Sistemas de inteligencia sobre la inmigración

Dada la creciente preocupación por los terroristas y excombatientes infiltrados en los flujos migratorios mixtos que cruzan las fronteras, los organismos de inmigración están siendo integrados cada vez más en la estructura de la función de inteligencia de los Estados. En ella pueden retener su independencia o fusionarse constituyendo superorganismos de seguridad y protección de fronteras (como el Departamento de Seguridad Nacional de los Estados Unidos y el Departamento del Interior de Australia). En paralelo con estas fusiones de entidades gubernamentales, se observa una tendencia a combinar las funciones de los organismos de inteligencia interior y exterior de los Estados.

Glossary
migration intelligence

Migration intelligence is derived from a systematic analysis of migration data and operational information. Not all migration intelligence is threat based. A major part of intelligence can be opportunity based and used to support areas of migration and border management, including policies on labour migration, migration health or the development of bilateral or multilateral agreements.

Fuente

IOM, 2019.

Image / Video

Fuente

IOM/Francesco Malavolta, 2015.

In the context of migration management, the threat-based intelligence system is a useful model for managing irregular migration and curbing the smuggling of migrants and trafficking in persons. However, migration management also relies on opportunity-based intelligence to inform areas of migration management that include policies on migration health or labour migration. For example, anticipating the demographic or other pressures that will influence the movement of skilled labour so that appropriate immigration and integration policies can be developed (see Regulating the quantity of migrant workers). This focus for analysis also enables a State to respond, bilaterally or multilaterally, to sudden displacements of population, or to dramatic increases in the numbers of persons seeking international protection.

Intelligence incorporates operational data already being collected and analysed on a continuous basis through a structured and systematic process. This is in addition to information collected by other entities within the government, including intelligence agencies, as well as information collected by other governments and non-governmental sources, such as airlines. The overarching purpose of migration intelligence is to ensure that decisions are made on a well-informed basis, using current technologies, for instance by relying on automation and artificial intelligence for monitoring, managing risks and visa processing. Intelligent immigration processing solutions can however present some issues and require comprehensive safeguards and data privacy standards to protect migrants’ rights and dignity.

Example
Australia’s Movement Alert List

Australia’s Department of Home Affairs administered the Movement Alert List (MAL), which is a computer database storing biographic details and travel documents of concern. MAL contains a list of individuals who have serious criminal records, health concerns, debts owed to the Government, adverse immigration records and/or for other reasons might constitute a risk to the community and people of Australia. Moreover, the list included approximately one million reported lost, stolen or fraudulent travel documents.

MAL is used to regulate the entry of non-citizens and their presence in Australia. Individuals listed in MAL are subject to exclusion periods prescribed by the country’s migration legislation. MAL can also be used in visa processing at an overseas post, at regional offices throughout the country, or by a travel agent/airline on behalf of a client who wishes to apply for either an electronic travel authority (ETA) or an eVisitor visa. If a match is recorded, the applicant’s visa might not be granted.

Fuente

No country can address threats that are multinational in nature on its own. States increasingly acknowledge the need to collect and share information and migration intelligence with different interested parties. Doing so can facilitate regional cooperation in addressing migration and border management issues, and the development and harmonization of common policy. There are still gaps in the networks of cooperation, between governments as well as in the realm of public/private partnerships, although the gaps are narrowing. For example, airlines and travel agencies are increasingly involved with government entities in screening for valid travel and/or identity documents to speed processing at entry and exit points through passenger name records (PNR), advance passenger information (API), and other recent developments in biometric technology (see Pre-inspection measures).

Migration data collection, management and intelligence gathering at points of entry (POE) can greatly contribute to the development of risk analyses. As such, activities at the border can help verify and validate assumptions that ultimately inform countries’ risk management strategies and improve their border management practices and migration policies. For instance, data collection activities at POE, in compliance with national data protection legislation and established international standards, can determine how to effectively deploy limited resources and shape future policy decisions (see also Data collection, analysis and research on migrant smuggling).

Policy Approaches
Incorporating intelligence into daily operations at points of entry
  • Strengthen the intelligence capacity of border officials to enable the identification of false, forged, falsified, substituted or otherwise non-genuine documents, as well as the recognition of passport and identity fraud.
  • Collect operational data relating to persons stopped and denied entry/exit, for instance on grounds of criminality, for having overstayed or entered through fraudulent means.
  • Work closely with transportation carriers, such as truck/bus drivers, airlines and boat operators to collect valuable information about the routes used by smugglers.
  • Establish and maintain links with a range of intelligence gathering and law enforcement agencies to promote information sharing.
  • Equip frontline border officials with the know-how to gather intelligence, analyse data, create evidence-based risk profiles, as well as with interviewing techniques, case working methods and report writing skills.
Gestión de fronteras basada en el riesgo

El análisis de riesgos permite a los gobiernos decidir el nivel de riesgo que plantea un viajero o posible migrante. La recopilación de datos y la recopilación de información de inteligencia son el fundamento del análisis de riesgos en el que finalmente se basa la gestión de fronteras de un país. Los Estados tienen en cuenta diversos factores de riesgo, como el país de origen, la edad, el género, la salud, las tendencias estadísticas relativas a la permanencia después de vencido el permiso o a la actividad delictiva, y el incumplimiento de las condiciones del visado. El análisis de riesgos destinado a elaborar información de inteligencia que tenga una utilidad práctica requiere la combinación de datos sobre la identidad, los viajes y otros elementos, que normalmente se cotejan también con una lista de vigilancia en que figuran las personas, grupos u objetos que deben estar bajo estrecha vigilancia o que revisten interés para los guardias de fronteras. En este sentido, la identificación de los viajeros sirve de base para la evaluación del riesgo, pero también se vale de ella.

Policy Approaches
Designing and implementing proper risk identification, analysis and management
  • An overall management strategy should address risks holistically, rather than with a loose patchwork of plans from various agency sections or teams.
  • An immigration intelligence unit should be established that not only analyses irregular migration trends and data for use within the agency, but also contributes to the work of the broader intelligence community of the country.
  • Using algorithmic programs and technology in risk-based border management is considered to be less biased than direct human analysis.
  • Risk analysis should not be based on discriminatory criteria. To be meaningful, it should be future oriented, focusing on tomorrow’s risk rather than yesterday’s threats.
  • Comprehensive risk management strategies should be based on data and intelligence related not only to daily border crossings, but also to trafficking in persons and smuggling in migrants as well as health risks, including pandemics/infectious diseases.
  • Risk assessment at borders should be balanced with the need to keep borders open and as easy to cross as possible.
To Go Further

Border management innovations should be routine, not just a temporary improvement in an agency’s performance that might be followed by larger setbacks (for instance, when an emergency response task force is dismantled after a cross-border crisis). When innovative procedures, institutional arrangements, mechanisms, and other interventions that have proven effective are systematized, they ensure continuous and consistent agency improvement.

Table
Table 1. New trends in border management

DATA MINING

  • Immigration and other border agencies can collect data from a variety of sources, including freight companies and travel agencies. Bringing all these sources together enhances security measures by crosschecking against watchlists or risk profile algorithms to better marshal resources and prevent irregular migration and transnational crime

NON-INSTRUSIVE INSPECTION

  • X-ray or gamma-ray imaging equipment allows the inspection of cargo without needing to open it, which not only saves time and money, but also allows for non-intrusive investigation so as not to alert suspects

IDENTITY AUTHENTICATION

  • The traditional method of verifying a person’s identity via biographical information (that is, passports or licences) has its weaknesses depending on the actual documentation being presented. If it is fraudulent, it is hard to effectively confirm the identity of the person
  • On the other hand, biometrics systems (mainly facial recognition but also fingerprints) are more reliable and eliminate human error

MONITORING AND SURVEILLANCE

  • States are vigilant in maintaining their physical boundaries, especially where the frontier is expansive. This perceived vulnerability can be managed by modern technological solutions such as closed-circuit television (CCTV), heat-sensing cameras and drones, as well as radar and satellite imagery (more on Surveillance technology in this chapter below).
Organización Internacional de Policía Criminal

La Organización Internacional de Policía Criminal (INTERPOL), una de las organizaciones intergubernamentales más grandes del mundo, facilita la cooperación internacional entre los servicios de policía. Su sede en Lyon (Francia) gestiona un sistema seguro de telecomunicaciones mundiales para transmitir información sobre la identidad de los sospechosos y delincuentes implicados en actividades internacionales. Por consiguiente, sus analistas disponen de una cantidad considerable de información en bruto para determinar las tendencias de la delincuencia a nivel mundial. La fuente de esta información son los Estados miembros, y es posible restringir la lista de los otros Estados miembros que podrán ver ese material.

Los Estados miembros coordinan normalmente sus interacciones con la INTERPOL por medio de unidades de enlace situadas en dependencias especiales de las fuerzas de policía nacionales. Sin embargo, cada vez son más los oficiales de inmigración y gestión de fronteras que participan en esas interacciones, dado el interés en vigilar las actividades de la delincuencia organizada transnacional, como el tráfico de migrantes y la trata de personas. La confección de documentos de identidad y de viaje falsos también amenaza la integridad del control y la gestión de fronteras en todo el mundo. Por esta razón, los servicios de policía están colaborando en medida creciente con los servicios de inmigración, particularmente en el suministro de antecedentes para evaluar la legitimidad de las solicitudes de visados y de asilo o en la confección de las listas de vigilancia.

Policy Approaches
Working with the International Criminal Police Organization
  • Merge International Criminal Police Organization (INTERPOL) data sources with border management information systems (BMIS), including data on the movement of people (entry, exit, transit) together with stolen and missing passports and other data that might be of particular interest.
  • Update manually operated immigration systems with centralized and interconnected systems that can communicate from points of entry (POE) to headquarters as well as to overseas missions. Ideally, the systems should be equipped with biometric capability that operate with real time connections and can be accessed by remote units, so that border officers in the field can check they data they gather against the central database.
  • Abandon the “silo mentality,” that is, avoid having agencies keep their databases separate from those of other agencies.
  • Firewalls between certain databases (such as health and justice) and law enforcement may be necessary in order to ensure that migrants, including irregular migrants, have access to their rights.
To Go Further
  • International Criminal Police Organization (INTERPOL), I-24/7, 2020.
    This global police communications system connects law enforcement officers in Member States. It enables authorized users to share sensitive and urgent police information with their counterparts around the globe, enabling investigators to access INTERPOL
    criminal databases and cross-check data in a matter of seconds, with direct access to databases on suspected criminals or wanted persons, stolen and lost travel documents (passports), stolen motor vehicles, fingerprints, DNA profiles, stolen administrative documents and stolen works of art.
  • IOM, Passport Examination Procedure Manual, 2016.
    This manual offers detailed training on how to examine passports and travel documents, including the use of standard document examination equipment (that is, basic magnification devices, readers, ultraviolet lights).
  • IOM, Document Examination Laboratory Manual for the Immigration Environment (DELMIE), 2017b.
    This manual provides further information on more complex devices such as spectrometers, cameras, and microscopes. These devices are deployed at the second line and at forensic laboratories to generate evidence for investigation and prosecution purposes.
  • IOM, Migration Information and Data Analysis System (MIDAS), n.d.
    This system can generate many useful reports for management, operational and planning purposes. These include staff productivity reports showing the number of passengers processed by each operator, the processing decisions made, daily reports on the numbers arriving and departing, individual movements and similar information.
Tecnología de vigilancia

Las inspecciones físicas y el patrullaje a pie no son hoy día las únicas formas de mantener las fronteras bajo vigilancia. Los gobiernos están utilizando adelantos tecnológicos para realizar un seguimiento en sus fronteras, con herramientas como los sensores de movimientos sísmicos y de infrarrojo, los vehículos aéreos no tripulados (“drones”), las imágenes satelitales y los micrófonos a distancia. Esta sofisticada tecnología de vigilancia fronteriza data de los años setenta, pero su uso y densidad han aumentado ahora considerablemente. El espectro de frecuencias electromagnéticas utilizado para la vigilancia se ha ampliado; los drones llevan las cámaras de vigilancia al otro lado de la frontera; cámaras de alta resolución captan imágenes desde lo alto de las torres; y los satélites militares también prestan apoyo. Otro adelanto de suma importancia es el uso de sistemas de información integrados, que combinan los múltiples datos aportados por estas diferentes herramientas de detección (Heyman, 2008).

La sofisticada tecnología de las fronteras tiene un costo. Los gastos dedicados a la gestión de fronteras y la seguridad nacional han aumentado en todas las fases, desde el diseño hasta la implementación de los nuevos sistemas de vigilancia y su mantenimiento. Además, la tecnología puede volverse obsoleta si no se moderniza constantemente (Collett, 2011). Por este motivo, un número creciente de gobiernos están estudiando la posibilidad de retirar sus servicios de vigilancia electrónica de las fronteras, ante los costos relativamente altos y la baja eficacia de sus prestaciones. Por otra parte, se está observando un aumento de las medidas previas a la llegada, como la recopilación de datos sobre los viajeros internacionales antes de que lleguen a la frontera (a este respecto, véase el capítulo Facilitación de los trámites previos a la llegada: gestión de pasaportes y visados).

Mensajes clave
  • La información de inteligencia sobre la migración se obtiene mediante un análisis sistemático de los datos y la información operacional referentes a la migración. No toda la información de inteligencia sobre la migración se refiere a las amenazas. Una parte importante de ella guarda relación con las oportunidades y se utiliza para apoyar diversos ámbitos de la gestión de la migración y las fronteras, como las políticas sobre migración laboral, el tema de la migración y la salud o la elaboración de acuerdos bilaterales o multilaterales.
  • Ningún país puede hacer frente a las amenazas de carácter multinacional por sí solo. El intercambio de información de inteligencia a través de las fronteras corresponde, pues, al interés superior de cada país.
  • Las actividades de recopilación de datos en los puntos de entrada pueden ayudar a verificar y validar los supuestos en que se basarán en última instancia las estrategias de gestión del riesgo de los países, y mejorar las prácticas de gestión de fronteras y las políticas migratorias.
  • Las autoridades de inmigración y de fronteras están colaborando cada vez más con los servicios de policía, incluida la Organización Internacional de Policía Criminal (INTERPOL). En particular, colaboran suministrándose antecedentes para evaluar la legitimidad de las solicitudes de visado y de asilo, o para compilar las listas de vigilancia.
  • Los gobiernos están utilizando los avances tecnológicos recientes para vigilar sus fronteras, con herramientas tales como los sensores de movimientos sísmicos y de infrarrojo, los vehículos aéreos no tripulados (“drones”), las imágenes satelitales y los micrófonos a distancia. Pero los altos costos y la baja eficacia de estos sistemas son un problema.