LA USURPACIÓN DE IDENTIDAD.
Guy de Felcourt
PROLOGO:
La investigación de Guy de Felcourt sobre la
Usurpación de Identidad publicada por Editions
du CNRS[1],
contiene ciertos argumentos desarrollados en el libro: “Derecho de Personas e Informática. Identidad Digital”, publicado
en Perú por el suscrito en Ediciones Grijley hace un año; y desarrolla otros
conceptos relacionados - no a los atributos de la personalidad que sirven a la
prueba de la identidad digital: existencia, nombre, sexo, domicilio, nacionalidad
– sino a las formas que sirven para la comisión u omisión de delitos de
identidad. Al titulo original le he agregado el concepto de Tecnologías con el fin de diferenciar los actos u omisiones cometidas en el ámbito físico del digital.
Las referencias
a las que alude no son solo históricas, mitológicas, lingüísticas, económicas,
jurídicas, abunda también en reflexiones sobre la evolución y tendencias de los
sistemas de información, del valor de los datos personales, de los
requerimientos de procesamiento y almacenamiento de la información, de búsqueda
de nuevos sistemas de gestión de la identidad, digital particularmente.
Finalmente, insiste en el rol fundamental de la
educación, la instrucción, las obligaciones de consejo, asistencia y
colaboración, e implícitamente en el cambio estructural y sostenible necesario en la
construcción y sustento de la sociedad de la información y del conocimiento, la
misma que modifica no solo la forma de organización y de producción social,
sino los fundamentos mismos del humanismo[2].
La traducción
de la obra de Guy de Felcourt versa sobre algunos extractos que hemos
seleccionado del libro y de publicaciones digitales; a éstos se han incorporado comentarios a manera de cortas citaciones, referencias nacionales, adaptaciones. La finalidad primera de este articulo es avivar y elevar el debate académico sobre estos contenidos,
profundizar y mejorar la técnica y contenidos legislativos peruanos en materia tecnológica,
aún inestable, disparata y aproximativa, cuando no interesada.
PRIMERA
PARTE
INTRODUCCIÓN
El Cloud computing o nuestros datos en todo el mundo
"Creamos
cinco exabytes de información cada dos días, tanto como entre el comienzo del
mundo y 2003."
Eric
Schmidt, Presidente de Google.
En los últimos años hemos sido testigos del
advenimiento de las tecnologías digitales, cuyo uso se ha convertido en parte
integrante de nuestros hábitos cotidianos. Cámaras fotográficas, teléfonos
móviles, radios, televisores, ordenadores o tabletas personales, vivimos en un
mundo de continua información y comunicación. Un mundo casi exclusivamente
numérico cuya quintaesencia es el bit,
es decir, una combinación elemental de ceros y unos.
Así como hemos sido confrontados a nuestra traza y
huella ecológica en términos de Co2 respecto al medio ambiente, la limitación
de los gases de efecto invernadero y nuestro consumo de energía; del mismo
modo, nuestros políticos se están preguntando sobre las consecuencias para los
ciudadanos de dejar nuestra huella en forma de datos digitales. Cuando llamamos
por teléfono, navegamos por Internet, tomamos fotografías, trabajamos o incluso
durante un simple contacto relacional con los demás a través de cualquier
instrumento de comunicación producimos información, casi siempre generados y
almacenados como datos digitales.
Alentados bajo múltiples factores como el crecimiento
de Internet, la aparición de nuevas tipologías de datos de carácter personal[3]
y la multiplicación de archivos y bases de datos, se impone la misma observación:
el volumen de información digital producido por las instituciones y empresas
está creciendo constantemente a una tasa de casi el 60% por año en promedio[4].
Hasta ahora, este incansable fenómeno de crecimiento
de volúmenes de datos (y específicamente de datos "de carácter de
personal"[5])
se midió en términos de capacidades cada vez mayores de tratamiento y formas de
almacenamiento. El desarrollo de estos medios de explotación y de capacidad fue
codificado, respectivamente, por las famosas "leyes" de "Gordon
Moore" y "Kryder.[6]"
Estas "leyes" predecían aproximádamente el doblamiento, cada dos
años, de los volúmenes de datos procesados por un componente electrónico o
almacenados en el mismo medio de acopio. De manera similar, este aumento se
observa empíricamente como económicamente por el aumento de los usos, cada día
más numerosos y diversificados, utilizando los datos.
Por ejemplo, para el solo mercado del circuito
integrado (chip electrónico), el valor del mismo se estimó en más de diez mil
millones de euros para 2013, frente a sólo cuatro mil millones en 2009.
Teniendo en cuenta la disminución del precio unitario
del circuito integrado y el aumento de
su capacidad de procesamiento (siguiendo la ley de Gordon Moore arriba
enunciada), podemos imaginar el impresionante crecimiento en el volumen de
datos explotados, que traduce esta progresión.
La cuestión que vale bien preguntarse es: ¿cuántos
datos personales producimos y almacenamos en forma digital? O, ¿cuántos datos
personales producen los 7.500 millones de seres humanos, de los cuales somos
casi 3 mil millones de usuarios de Internet?
"No es sólo el número de átomos, es el número de
los mundos que es infinito en el universo! dijo Epicuro. Sin duda, no pensó
entonces en llamar la explosión de datos personales. Y sin embargo, en esta
etapa, nos parece que el crecimiento de estos datos tiende hacia el infinito y
que nada puede detenerlo!
¿Cómo medir este fantástico volumen de datos? Después
de varias décadas, multiplicando el número de bytes por unidades[7]
"millonarias" en lenguaje común como megabytes (1 millón de bytes),
gigabytes (1 mil millones de bytes), terabytes[8], petabytes[9],
hemos llegado al exabyte[10],
o el equivalente de 1 billón de gigabytes. Sin embargo, todavía estamos
buscando otras pistas porque nuevas unidades deben ser inventadas
constantemente para seguir esta impresionante trayectoria. Un fenómeno
ilustrado por el presidente la empresa Google[11], quien
declaraba por la única actividad de su empresa: "Creamos 5 exabytes de
información cada dos días, lo mismo que entre el principio del mundo y
2003." Nos dirigimos ahora hacia los "zettabytes"[12]
y "Yottabyte"[13] "y luego vienen los" brontoctets
"y" geopoctets "para medir adecuadamente la información que
procesamos[14].
Otra forma prometedora es medir el crecimiento
infinito con referencias o hitos establecidos en el curso de nuestra historia,
para medir lo infinitamente "pequeño". Así, en la profesión de los
soportes numéricos de almacenamiento de la información, se evoca el uso del
número del nombre del químico y físico italiano Amedeo Avogadro[15]
que sirven para medir el número de átomos[16] en 12
gramos de carbono, para que esta sirva como patrón para el crecimiento
monumental en el volumen de nuestros datos.
Y sin embargo, incluso con este orden de magnitud, y
según las previsiones, este fabuloso número de bytes será superado antes de
2025[17]
para medir el volumen de información existente en el mundo...
En este contexto del desarrollo exponencial del
volumen de nuestros datos, un fenómeno correlacionado pero distinto también
cambia radicalmente la relación que tenemos con la información si es para uso
profesional o privado. Es el cloud computing o la computación de la nube
y sus formas derivadas.
El cloud
computing o computación en la nube representa en su fase más visible un
cambio significativo del modelo económico, tecnológico y jurídico en el tratamiento de nuestros datos
personales y profesionales. El cambio radical es ahora la "corriente
eléctrica" que transporta nuestros datos personales entre nuestro
ordenador, nuestro teléfono, nuestra tableta digital o laptop, y nuestras otras
aplicaciones conectadas. En el plano profesional, garantiza la disponibilidad y
acceso a nuestras bases de datos comerciales o productos en todo el mundo. A
nivel personal, se convierte en una base de información sobre la cual se
conecta nuestra agenda, nuestra libreta de direcciones y aplicaciones
calificadas de "utilidad" o de "productividad personal",
que utilizamos en nuestra vida de todos los días a través de nuestro teléfono,
asistente o tableta numérica, ordenador o cualquier otro dispositivo digital
conectado.
Al ofrecer ubicuidad y disponibilidad en respuesta a
nuestra necesidad de movilidad y acceso instantáneo a nuestros datos
personales, el cloud computing crea
una relación diferente entre nosotros y nuestros datos. Una relación moderna y
ventajosa para muchos aspectos prácticos, pero que también aumenta los
peligros.
¿Todavía somos dueños de nuestros datos personales?
¡Nada es menos cierto! En cualquier caso, técnicamente, a menudo son
almacenados y replicados en servidores cuya existencia ni siquiera conocemos.
Legalmente, a menudo el servidor, más que el usuario, determina la ley
aplicable en caso de una violación de seguridad.
Por último, el cloud
computing tiende a imponerse al consumidor. Como las empresas tienen
opciones estratégicas y cálculos económicos para programar sus inversiones,
tanto para los consumidores, es a menudo la tecnología y el modelo subyacente
propuesto por los editores de software que se imponen por ellos mismos. En este
caso, el procesamiento de aplicaciones externalizadas es hoy en día la regla
cada vez más practicada.
Ahora podemos acceder a nuestros datos en cualquier
lugar sin las inconveniencias de tener que actualizar una cantidad de programas
informáticos para cada ordenador o dispositivo conectado. ¿Pero tenemos
realmente una opción?
Al momento de la llegada de las tabletas digitales y
de los "PCs" sin lector ni disco duro, todo se encuentra en Internet
y por lo tanto todo está en el "cloud", lo que significa que nuestros
datos se encuentran en algún lugar de la nube de servidores. Para aquellos que
tienen un ordenador con un disco duro, una simple actualización de un software
aceptado en dos clics y nuestros archivos o libretas de direcciones se exportan
al exterior. En resumen, a menos de tener una fuerte voluntad de conservar
nuestros datos en servidores locales (lo que sigue siendo el caso para muchas
empresas), nuestros datos no nos pertenecen, o si preferimos, siguen perteneciendo
a nosotros en teoría, pero ya no dominamos realmente el uso que se hace de
ellos). En estas circunstancias, ¿cómo podemos estar seguros de que nadie
interceptará o utilizara abusivamente de estos datos? ¿Hasta qué punto nos
identifican estos datos? ¿Qué uso puede hacerse de ellos? ¿Puede nuestra
información ser cambiada o alterada por terceros? En caso de un incidente, ¿nos
avisarán? ¿Qué es lo que realmente arriesgamos?
Estas preguntas, entre muchas otras, serán examinadas
en este artículo. Pero es cierto que con nuestros datos personales presentes en
uno o incluso varios centros de datos de nuestro planeta, accesibles en todos
los lugares, nuestro entorno personal y profesional ha cambiado drásticamente.
Nuestros datos no sólo han tomado volúmenes gigantescos, sino que también se
han vuelto esquivos, mientras que paradójicamente son accesibles en todas
partes!
En esto, el cloud
computing se ha convertido en el símbolo una revolución estructural que nos
afecta a todos y que cambia profundamente la forma en que expresamos y
administramos nuestra identidad y datos personales. Datos e identidad: este es
el tema del artículo.
En este mostraremos como nuestras vidas están
cambiando, y trataremos de descifrar estas nuevas formas de ataque que apuntan
a nuestros datos y a nuestra identidad. ¿Cómo se producen los fraudes sobre
los datos? ¿Cuáles son las realidades
subyacentes que las explican? ¿Cómo evaluar su impacto en los individuos, las
empresas, las administraciones? ¿Cómo estos temas son abordados por los
gobiernos y los reguladores? ¿Qué medidas puede y debe razonablemente tomar
nuestra sociedad para hacer frente a los riesgos existentes?
¿QUÉ ES LA USURPACIÓN DE
IDENTIDAD?
"Es de la identidad que nació la diferencia.
"
Heinz PAGELS, El
Universo Cuántico
Para entrar en este nuevo paradigma, comencemos por
volver a las fuentes de la evolución de nuestra percepción de la identidad.
IDENTIDAD Y ESTADO CIVIL
Es a partir de la palabra latina ídem, que significa "lo mismo", lo que constituye la raíz
de la palabra "identidad", como la palabra "identique". La
identidad se define genéricamente como "aquello que hace que una cosa sea
de la misma naturaleza que otra". Más específicamente para el ser humano,
ella se define por "el conjunto de circunstancias que hacen que una
persona sea bien una persona determinada"[18].
La identidad nos invita a un proceso de reconocimiento
a través de los elementos de la información. Una persona tiene una o
varias identidades? En principio, la "identidad" es única, ya que
se caracteriza por elementos distintivos objetivamente definibles. Estas
características permiten de reconocer que se trata de una y misma persona. En
la práctica, sin embargo, este no es el caso, porque la identidad se refiere
cada vez a un entorno particular. Es decir, que la forma de reconocimiento de
la identidad utilizará diferentes elementos en función del entorno en el que
tenga lugar el reconocimiento.
En consecuencia, coexisten varias formas de identidad
y aquí hay algunas ilustraciones. Para un trámite ante la municipalidad,
utilizamos identidad administrativa, que recoge los principales datos relativos
al estado civil (nombre, apellidos, fecha de nacimiento, etc.); para un control
de acceso o, investigación biológica, se aplicara la identidad biométrica, que incluye la trazabilidad única de nuestras
huellas dactilares, nuestra voz, retina, o ADN; para una historia o la
biografía de una vida se buscará la identidad histórica o biográfica, que
recoge los acontecimientos singulares de cada vida (país de residencia, cambio
de dirección, cambio de estado civil, etc.).
Pero ello no termina allí, disponemos también de
diferentes identidades contractuales en la vida de todos los días, constituidos
por los elementos acordados al momento de la adhesión: identificantes, códigos
de acceso, cedula de identificación o de membresía. Por otro lado, la identidad
en Internet, a veces llamada por anticipación "identidad digital",
reagrupa en una aceptación actual nuestras direcciones IP o de correo electrónico,
seudónimos, URLs[19],
avatares o cualquier otro dato o información que permite identificarnos en
línea. Y la lista de identidades que utilizamos todavía es mucho más larga, con
los sistemas o dominios de expresión de nuestra identidad deportiva, médica, cultural,
etc., que utilizamos según nuestra situación, interés y entorno.
El registro civil ha permitido gestionar con una
cierta eficiencia la identificación y el reconocimiento de los derechos y
deberes atribuidos a los individuos. También, hasta hace poco, se podía
considerar que la verificación de la identidad de una persona consistía sobre
todo en reconocer sus elementos de estado civil, a través de un documento
certificado, por ejemplo, un documento nacional de identidad. Este Documento
Nacional de Identidad (DNI), ha servido bien su propósito, ya que ha permitido
a los ciudadanos, por ejemplo, liberarse de ciertas limitaciones necesarias,
los testigos por ejemplo.
Otro de los documentos que contribuyeron
particularmente a esta evolución del enfoque identitario fue el pasaporte[20],
la libreta militar, la libreta tributaria, el brevete de manejo. Estos
documentos condicionaron nuestra percepción esencialmente administrativa y
documental de nuestra relación con la identidad, al menos hasta nuestros días. Abordemos
ahora el lado opuesto, el del fraude de identidad.
FRAUDE Y FORMAS DE DELITO DE
IDENTIDAD
El fraude se define genéricamente como cualquier
acción destinada a engañar. Según el derecho peruano, el fraude en materia
civil o penal se define como «todo acto que se haya realizado mediante medios
desleales destinados a sorprender un consentimiento, a obtener una ventaja
material o moral inducida o realizada con la intención de" Escapar de la
ejecución de las leyes ". Así, hasta hace poco tiempo, el fraude de
identidad se ilustra principalmente confundiendo y engañando a una víctima
sobre la base de los elementos del registro civil.
El concepto de usurpación de identidad es bastante
similar, ya que la palabra "usurpación" se refiere al hecho de
ampararse o hacer uso (del latín usurpare) de un derecho o de lo que
pertenece a otro por medio del engaño, del abuso, del engaño, de la astucia o
de la violencia. Usurpar identidad consiste en tomar posesión fraudulenta de
elementos que permiten determinar tanto la singularidad como la autenticidad de
una persona. Estos elementos de información se componen naturalmente de
datos personales.
Para la claridad de nuestros propósitos y de acuerdo
con los conceptos estructurantes de la criminalidad identitaria, es importante
distinguir las nociones cercanas pero distintas de "robo de
identidad", "impostura" y "falsa calidad". Del mismo
modo, observemos las diferencias existentes entre "identidad de
sustitución", "identidad ficticia" e "identidad
sintética".
Por lo tanto, es necesario especificar que el término
"suplantación de identidad" se refiere en principio al uso delictuoso
de una identidad real, pero "no usurpada", porque no hay fraude sobre
una víctima existente. Esto puede incluir, por ejemplo, la identidad de un
fallecido. El término también se conoce y se utiliza para referirse al simple
robo de documentos de identidad. En cuanto a la "impostura", adquiere
un significado más fuerte que la simple usurpación, ya sea por la duración o la
calidad de la puesta en escena, o por la integralidad implementada en la toma
de la identidad ajena. En el delito de identidad, la impostura significa a
menudo una víctima difunta conocida o una víctima que el culpable ha hecho
"desaparecer" y cuya identidad aspira. Pero, por extensión, el
término "impostura" se puede encontrar cuando la usurpación de
identidad se ha realizado profundamente, en particular, con respecto a los
elementos del estado civil. Esto es lo que los anglosajones llaman Impersonation,
palabra que literalmente podría traducirse como "toma de persona".
No olvidemos la "falsa calidad", muy
conocida y de uso frecuente en los registros de menor gravedad. Esta
corresponde al fraude en los atributos, la propiedad, los derechos, las
modalidades o las virtudes de la víctima y no necesariamente de su identidad.
Pero a menudo se relaciona con la usurpación de identidad porque entraña
también la "falsa calidad".
El lector debe ser capaz de distinguir entre
diferentes tipos de identidades que se presentan:
- identidad
ficticia que es como su nombre lo indica un identidad inventada. En este caso, hay un fraude
potencial, pero no hay usurpación, a menos que los datos inventados coincidan
con una identidad existente.
- identidad
sintética es, también, una variante común de fraude de identidad pues se trata
de una identidad que recupera
voluntariamente elementos ficticios y elementos usurpados. Por ejemplo,
puede tener un nombre y una fecha de nacimiento ficticio asociado a una
dirección existente o, por el contrario, una dirección ficticia con un nombre y
fecha de nacimiento usurpada.
Algo diferente es el caso de la identidad de sustitución y con una víctima cómplice o
consintiente. Su objetivo es ejercer los derechos otorgados a un tercero, con
su acuerdo implícito o explícito. Aquí existe un acuerdo entre las
"partes". Puede ser, por ejemplo, un substitución para pasar un
examen. Para esto, sin embargo, la apariencia también es un suplemento a menudo
necesario. Esta es una tentación clásica para los gemelos, aunque sólo sea por
el gusto del juego, para verificar que pueden hacerse pasar el uno por el otro.
Más allá de la calificación precisa de fraude, el
tratamiento o la investigación de la criminalidad identitaria tratará de
encontrar la respuesta a las preguntas estructurantes a fin de calificar el delito y su gravedad. Ha habido
una víctima colateral del fraude de identidad? Si es así, es qué hubo
premeditación en la selección de la víctima, o su designación es el resultado
del azar? ¿Hay un daño directo o indirecto a la víctima, cuál es su naturaleza
y su importancia?
El Art. 9º de la ley (suplantación de identidad), sanciona la suplantación
de identidad de una persona natural o jurídica, siempre que de esto resulte
algún perjuicio. Art. 9°.- “El que, mediante las tecnologías de la información
o de la comunicación suplanta la identidad de una persona natural o jurídica,
siempre que de dicha conducta resulte algún perjuicio, será reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco años”. Delitos
Informáticos en la Ley 30096 y la Modificación de la Ley 30071.
UNA RELACIÓN HISTÓRICA Y MÚLTIPLE
ENTRE IMPOSTURA E IDENTIDAD
Se supone que la suplantación de identidad, al igual
que la identidad, se remonta a los orígenes mismos del ser humano. La identidad
está relacionada a las necesidades de pertenencia, de reconocimiento social y
estima personal. En la teoría de Abraham Maslow ella se posiciona inmediatamente después de las necesidades
fisiológicas y de seguridad[21].
En la historia cultural, la usurpación de identidad
aparece con la mitología egipcia, griega y romana. Ellas comportan historias en
las que se suplanta la identidad de un dios o un hombre. En ese momento, la
identidad se confunde a menudo con la apariencia de un tercero. Así, Zeus
(tanto Júpiter para los romanos) disfrazaba su apariencia o tomaba la identidad
de otro para ocultar algunas de sus acciones en la tierra, y particularmente
sus conquistas amorosas. Su más famosa suplantación, aquella de Anfitrión para
ganar el corazón de su esposa Alcmena, nació Heracles (Hércules). De este mito
fundador de la humanidad, recreado y actualizado constantemente a lo largo de
nuestra historia a través de la literatura y el teatro, también surge el
concepto de "sosias " o similar.
Aparecido por primera vez en la pieza del dramaturgo romano Plauto dedicado al
personaje, el personaje de Sosias es un esclavo cuya identidad y apariencia son
a su vez usurpada por Mercurio para ayudar a los proyectos de su padre Júpiter.
Este es el origen del nombre común que conocemos.
La usurpación de identidad es a la vez un privilegio
de los dioses y un tema favorito de los autores, ya que permite de generar
malentendidos maravillosos. En la suplantación de Anfitrión por Júpiter y de
Sosie por Mercurio, Plauto, Moliere y otros nos han ofrecido historias
maravillosas.
El teatro, lugar en el que se juegan roles de
composición, ha ejercido una fuerte
influencia los conceptos de toma de identidad. Es por este hecho interesante de
recordar que el término "hipocresía" es un derivado. De hecho, si
utilizamos esta palabra para describir la actitud de disimular el carácter o
las verdaderas intenciones, fue utilizado originalmente en Grecia bajo el
término para designar hupokrisis para
designar el hecho de jugar una identidad particular en una pieza de teatro.
La ambigüedad y la dualidad de la identidad aparecen
en la antigüedad con, por ejemplo, el carácter de Jano representado en monedas
romanas antiguas por dos caras opuestas. Dios de las puertas y de los pasajes,
es también según Ovidio es una especie de equivalente del Ying y del Yang
chino, asociando una cosa y su contrario Él nos ha dado el mes de enero, aquel
que "comienza y termina" del año.
Más tarde, el tema de la identidad volvió a inspirar a
los escritores, tanto desde el ángulo de error como desde el punto de vista de
la sustitución. En 1592, Shakespeare escribió La comedia de los errores, en el que los gemelos con el mismo
nombre (Antífolo de Syracuse y Antífolo de Éfeso) crean una situación confusa.
También provistos de dos criados gemelos, lo que multiplica los malentendidos.
Al año siguiente, Shakespeare explora el tema de la sustitución de la identidad
y la metamorfosis entre un pobre ambulante y un rico señor. Un tema ya
exitosamente explotado en Las Mil y Una
Noches. También hay escenas de usurpación de identidad y la dificultad de
distinguir el verdadero personaje (Lucentio) de su impostor.
La usurpación de identidad también aparece en la época
en las crónicas judiciales. Por ejemplo, en un caso de herencia en Castres, se
encuentra el rastro de un juicio de usurpación de identidad. La historia es
digna de una novela. Una joven huérfana tuvo que huir para escapar de un vecino
que trataba de hacerla desaparecer para percibir la herencia de sus padres.
Ella regresa unos años más tarde, pero la pandilla recluta a un gitano para
desempeñar el papel de la niña desaparecida. El tribunal debe entonces decidir
quién es el hijo real de los cónyuges fallecidos. "Los debates duraron
varios días; El 1 de marzo de 1651 se aprobó un decreto singular: los dieciséis
jueces no pudieron acordarse sobre la decisión; ocho de ellos declararon
culpable y convencidos del crimen de suplantación a la gitana (usurpación de
identidad) y propusieron de llevarla por las calles, azotada hasta el
derramamiento de sangre y expulsada de la ciudad de Castres por cinco años. Los
otros ocho fueron de opinión de retomar la investigación, haciendo nuevas
investigaciones en Gaillac, Marsella y Albi.
En la época clásica, la impostura asume un lugar
significativo en la literatura, pero está un poco alejada de la identidad. Es
vivido a veces como un engaño, a veces como una calumnia o incluso a veces una
ilusión, entre la pasión y la razón. Bossuet, Corneille (Le Menteur),
Racine (Phèdre ou Iphigénie), La Fontaine (Fables) declinando
en sus respectivas obras numerosos aspectos singulares.
En el siglo XVIII con la renovación literaria y
filosófica, los sentimientos de hipocresía retorno fuertemente sobre la escena,
haciendo de la impostura una técnica virtuosa del engaño y de la imitación. El
teatro de Moliere o los comediantes de Marivaux nos presentan una multitud de
personajes cuyas acciones no corresponden al pensamiento. Valet travesti,
usurpadores, falso devotos, esta hipocresía, cuyo juego es de disimular todo o
de restablecer la verdad, lo que lleva a la revelación de graves imposturas.
En el siglo XIX, la identidad fue objeto de un intenso
examen literario sobre las cuestiones de la dualidad, la ambigüedad y la transformación.
Es entonces cuando la identidad y la personalidad se confunden, de alguna
manera. El hombre parece ser la víctima indefensa de sus sentimientos
dominantes. Así, el bien y el mal encarnarán de manera sucesiva y antagónica la
identidad de los personajes.
En 1839, Edgar Allan Poe publicó en su Nuevas
Historias Imaginarias, la narración imaginaria de William Wilson, en el que un
personaje manipulador y malo ve llegar a un escolar del mismo nombre que él,
sobre quien hará pesar sus intentos de engaño y fraude. Esta relación de la
dualidad, cuando la personalidad se identifica con la identidad, se extenderá
hasta la muerte conjunta del personaje y su "gentil" doble, prueba
final de su verdadera unicidad.
Es el mismo escenario, pero de un paradigma opuesto
(la persona gentil es gradualmente dependiente de la malévola) que ilustra el
caso muy famoso del Dr. Jekyll y el Sr. Hyde publicado en 1886 por Robert Louis
Stevenson. Explorando la dualidad de los sentimientos del ser humano, el autor
crea dos personajes independientes con distintas identidades, pero que se
encontraran progresivamente entrelazadas
en una suerte conjunta, símbolo de su inseparabilidad: la muerte.
En su novela El Caballero Doble, Theophile Gautier
también explora esta dualidad de un ser y dos identidades. Pero esta vez la
lucha de uno contra el otro termina por una victoria del bien sobre el mal: "... ustedes que tienen la desgracia de
ser dobles, luchan valientemente, incluso si usted debiera golpearse y hacerse
daño con su propia espada, el adversario interior, el maligno caballero. "
En 1887, Guy de Maupassant, en una novela que podría
calificarse de parcialmente autobiográfica, Le
Horla, constata la presencia de un ser invisible y sobrenatural con el que
convivía. Al principio lúcido, parece caer gradualmente en la locura, y sólo
contempla en la muerte de ese otro yod el cual no puede separarse y que no
llega a aceptar”.
¿Qué hay que recordar de esta retrospectiva literaria
y filosófica? En primer lugar, vemos que la usurpación de identidad se refiere
no sólo a situaciones fácticas u objetivas de sustitución de un estado civil,
sino que, mucho más allá, moviliza en nuestro imaginario las posibles angustias
o consecuencias de una doble identidad que a menudo también se traduce en una doble
personalidad. Como tal, ¿no es la doble identidad el sello distintivo del
triunfo de la esquizofrenia sobre la singularidad de la personalidad? En
algunos escritores del siglo XIX, ello incluso parece ser un signo de la
renuncia o la solución de salida por debilidad incurable ante la elección entre
el bien y el mal.
A partir de esta breve lectura histórica, surge
fuertemente que de nuestra identidad nace la esencia de nuestra relación con
los demás. La sociabilidad se ve afectada directamente por lo que experimenta,
rompe o transforma. A través de la unicidad y autenticidad de nuestro ser, la
identidad participa de la persona humana y de su relación con los demás y de
los que nos rodean. Esta es la razón por la cual, aquello que afecta a nuestra
identidad, cualquiera que sea su origen, puede tener efectos psicológicos o
sociales muy importantes, incluso bajo formas indirectas. Los temores derivados
de las amenazas que pesan sobre nuestra identidad esclarecen un aspecto a
menudo descuidado de las mentalidades propias a cada cultura. Cuando los
límites entre personalidades e identidades se confunden, surgen los temores del
gemelo fantasma "sosias" malicioso, de Evil Twin anglosajón o su igualmente famoso primo Doppelganger alemán. En consecuencia, la
usurpación de identidad adquiere una fuerte dimensión psicológica cuyas
consecuencias inmateriales, ya sean psicológicas o sociales, se suman
potencialmente a las consecuencias materiales o económicas constatadas.
En este sentido, el siglo XXI inaugura una nueva era:
nuestra identidad se expresa ahora en forma de un conjunto de datos personales.
"Así,
yo me acerqué gradualmente a esta verdad, cuyo descubrimiento parcial a
entrañado para mi terrible naufragio: a saber que ese hombre no es realmente
uno, sino dos. "
Robert
Louis STEVENSON, El Extraño caso del Dr. Jekyll y el Sr. Hyde
No es sin duda por azar que el fenómeno de la
usurpación de identidad a través de datos personales apareció por primera vez
en los años 90 en los Estados Unidos. De hecho, este país tenía grandes
deficiencias en la gestión de su sistema de identidad y el liderazgo de la
explotación de los datos en el contexto de la sociedad de la información. Una
combinación que no sucedió sin peligro.
UNA TRADICIÓN DE DEBIL IDENTIDAD
Por razones históricas y culturales, la cultura de
identidad de los Estados Unidos han sido alimentados por las tradiciones de la Habeas
corpus británica. Esta medida, que históricamente estableció una primera
protección contra las detenciones arbitrarias (y originalmente contra el poder
del rey de Inglaterra), ha sido rechazada en muchos países y ha inspirado su
cultura. Estados Unidos ha desarrollado la creencia, durante muchos años, de
que una cedula de identificación de ciudadanos ha sido la marca de la
inspiración totalitaria. También, hasta hace poco, las iniciativas para equipar
a los ciudadanos de Estados Unidos de una tarjeta de identidad no han tenido
éxito. Sólo en los últimos años se han puesto en marcha varias iniciativas
destinadas a reestructurar la identidad de los ciudadanos, en el contexto del
fenómeno combinado del aumento del terrorismo y del fraude relacionado con la
usurpación de identidad.
Por estas razones históricas, la tarjeta de seguridad
social y la licencia o carnet de conducir han desviado el objetivo original de
estos, convertirse en paliativos de la tarjeta de identidad, tal como la
conocemos. Por lo tanto, a menudo desde el momento de su nacimiento, los
ciudadanos estadounidenses se les ha pedido su número de seguridad social con
el fin de declarar su existencia a los servicios fiscales de EE.UU.: el IRS (Internal Revenue Services). Los números
de Seguro Social de los Estados Unidos, llamados SSN o Números de Seguridad
Social, se han convertido de hecho en las referencias de identidad más
utilizados en los Estados Unidos. Durante muchos años, un conjunto de
administraciones públicas y de empresas privadas utilizaron el número de
seguridad social como única base para identificar a los ciudadanos
estadounidenses.
El otro documento importante utilizado para
identificar a los Estados Unidos es la licencia de conducir. Tiene por lo menos
la ventaja de presentar una foto. Por ejemplo, hasta 2005, incluso a los no
conductores se les podría asignar una tarjeta de identificación equivalente,
por las autoridades de transporte de cada Estado.
La licencia de conducir era generalmente el documento
solicitado con una tarjeta de crédito para comprar cigarrillos, subir a un
avión o acceder a otros servicios. Implícitamente, no constituía una tarjeta de
identidad que no decía su nombre y no fue diseñada para esta aplicación.
Hasta el 11 de septiembre, la débil preocupación por
la seguridad interna, junto con el tamaño significativo del país, no animó a
los estadounidenses a pensar en términos de identidad. Además, un elemento muy
simbólico, el número de pasaportes estaba limitado a la parte de la población
estadounidense que viajaba al extranjero. Esta parte era muy pequeña. Incluso
en 2006, sólo 60 millones de estadounidenses tenían un pasaporte, o alrededor
del 20% de la población.
UN FRAUDE EXPLOSIVO DE 50
MILLONES DE DÓLARES
A finales del siglo XX, el sistema de identidad
estadounidense comenzó a mostrar signos de debilidad. Los ciclos rápidos del
consumo de los Estados Unidos se suceden y provocan una afluencia masiva de
datos de identificación personal en bases de datos transnacionales. Sin
embargo, la mayoría de estos se basan en sólo unos pocos datos, que tienen
serias vulnerabilidades porque, al igual que la tarjeta de seguridad social,
nunca fueron concebidos como un medio de identificación. Además, las
condiciones de confidencialidad son insuficientes y es muy fácil para un estafador
obtener el número de seguridad social de otros o incluso otros signos de
identidad.
El riesgo también se multiplica por el gran recurso de
los americanos a las oficinas de "crédito positivo" para
autorizaciones de préstamos, cuentas bancarias y apertura de tarjetas de
crédito. Este sistema favorece la velocidad de las decisiones, pero cuando hay
un desliz o fraude, este efecto de apalancamiento se vuelve contra los
usuarios. Y fue eso lo que pasó.
Desde 1998, el fraude relacionado con la usurpación de
identidad ha progresado muy rápidamente. En 2003, representaron el 40% del
fraude reportado en la Comisión Federal de Comercio. Estas denuncias se
refieren al fraude de identidad asociado, en más de la mitad de los casos, con
tarjetas de crédito, telefonía, apertura de cuentas bancarias o préstamos
financieros. Solo en las tarjetas de pago (débito, crédito, prepago), que se
utilizan universalmente en los Estados Unidos, el fraude de identidad superaría
la mitad de un fraude total estimado en más $ 3 mil millones.
La otra tendencia es la multiplicación de estafas e
intentos de estafas relacionadas con el uso de datos personales. La obtención
de datos se obtiene explotando la credulidad humana a través de la
implementación de técnicas de ingeniería social. Los Estados Unidos observaron
entonces un avalancha de fraudes bajo los más variados pretextos: oportunidades
de recibir fondos federales sujetos a candidaturas urgentes; oportunidades de
empleo inmediatas sujetas a la previa presentación de datos personales y
financieros, etc. También chantajes étnicos o religiosos, exigiendo pagos a cambio de una liberación de la presión
psicológica de la persona, o promesas de regalos y prestaciones libres en datos
valiosos en contraparte de preciosos
datos (astrología, asesoramiento personalizado por teléfono, etc.). Incluso el
FBI fue víctima indirecta de los estafadores y tuvo que negar el envío de
solicitudes de informaciones por correo a ciudadanos estadounidenses.
En los Estados Unidos, ninguna limitación parece retener
las ideas de los piratas. Se ha podido observar ataques por denegación de
servicio en los teléfonos privados con el fin de evitar solicitudes de
confirmación por teléfono de los bancos durante los intentos de débito de
tarjetas o cuentas fraudulentas. Por ejemplo, entre 2001 y 2011, la usurpación
de identidad ha estado a la vanguardia de las denuncias en línea con la
Comisión Federal de Comercio.
Por ejemplo, en un año promedio como en 2007, hubo más
de 250,000 denuncias formales registradas a nivel federal por usurpación de
identidad. Estas fueron del por tarjetas de crédito 23%, 18% por telefonía o
servicios públicos, 14% por empleo o trabajo, 13% por servicios bancarios, 5% líneas por líneas de crédito y
25%, por correos electrónicos, seguros, alquileres, etc.).
Pero las cifras de la FTC no son las únicas
referencias. Otro barómetro, que concentra las quejas son los delitos relativos
a Internet (IC3)[22].
Casi 350.000 denuncias anuales sobre usurpación de identidad, muchas de las
cuales reportan fraude y pérdidas financieras relacionadas con fraudes mediante
Internet. Por otra parte, si las solas declaraciones por pérdidas de los
reclamantes bajo esta modalidad ya alcanzan los 560 millones de dólares
estadounidenses, hay que sumarle a estas las relativas a los números sobre
tarjetas de fraudes y estafas en los avances financieros, que se cuentan por
separado aquí, a pesar del uso de datos de identificación.
Con respecto al número de víctimas, se estima que hay
alrededor de diez millones de víctimas cada año[23]. Un
estudio de Gartner 2006, incluso estima que el número "real" de las
víctimas estaría cerca de quince millones de personas debido a que muchas víctimas
no declaran, ni a veces son consciente de que sus datos personales han sido
utilizados con fines fraudulentos.
El impacto económico global de estos fraudes para la
economía estadounidense se estima en 50.000 millones de dólares. Esta es la
conclusión que la mayoría de los estudios y expertos retienen para evaluar las
consecuencias en todos los sectores y en todos los actores afectados por los
prejuicios: administraciones, empresas e individuos.
MOVILIZACIÓN FEDERAL Y NACIONAL
A partir de 2006, fue la movilización general: el
gobierno estadounidense decidió abordar el problema a nivel federal. El Grupo
de Trabajo Presidencial (La Presidential
Task Force) fue encargado de unificar y coordinar la acción de los
organismos estatales (unos 15 departamentos y organismos interesados). En 2007,
esta "fuerza de coordinación" propuso varias nuevas orientaciones,
como la revisión del uso de los Números de Seguridad Social en las
administraciones públicas y las empresas privadas; una mayor centralización e
intercambio de información entre las agencias y en el ámbito federal;
fortalecimiento de las medidas de protección de los sistemas de información en
los sectores público y privado; el establecimiento de una política de
prevención, información y educación dirigida al público en general y medidas de
asistencia a las víctimas.
El gobierno de los Estados Unidos también integra un
componente en su política de relaciones exteriores, alentando a otros países a
unirse bajo la Convención sobre la Lucha contra la Ciberdelincuencia promovida
por el Consejo de Europa, y para establecer una legislación adecuada.
En términos de legislación interna, la lucha también
ha sido reforzada. Originalmente, Estados Unidos tenía sólo unas pocas leyes
federales contra estas amenazas. La Ley de Privacidad de 1971 y la Ley
Gramm-Leach Biley (Privacy Act de 1971 y Gramm-Leach Biley Act de
1999), que protegían la información personal de los clientes, pero casi
exclusivamente con organismos públicos. El perímetro se limitó a la información
financiera, garantizándoles que pudieran conocer el propósito de cualquier
información recopilada.
También existían leyes para combatir el fraude
documental, en particular la Ley de Control de Delitos de Identificación de
1982, para los documentos oficiales de estado civil. Esta medida se amplió
posteriormente a la falsificación electrónica y a la falsificación en Internet.
Pero no fue hasta principios de los años 2000 que las
primeras leyes federales para combatir el robo de identidad fueron introducidas
a nivel federal. Por ejemplo, la Ley de Robo de Identidad y la Ley de Disuasión
de la Asunción (Identity Theft and Assumption Deterrence Act) las mismas
que detallan explícitamente las informaciones personalmente identificantes como
nombre, número de seguro social, fecha de nacimiento, un documento o un número
oficial público, licencia de conducir o número fiscal, o todo otro número de
contrato o número de identificación de un tercero. Por primera vez, la
usurpación de identidad se convirtió en un delito federal, por lo que es más
fácil iniciar investigaciones. La Ley de Robo de Identidad también estableció a
la FTC como la entidad gubernamental responsable de establecer procedimientos y
recibir quejas de las víctimas de este nuevo delito[24].
Incriminar el robo de identidad con independencia de los fraudes y delitos que
se les atribuyen, también permitió sancionar hechos más fácilmente detectables,
con un efecto más disuasorio frente a los estafadores.
El arsenal legislativo americano no se detuvo allí. En
2003, las víctimas de robo de identidad obtuvieron el derecho de hacer corregir
las informaciones crediticia que le conciernen
en las oficinas de crédito por la Ley Federal de Acta de transacción de
crédito justa y exacta (Fair and Accurate Crédit Transaction Act). Esta
ley preveía también que las agencias de crédito no podrán considerar la
información personal como suficiente para la identificación total y absoluta de
los clientes. También proporciona a los clientes el derecho de colocar
"alertas" en su nombre de manera puntual o durable.
También se crea el concepto de " usurpación de
identidad agravado" a nivel federal para combatir la delincuencia
organizada como la mafia o el crimen organizado (redes de inmigración, armas de
fuego, etc.). Establecida en 2004 y enmendada en 2007, la sanción puede ahora
ir hasta cinco años de prisión y multa de $ 250.000, además de las condenas por
otros delitos.
Al mismo tiempo, la mayoría de los Estados se han
dotado de una legislación incriminando a titulo específico de usurpación de
identidad. Así pues, asistimos a una floración de leyes de naturaleza similar
sobre el tema. Por otra parte, el perímetro de los fraudes concernidos por la
usurpación de identidad, así como los umbrales de multas y enjuiciamiento, a
menudo varían de uno a otro Estado americano.
PRIVACIDAD Y DATOS PERSONALES EN
LOS ESTADOS UNIDOS
En el país del consumo rápido, de la publicidad, el telemarking, las bases de datos, las
agencias de crédito, Internet y Cloud
computing, la protección de datos personales y la privacidad constituye un
factor primordial para la prevención de los riesgos de intrusión, de fraude y
de usurpación de identidad.
Si bien se percibe el derecho americano como menos
protector, sería erróneo considerar que es inexistente. Así como sería erróneo
pensar que la batalla ya está perdida para los consumidores contra las grandes
empresas. Como hemos visto, en términos de fugas de datos, las obligaciones de
información para las empresas estadounidenses son mucho más estrictos y más
estrictos que para las empresas europeas[25].
Pero el rol del defensor de la intimidad, que el Estado
se niega a jugar por razones culturales, es asumido por varias organizaciones
privadas, algunas de las cuales son muy activas. Este es el caso de EPIC (Electronic Privacy Information Center),
una organización no gubernamental creada en 1994 para la protección de la
privacidad. Partiendo del principio de que el impacto de estas nuevas formas de
comunicación y consumo en la economía de la información (o economía digital)
será cada vez más importante en la vida de todos, EPIC desarrolla actividades
de investigación, educación e información (conferencias, publicaciones). Ella
también lleva a cabo acciones legales contra proyectos susceptibles de causar
violaciones graves a la privacidad, en particular en lo que respecta al uso
intrusivo o fraudulento de datos personales. Entre sus iniciativas, ha sido un
gran éxito la creación de una lista restrictiva gratuita para reducir las
solicitudes comerciales a través del telemarketing.
Más de 80 millones de consumidores se han registrado, encontrándose el sistema
está bajo la responsabilidad directa de la FTC.
Sin embargo, EPIC ha participado en otros combates,
como la revisión del marco legal para las iniciativas de "segmentación y
focalización" que se llevan a cabo sin el consentimiento del cliente, o
aun la reforma del intercambio y corretaje de datos personales en Internet.
También ha contribuido a la creación de alertas de seguridad en la gestión de
bases de datos de grandes empresas y de iniciativas de información contra los
riesgos de violación de la confidencialidad de los datos. Esto incluye un
enfoque moderno para habilitar la creación de perfilamientos (Profiling[26]) y el análisis de paquetes de datos de redes
de telecomunicaciones o Internet (Deep packet inspection (Inspección
profunda de paquetes) o el intercambio masivo de datos entre servidores en
el Cloud
computing service (Servicio de almacenamiento en la nube).
Otras organizaciones también contribuyen a instaurar
soluciones de autorregulación o mediación. Este es el caso del Better Business Bureau, BBB (Oficina de
Mejora de Negocios), una organización sin fines de lucro fundada en 1912 en los
Estados Unidos, cuyo objetivo es promover la confianza entre las empresas y los
consumidores. También con sede en Canadá, cuenta con el apoyo de una red de
375.000 empresas afiliadas y administra 60 millones de organizaciones de
servicios (por ejemplo, reclamos de los consumidores). También participa en la
información de empresas y consumidores mediante la publicación de recomendaciones
y cartas de buenas prácticas.
Actualmente,
Estados Unidos se está planteando algunas interrogantes. ¿Necesitamos más
protección? ¿Podemos confiar en que cada sector se auto-regule y defina
estándares de "buen comportamiento"? ¿Sería aconsejable alentar la
intervención del gobierno para proteger mejor el uso de datos personales en el
marco de la ley y de los reglamentos? Incluso si no se manifiestan de la misma
manera que en Europa, especialmente en lo que respecta a la cultura precautoria
y a la distribución de roles entre actores públicos y privados, estas
cuestiones se han convertido en un tema importante en los Estados Unidos.
La introducción de un proyecto de ley federal para la
protección de datos personales muestra que las cosas están cambiando. En los
Estados Unidos, la protección de datos se presenta ahora como esencial para
generar confianza en los negocios. Una ley federal es también esencial para
armonizar las iniciativas de los diferentes Estados. De hecho, se trata de un
cuestionamiento, en un momento en que los datos personales se están
convirtiendo no sólo en el activo más importante para las organizaciones y
empresas, sino también en una fuente importante de vulnerabilidad potencial
para los individuos, su identidad y su privacidad.
CALMA DESPUÉS DE LA TORMENTA, PERO UNA REALIDAD
LLAMADA A DURAR.
Después de la explosión de principios de los años
2000, Estados Unidos experimentó una cierta calma en el crecimiento del fraude
de identidad. Tanto el ritmo de las quejas comunicadas a la FTC como los
resultados de numerosos estudios de victimización parecen demostrar una
relativa restricción del fenómeno.
El registro de medidas federales también se ha hecho
sentir. El nuevo marco legislativo para los números de la seguridad social se ha
traducido en una fuerte disminución en su uso y especialmente en su
comunicación. Las nuevas normas de protección y salvaguarda de la información
personal han mejorado el nivel de seguridad de las bases de datos en los
sectores público y privado.
Se han fortalecido los medios de autenticación de los
soportes identitarios. Los intercambios de información entre el sector privado
(particularmente financieros) y los departamentos de policía y justicia son más
frecuentes.
Las iniciativas judiciales contra las redes de carding[27]
se han vuelto más severas, así como las leyes estaduales.
Una
mejora de la información y la prevención del público en general son más
visibles en la sociedad estadounidense. Los riesgos de fraude en los datos
sensibles han sido objeto de fuertes acciones de educación para los
consumidores. Numerosas comunicaciones han sido realizadas por las principales
administraciones públicas y agencias federales - Seguridad Social, Correos,
Ministerio de Educación, SEC, FTC y DOJ[28] - pero
también por el sector privado (bancos, telecomunicaciones). También ha surgido
un mercado de seguros para los consumidores. Toda esta "comunicación"
ha contribuido a una toma de conciencia pública real y a una mejora de los
comportamientos, más cautelosos.
Por último, los Estados Unidos han participado
activamente en la promoción de iniciativas multilaterales (Convención sobre
cibercriminalidad) y bilaterales. Programa de educación para las fuerzas policiales
de varios Estados, para detectar y sancionar mejor estos fraudes). Si la
explosión de los fraudes de datos personales ha sido dominada, el problema no
ha sido resuelto. De hecho, si bien las cantidades de fraude de unidades han
disminuido, se ha producido una continuación a un ritmo más lento que en el
pasado, pero el crecimiento constante de los volúmenes de fraude, con una mayor
diversificación (o una calificación más precisa) De ellos, son sobre todo los
fraudes sobre los datos personales es más
rápido y, a menudo, más concentrado en términos del número de datos objetivo.
Este cambio se acompaña de un cambio de nombre. De ahora en adelante el término
datafraud reemplaza al de ID theft.
BUSQUEDA DE NUEVOS SISTEMAS DE
GESTIÓN DE LA IDENTIDAD
Los Estados Unidos entendieron que la crisis de
identidad que afectaba a su país no sólo se debía a ciertas fragilidades en su
sistema de identidad, sino también y sobre todo a la evolución estructural de
la globalización y la vida digital. En este contexto, se están moviendo
claramente hacia nuevos sistemas de gestión de la identidad. Para los controles
presenciales, la biometría y el refuerzo de la información antes y después.
Para las transacciones en línea, las técnicas de autenticación y de identificación
en línea.
A pesar de la importancia y recurrencia del fenómeno,
no corresponde al gobierno federal proporcionar todas las respuestas. También
es necesaria la colaboración de los Estados y especialmente del sector privado,
incluida la búsqueda de nuevas soluciones de identificación. Es la posición
misma del gobierno de los Estados Unidos que ha requerido seriamente al sector
privado para que trabaje conjuntamente con el Estado en estas nuevas
soluciones. En este período de transición entre economía física y economía
digital, estas investigaciones conducirán indudablemente a una nueva generación
de sistemas de gestión y reconocimiento de nuestras identidades. Un desafío
apasionante para las empresas estadounidenses, y un tema que es igualmente bien
entendido por el gobierno, independientemente del color político de la
administración que se encuentre en el gobierno. De hecho, estos nuevos sistemas
de gestión de la identidad digital y pagos a distancia podrían eliminar la
necesidad de intermediarios privados y públicos y de facilitar en el mundo
entero la difusión de bienes y servicios. Se avizoran así cambios profundos en
la economía y en la organización de la sociedad civil.
[1] Centre
National de la Recherche Scientifique o Centro Nacional de la Investigación
Científica de Francia, 15, rue
Malebranche - 75005 Paris
[2] El transhumanismo es un movimiento cultural e intelectual internacional que
tiene como objetivo final transformar la condición
humana mediante el desarrollo y
fabricación de tecnología ampliamente disponibles, que mejoren las
capacidades humanas, tanto a nivel físico como psicológico o intelectual. Bostrom, Nick (2005). «A history of transhumanist thought» (PDF). Journal of
Evolution and Technology..
[3] Por ejemplo: videos, fotos, tweets, direcciones IP, biometría.
[4] Fuente:
« Le Numérique, un univers diversifié en pleine explosion », estudio del IDC, Centro
Internacional Democristiano, apadrinado por el EMC, Corporación vinculada a
Dell, editado en marzo 2008.
[5] En el
sentido de datos relativos a las personas naturales o físicas.
[6] La
"Ley" de "Gordon Moore" codifica el crecimiento continuo de
las capacidades de procesamiento de semiconductores, la de "Kryder"
la de los medios de almacenamiento de datos.
[7] De una
unidad a otra hay un factor de 1000 o 1024. Esta última escala es vigente para
medir las capacidades de un procesador o de una memoria virtual. Por el
contrario, el 1000 se considera a menudo para las capacidades de los discos
duros.
[8] Un
terabyte es el equivalente de 240 bytes o = 1024 GB = 1 099 511 627 776 bytes.
[9] Un petabyte
o 250 bytes, o 1.024 TB o otros 1 125 899 906 842 624 bytes.
[10] A
exabyte (Eo) es equivalente a 1024 petabytes o 1 152921504606846976 bytes.
[11]
Declaración del Sr. Eric Schmidt en 2010 en L'Expansion.
[12] Un
Zetabyte es igual a 1.024 exabytes o 270 bytes o 1 180591620717411303424 bytes.
De hecho, los términos deben cambiar
gradualmente de acuerdo con la norma IEC 60027-2 definición de la ISO
(Organización Internacional de Normalización), para separar las potencias de 2
(1024) 10 Powers (1000) como se explica en la nota 5. Nueva unidades de
potencia 1024 bytes se denominan kibibyte (KB o 1024 bytes), mébioctet (Mio)
gibibyte (Gio) tébioctet (Tio) pébioctet (Pio) exbioctet (HIO), zébioctet (Zio)
y yobioctet (Yio) .
[13] Un
Yottabyte es igual a 1024 bytes o 280 zettabytes o 1 208 925 819 614 629 174
706 176 bytes.
[14] En
realidad, los términos deben cambiar gradualmente de acuerdo con la norma IEC
60027-2 definición de la ISO (Organización Internacional de Normalización), para
separar las potencias de 2 (1024) de las potencias 10 (1000) como se explica en
la nota 5. Las nuevas unidades de potencia 1024 bytes se denominan kibibyte (KB
o 1024 bytes), mébibyte (Mio) gibibyte (Gio) tébibyte (Tio) pébibyte (Pio)
exbibyte (HIO), zébibyte (Zio) y yobibyte (Yio) .
[15] Amedeo
Avogadro es un famoso químico y físico italiano de principios del siglo XIX
(1776-1856). Es conocido por el estudio de las leyes que rigen la compresión y
expansión de gases y especialmente para la "ley de Avogadro", que
determina que dos gases diferentes contienen el mismo número de moléculas con
idénticas condiciones de volumen, temperatura y presión.
[16] Esto es
6.022 x 1023.
[17] Estudio
IDC-EMC, op. cit.
[20] El pasaporte
pre existió bajo otras formas para “pasar
los puertos y las puertas” de los Estados y Regiones.
[21] Famoso
psicólogo por su Théorie de la motivation humaine
aparecida en 1943
[22] La certificación IC3 es un programa
de certificación basado en estándares, respecto a alfabetización básica sobre
computación e internet. IC3 provee guías específicas para el
conocimiento y las habilidades requeridas para ser un usuario funcional de
computadoras, en relación a su hardware, software, redes e internet.
[23] En 2003,
la FTC estimó el número de víctimas reales de usurpación en 9,9 millones. Un
estudio de 2004 del Departamento de Justicia de Estados Unidos (DOJ) avanzó una
estimación similar de aproximadamente 7 millones de hogares.
[24] Los
textos de la ley se pueden encontrar en: Código Estadounidense, Título 18,
Parte I, Capítulo 47, 1028 Robo de Identidad y 1028 Robo de Identidad Agravado.
[25] Un
proyecto para reforzar las obligaciones en Europa sobre este tema se está
examinando en la Comisión Europea y probablemente se pondrá en marcha
progresivamente.
[28] SEC: Security Exchange Commission
(Comisión de Intercambio de Valores), organismo de control de mercados
financieros.
FTC : Fédéral Trade Commission of United States
(Comisión Federal de Comercio de los Estados Unidos)
DOJ: Department of Justice (Departamento
de Judicial Federal de los Estados Unidos).
No hay comentarios:
Publicar un comentario