【正文】
已經(jīng)被廣泛認為,不僅作為一個批判性的脆弱的恐怖分子的襲擊目標(biāo),而且也可以作為一種武器造成更大的傷害。[25] 原標(biāo)識可以發(fā)現(xiàn)在[]。為更多的細節(jié),看到關(guān)于這個修正案,總RL31786 CRS報告信息意識程序:資金、組成,而忽略的問題,由艾美Belasco[27] 作進一步的詳細情況,則本規(guī)定,授權(quán)與RL31805看到CRS報告:國防撥款,FY2004和斯蒂芬[28]這段時間里,白宮委員會于航空安全和保障(有時也稱為戈爾委員會)發(fā)表了其最終報告在1997年2月。[31] 如這部分仍未決定的規(guī)則,國內(nèi)航班將會被要求利用“聯(lián)邦航空局認可的計算機輔助乘客篩選(CAPS)系統(tǒng)去選擇旅客托運行李必須經(jīng)過額外的安全措施。[33] CAPPS二世是描述為“一個增強的只有強擊光環(huán)系統(tǒng)來確定這些人的身份和確定外國恐怖分子人或恐怖分子連接板,美國飛機之前。旅客在“紅色”得分就不會被允許到板的飛行,以及所得到[18] 交通部,白宮委員會于航空和安全問題:點狀態(tài)報告,1998年1月[]。[~ ]。[34] 運輸安全管理的工作,“交通安全管理局的重量相等CAPPS II給出隱私、安全、“新聞稿件,2003年3月11日,[]。CRS9注意力的執(zhí)法。有一個原因涉及獲得所需的數(shù)據(jù)來測試系統(tǒng)。[38] CAPPS二世在2003年9月,據(jù)透露,捷藍私人乘客信息共享與火炬概念,在2002年9月,一個防御承包商,這是測試一種數(shù)據(jù)挖掘應(yīng)用為美國軍隊。[41]進一步資料被供測試的目的CAPPS二世被帶來光在參議院委員會確認聽證會上政務(wù),2004年6月23日,在他的答案,代理主任委員會只有強擊光環(huán),大衛(wèi)的石頭,聲稱在2002年和2003年四家航空公司,大陸航空公司,美國,三角洲西部,邊境以及兩個旅行預(yù)訂的公司,伽利略國際和佩劍團體控股有限公司,提供乘客記錄和/或其承包商。[39] 唐[41] 莎拉Kehaulani,“透露的粘性物質(zhì),美國航空公司乘客信息”,《華盛頓郵報》,2004年4月10日,第12頁。然而,在2004年5月歐盟與美國簽署了一項協(xié)議,就會讓內(nèi)線數(shù)據(jù)來源于歐盟航班被用于測試CAPPS二世,但只能在美國被授權(quán)使用國內(nèi)數(shù)據(jù)。CAPPS二世是原本打算只是篩選高危的旅客可能威脅到安全的航空運輸。[45]回應(yīng)批評家引用這些可能的用途的實例蠕變、交通安全管理局聲稱任務(wù)的建議以符合目標(biāo)提高航空安全。522)資金的撥付,在“部署或?qū)嵤┮酝獾钠渌鼫y試的基礎(chǔ)上,對CAPPS II,安全飛行,或其他接班人計劃,“直到高印,證明這樣一個系統(tǒng)是否滿足[43] 一些信息,例如餐的偏好,可用于推斷出宗教信仰的人,和健康的考慮將不會被使可得到。第68148號,2003年8月1日星期五。CRS11八個有關(guān)個人隱私的要求所有列舉在2004年2月的審計署報告上,[47]可以容納任何獨特的空中運輸?shù)男枰?因為它涉及到州際公路上交通,“適當(dāng)?shù)膲勖芷谫M用估計,支出和項目計劃存在。如同在其他方面,而對數(shù)據(jù)挖掘技術(shù)能力是很重要的,其他的因素也影響著一個項目的成功的結(jié)果。在場的情況下,多重記錄,數(shù)據(jù)不足的標(biāo)準(zhǔn)、及時性,更新的,人類的錯誤可顯著影響的效果,更復(fù)雜的數(shù)據(jù)挖掘技術(shù),它是敏感的細微差別可能存在的數(shù)據(jù)?;ゲ僮餍允且粋€重要組成部分,更大的努力來提高跨部門的合作和信息共享通過電子政務(wù)和國土安全措施。CRS12啟動第一次合作,努力與其他機構(gòu)或各級政府(例如,警察部門的經(jīng)驗,在不同的狀態(tài)下的互操作性問題)可能。這能發(fā)生不管這些數(shù)據(jù)是自愿提供由個體或通過其他方式被收集到的。持有者可能覺得有義務(wù)數(shù)據(jù)作出任何的可利用的信息,可以用于預(yù)防將來的攻擊或者追蹤人們所知的恐怖分子。不正確的數(shù)據(jù)誤導(dǎo)的主要原因是所有的數(shù)據(jù)收集的努力在某種程度上遭受精度問題。例如,通過網(wǎng)站信息的準(zhǔn)確性購物者的俱樂部收集卡片可能遭受由于各種各樣的原因,包括缺乏身份認證當(dāng)一卡是發(fā)行,財務(wù)人員使用他們的自己的名片,為顧客沒有一件和客戶使用多個卡片。維護隱私對抗恐怖主義,2004年3月,第40頁。例如,一些專家建議反恐?jǐn)?shù)據(jù)挖掘應(yīng)用為對抗其他類型的犯罪也可能有用的。還有些其他的觀察家認為并無充分了解如何將數(shù)據(jù)挖掘項目進行,并表示,更嚴(yán)厲的監(jiān)督是需要的。作為數(shù)據(jù)挖掘的努力向前,國會可能會考慮的種種問題,包括在何種程度上的政府機構(gòu)應(yīng)該使用和混合商業(yè)數(shù)據(jù)與政府的數(shù)據(jù),數(shù)據(jù)來源是否正被用于其他用途以外的原始設(shè)計,以及隱私法案于這些計劃可能的應(yīng)用。2003年1月23日,(59歲),介紹了一項修正案,因為2003年財政年度??死?“隱私專家有不同的優(yōu)點在PassengerScreening規(guī)劃”,《政府行政執(zhí)行雜志》,2003年11月21日,[]。[52] 停止資助TIA后來在2003年9月30日于FY2004 8131節(jié)國防部的撥款法案(. 10887)簽署成為法律。CAPPSII資金限制都包括在國土安全部門的FY2004第519條(),2003年10月1日這項撥款法案正式簽署成為法律。審計署[51] 報告可在[]網(wǎng)站上得到。[54] 10890 ,必須解決之前只有強擊光環(huán)能花的資金或?qū)嵤〤APPSII部署以外的其它測試基礎(chǔ)上。髓內(nèi)安裝的安全措施來防止未經(jīng)授權(quán)的訪問或其他入侵者遭到黑客的政策?!盵56]在2003年3月25日,眾議院委員會小組委員會在政府改革的技術(shù)、信息政策、政府間關(guān)系,并舉行了關(guān)于人口普查對當(dāng)前和未來的可能性的數(shù)據(jù)挖掘的聽證會。在2003年7月29日,參議員介紹了s .1484公民的聯(lián)邦數(shù)據(jù)庫保護法案,該法案被提交到委員會對司法體系。”2003年7月31日介紹s . 1544參議員?費恩格德行為的數(shù)據(jù)采掘報告2003年,被提交給委員會的司法體系。[56] 同上。CRS16第7條規(guī)定,在它的s . 1552禁令會強加了一個數(shù)據(jù)挖掘任何聯(lián)邦部門或機構(gòu)“除依照法律特別授權(quán)這樣的數(shù)據(jù)采掘計劃或活動由這樣的部門或機構(gòu),“這也將要求每個部門的頭或機構(gòu),從事或者聯(lián)邦政府計劃從事任何其他相關(guān)活動開發(fā)或使用數(shù)據(jù)采掘計劃或活動的,應(yīng)當(dāng)提交給國會,更可提供給公眾的一項調(diào)查報告顯示,在這樣的活動上。在2004年6月16日介紹了2528 。ws存檔。CRS報告RL3178總信息意識程序:資金、組成,而忽略的問題,由艾美Belasco。 The Library of CongressData Mining: An OverviewSummaryData mining is emerging as one of the key features of many homeland security initiatives. Often used as a means for detecting fraud, assessing risk, and product retailing, data mining involves the use of data analysis tools to discover previously unknown, valid patterns and relationships in large data sets. In the context of homeland security, data mining is often viewed as a potential means to identify terrorist activities, such as money transfers and munications, and to identify and track individual terrorists themselves, such as through travel and immigration records.While data mining represents a significant advance in the type of analytical tools currently available, there are limitations to its capability. One limitation is that although data mining can help reveal patterns and relationships, it does not tell the user the value or significance of these patterns. These types of determinations must be made by the user. A second limitation is that while data mining can identify connections between behaviors and/or variables, it does not necessarily identify a causal relationship. To be successful, data mining still requires skilled technical and analytical specialists who can structure the analysis and interpret the output that is created.Data mining is being increasingly mon in both the private and public sectors. Industries such as banking, insurance, medicine, and retailing monly use data mining to reduce costs, enhance research, and increase sales. In the public sector, data mining applications initially were used as a means to detect fraud and waste, but have grown to also be used for purposes such as measuring and improving program performance. However, some of the homeland security data mining applications represent a significant expansion in the quantity and scope of data to be analyzed. Two efforts that have attracted a higher level of congressional interest include the Terrorism Information Awareness (TIA) project (nowdiscontinued) and the ComputerAssisted Passenger Prescreening System II (CAPPS II ) project (nowcanceled and replaced by Secure Flight).As with other aspects of data mining, while technological capabilities are important, there are other implementation and oversight issues that can influence the success of a project’s oute. One issue is data quality, which refers to the accuracy and pleteness of the data being analyzed. A second issue is the interoperability of the data mining software and databases being used by different agencies. A third issue is mission creep, or the use of data for purposes other than for which the data were originally collected. A fourth issue is privacy. Questions that may be considered include the degree to which government agencies should use and mix mercial data with government data, whether data sources are being used for purposes other than those for which they were originally designed, and possible application of the Privacy Act to these initiatives. It is anticipated that congressional oversight of data mining projects will grow as data mining efforts continue to evolve. This report will be updated as events warrant.Contents What is Data Mining? 33 Limitations of Data Mining 35Data