sábado, 7 de octubre de 2017

LA USURPACIÓN DE IDENTIDAD Y TECNOLOGIAS. PRIMERA PARTE



LA USURPACIÓN DE IDENTIDAD.
Guy de Felcourt

PROLOGO:

La investigación de Guy de Felcourt sobre la Usurpación de Identidad publicada por Editions du CNRS[1], contiene ciertos argumentos desarrollados en el libro: “Derecho de Personas e Informática. Identidad Digital”, publicado en Perú por el suscrito en Ediciones Grijley hace un año; y desarrolla otros conceptos relacionados - no a los atributos de la personalidad que sirven a la prueba de la identidad digital: existencia, nombre, sexo, domicilio, nacionalidad – sino a las formas que sirven para la comisión u omisión de delitos de identidad. Al titulo original le he agregado el concepto de Tecnologías con el fin de diferenciar los actos u omisiones cometidas en el ámbito físico del digital
 Las referencias a las que alude no son solo históricas, mitológicas, lingüísticas, económicas, jurídicas, abunda también en reflexiones sobre la evolución y tendencias de los sistemas de información, del valor de los datos personales, de los requerimientos de procesamiento y almacenamiento de la información, de búsqueda de nuevos sistemas de gestión de la identidad, digital particularmente.
Finalmente, insiste en el rol fundamental de la educación, la instrucción, las obligaciones de consejo, asistencia y colaboración, e implícitamente en el cambio estructural y sostenible necesario en la construcción y sustento de la sociedad de la información y del conocimiento, la misma que modifica no solo la forma de organización y de producción social, sino los fundamentos mismos del humanismo[2].  
 La traducción de la obra de Guy de Felcourt versa sobre algunos extractos que hemos seleccionado del libro y de publicaciones digitales; a éstos se han incorporado comentarios a manera de cortas citaciones, referencias nacionales, adaptaciones. La finalidad primera de este articulo es avivar y elevar el debate académico sobre estos contenidos, profundizar y mejorar la técnica y contenidos legislativos peruanos en materia tecnológica, aún inestable, disparata y aproximativa, cuando no interesada.

PRIMERA PARTE

INTRODUCCIÓN

El Cloud computing o nuestros datos en todo el mundo


"Creamos cinco exabytes de información cada dos días, tanto como entre el comienzo del mundo y 2003."
Eric Schmidt, Presidente de Google.
En los últimos años hemos sido testigos del advenimiento de las tecnologías digitales, cuyo uso se ha convertido en parte integrante de nuestros hábitos cotidianos. Cámaras fotográficas, teléfonos móviles, radios, televisores, ordenadores o tabletas personales, vivimos en un mundo de continua información y comunicación. Un mundo casi exclusivamente numérico cuya quintaesencia es el bit, es decir, una combinación elemental de ceros y unos.
Así como hemos sido confrontados a nuestra traza y huella ecológica en términos de Co2 respecto al medio ambiente, la limitación de los gases de efecto invernadero y nuestro consumo de energía; del mismo modo, nuestros políticos se están preguntando sobre las consecuencias para los ciudadanos de dejar nuestra huella en forma de datos digitales. Cuando llamamos por teléfono, navegamos por Internet, tomamos fotografías, trabajamos o incluso durante un simple contacto relacional con los demás a través de cualquier instrumento de comunicación producimos información, casi siempre generados y almacenados como datos digitales.
Alentados bajo múltiples factores como el crecimiento de Internet, la aparición de nuevas tipologías de datos de carácter personal[3] y la multiplicación de archivos y bases de datos, se impone la misma observación: el volumen de información digital producido por las instituciones y empresas está creciendo constantemente a una tasa de casi el 60% por año en promedio[4].
Hasta ahora, este incansable fenómeno de crecimiento de volúmenes de datos (y específicamente de datos "de carácter de personal"[5]) se midió en términos de capacidades cada vez mayores de tratamiento y formas de almacenamiento. El desarrollo de estos medios de explotación y de capacidad fue codificado, respectivamente, por las famosas "leyes" de "Gordon Moore" y "Kryder.[6]" Estas "leyes" predecían aproximádamente el doblamiento, cada dos años, de los volúmenes de datos procesados ​​por un componente electrónico o almacenados en el mismo medio de acopio. De manera similar, este aumento se observa empíricamente como económicamente por el aumento de los usos, cada día más numerosos y diversificados, utilizando los datos.
Por ejemplo, para el solo mercado del circuito integrado (chip electrónico), el valor del mismo se estimó en más de diez mil millones de euros para 2013, frente a sólo cuatro mil millones en 2009.
Teniendo en cuenta la disminución del precio unitario del circuito integrado  y el aumento de su capacidad de procesamiento (siguiendo la ley de Gordon Moore arriba enunciada), podemos imaginar el impresionante crecimiento en el volumen de datos explotados, que traduce esta progresión.
La cuestión que vale bien preguntarse es: ¿cuántos datos personales producimos y almacenamos en forma digital? O, ¿cuántos datos personales producen los 7.500 millones de seres humanos, de los cuales somos casi 3 mil millones de usuarios de Internet?
"No es sólo el número de átomos, es el número de los mundos que es infinito en el universo! dijo Epicuro. Sin duda, no pensó entonces en llamar la explosión de datos personales. Y sin embargo, en esta etapa, nos parece que el crecimiento de estos datos tiende hacia el infinito y que nada puede detenerlo!
¿Cómo medir este fantástico volumen de datos? Después de varias décadas, multiplicando el número de bytes por unidades[7] "millonarias" en lenguaje común como megabytes (1 millón de bytes), gigabytes (1 mil millones de bytes), terabytes[8], petabytes[9], hemos llegado al exabyte[10], o el equivalente de 1 billón de gigabytes. Sin embargo, todavía estamos buscando otras pistas porque nuevas unidades deben ser inventadas constantemente para seguir esta impresionante trayectoria. Un fenómeno ilustrado por el presidente la empresa Google[11], quien declaraba por la única actividad de su empresa: "Creamos 5 exabytes de información cada dos días, lo mismo que entre el principio del mundo y 2003." Nos dirigimos ahora hacia los "zettabytes"[12] y "Yottabyte"[13]  "y luego vienen los" brontoctets "y" geopoctets "para medir adecuadamente la información que procesamos[14].
Otra forma prometedora es medir el crecimiento infinito con referencias o hitos establecidos en el curso de nuestra historia, para medir lo infinitamente "pequeño". Así, en la profesión de los soportes numéricos de almacenamiento de la información, se evoca el uso del número del nombre del químico y físico italiano Amedeo Avogadro[15] que sirven para medir el número de átomos[16] en 12 gramos de carbono, para que esta sirva como patrón para el crecimiento monumental en el volumen de nuestros datos.
Y sin embargo, incluso con este orden de magnitud, y según las previsiones, este fabuloso número de bytes será superado antes de 2025[17] para medir el volumen de información existente en el mundo...
En este contexto del desarrollo exponencial del volumen de nuestros datos, un fenómeno correlacionado pero distinto también cambia radicalmente la relación que tenemos con la información si es para uso profesional o privado. Es el cloud computing o la computación de la nube y sus formas derivadas.
El cloud computing o computación en la nube representa en su fase más visible un cambio significativo del modelo económico, tecnológico y jurídico  en el tratamiento de nuestros datos personales y profesionales. El cambio radical es ahora la "corriente eléctrica" ​​que transporta nuestros datos personales entre nuestro ordenador, nuestro teléfono, nuestra tableta digital o laptop, y nuestras otras aplicaciones conectadas. En el plano profesional, garantiza la disponibilidad y acceso a nuestras bases de datos comerciales o productos en todo el mundo. A nivel personal, se convierte en una base de información sobre la cual se conecta nuestra agenda, nuestra libreta de direcciones y aplicaciones calificadas de "utilidad" o de "productividad personal", que utilizamos en nuestra vida de todos los días a través de nuestro teléfono, asistente o tableta numérica, ordenador o cualquier otro dispositivo digital conectado.
Al ofrecer ubicuidad y disponibilidad en respuesta a nuestra necesidad de movilidad y acceso instantáneo a nuestros datos personales, el cloud computing crea una relación diferente entre nosotros y nuestros datos. Una relación moderna y ventajosa para muchos aspectos prácticos, pero que también aumenta los peligros.
¿Todavía somos dueños de nuestros datos personales? ¡Nada es menos cierto! En cualquier caso, técnicamente, a menudo son almacenados y replicados en servidores cuya existencia ni siquiera conocemos. Legalmente, a menudo el servidor, más que el usuario, determina la ley aplicable en caso de una violación de seguridad.
Por último, el cloud computing tiende a imponerse al consumidor. Como las empresas tienen opciones estratégicas y cálculos económicos para programar sus inversiones, tanto para los consumidores, es a menudo la tecnología y el modelo subyacente propuesto por los editores de software que se imponen por ellos mismos. En este caso, el procesamiento de aplicaciones externalizadas es hoy en día la regla cada vez más practicada.
Ahora podemos acceder a nuestros datos en cualquier lugar sin las inconveniencias de tener que actualizar una cantidad de programas informáticos para cada ordenador o dispositivo conectado. ¿Pero tenemos realmente una opción?

Al momento de la llegada de las tabletas digitales y de los "PCs" sin lector ni disco duro, todo se encuentra en Internet y por lo tanto todo está en el "cloud", lo que significa que nuestros datos se encuentran en algún lugar de la nube de servidores. Para aquellos que tienen un ordenador con un disco duro, una simple actualización de un software aceptado en dos clics y nuestros archivos o libretas de direcciones se exportan al exterior. En resumen, a menos de tener una fuerte voluntad de conservar nuestros datos en servidores locales (lo que sigue siendo el caso para muchas empresas), nuestros datos no nos pertenecen, o si preferimos, siguen perteneciendo a nosotros en teoría, pero ya no dominamos realmente el uso que se hace de ellos). En estas circunstancias, ¿cómo podemos estar seguros de que nadie interceptará o utilizara abusivamente de estos datos? ¿Hasta qué punto nos identifican estos datos? ¿Qué uso puede hacerse de ellos? ¿Puede nuestra información ser cambiada o alterada por terceros? En caso de un incidente, ¿nos avisarán? ¿Qué es lo que realmente arriesgamos?
Estas preguntas, entre muchas otras, serán examinadas en este artículo. Pero es cierto que con nuestros datos personales presentes en uno o incluso varios centros de datos de nuestro planeta, accesibles en todos los lugares, nuestro entorno personal y profesional ha cambiado drásticamente. Nuestros datos no sólo han tomado volúmenes gigantescos, sino que también se han vuelto esquivos, mientras que paradójicamente son accesibles en todas partes!
En esto, el cloud computing se ha convertido en el símbolo una revolución estructural que nos afecta a todos y que cambia profundamente la forma en que expresamos y administramos nuestra identidad y datos personales. Datos e identidad: este es el tema del artículo.

En este mostraremos como nuestras vidas están cambiando, y trataremos de descifrar estas nuevas formas de ataque que apuntan a nuestros datos y a nuestra identidad. ¿Cómo se producen los fraudes sobre los  datos? ¿Cuáles son las realidades subyacentes que las explican? ¿Cómo evaluar su impacto en los individuos, las empresas, las administraciones? ¿Cómo estos temas son abordados por los gobiernos y los reguladores? ¿Qué medidas puede y debe razonablemente tomar nuestra sociedad para hacer frente a los riesgos existentes?
  

¿QUÉ ES LA USURPACIÓN DE IDENTIDAD?

"Es de la identidad que nació la diferencia. "
Heinz PAGELS, El Universo Cuántico
Para entrar en este nuevo paradigma, comencemos por volver a las fuentes de la evolución de nuestra percepción de la identidad.

IDENTIDAD Y ESTADO CIVIL

Es a partir de la palabra latina ídem, que significa "lo mismo", lo que constituye la raíz de la palabra "identidad", como la palabra "identique". La identidad se define genéricamente como "aquello que hace que una cosa sea de la misma naturaleza que otra". Más específicamente para el ser humano, ella se define por "el conjunto de circunstancias que hacen que una persona sea bien una persona determinada"[18].
La identidad nos invita a un proceso de reconocimiento a través de los elementos de la información. Una persona tiene una o varias identidades? En principio, la "identidad" es única, ya que se caracteriza por elementos distintivos objetivamente definibles. Estas características permiten de reconocer que se trata de una y misma persona. En la práctica, sin embargo, este no es el caso, porque la identidad se refiere cada vez a un entorno particular. Es decir, que la forma de reconocimiento de la identidad utilizará diferentes elementos en función del entorno en el que tenga lugar el reconocimiento.
En consecuencia, coexisten varias formas de identidad y aquí hay algunas ilustraciones. Para un trámite ante la municipalidad, utilizamos identidad administrativa, que recoge los principales datos relativos al estado civil (nombre, apellidos, fecha de nacimiento, etc.); para un control de acceso o, investigación biológica, se aplicara la identidad biométrica,  que incluye la trazabilidad única de nuestras huellas dactilares, nuestra voz, retina, o ADN; para una historia o la biografía de una vida se buscará la identidad histórica o biográfica, que recoge los acontecimientos singulares de cada vida (país de residencia, cambio de dirección, cambio de estado civil, etc.).

Pero ello no termina allí, disponemos también de diferentes identidades contractuales en la vida de todos los días, constituidos por los elementos acordados al momento de la adhesión: identificantes, códigos de acceso, cedula de identificación o de membresía. Por otro lado, la identidad en Internet, a veces llamada por anticipación "identidad digital", reagrupa en una aceptación actual nuestras direcciones IP o de correo electrónico, seudónimos, URLs[19], avatares o cualquier otro dato o información que permite identificarnos en línea. Y la lista de identidades que utilizamos todavía es mucho más larga, con los sistemas o dominios de expresión de nuestra identidad deportiva, médica, cultural, etc., que utilizamos según nuestra situación, interés y entorno.

El registro civil ha permitido gestionar con una cierta eficiencia la identificación y el reconocimiento de los derechos y deberes atribuidos a los individuos. También, hasta hace poco, se podía considerar que la verificación de la identidad de una persona consistía sobre todo en reconocer sus elementos de estado civil, a través de un documento certificado, por ejemplo, un documento nacional de identidad. Este Documento Nacional de Identidad (DNI), ha servido bien su propósito, ya que ha permitido a los ciudadanos, por ejemplo, liberarse de ciertas limitaciones necesarias, los testigos por ejemplo.
Otro de los documentos que contribuyeron particularmente a esta evolución del enfoque identitario fue el pasaporte[20], la libreta militar, la libreta tributaria, el brevete de manejo. Estos documentos condicionaron nuestra percepción esencialmente administrativa y documental de nuestra relación con la identidad, al menos hasta nuestros días. Abordemos ahora el lado opuesto, el del fraude de identidad.

FRAUDE Y FORMAS DE DELITO DE IDENTIDAD

El fraude se define genéricamente como cualquier acción destinada a engañar. Según el derecho peruano, el fraude en materia civil o penal se define como «todo acto que se haya realizado mediante medios desleales destinados a sorprender un consentimiento, a obtener una ventaja material o moral inducida o realizada con la intención de" Escapar de la ejecución de las leyes ". Así, hasta hace poco tiempo, el fraude de identidad se ilustra principalmente confundiendo y engañando a una víctima sobre la base de los elementos del registro civil.
El concepto de usurpación de identidad es bastante similar, ya que la palabra "usurpación" se refiere al hecho de ampararse o hacer uso (del latín usurpare) de un derecho o de lo que pertenece a otro por medio del engaño, del abuso, del engaño, de la astucia o de la violencia. Usurpar identidad consiste en tomar posesión fraudulenta de elementos que permiten determinar tanto la singularidad como la autenticidad de una persona. Estos elementos de información se componen naturalmente de datos personales.
Para la claridad de nuestros propósitos y de acuerdo con los conceptos estructurantes de la criminalidad identitaria, es importante distinguir las nociones cercanas pero distintas de "robo de identidad", "impostura" y "falsa calidad". Del mismo modo, observemos las diferencias existentes entre "identidad de sustitución", "identidad ficticia" e "identidad sintética".

Por lo tanto, es necesario especificar que el término "suplantación de identidad" se refiere en principio al uso delictuoso de una identidad real, pero "no usurpada", porque no hay fraude sobre una víctima existente. Esto puede incluir, por ejemplo, la identidad de un fallecido. El término también se conoce y se utiliza para referirse al simple robo de documentos de identidad. En cuanto a la "impostura", adquiere un significado más fuerte que la simple usurpación, ya sea por la duración o la calidad de la puesta en escena, o por la integralidad implementada en la toma de la identidad ajena. En el delito de identidad, la impostura significa a menudo una víctima difunta conocida o una víctima que el culpable ha hecho "desaparecer" y cuya identidad aspira. Pero, por extensión, el término "impostura" se puede encontrar cuando la usurpación de identidad se ha realizado profundamente, en particular, con respecto a los elementos del estado civil. Esto es lo que los anglosajones llaman Impersonation, palabra que literalmente podría traducirse como "toma de persona".


No olvidemos la "falsa calidad", muy conocida y de uso frecuente en los registros de menor gravedad. Esta corresponde al fraude en los atributos, la propiedad, los derechos, las modalidades o las virtudes de la víctima y no necesariamente de su identidad. Pero a menudo se relaciona con la usurpación de identidad porque entraña también la "falsa calidad".
El lector debe ser capaz de distinguir entre diferentes tipos de identidades que se presentan:
-  identidad ficticia que es como su nombre lo indica un identidad  inventada. En este caso, hay un fraude potencial, pero no hay usurpación, a menos que los datos inventados coincidan con una identidad existente.
-  identidad sintética es, también, una variante común de fraude de identidad pues se trata de una identidad que recupera  voluntariamente elementos ficticios y elementos usurpados. Por ejemplo, puede tener un nombre y una fecha de nacimiento ficticio asociado a una dirección existente o, por el contrario, una dirección ficticia con un nombre y fecha de nacimiento usurpada.
Algo diferente es el caso de la identidad  de sustitución y con una víctima cómplice o consintiente. Su objetivo es ejercer los derechos otorgados a un tercero, con su acuerdo implícito o explícito. Aquí existe un acuerdo entre las "partes". Puede ser, por ejemplo, un substitución para pasar un examen. Para esto, sin embargo, la apariencia también es un suplemento a menudo necesario. Esta es una tentación clásica para los gemelos, aunque sólo sea por el gusto del juego, para verificar que pueden hacerse pasar el uno por el otro.
Más allá de la calificación precisa de fraude, el tratamiento o la investigación de la criminalidad identitaria tratará de encontrar la respuesta a las preguntas estructurantes a fin de  calificar el delito y su gravedad. Ha habido una víctima colateral del fraude de identidad? Si es así, es qué hubo premeditación en la selección de la víctima, o su designación es el resultado del azar? ¿Hay un daño directo o indirecto a la víctima, cuál es su naturaleza y su importancia?
El Art. 9º de la ley (suplantación de identidad), sanciona la suplantación de identidad de una persona natural o jurídica, siempre que de esto resulte algún perjuicio. Art. 9°.- “El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años”. Delitos Informáticos en la Ley 30096 y la Modificación de la Ley 30071.

UNA RELACIÓN HISTÓRICA Y MÚLTIPLE ENTRE IMPOSTURA E IDENTIDAD

Se supone que la suplantación de identidad, al igual que la identidad, se remonta a los orígenes mismos del ser humano. La identidad está relacionada a las necesidades de pertenencia, de reconocimiento social y estima personal. En la teoría de Abraham Maslow ella se posiciona  inmediatamente después de las necesidades fisiológicas y de seguridad[21].
En la historia cultural, la usurpación de identidad aparece con la mitología egipcia, griega y romana. Ellas comportan historias en las que se suplanta la identidad de un dios o un hombre. En ese momento, la identidad se confunde a menudo con la apariencia de un tercero. Así, Zeus (tanto Júpiter para los romanos) disfrazaba su apariencia o tomaba la identidad de otro para ocultar algunas de sus acciones en la tierra, y particularmente sus conquistas amorosas. Su más famosa suplantación, aquella de Anfitrión para ganar el corazón de su esposa Alcmena, nació Heracles (Hércules). De este mito fundador de la humanidad, recreado y actualizado constantemente a lo largo de nuestra historia a través de la literatura y el teatro, también surge el concepto de "sosias " o similar.
Aparecido por primera vez en la pieza  del dramaturgo romano Plauto dedicado al personaje, el personaje de Sosias es un esclavo cuya identidad y apariencia son a su vez usurpada por Mercurio para ayudar a los proyectos de su padre Júpiter. Este es el origen del nombre común que conocemos.
La usurpación de identidad es a la vez un privilegio de los dioses y un tema favorito de los autores, ya que permite de generar malentendidos maravillosos. En la suplantación de Anfitrión por Júpiter y de Sosie por Mercurio, Plauto, Moliere y otros nos han ofrecido historias maravillosas.
El teatro, lugar en el que se juegan roles de composición, ha ejercido  una fuerte influencia los conceptos de toma de identidad. Es por este hecho interesante de recordar que el término "hipocresía" es un derivado. De hecho, si utilizamos esta palabra para describir la actitud de disimular el carácter o las verdaderas intenciones, fue utilizado originalmente en Grecia bajo el término para designar hupokrisis para designar el hecho de jugar una identidad particular en una pieza de teatro.

La ambigüedad y la dualidad de la identidad aparecen en la antigüedad con, por ejemplo, el carácter de Jano representado en monedas romanas antiguas por dos caras opuestas. Dios de las puertas y de los pasajes, es también según Ovidio es una especie de equivalente del Ying y del Yang chino, asociando una cosa y su contrario Él nos ha dado el mes de enero, aquel que "comienza y termina" del año.
Más tarde, el tema de la identidad volvió a inspirar a los escritores, tanto desde el ángulo de error como desde el punto de vista de la sustitución. En 1592, Shakespeare escribió La comedia de los errores, en el que los gemelos con el mismo nombre (Antífolo de Syracuse y Antífolo de Éfeso) crean una situación confusa. También provistos de dos criados gemelos, lo que multiplica los malentendidos. Al año siguiente, Shakespeare explora el tema de la sustitución de la identidad y la metamorfosis entre un pobre ambulante y un rico señor. Un tema ya exitosamente explotado en Las Mil y Una Noches. También hay escenas de usurpación de identidad y la dificultad de distinguir el verdadero personaje (Lucentio) de su impostor.
La usurpación de identidad también aparece en la época en las crónicas judiciales. Por ejemplo, en un caso de herencia en Castres, se encuentra el rastro de un juicio de usurpación de identidad. La historia es digna de una novela. Una joven huérfana tuvo que huir para escapar de un vecino que trataba de hacerla desaparecer para percibir la herencia de sus padres. Ella regresa unos años más tarde, pero la pandilla recluta a un gitano para desempeñar el papel de la niña desaparecida. El tribunal debe entonces decidir quién es el hijo real de los cónyuges fallecidos. "Los debates duraron varios días; El 1 de marzo de 1651 se aprobó un decreto singular: los dieciséis jueces no pudieron acordarse sobre la decisión; ocho de ellos declararon culpable y convencidos del crimen de suplantación a la gitana (usurpación de identidad) y propusieron de llevarla por las calles, azotada hasta el derramamiento de sangre y expulsada de la ciudad de Castres por cinco años. Los otros ocho fueron de opinión de retomar la investigación, haciendo nuevas investigaciones en Gaillac, Marsella y Albi.
En la época clásica, la impostura asume un lugar significativo en la literatura, pero está un poco alejada de la identidad. Es vivido a veces como un engaño, a veces como una calumnia o incluso a veces una ilusión, entre la pasión y la razón. Bossuet, Corneille (Le Menteur), Racine (Phèdre ou Iphigénie), La Fontaine (Fables) declinando en sus respectivas obras numerosos aspectos singulares.
En el siglo XVIII con la renovación literaria y filosófica, los sentimientos de hipocresía retorno fuertemente sobre la escena, haciendo de la impostura una técnica virtuosa del engaño y de la imitación. El teatro de Moliere o los comediantes de Marivaux nos presentan una multitud de personajes cuyas acciones no corresponden al pensamiento. Valet travesti, usurpadores, falso devotos, esta hipocresía, cuyo juego es de disimular todo o de restablecer la verdad, lo que lleva a la revelación de graves imposturas.
En el siglo XIX, la identidad fue objeto de un intenso examen literario sobre las cuestiones de la dualidad, la ambigüedad y la transformación. Es entonces cuando la identidad y la personalidad se confunden, de alguna manera. El hombre parece ser la víctima indefensa de sus sentimientos dominantes. Así, el bien y el mal encarnarán de manera sucesiva y antagónica la identidad de los personajes.

En 1839, Edgar Allan Poe publicó en su Nuevas Historias Imaginarias, la narración imaginaria de William Wilson, en el que un personaje manipulador y malo ve llegar a un escolar del mismo nombre que él, sobre quien hará pesar sus intentos de engaño y fraude. Esta relación de la dualidad, cuando la personalidad se identifica con la identidad, se extenderá hasta la muerte conjunta del personaje y su "gentil" doble, prueba final de su verdadera unicidad.
Es el mismo escenario, pero de un paradigma opuesto (la persona gentil es gradualmente dependiente de la malévola) que ilustra el caso muy famoso del Dr. Jekyll y el Sr. Hyde publicado en 1886 por Robert Louis Stevenson. Explorando la dualidad de los sentimientos del ser humano, el autor crea dos personajes independientes con distintas identidades, pero que se encontraran  progresivamente entrelazadas en una suerte conjunta, símbolo de su inseparabilidad: la muerte.
En su novela  El Caballero Doble, Theophile Gautier también explora esta dualidad de un ser y dos identidades. Pero esta vez la lucha de uno contra el otro termina por una victoria del bien sobre el mal: "... ustedes que tienen la desgracia de ser dobles, luchan valientemente, incluso si usted debiera golpearse y hacerse daño con su propia espada, el adversario interior, el maligno caballero. "
En 1887, Guy de Maupassant, en una novela que podría calificarse de parcialmente autobiográfica, Le Horla, constata la presencia de un ser invisible y sobrenatural con el que convivía. Al principio lúcido, parece caer gradualmente en la locura, y sólo contempla en la muerte de ese otro yod el cual no puede separarse y que no llega a aceptar”.
¿Qué hay que recordar de esta retrospectiva literaria y filosófica? En primer lugar, vemos que la usurpación de identidad se refiere no sólo a situaciones fácticas u objetivas de sustitución de un estado civil, sino que, mucho más allá, moviliza en nuestro imaginario las posibles angustias o consecuencias de una doble identidad que a menudo también se traduce en una doble personalidad. Como tal, ¿no es la doble identidad el sello distintivo del triunfo de la esquizofrenia sobre la singularidad de la personalidad? En algunos escritores del siglo XIX, ello incluso parece ser un signo de la renuncia o la solución de salida por debilidad incurable ante la elección entre el bien y el mal.
A partir de esta breve lectura histórica, surge fuertemente que de nuestra identidad nace la esencia de nuestra relación con los demás. La sociabilidad se ve afectada directamente por lo que experimenta, rompe o transforma. A través de la unicidad y autenticidad de nuestro ser, la identidad participa de la persona humana y de su relación con los demás y de los que nos rodean. Esta es la razón por la cual, aquello que afecta a nuestra identidad, cualquiera que sea su origen, puede tener efectos psicológicos o sociales muy importantes, incluso bajo formas indirectas. Los temores derivados de las amenazas que pesan sobre nuestra identidad esclarecen un aspecto a menudo descuidado de las mentalidades propias a cada cultura. Cuando los límites entre personalidades e identidades se confunden, surgen los temores del gemelo fantasma "sosias" malicioso, de Evil Twin anglosajón o su igualmente famoso primo Doppelganger alemán. En consecuencia, la usurpación de identidad adquiere una fuerte dimensión psicológica cuyas consecuencias inmateriales, ya sean psicológicas o sociales, se suman potencialmente a las consecuencias materiales o económicas constatadas.
En este sentido, el siglo XXI inaugura una nueva era: nuestra identidad se expresa ahora en forma de un conjunto de datos personales.



"Así, yo me acerqué gradualmente a esta verdad, cuyo descubrimiento parcial a entrañado para mi terrible naufragio: a saber que ese hombre no es realmente uno, sino dos. "
Robert Louis STEVENSON, El Extraño caso del Dr. Jekyll y el Sr. Hyde
No es sin duda por azar que el fenómeno de la usurpación de identidad a través de datos personales apareció por primera vez en los años 90 en los Estados Unidos. De hecho, este país tenía grandes deficiencias en la gestión de su sistema de identidad y el liderazgo de la explotación de los datos en el contexto de la sociedad de la información. Una combinación que no sucedió sin peligro.

UNA TRADICIÓN DE DEBIL IDENTIDAD

Por razones históricas y culturales, la cultura de identidad de los Estados Unidos han sido alimentados por las tradiciones de la Habeas corpus británica. Esta medida, que históricamente estableció una primera protección contra las detenciones arbitrarias (y originalmente contra el poder del rey de Inglaterra), ha sido rechazada en muchos países y ha inspirado su cultura. Estados Unidos ha desarrollado la creencia, durante muchos años, de que una cedula de identificación de ciudadanos ha sido la marca de la inspiración totalitaria. También, hasta hace poco, las iniciativas para equipar a los ciudadanos de Estados Unidos de una tarjeta de identidad no han tenido éxito. Sólo en los últimos años se han puesto en marcha varias iniciativas destinadas a reestructurar la identidad de los ciudadanos, en el contexto del fenómeno combinado del aumento del terrorismo y del fraude relacionado con la usurpación de identidad.
Por estas razones históricas, la tarjeta de seguridad social y la licencia o carnet de conducir han desviado el objetivo original de estos, convertirse en paliativos de la tarjeta de identidad, tal como la conocemos. Por lo tanto, a menudo desde el momento de su nacimiento, los ciudadanos estadounidenses se les ha pedido su número de seguridad social con el fin de declarar su existencia a los servicios fiscales de EE.UU.: el IRS (Internal Revenue Services). Los números de Seguro Social de los Estados Unidos, llamados SSN o Números de Seguridad Social, se han convertido de hecho en las referencias de identidad más utilizados en los Estados Unidos. Durante muchos años, un conjunto de administraciones públicas y de empresas privadas utilizaron el número de seguridad social como única base para identificar a los ciudadanos estadounidenses.
El otro documento importante utilizado para identificar a los Estados Unidos es la licencia de conducir. Tiene por lo menos la ventaja de presentar una foto. Por ejemplo, hasta 2005, incluso a los no conductores se les podría asignar una tarjeta de identificación equivalente, por las autoridades de transporte de cada Estado.
La licencia de conducir era generalmente el documento solicitado con una tarjeta de crédito para comprar cigarrillos, subir a un avión o acceder a otros servicios. Implícitamente, no constituía una tarjeta de identidad que no decía su nombre y no fue diseñada para esta aplicación.
Hasta el 11 de septiembre, la débil preocupación por la seguridad interna, junto con el tamaño significativo del país, no animó a los estadounidenses a pensar en términos de identidad. Además, un elemento muy simbólico, el número de pasaportes estaba limitado a la parte de la población estadounidense que viajaba al extranjero. Esta parte era muy pequeña. Incluso en 2006, sólo 60 millones de estadounidenses tenían un pasaporte, o alrededor del 20% de la población.

UN FRAUDE EXPLOSIVO DE 50 MILLONES DE DÓLARES

A finales del siglo XX, el sistema de identidad estadounidense comenzó a mostrar signos de debilidad. Los ciclos rápidos del consumo de los Estados Unidos se suceden y provocan una afluencia masiva de datos de identificación personal en bases de datos transnacionales. Sin embargo, la mayoría de estos se basan en sólo unos pocos datos, que tienen serias vulnerabilidades porque, al igual que la tarjeta de seguridad social, nunca fueron concebidos como un medio de identificación. Además, las condiciones de confidencialidad son insuficientes y es muy fácil para un estafador obtener el número de seguridad social de otros o incluso otros signos de identidad.
El riesgo también se multiplica por el gran recurso de los americanos a las oficinas de "crédito positivo" para autorizaciones de préstamos, cuentas bancarias y apertura de tarjetas de crédito. Este sistema favorece la velocidad de las decisiones, pero cuando hay un desliz o fraude, este efecto de apalancamiento se vuelve contra los usuarios. Y fue eso lo que pasó.
Desde 1998, el fraude relacionado con la usurpación de identidad ha progresado muy rápidamente. En 2003, representaron el 40% del fraude reportado en la Comisión Federal de Comercio. Estas denuncias se refieren al fraude de identidad asociado, en más de la mitad de los casos, con tarjetas de crédito, telefonía, apertura de cuentas bancarias o préstamos financieros. Solo en las tarjetas de pago (débito, crédito, prepago), que se utilizan universalmente en los Estados Unidos, el fraude de identidad superaría la mitad de un fraude total estimado en más $ 3 mil millones.
La otra tendencia es la multiplicación de estafas e intentos de estafas relacionadas con el uso de datos personales. La obtención de datos se obtiene explotando la credulidad humana a través de la implementación de técnicas de ingeniería social. Los Estados Unidos observaron entonces un avalancha de fraudes bajo los más variados pretextos: oportunidades de recibir fondos federales sujetos a candidaturas urgentes; oportunidades de empleo inmediatas sujetas a la previa presentación de datos personales y financieros, etc. También chantajes étnicos o religiosos, exigiendo pagos  a cambio de una liberación de la presión psicológica de la persona, o promesas de regalos y prestaciones libres en datos valiosos en contraparte  de preciosos datos (astrología, asesoramiento personalizado por teléfono, etc.). Incluso el FBI fue víctima indirecta de los estafadores y tuvo que negar el envío de solicitudes de informaciones por correo a ciudadanos estadounidenses.
En los Estados Unidos, ninguna limitación parece retener las ideas de los piratas. Se ha podido observar ataques por denegación de servicio en los teléfonos privados con el fin de evitar solicitudes de confirmación por teléfono de los bancos durante los intentos de débito de tarjetas o cuentas fraudulentas. Por ejemplo, entre 2001 y 2011, la usurpación de identidad ha estado a la vanguardia de las denuncias en línea con la Comisión Federal de Comercio.
Por ejemplo, en un año promedio como en 2007, hubo más de 250,000 denuncias formales registradas a nivel federal por usurpación de identidad. Estas fueron del por tarjetas de crédito 23%, 18% por telefonía o servicios públicos, 14% por empleo o trabajo, 13% por servicios  bancarios, 5% líneas por líneas de crédito y 25%, por correos electrónicos, seguros, alquileres, etc.).
Pero las cifras de la FTC no son las únicas referencias. Otro barómetro, que concentra las quejas son los delitos relativos a Internet (IC3)[22]. Casi 350.000 denuncias anuales sobre usurpación de identidad, muchas de las cuales reportan fraude y pérdidas financieras relacionadas con fraudes mediante Internet. Por otra parte, si las solas declaraciones por pérdidas de los reclamantes bajo esta modalidad ya alcanzan los 560 millones de dólares estadounidenses, hay que sumarle a estas las relativas a los números sobre tarjetas de fraudes y estafas en los avances financieros, que se cuentan por separado aquí, a pesar del uso de datos de identificación.

Con respecto al número de víctimas, se estima que hay alrededor de diez millones de víctimas cada año[23]. Un estudio de Gartner 2006, incluso estima que el número "real" de las víctimas estaría cerca de quince millones de personas debido a que muchas víctimas no declaran, ni a veces son consciente de que sus datos personales han sido utilizados con fines fraudulentos.

 El impacto económico global de estos fraudes para la economía estadounidense se estima en 50.000 millones de dólares. Esta es la conclusión que la mayoría de los estudios y expertos retienen para evaluar las consecuencias en todos los sectores y en todos los actores afectados por los prejuicios: administraciones, empresas e individuos.

MOVILIZACIÓN FEDERAL Y NACIONAL


A partir de 2006, fue la movilización general: el gobierno estadounidense decidió abordar el problema a nivel federal. El Grupo de Trabajo Presidencial (La Presidential Task Force) fue encargado de unificar y coordinar la acción de los organismos estatales (unos 15 departamentos y organismos interesados). En 2007, esta "fuerza de coordinación" propuso varias nuevas orientaciones, como la revisión del uso de los Números de Seguridad Social en las administraciones públicas y las empresas privadas; una mayor centralización e intercambio de información entre las agencias y en el ámbito federal; fortalecimiento de las medidas de protección de los sistemas de información en los sectores público y privado; el establecimiento de una política de prevención, información y educación dirigida al público en general y medidas de asistencia a las víctimas.
El gobierno de los Estados Unidos también integra un componente en su política de relaciones exteriores, alentando a otros países a unirse bajo la Convención sobre la Lucha contra la Ciberdelincuencia promovida por el Consejo de Europa, y para establecer una legislación adecuada.
En términos de legislación interna, la lucha también ha sido reforzada. Originalmente, Estados Unidos tenía sólo unas pocas leyes federales contra estas amenazas. La Ley de Privacidad de 1971 y la Ley Gramm-Leach Biley (Privacy Act de 1971 y Gramm-Leach Biley Act de 1999), que protegían la información personal de los clientes, pero casi exclusivamente con organismos públicos. El perímetro se limitó a la información financiera, garantizándoles que pudieran conocer el propósito de cualquier información recopilada.
También existían leyes para combatir el fraude documental, en particular la Ley de Control de Delitos de Identificación de 1982, para los documentos oficiales de estado civil. Esta medida se amplió posteriormente a la falsificación electrónica y a la falsificación en Internet.
Pero no fue hasta principios de los años 2000 que las primeras leyes federales para combatir el robo de identidad fueron introducidas a nivel federal. Por ejemplo, la Ley de Robo de Identidad y la Ley de Disuasión de la Asunción (Identity Theft and Assumption Deterrence Act) las mismas que detallan explícitamente las informaciones personalmente identificantes como nombre, número de seguro social, fecha de nacimiento, un documento o un número oficial público, licencia de conducir o número fiscal, o todo otro número de contrato o número de identificación de un tercero. Por primera vez, la usurpación de identidad se convirtió en un delito federal, por lo que es más fácil iniciar investigaciones. La Ley de Robo de Identidad también estableció a la FTC como la entidad gubernamental responsable de establecer procedimientos y recibir quejas de las víctimas de este nuevo delito[24]. Incriminar el robo de identidad con independencia de los fraudes y delitos que se les atribuyen, también permitió sancionar hechos más fácilmente detectables, con un efecto más disuasorio frente a los estafadores.
El arsenal legislativo americano no se detuvo allí. En 2003, las víctimas de robo de identidad obtuvieron el derecho de hacer corregir las informaciones crediticia que le conciernen  en las oficinas de crédito por la Ley Federal de Acta de transacción de crédito justa y exacta (Fair and Accurate Crédit Transaction Act). Esta ley preveía también que las agencias de crédito no podrán considerar la información personal como suficiente para la identificación total y absoluta de los clientes. También proporciona a los clientes el derecho de colocar "alertas" en su nombre de manera puntual o durable.
También se crea el concepto de " usurpación de identidad agravado" a nivel federal para combatir la delincuencia organizada como la mafia o el crimen organizado (redes de inmigración, armas de fuego, etc.). Establecida en 2004 y enmendada en 2007, la sanción puede ahora ir hasta cinco años de prisión y multa de $ 250.000, además de las condenas por otros delitos.
Al mismo tiempo, la mayoría de los Estados se han dotado de una legislación incriminando a titulo específico de usurpación de identidad. Así pues, asistimos a una floración de leyes de naturaleza similar sobre el tema. Por otra parte, el perímetro de los fraudes concernidos por la usurpación de identidad, así como los umbrales de multas y enjuiciamiento, a menudo varían de uno a otro Estado americano.

PRIVACIDAD Y DATOS PERSONALES EN LOS ESTADOS UNIDOS

En el país del consumo rápido, de la publicidad, el telemarking, las bases de datos, las agencias de crédito, Internet y Cloud computing, la protección de datos personales y la privacidad constituye un factor primordial para la prevención de los riesgos de intrusión, de fraude y de usurpación de identidad.
Si bien se percibe el derecho americano como menos protector, sería erróneo considerar que es inexistente. Así como sería erróneo pensar que la batalla ya está perdida para los consumidores contra las grandes empresas. Como hemos visto, en términos de fugas de datos, las obligaciones de información para las empresas estadounidenses son mucho más estrictos y más estrictos que para las empresas europeas[25].
Pero el rol del defensor de la intimidad, que el Estado se niega a jugar por razones culturales, es asumido por varias organizaciones privadas, algunas de las cuales son muy activas. Este es el caso de EPIC (Electronic Privacy Information Center), una organización no gubernamental creada en 1994 para la protección de la privacidad. Partiendo del principio de que el impacto de estas nuevas formas de comunicación y consumo en la economía de la información (o economía digital) será cada vez más importante en la vida de todos, EPIC desarrolla actividades de investigación, educación e información (conferencias, publicaciones). Ella también lleva a cabo acciones legales contra proyectos susceptibles de causar violaciones graves a la privacidad, en particular en lo que respecta al uso intrusivo o fraudulento de datos personales. Entre sus iniciativas, ha sido un gran éxito la creación de una lista restrictiva gratuita para reducir las solicitudes comerciales a través del telemarketing. Más de 80 millones de consumidores se han registrado, encontrándose el sistema está bajo la responsabilidad directa de la FTC.
Sin embargo, EPIC ha participado en otros combates, como la revisión del marco legal para las iniciativas de "segmentación y focalización" que se llevan a cabo sin el consentimiento del cliente, o aun la reforma del intercambio y corretaje de datos personales en Internet. También ha contribuido a la creación de alertas de seguridad en la gestión de bases de datos de grandes empresas y de iniciativas de información contra los riesgos de violación de la confidencialidad de los datos. Esto incluye un enfoque moderno para habilitar la creación de perfilamientos (Profiling[26])  y el análisis de paquetes de datos de redes de telecomunicaciones o Internet (Deep packet inspection (Inspección profunda de paquetes) o el intercambio masivo de datos entre servidores en el  Cloud computing service (Servicio de almacenamiento en la nube).
Otras organizaciones también contribuyen a instaurar soluciones de autorregulación o mediación. Este es el caso del Better Business Bureau, BBB (Oficina de Mejora de Negocios), una organización sin fines de lucro fundada en 1912 en los Estados Unidos, cuyo objetivo es promover la confianza entre las empresas y los consumidores. También con sede en Canadá, cuenta con el apoyo de una red de 375.000 empresas afiliadas y administra 60 millones de organizaciones de servicios (por ejemplo, reclamos de los consumidores). También participa en la información de empresas y consumidores mediante la publicación de recomendaciones y cartas de buenas prácticas.
 Actualmente, Estados Unidos se está planteando algunas interrogantes. ¿Necesitamos más protección? ¿Podemos confiar en que cada sector se auto-regule y defina estándares de "buen comportamiento"? ¿Sería aconsejable alentar la intervención del gobierno para proteger mejor el uso de datos personales en el marco de la ley y de los reglamentos? Incluso si no se manifiestan de la misma manera que en Europa, especialmente en lo que respecta a la cultura precautoria y a la distribución de roles entre actores públicos y privados, estas cuestiones se han convertido en un tema importante en los Estados Unidos.
La introducción de un proyecto de ley federal para la protección de datos personales muestra que las cosas están cambiando. En los Estados Unidos, la protección de datos se presenta ahora como esencial para generar confianza en los negocios. Una ley federal es también esencial para armonizar las iniciativas de los diferentes Estados. De hecho, se trata de un cuestionamiento, en un momento en que los datos personales se están convirtiendo no sólo en el activo más importante para las organizaciones y empresas, sino también en una fuente importante de vulnerabilidad potencial para los individuos, su identidad y su privacidad.

CALMA  DESPUÉS DE LA TORMENTA, PERO UNA REALIDAD LLAMADA A DURAR.

Después de la explosión de principios de los años 2000, Estados Unidos experimentó una cierta calma en el crecimiento del fraude de identidad. Tanto el ritmo de las quejas comunicadas a la FTC como los resultados de numerosos estudios de victimización parecen demostrar una relativa restricción del fenómeno.
El registro de medidas federales también se ha hecho sentir. El nuevo marco legislativo para los números de la seguridad social se ha traducido en una fuerte disminución en su uso y especialmente en su comunicación. Las nuevas normas de protección y salvaguarda de la información personal han mejorado el nivel de seguridad de las bases de datos en los sectores público y privado.
Se han fortalecido los medios de autenticación de los soportes identitarios. Los intercambios de información entre el sector privado (particularmente financieros) y los departamentos de policía y justicia son más frecuentes.
Las iniciativas judiciales contra las redes de carding[27] se han vuelto más severas, así como las leyes estaduales.
Una mejora de la información y la prevención del público en general son más visibles en la sociedad estadounidense. Los riesgos de fraude en los datos sensibles han sido objeto de fuertes acciones de educación para los consumidores. Numerosas comunicaciones han sido realizadas por las principales administraciones públicas y agencias federales - Seguridad Social, Correos, Ministerio de Educación, SEC, FTC y DOJ[28] - pero también por el sector privado (bancos, telecomunicaciones). También ha surgido un mercado de seguros para los consumidores. Toda esta "comunicación" ha contribuido a una toma de conciencia pública real y a una mejora de los comportamientos, más cautelosos.
 Por último, los Estados Unidos han participado activamente en la promoción de iniciativas multilaterales (Convención sobre cibercriminalidad) y bilaterales. Programa de educación para las fuerzas policiales de varios Estados, para detectar y sancionar mejor estos fraudes). Si la explosión de los fraudes de datos personales ha sido dominada, el problema no ha sido resuelto. De hecho, si bien las cantidades de fraude de unidades han disminuido, se ha producido una continuación a un ritmo más lento que en el pasado, pero el crecimiento constante de los volúmenes de fraude, con una mayor diversificación (o una calificación más precisa) De ellos, son sobre todo los fraudes sobre los  datos personales es más rápido y, a menudo, más concentrado en términos del número de datos objetivo. Este cambio se acompaña de un cambio de nombre. De ahora en adelante el término datafraud reemplaza al de ID theft.

BUSQUEDA DE NUEVOS SISTEMAS DE GESTIÓN DE LA IDENTIDAD

Los Estados Unidos entendieron que la crisis de identidad que afectaba a su país no sólo se debía a ciertas fragilidades en su sistema de identidad, sino también y sobre todo a la evolución estructural de la globalización y la vida digital. En este contexto, se están moviendo claramente hacia nuevos sistemas de gestión de la identidad. Para los controles presenciales, la biometría y el refuerzo de la información antes y después. Para las transacciones en línea, las técnicas de autenticación y de identificación en línea.
A pesar de la importancia y recurrencia del fenómeno, no corresponde al gobierno federal proporcionar todas las respuestas. También es necesaria la colaboración de los Estados y especialmente del sector privado, incluida la búsqueda de nuevas soluciones de identificación. Es la posición misma del gobierno de los Estados Unidos que ha requerido seriamente al sector privado para que trabaje conjuntamente con el Estado en estas nuevas soluciones. En este período de transición entre economía física y economía digital, estas investigaciones conducirán indudablemente a una nueva generación de sistemas de gestión y reconocimiento de nuestras identidades. Un desafío apasionante para las empresas estadounidenses, y un tema que es igualmente bien entendido por el gobierno, independientemente del color político de la administración que se encuentre en el gobierno. De hecho, estos nuevos sistemas de gestión de la identidad digital y pagos a distancia podrían eliminar la necesidad de intermediarios privados y públicos y de facilitar en el mundo entero la difusión de bienes y servicios. Se avizoran así cambios profundos en la economía y en la organización de la sociedad civil.




[1] Centre National de la Recherche Scientifique o Centro Nacional de la Investigación Científica de Francia,  15, rue Malebranche - 75005 Paris
[2]   El transhumanismo es un movimiento cultural e intelectual internacional que tiene como objetivo final transformar la condición humana mediante el desarrollo y fabricación de tecnología ampliamente disponibles, que mejoren las capacidades humanas, tanto a nivel físico como psicológico o intelectual. Bostrom, Nick (2005). «A history of transhumanist thought» (PDF)Journal of Evolution and Technology..
[3] Por ejemplo: videos, fotos, tweets, direcciones IP, biometría.
[4] Fuente: « Le Numérique, un univers diversifié en pleine explosion », estudio del IDC, Centro Internacional Democristiano, apadrinado por el EMC, Corporación vinculada a Dell, editado en marzo 2008.
[5] En el sentido de datos relativos a las personas naturales o físicas.
[6] La "Ley" de "Gordon Moore" codifica el crecimiento continuo de las capacidades de procesamiento de semiconductores, la de "Kryder" la de los medios de almacenamiento de datos.
[7] De una unidad a otra hay un factor de 1000 o 1024. Esta última escala es vigente para medir las capacidades de un procesador o de una memoria virtual. Por el contrario, el 1000 se considera a menudo para las capacidades de los discos duros.
[8] Un terabyte es el equivalente de 240 bytes o = 1024 GB = 1 099 511 627 776 bytes.
[9] Un petabyte o 250 bytes, o 1.024 TB o otros 1 125 899 906 842 624 bytes.
[10] A exabyte (Eo) es equivalente a 1024 petabytes o 1 152921504606846976 bytes.
[11] Declaración del Sr. Eric Schmidt en 2010 en L'Expansion.
[12] Un Zetabyte es igual a 1.024 exabytes o 270 bytes o 1 180591620717411303424 bytes.
 De hecho, los términos deben cambiar gradualmente de acuerdo con la norma IEC 60027-2 definición de la ISO (Organización Internacional de Normalización), para separar las potencias de 2 (1024) 10 Powers (1000) como se explica en la nota 5. Nueva unidades de potencia 1024 bytes se denominan kibibyte (KB o 1024 bytes), mébioctet (Mio) gibibyte (Gio) tébioctet (Tio) pébioctet (Pio) exbioctet (HIO), zébioctet (Zio) y yobioctet (Yio) .
[13]  Un Yottabyte es igual a 1024 bytes o 280 zettabytes o 1 208 925 819 614 629 174 706 176 bytes.
[14] En realidad, los términos deben cambiar gradualmente de acuerdo con la norma IEC 60027-2 definición de la ISO (Organización Internacional de Normalización), para separar las potencias de 2 (1024) de las potencias 10 (1000) como se explica en la nota 5. Las nuevas unidades de potencia 1024 bytes se denominan kibibyte (KB o 1024 bytes), mébibyte (Mio) gibibyte (Gio) tébibyte (Tio) pébibyte (Pio) exbibyte (HIO), zébibyte (Zio) y yobibyte (Yio) .
[15] Amedeo Avogadro es un famoso químico y físico italiano de principios del siglo XIX (1776-1856). Es conocido por el estudio de las leyes que rigen la compresión y expansión de gases y especialmente para la "ley de Avogadro", que determina que dos gases diferentes contienen el mismo número de moléculas con idénticas condiciones de volumen, temperatura y presión.
[16] Esto es 6.022 x 1023.
[17] Estudio IDC-EMC, op. cit.
[18] Le Petit Larousse
[19] Localizador Uniforme de Recursos
[20] El pasaporte pre existió bajo otras formas para “pasar los puertos y las puertas” de los Estados y Regiones.
[21] Famoso psicólogo por su Théorie de la motivation humaine aparecida en 1943
[22] La certificación IC3 es un programa de certificación basado en estándares, respecto a alfabetización básica sobre computación e internet. IC3 provee guías específicas para el conocimiento y las habilidades requeridas para ser un usuario funcional de computadoras, en relación a su hardware, software, redes e internet.
[23] En 2003, la FTC estimó el número de víctimas reales de usurpación en 9,9 millones. Un estudio de 2004 del Departamento de Justicia de Estados Unidos (DOJ) avanzó una estimación similar de aproximadamente 7 millones de hogares.
[24] Los textos de la ley se pueden encontrar en: Código Estadounidense, Título 18, Parte I, Capítulo 47, 1028 Robo de Identidad y 1028 Robo de Identidad Agravado.
[25] Un proyecto para reforzar las obligaciones en Europa sobre este tema se está examinando en la Comisión Europea y probablemente se pondrá en marcha progresivamente.
[26] Segmentación sobre criterios sociodemográficos, actitudes y / o de comportamiento.
[27] Redes de fraude más o menos organizadas para tarjetas de pago.
[28] SEC: Security Exchange Commission (Comisión de Intercambio de Valores), organismo de control de mercados financieros.
FTC : Fédéral Trade Commission of United States (Comisión Federal de Comercio de los Estados Unidos)
DOJ: Department of Justice (Departamento de Judicial Federal de los Estados Unidos).

No hay comentarios:

Publicar un comentario