillance of Blackness,[Asuntos Oscuros: sobre la vigilancia de la negritud], 2015.
  • 3 a b Ana Muñiz, “Bordering Circuitry: Crossjurisdictional Immigration Surveillance”, [Circuitos Colindantes: Vigilancia de inmigración entre Jurisdicciones], U.C.L.A Law Review 1636:1642, 2019. https://www.uclalawreview.org/wp-content/uploads/securepdfs/2020/06/Mun….
  • 4 a McKenzie Funk, “How ICE Picks Its Targets in the Surveillance Age”, [Cómo ICE elige sus objetivos en la era de la vigilancia], The New York Times, 2 de octubre de 2019, sección de Revista. https://www.nytimes.com/2019/10/02/magazine/ice-surveillance-deportatio….
  • 5 a Adam Liptak, “Supreme Court Limits Suit on False Terrorism Ties on Credit Reports,” [La corte suprema limita la demanda por falsos vínculos con el terrorismo en los informes de crédito], The New York Times, 25 de junio de 2021. https://www.nytimes.com/2021/06/25/us/supreme-court-credit-reports-terr….
  • 6 a b 0%20OperaNCIC 2000 Operating Manual,15 [Manual de Funcionamiento del Centro Nacional de Información Criminal, Opera NCIC 2000, 15]. https://www.mass.gov/files/documents/2019/01/16/NCIC%20200ting%20Manual….
  • 7 a b c Eliana Phelps, “Immigration Arrests at Airport Terminals,” [Arrestos de inmigración en las terminales del aeropuerto] Law Offices of Eliana Phelps: Immigration and Family Law Attorneys, [Oficinas Legales de Eliana Phelps: Abogados de Inmigración y Derecho Familiar], https://phelpsattorneys.com/immigration-arrests-at-airport-terminals/.
  • 8 a Randolph D. Alles, Comprehensive Strategy for Overstay Enforcement and Deterrence Fiscal Year 2018 Report to Congress, 2020, ii [Informe para el Congreso sobre la estrategia integral para disuadir las estancias prolongadas y hacer cumplir los tiempos, publicado en el año fiscal 2018, 2020, ii]. https://www.dhs.gov/sites/default/files/publications/ice_-_comprehensiv….
  • 9 a Proyecto de Defensa de Inmigrantes, Denegados, Desaparecidos y Deportados: El costo de las operaciones de ICE en los tribunales de Nueva York en 2019, enero de 2020, https://www.immigrantdefenseproject.org/wp-content/uploads/Denied-Disap….
  • 10 a b Centro de Información de Acceso a Registros Transaccionales, “About the Data - ICE Detainers,” [Acerca de los datos: órdenes de detención inmigratorias de ICE], 2020. https://trac.syr.edu/phptools/immigration/detain/about_data.html.
  • 11 a Centro de Información de Acceso a Registros Transaccionales, “Removal Orders Granted by Immigration Judges as of May 2021”, [Órdenes de deportación otorgadas por jueces de inmigración a partir de mayo de 2021], 2021. https://trac.syr.edu/phptools/immigration/court_backlog/apprep_removal….
  • 12 a César Cuauhtémoc García Hernández, “Creating Crimmigration, 2013 [Creando la crinmigración, 2013], Revista de Derecho de la Universidad Brigham Young 1457, 11 de febrero de 2014]. http://dx.doi.org/10.2139/ssrn.2393662
  • 13 a Los sistemas heredados informáticos incluyen sistemas anticuados, obsoletos y descontinuados, lenguajes de programación o software de aplicación que han sido reemplazados por versiones mejoradas.
  • 14 a b c U.S. Department of Homeland Security [Departamento de Seguridad Nacional de los Estados Unidos], U.S. Department of Homeland Security Artificial Intelligence Strategy, Department of Homeland Security, [Estrategia de Inteligencia Artificial del Departamento de Seguridad Nacional de los Estados Unidos], Departamento de Seguridad Nacional, 3 de diciembre de 2020. https://www.dhs.gov/sites/default/files/publications/dhs_ai_strategy.pdf.
  • 15 a Declaration of Roxana Bacon at ¶ 11, Gonzalez v. Immigr. & Customs Enf't, [Declaración de Roxana Bacon en 11, Gonzalez versus Inmigración y Control de Aduanas] 416 F. Supp. 3d 995 (C.D. Cal. 2019) (No. 2:12-cv-09012-AB-FFM), ECF No. 287.
  • 16 a Salvador Hernandez, “A Database Of Gang Members In California Included 42 Babies”, [Una base de datos de pandilleros en California incluía a 42 bebés], BuzzFeed News, 12 de agosto de 2016. https://www.buzzfeednews.com/article/salvadorhernandez/database-of-gang….
  • 17 a U.S. Department of Homeland Security Office of Inspector General [Oficina del Inspector General del Departamento de Seguridad Nacional de los Estados Unidos, DHS Tracking of Visa Overstays is Hindered by Insufficient Technology, [El seguimiento del DHS de las estancias prolongadas de visas se ve obstaculizado por tecnología insuficiente], 2017, 7–12. https://www.oig.dhs.gov/sites/default/files/assets/2017/OIG-17-56-May17….
  • 18 a U.S. Department of Homeland Security Office of Inspector General, [Oficina del Inspector General del Departamento de Seguridad Nacional de los Estados Unidos], An Assessment of the Proposal to Merge Customs and Border Protection with Immigration and Customs Enforcement, [Una evaluación de la propuesta para fusionar la protección aduanera y fronteriza con el servicio de Inmigración y Control de Aduanas], 2005, 6–7. https://www.oig.dhs.gov/assets/Mgmt/OIG_06-04_Nov05.pdf.
  • 19 a Robert C. King III, “The Department of Homeland Security’s Pursuit of Data-Driven Decision Making” [La búsqueda del Departamento de Seguridad Nacional de la toma de decisiones impulsada por los datos], 2015, 55. https://www.hsdl.org/?view&did=790344.
  • 20 a Office of Inspector General, An Assessment of the Proposal to Merge Customs and Border Protection with Immigration and Customs Enforcement, [Oficina del Inspector General, Una evaluación de la propuesta para fusionar la Aduana y la Protección Fronteriza con la Inmigración y el Control de Aduanas], 2005. https://trac.syr.edu/immigration/library/P954.pdf.
  • 21 a Office of Inspector General and U.S. Department of Homeland Security, “ICE Deportation Operations”, [Oficina del Inspector General y Departamento de Seguridad Nacional de EE. UU., “Oficina de Deportación de ICE”, 13 de abril de 2017, página 5. https://www.oig.dhs.gov/sites/default/files/assets/2017/OIG-17-51-Apr17….
  • 22 a b Gonzalez, 975 F.3d at 800.
  • 23 a Susan Long, Puck Lo Interview with Susan Long, April 5, 2021. [Entrevista de Puck Lo con Susan Long, 5 de abril de 2021].
  • 24 a b Edward Hasbrouck, Puck Lo Interview with Edward Hasbrouck, Phone [Puck Lo entrevista a Edward Hasbrouck] 2 de abril de 2021.
  • 25 a b Sara DeStefano, “Unshackling the Due Process Rights of Asylum-Seekers,” Virginia Law Review 105, no. 8, [“Liberando los derechos al debido proceso de los solicitantes de asilo”, Virginia Law Review 105, no. 8], 29 de diciembre de 2019. https://www.virginialawreview.org/articles/unshackling-due-process-righ….
  • 26 a Department of Homeland Security, “Detention Management” [Departamento de Seguridad Nacional, “Administración de la Detención”], 2021. https://www.ice.gov/detain/detention-management.
  • 27 a U.S. DHS, “Administración de la Detención”.
  • 28 a b Audrey Singer, “Immigration: Alternatives to Detention (ATD) Programs” [Programas de Alternativas a la Detención (ATD, por sus siglas en inglés] 8 de julio de 2019. https://fas.org/sgp/crs/homesec/R45804.pdf.
  • 29 a b U.S. Department of Homeland Security, “Detention Management” [Departamento de Seguridad Nacional, “Administración de la Detención”], 2021. https://www.ice.gov/detain/detention-management.
  • 30 a b Centro de Información de Acceso a Registros Transaccionales. El Servicio de Inmigración y Control de Aduanas (ICE) ahora monitorea a unas 118,000 personas inmigrantes a través de su programa de alternativas a la detención], 2 de septiembre de 2021. https://trac.syr.edu/whatsnew/email.210902.html.
  • 31 a b U.S. Immigration and Customs Enforcement, “Detention FY 2021 YTD, Alternatives to Detention FY 2021 YTD and Facilities FY 2021 YTD”, [Servicio de Inmigración y Control de Aduanas de los Estados Unidos, Detenciones del año fiscal 2021 hasta la fecha, Alternativas a la detenciones del año fiscal 2021 hasta la fecha e Instalaciones del año fiscal 2021 hasta la fecha], 2021, https://www.ice.gov/doclib/detention/FY21_detentionStats08242021.xlsx.
  • 32 a Maye Primera y Mauricio Rodríguez-Pons, “Months After ICE Raids, an Impoverished Mississippi Community Is Still Reeling”, [Meses después de las redadas de ICE, una comunidad empobrecida de Mississippi todavía se tambalea], The Intercept, 13 de octubre de 2019. https://theintercept.com/2019/10/13/ice-raids-mississippi-workers/.
  • 33 a b U.S. Department of Homeland Security, “Detention Management,” 2021. [Departamento de Seguridad Nacional, “Gestión de detención”], 2021. https://www.ice.gov/doclib/detention/atdInfographic.pdf.
  • 34 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the CBP Portal (E3) to EID/IDENT”, [Evaluación de Impacto en la Privacidad del Portal del CBP (E3) para EID/IDENT], 10 de agosto de 2020, 5, https://www.dhs.gov/sites/default/files/publications/privacy-pia-cbp012….
  • 35 a DHS, “Privacy Impact Assessment for the CBP Portal (E3) to EID/IDENT” [DHS, Evaluación de Impacto en la Privacidad para el Portal de CBP (E3) a EID/IDENT”], 10 de agosto de 2020, 5, https://www.dhs.gov/sites/default/files/publications/privacy-pia-cbp012….
  • 36 a U.S. Department of Homeland Security, “Privacy Impact Assessment for the CBP ONE™ Mobile Application” [Departamento de Seguridad Nacional de EE. UU., “Evaluación del impacto en la privacidad de la aplicación móvil CBP ONE™”, 19 de febrero de 2021, www.dhs.gov/sites/default/files/publications/privacy-pia-cbp068-cbpmobi….
  • 37 a Bryan Baker, “Estimates of the Lawful Permanent Resident Population in the United States and the Subpopulation Eligible to Naturalize: [Estimaciones de la población de residentes permanentes legales en los Estados Unidos y la subpoblación elegible para naturalizarse:] 2015-2019,” U.S. Department of Homeland Security Office of Immigration Statistics [Oficina de Estadísticas de Inmigración del Departamento de Seguridad Nacional de EE. UU.], Septiembre de 2019, https://www.dhs.gov/sites/default/files/publications/immigration-statis….
  • 38 a b Jeanne Batalova, Mary Hanna y Christopher Levesque, “Frequently Requested Statistics on Immigrants and Immigration in the United States”, [Estadísticas solicitadas con frecuencia sobre inmigrantes e inmigración en los Estados Unidos], Instituto de Política Migratoria, 11 de febrero de 2021, https://www.migrationpolicy.org/article/frequently-requested-statistics….
  • 39 a Stuart Thompson and Charlie Warzel, “One Nation, Tracked” [“Una nación, rastreada”], New York Times, 19 de diciembre de 2019. https://www.nytimes.com/interactive/2019/12/19/opinion/location-trackin….
  • 40 a Sara Morrison, “The Hidden Trackers in Your Phone, Explained” [“Los rastreadores ocultos en su teléfono, explicados”, Sara Morrison, Vox, 8 de julio de 2020]. https://www.vox.com/recode/2020/7/8/21311533/sdks-tracking-data-location.
  • 41 a b Thompson and Warzel, “How to Track President Trump” [”Cómo rastrear al presidente Trump”] New York Times, 20 de diciembre de 2019. https://www.nytimes.com/interactive/2019/12/20/opinion/location-data-na….
  • 42 a b Brooke Auxier et al., “Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information” [”Los estadounidenses y la privacidad: preocupados, confundidos, y sintiendo falta de control sobre su información personal”], Pew Research Center, 17 de agosto de 2020. https://www.pewresearch.org/internet/2019/11/15/americans-and-privacy-c….
  • 43 a Shoshana Zuboff, “You Are Now Remotely Controlled”, [Usted ahora está controlado de forma remota], New York Times, 24 de enero de 2020. https://www.nytimes.com/2020/01/24/opinion/sunday/surveillance-capitali….
  • 44 a Noah Kulwin, “Shoshana Zuboff Talks Surveillance Capitalism's Threat to Democracy,” [“Shoshana Zuboff habla sobre la amenaza del capitalismo de vigilancia a la democracia”], Intelligencer, 25 de febrero de 2019, https://nymag.com/intelligencer/2019/02/shoshana-zuboff-q-and-a-the-age….
  • 45 a Kulwin, “Shoshana Zuboff.”
  • 46 a Yasha Levine, Surveillance Valley: The Secret Military History of the Internet (2018) [El valle de la vigilancia: la historia militar secreta de la Internet (2018)].
  • 47 a Johana Bhuiyan y Sam Levin, “Revealed: the software that studies your Facebook friends to predict who may commit a crime, [Revelado: el software que estudia a tus amigos de Facebook para predecir quién puede cometer un delito] The Guardian, 17 de noviembre de 2021, https://www.theguardian.com/us-news/2021/nov/17/police-surveillance-tec….
  • 48 a b Sarah Brayne, “Big Data Surveillance: The Case of Policing,” American Sociological Review 82:5 [“La vigilancia de los grandes datos: el argumento a favor de la vigilancia policial”], American Sociological Review 82:5, 29 de agosto de 2017, https://doi.org/https://doi.org/10.1177/0003122417725865.
  • 49 a b Rani Molla, “Forget Warrants, ICE Has Been Using Cellphone Marketing Data to Track People at the Border”, [Olvídese de las órdenes judiciales, ICE ha estado usando datos de marketing de teléfonos celulares para rastrear a las personas en la frontera], Vox, 7 de febrero de 2020, https://www.vox.com/recode/2011/07/06/ice-border-cellphone-data-trackin….
  • 50 a Blake Ellis, “The banks' billion-dollar idea”, [La idea de los mil millones de dólares de los bancos], CNN Money, 8 de julio de 2011, https://money.cnn.com/2021/pf/banks_sell_shopping_data/index.htm.
  • 51 a En diciembre de 2021, después de ser presionado por la campaña NoTechForICE de Mijente, Just Futures Law y un senador del estado de Oregón, National Consumer Telecom & Utilities Exchange acordaron dejar de venderle nueva información de facturas de servicios públicos, direcciones de domicilios, números de Seguro Social y otros datos personales a Equifax, una agencia de crédito. Equifax ha estado vendiendo esta información, seleccionada de unos 171 millones de suscriptores de servicios públicos y telecomunicaciones, a agregadores de datos como Thomson Reuters, quienes tienen contrato con ICE. Desafortunadamente, los datos de los clientes de antes de octubre de 2021 continúa siendo retenida y puede ser vendida nuevamente, y las agencias de crédito como Equifax, Experian y TransUnion continúan recibiendo datos de las llamadas “listas de deudores por número de seguridad social” (“credit header”) de parte de los bancos. Ron Wyden, “Sen. Wyden letter to CFPB on sale of Americans' utility data,” [La carta del senador Wyden al CFPB sobre la venta de datos de servicios públicos de los estadounidenses], The Washington Post, 8 de diciembre de 2021, https://www.washingtonpost.com/context/sen-wyden-letter-to-cfpb-on-sale….
  • 52 a Max Rivlin-Nadler, “How ICE Uses Social Media to Surveil and Arrest Immigrants,” [Cómo ICE usa las redes sociales para vigilar y arrestar a inmigrantes], The Intercept, 22 de diciembre de 2019, https://theintercept.com/2019/12/22/ice-social-media-surveillance/; también ver Drew Harwell, “ICE investigators used a private utility database covering millions to pursue immigration violations”, [Los investigadores de ICE utilizaron una base de datos de servicios públicos privados que cubre millones para perseguir violaciones de inmigración], Washington Post, 26 de febrero de 2021, https://www.washingtonpost.com/technology/2021/02/26/ice-private-utilit…; Benjamin Hayes, El uso de Inmigración y Control de Aduanas de las bases de datos de los lectores automatizados de matrículas”, 33 Georgetown Immig. L.J. 145, 2018, https://www.law.georgetown.edu/immigration-law-journal/wp-content/uploa….
  • 53 a “The Stanford Open Policing Project,” [”El proyecto de la vigilancia policial abierta de Stanford”] consultado del 19 de abril de 2021, https://openpolicing.stanford.edu/.
  • 54 a Peter Eisler et al., “Why 4,998 Died in U.S. Jails before Their Day in Court,” [“Por qué 4,998 personas murieron en las cárceles estadounidenses antes de tener su día en la corte], Reuters,16 de ocrubre de 2020, https://www.reuters.com/investigates/special-report/usa-jails-deaths/.
  • 55 a Community Justice Exchange, An Organizer’s Guide to Confronting Pretrial Risk Assessment Tools in Decarceration Campaigns, [Guía del organizador para confrontar las herramientas de evaluación de riesgos de la detención preventiva en las campañas de excarcelación, diciembre de 2019, https://static1.squarespace.com/static/5e1f966c45f53f254011b45a/t/5e35a….
  • 56 a Derek Gilna, “Criminal Background Checks Criticized for Incorrect Data, Racial Discrimination”, [Las verificaciones de antecedentes criminales son criticadas por tener datos incorrectos y discriminación racial], Prison Legal News, 15 de febrero de 2014, https://www.prisonlegalnews.org/news/2014/feb/15/criminal-background-ch….
  • 57 a Department of Homeland Security, “DHS Immigration Data Integration Initiative” (Federal Identity Forum and Homeland Security Conference, September 14, 2017), [Departamento de Seguridad Nacional de EE. UU., “Iniciativa de integración de datos de inmigración del DHS” (Foro de Identidad Federal y Conferencia de Seguridad Nacional, 14 de septiembre de 2017)] https://www.eff.org/files/2018/06/06/14sep_1000_01_panel-dhs_immigratio….
  • 58 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Office”, [Oficina de Privacidad], Departamento de Seguridad Nacional, 29 de octubre de 2020, https://www.dhs.gov/privacy-office.
  • 59 a Evaluaciones de Impacto en la Privacidad (PIA)” (Departamento de Educación, 23 de junio de 2021), https://www2.ed.gov/notices/pia/index.html.
  • 60 a “Departamento de Defensa”, Registro Federal (Oficina del Registro Federal de la Administración Nacional de Archivos y Registros, y la Oficina de Publicaciones del Gobierno de EE. UU.), consultado el 11 de julio de 2021 https://www.federalregister.gov/agencies/defense-department.
  • 61 a Mary Ellen Callahan, “Privacy Impact Assessments: The Privacy Office Official Guidance”, [Evaluaciones de Impacto en la Privacidad: Guía oficial de la Oficina de Privacidad], Departamento de Seguridad Nacional, junio de 2010, 5, https://www.dhs.gov/xlibrary/assets/privacy/privacy_pia_guidance_june20….
  • 62 a Human Rights First, “Delivered to Danger,” [Entregados al peligro], 4 de agosto de 2019, https://www.humanrightsfirst.org/sites/default/files/Delivered-to-Dange….
  • 63 a b Centro de Información de Acceso a Registros Transaccionales, “TRAC Sues ICE on Withholding Data on Secure Communities Program”, [TRAC demanda a ICE sobre la retención de datos sobre el programa Comunidades Seguras], 8 de junio de 2017, https://trac.syr.edu/whatsnew/email.170608.html.
  • 64 a Oficina del Inspector General, “ U.S. Immigration and Customs Enforcement’s Criminal Alien Program Faces Challenges”, [El Programa de Criminales Extranjeros del Sistema de Inmigración y Control de Aduanas de los Estados Unidos enfrenta desafíos], 18 de febrero de 2020, https://www.oig.dhs.gov/sites/default/files/assets/2020-02/OIG-20-13-Fe….
  • 65 a Oficina del Inspector General, Potentially Ineligible Individuals Have Been Granted U.S. Citizenship Because of Incomplete Fingerprint Records, [Personas posiblemente inelegibles han recibido la ciudadanía estadounidense a causa de registros incompletos de huellas dactilares], 8 de septiembre de 2016, 4https://www.oig.dhs.gov/assets/Mgmt/2016/OIG-16-130-Sep16.pdf
  • 66 a Leisy Abrego et al., “Making Immigrants into Criminals: Legal Processes of Criminalization in the Post-IIRIRA Era”, [La transformación de inmigrantes a criminales: procesos legales de criminalización en la era posterior a la Reforma de Inmigración Ilegal y la Ley de Responsabilidad del Inmigrante], Journal on Migration and Human Security 5, no. 3 (1 de septiembre de 2017): 694–715, https://doi.org/10.1177/233150241700500308.
  • 67 a National Immigration Project of the National Lawyers Guild e Immigrant Justice Network, “The INA's Distorted Definition of ‘Conviction”, [La definición distorsionada de “condena” de la Ley de Inmigración y Nacionalidad (INA)], 14 de mayo de 2021, https://nipnlg.org/PDFs/practitioners/practice_advisories/crim/2021_14M….
  • 68 a National Immigration Project of the National Lawyers Guild e Immigrant Justice Network, “Aggravated Felonies and the Harmful Exclusion of People from Immigration Relief”, [Delitos graves con agravantes y la exclusión perjudicial de personas de la asistencia de inmigración], 21 de abril de 2021, https://nipnlg.org/PDFs/practitioners/practice_advisories/crim/2021_21A….
  • 69 a Oficina del Inspector General y Departamento de Seguridad Nacional de los Estados Unidos, “Operations of United States Immigration and Customs Enforcement’s Secure Communities”, [Operaciones del Programa Comunidades Seguras del Servicio de Inmigración y Control de Aduanas de los Estados Unidos], abril de 2012, 3 https://www.oig.dhs.gov/assets/Mgmt/2012/OIG_12-64_Mar12.pdf.
  • 70 a b Muñiz, “Bordering.”
  • 71 a b Defendants’ Response to Plaintiffs’ Rule 56-1 Statement of Uncontroverted Facts and Conclusions of Law at 10, Gonzalez v. Immigr. & Customs Enf't, [Respuesta de los demandados a la declaración de hechos no controvertidos y conclusiones de derecho de la Regla 56-1 de los demandantes en 10, Gonzalez versus Inmigración y Control de Aduanas, 416 F. Supp. 3d 995 (C.D. Cal. 2019) (No. 2:12-cv-09012-AB-FFM), ECF No. 287 (“Las IAQ también son generadas automáticamente cada vez que una huella dactilar perteneciente a una persona con un lugar de nacimiento extranjero o desconocido no coincide con ningún registro en el depósito de huellas dactilares del DHS”).
  • 72 a American Immigration Council, “The Criminal Alien Program (CAP): Immigration Enforcement in Prisons and Jails” [El Programa de Criminales Extranjeros: ejecución de leyes migratorias en las prisiones y cárceles], 1 de agosto de 2013, https://www.americanimmigrationcouncil.org/sites/default/files/research….
  • 73 a Lind, “Inside the Government's Most Powerful Weapon”, [“Dentro del arma más poderosa del gobierno].
  • 74 a Eisha Jain, “Jailhouse Immigration Screening”, [“Evaluación de inmigrantes en la cárcel”, Duke Law Journal 70, no. 8 (mayo de 2021), https://scholarship.law.duke.edu/cgi/viewcontent.cgi?article=4075&conte….
  • 75 a Guillermo Cantor, et al., Enforcement Overdrive: A Comprehensive Assessment of ICE’s Criminal Alien Program [Exceso de cumplimiento de la ley: evaluación exhaustiva del Programa de Criminales Extranjeros de ICE], 2015, https://www.americanimmigrationcouncil.org/sites/default/files/research….
  • 76 a Consejo Estadounidense de Inmigración, “The Criminal Alien Program” [El Programa de Criminales Extranjeros] y Centro de Información de Acceso a Registros Transaccionales (TRAC, por sus siglas en inglés), “Historical Data: Immigration and Customs Enforcement Removals” [Datos históricos: deportaciones del Servicio de Inmigración y Control de Aduanas], 2016, https://trac.syr.edu/phptools/immigration/removehistory/.
  • 77 a “The Criminal Alien Program (CAP): Immigration Enforcement in Prisons and Jails” [El Programa de Criminales Extranjeros: ejecución de leyes migratorias en las prisiones y cárceles], 1 de agosto de 2013, https://www.americanimmigrationcouncil.org/sites/default/files/research….
  • 78 a Cantor, et al., Enforcement Overdrive.
  • 79 a b Lind, “Inside the Government's Most Powerful Weapon for Deporting Unauthorized Immigrants”, [“Dentro del arma más poderosa del gobierno para deportar inmigrantes no autorizados”],
  • 80 a respuesta a cientos de solicitudes, apelaciones y una demanda exitosa mediante la Ley de Libertad de Información. “ICE Immigration Raids: A Primer”, [“Redadas de Inmigración de ICE: Un Manual”, 13 de febrero de 2017, https://trac.syr.edu/immigration/reports/459/.
  • 81 a El poder para formar estos memorandos de entendimiento se le concedió en 1996 a la agencia antecesora de ICE mediante una enmienda a la Ley de Reforma de Inmigración Ilegal y Responsabilidad de Inmigrantes.
  • 82 a ICE, “Delegation of Immigration Authority Section 287(g) Immigration and Nationality Act”, [Delegación de Autoridad Migratoria Sección 287(g) de la Ley de Inmigración y Nacionalidad], 2021, https://www.ice.gov/identify-and-arrest/287g
  • 83 a U.S. Immigration and Customs Enforcement, “DHS Form I-247: orden de detención inmigratoria”, diciembre de 2012, consultado el 26 de abril de 2021, https://www.ice.gov/doclib/secure-communities/pdf/immigration-detainer-….
  • 84 a Kate M. Manuel, Immigration Detainers: Legal Issues, Congressional Research Service [Órdenes de detención inmigratorias: problemas legales], Servicio de Investigación del Congreso, 7 de mayo de 2015, https://www.everycrsreport.com/reports/R42690.html.
  • 85 a Gonzalez versus el Servicio de Inmigración y Control de Aduanas de los Estados Unidos, 975 F.3d 788, 799 (9o Cir. 2020).
  • 86 a La versión de ICE de “causa probable” es extremadamente amplia y fácil de cumplir, porque requiere solo “razón para creer, basado en las circunstancias, que el extranjero ha violado las leyes federales de inmigración”. Hillel R. Smith, Immigration Arrests in the Interior of the United States: A Primer, Congressional Research Service, [Los arrestos de inmigración en el interior de los Estados Unidos: Un manual, Servicio de Investigación del Congreso] 3 de junio de 2021, https://crsreports.congress.gov/product/pdf/LSB/LSB10362.
  • 87 a Hillel R. Smith, Immigration Detainers: Background and Recent Legal Developments, Congressional Research Service, [Las órdenes de detención inmigratorias: antecedentes y desarrollos legales recientes, Servicio de Investigación del Congreso] 9 de octubre de 2020.
  • 88 a National Immigration Forum, “The Legal Questions Around Immigration Detainers”, [Foro Nacional de Inmigración, “Las preguntas legales en torno a las órdenes de detención inmigratorias] 27 de febrero de 2019, https://immigrationforum.org/article/legal-questions-around-immigration….
  • 89 a Centro de Información de Acceso a Registros Transaccionales, “El papel de las órdenes de detención inmigratorias de ICE durante las administraciones de Bush y Obama”, 1 de febrero de 2016, https://trac.syr.edu/immigration/reports/458/.
  • 90 a TRAC, “Secure Communities”, [Comunidades Seguras].
  • 91 a Yancey Roy, “Court: Suffolk sheriff illegally detained inmate for ICE” [”Tribunal: el sheriff Suffolk arrestó ilegalmente a un recluso para ICE”], Newsday, 14 de noviembre de 2018, https://www.newsday.com/news/region-state/vincent-demarco-susai-francis….
  • 92 a Felipe De La Hoz, “New York, a Sanctuary State, Provides Criminal Justice Data to ICE” [Nueva York, un estado santuario que le brinda datos de justicia penal a ICE], Documented, 8 de mayo de 2019, https://documentedny.com/2019/05/08/new-york-a-sanctuary-state-provides….
  • 93 a b Sean M. Byrne, New York State Division of Criminal Justice Services 2009 Annual Performance Report, [Informe Anual de Desempeño de 2009 de la División de Servicios de Justicia Penal del Estado de Nueva York], 2010, https://www.criminaljustice.ny.gov/pio/annualreport/2009-annual-dcjs-pe….
  • 94 a b Immigrant Defense Project and New York Civil Liberties Union, “New York Practice Advisory: When Does Fingerprinting Put Your Client at Risk with ICE?,” Immigrant Defense Project, [Proyecto de Defensa de Inmigrantes y el Sindicato de Libertades Civiles de Nueva York”, “Aviso de la práctica de Nueva York: ¿Cuándo las huellas dactilares ponen a sus clientes en riesgo?, Proyecto de Defensa de Inmigrantes, 27 de julio de 2017, https://www.immigrantdefenseproject.org/wp-content/uploads/DCJS-advisor….
  • 95 a b Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment Update for the Enforcement Integrated Database (EID) Law Enforcement Notification System (LENS) DHS/ICE/PIA-015(g)”, [Actualización de la Evaluación de Impacto en la Privacidad para la Base de Datos Integrada de Organismos de Cumplimiento de la Ley (EID, siglas en inglés) y el Sistema de Notificación de los Organismos de Cumplimiento de la Ley (LENS, siglas en inglés) DHS/ICE/PIA-015(g)], 22 de septiembre de 2015, https://www.dhs.gov/sites/default/files/publications/PIA%2C%20ICE-EID%2….
  • 96 a “Section 15: Criminal History Record Information Transactions (CHRI)” ["Sección 15: Transacciones de Información de Registro de Antecedentes Penales (CHRI)], Nlets Wiki.
  • 97 a b Las bases de datos, identificadas en el testimonio en los tribunales de mayo de 2019 para el caso Gonzalez v. ICE incluyen: IDENT, CIS, CLAIMS 3 y CLAIMS 4, ADIS, SEVIS, TECS, EOIR, EID, ENFORCE/EARM, SQ11, SQ94, ELIS 1 y 2, el Índice de nacimientos de California, CCD, RAPS y, las bases de datos del NCIC y NLETS.
  • 98 a b Department of Homeland Security, “Privacy Impact Assessment for the Homeland Advanced Recognition Technology System (HART) Increment 1 PIA,” February 24, 2020, [Departamento de Seguridad Nacional, “Evaluación de Impacto en la Privacidad para el Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART) Incremento 1 PIA”], 24 de febrero de 2020, https://www.dhs.gov/sites/default/files/publications/privacy-pia-obim00….
  • 99 a Las agencias envían las IAQ para averiguar sobre la ciudadanía y/o estatus migratorio de una persona.
  • 100 a U.S. de los Estados Unidos, “Enforcement and Removal Operations: LESC, PERC, and NCATC Fact Sheet” [Operaciones de Detención y Deportación: hoja informativa sobre LESC, PERC y NCATC ], 11 de mayo de 2020, https://www.ice.gov/doclib/about/offices/ero/pdf/todCenterOverviews.pdf.
  • 101 a U.S. Department of Homeland Security, “Alien Criminal Response Information Management System (ACRIMe),” April 22, 2010, 4 [Departamento de Seguridad Nacional de los EE. UU., “Sistema de Administración de Información de Respuesta Criminal Extranjera (ACRIMe)”, 22 de abril de 2010, 4], https://www.dhs.gov/sites/default/files/publications/privacy-pia-ice-02….
  • 102 a U.S. Department of Homeland Security, “DHS/USCIS/PIA-009 Central Index System”, [Departamento de Seguridad Nacional, “DHS/USCIS/PIA-009 Sistema de Catálogo Central”], https://www.dhs.gov/publication/dhsuscispia-009-central-index-system.
  • 103 a Gonzalez v. Servicio de Inmigración y Control de Aduanas de los Estados Unidos, 975 F.3d 788, 821 (9o Cir. 2020).
  • 104 a Según la PIA de ACRIMe de septiembre de 2018, “ICE ha ampliado los usuarios de ACRIMe más allá del LESC para incluir a los oficiales de ERO ubicados en el Centro de Respuesta para el Cumplimiento de la Ley del Pacífico (PERC, siglas en inglés), así como en las oficinas de campo y los centros de comando de ERO en todo el país”. DHS, “PIA for ACRIMe,” September 28, 2018 [DHS, “PIA para ACRIMe”, 28 de septiembre de 2018].
  • 105 a DHS, “PIA for ACRIMe,” September 28, 2018, 2.
  • 106 a Según la ley, ICE debe tener una “razón para creer” que alguien está violando las leyes de inmigración, 8 U.S.C. § 1357, y los tribunales concluyen de manera uniforme que la “razón para creer” es lo mismo que una “causa probable” para un arresto. Sin embargo, no existe una verificación externa sobre la decisión de ICE de arrestar o emitir una orden de detención inmigratoria y, no hay verdaderas consecuencias cuando ICE no sigue este estándar. Por lo tanto, en la práctica, ICE puede arrestar a las personas cuando lo considere necesario, sobre cualquier fundamento que considere necesario, como se ha visto en los años recientes con los arrestos focalizados de activistas en contra de la deportación.
  • 107 a “Centro de Respuesta para el Cumplimiento de la Ley del Pacífico (PERC, por sus siglas en inglés)”, sitio web de ICE, consultado el 26 de abril de 2021, https://www.ice.gov/video/pacific-enforcement-response-center-perc.
  • 108 a Gonzalez, 975 F.3d at 826. Según este acuerdo, ICE afirma que, en los casos identificados a través del PERC, no emitirá órdenes de detención inmigratorias fundamentadas en bases de datos (es decir, no exigirá que una cárcel o prisión extiendan el tiempo de encarcelación de una persona para permitir que ICE la arreste antes de su liberación solo a partir de la información de una o más bases de datos). Sin embargo, ICE se reserva el derecho de usar resultados de bases de datos como fundamento para: (1) usar otro tipo de orden de detención inmigratoria para solicitar a una cárcel una notificación de la liberación de una persona; (2) llevar a cabo investigaciones adicionales (como entrevistar a una persona en la cárcel) a fin de encontrar un fundamento “independiente” que justifique una orden de detención; y (3) emitir órdenes de detención fundamentadas exclusivamente en bases de datos de oficinas locales si el caso nunca fue dirigido o marcado a través del PERC.
  • 109 a Immigrant Legal Resource Center ,“Understanding Allegations of Gang Membership/Affiliation in Immigration Cases”, [Centro de Recursos Legales para Inmigrantes, “Entendiendo los casos de inmigración basados en acusaciones de ser miembro de una pandilla/o tener afiliación a pandillas”] abril de 2017, 4, 6, https://www.ilrc.org/sites/default/files/resources/ilrc_gang_advisory-2….
  • 110 a Ryan Devereux, “Marked Man: An ICE Informant, MS-13, and the Long Campaign to Deport Walter Cruz-Zavala”, [Hombre señalado: un informante de ICE, MS-13 y la campaña prolongada para deportar a Walter Cruz-Zavala], The Intercept, 1 de mayo de 2021, https://theintercept.com/2021/05/01/ice-detainee-deportation-walter-cru….
  • 111 a b Maritza Perez, “Mistaken Identity” [Identidad incorrecta] Center for American Progress (blog), 13 de septiembre de 2018, https://www.americanprogress.org/issues/criminal-justice/reports/2018/0….
  • 112 a Janaé Bonsu and Andy Clarno, Tracked and Targeted: Early Findings on Chicago’s Gang Database, [Rastreado e identificado como objetivo: primeros hallazgos de la base de datos de pandillas de Chicago] Policing in Chicago Research Group, febrero de 2018, 9, http://erasethedatabase.com/wp-content/uploads/2018/02/Tracked-Targeted….
  • 113 a b Perez, “Mistaken Identity” [Identidad equivocada].
  • 114 a b Devereux, “Marked Man” [Hombre señalado].
  • 115 a b Immigrant Legal Resource Center ,“Understanding Allegations of Gang Membership/Affiliation in Immigration Cases”, [Centro de Recursos Legales para Inmigrantes, “Entendiendo los casos de inmigración basados en acusaciones de ser miembro de una pandilla/o tener afiliación a pandillas”], 4.
  • 116 a National Immigration Project, Immigrant Defense Project, and Mijente, “Who’s Behind ICE? [Proyecto Nacional de Inmigración, Proyecto de Defensa del Inmigrante, y Mijente, “¿Quién está detrás de ICE? Las compañías de tecnología y datos que alimentan las deportaciones”, 23 de octubre de 2018, 12, https://www.nationalimmigrationproject.org/PDFs/community/2018_23Oct_wh….
  • 117 a Departamento de Seguridad Nacional de los Estados Unidos, “Operation Raging Bull Field Guidance”, [Guía de campo para la Operación Raging Bull], 2017, https://mijente.net/wp-content/uploads/2019/07/HSI-Operation-Raging-Bul….
  • 118 a Anita Chabria y Kevin Rector, “California AG Revokes Police Access to LAPD CalGang Data”, [Procurador general de California revoca el acceso de la policía a la base de datos CalGang], GovTech c/o Los Angeles Times, 2020 de julio de 15, § Justice and Public Safety, https://www.govtech.com/public-safety/California-AG-Revokes-Police-Acce….
  • 119 a b “GSS Overview & Mission”, [Resumen y Visión de la Sección de Apoyo de Pandillas (GSS, siglas en inglés)], Sitio web oficial del Departamento de Policía de Los Ángeles (LAPD), sin fecha, https://lapdonline.org/special_operations_support_division/content_basi….
  • 120 a b Caroline Haskins, “Scars, Tattoos, And License Plates: This Is What Palantir And The LAPD Know About You”, [Cicatrices, tatuajes y matrículas: esto es lo que Palantir y el LAPD saben acerca de usted], BuzzFeed News, 29 de septiembre de 2020, https://www.buzzfeednews.com/article/carolinehaskins1/training-document….
  • 121 a Alex Pasternack and Steven Melendez, “Here Are the Data Brokers Quietly Buying and Selling Your Personal Information,” Fast Company, March 2, 2019 [“Estos son los corredores de datos que compran y venden silenciosamente su información personal”, Alex Pasternack y Steven Melendez, Fast Company, 2 de marzo de 2019], https://www.fastcompany.com/90310803/here-are-the-data-brokers-quietly-….
  • 122 a Charles Levinson, “Through Apps, Not Warrants, 'Locate X' Allows Federal Law Enforcement to Track Phones,” Protocol, March 5, 2020 [“A través de aplicaciones, no de órdenes judiciales, 'Locate X' permite que los organismos de cumplimiento de la ley federales rastreen los teléfonos”, Charles Levinson, Protocolo, 5 de marzo de 2020] https://www.protocol.com/government-buying-location-data.
  • 123 a Sara Morrison, “The Hidden Trackers in Your Phone, Explained,” Vox, July 8, 2020 [“Los rastreadores ocultos en su teléfono, explicados”, Sara Morrison, Vox, 8 de julio de 2020] https://www.vox.com/recode/2020/7/8/21311533/sdks-tracking-data-location.
  • 124 a b Josh Hafner, “While You Track Pokémon, Pokémon Go Tracks You,” USA Today, July 13, 2016 [“Mientras rastrea a Pokémon, Pokémon Go lo rastrea a usted”, Josh Hafner, USA Today, 13 de julio de 2016], https://www.usatoday.com/story/tech/nation-now/2016/07/11/while-you-tra….
  • 125 a b Caroline Haskins, “Almost 17,000 Protesters Had No Idea A Tech Company Was Tracing Their Location,” BuzzFeed News, June 25, 2020 [“Casi 17,000 manifestantes no tenían idea de que una empresa tecnológica estaba rastreando su ubicación”, Caroline Haskins, BuzzFeed News, 25 de junio de 2020], https://www.buzzfeednews.com/article/carolinehaskins1/protests-tech-com….
  • 126 a Shoshana Wodinsky, “A Priest Was Outed by His Phone's Location Data. Anyone Could Be Next.,” Gizmodo, July 21, 2021 [“Se revela la orientación sexual de un sacerdote por los datos de ubicación de su teléfono, cualquier persona puede ser la próxima”, Shoshana Wodinsky, Gizmodo, 21 de julio de 2021], https://gizmodo.com/a-priest-was-outed-by-his-phones-location-data-anyo….
  • 127 a Aaron Rieke et al., Data Brokers in an Open Society, November 2016 [Los corredores de datos en una sociedad abierta, Aaron Rieke et al., noviembre de 2016], https://www.opensocietyfoundations.org/uploads/42d529c7-a351-412e-a065-….
  • 128 a Joseph Cox, “CBP Bought ‘Global’ Location Data from Weather and Game Apps,” VICE, October 6, 2020 [“El CBP compró datos de ubicación 'Global' de aplicaciones del clima y de juegos”, Joseph Cox, VICE, 6 de octubre de 2020], https://www.vice.com/en/article/n7wakg/cbp-dhs-location-data-venntel-ap….
  • 129 a Biddle, “LexisNexis to Provide Giant Database of Personal Information to ICE”; Rieke et al. Data Brokers.
  • 130 a b Shoshana Wodinsky, “'Anonymized' Data Is Meaningless Bullshit,” [”Los datos 'anonimizados' no tienen sentido”, Shoshana Wodinsky, Gizmodo, 3 de febrero de 2020], https://gizmodo.com/anonymized-data-is-meaningless-bullshit-1841429952.
  • 131 a Thompson and Warzel, “One Nation, Tracked,” New York Times, 2019 [“Una nación, rastreada”, Thompson y Warzel, New York Times, 2019].
  • 132 a Charlie Warzel and Stuart A. Thompson, “They Stormed the Capitol. Their Apps Tracked Them,” The New York Times, February 5, 2021 [“Ellos tomaron por asalto el capitolio. Las aplicaciones los rastrearon a ellos”, Charlie Warzel y Stuart A. Thompson, New York Times, 5 de febrero de 2021], https://www.nytimes.com/2021/02/05/opinion/capitol-attack-cellphone-dat….
  • 133 a Zack Whittaker, “Google Says Geo-Fence Warrants Make Up One-Quarter of All U.S. Demands,” TechCrunch, August 18, 2021 [“Google dice que las órdenes judiciales de geocercas representan una cuarta parte de todas las demandas de los EE. UU.”, Zack Whittaker, TechCrunch,18 de agosto de 2021], https://techcrunch.com/2021/08/19/google-geofence-warrants/.
  • 134 a Rosa Wevers, “Unmasking Biometrics’ Biases: Facing Gender, Race, Class and Ability in Biometric Data Collection”, [Desenmascarando los prejuicios raciales biométricos: enfrentando el género, la raza, la clase y la capacidad en la recolección de datos biométricos] TMG Journal for Media History 21, no. 2, 1 de noviembre de 2018: 89–105, https://doi.org/10.18146/2213-7653.2018.368.
  • 135 a Inicialmente, el DHS tenía planificado reemplazar IDENT con HART en el 2018; sin embargo, el informe de la Oficina de Responsabilidad del Gobierno de EE. UU. (GAO) de junio de 2021 indicó que el DHS pospuso el desplegar la primera fase de HART para diciembre de 2021, debido al mal manejo de parte del contratista principal de HART, Northrop Grumman. United States Government Accountability Office, “Report to Congressional Requesters: DHS Needs to Fully Implement Key Practices in Acquiring Biometric Identity Management System,” June 2021 [Oficina de Responsabilidad del Gobierno de los Estados Unidos, “Informe a los Solicitantes del Congreso: El DHS necesita implementar completamente prácticas clave en la adquisición del sistema de administración de identidad biométrica”], junio de 2021, https://www.gao.gov/assets/gao-21-386.pdf.
  • 136 a Electronic Frontier Foundation, “Comments of the Electronic Frontier Foundation Regarding Department of Homeland Security” [Electronic Frontier Foundation, “Comentarios de Electronic Frontier Foundation sobre el Departamento de Seguridad Nacional”, 24 de mayo de 2018, 4], https://www.eff.org/files/2018/06/14/eff_comment_dhs_external_biometric….
  • 137 a Brandon Thompson, “Homeland Advanced Recognition Technology (HART) Data Collection: Fourth Amendment Considerations & Suggested Statutory Alternatives,” Southern California Interdisciplinary Law Journal 29, no. 155 (April 10, 2020): [“Recopilación de datos del Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART): Consideraciones de la Cuarta Enmienda & Alternativas estatutarias sugeridas”, Brandon Thompson, Southern California Interdisciplinary Law Journal 29, no. 155 (10 de abril de 2020)]: 3, https://gould.usc.edu/why/students/orgs/ilj/assets/docs/29-1-Thompson.p….
  • 138 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Homeland Advanced Recognition Technology System (HART) Increment 1 PIA”, [Evaluación de Impacto en la Privacidad para el Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART) Incremento 1 PIA], 12, https://www.dhs.gov/sites/default/files/publications/privacy-pia-obim00….
  • 139 a Electronic Privacy Information Center, “EPIC Letter to FBI Oversight Senate Committee”, [Centro de Información de Privacidad Electrónica, “Carta EPIC al Comité del Senado de Supervisión del FBI”, 1 de mayo de 2017], https://epic.org/testimony/congress/EPIC-SJC-FBIOversight-May2017.pdf.
  • 140 a Electronic Frontier Foundation, “Comments.” [Electronic Frontier Foundation, “Comentarios”.]
  • 141 a b Electronic Privacy Information Center, “EPIC v. FBI - Next Generation Identification”, [Centro de Información de Privacidad Electrónica, “EPIC versus FBI: Identificación de siguiente generación”] 2019, https://epic.org/foia/fbi/ngi/.
  • 142 a “IAFIS/NGI Biometric Interoperability,” FBI - Services - Information Management, [”Interoperabilidad Biométrica de IAFIS/NGI”, Gestión de Información y Servicios del FBI], 10 de junio de 2016, https://www.fbi.gov/services/information-management/foipa/privacy-impac….
  • 143 a b Hamed Aleaziz, “Biden Is Going To Scrap A Trump-Era Plan To Force Immigrants To Submit Eye Scans, Voice Prints, And DNA”, [Biden va a eliminar un plan de la era de Trump para forzar a los inmigrantes a enviar escaneos de sus ojos, huellas de voz, y ADN”], BuzzFeed News, 7 de mayo de 2021, https://www.buzzfeednews.com/article/hamedaleaziz/biden-scrapping-trump….
  • 144 a Departamento de Seguridad Nacional de los Estados Unidos, “DHS/ALL/PIA-080 CBP and ICE DNA Collection”, [DHS/ALL/PIA-080 Recolección de ADN por el CBP y ICE], 2020, https://www.dhs.gov/publication/dhsallpia-080-cbp-and-ice-dna-collection.
  • 145 a b Jack Corrigan, “Legacy Systems Held DHS’ Biometrics Programs Back. [Jack Corrigan, “Legacy Systems retuvo los programas biométricos del DHS. Not Anymore.,” Nextgov, October 3, 2019, https://www.nextgov.com/it-modernization/2019/10/legacy-systems-held-dh….
  • 146 a Immigrant Defense Project, Just Futures Law, and Mijente, “Freeze Expansion of the HART Database,” April 2021 [Proyecto de Defensa de Inmigrantes, Just Futures Law, y Mijente, “Congelen la expansión de la base de datos HART”, abril de 2021], https://justfutureslaw.org/wp-content/uploads/2021/04/HART-Appropriatio….
  • 147 a House of Representatives Hearing, Improving the Pre-screening of Aviation Passengers Against Terrorism and Other Watch Lists: Hearing before the Subcommittee of Economic Security, Infrastructure Protection, and Cybersecurity of the Committee on Homeland Security, 109th Cong., 1st sess., July 29, 2005 [Audiencia de la Cámara de Representantes, Mejorando la preselección de pasajeros de aviación y verificando las listas contra el terrorismo y otras listas de vigilancia: Audiencia ante el Subcomité de Seguridad Económica, Protección de Infraestructura y Seguridad Cibernética del Comité de Seguridad Nacional, 109° Congreso, 1° sesión, 29 de julio de 2005], https://www.govinfo.gov/content/pkg/CHRG-109hhrg26959/html/CHRG-109hhrg….
  • 148 a Edward Hasbrouck, Puck Lo Interview with Edward Hasbrouck, Phone, [Puck Lo Entrevista a Edward Hasbrouck, por teléfono], 2 de abril de 2021.
  • 149 a Thompson, “Homeland Advanced Recognition Technology (HART) Data Collection: Fourth Amendment Considerations & Suggested Statutory Alternatives,” 159, 161 [“Recopilación de datos del Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART): Consideraciones de la Cuarta Enmienda y Alternativas Estatutarias Sugeridas”, 159, 161], https://gould.usc.edu/why/students/orgs/ilj/assets/docs/29-1-Thompson.p….
  • 150 a U.S. Customs and Border Patrol, CBP Trade and Travel Report Fiscal Year 2020, February 2021, 8 [Aduanas y Patrulla Fronteriza de los EE. UU., Informe de Comercio y Viajes del CBP Año Fiscal 2020, febrero de 2021, 8], https://www.cbp.gov/sites/default/files/assets/documents/2021-Feb/CBP-F….
  • 151 a Kevin McAleenan, “Testimony of Kevin McAleenan (CBP) Before U.S. House of Representatives: ‘Border Security, Commerce and Travel: Commissioner McAleenan’s Vision for CBP’”, [ (2018), [”Testimonio de Kevin McAleenan (CBP) frente a la Cámara de Representantes de EE. UU.: ‘Seguridad fronteriza, comercio y viajes: la visión del comisionado McAleenan para el CBP’”], (2018), https://docs.house.gov/meetings/HM/HM11/20180425/108207/HHRG-115-HM11-W….
  • 152 a b Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Secure Flight Program”, [Evaluación de Impacto en la Seguridad para el Programa Vuelo Seguro], 9 de agosto de 2007, https://www.dhs.gov/sites/default/files/publications/privacy_pia_tsa_se….
  • 153 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for Secure Flight Silent Partner and Quiet Skies DHS/TSA/PIA-018(i)”, [Actualización de la Evaluación de Impacto en la Privacidad para Secure Flight Silent Partner y Quiet Skies del Programa Vuelo Seguro], 19 de abril de 2019, https://www.dhs.gov/sites/default/files/publications/pia-tsa-spqs018i-a….
  • 154 a b “PIA for Secure Flight Silent Partner and Quiet Skies DHS/TSA/PIA-018(i)” [Actualización de la Evaluación de Impacto en la Privacidad para Secure Flight Silent Partner y Quiet Skies del Programa Vuelo Seguro].
  • 155 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Traveler Verification Service DHS/CBP/PIA-056”, [Actualización de la Evaluación de Impacto en la Privacidad para el Servicio de Verificación de Viajeros DHS/CBP/PIA-056], 14 de noviembre de 2018, 6, https://www.dhs.gov/sites/default/files/publications/privacy-pia-cbp056….
  • 156 a Marcy Mason, “Biometric Breakthrough: How CBP is Meeting its Mandate and Keeping America Safe”, [Avance biométrico: cómo el CBP está cumpliendo su misión de mantener la seguridad de los Estados Unidos], consultado el 15 de diciembre de 2021, https://www.cbp.gov/frontline/cbp-biometric-testing.
  • 157 a U.S. Department of Homeland Security, “Privacy Impact Assessment for the Advance Passenger Information System (APIS): Voluntary Expansion DHS Reference No. DHS/CBP/PIA-001(i),” February 10, 2021 [Departamento de Seguridad Nacional de los EE. UU., “Evaluación de Impacto en la Privacidad para el Sistema de Información Anticipada de Pasajeros (APIS): Expansión voluntaria N.° de referencia del DHS DHS/CBP/PIA-001(i)”, 10 de febrero de 2021], https://www.dhs.gov/sites/default/files/publications/privacy-pia-cbp001….
  • 158 a U.S. Department of Homeland Security, “Fiscal Year 2019 Entry/Exit Overstay Report,” March 30, 2020, 9 [Departamento de Seguridad Nacional de los EE. UU., “Informe de estancia prolongada de entrada/salida del año fiscal 2019”, 30 de marzo de 2020, página 9], https://www.dhs.gov/sites/default/files/publications/20_0513_fy19-entry….
  • 159 a Testimonio acerca de “Apoyar un enfoque basado en los datos para prevenir los viajes de terroristas a los Estados Unidos”, Conroy, Director del Centro Nacional de Identificación de Objetivos; y Hawkins, Director, Centro Nacional de Verificación, 2019, 3, https://www.govinfo.gov/content/pkg/CHRG-116hhrg36398/html/CHRG-116hhrg….
  • 160 a b “PIA Update for the ATS DHS/CBP/PIA-006(e)”, [“Actualización de PIA para el ATS DHS/CBP/PIA-006(e)], 13 de enero de 2017.
  • 161 a Ellen Nakashima, “Collecting of Details on Travelers Documented,” Washington Post, September 22, 2007 [“Recopilación de detalles sobre viajeros documentados”, Ellen Nakashima, Washington Post, 22 de septiembre de 2007], https://www.washingtonpost.com/wp-dyn/content/article/2007/09/21/AR2007….
  • 162 a b “PIA Update for the ATS DHS/CBP/PIA-006(e),” January 13, 2017 [“Actualización de PIA para el ATS DHS/CBP/PIA-006(e)”, 13 de enero de 2017].
  • 163 a Como establece el PIA para el ATS (enero de 2017), “las reglas del ATS y los resultados de la evaluación de las reglas están diseñados para alertar a los funcionarios del CBP que se puede justificar una inspección adicional de una persona, envío o medio de transporte, aunque es posible que una persona no haya sido previamente asociada con una acción de aplicación de la ley o no haya sido señalada como una persona de interés para los organismos de cumplimiento de la ley”.
  • 164 a Hearing before the Subcommittee on Trade, 108th Congress (2004) (U.S. House of Representatives, Committee on Ways and Means) [Audiencia ante el Subcomité de Comercio, 108º Congreso (2004) (Cámara de Representantes de los EE. UU., Comité de Medios y Arbitrios)] https://www.govinfo.gov/content/pkg/CHRG-108hhrg23795/html/CHRG-108hhrg….
  • 165 a “PIA Update for the ATS DHS/CBP/PIA-006(e),” January 13, 2017, 112. [Actualización del PIA para el ATS DHS/CBP/PIA-006(e)”, 13 de enero de 2017, 112].
  • 166 a Kozanas, “DHS Privacy Office: 2019 Data Mining Report to Congress,” 15 [“Oficina de privacidad del DHS: Informe de procesamiento de datos de 2019 para el Congreso”, Kozanas, 15].
  • 167 a Kozanas, “DHS Privacy Office: 2019 Data Mining Report to Congress” [”Oficina de Privacidad del DHS: Informe al congreso sobre el procesamiento de datos 2019]
  • 168 a b U.S. Department of Homeland Security, “Privacy Impact Assessment for LeadTrac System,” July 22, 2016, 2 [Departamento de Seguridad Nacional de los EE. UU., “Evaluación del Impacto en la Privacidad del Sistema LeadTrac”, 22 de julio de 2016, página 2], https://www.dhs.gov/sites/default/files/publications/privacy-pia-ice-le….
  • 169 a Medina and Customs, “Privacy Compliance Review of the U.S. Customs and Border Protection Analytical Framework for Intelligence (AFI) December 6, 2016”, 1 [“Revisión del Cumplimiento de la Privacidad del Marco Teórico Analítico del Sistema de Inteligencia (AFI) de la Oficina de Aduanas y Protección Fronteriza de los Estados Unidos, Medina y Aduanas, 6 de diciembre de 2016”, 1].
  • 170 a U.S. Department of Homeland Security, “Privacy Impact Assessment for the Analytical Framework for Intelligence (AFI),” June 1, 2012 [Departamento de Seguridad Nacional de los EE. UU., “Evaluación de Impacto en la Privacidad para el Marco Teórico Analítico del Sistema de Inteligencia (AFI,)”, 1 de junio de 2012], https://www.dhs.gov/sites/default/files/publications/privacy_pia_cbp_af….
  • 171 a U.S. Customs and Border Protection, U.S. Department of Homeland Security, “Notice of Modified Privacy Act System of Records: DHS/CBP-024 CBP Intelligence Records System (CIRS),” Federal Register, December 14, 2020, [Servicio de Aduanas y Protección Fronteriza de EE. UU., Departamento de Seguridad Nacional de EE. UU., “Aviso de modificación del sistema de registros de la Ley de privacidad: DHS/CBP-024 Sistema de registros de inteligencia de CBP (CIRS)”, Registro Federal], 14 de diciembre de 2020, https://www.federalregister.gov/documents/2020/12/14/2020-27446/privacy….
  • 172 a Raya Koreh, “CBP’s New Social Media Surveillance: A Threat to Free Speech and Privacy,” Brennan Center for Justice c/o Just Security, April 26, 2019 [”La nueva vigilancia de redes sociales del CBP: una amenaza para la libertad de expresión y la privacidad”, Raya Koreh para el Centro Brennan para la Justicia, cortesía de Just Security, 26 de abril de 2019], https://www.brennancenter.org/our-work/analysis-opinion/cbps-new-social….
  • 173 a Woodman, “Documents Suggest Palantir Could Help Power Trump’s ‘Extreme Vetting’ of Immigrants.” [“Documentos sugieren que Palantir podría ayudar a impulsar la ‘Verificación Extrema’ de inmigrantes de Trump”, Woodman]. El AFI usa Apache Hadoop, un marco teórico de código abierto que permite que haya búsquedas más rápidas entre sets de datos grandes, los cuales están alojados en la nube de Amazon. Hadoop también requiere replicación continua de datos almacenados en ubicaciones múltiples.U.S. Department of Homeland Security, “Privacy Compliance Review of the U.S. Department of Homeland Security, “Privacy Compliance Review of the U.S. Customs and Border Protection (CBP) Analytical Framework for Intelligence (AFI),” December 19, 2014, 10 [Departamento de Seguridad Nacional, “Revisión de Cumplimiento de Privacidad del Marco Teórico Analítico del Sistema de Inteligencia (AFI) del Servicio de Aduanas y Protección Fronteriza de los Estados Unidos (CBP)”, 19 de diciembre de 2014, 10] https://www.dhs.gov/sites/default/files/publications/dhs-privacy-pcr-af….
  • 174 a U.S. Department of Homeland Security and U.S. Citizenship and Immigration Services, “Privacy Impact Assessment for the Enterprise Service Bus 2,” March 6, 2018, [Evaluación de Impacto en la Privacidad del Bus de Servicio Empresarial 2], 6 de marzo de 2018, https://www.dhs.gov/sites/default/files/publications/privacy-pia-008a-U….
  • 175 a Sam Biddle and Maryam Saleh, “Little-Known Federal Software Can Trigger Revocation Of Citizenship”, [Software federal poco conocido puede desencadenar la anulación de la ciudadanía], The Intercept, 25 de agosto de 2021, https://theintercept.imgix.net/wp-uploads/sites/1/2021/08/FOIA-flowchar….
  • 176 a U.S. Department of Homeland Security, “Privacy Impact Assessment for the ATLAS DHS Reference No. DHS/USCIS/PIA-084,” October 30, 2020, [Departamento de Seguridad Nacional de EE. UU., “Evaluación de impacto en la privacidad para el ATLAS DHS Número de referencia DHS/USCIS/PIA-084”, 30 de octubre de 2020], https://www.dhs.gov/sites/default/files/publications/privacy-pia-uscis0….
  • 177 a Biddle and Saleh, “Little-Known Federal Software Can Trigger Revocation Of Citizenship”, [“Un software federal poco conocido puede desencadenar la revocación de la ciudadanía”], The Intercept, 25 de agosto de 2021, https://theintercept.com/2021/08/25/atlas-citizenship-denaturalization-….
  • 178 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Fraud Detection and National Security Data System (FDNS-DS) DHS/USCIS/PIA-013(a)”, [Evaluación de Impacto en la Privacidad del Sistema de Datos la Dirección de Detección de Fraude y Seguridad Nacional], 18 de mayo de 2016, https://omb.report/icr/201911-1615-011/doc/96319901.
  • 179 a Regina Garcia Cano, “Federal Agents Are Using Marriage Interviews as an Immigration Trap, Lawsuit Says”, [“Los agentes federales están utilizando las entrevistas matrimoniales como una trampa para inmigrantes, dice la demanda”], NBC News, 8 de octubre de 2019, https://www.nbcnews.com/news/latino/federal-agents-are-using-marriage-i….
  • 180 a Catholic Legal Immigration Network, Inc., “USCIS Issues Revised NTA Guidance Quick Analysis”, [“El USCIS emite un análisis rápido de la guía NTA revisada”], 9 de julio de 2018, https://cliniclegal.org/resources/uscis-issues-revised-nta-guidance-qui….
  • 181 a U.S. Citizenship and Immigration Services, “Policy Memorandum: Revised Guidance for the Referral of Cases and Issuance of Notices to Appear (NTAs) in Cases Involving Inadmissible and Removable Aliens”, [Servicio de Ciudadanía e Inmigración de los Estados Unidos, Memorándum de Políticas: Guías revisadas para la remisión de casos y emisión de notificaciones de comparecencia (NTA) en casos que involucran a personas inmigrantes inadmisibles y removibles], 7 de noviembre de 2011, https://www.uscis.gov/sites/default/files/document/memos/NTA%20PM%20(Ap…. Al momento de redacción de este documento, las prioridades de cumplimiento de la ley (que están sujetas a litigación y parcialmente impuestas) pueden limitar el número de remisiones a ICE de manera discrecional. Estas prioridades están sujetas a cambios en el momento de la notificación.
  • 182 a Dara Lind, “ICE Has Access to DACA Recipients' Personal Information Despite Promises Suggesting Otherwise, Internal Emails Show”, [“ICE tiene acceso a la información personal de los beneficiarios de DACA a pesar de las promesas que sugieren lo contrario, según muestran los correos electrónicos internos”], ProPublica, 21 de abril de 2020, https://www.propublica.org/article/ice-has-access-to-daca-recipients-pe….
  • 183 a U.S. Citizenship and Immigration Services, “Redacted Email Recommending Deletion of Statements”, [Servicio de Ciudadanía e Inmigración de los Estados Unidos, Correo electrónico editado para bloquear información que recomienda la eliminación de las declaraciones], 19 de septiembre de 2017, https://s3.documentcloud.org/documents/6843155/9-19-2017-Redacted-Ooi-E….
  • 184 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Fraud Detection and National Security Directorate DHS/USCIS/PIA-013-01”, [Evaluación de Impacto en la Privacidad para la Dirección de Detección de Fraude y Seguridad Nacional DHS/USCIS/PIA-013-01], 16 de diciembre de 2014, https://www.dhs.gov/sites/default/files/publications/privacy-pia-uscis-….
  • 185 a “Government Expands Social Media Monitoring of Immigration Applicants”, [El gobierno expande el monitoreo de las redes sociales para los solicitantes de inmigración], Deutsch, Killea and Eapen Immigration Law Firm, 24 de julio de 2019, https://www.immigrationdc.com/blog/government-expands-sociial-media-mon….
  • 186 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment Update for the Fraud Detection and National Security Directorate DHS/USCIS/PIA-013-01(a)”, [Evaluación de Impacto en la Privacidad para la Dirección de Detección de Fraude y Seguridad Nacional DHS/USCIS/PIA-013-01(a)], 26 de julio de 2019, https://www.dhs.gov/sites/default/files/publications/privacy-pia-uscis-….
  • 187 a “Privacy Impact Assessment for the Fraud Detection and National Security Directorate [Evaluación de Impacto en la Privacidad de la Dirección de Detección de Fraude y Seguridad Nacional] DHS/USCIS/PIA-013-01”, 2014.

Conclusiones

La criminalización es un proyecto de siglos de antigüedad de la supremacía blanca y de la categoría de estado capitalista que continúa motivando el sistema de encarcelamiento masivo, el cual estructura y normaliza la vida estadounidense social y económica de maneras que son en esencia antinegritud y xenofóbicas. En cada era, los discursos criminalizadores han utilizado conceptos seudocientíficos supuestamente con el respaldo de los datos para justificar la deshumanización, el castigo colectivo, el control social y los registros biométricos de personas y grupos que son identificados por el estado como objetivos. En esta tradición, se utilizan conceptos como la “degeneración mental”, los “valores familiares disolutos”,Nota a pie de página 188 “criminal” y de “alto riesgo”. 

Hasta enero de 2022, muchos de los sistemas y procesos que se describen en este informe todavía dependen de los hechos en el mundo real que desencadenan la criminalización, tales como un arresto, una condena o el cruce de una frontera. En el lenguaje del estado de vigilancia, estos son “eventos”. Los procesos de criminalización que dependen de estos hechos se pueden describir como un “evento que desencadena” la criminalización de los datos. 

Pero los eventos que desencadenan la criminalización de los datos son limitantes para las autoridades. Si los hechos subyacentes del mundo real o “eventos” no suceden, por ejemplo, si la persona a la que ICE quiere deportar no es arrestada por los agentes de policía locales, entonces esa persona puede permanecer desapercibida, al menos de manera parcial y temporal fuera del alcance de la amplia maquinaria de la criminalización de los datos de personas migrantes. 

El DHS trata de manera activa de sobrepasar los límites de la criminalización basada en eventos al suplementarla con métodos de mayor alcance. Ahora estamos sujetos a dos (a veces superpuestos) tipos de criminalización: la criminalización de los datos mediante un evento desencadenante y la criminalización de los datos automatizada y continua.

El DHS trata de manera activa de sobrepasar los límites de la criminalización basada en eventos al suplementarla con métodos de mayor alcance. Ahora estamos sujetos a dos (a veces superpuestos) tipos de criminalización: la criminalización de los datos mediante un evento desencadenante y la criminalización de los datos automatizada y continua.

Algunos ejemplos de criminalización de los datos mediante eventos desencadenante incluyen:

  • Un funcionario de policía lo arresta por una ofensa de conducción bajo la influencia del alcohol (DUI, siglas en inglés) y realiza el registro de detención.
  • ICE hace una redada en su lugar de trabajo y lo arresta como “colateral”.
  • Los funcionarios de Protección Fronteriza detienen su vehículo en un punto de control y en una computadora hacen una nota que se almacenará en su registro permanente. Esa nota se puede acceder cuando usted solicite un tipo de estatus o beneficio, o cuando cruce la frontera en el futuro.
  • Su pasaporte es escaneado en un aeropuerto antes de que aborde un vuelo internacional.
  • Mediante el uso de software de reconocimiento facial se encuentra una coincidencia entre grabaciones en video de usted caminando en los aeropuertos con documentos de viajes anteriores que le indican al DHS que es posible que usted haya tenido una estancia prolongada de su visa.

Algunos ejemplos de criminalización de los datos automatizada y continua incluyen:

  • Un analista contratista del DHS ejecuta un algoritmo que determina que usted tiene “alto riesgo” de violar las leyes estadounidenses y hace una nota que garantice que si usted en algún momento trata de entrar a los Estados Unidos, un funcionario del CBP lo enviará a una segunda inspección para interrogarlo y determinar si lo pueden regresar por ser “inadmisibles” en los Estados Unidos.
  • Al realizar revisiones (manuales o automatizadas) de sus propios registros, el Departamento de Estado lo agrega en una lista de iranís activos políticamente que viajaron anteriormente a los Estados Unidos con visas temporales, a quienes se les negarán solicitudes de visa futuras con base en su nacionalidad y actividad política.
  • Usted aparece en fotos publicadas en Facebook por otras personas que ya están en las listas de una base de datos de pandillas como miembros de una pandilla. Mediante el uso de bases de datos que almacenan imágenes faciales escaneadas en puntos de entrada y de salida, el reconocimiento facial genera una coincidencia suya con una entrada a los Estados Unidos en el pasado. Se crea una alerta sobre usted como un posible miembro de pandilla con base en una asociación con personas sospechosas de ser miembros de pandillas, lo que desencadena una investigación de ICE o de la HSI y un posible arresto.
  • La información que se graba en su teléfono inteligente, datos de ubicación, biométricos, historial del compras, búsquedas en la Internet, es agregada y revendida por corredores de datos a las agencias del DHS, quienes ejecutan esos datos a través de algoritmos para determinar si es probable que usted sea un terrorista, un prófugo o un criminal.

La criminalización de los datos automatizada y continua agrava los daños del modelo de evento desencadenante y expande radicalmente su alcance. La criminalización de los datos mediante eventos desencadenantes opera como una serie de trampas en el terreno: algunas son conocidas y ubicadas directamente en el terreno enemigo, tales como la estación de policía en donde se realiza el registro de detención; otras trampas están escondidas en lugares que parecen neutros o incluso seguros: los DMV que le permiten al DHS recopilar nuestras fotos con su software de reconocimiento facial, las compañías de servicios públicos que venden la dirección de nuestro hogar, o los sitios de redes sociales que los agentes de ICE utilizan para acecharnos.

La criminalización de los datos automatizada y continua intenta crear un régimen en el que cada parte del campo sea vigilada y esté sujeta al control todo el tiempo, utilizando datos de un número desconocido de fuentes.

La criminalización de los datos automatizada y continua intenta crear un régimen en el que cada parte del campo sea vigilada y esté sujeta al control todo el tiempo, utilizando datos de un número desconocido de fuentes. Además de la expansión y la intensificación, otra consecuencia de la criminalización de los datos automatizada y continua es que el acto de vigilancia en tiempo real y a nivel de la población crea razones nuevas para justificar la criminalización al determinar de manera algorítmica quién es un “riesgo” y qué técnica de criminalización utilizar como respuesta a dicho riesgo. Al usar esta lógica circular, los conocimientos del algoritmo se vuelven la información “despectiva” que se utiliza para justificar arrestos, encarcelamientos, deportaciones o exclusiones. Desde nuestro punto de observación actual las repercusiones completas del paso a este modelo no son claras y así como sus técnicas, seguirán siendo un secreto.

Soberanía y abolición de los datos

Las herramientas tecnocráticas cada vez más populares, como los algoritmos predictivos y los sistemas de software de mapeo de relaciones e indexación de datos, permiten la automatización formal e ilegal de criminalización de los datos. Dicha automatización se diseña para determinar que una persona que fue criminalizada en el pasado o en el presente debe continuar siendo criminalizada en el futuro. Ya que tener datos de historiales penales es el resultado material de décadas de vigilancia policial y políticas de encarcelamiento masivo racistas, la predicción de riesgos mediante la criminalización de los datos les permite a los arrestos actuales y futuros reestablecer y hacer uso de todo el peso de ese historial, todo esto mientras usan datos abstraídos y expurgados. 

Como se ha mencionado en este informe, los conjuntos de datos de historiales penales están plagados de fallas y son incompletos. Muchas medidas claves de criminalización, tales como las “incomparecencias en el tribunal”, son en sí constructos arbitrarios que reflejan las relaciones de poder (de la misma forma que todo comportamiento que se considera criminal), no tienen un definición común y, en el mejor caso, son registradas de manera inconsistente. Sin embargo, los procesos de predicción usan estos datos para negarle o limitar la libertad de una persona. Eso es control social.

A medida que las corporaciones y los gobiernos se enamoran cada vez más de las herramientas de predicción de inteligencia artificial y que la vigilancia masiva en tiempo real se vuelve aún más automatizada, sin fricción y extendida, esperamos ver cómo las estrategias de criminalización de los datos que se utilizan actualmente para la vigilancia de personas inmigrantes y viajeros se van metiendo más allá en los espacios no criminalizados, expandiendo los grupos de personas que están sujetas a vigilancia y control. 

Concluimos en donde empezamos: La vigilancia no es pasiva; es una intervención activa en la forma de predicción del comportamiento para su modificación; es control social en tiempo real. La criminalización de los datos es una expresión de la vigilancia y es dieñada mediante métodos legales e ilegales que crean criminalización y otras formas de vulnerabilidad, exclusión social y muerte social. Actualmente, sin importar lo sofisticadas que puedan ser las herramientas tecnológicas, éstas dependen de conjuntos de datos legales de legado criminal que revelan la naturaleza ilegítima y racista de la criminalización. La privacidad es un marco teórico insuficiente para combatir ya sea el capitalismo de vigilancia o la criminalización de los datos porque: las tecnologías de vigilancia esencialmente son malinterpretadas y no reguladas; las corporaciones no están sujetas a leyes de privacidad significativas; y las personas que son criminalizadas son deshumanizadas, con frecuencia se les exige que “acepten” la vigilancia para tener acceso a recursos para la sobrevivencia y, generalmente son vistas bajo la ley como no merecedoras de privacidad. 

La privacidad es un marco teórico insuficiente para combatir ya sea el capitalismo de vigilancia o la criminalización de los datos porque: las tecnologías de vigilancia esencialmente son malinterpretadas y no reguladas; las corporaciones no están sujetas a leyes de privacidad significativas; y las personas que son criminalizadas son deshumanizadas, con frecuencia se les exige que “acepten” la vigilancia para tener acceso a recursos para la sobrevivencia y, generalmente son vistas bajo la ley como no merecedoras de privacidad. 

Debemos estar listos para luchar contra la criminalización de los datos en nuestros propios términos. En vez de involucrarnos en discusiones sobre lo que constituye un “riesgo”, ya sea para limitar las tecnologías o para mejorar la supervisión y la precisión de los conjuntos de datos, debemos comprender que estos conjuntos de datos son intrínsecamente ilegítimos y, su creación y uso deben abolirse. Proponemos el marco teórico ofrecido por “Our Data Bodies” [Nuestros cuerpos de datos], que en esta era digital, los datos acerca de nosotros o que son creados por nosotros, somos nosotros.Nota a pie de página 189 Nuestros datos biométricos no están a disposición de otras personas como material en bruto para procesar, comprar o revender. 

¿Qué pasaría si organizáramos nuestra resistencia con base en esa premisa? ¿Cómo se vería la focalización en Nlets o ACRIMe? ¿Qué pasaría si exigimos la eliminación de antecedentes criminales del NCIC? ¿Qué pasaría si exigimos que se eliminen por completo todos los registros penales y de viaje? ¿Cómo podemos defendernos y defender nuestras comunidades proactivamente de la identificación biométrica forzada y encubierta? ¿Es posible que una comprensión más detallada de los sistemas de criminalización de los datos cambie la forma en la que luchamos por la justicia migrante junto con la abolición de la prisión? 

¿Qué pasaría si nos rehusamos a ser identificados, rechazamos la identidad misma y la identificación como se presenta en los términos del estado? ¿Podemos tomar ejemplo de la activista trans/queer y abolicionista de la prisión de muchos años, Miss Major Griffin-Gracy, quien intencionadamente cambió sus documentos de identificación para identificarse como trans y rechazó el reconocimiento del estado dentro de su sistema de vigilancia?Nota a pie de página 190 Si nos desencadenamos de las nociones coloniales de corrección y de las vías a la persona conferidas al estado, ¿qué oportunidades pueden surgir? ¿Es posible que la soberanía de los datos surja junto a un horizonte de fuga que rechaza la ciudadanía, la inclusión y la reforma en beneficio de la liberación en términos totalmente diferentes? 

Nuevas preguntas pueden conllevar a nuevos enfoques para forjar la libertad y la solidaridad. Hay muchas más cosas por explorar. Los movimientos de la justicia migrante y de la abolición de la prisión deben exigir la soberanía de los datos.

  • 1 a Johana Bhuiyan, “The new warrant: how US police mine Google for your location and search history”, [La nueva orden: cómo la policía de los Estados Unidos extrae de Google su ubicación e historial de búsqueda], The Guardian, 16 de septiembre de 2021, https://www.theguardian.com/us-news/2021/sep/16/geofence-warrants-rever….
  • 2 a b c Simone Browne, Dark Matters: On the Surveillance of Blackness,[Asuntos Oscuros: sobre la vigilancia de la negritud], 2015.
  • 3 a b Ana Muñiz, “Bordering Circuitry: Crossjurisdictional Immigration Surveillance”, [Circuitos Colindantes: Vigilancia de inmigración entre Jurisdicciones], U.C.L.A Law Review 1636:1642, 2019. https://www.uclalawreview.org/wp-content/uploads/securepdfs/2020/06/Mun….
  • 4 a McKenzie Funk, “How ICE Picks Its Targets in the Surveillance Age”, [Cómo ICE elige sus objetivos en la era de la vigilancia], The New York Times, 2 de octubre de 2019, sección de Revista. https://www.nytimes.com/2019/10/02/magazine/ice-surveillance-deportatio….
  • 5 a Adam Liptak, “Supreme Court Limits Suit on False Terrorism Ties on Credit Reports,” [La corte suprema limita la demanda por falsos vínculos con el terrorismo en los informes de crédito], The New York Times, 25 de junio de 2021. https://www.nytimes.com/2021/06/25/us/supreme-court-credit-reports-terr….
  • 6 a b 0%20OperaNCIC 2000 Operating Manual,15 [Manual de Funcionamiento del Centro Nacional de Información Criminal, Opera NCIC 2000, 15]. https://www.mass.gov/files/documents/2019/01/16/NCIC%20200ting%20Manual….
  • 7 a b c Eliana Phelps, “Immigration Arrests at Airport Terminals,” [Arrestos de inmigración en las terminales del aeropuerto] Law Offices of Eliana Phelps: Immigration and Family Law Attorneys, [Oficinas Legales de Eliana Phelps: Abogados de Inmigración y Derecho Familiar], https://phelpsattorneys.com/immigration-arrests-at-airport-terminals/.
  • 8 a Randolph D. Alles, Comprehensive Strategy for Overstay Enforcement and Deterrence Fiscal Year 2018 Report to Congress, 2020, ii [Informe para el Congreso sobre la estrategia integral para disuadir las estancias prolongadas y hacer cumplir los tiempos, publicado en el año fiscal 2018, 2020, ii]. https://www.dhs.gov/sites/default/files/publications/ice_-_comprehensiv….
  • 9 a Proyecto de Defensa de Inmigrantes, Denegados, Desaparecidos y Deportados: El costo de las operaciones de ICE en los tribunales de Nueva York en 2019, enero de 2020, https://www.immigrantdefenseproject.org/wp-content/uploads/Denied-Disap….
  • 10 a b Centro de Información de Acceso a Registros Transaccionales, “About the Data - ICE Detainers,” [Acerca de los datos: órdenes de detención inmigratorias de ICE], 2020. https://trac.syr.edu/phptools/immigration/detain/about_data.html.
  • 11 a Centro de Información de Acceso a Registros Transaccionales, “Removal Orders Granted by Immigration Judges as of May 2021”, [Órdenes de deportación otorgadas por jueces de inmigración a partir de mayo de 2021], 2021. https://trac.syr.edu/phptools/immigration/court_backlog/apprep_removal….
  • 12 a César Cuauhtémoc García Hernández, “Creating Crimmigration, 2013 [Creando la crinmigración, 2013], Revista de Derecho de la Universidad Brigham Young 1457, 11 de febrero de 2014]. http://dx.doi.org/10.2139/ssrn.2393662
  • 13 a Los sistemas heredados informáticos incluyen sistemas anticuados, obsoletos y descontinuados, lenguajes de programación o software de aplicación que han sido reemplazados por versiones mejoradas.
  • 14 a b c U.S. Department of Homeland Security [Departamento de Seguridad Nacional de los Estados Unidos], U.S. Department of Homeland Security Artificial Intelligence Strategy, Department of Homeland Security, [Estrategia de Inteligencia Artificial del Departamento de Seguridad Nacional de los Estados Unidos], Departamento de Seguridad Nacional, 3 de diciembre de 2020. https://www.dhs.gov/sites/default/files/publications/dhs_ai_strategy.pdf.
  • 15 a Declaration of Roxana Bacon at ¶ 11, Gonzalez v. Immigr. & Customs Enf't, [Declaración de Roxana Bacon en 11, Gonzalez versus Inmigración y Control de Aduanas] 416 F. Supp. 3d 995 (C.D. Cal. 2019) (No. 2:12-cv-09012-AB-FFM), ECF No. 287.
  • 16 a Salvador Hernandez, “A Database Of Gang Members In California Included 42 Babies”, [Una base de datos de pandilleros en California incluía a 42 bebés], BuzzFeed News, 12 de agosto de 2016. https://www.buzzfeednews.com/article/salvadorhernandez/database-of-gang….
  • 17 a U.S. Department of Homeland Security Office of Inspector General [Oficina del Inspector General del Departamento de Seguridad Nacional de los Estados Unidos, DHS Tracking of Visa Overstays is Hindered by Insufficient Technology, [El seguimiento del DHS de las estancias prolongadas de visas se ve obstaculizado por tecnología insuficiente], 2017, 7–12. https://www.oig.dhs.gov/sites/default/files/assets/2017/OIG-17-56-May17….
  • 18 a U.S. Department of Homeland Security Office of Inspector General, [Oficina del Inspector General del Departamento de Seguridad Nacional de los Estados Unidos], An Assessment of the Proposal to Merge Customs and Border Protection with Immigration and Customs Enforcement, [Una evaluación de la propuesta para fusionar la protección aduanera y fronteriza con el servicio de Inmigración y Control de Aduanas], 2005, 6–7. https://www.oig.dhs.gov/assets/Mgmt/OIG_06-04_Nov05.pdf.
  • 19 a Robert C. King III, “The Department of Homeland Security’s Pursuit of Data-Driven Decision Making” [La búsqueda del Departamento de Seguridad Nacional de la toma de decisiones impulsada por los datos], 2015, 55. https://www.hsdl.org/?view&did=790344.
  • 20 a Office of Inspector General, An Assessment of the Proposal to Merge Customs and Border Protection with Immigration and Customs Enforcement, [Oficina del Inspector General, Una evaluación de la propuesta para fusionar la Aduana y la Protección Fronteriza con la Inmigración y el Control de Aduanas], 2005. https://trac.syr.edu/immigration/library/P954.pdf.
  • 21 a Office of Inspector General and U.S. Department of Homeland Security, “ICE Deportation Operations”, [Oficina del Inspector General y Departamento de Seguridad Nacional de EE. UU., “Oficina de Deportación de ICE”, 13 de abril de 2017, página 5. https://www.oig.dhs.gov/sites/default/files/assets/2017/OIG-17-51-Apr17….
  • 22 a b Gonzalez, 975 F.3d at 800.
  • 23 a Susan Long, Puck Lo Interview with Susan Long, April 5, 2021. [Entrevista de Puck Lo con Susan Long, 5 de abril de 2021].
  • 24 a b Edward Hasbrouck, Puck Lo Interview with Edward Hasbrouck, Phone [Puck Lo entrevista a Edward Hasbrouck] 2 de abril de 2021.
  • 25 a b Sara DeStefano, “Unshackling the Due Process Rights of Asylum-Seekers,” Virginia Law Review 105, no. 8, [“Liberando los derechos al debido proceso de los solicitantes de asilo”, Virginia Law Review 105, no. 8], 29 de diciembre de 2019. https://www.virginialawreview.org/articles/unshackling-due-process-righ….
  • 26 a Department of Homeland Security, “Detention Management” [Departamento de Seguridad Nacional, “Administración de la Detención”], 2021. https://www.ice.gov/detain/detention-management.
  • 27 a U.S. DHS, “Administración de la Detención”.
  • 28 a b Audrey Singer, “Immigration: Alternatives to Detention (ATD) Programs” [Programas de Alternativas a la Detención (ATD, por sus siglas en inglés] 8 de julio de 2019. https://fas.org/sgp/crs/homesec/R45804.pdf.
  • 29 a b U.S. Department of Homeland Security, “Detention Management” [Departamento de Seguridad Nacional, “Administración de la Detención”], 2021. https://www.ice.gov/detain/detention-management.
  • 30 a b Centro de Información de Acceso a Registros Transaccionales. El Servicio de Inmigración y Control de Aduanas (ICE) ahora monitorea a unas 118,000 personas inmigrantes a través de su programa de alternativas a la detención], 2 de septiembre de 2021. https://trac.syr.edu/whatsnew/email.210902.html.
  • 31 a b U.S. Immigration and Customs Enforcement, “Detention FY 2021 YTD, Alternatives to Detention FY 2021 YTD and Facilities FY 2021 YTD”, [Servicio de Inmigración y Control de Aduanas de los Estados Unidos, Detenciones del año fiscal 2021 hasta la fecha, Alternativas a la detenciones del año fiscal 2021 hasta la fecha e Instalaciones del año fiscal 2021 hasta la fecha], 2021, https://www.ice.gov/doclib/detention/FY21_detentionStats08242021.xlsx.
  • 32 a Maye Primera y Mauricio Rodríguez-Pons, “Months After ICE Raids, an Impoverished Mississippi Community Is Still Reeling”, [Meses después de las redadas de ICE, una comunidad empobrecida de Mississippi todavía se tambalea], The Intercept, 13 de octubre de 2019. https://theintercept.com/2019/10/13/ice-raids-mississippi-workers/.
  • 33 a b U.S. Department of Homeland Security, “Detention Management,” 2021. [Departamento de Seguridad Nacional, “Gestión de detención”], 2021. https://www.ice.gov/doclib/detention/atdInfographic.pdf.
  • 34 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the CBP Portal (E3) to EID/IDENT”, [Evaluación de Impacto en la Privacidad del Portal del CBP (E3) para EID/IDENT], 10 de agosto de 2020, 5, https://www.dhs.gov/sites/default/files/publications/privacy-pia-cbp012….
  • 35 a DHS, “Privacy Impact Assessment for the CBP Portal (E3) to EID/IDENT” [DHS, Evaluación de Impacto en la Privacidad para el Portal de CBP (E3) a EID/IDENT”], 10 de agosto de 2020, 5, https://www.dhs.gov/sites/default/files/publications/privacy-pia-cbp012….
  • 36 a U.S. Department of Homeland Security, “Privacy Impact Assessment for the CBP ONE™ Mobile Application” [Departamento de Seguridad Nacional de EE. UU., “Evaluación del impacto en la privacidad de la aplicación móvil CBP ONE™”, 19 de febrero de 2021, www.dhs.gov/sites/default/files/publications/privacy-pia-cbp068-cbpmobi….
  • 37 a Bryan Baker, “Estimates of the Lawful Permanent Resident Population in the United States and the Subpopulation Eligible to Naturalize: [Estimaciones de la población de residentes permanentes legales en los Estados Unidos y la subpoblación elegible para naturalizarse:] 2015-2019,” U.S. Department of Homeland Security Office of Immigration Statistics [Oficina de Estadísticas de Inmigración del Departamento de Seguridad Nacional de EE. UU.], Septiembre de 2019, https://www.dhs.gov/sites/default/files/publications/immigration-statis….
  • 38 a b Jeanne Batalova, Mary Hanna y Christopher Levesque, “Frequently Requested Statistics on Immigrants and Immigration in the United States”, [Estadísticas solicitadas con frecuencia sobre inmigrantes e inmigración en los Estados Unidos], Instituto de Política Migratoria, 11 de febrero de 2021, https://www.migrationpolicy.org/article/frequently-requested-statistics….
  • 39 a Stuart Thompson and Charlie Warzel, “One Nation, Tracked” [“Una nación, rastreada”], New York Times, 19 de diciembre de 2019. https://www.nytimes.com/interactive/2019/12/19/opinion/location-trackin….
  • 40 a Sara Morrison, “The Hidden Trackers in Your Phone, Explained” [“Los rastreadores ocultos en su teléfono, explicados”, Sara Morrison, Vox, 8 de julio de 2020]. https://www.vox.com/recode/2020/7/8/21311533/sdks-tracking-data-location.
  • 41 a b Thompson and Warzel, “How to Track President Trump” [”Cómo rastrear al presidente Trump”] New York Times, 20 de diciembre de 2019. https://www.nytimes.com/interactive/2019/12/20/opinion/location-data-na….
  • 42 a b Brooke Auxier et al., “Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information” [”Los estadounidenses y la privacidad: preocupados, confundidos, y sintiendo falta de control sobre su información personal”], Pew Research Center, 17 de agosto de 2020. https://www.pewresearch.org/internet/2019/11/15/americans-and-privacy-c….
  • 43 a Shoshana Zuboff, “You Are Now Remotely Controlled”, [Usted ahora está controlado de forma remota], New York Times, 24 de enero de 2020. https://www.nytimes.com/2020/01/24/opinion/sunday/surveillance-capitali….
  • 44 a Noah Kulwin, “Shoshana Zuboff Talks Surveillance Capitalism's Threat to Democracy,” [“Shoshana Zuboff habla sobre la amenaza del capitalismo de vigilancia a la democracia”], Intelligencer, 25 de febrero de 2019, https://nymag.com/intelligencer/2019/02/shoshana-zuboff-q-and-a-the-age….
  • 45 a Kulwin, “Shoshana Zuboff.”
  • 46 a Yasha Levine, Surveillance Valley: The Secret Military History of the Internet (2018) [El valle de la vigilancia: la historia militar secreta de la Internet (2018)].
  • 47 a Johana Bhuiyan y Sam Levin, “Revealed: the software that studies your Facebook friends to predict who may commit a crime, [Revelado: el software que estudia a tus amigos de Facebook para predecir quién puede cometer un delito] The Guardian, 17 de noviembre de 2021, https://www.theguardian.com/us-news/2021/nov/17/police-surveillance-tec….
  • 48 a b Sarah Brayne, “Big Data Surveillance: The Case of Policing,” American Sociological Review 82:5 [“La vigilancia de los grandes datos: el argumento a favor de la vigilancia policial”], American Sociological Review 82:5, 29 de agosto de 2017, https://doi.org/https://doi.org/10.1177/0003122417725865.
  • 49 a b Rani Molla, “Forget Warrants, ICE Has Been Using Cellphone Marketing Data to Track People at the Border”, [Olvídese de las órdenes judiciales, ICE ha estado usando datos de marketing de teléfonos celulares para rastrear a las personas en la frontera], Vox, 7 de febrero de 2020, https://www.vox.com/recode/2011/07/06/ice-border-cellphone-data-trackin….
  • 50 a Blake Ellis, “The banks' billion-dollar idea”, [La idea de los mil millones de dólares de los bancos], CNN Money, 8 de julio de 2011, https://money.cnn.com/2021/pf/banks_sell_shopping_data/index.htm.
  • 51 a En diciembre de 2021, después de ser presionado por la campaña NoTechForICE de Mijente, Just Futures Law y un senador del estado de Oregón, National Consumer Telecom & Utilities Exchange acordaron dejar de venderle nueva información de facturas de servicios públicos, direcciones de domicilios, números de Seguro Social y otros datos personales a Equifax, una agencia de crédito. Equifax ha estado vendiendo esta información, seleccionada de unos 171 millones de suscriptores de servicios públicos y telecomunicaciones, a agregadores de datos como Thomson Reuters, quienes tienen contrato con ICE. Desafortunadamente, los datos de los clientes de antes de octubre de 2021 continúa siendo retenida y puede ser vendida nuevamente, y las agencias de crédito como Equifax, Experian y TransUnion continúan recibiendo datos de las llamadas “listas de deudores por número de seguridad social” (“credit header”) de parte de los bancos. Ron Wyden, “Sen. Wyden letter to CFPB on sale of Americans' utility data,” [La carta del senador Wyden al CFPB sobre la venta de datos de servicios públicos de los estadounidenses], The Washington Post, 8 de diciembre de 2021, https://www.washingtonpost.com/context/sen-wyden-letter-to-cfpb-on-sale….
  • 52 a Max Rivlin-Nadler, “How ICE Uses Social Media to Surveil and Arrest Immigrants,” [Cómo ICE usa las redes sociales para vigilar y arrestar a inmigrantes], The Intercept, 22 de diciembre de 2019, https://theintercept.com/2019/12/22/ice-social-media-surveillance/; también ver Drew Harwell, “ICE investigators used a private utility database covering millions to pursue immigration violations”, [Los investigadores de ICE utilizaron una base de datos de servicios públicos privados que cubre millones para perseguir violaciones de inmigración], Washington Post, 26 de febrero de 2021, https://www.washingtonpost.com/technology/2021/02/26/ice-private-utilit…; Benjamin Hayes, El uso de Inmigración y Control de Aduanas de las bases de datos de los lectores automatizados de matrículas”, 33 Georgetown Immig. L.J. 145, 2018, https://www.law.georgetown.edu/immigration-law-journal/wp-content/uploa….
  • 53 a “The Stanford Open Policing Project,” [”El proyecto de la vigilancia policial abierta de Stanford”] consultado del 19 de abril de 2021, https://openpolicing.stanford.edu/.
  • 54 a Peter Eisler et al., “Why 4,998 Died in U.S. Jails before Their Day in Court,” [“Por qué 4,998 personas murieron en las cárceles estadounidenses antes de tener su día en la corte], Reuters,16 de ocrubre de 2020, https://www.reuters.com/investigates/special-report/usa-jails-deaths/.
  • 55 a Community Justice Exchange, An Organizer’s Guide to Confronting Pretrial Risk Assessment Tools in Decarceration Campaigns, [Guía del organizador para confrontar las herramientas de evaluación de riesgos de la detención preventiva en las campañas de excarcelación, diciembre de 2019, https://static1.squarespace.com/static/5e1f966c45f53f254011b45a/t/5e35a….
  • 56 a Derek Gilna, “Criminal Background Checks Criticized for Incorrect Data, Racial Discrimination”, [Las verificaciones de antecedentes criminales son criticadas por tener datos incorrectos y discriminación racial], Prison Legal News, 15 de febrero de 2014, https://www.prisonlegalnews.org/news/2014/feb/15/criminal-background-ch….
  • 57 a Department of Homeland Security, “DHS Immigration Data Integration Initiative” (Federal Identity Forum and Homeland Security Conference, September 14, 2017), [Departamento de Seguridad Nacional de EE. UU., “Iniciativa de integración de datos de inmigración del DHS” (Foro de Identidad Federal y Conferencia de Seguridad Nacional, 14 de septiembre de 2017)] https://www.eff.org/files/2018/06/06/14sep_1000_01_panel-dhs_immigratio….
  • 58 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Office”, [Oficina de Privacidad], Departamento de Seguridad Nacional, 29 de octubre de 2020, https://www.dhs.gov/privacy-office.
  • 59 a Evaluaciones de Impacto en la Privacidad (PIA)” (Departamento de Educación, 23 de junio de 2021), https://www2.ed.gov/notices/pia/index.html.
  • 60 a “Departamento de Defensa”, Registro Federal (Oficina del Registro Federal de la Administración Nacional de Archivos y Registros, y la Oficina de Publicaciones del Gobierno de EE. UU.), consultado el 11 de julio de 2021 https://www.federalregister.gov/agencies/defense-department.
  • 61 a Mary Ellen Callahan, “Privacy Impact Assessments: The Privacy Office Official Guidance”, [Evaluaciones de Impacto en la Privacidad: Guía oficial de la Oficina de Privacidad], Departamento de Seguridad Nacional, junio de 2010, 5, https://www.dhs.gov/xlibrary/assets/privacy/privacy_pia_guidance_june20….
  • 62 a Human Rights First, “Delivered to Danger,” [Entregados al peligro], 4 de agosto de 2019, https://www.humanrightsfirst.org/sites/default/files/Delivered-to-Dange….
  • 63 a b Centro de Información de Acceso a Registros Transaccionales, “TRAC Sues ICE on Withholding Data on Secure Communities Program”, [TRAC demanda a ICE sobre la retención de datos sobre el programa Comunidades Seguras], 8 de junio de 2017, https://trac.syr.edu/whatsnew/email.170608.html.
  • 64 a Oficina del Inspector General, “ U.S. Immigration and Customs Enforcement’s Criminal Alien Program Faces Challenges”, [El Programa de Criminales Extranjeros del Sistema de Inmigración y Control de Aduanas de los Estados Unidos enfrenta desafíos], 18 de febrero de 2020, https://www.oig.dhs.gov/sites/default/files/assets/2020-02/OIG-20-13-Fe….
  • 65 a Oficina del Inspector General, Potentially Ineligible Individuals Have Been Granted U.S. Citizenship Because of Incomplete Fingerprint Records, [Personas posiblemente inelegibles han recibido la ciudadanía estadounidense a causa de registros incompletos de huellas dactilares], 8 de septiembre de 2016, 4https://www.oig.dhs.gov/assets/Mgmt/2016/OIG-16-130-Sep16.pdf
  • 66 a Leisy Abrego et al., “Making Immigrants into Criminals: Legal Processes of Criminalization in the Post-IIRIRA Era”, [La transformación de inmigrantes a criminales: procesos legales de criminalización en la era posterior a la Reforma de Inmigración Ilegal y la Ley de Responsabilidad del Inmigrante], Journal on Migration and Human Security 5, no. 3 (1 de septiembre de 2017): 694–715, https://doi.org/10.1177/233150241700500308.
  • 67 a National Immigration Project of the National Lawyers Guild e Immigrant Justice Network, “The INA's Distorted Definition of ‘Conviction”, [La definición distorsionada de “condena” de la Ley de Inmigración y Nacionalidad (INA)], 14 de mayo de 2021, https://nipnlg.org/PDFs/practitioners/practice_advisories/crim/2021_14M….
  • 68 a National Immigration Project of the National Lawyers Guild e Immigrant Justice Network, “Aggravated Felonies and the Harmful Exclusion of People from Immigration Relief”, [Delitos graves con agravantes y la exclusión perjudicial de personas de la asistencia de inmigración], 21 de abril de 2021, https://nipnlg.org/PDFs/practitioners/practice_advisories/crim/2021_21A….
  • 69 a Oficina del Inspector General y Departamento de Seguridad Nacional de los Estados Unidos, “Operations of United States Immigration and Customs Enforcement’s Secure Communities”, [Operaciones del Programa Comunidades Seguras del Servicio de Inmigración y Control de Aduanas de los Estados Unidos], abril de 2012, 3 https://www.oig.dhs.gov/assets/Mgmt/2012/OIG_12-64_Mar12.pdf.
  • 70 a b Muñiz, “Bordering.”
  • 71 a b Defendants’ Response to Plaintiffs’ Rule 56-1 Statement of Uncontroverted Facts and Conclusions of Law at 10, Gonzalez v. Immigr. & Customs Enf't, [Respuesta de los demandados a la declaración de hechos no controvertidos y conclusiones de derecho de la Regla 56-1 de los demandantes en 10, Gonzalez versus Inmigración y Control de Aduanas, 416 F. Supp. 3d 995 (C.D. Cal. 2019) (No. 2:12-cv-09012-AB-FFM), ECF No. 287 (“Las IAQ también son generadas automáticamente cada vez que una huella dactilar perteneciente a una persona con un lugar de nacimiento extranjero o desconocido no coincide con ningún registro en el depósito de huellas dactilares del DHS”).
  • 72 a American Immigration Council, “The Criminal Alien Program (CAP): Immigration Enforcement in Prisons and Jails” [El Programa de Criminales Extranjeros: ejecución de leyes migratorias en las prisiones y cárceles], 1 de agosto de 2013, https://www.americanimmigrationcouncil.org/sites/default/files/research….
  • 73 a Lind, “Inside the Government's Most Powerful Weapon”, [“Dentro del arma más poderosa del gobierno].
  • 74 a Eisha Jain, “Jailhouse Immigration Screening”, [“Evaluación de inmigrantes en la cárcel”, Duke Law Journal 70, no. 8 (mayo de 2021), https://scholarship.law.duke.edu/cgi/viewcontent.cgi?article=4075&conte….
  • 75 a Guillermo Cantor, et al., Enforcement Overdrive: A Comprehensive Assessment of ICE’s Criminal Alien Program [Exceso de cumplimiento de la ley: evaluación exhaustiva del Programa de Criminales Extranjeros de ICE], 2015, https://www.americanimmigrationcouncil.org/sites/default/files/research….
  • 76 a Consejo Estadounidense de Inmigración, “The Criminal Alien Program” [El Programa de Criminales Extranjeros] y Centro de Información de Acceso a Registros Transaccionales (TRAC, por sus siglas en inglés), “Historical Data: Immigration and Customs Enforcement Removals” [Datos históricos: deportaciones del Servicio de Inmigración y Control de Aduanas], 2016, https://trac.syr.edu/phptools/immigration/removehistory/.
  • 77 a “The Criminal Alien Program (CAP): Immigration Enforcement in Prisons and Jails” [El Programa de Criminales Extranjeros: ejecución de leyes migratorias en las prisiones y cárceles], 1 de agosto de 2013, https://www.americanimmigrationcouncil.org/sites/default/files/research….
  • 78 a Cantor, et al., Enforcement Overdrive.
  • 79 a b Lind, “Inside the Government's Most Powerful Weapon for Deporting Unauthorized Immigrants”, [“Dentro del arma más poderosa del gobierno para deportar inmigrantes no autorizados”],
  • 80 a respuesta a cientos de solicitudes, apelaciones y una demanda exitosa mediante la Ley de Libertad de Información. “ICE Immigration Raids: A Primer”, [“Redadas de Inmigración de ICE: Un Manual”, 13 de febrero de 2017, https://trac.syr.edu/immigration/reports/459/.
  • 81 a El poder para formar estos memorandos de entendimiento se le concedió en 1996 a la agencia antecesora de ICE mediante una enmienda a la Ley de Reforma de Inmigración Ilegal y Responsabilidad de Inmigrantes.
  • 82 a ICE, “Delegation of Immigration Authority Section 287(g) Immigration and Nationality Act”, [Delegación de Autoridad Migratoria Sección 287(g) de la Ley de Inmigración y Nacionalidad], 2021, https://www.ice.gov/identify-and-arrest/287g
  • 83 a U.S. Immigration and Customs Enforcement, “DHS Form I-247: orden de detención inmigratoria”, diciembre de 2012, consultado el 26 de abril de 2021, https://www.ice.gov/doclib/secure-communities/pdf/immigration-detainer-….
  • 84 a Kate M. Manuel, Immigration Detainers: Legal Issues, Congressional Research Service [Órdenes de detención inmigratorias: problemas legales], Servicio de Investigación del Congreso, 7 de mayo de 2015, https://www.everycrsreport.com/reports/R42690.html.
  • 85 a Gonzalez versus el Servicio de Inmigración y Control de Aduanas de los Estados Unidos, 975 F.3d 788, 799 (9o Cir. 2020).
  • 86 a La versión de ICE de “causa probable” es extremadamente amplia y fácil de cumplir, porque requiere solo “razón para creer, basado en las circunstancias, que el extranjero ha violado las leyes federales de inmigración”. Hillel R. Smith, Immigration Arrests in the Interior of the United States: A Primer, Congressional Research Service, [Los arrestos de inmigración en el interior de los Estados Unidos: Un manual, Servicio de Investigación del Congreso] 3 de junio de 2021, https://crsreports.congress.gov/product/pdf/LSB/LSB10362.
  • 87 a Hillel R. Smith, Immigration Detainers: Background and Recent Legal Developments, Congressional Research Service, [Las órdenes de detención inmigratorias: antecedentes y desarrollos legales recientes, Servicio de Investigación del Congreso] 9 de octubre de 2020.
  • 88 a National Immigration Forum, “The Legal Questions Around Immigration Detainers”, [Foro Nacional de Inmigración, “Las preguntas legales en torno a las órdenes de detención inmigratorias] 27 de febrero de 2019, https://immigrationforum.org/article/legal-questions-around-immigration….
  • 89 a Centro de Información de Acceso a Registros Transaccionales, “El papel de las órdenes de detención inmigratorias de ICE durante las administraciones de Bush y Obama”, 1 de febrero de 2016, https://trac.syr.edu/immigration/reports/458/.
  • 90 a TRAC, “Secure Communities”, [Comunidades Seguras].
  • 91 a Yancey Roy, “Court: Suffolk sheriff illegally detained inmate for ICE” [”Tribunal: el sheriff Suffolk arrestó ilegalmente a un recluso para ICE”], Newsday, 14 de noviembre de 2018, https://www.newsday.com/news/region-state/vincent-demarco-susai-francis….
  • 92 a Felipe De La Hoz, “New York, a Sanctuary State, Provides Criminal Justice Data to ICE” [Nueva York, un estado santuario que le brinda datos de justicia penal a ICE], Documented, 8 de mayo de 2019, https://documentedny.com/2019/05/08/new-york-a-sanctuary-state-provides….
  • 93 a b Sean M. Byrne, New York State Division of Criminal Justice Services 2009 Annual Performance Report, [Informe Anual de Desempeño de 2009 de la División de Servicios de Justicia Penal del Estado de Nueva York], 2010, https://www.criminaljustice.ny.gov/pio/annualreport/2009-annual-dcjs-pe….
  • 94 a b Immigrant Defense Project and New York Civil Liberties Union, “New York Practice Advisory: When Does Fingerprinting Put Your Client at Risk with ICE?,” Immigrant Defense Project, [Proyecto de Defensa de Inmigrantes y el Sindicato de Libertades Civiles de Nueva York”, “Aviso de la práctica de Nueva York: ¿Cuándo las huellas dactilares ponen a sus clientes en riesgo?, Proyecto de Defensa de Inmigrantes, 27 de julio de 2017, https://www.immigrantdefenseproject.org/wp-content/uploads/DCJS-advisor….
  • 95 a b Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment Update for the Enforcement Integrated Database (EID) Law Enforcement Notification System (LENS) DHS/ICE/PIA-015(g)”, [Actualización de la Evaluación de Impacto en la Privacidad para la Base de Datos Integrada de Organismos de Cumplimiento de la Ley (EID, siglas en inglés) y el Sistema de Notificación de los Organismos de Cumplimiento de la Ley (LENS, siglas en inglés) DHS/ICE/PIA-015(g)], 22 de septiembre de 2015, https://www.dhs.gov/sites/default/files/publications/PIA%2C%20ICE-EID%2….
  • 96 a “Section 15: Criminal History Record Information Transactions (CHRI)” ["Sección 15: Transacciones de Información de Registro de Antecedentes Penales (CHRI)], Nlets Wiki.
  • 97 a b Las bases de datos, identificadas en el testimonio en los tribunales de mayo de 2019 para el caso Gonzalez v. ICE incluyen: IDENT, CIS, CLAIMS 3 y CLAIMS 4, ADIS, SEVIS, TECS, EOIR, EID, ENFORCE/EARM, SQ11, SQ94, ELIS 1 y 2, el Índice de nacimientos de California, CCD, RAPS y, las bases de datos del NCIC y NLETS.
  • 98 a b Department of Homeland Security, “Privacy Impact Assessment for the Homeland Advanced Recognition Technology System (HART) Increment 1 PIA,” February 24, 2020, [Departamento de Seguridad Nacional, “Evaluación de Impacto en la Privacidad para el Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART) Incremento 1 PIA”], 24 de febrero de 2020, https://www.dhs.gov/sites/default/files/publications/privacy-pia-obim00….
  • 99 a Las agencias envían las IAQ para averiguar sobre la ciudadanía y/o estatus migratorio de una persona.
  • 100 a U.S. de los Estados Unidos, “Enforcement and Removal Operations: LESC, PERC, and NCATC Fact Sheet” [Operaciones de Detención y Deportación: hoja informativa sobre LESC, PERC y NCATC ], 11 de mayo de 2020, https://www.ice.gov/doclib/about/offices/ero/pdf/todCenterOverviews.pdf.
  • 101 a U.S. Department of Homeland Security, “Alien Criminal Response Information Management System (ACRIMe),” April 22, 2010, 4 [Departamento de Seguridad Nacional de los EE. UU., “Sistema de Administración de Información de Respuesta Criminal Extranjera (ACRIMe)”, 22 de abril de 2010, 4], https://www.dhs.gov/sites/default/files/publications/privacy-pia-ice-02….
  • 102 a U.S. Department of Homeland Security, “DHS/USCIS/PIA-009 Central Index System”, [Departamento de Seguridad Nacional, “DHS/USCIS/PIA-009 Sistema de Catálogo Central”], https://www.dhs.gov/publication/dhsuscispia-009-central-index-system.
  • 103 a Gonzalez v. Servicio de Inmigración y Control de Aduanas de los Estados Unidos, 975 F.3d 788, 821 (9o Cir. 2020).
  • 104 a Según la PIA de ACRIMe de septiembre de 2018, “ICE ha ampliado los usuarios de ACRIMe más allá del LESC para incluir a los oficiales de ERO ubicados en el Centro de Respuesta para el Cumplimiento de la Ley del Pacífico (PERC, siglas en inglés), así como en las oficinas de campo y los centros de comando de ERO en todo el país”. DHS, “PIA for ACRIMe,” September 28, 2018 [DHS, “PIA para ACRIMe”, 28 de septiembre de 2018].
  • 105 a DHS, “PIA for ACRIMe,” September 28, 2018, 2.
  • 106 a Según la ley, ICE debe tener una “razón para creer” que alguien está violando las leyes de inmigración, 8 U.S.C. § 1357, y los tribunales concluyen de manera uniforme que la “razón para creer” es lo mismo que una “causa probable” para un arresto. Sin embargo, no existe una verificación externa sobre la decisión de ICE de arrestar o emitir una orden de detención inmigratoria y, no hay verdaderas consecuencias cuando ICE no sigue este estándar. Por lo tanto, en la práctica, ICE puede arrestar a las personas cuando lo considere necesario, sobre cualquier fundamento que considere necesario, como se ha visto en los años recientes con los arrestos focalizados de activistas en contra de la deportación.
  • 107 a “Centro de Respuesta para el Cumplimiento de la Ley del Pacífico (PERC, por sus siglas en inglés)”, sitio web de ICE, consultado el 26 de abril de 2021, https://www.ice.gov/video/pacific-enforcement-response-center-perc.
  • 108 a Gonzalez, 975 F.3d at 826. Según este acuerdo, ICE afirma que, en los casos identificados a través del PERC, no emitirá órdenes de detención inmigratorias fundamentadas en bases de datos (es decir, no exigirá que una cárcel o prisión extiendan el tiempo de encarcelación de una persona para permitir que ICE la arreste antes de su liberación solo a partir de la información de una o más bases de datos). Sin embargo, ICE se reserva el derecho de usar resultados de bases de datos como fundamento para: (1) usar otro tipo de orden de detención inmigratoria para solicitar a una cárcel una notificación de la liberación de una persona; (2) llevar a cabo investigaciones adicionales (como entrevistar a una persona en la cárcel) a fin de encontrar un fundamento “independiente” que justifique una orden de detención; y (3) emitir órdenes de detención fundamentadas exclusivamente en bases de datos de oficinas locales si el caso nunca fue dirigido o marcado a través del PERC.
  • 109 a Immigrant Legal Resource Center ,“Understanding Allegations of Gang Membership/Affiliation in Immigration Cases”, [Centro de Recursos Legales para Inmigrantes, “Entendiendo los casos de inmigración basados en acusaciones de ser miembro de una pandilla/o tener afiliación a pandillas”] abril de 2017, 4, 6, https://www.ilrc.org/sites/default/files/resources/ilrc_gang_advisory-2….
  • 110 a Ryan Devereux, “Marked Man: An ICE Informant, MS-13, and the Long Campaign to Deport Walter Cruz-Zavala”, [Hombre señalado: un informante de ICE, MS-13 y la campaña prolongada para deportar a Walter Cruz-Zavala], The Intercept, 1 de mayo de 2021, https://theintercept.com/2021/05/01/ice-detainee-deportation-walter-cru….
  • 111 a b Maritza Perez, “Mistaken Identity” [Identidad incorrecta] Center for American Progress (blog), 13 de septiembre de 2018, https://www.americanprogress.org/issues/criminal-justice/reports/2018/0….
  • 112 a Janaé Bonsu and Andy Clarno, Tracked and Targeted: Early Findings on Chicago’s Gang Database, [Rastreado e identificado como objetivo: primeros hallazgos de la base de datos de pandillas de Chicago] Policing in Chicago Research Group, febrero de 2018, 9, http://erasethedatabase.com/wp-content/uploads/2018/02/Tracked-Targeted….
  • 113 a b Perez, “Mistaken Identity” [Identidad equivocada].
  • 114 a b Devereux, “Marked Man” [Hombre señalado].
  • 115 a b Immigrant Legal Resource Center ,“Understanding Allegations of Gang Membership/Affiliation in Immigration Cases”, [Centro de Recursos Legales para Inmigrantes, “Entendiendo los casos de inmigración basados en acusaciones de ser miembro de una pandilla/o tener afiliación a pandillas”], 4.
  • 116 a National Immigration Project, Immigrant Defense Project, and Mijente, “Who’s Behind ICE? [Proyecto Nacional de Inmigración, Proyecto de Defensa del Inmigrante, y Mijente, “¿Quién está detrás de ICE? Las compañías de tecnología y datos que alimentan las deportaciones”, 23 de octubre de 2018, 12, https://www.nationalimmigrationproject.org/PDFs/community/2018_23Oct_wh….
  • 117 a Departamento de Seguridad Nacional de los Estados Unidos, “Operation Raging Bull Field Guidance”, [Guía de campo para la Operación Raging Bull], 2017, https://mijente.net/wp-content/uploads/2019/07/HSI-Operation-Raging-Bul….
  • 118 a Anita Chabria y Kevin Rector, “California AG Revokes Police Access to LAPD CalGang Data”, [Procurador general de California revoca el acceso de la policía a la base de datos CalGang], GovTech c/o Los Angeles Times, 2020 de julio de 15, § Justice and Public Safety, https://www.govtech.com/public-safety/California-AG-Revokes-Police-Acce….
  • 119 a b “GSS Overview & Mission”, [Resumen y Visión de la Sección de Apoyo de Pandillas (GSS, siglas en inglés)], Sitio web oficial del Departamento de Policía de Los Ángeles (LAPD), sin fecha, https://lapdonline.org/special_operations_support_division/content_basi….
  • 120 a b Caroline Haskins, “Scars, Tattoos, And License Plates: This Is What Palantir And The LAPD Know About You”, [Cicatrices, tatuajes y matrículas: esto es lo que Palantir y el LAPD saben acerca de usted], BuzzFeed News, 29 de septiembre de 2020, https://www.buzzfeednews.com/article/carolinehaskins1/training-document….
  • 121 a Alex Pasternack and Steven Melendez, “Here Are the Data Brokers Quietly Buying and Selling Your Personal Information,” Fast Company, March 2, 2019 [“Estos son los corredores de datos que compran y venden silenciosamente su información personal”, Alex Pasternack y Steven Melendez, Fast Company, 2 de marzo de 2019], https://www.fastcompany.com/90310803/here-are-the-data-brokers-quietly-….
  • 122 a Charles Levinson, “Through Apps, Not Warrants, 'Locate X' Allows Federal Law Enforcement to Track Phones,” Protocol, March 5, 2020 [“A través de aplicaciones, no de órdenes judiciales, 'Locate X' permite que los organismos de cumplimiento de la ley federales rastreen los teléfonos”, Charles Levinson, Protocolo, 5 de marzo de 2020] https://www.protocol.com/government-buying-location-data.
  • 123 a Sara Morrison, “The Hidden Trackers in Your Phone, Explained,” Vox, July 8, 2020 [“Los rastreadores ocultos en su teléfono, explicados”, Sara Morrison, Vox, 8 de julio de 2020] https://www.vox.com/recode/2020/7/8/21311533/sdks-tracking-data-location.
  • 124 a b Josh Hafner, “While You Track Pokémon, Pokémon Go Tracks You,” USA Today, July 13, 2016 [“Mientras rastrea a Pokémon, Pokémon Go lo rastrea a usted”, Josh Hafner, USA Today, 13 de julio de 2016], https://www.usatoday.com/story/tech/nation-now/2016/07/11/while-you-tra….
  • 125 a b Caroline Haskins, “Almost 17,000 Protesters Had No Idea A Tech Company Was Tracing Their Location,” BuzzFeed News, June 25, 2020 [“Casi 17,000 manifestantes no tenían idea de que una empresa tecnológica estaba rastreando su ubicación”, Caroline Haskins, BuzzFeed News, 25 de junio de 2020], https://www.buzzfeednews.com/article/carolinehaskins1/protests-tech-com….
  • 126 a Shoshana Wodinsky, “A Priest Was Outed by His Phone's Location Data. Anyone Could Be Next.,” Gizmodo, July 21, 2021 [“Se revela la orientación sexual de un sacerdote por los datos de ubicación de su teléfono, cualquier persona puede ser la próxima”, Shoshana Wodinsky, Gizmodo, 21 de julio de 2021], https://gizmodo.com/a-priest-was-outed-by-his-phones-location-data-anyo….
  • 127 a Aaron Rieke et al., Data Brokers in an Open Society, November 2016 [Los corredores de datos en una sociedad abierta, Aaron Rieke et al., noviembre de 2016], https://www.opensocietyfoundations.org/uploads/42d529c7-a351-412e-a065-….
  • 128 a Joseph Cox, “CBP Bought ‘Global’ Location Data from Weather and Game Apps,” VICE, October 6, 2020 [“El CBP compró datos de ubicación 'Global' de aplicaciones del clima y de juegos”, Joseph Cox, VICE, 6 de octubre de 2020], https://www.vice.com/en/article/n7wakg/cbp-dhs-location-data-venntel-ap….
  • 129 a Biddle, “LexisNexis to Provide Giant Database of Personal Information to ICE”; Rieke et al. Data Brokers.
  • 130 a b Shoshana Wodinsky, “'Anonymized' Data Is Meaningless Bullshit,” [”Los datos 'anonimizados' no tienen sentido”, Shoshana Wodinsky, Gizmodo, 3 de febrero de 2020], https://gizmodo.com/anonymized-data-is-meaningless-bullshit-1841429952.
  • 131 a Thompson and Warzel, “One Nation, Tracked,” New York Times, 2019 [“Una nación, rastreada”, Thompson y Warzel, New York Times, 2019].
  • 132 a Charlie Warzel and Stuart A. Thompson, “They Stormed the Capitol. Their Apps Tracked Them,” The New York Times, February 5, 2021 [“Ellos tomaron por asalto el capitolio. Las aplicaciones los rastrearon a ellos”, Charlie Warzel y Stuart A. Thompson, New York Times, 5 de febrero de 2021], https://www.nytimes.com/2021/02/05/opinion/capitol-attack-cellphone-dat….
  • 133 a Zack Whittaker, “Google Says Geo-Fence Warrants Make Up One-Quarter of All U.S. Demands,” TechCrunch, August 18, 2021 [“Google dice que las órdenes judiciales de geocercas representan una cuarta parte de todas las demandas de los EE. UU.”, Zack Whittaker, TechCrunch,18 de agosto de 2021], https://techcrunch.com/2021/08/19/google-geofence-warrants/.
  • 134 a Rosa Wevers, “Unmasking Biometrics’ Biases: Facing Gender, Race, Class and Ability in Biometric Data Collection”, [Desenmascarando los prejuicios raciales biométricos: enfrentando el género, la raza, la clase y la capacidad en la recolección de datos biométricos] TMG Journal for Media History 21, no. 2, 1 de noviembre de 2018: 89–105, https://doi.org/10.18146/2213-7653.2018.368.
  • 135 a Inicialmente, el DHS tenía planificado reemplazar IDENT con HART en el 2018; sin embargo, el informe de la Oficina de Responsabilidad del Gobierno de EE. UU. (GAO) de junio de 2021 indicó que el DHS pospuso el desplegar la primera fase de HART para diciembre de 2021, debido al mal manejo de parte del contratista principal de HART, Northrop Grumman. United States Government Accountability Office, “Report to Congressional Requesters: DHS Needs to Fully Implement Key Practices in Acquiring Biometric Identity Management System,” June 2021 [Oficina de Responsabilidad del Gobierno de los Estados Unidos, “Informe a los Solicitantes del Congreso: El DHS necesita implementar completamente prácticas clave en la adquisición del sistema de administración de identidad biométrica”], junio de 2021, https://www.gao.gov/assets/gao-21-386.pdf.
  • 136 a Electronic Frontier Foundation, “Comments of the Electronic Frontier Foundation Regarding Department of Homeland Security” [Electronic Frontier Foundation, “Comentarios de Electronic Frontier Foundation sobre el Departamento de Seguridad Nacional”, 24 de mayo de 2018, 4], https://www.eff.org/files/2018/06/14/eff_comment_dhs_external_biometric….
  • 137 a Brandon Thompson, “Homeland Advanced Recognition Technology (HART) Data Collection: Fourth Amendment Considerations & Suggested Statutory Alternatives,” Southern California Interdisciplinary Law Journal 29, no. 155 (April 10, 2020): [“Recopilación de datos del Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART): Consideraciones de la Cuarta Enmienda & Alternativas estatutarias sugeridas”, Brandon Thompson, Southern California Interdisciplinary Law Journal 29, no. 155 (10 de abril de 2020)]: 3, https://gould.usc.edu/why/students/orgs/ilj/assets/docs/29-1-Thompson.p….
  • 138 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Homeland Advanced Recognition Technology System (HART) Increment 1 PIA”, [Evaluación de Impacto en la Privacidad para el Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART) Incremento 1 PIA], 12, https://www.dhs.gov/sites/default/files/publications/privacy-pia-obim00….
  • 139 a Electronic Privacy Information Center, “EPIC Letter to FBI Oversight Senate Committee”, [Centro de Información de Privacidad Electrónica, “Carta EPIC al Comité del Senado de Supervisión del FBI”, 1 de mayo de 2017], https://epic.org/testimony/congress/EPIC-SJC-FBIOversight-May2017.pdf.
  • 140 a Electronic Frontier Foundation, “Comments.” [Electronic Frontier Foundation, “Comentarios”.]
  • 141 a b Electronic Privacy Information Center, “EPIC v. FBI - Next Generation Identification”, [Centro de Información de Privacidad Electrónica, “EPIC versus FBI: Identificación de siguiente generación”] 2019, https://epic.org/foia/fbi/ngi/.
  • 142 a “IAFIS/NGI Biometric Interoperability,” FBI - Services - Information Management, [”Interoperabilidad Biométrica de IAFIS/NGI”, Gestión de Información y Servicios del FBI], 10 de junio de 2016, https://www.fbi.gov/services/information-management/foipa/privacy-impac….
  • 143 a b Hamed Aleaziz, “Biden Is Going To Scrap A Trump-Era Plan To Force Immigrants To Submit Eye Scans, Voice Prints, And DNA”, [Biden va a eliminar un plan de la era de Trump para forzar a los inmigrantes a enviar escaneos de sus ojos, huellas de voz, y ADN”], BuzzFeed News, 7 de mayo de 2021, https://www.buzzfeednews.com/article/hamedaleaziz/biden-scrapping-trump….
  • 144 a Departamento de Seguridad Nacional de los Estados Unidos, “DHS/ALL/PIA-080 CBP and ICE DNA Collection”, [DHS/ALL/PIA-080 Recolección de ADN por el CBP y ICE], 2020, https://www.dhs.gov/publication/dhsallpia-080-cbp-and-ice-dna-collection.
  • 145 a b Jack Corrigan, “Legacy Systems Held DHS’ Biometrics Programs Back. [Jack Corrigan, “Legacy Systems retuvo los programas biométricos del DHS. Not Anymore.,” Nextgov, October 3, 2019, https://www.nextgov.com/it-modernization/2019/10/legacy-systems-held-dh….
  • 146 a Immigrant Defense Project, Just Futures Law, and Mijente, “Freeze Expansion of the HART Database,” April 2021 [Proyecto de Defensa de Inmigrantes, Just Futures Law, y Mijente, “Congelen la expansión de la base de datos HART”, abril de 2021], https://justfutureslaw.org/wp-content/uploads/2021/04/HART-Appropriatio….
  • 147 a House of Representatives Hearing, Improving the Pre-screening of Aviation Passengers Against Terrorism and Other Watch Lists: Hearing before the Subcommittee of Economic Security, Infrastructure Protection, and Cybersecurity of the Committee on Homeland Security, 109th Cong., 1st sess., July 29, 2005 [Audiencia de la Cámara de Representantes, Mejorando la preselección de pasajeros de aviación y verificando las listas contra el terrorismo y otras listas de vigilancia: Audiencia ante el Subcomité de Seguridad Económica, Protección de Infraestructura y Seguridad Cibernética del Comité de Seguridad Nacional, 109° Congreso, 1° sesión, 29 de julio de 2005], https://www.govinfo.gov/content/pkg/CHRG-109hhrg26959/html/CHRG-109hhrg….
  • 148 a Edward Hasbrouck, Puck Lo Interview with Edward Hasbrouck, Phone, [Puck Lo Entrevista a Edward Hasbrouck, por teléfono], 2 de abril de 2021.
  • 149 a Thompson, “Homeland Advanced Recognition Technology (HART) Data Collection: Fourth Amendment Considerations & Suggested Statutory Alternatives,” 159, 161 [“Recopilación de datos del Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART): Consideraciones de la Cuarta Enmienda y Alternativas Estatutarias Sugeridas”, 159, 161], https://gould.usc.edu/why/students/orgs/ilj/assets/docs/29-1-Thompson.p….
  • 150 a U.S. Customs and Border Patrol, CBP Trade and Travel Report Fiscal Year 2020, February 2021, 8 [Aduanas y Patrulla Fronteriza de los EE. UU., Informe de Comercio y Viajes del CBP Año Fiscal 2020, febrero de 2021, 8], https://www.cbp.gov/sites/default/files/assets/documents/2021-Feb/CBP-F….
  • 151 a Kevin McAleenan, “Testimony of Kevin McAleenan (CBP) Before U.S. House of Representatives: ‘Border Security, Commerce and Travel: Commissioner McAleenan’s Vision for CBP’”, [ (2018), [”Testimonio de Kevin McAleenan (CBP) frente a la Cámara de Representantes de EE. UU.: ‘Seguridad fronteriza, comercio y viajes: la visión del comisionado McAleenan para el CBP’”], (2018), https://docs.house.gov/meetings/HM/HM11/20180425/108207/HHRG-115-HM11-W….
  • 152 a b Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Secure Flight Program”, [Evaluación de Impacto en la Seguridad para el Programa Vuelo Seguro], 9 de agosto de 2007, https://www.dhs.gov/sites/default/files/publications/privacy_pia_tsa_se….
  • 153 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for Secure Flight Silent Partner and Quiet Skies DHS/TSA/PIA-018(i)”, [Actualización de la Evaluación de Impacto en la Privacidad para Secure Flight Silent Partner y Quiet Skies del Programa Vuelo Seguro], 19 de abril de 2019, https://www.dhs.gov/sites/default/files/publications/pia-tsa-spqs018i-a….
  • 154 a b “PIA for Secure Flight Silent Partner and Quiet Skies DHS/TSA/PIA-018(i)” [Actualización de la Evaluación de Impacto en la Privacidad para Secure Flight Silent Partner y Quiet Skies del Programa Vuelo Seguro].
  • 155 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Traveler Verification Service DHS/CBP/PIA-056”, [Actualización de la Evaluación de Impacto en la Privacidad para el Servicio de Verificación de Viajeros DHS/CBP/PIA-056], 14 de noviembre de 2018, 6, https://www.dhs.gov/sites/default/files/publications/privacy-pia-cbp056….
  • 156 a Marcy Mason, “Biometric Breakthrough: How CBP is Meeting its Mandate and Keeping America Safe”, [Avance biométrico: cómo el CBP está cumpliendo su misión de mantener la seguridad de los Estados Unidos], consultado el 15 de diciembre de 2021, https://www.cbp.gov/frontline/cbp-biometric-testing.
  • 157 a U.S. Department of Homeland Security, “Privacy Impact Assessment for the Advance Passenger Information System (APIS): Voluntary Expansion DHS Reference No. DHS/CBP/PIA-001(i),” February 10, 2021 [Departamento de Seguridad Nacional de los EE. UU., “Evaluación de Impacto en la Privacidad para el Sistema de Información Anticipada de Pasajeros (APIS): Expansión voluntaria N.° de referencia del DHS DHS/CBP/PIA-001(i)”, 10 de febrero de 2021], https://www.dhs.gov/sites/default/files/publications/privacy-pia-cbp001….
  • 158 a U.S. Department of Homeland Security, “Fiscal Year 2019 Entry/Exit Overstay Report,” March 30, 2020, 9 [Departamento de Seguridad Nacional de los EE. UU., “Informe de estancia prolongada de entrada/salida del año fiscal 2019”, 30 de marzo de 2020, página 9], https://www.dhs.gov/sites/default/files/publications/20_0513_fy19-entry….
  • 159 a Testimonio acerca de “Apoyar un enfoque basado en los datos para prevenir los viajes de terroristas a los Estados Unidos”, Conroy, Director del Centro Nacional de Identificación de Objetivos; y Hawkins, Director, Centro Nacional de Verificación, 2019, 3, https://www.govinfo.gov/content/pkg/CHRG-116hhrg36398/html/CHRG-116hhrg….
  • 160 a b “PIA Update for the ATS DHS/CBP/PIA-006(e)”, [“Actualización de PIA para el ATS DHS/CBP/PIA-006(e)], 13 de enero de 2017.
  • 161 a Ellen Nakashima, “Collecting of Details on Travelers Documented,” Washington Post, September 22, 2007 [“Recopilación de detalles sobre viajeros documentados”, Ellen Nakashima, Washington Post, 22 de septiembre de 2007], https://www.washingtonpost.com/wp-dyn/content/article/2007/09/21/AR2007….
  • 162 a b “PIA Update for the ATS DHS/CBP/PIA-006(e),” January 13, 2017 [“Actualización de PIA para el ATS DHS/CBP/PIA-006(e)”, 13 de enero de 2017].
  • 163 a Como establece el PIA para el ATS (enero de 2017), “las reglas del ATS y los resultados de la evaluación de las reglas están diseñados para alertar a los funcionarios del CBP que se puede justificar una inspección adicional de una persona, envío o medio de transporte, aunque es posible que una persona no haya sido previamente asociada con una acción de aplicación de la ley o no haya sido señalada como una persona de interés para los organismos de cumplimiento de la ley”.
  • 164 a Hearing before the Subcommittee on Trade, 108th Congress (2004) (U.S. House of Representatives, Committee on Ways and Means) [Audiencia ante el Subcomité de Comercio, 108º Congreso (2004) (Cámara de Representantes de los EE. UU., Comité de Medios y Arbitrios)] https://www.govinfo.gov/content/pkg/CHRG-108hhrg23795/html/CHRG-108hhrg….
  • 165 a “PIA Update for the ATS DHS/CBP/PIA-006(e),” January 13, 2017, 112. [Actualización del PIA para el ATS DHS/CBP/PIA-006(e)”, 13 de enero de 2017, 112].
  • 166 a Kozanas, “DHS Privacy Office: 2019 Data Mining Report to Congress,” 15 [“Oficina de privacidad del DHS: Informe de procesamiento de datos de 2019 para el Congreso”, Kozanas, 15].
  • 167 a Kozanas, “DHS Privacy Office: 2019 Data Mining Report to Congress” [”Oficina de Privacidad del DHS: Informe al congreso sobre el procesamiento de datos 2019]
  • 168 a b U.S. Department of Homeland Security, “Privacy Impact Assessment for LeadTrac System,” July 22, 2016, 2 [Departamento de Seguridad Nacional de los EE. UU., “Evaluación del Impacto en la Privacidad del Sistema LeadTrac”, 22 de julio de 2016, página 2], https://www.dhs.gov/sites/default/files/publications/privacy-pia-ice-le….
  • 169 a Medina and Customs, “Privacy Compliance Review of the U.S. Customs and Border Protection Analytical Framework for Intelligence (AFI) December 6, 2016”, 1 [“Revisión del Cumplimiento de la Privacidad del Marco Teórico Analítico del Sistema de Inteligencia (AFI) de la Oficina de Aduanas y Protección Fronteriza de los Estados Unidos, Medina y Aduanas, 6 de diciembre de 2016”, 1].
  • 170 a U.S. Department of Homeland Security, “Privacy Impact Assessment for the Analytical Framework for Intelligence (AFI),” June 1, 2012 [Departamento de Seguridad Nacional de los EE. UU., “Evaluación de Impacto en la Privacidad para el Marco Teórico Analítico del Sistema de Inteligencia (AFI,)”, 1 de junio de 2012], https://www.dhs.gov/sites/default/files/publications/privacy_pia_cbp_af….
  • 171 a U.S. Customs and Border Protection, U.S. Department of Homeland Security, “Notice of Modified Privacy Act System of Records: DHS/CBP-024 CBP Intelligence Records System (CIRS),” Federal Register, December 14, 2020, [Servicio de Aduanas y Protección Fronteriza de EE. UU., Departamento de Seguridad Nacional de EE. UU., “Aviso de modificación del sistema de registros de la Ley de privacidad: DHS/CBP-024 Sistema de registros de inteligencia de CBP (CIRS)”, Registro Federal], 14 de diciembre de 2020, https://www.federalregister.gov/documents/2020/12/14/2020-27446/privacy….
  • 172 a Raya Koreh, “CBP’s New Social Media Surveillance: A Threat to Free Speech and Privacy,” Brennan Center for Justice c/o Just Security, April 26, 2019 [”La nueva vigilancia de redes sociales del CBP: una amenaza para la libertad de expresión y la privacidad”, Raya Koreh para el Centro Brennan para la Justicia, cortesía de Just Security, 26 de abril de 2019], https://www.brennancenter.org/our-work/analysis-opinion/cbps-new-social….
  • 173 a Woodman, “Documents Suggest Palantir Could Help Power Trump’s ‘Extreme Vetting’ of Immigrants.” [“Documentos sugieren que Palantir podría ayudar a impulsar la ‘Verificación Extrema’ de inmigrantes de Trump”, Woodman]. El AFI usa Apache Hadoop, un marco teórico de código abierto que permite que haya búsquedas más rápidas entre sets de datos grandes, los cuales están alojados en la nube de Amazon. Hadoop también requiere replicación continua de datos almacenados en ubicaciones múltiples.U.S. Department of Homeland Security, “Privacy Compliance Review of the U.S. Department of Homeland Security, “Privacy Compliance Review of the U.S. Customs and Border Protection (CBP) Analytical Framework for Intelligence (AFI),” December 19, 2014, 10 [Departamento de Seguridad Nacional, “Revisión de Cumplimiento de Privacidad del Marco Teórico Analítico del Sistema de Inteligencia (AFI) del Servicio de Aduanas y Protección Fronteriza de los Estados Unidos (CBP)”, 19 de diciembre de 2014, 10] https://www.dhs.gov/sites/default/files/publications/dhs-privacy-pcr-af….
  • 174 a U.S. Department of Homeland Security and U.S. Citizenship and Immigration Services, “Privacy Impact Assessment for the Enterprise Service Bus 2,” March 6, 2018, [Evaluación de Impacto en la Privacidad del Bus de Servicio Empresarial 2], 6 de marzo de 2018, https://www.dhs.gov/sites/default/files/publications/privacy-pia-008a-U….
  • 175 a Sam Biddle and Maryam Saleh, “Little-Known Federal Software Can Trigger Revocation Of Citizenship”, [Software federal poco conocido puede desencadenar la anulación de la ciudadanía], The Intercept, 25 de agosto de 2021, https://theintercept.imgix.net/wp-uploads/sites/1/2021/08/FOIA-flowchar….
  • 176 a U.S. Department of Homeland Security, “Privacy Impact Assessment for the ATLAS DHS Reference No. DHS/USCIS/PIA-084,” October 30, 2020, [Departamento de Seguridad Nacional de EE. UU., “Evaluación de impacto en la privacidad para el ATLAS DHS Número de referencia DHS/USCIS/PIA-084”, 30 de octubre de 2020], https://www.dhs.gov/sites/default/files/publications/privacy-pia-uscis0….
  • 177 a Biddle and Saleh, “Little-Known Federal Software Can Trigger Revocation Of Citizenship”, [“Un software federal poco conocido puede desencadenar la revocación de la ciudadanía”], The Intercept, 25 de agosto de 2021, https://theintercept.com/2021/08/25/atlas-citizenship-denaturalization-….
  • 178 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Fraud Detection and National Security Data System (FDNS-DS) DHS/USCIS/PIA-013(a)”, [Evaluación de Impacto en la Privacidad del Sistema de Datos la Dirección de Detección de Fraude y Seguridad Nacional], 18 de mayo de 2016, https://omb.report/icr/201911-1615-011/doc/96319901.
  • 179 a Regina Garcia Cano, “Federal Agents Are Using Marriage Interviews as an Immigration Trap, Lawsuit Says”, [“Los agentes federales están utilizando las entrevistas matrimoniales como una trampa para inmigrantes, dice la demanda”], NBC News, 8 de octubre de 2019, https://www.nbcnews.com/news/latino/federal-agents-are-using-marriage-i….
  • 180 a Catholic Legal Immigration Network, Inc., “USCIS Issues Revised NTA Guidance Quick Analysis”, [“El USCIS emite un análisis rápido de la guía NTA revisada”], 9 de julio de 2018, https://cliniclegal.org/resources/uscis-issues-revised-nta-guidance-qui….
  • 181 a U.S. Citizenship and Immigration Services, “Policy Memorandum: Revised Guidance for the Referral of Cases and Issuance of Notices to Appear (NTAs) in Cases Involving Inadmissible and Removable Aliens”, [Servicio de Ciudadanía e Inmigración de los Estados Unidos, Memorándum de Políticas: Guías revisadas para la remisión de casos y emisión de notificaciones de comparecencia (NTA) en casos que involucran a personas inmigrantes inadmisibles y removibles], 7 de noviembre de 2011, https://www.uscis.gov/sites/default/files/document/memos/NTA%20PM%20(Ap…. Al momento de redacción de este documento, las prioridades de cumplimiento de la ley (que están sujetas a litigación y parcialmente impuestas) pueden limitar el número de remisiones a ICE de manera discrecional. Estas prioridades están sujetas a cambios en el momento de la notificación.
  • 182 a Dara Lind, “ICE Has Access to DACA Recipients' Personal Information Despite Promises Suggesting Otherwise, Internal Emails Show”, [“ICE tiene acceso a la información personal de los beneficiarios de DACA a pesar de las promesas que sugieren lo contrario, según muestran los correos electrónicos internos”], ProPublica, 21 de abril de 2020, https://www.propublica.org/article/ice-has-access-to-daca-recipients-pe….
  • 183 a U.S. Citizenship and Immigration Services, “Redacted Email Recommending Deletion of Statements”, [Servicio de Ciudadanía e Inmigración de los Estados Unidos, Correo electrónico editado para bloquear información que recomienda la eliminación de las declaraciones], 19 de septiembre de 2017, https://s3.documentcloud.org/documents/6843155/9-19-2017-Redacted-Ooi-E….
  • 184 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Fraud Detection and National Security Directorate DHS/USCIS/PIA-013-01”, [Evaluación de Impacto en la Privacidad para la Dirección de Detección de Fraude y Seguridad Nacional DHS/USCIS/PIA-013-01], 16 de diciembre de 2014, https://www.dhs.gov/sites/default/files/publications/privacy-pia-uscis-….
  • 185 a “Government Expands Social Media Monitoring of Immigration Applicants”, [El gobierno expande el monitoreo de las redes sociales para los solicitantes de inmigración], Deutsch, Killea and Eapen Immigration Law Firm, 24 de julio de 2019, https://www.immigrationdc.com/blog/government-expands-sociial-media-mon….
  • 186 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment Update for the Fraud Detection and National Security Directorate DHS/USCIS/PIA-013-01(a)”, [Evaluación de Impacto en la Privacidad para la Dirección de Detección de Fraude y Seguridad Nacional DHS/USCIS/PIA-013-01(a)], 26 de julio de 2019, https://www.dhs.gov/sites/default/files/publications/privacy-pia-uscis-….
  • 187 a “Privacy Impact Assessment for the Fraud Detection and National Security Directorate [Evaluación de Impacto en la Privacidad de la Dirección de Detección de Fraude y Seguridad Nacional] DHS/USCIS/PIA-013-01”, 2014.
  • 188 a Daniel Patrick Moynihan, “The Negro Family: The Case for National Action”, [La familia de la raza negra: el caso para la acción nacional ], 1965.
  • Regresar al texto en la nota a pie de página 189T. Lewis, S. P. Gangadharan, M. Saba, T. Petty, Digital defense playbook: Community power tools for reclaiming data, [Manual de estrategia de defensa digital: herramientas de poder comunitario para reclamar los datos], Our Data Bodies, 2018, https://www.odbproject.org/wp-content/uploads/2019/03/ODB_DDP_HighRes_S….
  • Regresar al texto en la nota a pie de página 190Stanley, Eric A., Atmospheres of Violence: Structuring Antagonism and the Trans/Queer Ungovernable, [Atmósferas de violencia: estructuración del antagonismo e ingobernabilidad trans/queer] Duke University Press, 2021.

Reconocimientos

Escrito por: Puck Lo

Contribuciones de: Ana María Rivera-Forastieri con ayuda conceptual y apoyo en sentido general; Nathan Yaffe con escritura, investigación y verificación de datos; RAD (Tim Stallmann, Chris Schweidler y billy dee) que lograron comunicar efectivamente nuestra investigación y sueños; Dalia Rubiano Yedida que nos apoyó con la verificación de datos.

Un agradecimiento especial por revisar y proporcionar una retroalimentación crítica: Pilar Weiss, Rachel Foran, Atara Rich-Shea, Elizabeth Nguyen, César Cuauhtémoc García Hernández, Edward Hasbrouck, Mizue Aizeki, Susan B. Long, Chelsea Barabas, James Kilgore y Julie Mao.

  • 1 a Johana Bhuiyan, “The new warrant: how US police mine Google for your location and search history”, [La nueva orden: cómo la policía de los Estados Unidos extrae de Google su ubicación e historial de búsqueda], The Guardian, 16 de septiembre de 2021, https://www.theguardian.com/us-news/2021/sep/16/geofence-warrants-rever….
  • 2 a b c Simone Browne, Dark Matters: On the Surveillance of Blackness,[Asuntos Oscuros: sobre la vigilancia de la negritud], 2015.
  • 3 a b Ana Muñiz, “Bordering Circuitry: Crossjurisdictional Immigration Surveillance”, [Circuitos Colindantes: Vigilancia de inmigración entre Jurisdicciones], U.C.L.A Law Review 1636:1642, 2019. https://www.uclalawreview.org/wp-content/uploads/securepdfs/2020/06/Mun….
  • 4 a McKenzie Funk, “How ICE Picks Its Targets in the Surveillance Age”, [Cómo ICE elige sus objetivos en la era de la vigilancia], The New York Times, 2 de octubre de 2019, sección de Revista. https://www.nytimes.com/2019/10/02/magazine/ice-surveillance-deportatio….
  • 5 a Adam Liptak, “Supreme Court Limits Suit on False Terrorism Ties on Credit Reports,” [La corte suprema limita la demanda por falsos vínculos con el terrorismo en los informes de crédito], The New York Times, 25 de junio de 2021. https://www.nytimes.com/2021/06/25/us/supreme-court-credit-reports-terr….
  • 6 a b 0%20OperaNCIC 2000 Operating Manual,15 [Manual de Funcionamiento del Centro Nacional de Información Criminal, Opera NCIC 2000, 15]. https://www.mass.gov/files/documents/2019/01/16/NCIC%20200ting%20Manual….
  • 7 a b c Eliana Phelps, “Immigration Arrests at Airport Terminals,” [Arrestos de inmigración en las terminales del aeropuerto] Law Offices of Eliana Phelps: Immigration and Family Law Attorneys, [Oficinas Legales de Eliana Phelps: Abogados de Inmigración y Derecho Familiar], https://phelpsattorneys.com/immigration-arrests-at-airport-terminals/.
  • 8 a Randolph D. Alles, Comprehensive Strategy for Overstay Enforcement and Deterrence Fiscal Year 2018 Report to Congress, 2020, ii [Informe para el Congreso sobre la estrategia integral para disuadir las estancias prolongadas y hacer cumplir los tiempos, publicado en el año fiscal 2018, 2020, ii]. https://www.dhs.gov/sites/default/files/publications/ice_-_comprehensiv….
  • 9 a Proyecto de Defensa de Inmigrantes, Denegados, Desaparecidos y Deportados: El costo de las operaciones de ICE en los tribunales de Nueva York en 2019, enero de 2020, https://www.immigrantdefenseproject.org/wp-content/uploads/Denied-Disap….
  • 10 a b Centro de Información de Acceso a Registros Transaccionales, “About the Data - ICE Detainers,” [Acerca de los datos: órdenes de detención inmigratorias de ICE], 2020. https://trac.syr.edu/phptools/immigration/detain/about_data.html.
  • 11 a Centro de Información de Acceso a Registros Transaccionales, “Removal Orders Granted by Immigration Judges as of May 2021”, [Órdenes de deportación otorgadas por jueces de inmigración a partir de mayo de 2021], 2021. https://trac.syr.edu/phptools/immigration/court_backlog/apprep_removal….
  • 12 a César Cuauhtémoc García Hernández, “Creating Crimmigration, 2013 [Creando la crinmigración, 2013], Revista de Derecho de la Universidad Brigham Young 1457, 11 de febrero de 2014]. http://dx.doi.org/10.2139/ssrn.2393662
  • 13 a Los sistemas heredados informáticos incluyen sistemas anticuados, obsoletos y descontinuados, lenguajes de programación o software de aplicación que han sido reemplazados por versiones mejoradas.
  • 14 a b c U.S. Department of Homeland Security [Departamento de Seguridad Nacional de los Estados Unidos], U.S. Department of Homeland Security Artificial Intelligence Strategy, Department of Homeland Security, [Estrategia de Inteligencia Artificial del Departamento de Seguridad Nacional de los Estados Unidos], Departamento de Seguridad Nacional, 3 de diciembre de 2020. https://www.dhs.gov/sites/default/files/publications/dhs_ai_strategy.pdf.
  • 15 a Declaration of Roxana Bacon at ¶ 11, Gonzalez v. Immigr. & Customs Enf't, [Declaración de Roxana Bacon en 11, Gonzalez versus Inmigración y Control de Aduanas] 416 F. Supp. 3d 995 (C.D. Cal. 2019) (No. 2:12-cv-09012-AB-FFM), ECF No. 287.
  • 16 a Salvador Hernandez, “A Database Of Gang Members In California Included 42 Babies”, [Una base de datos de pandilleros en California incluía a 42 bebés], BuzzFeed News, 12 de agosto de 2016. https://www.buzzfeednews.com/article/salvadorhernandez/database-of-gang….
  • 17 a U.S. Department of Homeland Security Office of Inspector General [Oficina del Inspector General del Departamento de Seguridad Nacional de los Estados Unidos, DHS Tracking of Visa Overstays is Hindered by Insufficient Technology, [El seguimiento del DHS de las estancias prolongadas de visas se ve obstaculizado por tecnología insuficiente], 2017, 7–12. https://www.oig.dhs.gov/sites/default/files/assets/2017/OIG-17-56-May17….
  • 18 a U.S. Department of Homeland Security Office of Inspector General, [Oficina del Inspector General del Departamento de Seguridad Nacional de los Estados Unidos], An Assessment of the Proposal to Merge Customs and Border Protection with Immigration and Customs Enforcement, [Una evaluación de la propuesta para fusionar la protección aduanera y fronteriza con el servicio de Inmigración y Control de Aduanas], 2005, 6–7. https://www.oig.dhs.gov/assets/Mgmt/OIG_06-04_Nov05.pdf.
  • 19 a Robert C. King III, “The Department of Homeland Security’s Pursuit of Data-Driven Decision Making” [La búsqueda del Departamento de Seguridad Nacional de la toma de decisiones impulsada por los datos], 2015, 55. https://www.hsdl.org/?view&did=790344.
  • 20 a Office of Inspector General, An Assessment of the Proposal to Merge Customs and Border Protection with Immigration and Customs Enforcement, [Oficina del Inspector General, Una evaluación de la propuesta para fusionar la Aduana y la Protección Fronteriza con la Inmigración y el Control de Aduanas], 2005. https://trac.syr.edu/immigration/library/P954.pdf.
  • 21 a Office of Inspector General and U.S. Department of Homeland Security, “ICE Deportation Operations”, [Oficina del Inspector General y Departamento de Seguridad Nacional de EE. UU., “Oficina de Deportación de ICE”, 13 de abril de 2017, página 5. https://www.oig.dhs.gov/sites/default/files/assets/2017/OIG-17-51-Apr17….
  • 22 a b Gonzalez, 975 F.3d at 800.
  • 23 a Susan Long, Puck Lo Interview with Susan Long, April 5, 2021. [Entrevista de Puck Lo con Susan Long, 5 de abril de 2021].
  • 24 a b Edward Hasbrouck, Puck Lo Interview with Edward Hasbrouck, Phone [Puck Lo entrevista a Edward Hasbrouck] 2 de abril de 2021.
  • 25 a b Sara DeStefano, “Unshackling the Due Process Rights of Asylum-Seekers,” Virginia Law Review 105, no. 8, [“Liberando los derechos al debido proceso de los solicitantes de asilo”, Virginia Law Review 105, no. 8], 29 de diciembre de 2019. https://www.virginialawreview.org/articles/unshackling-due-process-righ….
  • 26 a Department of Homeland Security, “Detention Management” [Departamento de Seguridad Nacional, “Administración de la Detención”], 2021. https://www.ice.gov/detain/detention-management.
  • 27 a U.S. DHS, “Administración de la Detención”.
  • 28 a b Audrey Singer, “Immigration: Alternatives to Detention (ATD) Programs” [Programas de Alternativas a la Detención (ATD, por sus siglas en inglés] 8 de julio de 2019. https://fas.org/sgp/crs/homesec/R45804.pdf.
  • 29 a b U.S. Department of Homeland Security, “Detention Management” [Departamento de Seguridad Nacional, “Administración de la Detención”], 2021. https://www.ice.gov/detain/detention-management.
  • 30 a b Centro de Información de Acceso a Registros Transaccionales. El Servicio de Inmigración y Control de Aduanas (ICE) ahora monitorea a unas 118,000 personas inmigrantes a través de su programa de alternativas a la detención], 2 de septiembre de 2021. https://trac.syr.edu/whatsnew/email.210902.html.
  • 31 a b U.S. Immigration and Customs Enforcement, “Detention FY 2021 YTD, Alternatives to Detention FY 2021 YTD and Facilities FY 2021 YTD”, [Servicio de Inmigración y Control de Aduanas de los Estados Unidos, Detenciones del año fiscal 2021 hasta la fecha, Alternativas a la detenciones del año fiscal 2021 hasta la fecha e Instalaciones del año fiscal 2021 hasta la fecha], 2021, https://www.ice.gov/doclib/detention/FY21_detentionStats08242021.xlsx.
  • 32 a Maye Primera y Mauricio Rodríguez-Pons, “Months After ICE Raids, an Impoverished Mississippi Community Is Still Reeling”, [Meses después de las redadas de ICE, una comunidad empobrecida de Mississippi todavía se tambalea], The Intercept, 13 de octubre de 2019. https://theintercept.com/2019/10/13/ice-raids-mississippi-workers/.
  • 33 a b U.S. Department of Homeland Security, “Detention Management,” 2021. [Departamento de Seguridad Nacional, “Gestión de detención”], 2021. https://www.ice.gov/doclib/detention/atdInfographic.pdf.
  • 34 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the CBP Portal (E3) to EID/IDENT”, [Evaluación de Impacto en la Privacidad del Portal del CBP (E3) para EID/IDENT], 10 de agosto de 2020, 5, https://www.dhs.gov/sites/default/files/publications/privacy-pia-cbp012….
  • 35 a DHS, “Privacy Impact Assessment for the CBP Portal (E3) to EID/IDENT” [DHS, Evaluación de Impacto en la Privacidad para el Portal de CBP (E3) a EID/IDENT”], 10 de agosto de 2020, 5, https://www.dhs.gov/sites/default/files/publications/privacy-pia-cbp012….
  • 36 a U.S. Department of Homeland Security, “Privacy Impact Assessment for the CBP ONE™ Mobile Application” [Departamento de Seguridad Nacional de EE. UU., “Evaluación del impacto en la privacidad de la aplicación móvil CBP ONE™”, 19 de febrero de 2021, www.dhs.gov/sites/default/files/publications/privacy-pia-cbp068-cbpmobi….
  • 37 a Bryan Baker, “Estimates of the Lawful Permanent Resident Population in the United States and the Subpopulation Eligible to Naturalize: [Estimaciones de la población de residentes permanentes legales en los Estados Unidos y la subpoblación elegible para naturalizarse:] 2015-2019,” U.S. Department of Homeland Security Office of Immigration Statistics [Oficina de Estadísticas de Inmigración del Departamento de Seguridad Nacional de EE. UU.], Septiembre de 2019, https://www.dhs.gov/sites/default/files/publications/immigration-statis….
  • 38 a b Jeanne Batalova, Mary Hanna y Christopher Levesque, “Frequently Requested Statistics on Immigrants and Immigration in the United States”, [Estadísticas solicitadas con frecuencia sobre inmigrantes e inmigración en los Estados Unidos], Instituto de Política Migratoria, 11 de febrero de 2021, https://www.migrationpolicy.org/article/frequently-requested-statistics….
  • 39 a Stuart Thompson and Charlie Warzel, “One Nation, Tracked” [“Una nación, rastreada”], New York Times, 19 de diciembre de 2019. https://www.nytimes.com/interactive/2019/12/19/opinion/location-trackin….
  • 40 a Sara Morrison, “The Hidden Trackers in Your Phone, Explained” [“Los rastreadores ocultos en su teléfono, explicados”, Sara Morrison, Vox, 8 de julio de 2020]. https://www.vox.com/recode/2020/7/8/21311533/sdks-tracking-data-location.
  • 41 a b Thompson and Warzel, “How to Track President Trump” [”Cómo rastrear al presidente Trump”] New York Times, 20 de diciembre de 2019. https://www.nytimes.com/interactive/2019/12/20/opinion/location-data-na….
  • 42 a b Brooke Auxier et al., “Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information” [”Los estadounidenses y la privacidad: preocupados, confundidos, y sintiendo falta de control sobre su información personal”], Pew Research Center, 17 de agosto de 2020. https://www.pewresearch.org/internet/2019/11/15/americans-and-privacy-c….
  • 43 a Shoshana Zuboff, “You Are Now Remotely Controlled”, [Usted ahora está controlado de forma remota], New York Times, 24 de enero de 2020. https://www.nytimes.com/2020/01/24/opinion/sunday/surveillance-capitali….
  • 44 a Noah Kulwin, “Shoshana Zuboff Talks Surveillance Capitalism's Threat to Democracy,” [“Shoshana Zuboff habla sobre la amenaza del capitalismo de vigilancia a la democracia”], Intelligencer, 25 de febrero de 2019, https://nymag.com/intelligencer/2019/02/shoshana-zuboff-q-and-a-the-age….
  • 45 a Kulwin, “Shoshana Zuboff.”
  • 46 a Yasha Levine, Surveillance Valley: The Secret Military History of the Internet (2018) [El valle de la vigilancia: la historia militar secreta de la Internet (2018)].
  • 47 a Johana Bhuiyan y Sam Levin, “Revealed: the software that studies your Facebook friends to predict who may commit a crime, [Revelado: el software que estudia a tus amigos de Facebook para predecir quién puede cometer un delito] The Guardian, 17 de noviembre de 2021, https://www.theguardian.com/us-news/2021/nov/17/police-surveillance-tec….
  • 48 a b Sarah Brayne, “Big Data Surveillance: The Case of Policing,” American Sociological Review 82:5 [“La vigilancia de los grandes datos: el argumento a favor de la vigilancia policial”], American Sociological Review 82:5, 29 de agosto de 2017, https://doi.org/https://doi.org/10.1177/0003122417725865.
  • 49 a b Rani Molla, “Forget Warrants, ICE Has Been Using Cellphone Marketing Data to Track People at the Border”, [Olvídese de las órdenes judiciales, ICE ha estado usando datos de marketing de teléfonos celulares para rastrear a las personas en la frontera], Vox, 7 de febrero de 2020, https://www.vox.com/recode/2011/07/06/ice-border-cellphone-data-trackin….
  • 50 a Blake Ellis, “The banks' billion-dollar idea”, [La idea de los mil millones de dólares de los bancos], CNN Money, 8 de julio de 2011, https://money.cnn.com/2021/pf/banks_sell_shopping_data/index.htm.
  • 51 a En diciembre de 2021, después de ser presionado por la campaña NoTechForICE de Mijente, Just Futures Law y un senador del estado de Oregón, National Consumer Telecom & Utilities Exchange acordaron dejar de venderle nueva información de facturas de servicios públicos, direcciones de domicilios, números de Seguro Social y otros datos personales a Equifax, una agencia de crédito. Equifax ha estado vendiendo esta información, seleccionada de unos 171 millones de suscriptores de servicios públicos y telecomunicaciones, a agregadores de datos como Thomson Reuters, quienes tienen contrato con ICE. Desafortunadamente, los datos de los clientes de antes de octubre de 2021 continúa siendo retenida y puede ser vendida nuevamente, y las agencias de crédito como Equifax, Experian y TransUnion continúan recibiendo datos de las llamadas “listas de deudores por número de seguridad social” (“credit header”) de parte de los bancos. Ron Wyden, “Sen. Wyden letter to CFPB on sale of Americans' utility data,” [La carta del senador Wyden al CFPB sobre la venta de datos de servicios públicos de los estadounidenses], The Washington Post, 8 de diciembre de 2021, https://www.washingtonpost.com/context/sen-wyden-letter-to-cfpb-on-sale….
  • 52 a Max Rivlin-Nadler, “How ICE Uses Social Media to Surveil and Arrest Immigrants,” [Cómo ICE usa las redes sociales para vigilar y arrestar a inmigrantes], The Intercept, 22 de diciembre de 2019, https://theintercept.com/2019/12/22/ice-social-media-surveillance/; también ver Drew Harwell, “ICE investigators used a private utility database covering millions to pursue immigration violations”, [Los investigadores de ICE utilizaron una base de datos de servicios públicos privados que cubre millones para perseguir violaciones de inmigración], Washington Post, 26 de febrero de 2021, https://www.washingtonpost.com/technology/2021/02/26/ice-private-utilit…; Benjamin Hayes, El uso de Inmigración y Control de Aduanas de las bases de datos de los lectores automatizados de matrículas”, 33 Georgetown Immig. L.J. 145, 2018, https://www.law.georgetown.edu/immigration-law-journal/wp-content/uploa….
  • 53 a “The Stanford Open Policing Project,” [”El proyecto de la vigilancia policial abierta de Stanford”] consultado del 19 de abril de 2021, https://openpolicing.stanford.edu/.
  • 54 a Peter Eisler et al., “Why 4,998 Died in U.S. Jails before Their Day in Court,” [“Por qué 4,998 personas murieron en las cárceles estadounidenses antes de tener su día en la corte], Reuters,16 de ocrubre de 2020, https://www.reuters.com/investigates/special-report/usa-jails-deaths/.
  • 55 a Community Justice Exchange, An Organizer’s Guide to Confronting Pretrial Risk Assessment Tools in Decarceration Campaigns, [Guía del organizador para confrontar las herramientas de evaluación de riesgos de la detención preventiva en las campañas de excarcelación, diciembre de 2019, https://static1.squarespace.com/static/5e1f966c45f53f254011b45a/t/5e35a….
  • 56 a Derek Gilna, “Criminal Background Checks Criticized for Incorrect Data, Racial Discrimination”, [Las verificaciones de antecedentes criminales son criticadas por tener datos incorrectos y discriminación racial], Prison Legal News, 15 de febrero de 2014, https://www.prisonlegalnews.org/news/2014/feb/15/criminal-background-ch….
  • 57 a Department of Homeland Security, “DHS Immigration Data Integration Initiative” (Federal Identity Forum and Homeland Security Conference, September 14, 2017), [Departamento de Seguridad Nacional de EE. UU., “Iniciativa de integración de datos de inmigración del DHS” (Foro de Identidad Federal y Conferencia de Seguridad Nacional, 14 de septiembre de 2017)] https://www.eff.org/files/2018/06/06/14sep_1000_01_panel-dhs_immigratio….
  • 58 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Office”, [Oficina de Privacidad], Departamento de Seguridad Nacional, 29 de octubre de 2020, https://www.dhs.gov/privacy-office.
  • 59 a Evaluaciones de Impacto en la Privacidad (PIA)” (Departamento de Educación, 23 de junio de 2021), https://www2.ed.gov/notices/pia/index.html.
  • 60 a “Departamento de Defensa”, Registro Federal (Oficina del Registro Federal de la Administración Nacional de Archivos y Registros, y la Oficina de Publicaciones del Gobierno de EE. UU.), consultado el 11 de julio de 2021 https://www.federalregister.gov/agencies/defense-department.
  • 61 a Mary Ellen Callahan, “Privacy Impact Assessments: The Privacy Office Official Guidance”, [Evaluaciones de Impacto en la Privacidad: Guía oficial de la Oficina de Privacidad], Departamento de Seguridad Nacional, junio de 2010, 5, https://www.dhs.gov/xlibrary/assets/privacy/privacy_pia_guidance_june20….
  • 62 a Human Rights First, “Delivered to Danger,” [Entregados al peligro], 4 de agosto de 2019, https://www.humanrightsfirst.org/sites/default/files/Delivered-to-Dange….
  • 63 a b Centro de Información de Acceso a Registros Transaccionales, “TRAC Sues ICE on Withholding Data on Secure Communities Program”, [TRAC demanda a ICE sobre la retención de datos sobre el programa Comunidades Seguras], 8 de junio de 2017, https://trac.syr.edu/whatsnew/email.170608.html.
  • 64 a Oficina del Inspector General, “ U.S. Immigration and Customs Enforcement’s Criminal Alien Program Faces Challenges”, [El Programa de Criminales Extranjeros del Sistema de Inmigración y Control de Aduanas de los Estados Unidos enfrenta desafíos], 18 de febrero de 2020, https://www.oig.dhs.gov/sites/default/files/assets/2020-02/OIG-20-13-Fe….
  • 65 a Oficina del Inspector General, Potentially Ineligible Individuals Have Been Granted U.S. Citizenship Because of Incomplete Fingerprint Records, [Personas posiblemente inelegibles han recibido la ciudadanía estadounidense a causa de registros incompletos de huellas dactilares], 8 de septiembre de 2016, 4https://www.oig.dhs.gov/assets/Mgmt/2016/OIG-16-130-Sep16.pdf
  • 66 a Leisy Abrego et al., “Making Immigrants into Criminals: Legal Processes of Criminalization in the Post-IIRIRA Era”, [La transformación de inmigrantes a criminales: procesos legales de criminalización en la era posterior a la Reforma de Inmigración Ilegal y la Ley de Responsabilidad del Inmigrante], Journal on Migration and Human Security 5, no. 3 (1 de septiembre de 2017): 694–715, https://doi.org/10.1177/233150241700500308.
  • 67 a National Immigration Project of the National Lawyers Guild e Immigrant Justice Network, “The INA's Distorted Definition of ‘Conviction”, [La definición distorsionada de “condena” de la Ley de Inmigración y Nacionalidad (INA)], 14 de mayo de 2021, https://nipnlg.org/PDFs/practitioners/practice_advisories/crim/2021_14M….
  • 68 a National Immigration Project of the National Lawyers Guild e Immigrant Justice Network, “Aggravated Felonies and the Harmful Exclusion of People from Immigration Relief”, [Delitos graves con agravantes y la exclusión perjudicial de personas de la asistencia de inmigración], 21 de abril de 2021, https://nipnlg.org/PDFs/practitioners/practice_advisories/crim/2021_21A….
  • 69 a Oficina del Inspector General y Departamento de Seguridad Nacional de los Estados Unidos, “Operations of United States Immigration and Customs Enforcement’s Secure Communities”, [Operaciones del Programa Comunidades Seguras del Servicio de Inmigración y Control de Aduanas de los Estados Unidos], abril de 2012, 3 https://www.oig.dhs.gov/assets/Mgmt/2012/OIG_12-64_Mar12.pdf.
  • 70 a b Muñiz, “Bordering.”
  • 71 a b Defendants’ Response to Plaintiffs’ Rule 56-1 Statement of Uncontroverted Facts and Conclusions of Law at 10, Gonzalez v. Immigr. & Customs Enf't, [Respuesta de los demandados a la declaración de hechos no controvertidos y conclusiones de derecho de la Regla 56-1 de los demandantes en 10, Gonzalez versus Inmigración y Control de Aduanas, 416 F. Supp. 3d 995 (C.D. Cal. 2019) (No. 2:12-cv-09012-AB-FFM), ECF No. 287 (“Las IAQ también son generadas automáticamente cada vez que una huella dactilar perteneciente a una persona con un lugar de nacimiento extranjero o desconocido no coincide con ningún registro en el depósito de huellas dactilares del DHS”).
  • 72 a American Immigration Council, “The Criminal Alien Program (CAP): Immigration Enforcement in Prisons and Jails” [El Programa de Criminales Extranjeros: ejecución de leyes migratorias en las prisiones y cárceles], 1 de agosto de 2013, https://www.americanimmigrationcouncil.org/sites/default/files/research….
  • 73 a Lind, “Inside the Government's Most Powerful Weapon”, [“Dentro del arma más poderosa del gobierno].
  • 74 a Eisha Jain, “Jailhouse Immigration Screening”, [“Evaluación de inmigrantes en la cárcel”, Duke Law Journal 70, no. 8 (mayo de 2021), https://scholarship.law.duke.edu/cgi/viewcontent.cgi?article=4075&conte….
  • 75 a Guillermo Cantor, et al., Enforcement Overdrive: A Comprehensive Assessment of ICE’s Criminal Alien Program [Exceso de cumplimiento de la ley: evaluación exhaustiva del Programa de Criminales Extranjeros de ICE], 2015, https://www.americanimmigrationcouncil.org/sites/default/files/research….
  • 76 a Consejo Estadounidense de Inmigración, “The Criminal Alien Program” [El Programa de Criminales Extranjeros] y Centro de Información de Acceso a Registros Transaccionales (TRAC, por sus siglas en inglés), “Historical Data: Immigration and Customs Enforcement Removals” [Datos históricos: deportaciones del Servicio de Inmigración y Control de Aduanas], 2016, https://trac.syr.edu/phptools/immigration/removehistory/.
  • 77 a “The Criminal Alien Program (CAP): Immigration Enforcement in Prisons and Jails” [El Programa de Criminales Extranjeros: ejecución de leyes migratorias en las prisiones y cárceles], 1 de agosto de 2013, https://www.americanimmigrationcouncil.org/sites/default/files/research….
  • 78 a Cantor, et al., Enforcement Overdrive.
  • 79 a b Lind, “Inside the Government's Most Powerful Weapon for Deporting Unauthorized Immigrants”, [“Dentro del arma más poderosa del gobierno para deportar inmigrantes no autorizados”],
  • 80 a respuesta a cientos de solicitudes, apelaciones y una demanda exitosa mediante la Ley de Libertad de Información. “ICE Immigration Raids: A Primer”, [“Redadas de Inmigración de ICE: Un Manual”, 13 de febrero de 2017, https://trac.syr.edu/immigration/reports/459/.
  • 81 a El poder para formar estos memorandos de entendimiento se le concedió en 1996 a la agencia antecesora de ICE mediante una enmienda a la Ley de Reforma de Inmigración Ilegal y Responsabilidad de Inmigrantes.
  • 82 a ICE, “Delegation of Immigration Authority Section 287(g) Immigration and Nationality Act”, [Delegación de Autoridad Migratoria Sección 287(g) de la Ley de Inmigración y Nacionalidad], 2021, https://www.ice.gov/identify-and-arrest/287g
  • 83 a U.S. Immigration and Customs Enforcement, “DHS Form I-247: orden de detención inmigratoria”, diciembre de 2012, consultado el 26 de abril de 2021, https://www.ice.gov/doclib/secure-communities/pdf/immigration-detainer-….
  • 84 a Kate M. Manuel, Immigration Detainers: Legal Issues, Congressional Research Service [Órdenes de detención inmigratorias: problemas legales], Servicio de Investigación del Congreso, 7 de mayo de 2015, https://www.everycrsreport.com/reports/R42690.html.
  • 85 a Gonzalez versus el Servicio de Inmigración y Control de Aduanas de los Estados Unidos, 975 F.3d 788, 799 (9o Cir. 2020).
  • 86 a La versión de ICE de “causa probable” es extremadamente amplia y fácil de cumplir, porque requiere solo “razón para creer, basado en las circunstancias, que el extranjero ha violado las leyes federales de inmigración”. Hillel R. Smith, Immigration Arrests in the Interior of the United States: A Primer, Congressional Research Service, [Los arrestos de inmigración en el interior de los Estados Unidos: Un manual, Servicio de Investigación del Congreso] 3 de junio de 2021, https://crsreports.congress.gov/product/pdf/LSB/LSB10362.
  • 87 a Hillel R. Smith, Immigration Detainers: Background and Recent Legal Developments, Congressional Research Service, [Las órdenes de detención inmigratorias: antecedentes y desarrollos legales recientes, Servicio de Investigación del Congreso] 9 de octubre de 2020.
  • 88 a National Immigration Forum, “The Legal Questions Around Immigration Detainers”, [Foro Nacional de Inmigración, “Las preguntas legales en torno a las órdenes de detención inmigratorias] 27 de febrero de 2019, https://immigrationforum.org/article/legal-questions-around-immigration….
  • 89 a Centro de Información de Acceso a Registros Transaccionales, “El papel de las órdenes de detención inmigratorias de ICE durante las administraciones de Bush y Obama”, 1 de febrero de 2016, https://trac.syr.edu/immigration/reports/458/.
  • 90 a TRAC, “Secure Communities”, [Comunidades Seguras].
  • 91 a Yancey Roy, “Court: Suffolk sheriff illegally detained inmate for ICE” [”Tribunal: el sheriff Suffolk arrestó ilegalmente a un recluso para ICE”], Newsday, 14 de noviembre de 2018, https://www.newsday.com/news/region-state/vincent-demarco-susai-francis….
  • 92 a Felipe De La Hoz, “New York, a Sanctuary State, Provides Criminal Justice Data to ICE” [Nueva York, un estado santuario que le brinda datos de justicia penal a ICE], Documented, 8 de mayo de 2019, https://documentedny.com/2019/05/08/new-york-a-sanctuary-state-provides….
  • 93 a b Sean M. Byrne, New York State Division of Criminal Justice Services 2009 Annual Performance Report, [Informe Anual de Desempeño de 2009 de la División de Servicios de Justicia Penal del Estado de Nueva York], 2010, https://www.criminaljustice.ny.gov/pio/annualreport/2009-annual-dcjs-pe….
  • 94 a b Immigrant Defense Project and New York Civil Liberties Union, “New York Practice Advisory: When Does Fingerprinting Put Your Client at Risk with ICE?,” Immigrant Defense Project, [Proyecto de Defensa de Inmigrantes y el Sindicato de Libertades Civiles de Nueva York”, “Aviso de la práctica de Nueva York: ¿Cuándo las huellas dactilares ponen a sus clientes en riesgo?, Proyecto de Defensa de Inmigrantes, 27 de julio de 2017, https://www.immigrantdefenseproject.org/wp-content/uploads/DCJS-advisor….
  • 95 a b Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment Update for the Enforcement Integrated Database (EID) Law Enforcement Notification System (LENS) DHS/ICE/PIA-015(g)”, [Actualización de la Evaluación de Impacto en la Privacidad para la Base de Datos Integrada de Organismos de Cumplimiento de la Ley (EID, siglas en inglés) y el Sistema de Notificación de los Organismos de Cumplimiento de la Ley (LENS, siglas en inglés) DHS/ICE/PIA-015(g)], 22 de septiembre de 2015, https://www.dhs.gov/sites/default/files/publications/PIA%2C%20ICE-EID%2….
  • 96 a “Section 15: Criminal History Record Information Transactions (CHRI)” ["Sección 15: Transacciones de Información de Registro de Antecedentes Penales (CHRI)], Nlets Wiki.
  • 97 a b Las bases de datos, identificadas en el testimonio en los tribunales de mayo de 2019 para el caso Gonzalez v. ICE incluyen: IDENT, CIS, CLAIMS 3 y CLAIMS 4, ADIS, SEVIS, TECS, EOIR, EID, ENFORCE/EARM, SQ11, SQ94, ELIS 1 y 2, el Índice de nacimientos de California, CCD, RAPS y, las bases de datos del NCIC y NLETS.
  • 98 a b Department of Homeland Security, “Privacy Impact Assessment for the Homeland Advanced Recognition Technology System (HART) Increment 1 PIA,” February 24, 2020, [Departamento de Seguridad Nacional, “Evaluación de Impacto en la Privacidad para el Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART) Incremento 1 PIA”], 24 de febrero de 2020, https://www.dhs.gov/sites/default/files/publications/privacy-pia-obim00….
  • 99 a Las agencias envían las IAQ para averiguar sobre la ciudadanía y/o estatus migratorio de una persona.
  • 100 a U.S. de los Estados Unidos, “Enforcement and Removal Operations: LESC, PERC, and NCATC Fact Sheet” [Operaciones de Detención y Deportación: hoja informativa sobre LESC, PERC y NCATC ], 11 de mayo de 2020, https://www.ice.gov/doclib/about/offices/ero/pdf/todCenterOverviews.pdf.
  • 101 a U.S. Department of Homeland Security, “Alien Criminal Response Information Management System (ACRIMe),” April 22, 2010, 4 [Departamento de Seguridad Nacional de los EE. UU., “Sistema de Administración de Información de Respuesta Criminal Extranjera (ACRIMe)”, 22 de abril de 2010, 4], https://www.dhs.gov/sites/default/files/publications/privacy-pia-ice-02….
  • 102 a U.S. Department of Homeland Security, “DHS/USCIS/PIA-009 Central Index System”, [Departamento de Seguridad Nacional, “DHS/USCIS/PIA-009 Sistema de Catálogo Central”], https://www.dhs.gov/publication/dhsuscispia-009-central-index-system.
  • 103 a Gonzalez v. Servicio de Inmigración y Control de Aduanas de los Estados Unidos, 975 F.3d 788, 821 (9o Cir. 2020).
  • 104 a Según la PIA de ACRIMe de septiembre de 2018, “ICE ha ampliado los usuarios de ACRIMe más allá del LESC para incluir a los oficiales de ERO ubicados en el Centro de Respuesta para el Cumplimiento de la Ley del Pacífico (PERC, siglas en inglés), así como en las oficinas de campo y los centros de comando de ERO en todo el país”. DHS, “PIA for ACRIMe,” September 28, 2018 [DHS, “PIA para ACRIMe”, 28 de septiembre de 2018].
  • 105 a DHS, “PIA for ACRIMe,” September 28, 2018, 2.
  • 106 a Según la ley, ICE debe tener una “razón para creer” que alguien está violando las leyes de inmigración, 8 U.S.C. § 1357, y los tribunales concluyen de manera uniforme que la “razón para creer” es lo mismo que una “causa probable” para un arresto. Sin embargo, no existe una verificación externa sobre la decisión de ICE de arrestar o emitir una orden de detención inmigratoria y, no hay verdaderas consecuencias cuando ICE no sigue este estándar. Por lo tanto, en la práctica, ICE puede arrestar a las personas cuando lo considere necesario, sobre cualquier fundamento que considere necesario, como se ha visto en los años recientes con los arrestos focalizados de activistas en contra de la deportación.
  • 107 a “Centro de Respuesta para el Cumplimiento de la Ley del Pacífico (PERC, por sus siglas en inglés)”, sitio web de ICE, consultado el 26 de abril de 2021, https://www.ice.gov/video/pacific-enforcement-response-center-perc.
  • 108 a Gonzalez, 975 F.3d at 826. Según este acuerdo, ICE afirma que, en los casos identificados a través del PERC, no emitirá órdenes de detención inmigratorias fundamentadas en bases de datos (es decir, no exigirá que una cárcel o prisión extiendan el tiempo de encarcelación de una persona para permitir que ICE la arreste antes de su liberación solo a partir de la información de una o más bases de datos). Sin embargo, ICE se reserva el derecho de usar resultados de bases de datos como fundamento para: (1) usar otro tipo de orden de detención inmigratoria para solicitar a una cárcel una notificación de la liberación de una persona; (2) llevar a cabo investigaciones adicionales (como entrevistar a una persona en la cárcel) a fin de encontrar un fundamento “independiente” que justifique una orden de detención; y (3) emitir órdenes de detención fundamentadas exclusivamente en bases de datos de oficinas locales si el caso nunca fue dirigido o marcado a través del PERC.
  • 109 a Immigrant Legal Resource Center ,“Understanding Allegations of Gang Membership/Affiliation in Immigration Cases”, [Centro de Recursos Legales para Inmigrantes, “Entendiendo los casos de inmigración basados en acusaciones de ser miembro de una pandilla/o tener afiliación a pandillas”] abril de 2017, 4, 6, https://www.ilrc.org/sites/default/files/resources/ilrc_gang_advisory-2….
  • 110 a Ryan Devereux, “Marked Man: An ICE Informant, MS-13, and the Long Campaign to Deport Walter Cruz-Zavala”, [Hombre señalado: un informante de ICE, MS-13 y la campaña prolongada para deportar a Walter Cruz-Zavala], The Intercept, 1 de mayo de 2021, https://theintercept.com/2021/05/01/ice-detainee-deportation-walter-cru….
  • 111 a b Maritza Perez, “Mistaken Identity” [Identidad incorrecta] Center for American Progress (blog), 13 de septiembre de 2018, https://www.americanprogress.org/issues/criminal-justice/reports/2018/0….
  • 112 a Janaé Bonsu and Andy Clarno, Tracked and Targeted: Early Findings on Chicago’s Gang Database, [Rastreado e identificado como objetivo: primeros hallazgos de la base de datos de pandillas de Chicago] Policing in Chicago Research Group, febrero de 2018, 9, http://erasethedatabase.com/wp-content/uploads/2018/02/Tracked-Targeted….
  • 113 a b Perez, “Mistaken Identity” [Identidad equivocada].
  • 114 a b Devereux, “Marked Man” [Hombre señalado].
  • 115 a b Immigrant Legal Resource Center ,“Understanding Allegations of Gang Membership/Affiliation in Immigration Cases”, [Centro de Recursos Legales para Inmigrantes, “Entendiendo los casos de inmigración basados en acusaciones de ser miembro de una pandilla/o tener afiliación a pandillas”], 4.
  • 116 a National Immigration Project, Immigrant Defense Project, and Mijente, “Who’s Behind ICE? [Proyecto Nacional de Inmigración, Proyecto de Defensa del Inmigrante, y Mijente, “¿Quién está detrás de ICE? Las compañías de tecnología y datos que alimentan las deportaciones”, 23 de octubre de 2018, 12, https://www.nationalimmigrationproject.org/PDFs/community/2018_23Oct_wh….
  • 117 a Departamento de Seguridad Nacional de los Estados Unidos, “Operation Raging Bull Field Guidance”, [Guía de campo para la Operación Raging Bull], 2017, https://mijente.net/wp-content/uploads/2019/07/HSI-Operation-Raging-Bul….
  • 118 a Anita Chabria y Kevin Rector, “California AG Revokes Police Access to LAPD CalGang Data”, [Procurador general de California revoca el acceso de la policía a la base de datos CalGang], GovTech c/o Los Angeles Times, 2020 de julio de 15, § Justice and Public Safety, https://www.govtech.com/public-safety/California-AG-Revokes-Police-Acce….
  • 119 a b “GSS Overview & Mission”, [Resumen y Visión de la Sección de Apoyo de Pandillas (GSS, siglas en inglés)], Sitio web oficial del Departamento de Policía de Los Ángeles (LAPD), sin fecha, https://lapdonline.org/special_operations_support_division/content_basi….
  • 120 a b Caroline Haskins, “Scars, Tattoos, And License Plates: This Is What Palantir And The LAPD Know About You”, [Cicatrices, tatuajes y matrículas: esto es lo que Palantir y el LAPD saben acerca de usted], BuzzFeed News, 29 de septiembre de 2020, https://www.buzzfeednews.com/article/carolinehaskins1/training-document….
  • 121 a Alex Pasternack and Steven Melendez, “Here Are the Data Brokers Quietly Buying and Selling Your Personal Information,” Fast Company, March 2, 2019 [“Estos son los corredores de datos que compran y venden silenciosamente su información personal”, Alex Pasternack y Steven Melendez, Fast Company, 2 de marzo de 2019], https://www.fastcompany.com/90310803/here-are-the-data-brokers-quietly-….
  • 122 a Charles Levinson, “Through Apps, Not Warrants, 'Locate X' Allows Federal Law Enforcement to Track Phones,” Protocol, March 5, 2020 [“A través de aplicaciones, no de órdenes judiciales, 'Locate X' permite que los organismos de cumplimiento de la ley federales rastreen los teléfonos”, Charles Levinson, Protocolo, 5 de marzo de 2020] https://www.protocol.com/government-buying-location-data.
  • 123 a Sara Morrison, “The Hidden Trackers in Your Phone, Explained,” Vox, July 8, 2020 [“Los rastreadores ocultos en su teléfono, explicados”, Sara Morrison, Vox, 8 de julio de 2020] https://www.vox.com/recode/2020/7/8/21311533/sdks-tracking-data-location.
  • 124 a b Josh Hafner, “While You Track Pokémon, Pokémon Go Tracks You,” USA Today, July 13, 2016 [“Mientras rastrea a Pokémon, Pokémon Go lo rastrea a usted”, Josh Hafner, USA Today, 13 de julio de 2016], https://www.usatoday.com/story/tech/nation-now/2016/07/11/while-you-tra….
  • 125 a b Caroline Haskins, “Almost 17,000 Protesters Had No Idea A Tech Company Was Tracing Their Location,” BuzzFeed News, June 25, 2020 [“Casi 17,000 manifestantes no tenían idea de que una empresa tecnológica estaba rastreando su ubicación”, Caroline Haskins, BuzzFeed News, 25 de junio de 2020], https://www.buzzfeednews.com/article/carolinehaskins1/protests-tech-com….
  • 126 a Shoshana Wodinsky, “A Priest Was Outed by His Phone's Location Data. Anyone Could Be Next.,” Gizmodo, July 21, 2021 [“Se revela la orientación sexual de un sacerdote por los datos de ubicación de su teléfono, cualquier persona puede ser la próxima”, Shoshana Wodinsky, Gizmodo, 21 de julio de 2021], https://gizmodo.com/a-priest-was-outed-by-his-phones-location-data-anyo….
  • 127 a Aaron Rieke et al., Data Brokers in an Open Society, November 2016 [Los corredores de datos en una sociedad abierta, Aaron Rieke et al., noviembre de 2016], https://www.opensocietyfoundations.org/uploads/42d529c7-a351-412e-a065-….
  • 128 a Joseph Cox, “CBP Bought ‘Global’ Location Data from Weather and Game Apps,” VICE, October 6, 2020 [“El CBP compró datos de ubicación 'Global' de aplicaciones del clima y de juegos”, Joseph Cox, VICE, 6 de octubre de 2020], https://www.vice.com/en/article/n7wakg/cbp-dhs-location-data-venntel-ap….
  • 129 a Biddle, “LexisNexis to Provide Giant Database of Personal Information to ICE”; Rieke et al. Data Brokers.
  • 130 a b Shoshana Wodinsky, “'Anonymized' Data Is Meaningless Bullshit,” [”Los datos 'anonimizados' no tienen sentido”, Shoshana Wodinsky, Gizmodo, 3 de febrero de 2020], https://gizmodo.com/anonymized-data-is-meaningless-bullshit-1841429952.
  • 131 a Thompson and Warzel, “One Nation, Tracked,” New York Times, 2019 [“Una nación, rastreada”, Thompson y Warzel, New York Times, 2019].
  • 132 a Charlie Warzel and Stuart A. Thompson, “They Stormed the Capitol. Their Apps Tracked Them,” The New York Times, February 5, 2021 [“Ellos tomaron por asalto el capitolio. Las aplicaciones los rastrearon a ellos”, Charlie Warzel y Stuart A. Thompson, New York Times, 5 de febrero de 2021], https://www.nytimes.com/2021/02/05/opinion/capitol-attack-cellphone-dat….
  • 133 a Zack Whittaker, “Google Says Geo-Fence Warrants Make Up One-Quarter of All U.S. Demands,” TechCrunch, August 18, 2021 [“Google dice que las órdenes judiciales de geocercas representan una cuarta parte de todas las demandas de los EE. UU.”, Zack Whittaker, TechCrunch,18 de agosto de 2021], https://techcrunch.com/2021/08/19/google-geofence-warrants/.
  • 134 a Rosa Wevers, “Unmasking Biometrics’ Biases: Facing Gender, Race, Class and Ability in Biometric Data Collection”, [Desenmascarando los prejuicios raciales biométricos: enfrentando el género, la raza, la clase y la capacidad en la recolección de datos biométricos] TMG Journal for Media History 21, no. 2, 1 de noviembre de 2018: 89–105, https://doi.org/10.18146/2213-7653.2018.368.
  • 135 a Inicialmente, el DHS tenía planificado reemplazar IDENT con HART en el 2018; sin embargo, el informe de la Oficina de Responsabilidad del Gobierno de EE. UU. (GAO) de junio de 2021 indicó que el DHS pospuso el desplegar la primera fase de HART para diciembre de 2021, debido al mal manejo de parte del contratista principal de HART, Northrop Grumman. United States Government Accountability Office, “Report to Congressional Requesters: DHS Needs to Fully Implement Key Practices in Acquiring Biometric Identity Management System,” June 2021 [Oficina de Responsabilidad del Gobierno de los Estados Unidos, “Informe a los Solicitantes del Congreso: El DHS necesita implementar completamente prácticas clave en la adquisición del sistema de administración de identidad biométrica”], junio de 2021, https://www.gao.gov/assets/gao-21-386.pdf.
  • 136 a Electronic Frontier Foundation, “Comments of the Electronic Frontier Foundation Regarding Department of Homeland Security” [Electronic Frontier Foundation, “Comentarios de Electronic Frontier Foundation sobre el Departamento de Seguridad Nacional”, 24 de mayo de 2018, 4], https://www.eff.org/files/2018/06/14/eff_comment_dhs_external_biometric….
  • 137 a Brandon Thompson, “Homeland Advanced Recognition Technology (HART) Data Collection: Fourth Amendment Considerations & Suggested Statutory Alternatives,” Southern California Interdisciplinary Law Journal 29, no. 155 (April 10, 2020): [“Recopilación de datos del Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART): Consideraciones de la Cuarta Enmienda & Alternativas estatutarias sugeridas”, Brandon Thompson, Southern California Interdisciplinary Law Journal 29, no. 155 (10 de abril de 2020)]: 3, https://gould.usc.edu/why/students/orgs/ilj/assets/docs/29-1-Thompson.p….
  • 138 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Homeland Advanced Recognition Technology System (HART) Increment 1 PIA”, [Evaluación de Impacto en la Privacidad para el Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART) Incremento 1 PIA], 12, https://www.dhs.gov/sites/default/files/publications/privacy-pia-obim00….
  • 139 a Electronic Privacy Information Center, “EPIC Letter to FBI Oversight Senate Committee”, [Centro de Información de Privacidad Electrónica, “Carta EPIC al Comité del Senado de Supervisión del FBI”, 1 de mayo de 2017], https://epic.org/testimony/congress/EPIC-SJC-FBIOversight-May2017.pdf.
  • 140 a Electronic Frontier Foundation, “Comments.” [Electronic Frontier Foundation, “Comentarios”.]
  • 141 a b Electronic Privacy Information Center, “EPIC v. FBI - Next Generation Identification”, [Centro de Información de Privacidad Electrónica, “EPIC versus FBI: Identificación de siguiente generación”] 2019, https://epic.org/foia/fbi/ngi/.
  • 142 a “IAFIS/NGI Biometric Interoperability,” FBI - Services - Information Management, [”Interoperabilidad Biométrica de IAFIS/NGI”, Gestión de Información y Servicios del FBI], 10 de junio de 2016, https://www.fbi.gov/services/information-management/foipa/privacy-impac….
  • 143 a b Hamed Aleaziz, “Biden Is Going To Scrap A Trump-Era Plan To Force Immigrants To Submit Eye Scans, Voice Prints, And DNA”, [Biden va a eliminar un plan de la era de Trump para forzar a los inmigrantes a enviar escaneos de sus ojos, huellas de voz, y ADN”], BuzzFeed News, 7 de mayo de 2021, https://www.buzzfeednews.com/article/hamedaleaziz/biden-scrapping-trump….
  • 144 a Departamento de Seguridad Nacional de los Estados Unidos, “DHS/ALL/PIA-080 CBP and ICE DNA Collection”, [DHS/ALL/PIA-080 Recolección de ADN por el CBP y ICE], 2020, https://www.dhs.gov/publication/dhsallpia-080-cbp-and-ice-dna-collection.
  • 145 a b Jack Corrigan, “Legacy Systems Held DHS’ Biometrics Programs Back. [Jack Corrigan, “Legacy Systems retuvo los programas biométricos del DHS. Not Anymore.,” Nextgov, October 3, 2019, https://www.nextgov.com/it-modernization/2019/10/legacy-systems-held-dh….
  • 146 a Immigrant Defense Project, Just Futures Law, and Mijente, “Freeze Expansion of the HART Database,” April 2021 [Proyecto de Defensa de Inmigrantes, Just Futures Law, y Mijente, “Congelen la expansión de la base de datos HART”, abril de 2021], https://justfutureslaw.org/wp-content/uploads/2021/04/HART-Appropriatio….
  • 147 a House of Representatives Hearing, Improving the Pre-screening of Aviation Passengers Against Terrorism and Other Watch Lists: Hearing before the Subcommittee of Economic Security, Infrastructure Protection, and Cybersecurity of the Committee on Homeland Security, 109th Cong., 1st sess., July 29, 2005 [Audiencia de la Cámara de Representantes, Mejorando la preselección de pasajeros de aviación y verificando las listas contra el terrorismo y otras listas de vigilancia: Audiencia ante el Subcomité de Seguridad Económica, Protección de Infraestructura y Seguridad Cibernética del Comité de Seguridad Nacional, 109° Congreso, 1° sesión, 29 de julio de 2005], https://www.govinfo.gov/content/pkg/CHRG-109hhrg26959/html/CHRG-109hhrg….
  • 148 a Edward Hasbrouck, Puck Lo Interview with Edward Hasbrouck, Phone, [Puck Lo Entrevista a Edward Hasbrouck, por teléfono], 2 de abril de 2021.
  • 149 a Thompson, “Homeland Advanced Recognition Technology (HART) Data Collection: Fourth Amendment Considerations & Suggested Statutory Alternatives,” 159, 161 [“Recopilación de datos del Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART): Consideraciones de la Cuarta Enmienda y Alternativas Estatutarias Sugeridas”, 159, 161], https://gould.usc.edu/why/students/orgs/ilj/assets/docs/29-1-Thompson.p….
  • 150 a U.S. Customs and Border Patrol, CBP Trade and Travel Report Fiscal Year 2020, February 2021, 8 [Aduanas y Patrulla Fronteriza de los EE. UU., Informe de Comercio y Viajes del CBP Año Fiscal 2020, febrero de 2021, 8], https://www.cbp.gov/sites/default/files/assets/documents/2021-Feb/CBP-F….
  • 151 a Kevin McAleenan, “Testimony of Kevin McAleenan (CBP) Before U.S. House of Representatives: ‘Border Security, Commerce and Travel: Commissioner McAleenan’s Vision for CBP’”, [ (2018), [”Testimonio de Kevin McAleenan (CBP) frente a la Cámara de Representantes de EE. UU.: ‘Seguridad fronteriza, comercio y viajes: la visión del comisionado McAleenan para el CBP’”], (2018), https://docs.house.gov/meetings/HM/HM11/20180425/108207/HHRG-115-HM11-W….
  • 152 a b Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Secure Flight Program”, [Evaluación de Impacto en la Seguridad para el Programa Vuelo Seguro], 9 de agosto de 2007, https://www.dhs.gov/sites/default/files/publications/privacy_pia_tsa_se….
  • 153 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for Secure Flight Silent Partner and Quiet Skies DHS/TSA/PIA-018(i)”, [Actualización de la Evaluación de Impacto en la Privacidad para Secure Flight Silent Partner y Quiet Skies del Programa Vuelo Seguro], 19 de abril de 2019, https://www.dhs.gov/sites/default/files/publications/pia-tsa-spqs018i-a….
  • 154 a b “PIA for Secure Flight Silent Partner and Quiet Skies DHS/TSA/PIA-018(i)” [Actualización de la Evaluación de Impacto en la Privacidad para Secure Flight Silent Partner y Quiet Skies del Programa Vuelo Seguro].
  • 155 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Traveler Verification Service DHS/CBP/PIA-056”, [Actualización de la Evaluación de Impacto en la Privacidad para el Servicio de Verificación de Viajeros DHS/CBP/PIA-056], 14 de noviembre de 2018, 6, https://www.dhs.gov/sites/default/files/publications/privacy-pia-cbp056….
  • 156 a Marcy Mason, “Biometric Breakthrough: How CBP is Meeting its Mandate and Keeping America Safe”, [Avance biométrico: cómo el CBP está cumpliendo su misión de mantener la seguridad de los Estados Unidos], consultado el 15 de diciembre de 2021, https://www.cbp.gov/frontline/cbp-biometric-testing.
  • 157 a U.S. Department of Homeland Security, “Privacy Impact Assessment for the Advance Passenger Information System (APIS): Voluntary Expansion DHS Reference No. DHS/CBP/PIA-001(i),” February 10, 2021 [Departamento de Seguridad Nacional de los EE. UU., “Evaluación de Impacto en la Privacidad para el Sistema de Información Anticipada de Pasajeros (APIS): Expansión voluntaria N.° de referencia del DHS DHS/CBP/PIA-001(i)”, 10 de febrero de 2021], https://www.dhs.gov/sites/default/files/publications/privacy-pia-cbp001….
  • 158 a U.S. Department of Homeland Security, “Fiscal Year 2019 Entry/Exit Overstay Report,” March 30, 2020, 9 [Departamento de Seguridad Nacional de los EE. UU., “Informe de estancia prolongada de entrada/salida del año fiscal 2019”, 30 de marzo de 2020, página 9], https://www.dhs.gov/sites/default/files/publications/20_0513_fy19-entry….
  • 159 a Testimonio acerca de “Apoyar un enfoque basado en los datos para prevenir los viajes de terroristas a los Estados Unidos”, Conroy, Director del Centro Nacional de Identificación de Objetivos; y Hawkins, Director, Centro Nacional de Verificación, 2019, 3, https://www.govinfo.gov/content/pkg/CHRG-116hhrg36398/html/CHRG-116hhrg….
  • 160 a b “PIA Update for the ATS DHS/CBP/PIA-006(e)”, [“Actualización de PIA para el ATS DHS/CBP/PIA-006(e)], 13 de enero de 2017.
  • 161 a Ellen Nakashima, “Collecting of Details on Travelers Documented,” Washington Post, September 22, 2007 [“Recopilación de detalles sobre viajeros documentados”, Ellen Nakashima, Washington Post, 22 de septiembre de 2007], https://www.washingtonpost.com/wp-dyn/content/article/2007/09/21/AR2007….
  • 162 a b “PIA Update for the ATS DHS/CBP/PIA-006(e),” January 13, 2017 [“Actualización de PIA para el ATS DHS/CBP/PIA-006(e)”, 13 de enero de 2017].
  • 163 a Como establece el PIA para el ATS (enero de 2017), “las reglas del ATS y los resultados de la evaluación de las reglas están diseñados para alertar a los funcionarios del CBP que se puede justificar una inspección adicional de una persona, envío o medio de transporte, aunque es posible que una persona no haya sido previamente asociada con una acción de aplicación de la ley o no haya sido señalada como una persona de interés para los organismos de cumplimiento de la ley”.
  • 164 a Hearing before the Subcommittee on Trade, 108th Congress (2004) (U.S. House of Representatives, Committee on Ways and Means) [Audiencia ante el Subcomité de Comercio, 108º Congreso (2004) (Cámara de Representantes de los EE. UU., Comité de Medios y Arbitrios)] https://www.govinfo.gov/content/pkg/CHRG-108hhrg23795/html/CHRG-108hhrg….
  • 165 a “PIA Update for the ATS DHS/CBP/PIA-006(e),” January 13, 2017, 112. [Actualización del PIA para el ATS DHS/CBP/PIA-006(e)”, 13 de enero de 2017, 112].
  • 166 a Kozanas, “DHS Privacy Office: 2019 Data Mining Report to Congress,” 15 [“Oficina de privacidad del DHS: Informe de procesamiento de datos de 2019 para el Congreso”, Kozanas, 15].
  • 167 a Kozanas, “DHS Privacy Office: 2019 Data Mining Report to Congress” [”Oficina de Privacidad del DHS: Informe al congreso sobre el procesamiento de datos 2019]
  • 168 a b U.S. Department of Homeland Security, “Privacy Impact Assessment for LeadTrac System,” July 22, 2016, 2 [Departamento de Seguridad Nacional de los EE. UU., “Evaluación del Impacto en la Privacidad del Sistema LeadTrac”, 22 de julio de 2016, página 2], https://www.dhs.gov/sites/default/files/publications/privacy-pia-ice-le….
  • 169 a Medina and Customs, “Privacy Compliance Review of the U.S. Customs and Border Protection Analytical Framework for Intelligence (AFI) December 6, 2016”, 1 [“Revisión del Cumplimiento de la Privacidad del Marco Teórico Analítico del Sistema de Inteligencia (AFI) de la Oficina de Aduanas y Protección Fronteriza de los Estados Unidos, Medina y Aduanas, 6 de diciembre de 2016”, 1].
  • 170 a U.S. Department of Homeland Security, “Privacy Impact Assessment for the Analytical Framework for Intelligence (AFI),” June 1, 2012 [Departamento de Seguridad Nacional de los EE. UU., “Evaluación de Impacto en la Privacidad para el Marco Teórico Analítico del Sistema de Inteligencia (AFI,)”, 1 de junio de 2012], https://www.dhs.gov/sites/default/files/publications/privacy_pia_cbp_af….
  • 171 a U.S. Customs and Border Protection, U.S. Department of Homeland Security, “Notice of Modified Privacy Act System of Records: DHS/CBP-024 CBP Intelligence Records System (CIRS),” Federal Register, December 14, 2020, [Servicio de Aduanas y Protección Fronteriza de EE. UU., Departamento de Seguridad Nacional de EE. UU., “Aviso de modificación del sistema de registros de la Ley de privacidad: DHS/CBP-024 Sistema de registros de inteligencia de CBP (CIRS)”, Registro Federal], 14 de diciembre de 2020, https://www.federalregister.gov/documents/2020/12/14/2020-27446/privacy….
  • 172 a Raya Koreh, “CBP’s New Social Media Surveillance: A Threat to Free Speech and Privacy,” Brennan Center for Justice c/o Just Security, April 26, 2019 [”La nueva vigilancia de redes sociales del CBP: una amenaza para la libertad de expresión y la privacidad”, Raya Koreh para el Centro Brennan para la Justicia, cortesía de Just Security, 26 de abril de 2019], https://www.brennancenter.org/our-work/analysis-opinion/cbps-new-social….
  • 173 a Woodman, “Documents Suggest Palantir Could Help Power Trump’s ‘Extreme Vetting’ of Immigrants.” [“Documentos sugieren que Palantir podría ayudar a impulsar la ‘Verificación Extrema’ de inmigrantes de Trump”, Woodman]. El AFI usa Apache Hadoop, un marco teórico de código abierto que permite que haya búsquedas más rápidas entre sets de datos grandes, los cuales están alojados en la nube de Amazon. Hadoop también requiere replicación continua de datos almacenados en ubicaciones múltiples.U.S. Department of Homeland Security, “Privacy Compliance Review of the U.S. Department of Homeland Security, “Privacy Compliance Review of the U.S. Customs and Border Protection (CBP) Analytical Framework for Intelligence (AFI),” December 19, 2014, 10 [Departamento de Seguridad Nacional, “Revisión de Cumplimiento de Privacidad del Marco Teórico Analítico del Sistema de Inteligencia (AFI) del Servicio de Aduanas y Protección Fronteriza de los Estados Unidos (CBP)”, 19 de diciembre de 2014, 10] https://www.dhs.gov/sites/default/files/publications/dhs-privacy-pcr-af….
  • 174 a U.S. Department of Homeland Security and U.S. Citizenship and Immigration Services, “Privacy Impact Assessment for the Enterprise Service Bus 2,” March 6, 2018, [Evaluación de Impacto en la Privacidad del Bus de Servicio Empresarial 2], 6 de marzo de 2018, https://www.dhs.gov/sites/default/files/publications/privacy-pia-008a-U….
  • 175 a Sam Biddle and Maryam Saleh, “Little-Known Federal Software Can Trigger Revocation Of Citizenship”, [Software federal poco conocido puede desencadenar la anulación de la ciudadanía], The Intercept, 25 de agosto de 2021, https://theintercept.imgix.net/wp-uploads/sites/1/2021/08/FOIA-flowchar….
  • 176 a U.S. Department of Homeland Security, “Privacy Impact Assessment for the ATLAS DHS Reference No. DHS/USCIS/PIA-084,” October 30, 2020, [Departamento de Seguridad Nacional de EE. UU., “Evaluación de impacto en la privacidad para el ATLAS DHS Número de referencia DHS/USCIS/PIA-084”, 30 de octubre de 2020], https://www.dhs.gov/sites/default/files/publications/privacy-pia-uscis0….
  • 177 a Biddle and Saleh, “Little-Known Federal Software Can Trigger Revocation Of Citizenship”, [“Un software federal poco conocido puede desencadenar la revocación de la ciudadanía”], The Intercept, 25 de agosto de 2021, https://theintercept.com/2021/08/25/atlas-citizenship-denaturalization-….
  • 178 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Fraud Detection and National Security Data System (FDNS-DS) DHS/USCIS/PIA-013(a)”, [Evaluación de Impacto en la Privacidad del Sistema de Datos la Dirección de Detección de Fraude y Seguridad Nacional], 18 de mayo de 2016, https://omb.report/icr/201911-1615-011/doc/96319901.
  • 179 a Regina Garcia Cano, “Federal Agents Are Using Marriage Interviews as an Immigration Trap, Lawsuit Says”, [“Los agentes federales están utilizando las entrevistas matrimoniales como una trampa para inmigrantes, dice la demanda”], NBC News, 8 de octubre de 2019, https://www.nbcnews.com/news/latino/federal-agents-are-using-marriage-i….
  • 180 a Catholic Legal Immigration Network, Inc., “USCIS Issues Revised NTA Guidance Quick Analysis”, [“El USCIS emite un análisis rápido de la guía NTA revisada”], 9 de julio de 2018, https://cliniclegal.org/resources/uscis-issues-revised-nta-guidance-qui….
  • 181 a U.S. Citizenship and Immigration Services, “Policy Memorandum: Revised Guidance for the Referral of Cases and Issuance of Notices to Appear (NTAs) in Cases Involving Inadmissible and Removable Aliens”, [Servicio de Ciudadanía e Inmigración de los Estados Unidos, Memorándum de Políticas: Guías revisadas para la remisión de casos y emisión de notificaciones de comparecencia (NTA) en casos que involucran a personas inmigrantes inadmisibles y removibles], 7 de noviembre de 2011, https://www.uscis.gov/sites/default/files/document/memos/NTA%20PM%20(Ap…. Al momento de redacción de este documento, las prioridades de cumplimiento de la ley (que están sujetas a litigación y parcialmente impuestas) pueden limitar el número de remisiones a ICE de manera discrecional. Estas prioridades están sujetas a cambios en el momento de la notificación.
  • 182 a Dara Lind, “ICE Has Access to DACA Recipients' Personal Information Despite Promises Suggesting Otherwise, Internal Emails Show”, [“ICE tiene acceso a la información personal de los beneficiarios de DACA a pesar de las promesas que sugieren lo contrario, según muestran los correos electrónicos internos”], ProPublica, 21 de abril de 2020, https://www.propublica.org/article/ice-has-access-to-daca-recipients-pe….
  • 183 a U.S. Citizenship and Immigration Services, “Redacted Email Recommending Deletion of Statements”, [Servicio de Ciudadanía e Inmigración de los Estados Unidos, Correo electrónico editado para bloquear información que recomienda la eliminación de las declaraciones], 19 de septiembre de 2017, https://s3.documentcloud.org/documents/6843155/9-19-2017-Redacted-Ooi-E….
  • 184 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the Fraud Detection and National Security Directorate DHS/USCIS/PIA-013-01”, [Evaluación de Impacto en la Privacidad para la Dirección de Detección de Fraude y Seguridad Nacional DHS/USCIS/PIA-013-01], 16 de diciembre de 2014, https://www.dhs.gov/sites/default/files/publications/privacy-pia-uscis-….
  • 185 a “Government Expands Social Media Monitoring of Immigration Applicants”, [El gobierno expande el monitoreo de las redes sociales para los solicitantes de inmigración], Deutsch, Killea and Eapen Immigration Law Firm, 24 de julio de 2019, https://www.immigrationdc.com/blog/government-expands-sociial-media-mon….
  • 186 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment Update for the Fraud Detection and National Security Directorate DHS/USCIS/PIA-013-01(a)”, [Evaluación de Impacto en la Privacidad para la Dirección de Detección de Fraude y Seguridad Nacional DHS/USCIS/PIA-013-01(a)], 26 de julio de 2019, https://www.dhs.gov/sites/default/files/publications/privacy-pia-uscis-….
  • 187 a “Privacy Impact Assessment for the Fraud Detection and National Security Directorate [Evaluación de Impacto en la Privacidad de la Dirección de Detección de Fraude y Seguridad Nacional] DHS/USCIS/PIA-013-01”, 2014.
  • 188 a Daniel Patrick Moynihan, “The Negro Family: The Case for National Action”, [La familia de la raza negra: el caso para la acción nacional ], 1965.
  • 189 a T. Lewis, S. P. Gangadharan, M. Saba, T. Petty, Digital defense playbook: Community power tools for reclaiming data, [Manual de estrategia de defensa digital: herramientas de poder comunitario para reclamar los datos], Our Data Bodies, 2018, https://www.odbproject.org/wp-content/uploads/2019/03/ODB_DDP_HighRes_S….
  • 190 a Stanley, Eric A., Atmospheres of Violence: Structuring Antagonism and the Trans/Queer Ungovernable, [Atmósferas de violencia: estructuración del antagonismo e ingobernabilidad trans/queer] Duke University Press, 2021.

Apéndice: Arrestos y registros de detención (versión más larga)

1. Lo de tiene un policía.

Tal vez es el resultado de una parada relacionada con el Programa Detener y Registrar (Stop-and-Frisk), o tal vez un agente de policía le ordenó parar mientras usted conducía un vehículo que tenía una luz trasera averiada. 

2. El policía que lo detuvo exige su identificación.

En algunos estados, negarse a darle su nombre a un oficial de la policía, o no tener una identificación con foto emitida por el gobierno, puede por sí solo llevar a un arresto.Nota a pie de página 191

Si usted tiene consigo un documento de identificación o una licencia de conducir emitida en los Estados Unidos y se la entrega al agente de policía, es posible que esta persona tenga la capacidad, y decida utilizar la información en la identificación, para tener acceso casi inmediato a sus registros del Departamento de Vehículos Motorizados (DMV, por sus siglas en inglés) que proporciona detalles biográficos, información sobre la validez o suspensión de su licencia, registro del vehículo, información sobre el seguro del vehículo y dirección residencial.

El agente de policía, o el operador, también realizarán una búsqueda rápida de cualquier orden de arresto vigente que pueda surgir en las bases de datos locales, municipales y estatales.

3. El policía también puede decidir buscar su historial criminal en bases de datos federales adicionales.

Ellos podrían ser capaces de realizar esta búsqueda desde su carro o vía un dispositivo móvil, o preguntarle al operador que lo haga por ellos.

Las bases de datos que probablemente consulten incluyen: NCIC y Nlets

NCIC 

Esta es la base de datos criminalizadores principal a nivel federal, propiedad del Centro Nacional de Información Criminal (NCIC) del FBI en Clarksburg, West Virginia. NCIC es la base de datos nacional centralizada para rastreo de información “relacionada al crimen”

La base de datos de NCIC es accesible para los organismos de cumplimiento de la ley y las subagencias del DHS, directamente y vía un sistema de comunicaciones de propiedad privada (como un tipo de “Intranet” avanzado) llamado Niets. Además de enumerar las órdenes de arresto vigentes y la propiedad robada, NCIC tiene una designación de “Infracciones de Inmigración”, la cual incluye nombres ingresados por los analistas de ICE sobre los que se alega que son presuntos “delincuentes deportados” o “prófugos”.

Nlets

Nlets es un sistema de comunicaciones que comparte información entre 45,000 organismos de cumplimiento de la ley a nivel nacional e internacional y, compara las huellas dactilares de cualquier persona detenida por la policía con los archivos del DHS.Nota a pie de página 2

Al igual que el NCIC, Nlets está compuesto de múltiples elementos y vale la pena examinarlos como un objetivo. Es privado y autofinanciado. Es más que una “asociación privada sin fines de lucro” entre cincuenta estados, organismos de cumplimiento de la ley y socios corporativos que cuenta con más de cincuenta años.

Nlets les permite a los agentes de policía, ICE y a otros usuarios de su sistema consultar información de las fuerzas policiales federales y de múltiples estados a la vez si tienen el nombre de una persona y otros detalles biográficos. Dependiendo de una variedad de reglas estatales, Nlets podría proveer el número de seguro social, la dirección residencial, así como información sobre libertad provisional, libertad condicional e historial criminal legal que va más allá de lo que se puede encontrar en NCIC y en otras vías de intercambio de información federales y estatales.

Además, Nlets incluye y comparte información de la licencia de conducir, incluidas las fotosNota a pie de página 192 para reconocimiento facial,Nota a pie de página 193 e información de registro de vehículos de motor, así como también información obtenida vía uno de los centros de datos de investigación principales de ICE, el Centro de Apoyo para el Cumplimiento de la Ley (LESC, por sus siglas en inglés).

Nlets comparte información con sus compañías privadas colaboradoras, quienes a cambio desarrollan las tecnologías de vigilancia para los organismos de cumplimiento de la ley. Estos incluyen una red internacional de comunicaciones que ha estado operando como mínimo desde finales de la década de 1990, y es una red basada en la nube que incluye antecedentes penales y datos personales. Es la columna vertebral de la maquinaria de criminalización de los datos.Nota a pie de página 194

ICE depende de Niets para su proceso de acecho de migrantes automatizado. De acuerdo con el documento de justificación del presupuesto de 2020 de la Oficina de Gestión de Adquisiciones de ICE, ICE afirmó lo siguiente: “Con base en la investigación del mercado, ningún otro proveedor puede proveer los mismos servicios únicos que Nlets le ofrece a LESC”.Nota a pie de página 195

Según destacó Just Futures Law en su informe de 2020 sobre Nlets, “Es importante comprender que la participación del estado en Nlets, junto con muchos otros intercambios de datos nacionales o regionales, es voluntaria. Los estados pueden elegir no compartir información o limitar el tipo de información que comparten a través de Nlets. Algunos estados ya han optado por no compartir cierta información, como las fotos de la licencia de conducir, a través de Nlets”.Nota a pie de página 196

4. Le arrestan y le llevan a la cárcel para hacer el registro de detención.

Sus huellas dactilares son verificadas automáticamente entre los archivos a nivel estatal y los del FBI.

Cuando su información y datos biométricos son ingresados al sistema de computadoras, se desencadena un proceso automático. Sus huellas dactilares, fotografía e información biográfica se reenvían automáticamente a la Oficina de Identificación Estatal (estas oficinas son como el FBI a nivel estatal que almacenan las huellas dactilares y el historial penal). Sus datos biométricos se comparan con la información en la base de datos del FBI, así como con las bases de datos biométricos del NCIC y del sistema de Identificación de Próxima Generación (NGI, por sus siglas en inglés) del FBI.Nota a pie de página 8

Bases de datos implicadas: NGI y NCIC

NGI

El Programa de Identificación de la Siguiente Generación del FBI (anteriormente Sistema Automatizado Integrado de Identificación de Huellas Dactilares de la División de Servicios de Información de Justicia Criminal del Departamento de Justicia, o IAFIS) es supuestamente el repositorio electrónico de información biométrica más grande del mundo.Nota a pie de página 197 A pesar de que históricamente, la “biometría” se refiere a las huellas dactilares, hoy en día la categoría incluye modalidades experimentales que incluyen huellas palmares, huellas de voz, iris y reconocimiento facial. El NGI incluye las huellas dactilares que los estados, los territorios y los organismos federales de cumplimiento de la ley le han enviado al FBI principalmente a través del sistema criminal legal. Si alguna vez ha sido arrestado anteriormente, usted estará registrado en el NGI.

NCIC

A pesar de que está es una base de datos técnicamente de historial penal, des de el 2001 NCIC genera un “resultado” de una infracción de inmigración si un nombre u otra información de identificación ingresada en una consulta del NCIC coincide con los registros marcados por ICE.

Entre esos registros del NCIC que Nlets verifica se encuentran:

  1. personas deportadas “debido a tráfico de drogas o armas de fuego, o delitos violentos graves”,
  2. personas supuestamente sujetas a una orden final de deportación, exclusión o remoción;
  3. personas que tienen órdenes administrativas por incumplimiento de los requisitos de inscripción para fines de seguridad nacional, que puede incluir personas nombradas en un registro especial de “Guerra contra el terrorismo” obsoleto en la actualidad, el Sistema de Registro de Entrada y Salida de Seguridad Nacional (NSEERS, por sus siglas en inglés), el cual registró 90,000 musulmanes entre 2002 y 2011 y fue desmantelado en 2016; y
  4. el Archivo de Pandillas del NCIC.Nota a pie de página 198

No está claro exactamente cuán detallada o acertada puede ser la información en un “resultado” del NCIC. Un informe del Instituto de Políticas Migratorias de 2005 que analizó las consultas policiales de 2002 a 2004 encontró que durante ese tiempo el sistema generó “aciertos” erróneos de inmigración en casi 9,000 casos.Nota a pie de página 199 “La tasa de falsos positivos fue del 42 por ciento en general y algunos organismos de cumplimiento de la ley individuales tuvieron tasas de error de hasta el 90 por ciento”, indicó el informe. El NCIC continúa siendo la principal base de datos utilizada en la criminalización automatizada.Nota a pie de página 200

Centro de Apoyo para el Cumplimiento de la Ley y Centro de Respuesta para el Cumplimiento de la Ley del Pacífico (barra lateral)

El Centro de Apoyo para el Cumplimiento de la Ley (LESC, por sus siglas en inglés) y el Centro de Respuesta para el Cumplimiento de la Ley del Pacífico (PERC, por sus siglas en inglés) son dos de unos pocos centros de datos de ICE que operan las 24 horas del día, los 7 días de la semana para rastrear a cuantas personas de interés sea posible utilizando el proceso automatizado de criminalización de los datos después de una interacción con las fuerzas policiales y una coincidencia en las bases de datos. ICE asegura que anualmente los trabajadores del LESC procesan aproximadamente 1.5 millones de consultas biográficas y biométricas (IAQ). Después de una series de búsquedas automatizadas de mínimo dieciséis bases de datos del sistema criminal legal, de visas y de ciudadanía, el analista del LESC le aconsejará a un funcionario de deportación de ICE si la persona a la que se está examinando podría ser deportable y si se puede emitir una orden de detención inmigratoria o una retención inmigratoria.Nota a pie de página 13 El LESC trabaja estrechamente con las fuerzas policiales y las Oficinas Locales para ofrecer información sobre las personas que están detenidas y a quienes ICE podría identificar como objetivos.

5. Niets compara su información biométrica con la base de datos biométrica de IDENT/HART del DHS, y si cualquier cosa indica que usted es nacido en el extranjero, su perfil se le reenvía a los analistas de ICE.

Si el Departamento de Seguridad Nacional tiene cualquier archivo suyo en su base de datos masiva; la cual puede haber recibido de solicitudes para “beneficios” de inmigración como una visa de viajes, naturalización o asiloNota a pie de página 14 — entonces, Nlets crea automáticamente una “Consulta de extranjero inmigrante” biométrica, o IAQ, la cual le notifica a ICE y a los organismos de cumplimiento de la ley sobre la “coincidencia”.

Alternativamente, se crea una IAQ de información biográfica si su información biométrica no puede ser emparejada con la información en la base de datos del DHS, (o si los registros del DHS no muestran en dónde usted nació).

Ambos tipos de IAQ desencadenan un proceso rápido y de varios pasos creado por ICE para automatizar la creación de órdenes de detención inmigratoria: un aviso para las fuerzas policiales sobre una persona bajo su custodia, especificando que ICE supuestamente está investigando a esa persona por violación de las leyes de inmigración y, una solicitud de notificación para ICE si la persona va a ser puesta en libertad.

Base de datos utilizada: IDENT/HART

IDENT/HART

ICE usa IDENT/HART para emparejar información biométrica entre las bases de datos y crear perfiles centrados en las personas.

Sus huellas dactilares, y posiblemente su cara, se comparan con los archivos que se mantienen en el Sistema Automatizado de Identificación Biométrica (IDENT); el cual se está reemplazando con un nuevo sistema, HART (Sistema Nacional de Tecnología de Reconocimiento Avanzada).Nota a pie de página 201 IDENT/ HART archivan información biométrica y biográfica de personas que tienen “interacciones” con oficiales de inmigración y de la policía.Nota a pie de página 202 Incluye las fotografías y la información biográfica requerida de los viajeros internacionales y de nacionales extranjeros que visitan que solicitaron ciudadanía estadounidense y visas.

(En este informe, para poder dejar en claro la evolución de este sistema biométrico y reducir el número de acrónimos, nos referimos a “IDENT/HART” cuando describimos las funcionalidades planificadas para el sistema de datos, y nos referimos a “IDENT” para las versiones actuales y previas de este sistema de datos).

IDENT/ HART está encaminado a contener información de más de 260 millones de personas para el 2022, y puede que sobrepase al NGI para convertirse en la base de datos de información biométrica y biográfica sobre los ciudadanos y extranjeros más grande en los Estados Unidos. Comparte información con los organismos de cumplimiento de la ley federales, estatales y locales. Se espera que HART almacene y procese las huellas dactilares digitales, escaneo de iris, e imágenes faciales e información de ADN, y cuando esté completamente implementado enlazará esta información biométrica con la información biográfica.Nota a pie de página 203 El contratista principal que desarrolla IDENT/HART es el especulador de la guerra, Northrop Grumman.Nota a pie de página 204 HART estaría alojado en la nube digital Amazon Web Services GovCloud.Nota a pie de página 205

6. Los analistas de ICE en el Centro de Apoyo para el Cumplimiento de la Ley (LESC) en Williston, Vermont reciben la Consulta de Extranjeros Inmigrantes (IAQ, por sus siglas en inglés) del sistema Nlets.

Las IAQsNota a pie de página 20 se colocan en una fila. Una vez que una IAQ llega a la parte superior de la fila, un analista contratista de ICE la toma de la fila, realiza consultas superficiales iniciales en la base de datos y empieza a trabajar en la Respuesta a Inmigrantes Extranjeros (IAR, por sus siglas en inglés). El analista contratista utiliza el Sistema de Administración de Información de Respuesta Criminal Extranjera (ACRIMe, por sus siglas en inglés) y monitorea el proceso de verificación de sus datos en numerosas bases de datos gubernamentales y privadas.Nota a pie de página 206

Las bases de datos que se utilizan: Nlets y ACRIMe

Nlets

Conforme a un documento de justificación presupuestaria de la Oficina de Gestión de Adquisiciones de ICE de 2020,

sin acceso a Niets, ICE no tiene la capacidad de consultar otras bases de datos de los organismos de cumplimiento de la ley estatales y locales para ver archivos de antecedentes penales, archivos de DMV, archivos de los tribunales estatales y un amplio número de otras bases de datos estatales, y pueden verse obligadas a remover más de 322,000 órdenes judiciales de la base de datos de NCIC.Nota a pie de página 207

Además de eso, “Se ha confirmado que ningún otro proveedor está conectado a los organismos de cumplimiento de la ley a nivel nacional, y puede proveer acceso a los datos de NCIC, y permitir que los oficiales de los organismos de cumplimiento de la ley puedan enviar consultas, lo que permite que LESC responda a las consultas en un ambiente seguro”.

ACRIMe

Una vez que la IAQ es creado, Niets queda fuera.Nota a pie de página 208 Un sistema de información de ICE diferente, ACRIMe (Sistema de Administración de Información de Respuesta Criminal Extranjera), se hace cargo.Nota a pie de página 209 ACRIMe es un sistema integral, basado en Internet, mediante el cual se les permite a los analistas de contratos y a los oficiales de campo de ICE acceder a ciertos archivos penales legales y de subagencias del DHS, responder a consultas sobre el estatus migratorio o etiquetar a personas específicas en archivos penales del FBI y de los organismos de cumplimiento de la ley para “ser puestos en vigilancia" para el futuro”.Nota a pie de página 210

Fuente: Nlets Wiki

El contenido completo de esta tabla puede ser encontrada bajo el título “Legado OBSOLETO: Especificaciones del Legado Extranjero de Inmigración” en https://wiki.nlets.org/index.php/Section_19:_Immigration_Alien_Transactions.

Fuente: Nlets Wiki

El contenido completo de esta tabla puede ser encontrada bajo el título "Legacy (DEPRECATED: Immigration Alien Legacy Specifications" [“Legado OBSOLETO: Especificaciones del Legado Extranjero de Inmigración”] en https://wiki.nlets.org/index.php/Section_19:_Immigration_Alien_Transactions.

7. El ACRIMe busca automáticamente coincidencias de nombre y fechas de nacimiento en diferentes bases de datos penales, de aduana y de inmigración.

Las bases de datos y los sistemas que se utilizan y en los que se hacen las consultas pueden incluir:Nota a pie de página 26

  • ACRIMe le permite a ICE a marcar a personas en el sistema NCIC y/o marcar su archivo con una orden judicial criminal o administrativa; de manera que si la persona es arrestada en el futuro, la nota de ICE aparecerá.Nota a pie de página 211

  • Nlets
  • CIS (Central Index System)Nota a pie de página 212 - Más detalles abajo
  • CLAIMS 3 y 4
    • CLAIMS 3 permite que un oficial o analista de ICE revise las solicitudes de una persona, entre otras cosas, de residencia permanente, estatus temporal protegido, y autorización de trabajo. CLAIMS 3 recolecta información biográfica, datos de viaje y visas, y también almacena identificadores de redes sociales (también conocidos como nombres de usuario, identificadores, o “handles”) y plataformas de redes sociales asociadas que un solicitante utiliza durante los cinco años previos a la solicitud.Nota a pie de página 213 Las personas que están familiarizadas con CLAIMS 3 consideran que la tasa de error de la base de datos está cerca de un 30 por ciento.Nota a pie de página 214
    • CLAIMS 4 contiene información de las solicitudes de naturalización.Nota a pie de página 215
  • Base de Datos Integrada de Organismos de Cumplimiento de la Ley (EID, por sus siglas en inglés) - más detalles acerca de la base de datos de EID
    • EAGLE (Interfaz Gráfica de Usuario de Arresto para el Cumplimiento de la Ley de EID)
    • ENFORCE
      • Módulo de Deportación de Extranjeros de ENFORCE (EARM, por sus siglas en inglés)
      • Módulo de Enjuiciamiento (PM)
      • OM²: Rastrea la ubicación a través de las direcciones que están en los archivos de los proveedores de servicios públicos y del servicio postal de los EE. UU.

      • Sistema de Notificación de Organismos de Cumplimiento de la Ley (LENS)

    • EDDIE

  • IDENT/ HART: archiva información biográfica y biométrica (incluyendo modalidades experimentales tales como reconocimiento facial y de voz) que se toman de solicitudes de visa actuales y pasadas, pasaportes, y durante las interacciones de las personas con los organismos de cumplimiento de la ley y oficiales de inmigración.Nota a pie de página 216  
  • Sistema de Llegadas y Salidas (ADIS, por sus siglas en inglés): ICE utiliza los datos de ADIS para determinar, usando algoritmos, cuáles visitantes no inmigrantes podrían tener una estancia prolongada de sus visas con base en datos de la entrada y salida de una persona y la información sobre su estatus migratorio.Nota a pie de página 217 En 2017, la Oficina del Inspector General (OIG, por sus siglas en inglés) del DHS descubrió que ADIS identificó incorrectamente las visas que sobrepasaron la estancia autorizada más del 42 por ciento de las veces.Nota a pie de página 218
  • SEVIS (Sistema de Información para Estudiantes y Visitantes de Intercambio): ICE utiliza SEVIS para rastrear a personas no ciudadanas que ingresan a Estados Unidos como estudiantes y/o visitantes de intercambio, así como también a sus dependientes.Nota a pie de página 219
  • EOIR (Oficina Ejecutiva de Revisión de Inmigración): La base de datos de DHS provee información básica acerca de los procedimientos de la corte de inmigración.

El usuario de ACRIMe en LESC puede consultar las bases de datos mencionadas arriba, y también elegir buscar manualmente otras bases de datos gubernamentales y comerciales.Nota a pie de página 220

Documentos legales de los tribunales del 2017 indican que ICE depende de dieciséis bases de datos.Nota a pie de página 221 (Esta declaración podría minimizar el hecho de que debido a que muchas bases de datos se vinculan con otras, hacer contacto con un sistema como el EID en realidad podría brindar conjuntos de datos de más de una docena de bases de datos separadas.)

Más detalles a continuación acerca de algunas de estas bases de datos.

CIS (Sistema de Catálogo Central)

La base de datos del USCIS contiene información biográfica y de estatus de los solicitantes que están buscando beneficios de inmigración y no inmigración. Los datos en CIS están repletos de errores tales como nombres con faltas de ortografía y nacionalidades incorrectas en la lista.Nota a pie de página 38 El DHS reconoció en un estudio de 2012 que al menos el 12% de las personas tenían el “campo de admisión” incorrecto, lo que a menudo se debe a que un oficial no actualiza el estatus migratorio de una persona cuando éste cambia.Nota a pie de página 222 La base de datos de CIS es la “columna vertebral” de las funciones de USCIS.Nota a pie de página 222

El propósito principal de CIS es proporcionar un índice central de búsqueda de archivos tipo A (archivos de personas con tarjetas de residentes, A-Files); que son archivos físicos que contienen documentos impresos que detallan el estatus migratorio actual de una persona.Nota a pie de página 223 Según el DHS, “A-Files documenta la vida de los inmigrantes en los Estados Unidos. El archivo de A-Files promedio incluye aproximadamente 200 páginas; el tamaño de un archivo de A-Files está en aumento y varía de manera significativa basado en el número de interacciones con oficiales de EE. UU. y la cantidad de material enviado al gobierno por el inmigrante. A pesar de que han habido esfuerzos recientes por digitalizar algunos de los formularios en A-Files, los archivos están en su mayoría impresos. Estos registros se guardan y procesan en el Centro Nacional de Registros (NRC), una cueva inmensa ubicada en Lee's Summit, Missouri. El DHS utiliza una cueva para las operaciones del NRC debido a que el ambiente es beneficioso para registros impresos, y es lo suficientemente grande para acomodar la cantidad de espacio necesaria para almacenamiento; la instalación tiene un área que abarca casi seis campos de fútbol. Los archivos de A-Files también podrían estar ubicados en una de las cientos de oficinas de campo alrededor del país. USCIS mantiene millones de A-Files y tiene millones más en formato digital.Nota a pie de página 224

Base de Datos Integrada de Organismos de Cumplimiento de la Ley (EID)

El EID es un “repositorio de base de datos” que solo se puede acceder a través de un conjunto de aplicaciones, EAGLE y ENFORCE. EID es una de las bases de datos más vitales y generadoras de ICE para la criminalización de los datos, almacenar información biométrica y biográfica de personas arrestadas y detenidas por ICE.

EID “se comunica con” y conecta docenas de bases de datos federales, creando un fractal de potencial de criminalización.

Las fuentes de EID incluyen: NCIC; sospechosos, víctimas, testigos y asociados entrevistados por funcionarios o agentes del DHS; operaciones encubiertas y tecnología de vigilancia relacionada; informantes confidenciales; solicitudes de beneficios de visa e inmigración, documentos de viaje y documentos de identificación (es decir, visas, certificados de nacimiento); organizaciones gubernamentales federales, estatales, locales, tribales, internacionales o extranjeras; empleadores, escuelas y universidades; personas que hacen arreglos de bonos; solicitantes, patrocinadores y aquellos que representan a no ciudadanos durante los procesos de solicitud de beneficios de inmigración; bases de datos disponibles pública y comercialmente (es decir, periódicos, registros, redes sociales); y otras bases de datos federales.Nota a pie de página 43

Fuente: US Immigration and Customs EnforcementNota a pie de página 44

EAGLE (Interfaz Gráfica de Usuario de Arresto para el Cumplimiento de la Ley de EID)

EAGLE es una aplicación de registros de detenciones (un “conjunto”) utilizada para acceder a los datos almacenados en EID.Nota a pie de página 45 EAGLE permite que múltiples oficiales de los organismos de cumplimiento de la ley y contratistas en ubicaciones distintas (incluyendo vía dispositivos móviles) confirmen la identidad de una persona y accedan a la misma información simultáneamente para poder investigar y forjar el perfil biométrico y biográfico de una persona.Nota a pie de página 225 EAGLE crea registros en EID.

EAGLE también envía información biográfica, huellas dactilares e información de arrestos a la base de datos NGI del FBI (anteriormente conocida como IAFIS) para almacenamiento y verificaciones de antecedentes penales basadas en huellas dactilares. EAGLE recibe los resultados de la verificación de huellas dactilares de NGI, incluida cualquier información de antecedentes penales o causas judiciales pendientes y órdenes judiciales sobre el individuo. EAGLE también envía información biográfica, huellas dactilares, fotografías e información de arresto/encuentros a la base de datos biométricos IDENT/HART del DHS para inscripción y consulta. EAGLE recibirá los resultados de la verificación IDENT, que incluyen cualquier información biográfica que coincida, número de identificación de huellas dactilares, fotografías e información de encuentros anteriores. EAGLE recibe y archiva, entre otras cosas, información sobre ciudadanos extranjeros que han visitado los EE. UU., cuyas huellas dactilares y fotografías de las solicitudes de visa se almacenan en IDENT/HART.Nota a pie de página 226

ENFORCE

Módulo de Deportación de Extranjeros de ENFORCE (EARM, por sus siglas en inglés): Los registros incluyen: múltiples fotos para rastrear los cambios en la apariencia de un migrante detenido; detalles sobre las llamadas telefónicas realizadas por las personas detenidas, incluyendo información sobre la persona a la que se llamó, la relación de la persona con el detenido, la fecha y la duración de la llamada, el número de teléfono al que se llamó, si la llamada fue exitosa y cualquier comentario hecho por los oficiales de deportación de ICE.

El EARM también registra los detalles de inscripción para el Programa de Supervisión Intensiva III (ISAP III, por sus siglas en inglés) como parte del programa Alternativas a la Detención (ATD, siglas en inglés) de ICE, incluyendo el tipo de supervisión que la persona va a recibir. (Los datos de ubicación de GPS recopilados de los afiliados al ISAP se almacenan en las bases de datos del contratista, B.I. Inc.).

Módulo de Enjuiciamiento (PM): Rastrea los casos penales extrayendo datos de los registros públicos de los tribunales

El DHS no tiene un sistema completo que rastree todos los casos penales en tiempo real y que identifique y ubique simultáneamente a las personas cuyo estatus legal las haga deportables. Una de las soluciones alternativas que la agencia ha creado es su Módulo de Enjuiciamiento, o PM, cuyos datos extraen información del sistema principal en línea de los tribunales de los EE. UU., Acceso Público a los Archivos Electrónicos de la Corte (PACER, por sus siglas en inglés).Nota a pie de página 48 El PM desvía los datos del sistema PACER para acceder vía Internet a la información de casos y a la información de registro de documentos de los tribunales federales de apelación, del distrito y de bancarrota.

El PM se accede a través del EARM y se utiliza como parte del Programa de Criminales Extranjeros (CAP, siglas en inglés) de la Oficina de Detención y Deportación (ERO, siglas en inglés) “para rastrear el estatus de los casos penales de los extranjeros conforme atraviesan el sistema judicial”, según la Evaluación del Impacto en la Privacidad del DHS sobre EID en el año 2018. A través de este método, ICE puede identificar cuando una persona tendrá una cita en la corte y realizar un arresto, o esperar hasta que el resultado final de un caso para determinar si el caso hace que alguien se haya vuelto vulnerable recientemente al arresto y a la deportación. El enfoque del CAP y del PM se centra en la “identificación y el arresto de extranjeros deportables que se encuentran encarcelados dentro de las prisiones y cárceles federales, estatales y locales, así como en los extranjeros criminales que se han dado a la fuga y que han eludido la identificación”.

El PM también puede acceder a información en tiempo real del sistema de información de reclusos (SENTRY, siglas en inglés) de la Oficina Federal de Prisiones (BOP, siglas en inglés), el cual muestra dónde las personas están cumpliendo sus sentencias a prisión o a dónde han sido trasladadas.

OM²: Rastrea la ubicación a través de las direcciones que están en los archivos de los proveedores de servicios públicos y del servicio postal de los EE. UU.

El Módulo de Gestión de Operaciones es utilizado por los funcionarios de ERO de ICE para ubicar y rastrear “a personas con indicadores de riesgo de estancia prolongada” a través de las direcciones enlazadas a ellas. Según una Evaluación de Impacto en la Privacidad del DHS de 2019, el módulo OM² realiza chequeos de manera manual y por lotes comparando con los sets de datos disponibles comercialmente del Servicio Postal de los EE. UU., los cuales actualizan la información de ciudad y estado clasificándola por código postal. El OM² compara esos datos con fuentes comerciales que proporcionan datos de código abierto que incluyen información biográfica, antecedentes penales, historial del caso criminal e información del vehículo (incluida la información de registro del vehículo). El módulo incluye “números de teléfono de objetivos asociados con la persona de interés”.Nota a pie de página 227

Sistema de Notificación de Organismos de Cumplimiento de la Ley (LENS, por sus siglas en inglés): Les notifica a los organismos de cumplimiento de la ley que no pertenecen a inmigración cuando las personas que cumplen ciertos criterios criminalizados son liberadas de la custodia de ICE

LENS es un sistema de notificación y mensajería dentro del EARM que saca datos del EID para evaluar automáticamente a las personas que están programadas para ser liberadas de la custodia de ICE por ciertos “crímenes violentos o serios”.Nota a pie de página 228 Las personas que cumplen con el criterio de preselección de ICE son el objetivo de la criminalización informal vía notificaciones a organismos de cumplimiento de la ley que no son de inmigración, informándoles que están pendientes de liberación.Nota a pie de página 229 El DHS reconoció en su PIA de LENS de 2015 que los oficiales de ICE se basan en datos del NCIC para determinar “si un extranjero tiene una condena calificada que desencadena una notificación de LENS”, pero alegó que la “práctica estándar de ICE” implica “validar la existencia de una condena con la fuente principal (por ejemplo, el tribunal u otra fuente apropiada, como un oficial de libertad provisional) mientras el extranjero está bajo la custodia de ICE”.  

De acuerdo con una Evaluación de Impacto en la Privacidad (PIA, por sus siglas en inglés) de 2015 que evaluó a LENS, “la puesta en libertad, la condena penal y la información biográfica desencadenan la creación de un mensaje de notificación” el cual está compuesto por LENS y se envía a través de NLETS “a los organismos de cumplimiento de la ley del estado desde el cual el extranjero está siendo liberado, así como el estado en el que el extranjero tiene la intención de residir (si no son el mismo)”.Nota a pie de página 230

EDDIE

EDDIE es una aplicación móvil que utilizan los agentes de ICE durante sus redadas e interrogatorios para escanear y cargar a EID las huellas dactilares y fotografías de una persona (antes de o sin tomar a nadie bajo custodia formal).Nota a pie de página 54

Usando EDDIE, un oficial de ICE en el campo puede “consultar inmediatamente otras bases de datos gubernamentales para determinar si contienen las mismas huellas dactilares que las recopiladas por ICE”.Nota a pie de página 231 EDDIE puede verificar la identidad de un sujeto que presuntamente ya es conocido por ICE y, también se utiliza para identificar mediante la consulta de otras bases de datos gubernamentales a un sujeto a quien ICE desconoce.  

EDDIE puede consultar el sistema NGI del FBI para obtener información de antecedentes penales y el sistema IDENT para obtener el historial de inmigración de una persona. En respuesta a la consulta, los sistemas NGI y/o IDENT envían una respuesta, en menos de un minuto, a EDDIE indicando si existe una coincidencia de huellas dactilares. Una respuesta con un “acierto” positivo en IDENT incluye un “nivel de acierto” (basado en la presencia o ausencia de información despectiva encontrada en las bases de datos). La información se ingresa manualmente al EID. La respuesta de NGI incluye una lista de posibles candidatos que podrían coincidir con las huellas enviadas por EDDIE. El NGI también proporciona el Resumen del Historial de Identidad del posible candidato. Anteriormente, se refería a este historial como “hoja de Registro de Arrestos y Procesamientos (RAP)”.

La información recolectada por EDDIE y cargada al EID puede ser vista a través de EAGLE, permitiéndole a los agentes y funcionarios en diferentes ubicaciones a colaborar en un caso. Como se describe en una PIA de 2019, “Si un oficial en el campo ingresa datos en EDDIE, otro oficial sentado en su estación de trabajo puede ver la información en EAGLE e ingresar datos adicionales si es necesario. De igual manera, un funcionario en su estación de trabajo puede ingresar información en EAGLE y un oficial en el campo puede verla en EDDIE”.Nota a pie de página 231

8. Con base en las búsquedas anteriores, el analista de ICE en el LESC decide si ICE tiene el fundamento para emitir una orden de detención inmigratoria en su contra o para arrestarle.

El usuario de ACRIMe finaliza la Respuesta de Inmigración para Extranjeros (IAR, por sus siglas en inglés) que le aconseja a un funcionario de deportación de ICE si usted podría ser deportable.Nota a pie de página 57 La IAR incluye el último estatus migratorio o de ciudadanía conocido de una persona, su información biográfica básica y sus antecedentes penales. Después, ACRIMe les devuelve la IAR de manera electrónica tanto a la agencia solicitante como a la Oficina de Local ERO de ICE que está en la región del solicitante. Si el analista decide que una persona podría ser deportable, entonces un agente o funcionario de ICE puede interponer una orden de detención inmigratoria a través del sistema ACRIMe y, se envía la IAE a la oficina local de ICE que tenga jurisdicción.Nota a pie de página 232 Cualquiera que sea la decisión, una oficina local de ICE puede realizar su propia búsqueda y tiene poder ilimitado de decidir cuando la “evidencia” que tiene es suficiente para justificar una orden de detención o un arresto.Nota a pie de página 233

9. El IAR se envía desde LESC a una oficina de campo de ICE, y/o PERC.

ACRIMe les permite a los analistas contratistas en el PERC buscar en varias bases de datos comerciales, del sistema criminal legal y del DHS para comparar y verificar cualquier posibilidad de deportabilidad. Los funcionarios de las oficinas de campo de ICE también pueden tener acceso a la investigación del analista a través de ACRIME y, también pueden realizar su propia investigación y análisis.

El PERC es un centro más nuevo, establecido en enero de 2015.Nota a pie de página 60 Los analistas contratistas de ICE en el PERC intentan identificar, ubicar y crear un caso en contra de las personas acerca de quienes sospechan que son deportables. Esto incluye personas que anteriormente han sido atrapadas por el sistema automatizado de criminalización de los datos, pero fueron puestas en libertad antes de que ICE las recogiera. El PERC crea órdenes de detención todo el día y toda la noche, extrayendo conjuntos de datos que recolectan todo tipo de información, desde publicaciones de redes sociales hasta los registros de naturalización de los parientes para tratar de justificar la “causa probable” para una orden de detención inmigratoria.

Una demanda en curso, Gonzalez vs. ICE, cuestionó si la emisión de órdenes de detención inmigratorias fundamentadas en bases de datos incompletas e imprecisas viola la constitución y, se emitió una orden restrictiva en varios estados, impidiendo temporalmente que cumplieran con las órdenes de detención inmigratorias del PERC. Sin embargo, un fallo del Circuito Noveno en septiembre de 2020 anuló la orden restrictiva anterior.Nota a pie de página 234

Las bases de datos adicionales que los analistas del PERC consultan pueden incluir: CLEAR y/o LexisNexis

CLEAR y/o LexisNexis

Entre otros sistemas enumerados arriba, hasta febrero de 2021, PERC utilizó el CLEAR de Thomson Reuters.Nota a pie de página 62 CLEAR incluye más de 400 millones de nombres, direcciones y archivos de servicio y se actualiza diariamente.Nota a pie de página 235 El contrato de CLEAR expiró en febrero, y todavía no está claro si será renovado; en parte debido a la presión de los accionistas de Thomson Reuters. Desafortunadamente, siempre hay contratistas que están esperando en la periferia para llenar los vacíos, y LexisNexis firmó un contrato en abril de 2021 para proveer servicios similares para ICE en abril, aparentemente reemplazando a CLEAR.Nota a pie de página 236

Los datos que se ingresan a los agregadores de datos comerciales provienen de numerosas bases de datos gubernamentales y otras bases de datos comerciales].Nota a pie de página 237 Estos incluyen registros de encarcelamiento en tiempo real (incluidas las fotos de los registros de detención), la ubicación del teléfono celular y el historial de datos del lector automatizado de matrículas, la información de servicios públicos de Equifax y las cuentas de las redes sociales. A pesar de que los agentes de PERC imprimen órdenes de detención, ellos no “investigan” más allá de consultar la base de datos.Nota a pie de página 238 Un artículo de 2019 de la revista New York Times Magazine detalló algunas de las maneras que PERC funciona con agentes que están trabajando en el campo para acechar a los inmigrantes que no están bajo custodia.Nota a pie de página 239

10. ICE utiliza ACRIMe para emitir una orden de detención a la cárcel donde está detenido.

Su destino está en manos de sus carceleros.

En el mejor de los casos: Incluso si los agentes de policía no cumplen con la orden de detención inmigratoria de ICE y usted es puesto en libertad, su “récord permanente” ahora está reforzado y conectado recientemente con datos criminalizadores. Si en el futuro usted tiene una interacción con las fuerzas policiales o con funcionarios de inmigración, sólo tomará una verificación rápida en las bases de datos para que ellos decidan si vale la pena detenerlo e investigarlo en profundidad. También, ICE podría decidir en cualquier momento priorizar buscarle. Ellos tienen información muy actualizada sobre dónde encontrarlo.

En el peor de los casos: Si la cárcel decide mantenerlo detenido o notificarle a ICE sobre los detalles de su puesta en libertad, ICE podría enviar a un agente para arrestarlo. Si las cosas van muy mal, podría ser deportado en unos pocos días.

 

  • 1 a Johana Bhuiyan, “The new warrant: how US police mine Google for your location and search history”, [La nueva orden: cómo la policía de los Estados Unidos extrae de Google su ubicación e historial de búsqueda], The Guardian, 16 de septiembre de 2021, https://www.theguardian.com/us-news/2021/sep/16/geofence-warrants-rever….
  • 2 a b c d Simone Browne, Dark Matters: On the Surveillance of Blackness,[Asuntos Oscuros: sobre la vigilancia de la negritud], 2015.
  • 3 a b Ana Muñiz, “Bordering Circuitry: Crossjurisdictional Immigration Surveillance”, [Circuitos Colindantes: Vigilancia de inmigración entre Jurisdicciones], U.C.L.A Law Review 1636:1642, 2019. https://www.uclalawreview.org/wp-content/uploads/securepdfs/2020/06/Mun….
  • 4 a McKenzie Funk, “How ICE Picks Its Targets in the Surveillance Age”, [Cómo ICE elige sus objetivos en la era de la vigilancia], The New York Times, 2 de octubre de 2019, sección de Revista. https://www.nytimes.com/2019/10/02/magazine/ice-surveillance-deportatio….
  • 5 a Adam Liptak, “Supreme Court Limits Suit on False Terrorism Ties on Credit Reports,” [La corte suprema limita la demanda por falsos vínculos con el terrorismo en los informes de crédito], The New York Times, 25 de junio de 2021. https://www.nytimes.com/2021/06/25/us/supreme-court-credit-reports-terr….
  • 6 a b 0%20OperaNCIC 2000 Operating Manual,15 [Manual de Funcionamiento del Centro Nacional de Información Criminal, Opera NCIC 2000, 15]. https://www.mass.gov/files/documents/2019/01/16/NCIC%20200ting%20Manual….
  • 7 a b c Eliana Phelps, “Immigration Arrests at Airport Terminals,” [Arrestos de inmigración en las terminales del aeropuerto] Law Offices of Eliana Phelps: Immigration and Family Law Attorneys, [Oficinas Legales de Eliana Phelps: Abogados de Inmigración y Derecho Familiar], https://phelpsattorneys.com/immigration-arrests-at-airport-terminals/.
  • 8 a b Randolph D. Alles, Comprehensive Strategy for Overstay Enforcement and Deterrence Fiscal Year 2018 Report to Congress, 2020, ii [Informe para el Congreso sobre la estrategia integral para disuadir las estancias prolongadas y hacer cumplir los tiempos, publicado en el año fiscal 2018, 2020, ii]. https://www.dhs.gov/sites/default/files/publications/ice_-_comprehensiv….
  • 9 a Proyecto de Defensa de Inmigrantes, Denegados, Desaparecidos y Deportados: El costo de las operaciones de ICE en los tribunales de Nueva York en 2019, enero de 2020, https://www.immigrantdefenseproject.org/wp-content/uploads/Denied-Disap….
  • 10 a b Centro de Información de Acceso a Registros Transaccionales, “About the Data - ICE Detainers,” [Acerca de los datos: órdenes de detención inmigratorias de ICE], 2020. https://trac.syr.edu/phptools/immigration/detain/about_data.html.
  • 11 a Centro de Información de Acceso a Registros Transaccionales, “Removal Orders Granted by Immigration Judges as of May 2021”, [Órdenes de deportación otorgadas por jueces de inmigración a partir de mayo de 2021], 2021. https://trac.syr.edu/phptools/immigration/court_backlog/apprep_removal….
  • 12 a César Cuauhtémoc García Hernández, “Creating Crimmigration, 2013 [Creando la crinmigración, 2013], Revista de Derecho de la Universidad Brigham Young 1457, 11 de febrero de 2014]. http://dx.doi.org/10.2139/ssrn.2393662
  • 13 a b Los sistemas heredados informáticos incluyen sistemas anticuados, obsoletos y descontinuados, lenguajes de programación o software de aplicación que han sido reemplazados por versiones mejoradas.
  • 14 a b c d U.S. Department of Homeland Security [Departamento de Seguridad Nacional de los Estados Unidos], U.S. Department of Homeland Security Artificial Intelligence Strategy, Department of Homeland Security, [Estrategia de Inteligencia Artificial del Departamento de Seguridad Nacional de los Estados Unidos], Departamento de Seguridad Nacional, 3 de diciembre de 2020. https://www.dhs.gov/sites/default/files/publications/dhs_ai_strategy.pdf.
  • 15 a Declaration of Roxana Bacon at ¶ 11, Gonzalez v. Immigr. & Customs Enf't, [Declaración de Roxana Bacon en 11, Gonzalez versus Inmigración y Control de Aduanas] 416 F. Supp. 3d 995 (C.D. Cal. 2019) (No. 2:12-cv-09012-AB-FFM), ECF No. 287.
  • 16 a Salvador Hernandez, “A Database Of Gang Members In California Included 42 Babies”, [Una base de datos de pandilleros en California incluía a 42 bebés], BuzzFeed News, 12 de agosto de 2016. https://www.buzzfeednews.com/article/salvadorhernandez/database-of-gang….
  • 17 a U.S. Department of Homeland Security Office of Inspector General [Oficina del Inspector General del Departamento de Seguridad Nacional de los Estados Unidos, DHS Tracking of Visa Overstays is Hindered by Insufficient Technology, [El seguimiento del DHS de las estancias prolongadas de visas se ve obstaculizado por tecnología insuficiente], 2017, 7–12. https://www.oig.dhs.gov/sites/default/files/assets/2017/OIG-17-56-May17….
  • 18 a U.S. Department of Homeland Security Office of Inspector General, [Oficina del Inspector General del Departamento de Seguridad Nacional de los Estados Unidos], An Assessment of the Proposal to Merge Customs and Border Protection with Immigration and Customs Enforcement, [Una evaluación de la propuesta para fusionar la protección aduanera y fronteriza con el servicio de Inmigración y Control de Aduanas], 2005, 6–7. https://www.oig.dhs.gov/assets/Mgmt/OIG_06-04_Nov05.pdf.
  • 19 a Robert C. King III, “The Department of Homeland Security’s Pursuit of Data-Driven Decision Making” [La búsqueda del Departamento de Seguridad Nacional de la toma de decisiones impulsada por los datos], 2015, 55. https://www.hsdl.org/?view&did=790344.
  • 20 a b Office of Inspector General, An Assessment of the Proposal to Merge Customs and Border Protection with Immigration and Customs Enforcement, [Oficina del Inspector General, Una evaluación de la propuesta para fusionar la Aduana y la Protección Fronteriza con la Inmigración y el Control de Aduanas], 2005. https://trac.syr.edu/immigration/library/P954.pdf.
  • 21 a Office of Inspector General and U.S. Department of Homeland Security, “ICE Deportation Operations”, [Oficina del Inspector General y Departamento de Seguridad Nacional de EE. UU., “Oficina de Deportación de ICE”, 13 de abril de 2017, página 5. https://www.oig.dhs.gov/sites/default/files/assets/2017/OIG-17-51-Apr17….
  • 22 a b Gonzalez, 975 F.3d at 800.
  • 23 a Susan Long, Puck Lo Interview with Susan Long, April 5, 2021. [Entrevista de Puck Lo con Susan Long, 5 de abril de 2021].
  • 24 a b Edward Hasbrouck, Puck Lo Interview with Edward Hasbrouck, Phone [Puck Lo entrevista a Edward Hasbrouck] 2 de abril de 2021.
  • 25 a b Sara DeStefano, “Unshackling the Due Process Rights of Asylum-Seekers,” Virginia Law Review 105, no. 8, [“Liberando los derechos al debido proceso de los solicitantes de asilo”, Virginia Law Review 105, no. 8], 29 de diciembre de 2019. https://www.virginialawreview.org/articles/unshackling-due-process-righ….
  • 26 a b Department of Homeland Security, “Detention Management” [Departamento de Seguridad Nacional, “Administración de la Detención”], 2021. https://www.ice.gov/detain/detention-management.
  • 27 a U.S. DHS, “Administración de la Detención”.
  • 28 a b Audrey Singer, “Immigration: Alternatives to Detention (ATD) Programs” [Programas de Alternativas a la Detención (ATD, por sus siglas en inglés] 8 de julio de 2019. https://fas.org/sgp/crs/homesec/R45804.pdf.
  • 29 a b U.S. Department of Homeland Security, “Detention Management” [Departamento de Seguridad Nacional, “Administración de la Detención”], 2021. https://www.ice.gov/detain/detention-management.
  • 30 a b Centro de Información de Acceso a Registros Transaccionales. El Servicio de Inmigración y Control de Aduanas (ICE) ahora monitorea a unas 118,000 personas inmigrantes a través de su programa de alternativas a la detención], 2 de septiembre de 2021. https://trac.syr.edu/whatsnew/email.210902.html.
  • 31 a b U.S. Immigration and Customs Enforcement, “Detention FY 2021 YTD, Alternatives to Detention FY 2021 YTD and Facilities FY 2021 YTD”, [Servicio de Inmigración y Control de Aduanas de los Estados Unidos, Detenciones del año fiscal 2021 hasta la fecha, Alternativas a la detenciones del año fiscal 2021 hasta la fecha e Instalaciones del año fiscal 2021 hasta la fecha], 2021, https://www.ice.gov/doclib/detention/FY21_detentionStats08242021.xlsx.
  • 32 a Maye Primera y Mauricio Rodríguez-Pons, “Months After ICE Raids, an Impoverished Mississippi Community Is Still Reeling”, [Meses después de las redadas de ICE, una comunidad empobrecida de Mississippi todavía se tambalea], The Intercept, 13 de octubre de 2019. https://theintercept.com/2019/10/13/ice-raids-mississippi-workers/.
  • 33 a b U.S. Department of Homeland Security, “Detention Management,” 2021. [Departamento de Seguridad Nacional, “Gestión de detención”], 2021. https://www.ice.gov/doclib/detention/atdInfographic.pdf.
  • 34 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment for the CBP Portal (E3) to EID/IDENT”, [Evaluación de Impacto en la Privacidad del Portal del CBP (E3) para EID/IDENT], 10 de agosto de 2020, 5, https://www.dhs.gov/sites/default/files/publications/privacy-pia-cbp012….
  • 35 a DHS, “Privacy Impact Assessment for the CBP Portal (E3) to EID/IDENT” [DHS, Evaluación de Impacto en la Privacidad para el Portal de CBP (E3) a EID/IDENT”], 10 de agosto de 2020, 5, https://www.dhs.gov/sites/default/files/publications/privacy-pia-cbp012….
  • 36 a U.S. Department of Homeland Security, “Privacy Impact Assessment for the CBP ONE™ Mobile Application” [Departamento de Seguridad Nacional de EE. UU., “Evaluación del impacto en la privacidad de la aplicación móvil CBP ONE™”, 19 de febrero de 2021, www.dhs.gov/sites/default/files/publications/privacy-pia-cbp068-cbpmobi….
  • 37 a Bryan Baker, “Estimates of the Lawful Permanent Resident Population in the United States and the Subpopulation Eligible to Naturalize: [Estimaciones de la población de residentes permanentes legales en los Estados Unidos y la subpoblación elegible para naturalizarse:] 2015-2019,” U.S. Department of Homeland Security Office of Immigration Statistics [Oficina de Estadísticas de Inmigración del Departamento de Seguridad Nacional de EE. UU.], Septiembre de 2019, https://www.dhs.gov/sites/default/files/publications/immigration-statis….
  • 38 a b c Jeanne Batalova, Mary Hanna y Christopher Levesque, “Frequently Requested Statistics on Immigrants and Immigration in the United States”, [Estadísticas solicitadas con frecuencia sobre inmigrantes e inmigración en los Estados Unidos], Instituto de Política Migratoria, 11 de febrero de 2021, https://www.migrationpolicy.org/article/frequently-requested-statistics….
  • 39 a Stuart Thompson and Charlie Warzel, “One Nation, Tracked” [“Una nación, rastreada”], New York Times, 19 de diciembre de 2019. https://www.nytimes.com/interactive/2019/12/19/opinion/location-trackin….
  • 40 a Sara Morrison, “The Hidden Trackers in Your Phone, Explained” [“Los rastreadores ocultos en su teléfono, explicados”, Sara Morrison, Vox, 8 de julio de 2020]. https://www.vox.com/recode/2020/7/8/21311533/sdks-tracking-data-location.
  • 41 a b Thompson and Warzel, “How to Track President Trump” [”Cómo rastrear al presidente Trump”] New York Times, 20 de diciembre de 2019. https://www.nytimes.com/interactive/2019/12/20/opinion/location-data-na….
  • 42 a b Brooke Auxier et al., “Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information” [”Los estadounidenses y la privacidad: preocupados, confundidos, y sintiendo falta de control sobre su información personal”], Pew Research Center, 17 de agosto de 2020. https://www.pewresearch.org/internet/2019/11/15/americans-and-privacy-c….
  • 43 a b Shoshana Zuboff, “You Are Now Remotely Controlled”, [Usted ahora está controlado de forma remota], New York Times, 24 de enero de 2020. https://www.nytimes.com/2020/01/24/opinion/sunday/surveillance-capitali….
  • 44 a b Noah Kulwin, “Shoshana Zuboff Talks Surveillance Capitalism's Threat to Democracy,” [“Shoshana Zuboff habla sobre la amenaza del capitalismo de vigilancia a la democracia”], Intelligencer, 25 de febrero de 2019, https://nymag.com/intelligencer/2019/02/shoshana-zuboff-q-and-a-the-age….
  • 45 a b Kulwin, “Shoshana Zuboff.”
  • 46 a Yasha Levine, Surveillance Valley: The Secret Military History of the Internet (2018) [El valle de la vigilancia: la historia militar secreta de la Internet (2018)].
  • 47 a Johana Bhuiyan y Sam Levin, “Revealed: the software that studies your Facebook friends to predict who may commit a crime, [Revelado: el software que estudia a tus amigos de Facebook para predecir quién puede cometer un delito] The Guardian, 17 de noviembre de 2021, https://www.theguardian.com/us-news/2021/nov/17/police-surveillance-tec….
  • 48 a b c Sarah Brayne, “Big Data Surveillance: The Case of Policing,” American Sociological Review 82:5 [“La vigilancia de los grandes datos: el argumento a favor de la vigilancia policial”], American Sociological Review 82:5, 29 de agosto de 2017, https://doi.org/https://doi.org/10.1177/0003122417725865.
  • 49 a b Rani Molla, “Forget Warrants, ICE Has Been Using Cellphone Marketing Data to Track People at the Border”, [Olvídese de las órdenes judiciales, ICE ha estado usando datos de marketing de teléfonos celulares para rastrear a las personas en la frontera], Vox, 7 de febrero de 2020, https://www.vox.com/recode/2011/07/06/ice-border-cellphone-data-trackin….
  • 50 a Blake Ellis, “The banks' billion-dollar idea”, [La idea de los mil millones de dólares de los bancos], CNN Money, 8 de julio de 2011, https://money.cnn.com/2021/pf/banks_sell_shopping_data/index.htm.
  • 51 a En diciembre de 2021, después de ser presionado por la campaña NoTechForICE de Mijente, Just Futures Law y un senador del estado de Oregón, National Consumer Telecom & Utilities Exchange acordaron dejar de venderle nueva información de facturas de servicios públicos, direcciones de domicilios, números de Seguro Social y otros datos personales a Equifax, una agencia de crédito. Equifax ha estado vendiendo esta información, seleccionada de unos 171 millones de suscriptores de servicios públicos y telecomunicaciones, a agregadores de datos como Thomson Reuters, quienes tienen contrato con ICE. Desafortunadamente, los datos de los clientes de antes de octubre de 2021 continúa siendo retenida y puede ser vendida nuevamente, y las agencias de crédito como Equifax, Experian y TransUnion continúan recibiendo datos de las llamadas “listas de deudores por número de seguridad social” (“credit header”) de parte de los bancos. Ron Wyden, “Sen. Wyden letter to CFPB on sale of Americans' utility data,” [La carta del senador Wyden al CFPB sobre la venta de datos de servicios públicos de los estadounidenses], The Washington Post, 8 de diciembre de 2021, https://www.washingtonpost.com/context/sen-wyden-letter-to-cfpb-on-sale….
  • 52 a Max Rivlin-Nadler, “How ICE Uses Social Media to Surveil and Arrest Immigrants,” [Cómo ICE usa las redes sociales para vigilar y arrestar a inmigrantes], The Intercept, 22 de diciembre de 2019, https://theintercept.com/2019/12/22/ice-social-media-surveillance/; también ver Drew Harwell, “ICE investigators used a private utility database covering millions to pursue immigration violations”, [Los investigadores de ICE utilizaron una base de datos de servicios públicos privados que cubre millones para perseguir violaciones de inmigración], Washington Post, 26 de febrero de 2021, https://www.washingtonpost.com/technology/2021/02/26/ice-private-utilit…; Benjamin Hayes, El uso de Inmigración y Control de Aduanas de las bases de datos de los lectores automatizados de matrículas”, 33 Georgetown Immig. L.J. 145, 2018, https://www.law.georgetown.edu/immigration-law-journal/wp-content/uploa….
  • 53 a b “The Stanford Open Policing Project,” [”El proyecto de la vigilancia policial abierta de Stanford”] consultado del 19 de abril de 2021, https://openpolicing.stanford.edu/.
  • 54 a b Peter Eisler et al., “Why 4,998 Died in U.S. Jails before Their Day in Court,” [“Por qué 4,998 personas murieron en las cárceles estadounidenses antes de tener su día en la corte], Reuters,16 de ocrubre de 2020, https://www.reuters.com/investigates/special-report/usa-jails-deaths/.
  • 55 a Community Justice Exchange, An Organizer’s Guide to Confronting Pretrial Risk Assessment Tools in Decarceration Campaigns, [Guía del organizador para confrontar las herramientas de evaluación de riesgos de la detención preventiva en las campañas de excarcelación, diciembre de 2019, https://static1.squarespace.com/static/5e1f966c45f53f254011b45a/t/5e35a….
  • 56 a Derek Gilna, “Criminal Background Checks Criticized for Incorrect Data, Racial Discrimination”, [Las verificaciones de antecedentes criminales son criticadas por tener datos incorrectos y discriminación racial], Prison Legal News, 15 de febrero de 2014, https://www.prisonlegalnews.org/news/2014/feb/15/criminal-background-ch….
  • 57 a b Department of Homeland Security, “DHS Immigration Data Integration Initiative” (Federal Identity Forum and Homeland Security Conference, September 14, 2017), [Departamento de Seguridad Nacional de EE. UU., “Iniciativa de integración de datos de inmigración del DHS” (Foro de Identidad Federal y Conferencia de Seguridad Nacional, 14 de septiembre de 2017)] https://www.eff.org/files/2018/06/06/14sep_1000_01_panel-dhs_immigratio….
  • 58 a Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Office”, [Oficina de Privacidad], Departamento de Seguridad Nacional, 29 de octubre de 2020, https://www.dhs.gov/privacy-office.
  • 59 a Evaluaciones de Impacto en la Privacidad (PIA)” (Departamento de Educación, 23 de junio de 2021), https://www2.ed.gov/notices/pia/index.html.
  • 60 a b “Departamento de Defensa”, Registro Federal (Oficina del Registro Federal de la Administración Nacional de Archivos y Registros, y la Oficina de Publicaciones del Gobierno de EE. UU.), consultado el 11 de julio de 2021 https://www.federalregister.gov/agencies/defense-department.
  • 61 a Mary Ellen Callahan, “Privacy Impact Assessments: The Privacy Office Official Guidance”, [Evaluaciones de Impacto en la Privacidad: Guía oficial de la Oficina de Privacidad], Departamento de Seguridad Nacional, junio de 2010, 5, https://www.dhs.gov/xlibrary/assets/privacy/privacy_pia_guidance_june20….
  • 62 a b Human Rights First, “Delivered to Danger,” [Entregados al peligro], 4 de agosto de 2019, https://www.humanrightsfirst.org/sites/default/files/Delivered-to-Dange….
  • 63 a b Centro de Información de Acceso a Registros Transaccionales, “TRAC Sues ICE on Withholding Data on Secure Communities Program”, [TRAC demanda a ICE sobre la retención de datos sobre el programa Comunidades Seguras], 8 de junio de 2017, https://trac.syr.edu/whatsnew/email.170608.html.
  • 64 a Oficina del Inspector General, “ U.S. Immigration and Customs Enforcement’s Criminal Alien Program Faces Challenges”, [El Programa de Criminales Extranjeros del Sistema de Inmigración y Control de Aduanas de los Estados Unidos enfrenta desafíos], 18 de febrero de 2020, https://www.oig.dhs.gov/sites/default/files/assets/2020-02/OIG-20-13-Fe….
  • 65 a Oficina del Inspector General, Potentially Ineligible Individuals Have Been Granted U.S. Citizenship Because of Incomplete Fingerprint Records, [Personas posiblemente inelegibles han recibido la ciudadanía estadounidense a causa de registros incompletos de huellas dactilares], 8 de septiembre de 2016, 4https://www.oig.dhs.gov/assets/Mgmt/2016/OIG-16-130-Sep16.pdf
  • 66 a Leisy Abrego et al., “Making Immigrants into Criminals: Legal Processes of Criminalization in the Post-IIRIRA Era”, [La transformación de inmigrantes a criminales: procesos legales de criminalización en la era posterior a la Reforma de Inmigración Ilegal y la Ley de Responsabilidad del Inmigrante], Journal on Migration and Human Security 5, no. 3 (1 de septiembre de 2017): 694–715, https://doi.org/10.1177/233150241700500308.
  • 67 a National Immigration Project of the National Lawyers Guild e Immigrant Justice Network, “The INA's Distorted Definition of ‘Conviction”, [La definición distorsionada de “condena” de la Ley de Inmigración y Nacionalidad (INA)], 14 de mayo de 2021, https://nipnlg.org/PDFs/practitioners/practice_advisories/crim/2021_14M….
  • 68 a National Immigration Project of the National Lawyers Guild e Immigrant Justice Network, “Aggravated Felonies and the Harmful Exclusion of People from Immigration Relief”, [Delitos graves con agravantes y la exclusión perjudicial de personas de la asistencia de inmigración], 21 de abril de 2021, https://nipnlg.org/PDFs/practitioners/practice_advisories/crim/2021_21A….
  • 69 a Oficina del Inspector General y Departamento de Seguridad Nacional de los Estados Unidos, “Operations of United States Immigration and Customs Enforcement’s Secure Communities”, [Operaciones del Programa Comunidades Seguras del Servicio de Inmigración y Control de Aduanas de los Estados Unidos], abril de 2012, 3 https://www.oig.dhs.gov/assets/Mgmt/2012/OIG_12-64_Mar12.pdf.
  • 70 a b Muñiz, “Bordering.”
  • 71 a b Defendants’ Response to Plaintiffs’ Rule 56-1 Statement of Uncontroverted Facts and Conclusions of Law at 10, Gonzalez v. Immigr. & Customs Enf't, [Respuesta de los demandados a la declaración de hechos no controvertidos y conclusiones de derecho de la Regla 56-1 de los demandantes en 10, Gonzalez versus Inmigración y Control de Aduanas, 416 F. Supp. 3d 995 (C.D. Cal. 2019) (No. 2:12-cv-09012-AB-FFM), ECF No. 287 (“Las IAQ también son generadas automáticamente cada vez que una huella dactilar perteneciente a una persona con un lugar de nacimiento extranjero o desconocido no coincide con ningún registro en el depósito de huellas dactilares del DHS”).
  • 72 a American Immigration Council, “The Criminal Alien Program (CAP): Immigration Enforcement in Prisons and Jails” [El Programa de Criminales Extranjeros: ejecución de leyes migratorias en las prisiones y cárceles], 1 de agosto de 2013, https://www.americanimmigrationcouncil.org/sites/default/files/research….
  • 73 a Lind, “Inside the Government's Most Powerful Weapon”, [“Dentro del arma más poderosa del gobierno].
  • 74 a Eisha Jain, “Jailhouse Immigration Screening”, [“Evaluación de inmigrantes en la cárcel”, Duke Law Journal 70, no. 8 (mayo de 2021), https://scholarship.law.duke.edu/cgi/viewcontent.cgi?article=4075&conte….
  • 75 a Guillermo Cantor, et al., Enforcement Overdrive: A Comprehensive Assessment of ICE’s Criminal Alien Program [Exceso de cumplimiento de la ley: evaluación exhaustiva del Programa de Criminales Extranjeros de ICE], 2015, https://www.americanimmigrationcouncil.org/sites/default/files/research….
  • 76 a Consejo Estadounidense de Inmigración, “The Criminal Alien Program” [El Programa de Criminales Extranjeros] y Centro de Información de Acceso a Registros Transaccionales (TRAC, por sus siglas en inglés), “Historical Data: Immigration and Customs Enforcement Removals” [Datos históricos: deportaciones del Servicio de Inmigración y Control de Aduanas], 2016, https://trac.syr.edu/phptools/immigration/removehistory/.
  • 77 a “The Criminal Alien Program (CAP): Immigration Enforcement in Prisons and Jails” [El Programa de Criminales Extranjeros: ejecución de leyes migratorias en las prisiones y cárceles], 1 de agosto de 2013, https://www.americanimmigrationcouncil.org/sites/default/files/research….
  • 78 a Cantor, et al., Enforcement Overdrive.
  • 79 a b Lind, “Inside the Government's Most Powerful Weapon for Deporting Unauthorized Immigrants”, [“Dentro del arma más poderosa del gobierno para deportar inmigrantes no autorizados”],
  • 80 a respuesta a cientos de solicitudes, apelaciones y una demanda exitosa mediante la Ley de Libertad de Información. “ICE Immigration Raids: A Primer”, [“Redadas de Inmigración de ICE: Un Manual”, 13 de febrero de 2017, https://trac.syr.edu/immigration/reports/459/.
  • 81 a El poder para formar estos memorandos de entendimiento se le concedió en 1996 a la agencia antecesora de ICE mediante una enmienda a la Ley de Reforma de Inmigración Ilegal y Responsabilidad de Inmigrantes.
  • 82 a ICE, “Delegation of Immigration Authority Section 287(g) Immigration and Nationality Act”, [Delegación de Autoridad Migratoria Sección 287(g) de la Ley de Inmigración y Nacionalidad], 2021, https://www.ice.gov/identify-and-arrest/287g
  • 83 a U.S. Immigration and Customs Enforcement, “DHS Form I-247: orden de detención inmigratoria”, diciembre de 2012, consultado el 26 de abril de 2021, https://www.ice.gov/doclib/secure-communities/pdf/immigration-detainer-….
  • 84 a Kate M. Manuel, Immigration Detainers: Legal Issues, Congressional Research Service [Órdenes de detención inmigratorias: problemas legales], Servicio de Investigación del Congreso, 7 de mayo de 2015, https://www.everycrsreport.com/reports/R42690.html.
  • 85 a Gonzalez versus el Servicio de Inmigración y Control de Aduanas de los Estados Unidos, 975 F.3d 788, 799 (9o Cir. 2020).
  • 86 a La versión de ICE de “causa probable” es extremadamente amplia y fácil de cumplir, porque requiere solo “razón para creer, basado en las circunstancias, que el extranjero ha violado las leyes federales de inmigración”. Hillel R. Smith, Immigration Arrests in the Interior of the United States: A Primer, Congressional Research Service, [Los arrestos de inmigración en el interior de los Estados Unidos: Un manual, Servicio de Investigación del Congreso] 3 de junio de 2021, https://crsreports.congress.gov/product/pdf/LSB/LSB10362.
  • 87 a Hillel R. Smith, Immigration Detainers: Background and Recent Legal Developments, Congressional Research Service, [Las órdenes de detención inmigratorias: antecedentes y desarrollos legales recientes, Servicio de Investigación del Congreso] 9 de octubre de 2020.
  • 88 a National Immigration Forum, “The Legal Questions Around Immigration Detainers”, [Foro Nacional de Inmigración, “Las preguntas legales en torno a las órdenes de detención inmigratorias] 27 de febrero de 2019, https://immigrationforum.org/article/legal-questions-around-immigration….
  • 89 a Centro de Información de Acceso a Registros Transaccionales, “El papel de las órdenes de detención inmigratorias de ICE durante las administraciones de Bush y Obama”, 1 de febrero de 2016, https://trac.syr.edu/immigration/reports/458/.
  • 90 a TRAC, “Secure Communities”, [Comunidades Seguras].
  • 91 a Yancey Roy, “Court: Suffolk sheriff illegally detained inmate for ICE” [”Tribunal: el sheriff Suffolk arrestó ilegalmente a un recluso para ICE”], Newsday, 14 de noviembre de 2018, https://www.newsday.com/news/region-state/vincent-demarco-susai-francis….
  • 92 a Felipe De La Hoz, “New York, a Sanctuary State, Provides Criminal Justice Data to ICE” [Nueva York, un estado santuario que le brinda datos de justicia penal a ICE], Documented, 8 de mayo de 2019, https://documentedny.com/2019/05/08/new-york-a-sanctuary-state-provides….
  • 93 a b Sean M. Byrne, New York State Division of Criminal Justice Services 2009 Annual Performance Report, [Informe Anual de Desempeño de 2009 de la División de Servicios de Justicia Penal del Estado de Nueva York], 2010, https://www.criminaljustice.ny.gov/pio/annualreport/2009-annual-dcjs-pe….
  • 94 a b Immigrant Defense Project and New York Civil Liberties Union, “New York Practice Advisory: When Does Fingerprinting Put Your Client at Risk with ICE?,” Immigrant Defense Project, [Proyecto de Defensa de Inmigrantes y el Sindicato de Libertades Civiles de Nueva York”, “Aviso de la práctica de Nueva York: ¿Cuándo las huellas dactilares ponen a sus clientes en riesgo?, Proyecto de Defensa de Inmigrantes, 27 de julio de 2017, https://www.immigrantdefenseproject.org/wp-content/uploads/DCJS-advisor….
  • 95 a b Departamento de Seguridad Nacional de los Estados Unidos, “Privacy Impact Assessment Update for the Enforcement Integrated Database (EID) Law Enforcement Notification System (LENS) DHS/ICE/PIA-015(g)”, [Actualización de la Evaluación de Impacto en la Privacidad para la Base de Datos Integrada de Organismos de Cumplimiento de la Ley (EID, siglas en inglés) y el Sistema de Notificación de los Organismos de Cumplimiento de la Ley (LENS, siglas en inglés) DHS/ICE/PIA-015(g)], 22 de septiembre de 2015, https://www.dhs.gov/sites/default/files/publications/PIA%2C%20ICE-EID%2….
  • 96 a “Section 15: Criminal History Record Information Transactions (CHRI)” ["Sección 15: Transacciones de Información de Registro de Antecedentes Penales (CHRI)], Nlets Wiki.
  • 97 a b Las bases de datos, identificadas en el testimonio en los tribunales de mayo de 2019 para el caso Gonzalez v. ICE incluyen: IDENT, CIS, CLAIMS 3 y CLAIMS 4, ADIS, SEVIS, TECS, EOIR, EID, ENFORCE/EARM, SQ11, SQ94, ELIS 1 y 2, el Índice de nacimientos de California, CCD, RAPS y, las bases de datos del NCIC y NLETS.
  • 98 a b Department of Homeland Security, “Privacy Impact Assessment for the Homeland Advanced Recognition Technology System (HART) Increment 1 PIA,” February 24, 2020, [Departamento de Seguridad Nacional, “Evaluación de Impacto en la Privacidad para el Sistema Nacional de Tecnología de Reconocimiento Avanzada (HART) Incremento 1 PIA”], 24 de febrero de 2020, https://www.dhs.gov/sites/default/files/publications/privacy-pia-obim00….
  • 99 a Las agencias envían las IAQ para averiguar sobre la ciudadanía y/o estatus migratorio de una persona.
  • 100 a U.S. de los Estados Unidos, “Enforcement and Removal Operations: LESC, PERC, and NCATC Fact Sheet” [Operaciones de Detención y Deportación: hoja informativa sobre LESC, PERC y NCATC ], 11 de mayo de 2020, https://www.ice.gov/doclib/about/offices/ero/pdf/todCenterOverviews.pdf.
  • 101 a U.S. Department of Homeland Security, “Alien Criminal Response Information Management System (ACRIMe),” April 22, 2010, 4 [Departamento de Seguridad Nacional de los EE. UU., “Sistema de Administración de Información de Respuesta Criminal Extranjera (ACRIMe)”, 22 de abril de 2010, 4], https://www.dhs.gov/sites/default/files/publications/privacy-pia-ice-02….
  • 102 a U.S. Department of Homeland Security, “DHS/USCIS/PIA-009 Central Index System”, [Departamento de Seguridad Nacional, “DHS/USCIS/PIA-009 Sistema de Catálogo Central”], https://www.dhs.gov/publication/dhsuscispia-009-central-index-system.
  • 103 a Gonzalez v. Servicio de Inmigración y Control de Aduanas de los Estados Unidos, 975 F.3d 788, 821 (9o Cir. 2020).
  • 104 a Según la PIA de ACRIMe de septiembre de 2018, “ICE ha ampliado los usuarios de ACRIMe más allá del LESC para incluir a los oficiales de ERO ubicados en el Centro de Respuesta para el Cumplimiento de la Ley del Pacífico (PERC, siglas en inglés), así como en las oficinas de campo y los centros de comando de ERO en todo el país”. DHS, “PIA for ACRIMe,” September 28, 2018 [DHS, “PIA para ACRIMe”, 28 de septiembre de 2018].
  • 105 a DHS, “PIA for ACRIMe,” September 28, 2018, 2.
  • 106 a Según la ley, ICE debe tener una “razón para creer” que alguien está violando las leyes de inmigración, 8 U.S.C. § 1357, y los tribunales concluyen de manera uniforme que la “razón para creer” es lo mismo que una “causa probable” para un arresto. Sin embargo, no existe una verificación externa sobre la decisión de ICE de arrestar o emitir una orden de detención inmigratoria y, no hay verdaderas consecuencias cuando ICE no sigue este estándar. Por lo tanto, en la práctica, ICE puede arrestar a las personas cuando lo considere necesario, sobre cualquier fundamento que considere necesario, como se ha visto en los años recientes con los arrestos focalizados de activistas en contra de la deportación.
  • 107 a “Centro de Respuesta para el Cumplimiento de la Ley del Pacífico (PERC, por sus siglas en inglés)”, sitio web de ICE, consultado el 26 de abril de 2021, https://www.ice.gov/video/pacific-enforcement-response-center-perc.
  • 108 a Gonzalez, 975 F.3d at 826. Según este acuerdo, ICE afirma que, en los casos identificados a través del PERC, no emitirá órdenes de detención inmigratorias fundamentadas en bases de datos (es decir, no exigirá que una cárcel o prisión extiendan el tiempo de encarcelación de una persona para permitir que ICE la arreste antes de su liberación solo a partir de la información de una o más bases de datos). Sin embargo, ICE se reserva el derecho de usar resultados de bases de datos como fundamento para: (1) usar otro tipo de orden de detención inmigratoria para solicitar a una cárcel una notificación de la liberación de una persona; (2) llevar a cabo investigaciones adicionales (como entrevistar a una persona en la cárcel) a fin de encontrar un fundamento “independiente” que justifique una orden de detención; y (3) emitir órdenes de detención fundamentadas exclusivamente en bases de datos de oficinas locales si el caso nunca fue dirigido o marcado a través del PERC.
  • 109 a Immigrant Legal Resource Center ,“Understanding Allegations of Gang Membership/Affiliation in Immigration Cases”, [Centro de Recursos Legales para Inmigrantes, “Entendiendo los casos de inmigración basados en acusaciones de ser miembro de una pandilla/o tener afiliación a pandillas”] abril de 2017, 4, 6, https://www.ilrc.org/sites/default/files/resources/ilrc_gang_advisory-2….
  • 110 a Ryan Devereux, “Marked Man: An ICE Informant, MS-13, and the Long Campaign to Deport Walter Cruz-Zavala”, [Hombre señalado: un informante de ICE, MS-13 y la campaña prolongada para deportar a Walter Cruz-Zavala], The Intercept, 1 de mayo de 2021, https://theintercept.com/2021/05/01/ice-detainee-deportation-walter-cru….
  • 111 a b Maritza Perez, “Mistaken Identity” [Identidad incorrecta] Center for American Progress (blog), 13 de septiembre de 2018, https://www.americanprogress.org/issues/criminal-justice/reports/2018/0….
  • 112 a Janaé Bonsu and Andy Clarno, Tracked and Targeted: Early Findings on Chicago’s Gang Database, [Rastreado e identificado como objetivo: primeros hallazgos de la base de datos de pandillas de Chicago] Policing in Chicago Research Group, febrero de 2018, 9, http://erasethedatabase.com/wp-content/uploads/2018/02/Tracked-Targeted….
  • 113 a b Perez, “Mistaken Identity” [Identidad equivocada].
  • 114 a b Devereux, “Marked Man” [Hombre señalado].
  • 115 a b Immigrant Legal Resource Center ,“Understanding Allegations of Gang Membership/Affiliation in Immigration Cases”, [Centro de Recursos Legales para Inmigrantes, “Entendiendo los casos de inmigración basados en acusaciones de ser miembro de una pandilla/o tener afiliación a pandillas”], 4.
  • 116 a National Immigration Project, Immigrant Defense Project, and Mijente, “Who’s Behind ICE? [Proyecto Nacional de Inmigración, Proyecto de Defensa del Inmigrante, y Mijente, “¿Quién está detrás de ICE? Las compañías de tecnología y datos que alimentan las deportaciones”, 23 de octubre de 2018, 12, https://www.nationalimmigrationproject.org/PDFs/community/2018_23Oct_wh….
  • 117 a Departamento de Seguridad Nacional de los Estados Unidos, “Operation Raging Bull Field Guidance”, [Guía de campo para la Operación Raging Bull], 2017, https://mijente.net/wp-content/uploads/2019/07/HSI-Operation-Raging-Bul….
  • 118 a Anita Chabria y Kevin Rector, “California AG Revokes Police Access to LAPD CalGang Data”, [Procurador general de California revoca el acceso de la policía a la base de datos CalGang], GovTech c/o Los Angeles Times, 2020 de julio de 15, § Justice and Public Safety, https://www.govtech.com/public-safety/California-AG-Revokes-Police-Acce….
  • 119 a b “GSS Overview & Mission”, [Resumen y Visión de la Sección de Apoyo de Pandillas (GSS, siglas en inglés)], Sitio web oficial del Departamento de Policía de Los Ángeles (LAPD), sin fecha, https://lapdonline.org/special_operations_support_division/content_basi….
  • 120 a b Caroline Haskins, “Scars, Tattoos, And License Plates: This Is What Palantir And The LAPD Know About You”, [Cicatrices, tatuajes y matrículas: esto es lo que Palantir y el LAPD saben acerca de usted], BuzzFeed News, 29 de septiembre de 2020, https://www.buzzfeednews.com/article/carolinehaskins1/training-document….
  • 121 a Alex Pasternack and Steven Melendez, “Here Are the Data Brokers Quietly Buying and Selling Your Personal Information,” Fast Company, March 2, 2019 [“Estos son los corredores de datos que compran y venden silenciosamente su información personal”, Alex Pasternack y Steven Melendez, Fast Company, 2 de marzo de 2019], https://www.fastcompany.com/90310803/here-are-the-data-brokers-quietly-….
  • 122 a Charles Levinson, “Through Apps, Not Warrants, 'Locate X' Allows Federal Law Enforcement to Track Phones,” Protocol, March 5, 2020 [“A través de aplicaciones, no de órdenes judiciales, 'Locate X' permite que los organismos de cumplimiento de la ley federales rastreen los teléfonos”, Charles Levinson, Protocolo, 5 de marzo de 2020] https://www.protocol.com/government-buying-location-data.
  • 123 a Sara Morrison, “The Hidden Trackers in Your Phone, Explained,” Vox, July 8, 2020 [“Los rastreadores ocultos en su teléfono, explicados”, Sara Morrison, Vox, 8 de julio de 2020] https://www.vox.com/recode/2020/7/8/21311533/sdks-tracking-data-location.
  • 124 a b Josh Hafner, “While You Track Pokémon, Pokémon Go Tracks You,” USA Today, July 13, 2016 [“Mientras rastrea a Pokémon, Pokémon Go lo rastrea a usted”, Josh Hafner, USA Today, 13 de julio de 2016], https://www.usatoday.com/story/tech/nation-now/2016/07/11/while-you-tra….
  • 125 a b Caroline Haskins, “Almost 17,000 Protesters Had No Idea A Tech Company Was Tracing Their Location,” BuzzFeed News, June 25, 2020 [“Casi 17,000 manifestantes no tenían idea de que una empresa tecnológica estaba rastreando su ubicación”, Caroline Haskins, BuzzFeed News, 25 de junio de 2020], https://www.buzzfeednews.com/article/carolinehaskins1/protests-tech-com….
  • 126 a Shoshana Wodinsky, “A Priest Was Outed by His Phone's Location Data. Anyone Could Be Next.,” Gizmodo, July 21, 2021 [“Se revela la orientación sexual de un sacerdote por los datos de ubicación de su teléfono, cualquier persona puede ser la próxima”, Shoshana Wodinsky, Gizmodo, 21 de julio de 2021], https://gizmodo.com/a-priest-was-outed-by-his-phones-location-data-anyo….
  • 127 a Aaron Rieke et al., Data Brokers in an Open Society, November 2016 [Los corredores de datos en una sociedad abierta, Aaron Rieke et al., noviembre de 2016], https://www.opensocietyfoundations.org/uploads/42d529c7-a351-412e-a065-….
  • 128 a Joseph Cox, “CBP Bought ‘Global’ Location Data from Weather and Game Apps,” VICE, October 6, 2020 [“El CBP compró datos de ubicación 'Global' de aplicaciones del clima y de juegos”, Joseph Cox, VICE, 6 de octubre de 2020], https://www.vice.com/en/article/n7wakg/cbp-dhs-location-data-venntel-ap….
  • 129 a Biddle, “LexisNexis to Provide Giant Database of Personal Information to ICE”; Rieke et al. Data Brokers.
  • 130 a b Shoshana Wodinsky, “'Anonymized' Data Is Meaningless Bullshit,” [”Los datos 'anonimizados' no tienen sentido”, Shoshana Wodinsky, Gizmodo, 3 de febrero de 2020], https://gizmodo.com/anonymized-data-is-meaningless-bullshit-1841429952.
  • 131 a Thompson and Warzel, “One Nation, Tracked,” New York Times, 2019 [“Una nación, rastreada”, Thompson y Warzel, New York Times, 2019].
  • 132 a Charlie Warzel and Stuart A. Thompson, “They Stormed the Capitol. Their Apps Tracked Them,” The New York Times, February 5, 2021 [“Ellos tomaron por asalto el capitolio. Las aplicaciones los rastrearon a ellos”, Charlie Warzel y Stuart A. Thompson, New York Times, 5 de febrero de 2021], https://www.nytimes.com/2021/02/05/opinion/capitol-attack-cellphone-dat….
  • 133 a Zack Whittaker, “Google Says Geo-Fence Warrants Make Up One-Quarter of All U.S. Demands,” TechCrunch, August 18, 2021 [“Google dice que las órdenes judiciales de geocercas representan una cuarta parte de todas las demandas de los EE. UU.”, Zack Whittaker, TechCrunch,18 de agosto de 2021], https://techcrunch.com/2021/08/19/google-geofence-warrants/.
  • 134 a Rosa Wevers, “Unmasking Biometrics’ Biases: Facing Gender, Race, Class and Ability in Biometric Data Collection”, [Desenmascarando los prejuicios raciales biométricos: enfrentando el género, la raza, la clase y la capacidad en la recolección de datos biométricos] TMG Journal for Media History 21, no. 2, 1 de noviembre de 2018: 89–105, https://doi.org/10.18146/2213-7653.2018.368.
  • 135 a Inicialmente, el DHS tenía planificado reemplazar IDENT con HART en el 2018; sin embargo, el informe de la Oficina de Responsabilidad del Gobierno de EE. UU. (GAO) de junio de 2021 indicó que el DHS pospuso el desplegar la primera fase de HART para diciembre de 2021, debido al mal manejo de parte del contratista principal de HART, Northrop Grumman. United States Government Accountability Office, “Report to Congressional Requesters: DHS Needs to Fully Implement Key Practices in Acquiring Biometric Identity Management System,” June 2021 [Oficina de Responsabilidad del Gobierno de los Estados Unidos, “Informe a los Solicitantes del Congreso: El DHS necesita implementar completamente prácticas clave en la adquisición del sistema de administración de identidad biométrica”], junio de 2021, https://www.gao.gov/assets/gao-21-386.pdf.
  • 136 a Electronic Frontier Foundation, “Comments of the Electronic Frontier Foundation Regarding Department of Homeland Security” [Electronic Frontier Foundation, “Comentarios de Electronic Frontier Foundation sobre el Departamento de Seguridad Nacional”, 24 de mayo de 2018, 4],