Una nota acerca de los datos y las bases de datos

Las bases de datos del DHS, la información que contienen, cómo clasifican la información o la comparten y cómo operan están envueltas en el secreto. En los últimos años ha habido un mayor escrutinio y exposición de los contratistas más poderosos y dañinos que alimentan muchos de los sistemas y bases de datos tecnológicos más nuevos del DHS. Palantir, Northrop Grumman y Amazon están en esta lista. En este informe, nos enfocaremos menos en el rol de las corporaciones individuales y sus contribuciones tecnológicas específicas (sabiendo que está sucediendo un trabajo crucial), y más en la criminalización de los datos como un legado violento del proceso técnico con bloqueos de información y vínculos débiles.

Es fácil perderse en lo profundo y quedar abrumados cuando se trata de comprender una base de datos o una función tecnológica. Es más desafiante aún poner todos los elementos juntos y entender cómo funcionan las mismas cuando no podemos ver una interfaz o usar una tecnología. La mayoría de los organismos de cumplimiento de la ley y las bases de datos del DHS están conectados los unos con los otros de múltiples maneras y, diferentes iteraciones del mismo sistema de registros pueden estar conectadas a docenas de proveedores contratistas, algunos de los cuales vienen y van. Los sistemas de datos viejos heredados algunas veces cambian de nombre o funciones u obtienen “componentes” según avanzan las tecnologías. Un “sistema de registros” de hecho puede incluir registros almacenados en bases de datos múltiples, mientras que una base de datos única puede incluir datos clasificados para fines de la Ley de Privacidad como parte de varios “sistemas de registros”. Aunque hay un par de docenas de bases de datos y sistemas analíticos de los cuales depende claramente el DHS, la agencia es propietaria de más de 900 bases de datos.Nota a pie de página 1

Nuestras fuentes

Los procesos que detallamos están basados en informes y auditorías del gobierno, material solicitado vía la Ley de Libertad de Información (FOIA, por sus siglas en inglés) disponible públicamente de documentos y correspondencia internos, testimonios de los tribunales, manuales de usuario antiguos, Evaluaciones de Impacto en la Privacidad (PIA, por sus siglas en inglés) y descripciones de las páginas de Internet de los organismos de cumplimiento de la ley. La información acerca de la tecnología de los organismos de cumplimiento de la ley que está disponible públicamente tiende a ser antigua, y muchas de las descripciones y capturas de pantallas datan del año 2011 o años anteriores. Las autodescripciones de la agencia federal no siempre son acertadas ni completas. Cuando es posible, citamos las fuentes que están más completas (aun si son más antiguas) en lugar de aquellas que son nuevas pero tienen detalles y referencias escasos. Con base en la cantidad limitada de fuentes en estos sistemas, no siempre está claro (o quizás no es posible saber) exactamente cuáles partes del proceso automatizado de criminalización de los datos suceden estrictamente de máquina a máquina, cuándo la intervención humana es requerida debido a necesidades tecnológicas o requisitos burocráticos, cuándo es meramente una formalidad o un sello de aprobación de las decisiones automatizadas de facto, y cuándo son opcionales. No obstante, incluimos descripciones porque a pesar de que algunos elementos son claramente obsoletos, pensamos que hay valor en comprender cómo fueron construidos estos sistemas automatizados entre agencias para funcionar dentro del círculo de retroalimentación de la criminalización de los datos. 

Con frecuencia, las fuentes principales de información acerca de las bases de datos gubernamentales criminalizantes son Evaluaciones de Impacto en la Privacidad (PIA) y Avisos del Sistema de Registros (SORN, por sus siglas en inglés) escritos por el gobierno. Nosotros los citamos pero también los tomamos con reserva. 

Se supone que las PIA deben realizarse antes de que una agencia gubernamental desarrolle u obtenga sistemas de tecnología de la información o proyectos que recopilan, difunden, mantienen o eliminan información de identificación personal (PII, por sus siglas en inglés) sobre miembros del público, con la finalidad de evaluar los riesgos de privacidad asociados.Nota a pie de página 2 Están escritas por el “Gerente del proyecto/Propietario del sistema”, “en consulta con el Director de Privacidad del Departamento".Nota a pie de página 3 Debido a que el objetivo de las PIA es cumplir con la Ley de Gobierno Electrónico de 2002 que exige que todas las agencias federales brinden “suficientes protecciones para la privacidad de la información personal”, no son una fuente perfecta para nuestros propósitos.Nota a pie de página 4 Las PIA son obligatorias legalmente para cumplir con la ley de privacidad actual y “proporcionar documentación básica sobre el flujo de información personal" dentro de los sistemas de tecnología de la información entre el personal del gobierno y los contratistas, pero no requieren una descripción detallada del intercambio de bases de datos. Además, las tecnologías, las bases de datos y los sistemas a menudo están tan interrelacionados y entrelazados que cuando las PIA los dividen en informes separados, pueden introducirse datos inexactos y malentendidos debido a la separación arbitraria. No existe evidencia que indique que una penalidad haya sido impuesta en una agencia o en su personal por no haber emitido una PIA, o por emitir una PIA incompleta o inexacta. 

Las SORN son notificaciones públicas vinculadas legalmente que identifica y documenta el propósito para un “sistema de registros”, los individuos que tienen sus perfiles en el sistema, los tipos de registros en el sistema, y cómo se comparte la información. Son requeridos por la Ley de Privacidad de 1974 y se publican en el Registro Federal para comentario público. Nota a pie de página 5 Se supone que los SORN explican cómo se usa, conserva y cómo se puede acceder o corregir la información, y si ciertas partes del sistema están sujetas a exenciones de la Ley de Privacidad. Al igual que las PIA, los SORN son escritos por el administrador del programa, quien trabaja con una Oficina de Privacidad de los Componentes y sus asesores legales para enviarlos a la Oficina de Privacidad del DHS para su revisión y aprobación por parte del Director de Privacidad. Operar un “sistema de registros” sin primero publicar un SORN en el Registro Federal es una ofensa criminal de parte de los funcionarios de la agencia responsable, pero esta ley criminal nunca se aplica.



Generalmente, los requisitos para realizar las PIA son más amplios que para los SORN, porque las PIA son necesarias cuando un sistema recopila cualquier tipo de información de identificación personal (PII, por sus siglas en inglés). Por otra parte, los SORN se desencadenan solo cuando la PII se “obtiene a raíz de un identificador personal”, que puede ser un nombre, una dirección, un número de teléfono, o datos biométricos de una persona.Nota a pie de página 6

Estadísticas gubernamentales

Además, la forma en que el DHS analiza sus datos puede ser engañosa. El DHS y el gobierno tienen la mala fama de ocultar y representar mal los datos. Por ejemplo, en 2019 el entonces vicepresidente Mike Pence le aseguró a CNN que más del 90% de las personas migrantes no se presentan a los tribunales de inmigración. El periódico The Washington Post verificó dicha afirmación y determinó que: 

  1. Pence estaba haciendo referencia a una estadística que describía los resultados del controversial programa piloto de expedientes de litigio acelerado “expediente cohete” (“rocket docket”), el cual aceleró 7,000 casos a través de los tribunales de inmigración en diez ciudades; 
  2. la cifra del Departamento de Justicia para determinar cuántas personas migrantes no se presentaron en la corte para ese período fue del 44% (la mitad del 90% que mencionó Pence); pero esa cifra estaba basada sólo contando las decisiones finales, no los casos pendientes; 
  3. cuando el Centro de Información de Acceso a Registros Transaccionales (TRAC, por sus siglas en inglés) de la Universidad de Syracuse contó los casos pendientes y las decisiones finales, el TRAC calculó que el 81% de las familias migrantes realmente asistieron a todas sus audiencias judiciales durante el período en cuestión. Nota a pie de página 7
  4. finalmente, la cantidad de personas que no se presentaron fue inflada de manera artificial debido a las políticas de la era de Trump tales como “Permanecer en México” que hicieron que fuera efectivamente imposible para muchas personas asistir a la corte cuando estaban programadas para hacerlo.Nota a pie de página 8

El TRAC presenta solicitudes de FOIA y les da seguimiento con demandas para recibir datos de casos individuales de cada deportación de la Oficina Ejecutiva de Revisión de Inmigración (EOIR, por sus siglas en inglés) y, utilizando los propios registros del gobierno, el TRAC ha desacreditado algunas de las afirmaciones de la agencia. Actualmente, el TRAC está demandando al DHS por retener, desde 2017 información publicada anteriormente: si las deportaciones en realidad resultan de su uso de órdenes de detención inmigratorias bajo el programa Comunidades Seguras, cómo y cuándo ICE detuvo a las personas y los detalles completos de cualquier historial criminal para aquellos que fueron deportados.Nota a pie de página 9  

Para este informe, nos apoyamos en gran medida en el trabajo del TRAC, pero también citamos datos del gobierno cuando existen, señalando sus límites aquí.

Una nota sobre el idioma

En general, utilizamos las palabras “deportable” y “deportación” en vez de términos eufemísticos como “removible” o “remoción”, pero sí utilizamos “remoción” cuando el término se refiere a un significado legal específico. También queremos destacar que utilizamos tanto el término “migrante” como “inmigrante” a través del informe. Esto se debe a que las leyes de los Estados Unidos generalmente se refieren a “extranjeros” e “inmigrantes”, pero el término “migrante” describe mejor la opresión homogénea que impulsa el desplazamiento de las personas alrededor del mundo.

De la misma manera, utilizamos la palabra “entrenar” para describir el proceso técnico de “enseñar” a las máquinas a discernir información útil, identificar patrones y realizar predicciones; a pesar de que nos resistimos a conferirle legitimidad al proceso, el cual está moldeado y desarrollado en gran medida por seres humanos y prejuicios humanos.

Saltar a la parte superior de la página