Suivi des médias sociaux Centre de justice de Brennan ® garantie santé entreprise

De la couverture des risques de dommages subis ou causés à des tiers, aux garanties pour couvrir pertes d’exploitation et risques informatiques, les contrats d’assurance, même facultatifs, s’avérer indispensables.
ll assez rarement d’un incendie et pourquoi pas de la livraison d’un produit défaillant pour mettre en péril la vie d’une entreprise… Si, du serré point de vue juridique, seules plusieurs refuges sont obligatoires – la certification des véhicules, la responsabilité civile et les confiance uniques de type garantie décennale pour certains secteurs d’activité -, les PME et TPE ont tout intérêt à souscrire des garanties complémentaires. Au-delà du étréci minimum – la confirmation des biens, celle des pertes d’exploitation et pourquoi pas la responsabilité civile pro -, différents contrats peuvent se révéler utiles à l’égard de l’activité de la société (informatique, chimie, transports, pratique cycliques…) mais encore son expansion à l’international. Difficile toutefois de s’y retrouver dans une offre surabondante. Parcours fléché des sept contrats obligé à l’entreprise.

1. L’assurance des biens

Première grande catégorie d’assurances pour entreprises: la couverture des risques potentiels extérieurs. Inondation, incendie, vol menacent locaux, le matos et pourquoi pas les stocks. Contre ces dommages, une sûreté spécifique être souscrite, non obligatoire mais néanmoins incontournable. “Attention, si la societé est locataire de ses locaux – bureaux, usine, entrepôt- elle obligatoire souscrire une sang-froid pour couvrir dommages liés aux biens immobiliers et sa responsabilité d’occupation. Cette obligation figure dans la loi n°89-462 du 6 juillet 1989”, avertit Damien Palandjian responsable département à la Direction des Services aux Entreprises, chez le courtier en caractère Verspieren.

En de sinistre, le chef d’affaire fera une déclaration à sa compagnie d’assurances dans un délai judiciaire rappelé par le contrat (de deux à cinq jours, selon risques), vraiment immédiatement pour les nouveauté importants (incendie, catastrophe naturelle, tempête, cambriolage…). Le montant de l’indemnisation dépend alors de la valeur des biens garantis, il est pourquoi il ne faut pas oublier de prévenir son assureur lorsque le périmètre des biens à assurer évolue en cours d’année (achat de nouvelles machines, reprise d’un autre site…), ni de vérifier quels sont dommages réellement couverts. Les sociétés qui ont une activité périodique se traduisant selon une variation importante des retenue d’articles ont intérêt à faire part cet spécificité à assureur pour être mieux couvertes en cas de dommages. La valeur des réservoir est alors établie sur la base de leur montant important et régularisée en fin d’année.

Dans totaux de figure, l’indemnisation existera versée ordinairement après présentation des factures correspondant aux réparations nécessaires ou bien à l’achat de nouvelle matériels. En cas de lourd sinistre, l’assureur toutefois verser des acomptes à son client.

Les douanes et la protection des frontières (CBP) sont le bras du SSD, qui est principalement chargé de garder les frontières du pays. Le CBP utilise les informations des réseaux sociaux lors de l'examen des demandes d'entrée aux États-Unis. Les informations sur les médias sociaux font également partie de l'évaluation des risques avant le vol et de la liste de contrôle du CBP et sont utilisées pour développer des produits d'analyse d'intelligence plus larges. La dépendance du CBP à l'égard des médias sociaux pour remplir ces fonctions essentielles est déplacée. Les programmes pilotes VSD eux-mêmes montrent que l'information sur les médias sociaux est rarement une base fiable pour la prise de décision. Les normes incertaines utilisées pour mesurer les médias sociaux conduisent à la discrimination contre certaines personnes telles que les manifestants et les militants et les voyageurs musulmans. Les informations non fiables sur les médias sociaux sont facilement partagées à l'intérieur et à l'extérieur du DHS, exposant les informations personnelles à diverses entités et augmentant le risque que les données soient utilisées hors contexte.

1. Contrôle des visas

A. Exemption de visa (programme ESTA)

Le VSD, en consultation avec le Département d'État, administre le régime sans visa, qui permet à 38 citoyens de la plupart des pays d'Europe occidentale de se rendre aux États-Unis pour affaires ou tourisme sans obtenir de visa. Au cours de l'exercice 2017, plus de 23 millions de voyageurs sont venus aux États-Unis dans le cadre du programme. Les voyageurs de ces pays doivent faire une demande en ligne via le système électronique d'autorisation de voyage (ESTA) pour pouvoir bénéficier de l'exemption de visa. Les informations fournies par ESTA sont vérifiées par rapport aux bases de données de sécurité et d'application de la loi pour déterminer si les candidats sont éligibles à voyager dans le cadre du programme et pour s'assurer qu'ils ne présentent pas de risque d'application de la loi ou de sécurité. Ces voyageurs sont également constamment contrôlés en temps réel.

Les informations des médias sociaux sont de plus en plus utilisées dans le processus pour faire la lumière sur les problèmes de sécurité nationale, même si un seul Américain a été tué dans une attaque terroriste de voyageurs contre le programme d'exemption de visa entre 1975 et 2017, selon une étude du Cato Institute. Bien que les vérifications des médias sociaux aient été utilisées par le CBP dans le passé, l'agence ne les a pas utilisées en 2016. Décembre Une nouvelle question a été ajoutée aux formulaires demandant à tous les candidats de soumettre volontairement leurs identifiants de médias sociaux, tels que les noms d'utilisateur et les plateformes qu'ils utilisent. Si les candidats décident de fournir des informations d'identification, les fonctionnaires peuvent les utiliser pour identifier leurs profils et leurs comptes lorsque la sélection initiale indique des "préoccupations potentielles" ou une "validation supplémentaire".

Indépendamment du fait que les candidats ESTA aient choisi de soumettre leurs identifiants de réseaux sociaux, les responsables du CBP peuvent toujours choisir de vérifier manuellement leurs comptes; il ne semble pas que l'agent doive d'abord clarifier la «préoccupation potentielle» ou le «besoin de validation supplémentaire». Dans de tels cas, en plus des questions d'interprétation ci-dessus, il est difficile de savoir comment les responsables du CBP confirment qu'ils ont correctement connecté le demandeur aux bons comptes de médias sociaux. Il s'agissait d'un problème récurrent dans les programmes pilotes examinés précédemment.

Les documents accessibles au public ne précisent pas quel type de publications sur les réseaux sociaux serait considéré comme une menace du CBP pour la sécurité nationale. Cependant, des normes peu claires risquent d'utiliser des médias sociaux inoffensifs pour soustraire les gens à certaines convictions politiques ou religieuses. En pensant à ces risques, les documents du CBP indiquent que les informations provenant des médias sociaux "ne seront pas" la seule base sur laquelle le CBP refuse à quiconque d'entrer aux États-Unis. Cependant, cette restriction peut ne pas être très efficace, car le CBP pourrait combiner une "découverte" de médias sociaux douteuse ou faible avec presque tout le reste pour refuser le régime sans visa. Par exemple, l'utilisation de l'ethnicité n'est pas autorisée dans le CBP et dans d'autres bureaux de VSD parce que la seule base pour soupçonner une personne n'est pas documentée, mais l'ethnicité, ainsi que d'autres facteurs tels que la nervosité, a été utilisée pour empêcher les personnes soupçonnant qu'elles sont sans papiers.

La vérification des médias sociaux peut également s'appliquer aux partenaires qui ont publié ou interagi avec un demandeur sur leur profil de médias sociaux. Il pourrait s'agir d'Américains et d'autres contacts vivant aux États-Unis s'ils sont "importants pour la mise en place de l'ESTA". En outre, le CBP utilise "l'analyse des liens" pour identifier de manière proactive les candidats (par exemple, amis, abonnés ou "j'aime"), ainsi que les contacts secondaires et tertiaires du demandeur, qui peuvent "poser une menace potentielle pour la patrie" ou "prouver une affiliation frauduleuse". ". Le CBP n'a aucune idée des déductions des divulgations de tiers, mais «suppose» plutôt qu'au moins certaines des informations publiées sur le site Web du demandeur, y compris de tiers, sont exactes parce que «les individus ont généralement un certain degré de contrôle sur qui publiés sur leurs sites Web. "

Ainsi, même si aucune des données publiées par le requérant n'indique qu'il constituait un danger, le CBP pourrait tout de même rejeter le régime d'exemption de visa en partie en raison de préoccupations concernant le tweet publié par un "ami" ou un suiveur qui pourrait facilement être le requérant. ne sait même pas. Malheureusement, contrairement à certains autres programmes du DHS, il n'y a aucun moyen pour un candidat de répondre ou d'expliquer les conclusions que le CBP tire de ses médias sociaux.

Les règles SSD exigent que les agents collectent uniquement le minimum d'informations personnellement identifiables "nécessaires à la bonne exécution de leurs fonctions". Cependant, selon 2017 L'audit de confidentialité de l'ESTA n'a pas permis au bureau de la confidentialité du DHS de vérifier la conformité du CBP avec cette exigence. D'autres contrôles importants – à savoir que les agents SSD se limitent à consulter les informations accessibles au public et doivent utiliser des comptes SSD officiels pour effectuer ces vérifications – peuvent être contournés par une méthode connue sous le nom de «surveillance déguisée». Toutefois, les raisons de cette surveillance et les règles applicables ne sont pas rendues publiques.

Toutes les informations des médias sociaux sur ceux qui demandent un visa (et éventuellement leurs amis et contacts), ainsi que d'autres données des programmes ESTA et des documents connexes, sont stockées dans le système de demande automatisé (ATS) CBP. Les agents du CBP utilisent les informations ATS pour attribuer aux voyageurs des évaluations des risques susceptibles d'affecter leurs contrôles aux frontières et leurs demandes de renseignements. Les évaluations des risques ATS et d'autres analyses sont également incluses dans de nombreuses listes de surveillance, telles que la base de données du dépistage du terrorisme du FBI et les listes de surveillance TSA, ainsi que dans les produits d'analyse des tendances et des menaces. En d'autres termes, ce que dit une personne sur les médias sociaux, qui est souvent spécifique au contexte et ambigu pour les étrangers, est inclus dans tous les aspects du travail CBP et DHS plus largement.

Les informations ESTA – sur les candidats et leurs amis et familles – sont également largement diffusées auprès de diverses entités, notamment les services de justice et d'État. À partir de 2018 Décembre Le Centre vétérinaire national (CNV), le centre de collecte et de coordination des informations créé par le président et le centre de coordination ont participé aux travaux de l'ESTA. Le CBP est tenu d'échanger régulièrement des données sur les demandes ESTA avec plusieurs agences impliquées dans la NVC, dont la CIA et le ministère de la Défense, afin de comparer les données disponibles pour ces agences. ESTA partage non seulement des informations avec d'autres agences, mais ne se limite pas aux situations où il y a des indications qu'un voyageur a enfreint la loi. Cela peut être facilité lorsque le SSD détermine que les informations "aideront dans les procédures civiles ou pénales". Aussi, DHS et National

Le Centre de lutte contre le terrorisme (NCTC), qui est chargé de recueillir des renseignements sur la lutte contre le terrorisme, a signé un protocole d'accord qui permet au SSD de divulguer au NCTC l'ensemble de données ESTA complet. Cet ensemble de données irait au-delà des informations sur les individus soupçonnés d'être impliqués dans le terrorisme et comprendrait les informations collectées lors d'interactions de routine avec le public (par exemple, filtrage des voyageurs, examen des demandes d'immigration, octroi de prestations d'immigration).

En conclusion, le programme ESTA montre que le CBP collecte des informations personnelles disponibles sur les réseaux sociaux concernant les personnes demandant une dispense de visa et leurs réseaux. Le CBP utilise ces informations hautement contextuelles et interprétatives pour déterminer si une personne présente un "risque de sécurité" indéterminé. Toutes ces informations sont stockées dans des bases de données DHS pendant de nombreuses années et peuvent être utilisées à diverses fins, souvent loin de l'objectif initial de la collecte. Les informations sont largement partagées avec le NCTC et d'autres organismes chargés de l'application des lois s'ils peuvent être "aidés" en mettant en danger la vie privée, la liberté d'expression et d'association.

Demandes de visa

Le Département d'État a empêché les demandeurs de visa de collecter des informations sur les réseaux sociaux qu'il partage avec le SSD dans le but d'être filtrées à l'aide de l'ATS. 2017 Mai Le Département d'État a commencé à exiger de certaines catégories de demandeurs de visa (estimés à 65 000 par an) qu'ils fournissent les identifiants qu'ils ont utilisés sur toutes les plateformes de médias sociaux au cours des cinq dernières années. Cette décision semble viser principalement les voyageurs en provenance de pays d'assurance musulmans; Un avis du Federal Register annonçant la modification de la règle indiquait qu'elle était appliquée dans le cadre d'une interdiction musulmane et que le nombre de voyageurs touchés par la modification était à peu près équivalent à ceux touchés par l'interdiction conjointe.

2018 Mars Le Département d'État a cherché à élargir considérablement sa collection d'identifiants de médias sociaux à environ 15 millions de personnes qui demandent un visa chaque année. La proposition a été approuvée par le Bureau de la gestion et du budget (OMB) en 2019. En avril, cela signifie que le Département d'État commencera à collecter leurs identifiants de réseaux sociaux auprès de presque tous les demandeurs de visa liés à l'une des 20 plateformes de réseaux sociaux répertoriées, dont plus de la moitié aux États-Unis (Facebook, Flickr, Google+, Instagram, LinkedIn, Myspace, Pinterest, Reddit, Tumblr, Twitter, Vine et YouTube). D'autres plateformes sont en Chine (Douban, QQ, Sina Weibo, Tencent Weibo et Youku), en Russie (Vkontakte), en Belgique (Twoo) et en Lettonie (Ask.fm) . Les candidats auront également la possibilité de soumettre des identifiants pour les plateformes non répertoriées.

Comme pour les programmes de collecte de médias sociaux SSD décrits dans le présent document, il existe peu d'informations sur ce que nécessitera l'examen par le Département d'État des activités des médias sociaux des candidats. Nous savons seulement qu'il vise à donner aux fonctionnaires consulaires la possibilité de confirmer l'identité des demandeurs et de décider de l'éligibilité de leurs visas en vertu de la loi sur l'immigration et la nationalité. Bien que le rapport indique que "l'ensemble des plates-formes et identifiants de médias sociaux ne sera pas utilisé pour refuser des visas fondés sur la race, la religion, la nationalité, l'origine nationale, l'opinion politique, le sexe ou l'orientation sexuelle du demandeur", la restriction est facilement contournée. : Une publication sur les réseaux sociaux révélant l'appartenance religieuse ou politique d'un demandeur ne peut en soi justifier un refus, mais d'autres informations dans son cas pourraient facilement être utilisées comme excuse, en particulier compte tenu de la large discrétion des fonctionnaires consulaires. Selon l'affidavit, les agents consulaires seront également chargés de ne pas demander de mots de passe, de violer les paramètres de confidentialité ou les conditions d'utilisation de la plateforme du demandeur, et de ne pas communiquer avec le demandeur sur les médias sociaux; Se conformer aux réglementations du Département d'État limitant l'utilisation des médias sociaux; et éviter de collecter des informations de tiers.

Le flux d'informations du Département d'État devrait être utilisé à diverses fins autres que le filtrage des visas. Les identifiants des médias sociaux collectés par le Département d'État seront stockés dans une base de données consulaire consolidée, qui est placée dans l'ATS et mise à la disposition du personnel de VSD. De plus, ces informations seront utilisées en coordination avec d'autres fonctionnaires du ministère et des agences gouvernementales américaines partenaires. En fait, de nombreuses autres agences ont accès au système d'enregistrement des visas, qui stockera les informations des médias sociaux des demandeurs et, avec les gouvernements étrangers, peut obtenir des informations de ce système.

En résumé, la collecte d'informations sur les médias sociaux par le Département d'État, qui contient déjà 65000 demandeurs de visa (probablement ceux couverts par l'interdiction musulmane de Trump), est en passe de créer un registre de 15 millions de personnes au cours de sa première année seulement. Non seulement ces informations seront utilisées de manière indéfinie lors de la configuration des visas, mais elles constitueront également une autre source d'informations personnelles liées à un certain nombre de systèmes VSD interconnectés et étendus.

2. Fouilles abusives aux frontières

Le CBP transporte de nombreux appareils électroniques différents à travers la frontière, tels que des téléphones, des ordinateurs portables, des ordinateurs et des tablettes, dont beaucoup sont censés recueillir des informations sur les réseaux sociaux. Selon le CBP, ces recherches sont conçues pour aider à recueillir des preuves liées au terrorisme et à d'autres problèmes de sécurité nationale, à des activités criminelles telles que la pornographie mettant en scène des enfants et la contrebande, et des informations sur les délits financiers et commerciaux. Cependant, les documents du CBP décrivent également ces fouilles comme «intégrales» aux fins de déterminer «l'intention d'entrer» d'une personne et de fournir d'autres informations sur l'admissibilité.

Bien que certaines de ces recherches soient effectuées manuellement, CBP dispose également des outils techniques pour extraire des informations de ces appareils, y compris éventuellement des informations stockées à distance. Il a acheté de puissants dispositifs universels de médecine légale portables (UFED), développés par la société israélienne Cellebrite, et peut être connecté à des téléphones et des ordinateurs portables pour extraire toute la mémoire de l'appareil, y compris toutes les données des applications de médias sociaux, en quelques secondes. appareil et à partir de comptes basés sur le cloud comme Facebook, Gmail, iCloud et WhatsApp.

La recherche d'appareils électroniques pour les voyageurs dans les ports d'escale a considérablement augmenté au cours des dernières années. Au cours de l'exercice 2015, 8 503 personnes ont recherché leurs appareils. À l'exercice 2017, ce nombre atteignait 30 200, soit plus de trois fois et demie. Selon le CBP, ces recherches ne nécessitent pas de mandat en raison de la "probabilité réduite de vie privée associée aux voyages internationaux". Les voyageurs américains et étrangers sont fouillés sans raison. 2017 10 citoyens américains et un titulaire de carte verte ont déposé une plainte pour contestation des fouilles injustifiées à la frontière d'appareils électroniques. La plainte met en évidence le caractère intrigant de ces recherches, tant pour la personne recherchée que pour la famille, les amis et les connaissances du voyageur, compte tenu des nombreuses listes de contacts, Lettres, textes, publications sur les réseaux sociaux et messages vocaux, souvent sur les téléphones portables et les ordinateurs portables.

Selon 2018 Janvier La directive CBP autorise deux types de recherches: "basique" et "avancée", qui permettent toutes deux de collecter des informations sur les réseaux sociaux. 2018 La directive a remplacé la précédente règle du CBP, plus permissive, probablement comme une réponse partielle et tardive à la 2013. Arrêt de la Cour fédérale dans États-Unis c. Cotterman. Dans cette affaire, la cour d'appel fédérale a statué que la confiscation de l'appareil à la frontière << ne justifiait pas des fouilles illimitées pour lutter contre la criminalité ou des voies de fait non réglementées contre des renseignements personnels de citoyens >> et exigeait des agents qu'ils aient des soupçons raisonnables d'une infraction pénale. activités de fouille judiciaire d'appareils électroniques. Cependant, l'ICE continue de fonctionner sous l'ancien régime, et le CBP est autorisé à référer les voyageurs à l'ICE à n'importe quelle étape du processus de filtrage qui applique les politiques plus permissives de l'ICE.

Selon les nouvelles règles du CBP, la recherche de base permet à un agent d'afficher des informations qui "seraient normalement visibles en faisant défiler manuellement le téléphone". Les recherches élémentaires ne doivent pas soupçonner de menaces criminelles ou de sécurité nationale. Pour tout type de recherche, il est interdit aux agents d'accéder "intentionnellement" à des données "stockées à distance uniquement"; seules les informations "résidant sur l'appareil et accessibles via le système d'exploitation de l'appareil ou d'autres logiciels, outils ou applications" peuvent être consultées. On pense que les agents du CBP doivent désactiver la connexion réseau avant de demander ou de demander au voyageur de le faire (par exemple, passer en mode avion); ils devraient également effectuer une recherche avec le voyageur dans la plupart des cas, bien que la personne ne surveille pas toujours la recherche réelle.

Malgré ces nouvelles directives, les agents du CBP pourront toujours accéder aux informations des réseaux sociaux lors d'une recherche. Si un voyageur a téléchargé ou mis en cache des données de réseaux sociaux sur son appareil, il sera très probablement toujours en mesure d'y accéder même lorsque la connexion est coupée. Par exemple, si un voyageur a recherché des flux Twitter ou Facebook avant de sélectionner une recherche, toutes les données téléchargées, telles que son flux d'actualités, seront disponibles sur le téléphone ou l'ordinateur portable de l'utilisateur.

L'agent peut également demander au voyageur de fournir les mots de passe nécessaires pour accéder au contenu de l'appareil. Bien que le voyageur puisse refuser de fournir le code, le CBP peut alors tenir l'appareil pour essayer d'accéder à son contenu par d'autres moyens. Les citoyens américains doivent être admis même s'ils ne fournissent pas de codes, bien que leurs téléphones puissent toujours être conservés pendant cinq jours ou plus. Cependant, les citoyens, y compris les titulaires de visa et les touristes des pays sans visa, peuvent se voir refuser complètement l'entrée.

Une recherche avancée est effectuée lorsqu'un agent connecte un appareil électronique à un périphérique par une connexion filaire ou sans fil pour afficher, copier ou analyser son contenu. Les recherches avancées sont très intrusives et les outils acquis par CBP lui permettent de capturer tous les fichiers et informations sur l'appareil, y compris les données protégées par mot de passe ou cryptées.

Les agents sont autorisés à effectuer des recherches avancées lorsqu'il y a des soupçons raisonnables que l'une des lois promulguées ou administrées par le CBP a été violée, ou s'il existe un «problème de sécurité nationale». En créant une exception pour les «problèmes de sécurité nationale», la politique du SSD s'écarte de la décision de Cotterman, qui exigeait une suspicion raisonnable de tous les médecins légistes. Bien que le DHS ne définisse pas les préoccupations relatives à la sécurité nationale, la sécurité nationale est un terme large qui peut facilement supprimer l'exigence de suspicion pour ces recherches hautement intrusives. 2018 Les exemples répertoriés dans l'évaluation des facteurs relatifs à la vie privée montrent que les recherches sur la sécurité nationale seront basées sur des listes de surveillance. Cependant, cette catégorie comprend non seulement les listes tenues par le gouvernement, en particulier le FBI et le SSD, mais également d'autres listes telles que les listes de surveillance non vérifiées "vérifiées par le gouvernement" et le "système de surveillance de la sécurité nationale", ainsi que d'autres facteurs articulés tels que: approprié. "Et, bien sûr, ces exemples ne sont pas exhaustifs, laissant la possibilité que les agents utilisent une couverture de sécurité nationale pour effectuer des fouilles criminelles, même en l'absence d'une liste de surveillance appropriée.

Après avoir effectué des recherches élémentaires et avancées, l'officier entre dans le TECS, CBP, le principal système d'application de la loi, les enregistrements des interactions, y compris les "enregistrements de tous les appareils électroniques qu'il recherche". En règle générale, cela comprend des détails sur l'appareil, les types de recherches effectuées (de base ou avancées) et les «notes de l'agent sur l'inspection». Le CBP peut détenir l'appareil ou des copies des informations qu'il contient pendant une période pouvant aller jusqu'à cinq jours, bien qu'il puisse conserver l'appareil plus longtemps en l'absence de «circonstances atténuantes». S'il n'y a aucune cause probable de détournement et de stockage de l'appareil ou des informations qu'il contient, l'appareil doit être retourné au voyageur et toutes ses copies détruites. Cependant, le CBP peut stocker pour toute cause probable toute information relative à "l'immigration, les douanes et autres questions d'application" qui semble permettre un contournement important de la réclamation de cause probable. Par exemple, des informations qui peuvent être considérées comme utiles pour déterminer si une personne peut être autorisée à voyager aux États-Unis peuvent être conservées dans son dossier étranger pendant 100 ans à compter de la date de naissance.

Toutes les informations copiées directement à partir de l'appareil électronique pendant la recherche avancée (probablement sur la base d'une cause probable) sont stockées dans ATS, ce qui permet aux agents d'analyser plus en détail les informations collectées par rapport à divers ensembles de données à l'aide d'outils d'analyse et de machine learning ATS. reconnaître les tendances et les modèles. Le CBP peut divulguer des informations de recherche d'appareils électroniques à d'autres agences, à l'intérieur et à l'extérieur du DHS, si cela prouve une violation de la loi ou de la réglementation que ces agences sont chargées d'appliquer.

Tout d'abord, 2018 Décembre Le rapport de l'inspecteur général du SSS concluait que le CBP n'avait pas suivi ses procédures opérationnelles standard avant d'appliquer les nouvelles règles. Le rapport, basé sur les recherches de ports électroniques du CBP dans les ports d'escale à partir de 2016. Avril Jusqu'en 2017 En juillet, il a été constaté que les autorités n'avaient souvent pas correctement documenté les recherches, qu'elles avaient systématiquement omis de désactiver la communication réseau (en particulier pour les téléphones portables) avant la recherche, et que les systèmes utilisés et les données collectées lors des recherches n'étaient dans de nombreux cas pas correctement gérés et protégés. Par exemple, les agents ont souvent omis de supprimer les informations sur les voyageurs stockées sur des disques miniatures utilisés pour transférer des données vers l'ATS lors de recherches avancées. Le rapport a également constaté que le CBP ne disposait d'aucun outil de mesure du rendement pour évaluer l'efficacité de l'analyse médico-légale des appareils électroniques.

2018 La directive exigeait que le CBP établisse et administre périodiquement un mécanisme d'audit pour s'assurer que les fouilles aux frontières des appareils électroniques répondent à ses exigences. Cependant, ni les exigences ni les résultats de l'audit n'ont été publiés par l'agence. 2019 Fevrier L'Electronic Privacy Information Center (EPIC) a demandé au tribunal de publier ces informations.

Même si les règles fonctionnent comme prévu, elles peuvent également être appliquées de manière discriminatoire. Par exemple, les voyageurs musulmans ont été distingués pendant longtemps en raison de leur foi, que le président Trump et son administration ont maintes fois et de manière imprécise liée au «terrorisme». Quelques mois après l'annonce de la nouvelle politique, l'American Islamic Relations Council (CAIR) a déposé une plainte au nom du CBP, un musulman américain confisqué sur un iPhone dont le contenu a été montré à son retour de Zurich. Elle a également été interrogée sur ses antécédents de voyage et si elle avait déjà fui. Le procès a demandé au CBP de clarifier quelles allégations justifiaient une fouille médico-légale et a exigé la suppression des informations saisies. Le gouvernement a rapidement accepté de supprimer les données saisies.

En conclusion, le CBP utilise de plus en plus la demande de droits de recherche sans frontières pour rechercher des appareils électroniques pour les visiteurs et les voyageurs américains. Les recherches de base peuvent être utilisées pour vérifier les informations des voyageurs sur les réseaux sociaux sans suspecter d'erreurs. Les recherches avancées vous aideront à recueillir une énorme quantité d'informations personnelles, y compris sur les réseaux sociaux, à la fois sur la personne recherchée et ses contacts. Le CBP a déclaré avoir ce pouvoir important pour aider à la divulgation d'informations liées au terrorisme et aux activités criminelles et pour déterminer l'admissibilité. Cependant, les documents publics fournissent peu d'indications sur les types de contenu que les fonctionnaires devraient rechercher, en particulier lorsqu'ils décident si un voyageur peut entrer dans le pays en autorisant des expéditions de pêche non ciblées. Même des garanties minimales, comme éviter les décisions basées uniquement sur les médias sociaux ou interdire le profilage, ne s'appliquent pas à ces recherches. Et la recherche n'est qu'un début. Le CBP est autorisé à stocker des informations relatives à l'immigration, aux douanes ou à d'autres questions d'application qu'il juge utiles, y compris des copies du contenu des téléphones et des ordinateurs portables; comme indiqué ci-dessous, l'agence peut également analyser plus en détail les informations à l'aide d'outils et d'algorithmes inconnus.

3. Recherche par mandat, consentement ou refus

Le CBP collecte également des informations sur les trois autres appareils électroniques
situations:

  • Lorsqu'il a un mandat approuvé par un juge ou un magistrat pour cause probable
    causer;

  • Lorsqu'un agent trouve un appareil abandonné qui est soupçonné d'être
    impliqué dans un crime "ou a été trouvé dans des" circonstances inhabituelles "
    (par exemple, entre le point d'entrée d'une "zone frontière" à l'intérieur de la zone
    100 miles de toute frontière américaine où la patrouille frontalière prétend
    contrôles d'immigration); et

  • Lorsque le propriétaire a accepté.

Selon le CBP, il est déterminé que les informations sont exactes et correctes
de confiance "est utilisé pour soutenir les opérations de sécurité aux frontières de l'agence
et enquêtes criminelles. Le matériel SSD note que ces informations sont présentes
«Habituellement» est utilisé uniquement pour confirmer les preuves déjà en possession de l'agence
possession.

Les agents sont explicitement autorisés à collecter des informations stockées dans le cloud
spécifié dans le mandat ou lorsque le propriétaire accepte mais n'est pas clair
si les données du cloud sont accessibles à partir d'appareils abandonnés. Officier CBP
ou l'agent peut fournir des périphériques trouvés dans l'un des scénarios ci-dessus
analyse légale numérique généralement effectuée par une équipe d'agents
l'unité de renseignement du secteur de patrouille frontalière concerné.

Si, après avoir terminé l'un de ces tests, un agent CBP détermine que
l'appareil électronique contient des informations "pertinentes" au regard de la loi de l'agence
agents d'exécution, l'agent peut télécharger toutes les informations hors ligne
système d'analyse des technologies de l'information. Ceci est une base de données rare
"Peut ne pas être connecté au réseau CBP ou DHS." Ils ont des outils intégrés
des systèmes autonomes permettent au CBP d'effectuer diverses analyses des données collectées
informations. ADACS4 est un système d'analyse des données provenant de sources électroniques
appareils pour découvrir les «connexions, les modèles et les tendances» liés à
"Terrorisme", trafic de personnes et de drogues, et autres activités
qui menacent la sécurité des frontières.

Le CBP stocke les informations relatives aux arrestations, détentions et transferts,
y compris les données provenant d'appareils électroniques, jusqu'à 75 ans. Pas même
informations qui ne peuvent être arrêtées, détenues ou enlevées
peut être complètement individuel et peut être complètement sans rapport avec les fonctions du SSD
gardé pendant 20 ans dans une "affaire fermée".

Les informations recueillies par le CBP à partir d'appareils électroniques sont courantes
diffusé par le SSD et d'autres agences fédérales ou les lois nationales et locales
les organismes d'application doivent connaître, moins souvent le droit étranger
partenaires d'application. En plus de partager avec les agences qui enquêtent
ou pour poursuivre une infraction à la loi, le CBP peut également partager des informations
causes non spécifiées de la lutte contre le terrorisme et du renseignement.

Les autorités de recherche du CBP décrites ci-dessus vous permettent de collecter les médias sociaux
informations. Bien que les autorisations et mandats semblent raisonnables
au sein du cabinet, le droit de rechercher des installations abandonnées est assez large,
surtout s'il est lu comme s'appliquant à toutes les installations à moins de 100 miles de
Les frontières terrestres ou côtières des États-Unis abritent les deux tiers des Américains. c'est
on ne sait pas pourquoi les informations sont collectées à partir de ces catégories d'appareils un
base de données autonome non connectée à d'autres systèmes DHS. Comme dans l'autre collection
programmes, le CBP utilise des informations agrégées sur les réseaux sociaux pour montrer les tendances
ou modéliser l'analyse et la partager avec d'autres agences
l'utilisation d'éventuelles interprétations erronées et d'informations non contextuelles.

4. Outils analytiques et bases de données

Une fois que le personnel du CBP a recueilli des informations dans les médias, notamment
demandes de visa à partir d'appareils électroniques fouillés à la frontière désignée par eux
les données sont fournies à l'autorité chargée de la recherche et à partir de nombreuses autres sources,
pour les analystes qui effectuent un ou plusieurs des trois types d'analyse de base:

A. Répartition des évaluations individuelles des risques: comparer
informations personnellement identifiables provenant de sources conservées par le DHS
évaluer votre niveau de risque, par exemple si la personne ou
  partneriai gali kelti grėsmę saugumui, kad galėtų nustatyti, kokio lygio
  patikrinimas, kurį ji turi atlikti, ir ar ji turi leisti patekti į
  Šalis;

B. Tendencija, modelis ir prognozinė analizė: identifikuojanti
  duomenų modeliai, anomalijos ir subtilūs ryšiai, kuriais vadovaujamasi
strategija arba numatyti būsimus rezultatus; et

C. Ryšio ir tinklo analizė: identifikuoja galimą
  asociacijos tarp duomenų taškų, žmonių, grupių, subjektų, įvykių ir
  tyrimai.

Šios analitinės galimybės yra susijusios ir tarpusavyje susijusios ir tarnauja kaip
  CBP žvalgybos darbo pagrindas. Nes CBP elgesio būdai
  Šios analizės ir išvadų darymas iš duomenų labai priklauso nuo sąveikos
  tarp įvairių agentūros duomenų sistemų, šiame skyriuje bus pateikta apžvalga
  pagrindinių sistemų ir jų analitinių funkcijų analizė. Tai rodo, kad socialinė
  žiniasklaidos informacija kiekvienoje iš šių duomenų bazių kaupiama remiantis:
  kriterijai be jokių tikslumo ir plačiai naudojami nedaugeliui
  ar nėra apribojimų, dažnai analizuojama naudojant neskaidrius algoritmus ir įrankius
  saugomi ilgiau nei patvirtinti laikymo grafikai.

A. Individualių rizikos įvertinimų skyrimas

Pirminė CBP sistema naudojama duomenims derinti ir analizuoti, įskaitant
  priskiriant rizikos vertinimus, yra automatizuota taikymo sistema (ATS). Yra
  – trūksta viešai prieinamos informacijos apie pagrindą, tikslumą ar
  šių rizikos vertinimų tinkamumas; taip pat nežinome, ar naudojami veiksniai
  vertinimuose yra nediskriminaciniai. Vis dėlto mes žinome, kad socialinė
  Žiniasklaida greičiausiai yra bendras šaltinis formuojant rizikos vertinimus. ATS yra
  Daugybės duomenų bazių ir duomenų rinkinių, apimančių socialinę mediją, kopijos
  informacija, tokia kaip CBP ESTA, FTB teroristų tikrinimo duomenų bazė
  (TSDB), ir duomenys iš elektroninių prietaisų, surinkti atliekant CBP sienų paieškas.
   Atrodo, kad ATS pasitelkia informaciją iš socialinės žiniasklaidos tiesiogiai iš
  komerciniai pardavėjai. CBP agentai naudoja slaptas analitines priemones, kad sujungtų
  information gathered from these various sources, including from social media,
  to assign risk assessments to travelers, including Americans flying
  domestically. These assessments may get a person placed on a watch list
  like the TSDB, and determine whether the person gets a boarding pass or if
  additional screening is necessary.

To be clear, the individuals who are subjected to these measures are not
  necessarily suspected of a crime or a link to criminal activity. Rather,
  an individual’s risk level is determined by a profile, which can be influenced
  by social media information contained in ATS or other databases, as well as ad
  hoc queries of information on the internet, including queries of social media
  platforms. Notably, DHS exempted ATS from accuracy requirements under the
  Privacy Act, so the information that goes into one’s risk assessment need not
  be correct, relevant, or complete.

ATS’s individual risk assessment capabilities are also leveraged by ICE in its
  enforcement activities against people who have overstayed their visas. ATS
  receives the names of potential overstays from CBP’s arrivals and departures
  management system, and ATS automatically vets each name against its records to
  create a prioritized list based on individuals’ “associated risk patterns.”
   The prioritized list is then sent to ICE’s lead management system,
  LeadTrac (discussed further in the ICE Visa Overstay Enforcement section
  below).

It is not clear what standard is used in determining “risk” in these profiles
  or how exactly social media information is weighted. But it seems likely that
  ATS’s data mining toolkit, which includes “social network analysis”
  capabilities that may rely on social media information, is an important part
  of formulating risk assessments.

Risk assessments and other records in ATS are retained for 15 years, unless
the information is “linked to active law enforcement lookout records . . . ou
  other defined sets of circumstances,” in which case the information is
  retained for “the life of the law enforcement matter.” Notably, the most
  recent ATS privacy impact assessment admits that the system fails to
  “consistently follow source system retention periods, but instead relies on
  the ATS-specific retention period of 15 years,” often retaining data for a
  period that exceeds the data retention requirements of the system from which
  it originated (for instance, three years for sources from ESTA).
  Therefore, ATS passes information to partners long after it has been corrected
  or deleted from other databases.

ATS information, including personally identifiable information, is
  disseminated broadly within DHS and to other federal agencies, and many DHS
  officers have direct access to ATS. It is unclear, however, whether risk
  assessments and the underlying social media data on which they are based may
  be disseminated beyond ATS.

B. Trend, Pattern, and Predictive Analysis

Essential to the process of assigning risk assessments are the CBP-formulated
  “rules,” or “patterns” identified as “requiring additional scrutiny,” that CBP
  personnel use to vet information in ATS in order to evaluate an individual’s risk level. These patterns are based on trend analyses of suspicious activity and raw intelligence, as well as CBP officer experience and law
  enforcement cases. In addition to assigning risk assessments, ATS is used
  as a vetting tool by both USCIS (for refugees and applicants for certain
  immigration benefits) and the Department of State (for visa applicants) and to
  analyze device data obtained at the border. For each of these functions,
  CBP agents use ATS to compare incoming information against ATS holdings and
  apply ATS’s analytic and machine learning tools to recognize trends and
  patterns.

CBP agents also use ATS for preflight screenings (which will be discussed in
  more detail in the TSA section) to identify individuals who, though not on any
  watch list, “exhibit high risk indicators or travel patterns.” ATS’s
  analytic capabilities likely underpin its determinations of “high risk”
  patterns.

ATS is also central to a DHS-wide “big data” effort, the DHS Data Framework.
  Similar to ATS in structure and purpose but wider in scope, the Data Framework
  is an information technology system with various analytic capabilities,
  including tools to create maps and time lines and analyze trends and patterns.

The Data Framework ingests and analyzes huge amounts of data from across the
  department and from other agencies. Originally the Data Framework was
  meant to import data sets directly from dozens of source systems and
  categorize the data in order to abide by retention limits, access restriction
  policies, and ensure that only particular data sets are subject to certain
  analytical processes. However, as of April 2015, data sets started being
  pulled straight from ATS instead of from the source systems, and the Data
  Framework stopped tagging and categorizing data before running analytics.
  DHS said this change was merely an “interim process” of mass data transfer in
  order to expedite its ability to identify individuals “supporting the
  terrorist activities” in the Middle East. The interim process was
  originally established to last for 180 days, with the possibility of
  extensions in 90-day increments. However, the interim period continued for
  at least three and a half years (April 2015–October 2018), and it is unclear
  whether it is still ongoing.

The Data Framework’s interim process and its extraction of data directly from
  ATS are troubling in part because ATS does not comply with the retention
  schedules of different source systems but rather tends to rely on its own
  15-year retention period. By bypassing source systems and extracting
  information directly from ATS, the interim process creates a risk that
  outdated or incorrect information, or information that was deleted from its
  source system many years earlier, will be input into the Data Framework’s
  classified repository. Hence, information collected from an individual for one
  purpose — such as screening for the Visa Waiver Program — not only is retained
  longer than it should be, but is channeled into larger and larger analytical
  systems for unknown and unrelated purposes.

According to DHS senior leadership, the Data Framework also incorporates
  “tone” analysis. Purveyors of tone analysis software have made dubious
  claims about its ability to predict emotional states and aspects of people’s
  personality on the basis of social media data. These claims, however, have
  been thoroughly debunked by empirical studies. The unreliability of such
  software increases dramatically for non-English content, especially when
  people use slang or shorthand, which is often the case with social media
  interactions.

The Data Framework and its analytical results are used extensively throughout
  DHS, including by CBP, DHS’s Office of Intelligence and Analysis, TSA’s Office
  of Intelligence and Analysis, and the DHS Counterintelligence Mission Center.
   DHS uses the Data Framework’s classified data repository to disseminate
  information externally, including “bulk information sharing” with U.S.
  government partners.

C. Link and Network Analysis

A central element of CBP network analysis capabilities is the collection of
  information on a huge number of individuals in order to draw connections among
  people, organizations, and data. For this purpose, CBP agents use the CBP
  Intelligence Records System (CIRS) to gather information about a wide variety
  of individuals, including many who are not suspected of any criminal activity
  or seeking any type of immigration benefit, such as people who report
  suspicious activities; individuals appearing in U.S. visa, border,
  immigration, and naturalization benefit data who could be associates of people
  seeking visas or naturalization, including Americans; and individuals
  identified in public news reports. The system stores a broad range of
  information, including raw intelligence collected by CBP’s Office of
  Intelligence, data collected by CBP pursuant to its immigration and customs
  authorities (e.g., processing foreign nationals and cargo at U.S. ports of
  entry), commercial data, and information from public sources such as social
  media, news media outlets, and the internet. Notably, the system is exempt
  from a number of requirements of the Privacy Act that aim to ensure the
  accuracy of records. Accordingly, it appears that information in CIRS may
  be ingested, stored, and shared regardless of whether it is accurate,
  complete, relevant, or necessary for an investigation. There is no public
  guidance on quality controls for information eligible for inclusion in CIRS.

Huge swaths of data from CIRS, ATS, and other systems, including social media
  information, are then ingested by another database, the Analytical Framework
  for Intelligence (AFI). AFI provides a range of analytical tools that
  allow DHS to conduct network analysis, such as identifying links or
  “non-obvious relationships” between individuals or entities based on
  addresses, travel-related information, Social Security numbers, or other
  information, including social media data.

It is possible that ATS risk assessments are among the unspecified data
  transferred from ATS to AFI. In addition, AFI users may upload internet
  sources and other public and commercial data, such as social media, on an ad
  hoc basis. The data need only be relevant, a fairly low standard, and the
  rules allow data of “unclear” accuracy to be uploaded. CBP agents use AFI to search and analyze databases from various sources, including Department of
  State and FBI databases and commercial data aggregators. Social media
  information in AFI can be used in ongoing projects and finished intelligence
  products, which can be disseminated broadly within DHS and to external
  partners.

The data mining firm Palantir — a longtime government contracting partner that
  helped facilitate one of the National Security Agency’s most sweeping
  surveillance programs — is intimately involved in AFI’s operation.
  Documents obtained by the Electronic Privacy Information Center (EPIC) through
  a Freedom of Information Act (FOIA) request refer to joint “AFI and Palantir
  data” and state that “data from AFI and Palantir can be shared with other
  stakeholder(s) and agencies” in compliance with AFI rules. “Palantir data”
  may refer to personal information about people that Palantir ingests from
  disparate sourcessuch as airline reservations, cell phone records, financial
  documents, and social media — and combines into a colorful graphic that
  purports to show software-generated linkages between crimes and people.

According to an investigation by Bloomberg News, law enforcement agencies may
  use this “digital dragnet” to identify people who are only very tangentially
  related to criminal activity: “People and objects pop up on the Palantir
  screen inside boxes connected to other boxes by radiating lines labeled with
  the relationship: ‘Colleague of,’ ‘Lives with,’ ‘Operator of (cell number),’
  ‘Owner of (vehicle),’ ‘Sibling of,’ even ‘Lover of.’” The value of
  discovering such linkages in investigations, while much hyped, is open to
  debate. And as the volume of information grows, so does the risk of error.
  Given that the information in AFI is not required to be accurate, it is likely
  that the data from Palantir is similarly unverified. Palantir also
  supplies AFI’s analytical platform and works extensively with ICE, as
  discussed later.

Data Transfer From CIRS & ATS to AFI

Since 2015, CBP has awarded contracts worth about $3.2 million to Babel
  Street, an open-source and social media intelligence company, for software
  licenses and maintenance for the CBP unit that manages AFI, the Targeting and
  Analysis Systems Program Directorate. According to the company’s website,
  Babel Street technologies provide access to millions of data sources in more
  than 200 languages; a number of analytic capabilities, including sentiment
  analysis in 18 languages; and link analysis. Users can also export data to
  integrate with Palantir analytic software. CBP likely uses Babel Street’s
  web-based application, Babel X, which is a multilingual text-analytics
  platform that has access to more than 25 social media sites, including
  Facebook, Instagram, and Twitter. There are few details about how Babel
  Street software is used by CBP and what sorts of social media data it may
  provide for AFI.

Additionally, ATS and the DHS Data Framework both have their own link and
  “social network” analysis capabilities, though little is known about how those
  capabilities function.

In sum, while we know that CBP undertakes extensive analyses of social media
  information, from assessing risk level to predictive and trend analysis to
  “social network analysis,” we know almost nothing about the validity of these
  techniques or whether they are using discriminatory proxies. Partnerships with
  data mining companies such as Palantir raise additional concerns about the
  incorporation of large pools of unverified data into DHS systems, as well as
  privacy concerns about allowing a private company access to sensitive personal
  data. The increasing consolidation of data into CBP’s expansive
  intelligence-gathering databases, as well as into the DHS Data Framework,
  further compounds the issues created by DHS’s vague, overbroad, and opaque
  standards for collection of social media data and its tendency to recycle that
  data for unknown and potentially discriminatory ends.

Suivi des médias sociaux Centre de justice de Brennan ® garantie santé entreprise
4.9 (98%) 32 votes