LA USURPACIÓN DE IDENTIDAD.
Guy de Felcourt
PROLOGO:
La investigación de Guy de Felcourt sobre la Usurpación de Identidad publicada por Editions du CNRS[1], contiene ciertos argumentos desarrollados en el libro: “Derecho de Personas e Informática. Identidad Digital”, publicado en Perú por el suscrito en Ediciones Grijley hace un año; y desarrolla otros conceptos relacionados - no a los atributos de la personalidad que sirven a la prueba de la identidad digital: existencia, nombre, sexo, domicilio, nacionalidad – sino a las formas que sirven para la comisión u omisión de delitos de identidad. Al titulo original le he agregado el concepto de Tecnologías con el fin de diferenciar los actos u omisiones cometidas en el ámbito físico del digital.
Las referencias a las que alude son solo históricas, mitológicas, lingüísticas, económicas, jurídicas, también abunda en reflexiones sobre la evolución y tendencias de los sistemas de información, del valor de los datos personales, de los requerimientos de procesamiento y almacenamiento de la información, de búsqueda de nuevos sistemas de gestión de la identidad, particularmente de la digital.
Finalmente insiste en el rol fundamental de la educación, la instrucción, las obligaciones de consejo, asistencia y colaboración, y en el cambio estructural y sostenible necesario en la construcción y sustento de la sociedad de la información y del conocimiento, la misma que modifica no solo la forma de organización y de producción social, sino los fundamentos mismos del humanismo[2].
La traducción de la obra de Guy de Felcourt versa sobre algunos extractos que hemos seleccionado del libro y de publicaciones digitales; a éstos se han incorporado algunos comentarios a manera de cortas citaciones. Su finalidad primera es la de avivar el debate académico sobre el extracto de estos contenidos, profundizar y mejorar la producción legislativa peruana en materia tecnológica, todavía inestable, disparata y aproximativa, cuando no interesada.
SEGUNDA PARTE
PRESERVAR NUESTROS DATOS
SENSIBLES Y PROTEGER NUESTRA IDENTIDAD.
“Il faut faire des choses folles
avec le maximum de prudence"
Michel Mohrt, La
Campagne d’Italie
"Tienes
que hacer cosas locas con la máxima precaución"
Michel
MOHRT, La Campaña de Italia
“La vie n’est donnée à personne en propriété,
elle est donnée à tous en usufruit!
“LUCRÈCE, De natura rerum.
"La vida no se dá a nadie en propiedad.
Ella se dá a todos en usufructo!”
Lucrèce, De
natura rerum
Después de revisar algunos elementos de respuestas y
subrayar lo que conviene mejorar en los ámbitos de los sistemas de información
de la sociedad, la legislación, la policía y la justicia, de tecnologías y de
cooperación europea e internacional, debemos perfeccionar esta evaluación y
complementar las orientaciones descritas en este artículo, evocando la
protección de nuestros datos personales sensibles, en un contexto de evolución
dinámica de las redes.
Comenzaremos presentando nuestra visión de los
profundos cambios en Internet y luego abordaremos el tema del fortalecimiento
de los servicios de educación y de los servicios de protección antes de evocar
los nuevos retos que enfrentamos con el despliegue de la Identidad digital.
ACOMPAÑAR EL CAMBIO DE INTERNET
Con el crecimiento de las redes de comunicaciones y de
la primera de ellas, Internet, los usos para los que los utilizamos se han
multiplicado. No sólo las condiciones técnicas cambian y seguirán
evolucionando, sino que los procesos de producción, de interpretación y de
transformación de los datos modifican radicalmente nuestra capacidad de
comunicación e intercambio en todos los campos. Para convencernos de esto, si
fuera necesario, basta con ver cómo nuestra percepción de Internet ha
evolucionado en los últimos veinte años.
MUTACIONES Y TRANSFORMACIÓN
IDEOLÓGICA
En los primeros días del uso al gran público de
Internet, en 1991, se consideró como una simple herramienta de comunicación que
sustituyó al fax o el teléfono, pero cuyo objetivo esencial era intercambiar
ideas y comunicar. En ese momento, crear su sitio en Internet, era
esencialmente para existir, mostrar la
imagen de las personas y divulgar información. La interactividad se
limitó entonces a intercambios de foros de mensajería y de discusión. Así, el
posicionamiento subjetivo filosófico y político de Internet fue aquel de un
nuevo medio de transmisión de ideas, encarnando un nuevo ideal libertario.
A pesar de una gobernanza de la web concentrada
principalmente bajo el patrocinio de un solo país, en este caso de los Estados
Unidos, este viento de libertad y sobre todo este ideal libertario estuvo
representado, en particular, por el desarrollo de la Internet Society (ISOC).
Esta organización sin fines de lucro, encargada de
funciones políticas y educativas para la red Internet y representada en muchos
países, transmitió la idea de un mundo de comunicación en el que la distancia
fue abolida y la realidad se convirtió en parte virtual, cada podía decir,
expresar e incluso hacer mucho más fácilmente "lo que le pareciera".
Convertida en la "nueva frontera" por
excelencia, Internet se devino un medio de comunicación "abierto"
para el beneficio de los ciudadanos de todo el mundo. La Web se convirtió en un
espacio ideal, comunitario, social, de comunicación compartida, aboliendo los
límites del mundo físico. Como resultado, la "burbuja" de Internet no
sólo fue el auge económico, sino también una montaña de expectativas, basadas
en una creencia difusa pero generalizada de los beneficios en favor del
individuo de la revolución en la era digital.
Inspirados por estos ideales generosos, las
mentalidades y usos en Internet también fueron impulsados por el
descubrimiento de nuevas posibilidades: descargas de música y películas, uso de
software libre, intercambio entre compañeros peer-to-peer o comunidad,
reuniones por centros de interés, mensajería instantánea, etc.
Después de la aceleración, sin embargo, estos nuevos
usos tuvieron que adaptarse para sobrevivir económicamente. La búsqueda de
modelos económicos fuertes - comunitarios, o centrados sobre su uso gratuito a cambio de notoriedad
- se volvieron indispensables. Los ejemplos de esta transformación, todos los
conocemos, sobre todo en la categoría de campeones de la monetización
publicitaria, como el motor de búsqueda de Google y la red social Facebook, que
han encontrado no sólo las ideas sino también los modelos para que la
notoriedad y la frecuencia de accesos se traduzcan en ingresos significativos.
Pero los signos no engañan. Poco a poco están
surgiendo conflictos aquí y allá, ya que el uso de Internet demuestra
progresivamente que las áreas del derecho y del no-derecho son en gran parte
idénticas. ¿Cuáles son las fronteras de la libertad, cuáles son los límites del
abuso? En la superficie de la Web se están multiplicando gradualmente
"áreas grises". La tele-descarga, el spamming (comunicaciones no deseadas), intrusión, imágenes
ilegales, explotación de fallas informáticas, software libre y falsificación de
software son algunos de los ejemplos. La distinción entre el usuario normal y la
de una actividad ciberpirata se confunden.
En este sentido, el hacking goza de una imagen simpática. El "gentil hacker" no es aquel que quiere
probarse a sí mismo que puede detectar y superar fallas del sistema, un poco
como un alpinista que va a conquistar nuevas cumbres? Cuando publique sus
descubrimientos, ayudará a las compañías a asegurar sus sistemas, un poco como
los descubrimientos en el caso Humpish[1], del chip en la tarjeta bancaria.
Luego, con el fuerte desarrollo de las prácticas
comerciales de Internet, incluso entre individuos, la libertad de unos comienza
a afrontarse contra la de otros. La relación de distribución y consumo está
creciendo rápidamente, y las reglas de un funcionamiento similar al mundo
físico, es decir, hechas de derechos y obligaciones, se están imponiendo
gradualmente. Por lo tanto, debe respetarse el derecho a la propiedad, la
falsificación y la piratería. Los derechos de los autores y las cuestiones de la
tele-descarga marcaron las primeras encarnizadas batallas, en los países en que
aplicaron éstas.
La explosión del cibercrimen, con sus cientos de
millones de programas maliciosos y miles de millones de ataques, revela
gradualmente el perfil del cracker
malintencionado, aquel que viola la integridad de los sistemas de información y
debe ser combatido. Ahora el personaje del gentil hacker es llamado a mostrar su ética y elegir su campo. Si se
convierte en un explorador o un "probador de seguridad" en nombre de
organizaciones, empresas y gobiernos, debe aceptar un código de ética. El
Internet comunitario, comercial y utilitario ha nacido. Este Internet ya no es
un mundo aparte, un planeta de gentiles extraterrestres...
HACIA UN
FUNCIONAMIENTO EN "MUNDOS PARALELOS" O "MUNDOS
COMPARTIDOS"?
La multiplicación de los usos de Internet desbordan
los límites técnicos mientras reconfiguran el paisaje de la sociedad. En el
plano técnico, los proyectos de
modernización de la red se activan: aumentando las capacidades saturadas de la
red de direccionamiento de Internet y mejorando su funcionamiento, creando
nuevas generaciones lingüísticas, trabajo sobre las capas de red para aumentar
la capacidad de transporte de datos y el rendimiento de las aplicaciones.
En el plano social, hemos pasado de una concepción de
marketing de una Web comunitaria y colaborativa encarnada por el término
"Web 2.0" a una concepción de réplica pura y simple de actos
políticos, administrativos, económicos y lúdicos de nuestra vida sobre la Web.
En un primer tiempo, esta réplica fue puramente
"virtual", es decir, creada enteramente entre el sueño y la realidad.
Este fue el momento del éxito de Second
Life e incluso de muchos juegos colaborativos como World of Warcraft. En estos mundos virtuales, todo se reproduce,
incluyendo nuestra identidad encarnada en un "avatar" que no es otro
que nuestra representación virtual en la forma "humana" o
"humanoide" que podemos modificar, vestir y animar. El avatar
constituye en el mundo digital tanto una imagen como una declinación
identitaria de la representación del individuo. En algunos mundos virtuales,
también es posible llevar a cabo acciones de naturaleza diversa: lúdica, pero
también política o económica. A este respecto, aunque no represente plenamente la
identidad de su "amo", al menos compromete plenamente su
responsabilidad”.
Después, en un segundo tiempo, lo que sólo fue un
espejo distorsionador hace unos años, posteriormente se ha transformado en un
mundo verdaderamente paralelo, de alguna manera el reflejo o la contrapartida
casi simétrica de nuestras actividades cotidianas.
A partir de ahora, más de una persona de dos utiliza
la banca en línea y más de dos de cada tres practican comercio electrónico.
Todo puede comprarse y pedirse en la Web: comida, zapatos, electrodomésticos o
libros raros. Del mismo modo, el uso de los portales administrativos del
gobierno sigue aumentando, el correo electrónico ha reemplazado una gran parte
del correo postal, las constancias electrónicas poco a poco suplantan a los
recibos o facturas en papel, los blogs
y la información enviada en tiempo real a los teléfonos y tabletas limitan la
difusión de la prensa tradicional. Las redes sociales crean nuevos hábitos de
comunicación interpersonal.
La revolución digital es la obra de nuestros usos en la vida cotidiana; una línea de flotación
separa nuestra vida física de nuestra vida digital. Para pasar de una a la
otra, nos conectamos a un teléfono móvil, una tableta o una computadora; O, por
el contrario, desconectamos cualquier dispositivo de comunicación digital, para
encontrarnos en nuestro primer mundo.
Se trata también de una cuestión de generación, entre
los que practican un poco, moderadamente y mucho, entre aquellos a quienes la
sociedad llama "excluidos digitales" y los que llama nativos
digitales.
Por lo tanto, los datos de identificación no se limitan
por supuesto a los seudónimos que conocemos al principio de la Web. Es el
conjunto de datos de identificación que tenemos ahora necesidad administrar en
las redes digitales. También debemos ser capaces de encontrar los mismos
niveles de comodidad y seguridad para el
uso de nuestras identidades. Esto es válido independientemente del contexto:
comercial, administrativo, de ocio, político, financiero, social, comunitario o
festivo.
Como en la vida real, no queremos presentarnos de la
misma manera ni justificar nuestra identidad de la misma manera en un club
deportivo, un encuentro con amigos, una conferencia, una ventanilla bancaria o
un trámite en la municipalidad. Por todo ello, necesitamos identificarnos y en
muchos casos reconocer que esta identidad es única, es decir, autenticarnos.
La identidad en la Web debe, entonces, como la
identidad física, ser capaz de declinarse en distintos niveles (no me
identifico de la misma manera en una red social y en una ventanilla
administrativa), pero también federando los usos comunes (tengo que certificar
que soy yo para una compra, como para una inversión financiera por ejemplo), y
de canales distintos (transacción usando un teléfono móvil, o un ordenador).
Como en la vida real donde cada individuo decide si
presenta o no su documento de identidad y elige el documento apropiado en
función de la situación, la identidad en las redes digitales debe ser capaz de
manejar la singularidad y multiplicidad de representaciones de la "
Identidad de la misma persona, y asociar con ella la posibilidad de
reconocimiento, intencionada o evitada.
Esta semejanza de situaciones también exige una
pregunta: ¿se trata de un mundo paralelo para nuestros datos de identificación
o de un mundo común y compartido? ¿Es necesario replicar los usos de uno sobre
el otro y viceversa, o tenemos que cruzarlos y volverlos a cruzar
permanentemente para abolir el significado mismo de la línea de demarcación? La
respuesta a esta pregunta se encuentra primero en la percepción y el uso
individual que cada uno de nosotros práctica. Entonces, ella probablemente será
la consecuencia de la evolución hacia un uso mixto de las herramientas
interactivas entre el mundo físico y digital. La geo localización mediante GPS
o una antena relé es el mejor símbolo. La televisión digital e interactiva es
otra. Poco a poco, ¿desaparecerá por completo la línea de demarcación?
DESARROLLAR LA EDUCACIÓN Y LA
PROTECCIÓN DE LAS PERSONAS
Esta nueva realidad se impone para la mayoría de
nosotros. Internet y otras redes se
entrecruzan e interactúan cada vez más con nuestra vida cotidiana, nuestro
trabajo, nuestros proyectos y nuestras actividades de ocio. Sin embargo, la
transformación de nuestro entorno esta probablemente todavía en sus inicios.
Los desafíos para nuestros datos personales son sorprendentes. De hecho, si en
el mundo físico el ser humano trasciende su materialidad para distinguirse del
mundo animal, en el mundo digital tiene que superar su inmaterialidad, para
probar por el uso de sus datos personales que él no es un robot o un avatar, y
que cada cual es único y rico por su personalidad y por sus ideas, de su
individualidad y de sus elecciones, en comparación con miles de millones de
otros.
Después de los primeros años, llegó el momento de la
organización, la imputabilidad y la responsabilización. Los datos personales y
la gestión de identidades en las redes digitales están en el centro de la
configuración de este nuevo entorno. Por lo tanto, debemos promover la
educación, crear nuevas responsabilidades y, promover la protección de las
personas naturales y jurídicas.
EL ROL FUNDAMENTAL DE LA
EDUCACIÓN Y LA INFORMACIÓN
La educación es una responsabilidad compartida que
comienza en la escuela. El interés de las generaciones más jóvenes en las redes
y nuevas tecnologías es indiscutible. De ahí su denominación de nativo digital.
Sin embargo, sin querer minimizar la capacidad de cada uno para realizar el
autoaprendizaje, es ciertamente útil dispensar una educación sobre datos
personales, en particular el uso y manejo de datos de identificación directa
y/o indirecta y su creciente importancia para el reconocimiento de los derechos
y obligaciones de cada uno. Por otra parte, todo el mundo sabe que la
formación, si bien comienza en la escuela, se perfecciona para toda la vida. Así para las empresas como
para las personas, nunca es demasiado tarde para aprender y mejorar las prácticas
existentes.
Afortunadamente, las responsabilidades de la seguridad
de los sistemas de información se están generalizando en las empresas, así como
el crecimiento del número de Corresponsales de Informática y Libertades, CIL.
Las reglas internas para el uso de los sistemas de información se están
multiplicando para detallar las buenas prácticas en el contexto de la vida
profesional, como el cifrado de información sensible, el desarrollo de códigos
de conducta para el uso de sistemas de información, el acondicionamiento de los
accesos a las redes sociales, el establecimiento de reglas para la conexión de
dispositivos móviles y llaves USB al sistema de información, sin olvidar los
estándares para usar contraseñas e identificantes más seguros.
El rol de los organismos públicos y de las autoridades
de supervisión también es decisivo en la educación y en el ejemplo de mejores
prácticas. En Francia, la CNIL no ha escatimado esfuerzos para llevar a cabo en
campañas de información, formación y sensibilización en el conjunto de los
agentes económicos y políticos del país. Como autoridad administrativa
independiente encargada de velar por la protección de los datos personales y la
privacidad, ésta se encuentra en el centro de su misión. Desde sus inicios, la
Ley de Informática y Libertad de 1978, sus funciones han evolucionado
considerablemente, impulsadas por el trabajo de la organización y el desarrollo
de la sociedad de la información, cultivando el rol del dato
"identificante" en el centro de los procesos de información.
Su acción no se limita a la regulación y a la
aplicación de la ley, sino que también contribuye significativamente a la
explicación, la educación y la sensibilización de los actores económicos y
parlamentarios. La información y el diagnóstico compartido son el núcleo de su
actividad. En toda Europa, más del 60% de los motivos del contacto con las
autoridades de protección de datos están vinculadas a la consulta sobre
proyectos o para solicitar asistencia en el enfoque conceptual o práctico de la
protección de datos.
Otros organismos públicos y privados han desempeñado
un papel importante. Incluso si no existe hoy, el papel del Foro de Derechos
sobre Internet ha hecho posible, durante el surgimiento de Internet, constituir
un puente privilegiado entre el gobierno, los actores económicos privados y el
público en general. Esto fue muy útil para desarrollar la concertación para el desarrollo de nuevos usos y acompañar
estos. Hay que asociar a ello, las numerosas acciones emprendidas por el sector
privado, en particular las industrias de seguridad y tecnología de la
información, a través de la aparición de sitios de información temática y
educativa a veces dedicados a un público específico.
La educación constituye un eje indispensable para
crear la confianza digital y permitir la evolución de nuevas prácticas, algunas
de las cuales portan símbolos fuertes, como el voto electrónico desde su
ordenador para las elecciones nacionales y europeas. Consecuentemente,
extrapolarnos más ampliamente hacia un futuro sistema digital organizado, en
los que algunas de las capas serán más seguras. Una evolución que será un pilar
adicional en una economía globalizada, traduciéndose también por nuevos estilos
de vida cotidianos.
En este contexto, la educación debe conservar un
carácter recurrente, porque es la madurez de los usos de Internet y la
modernización de la economía que están en juego. También es para el consumidor
el aprendizaje de la gestión de sus datos personales, de su identidad y de la
protección de su vida privada.
OBLIGACIÓN DE CONSEJO,
PRESTACIONES DE ASISTENCIA Y SERVICIOS DE SEGURIDAD
La creciente importancia de protección de datos
sensibles también tiene el efecto de alentar fuertemente a los actores
económicos de establecer cartas
deontológicas o incluso instituir un verdadero "deber de consejo
" a sus clientes. Las primeras son por lo general sectoriales o temáticas
y tienen por objeto motivar una actuación responsable por parte de los actores
implicados, favoreciendo hábitos y prácticas conformes con las leyes y
prácticas profesionales o de consumo. Siendo menos estrictas que las leyes, ellas pueden evolucionar más
fácilmente acorde con los hábitos de consumo o la asimilación de nuevos usos en
relación con las nuevas tecnologías.
Los sectores de venta o servicios a distancia, de marketing y de los actores digitales
todos ellos han iniciado códigos o cartas sobre el tema, algunas de ellas
coordinadas con las autoridades públicas.
El deber de consejo se ha ido imponiendo poco a poco
en los organismos bancarios y las administraciones públicas que fueron las
primeras víctimas, especialmente debido al número de ataques de phishing. En consecuencia, las
comunicaciones de emergencia sobre la seguridad para distinguir un mensaje real
de una falsificación han reemplazado la difusión de consejos de prudencia y la
instauración de protocolos y procesos de seguridad.
El compromiso de una comunicación educativa y práctica
por parte de los servicios públicos (seguridad social, transporte, servicios
postales, migraciones, etc.) y los grandes operadores privados, como los
proveedores de servicios de Internet y las instituciones financieras permiten
de difundir un clima de confianza y realismo. Este rol de consejo deberá ampliarse, en consonancia
con los nuevos retos de la banca remota y la administración electrónica. Por
otra parte, la responsabilización del remitente y del usuario es necesariamente
compartida en el mantenimiento de la confidencialidad de los códigos y dispositivos de seguridad,
incluso si los parámetros pueden variar según el contrato y la ley aplicable.
Como lo hemos visto, la identidad caracteriza tanto la
diferencia como la relación con los otros. Así, cuando la identidad es usurpada,
es desagradable justificarse por actos o comportamientos inusuales o
fraudulentos que no han sido cometidos por la víctima, porque ello afecta
directamente la propia imagen y la relación con los demás.
La necesidad de información sobre los riesgos a los
cuales nos exponemos y los medios para prevenir o responder al fraude,
apropiación indebida de datos y/o la usurpación de identidad, genera nuevos
servicios privados en las áreas de asistencia y de autenticación. Aprender a
administrar sus datos, reputación, imagen, seguridad en línea, pagos, cuentas
financieras, transacciones comerciales, personales y comerciales constituye en
adelante una cuestión importante para el internauta, como para el
ciberconsumidor.
Para ello, los servicios de asistencia especializada y
la extensión incitada por los poderes públicos de la protección jurídica pueden
así contribuir a estas tareas de protección "cercana" en beneficio
del ciudadano. Misiones que el servicio público, tanto por falta de recursos
como por los cambios introducidos en este nuevo entorno, no tienen una real
vocación a desempeñar, salvo para los casos más graves.
Estas ofertas de asistencia propuesta por el sector
privado están destinadas a ayudar a los hogares o pequeñas empresas a
protegerse contra los fraudes, y cómo remediarlas cuando se producen. Entre los
servicios ofrecidos, se puede incluir una asistencia para la intimidad,
privacidad por un diagnóstico del grado de exposición de los datos personales y
ayuda a la configuración del filtro para evitar intrusiones
"multicanales". Las interfaces informáticas opcionales pueden también
interrogar las redes sociales y sitios de riesgo, permitiendo a los usuarios
probar el eco de sus propios datos sensibles en la Web. Para combatir las
estafas, el servicio actuará primero para evitar su reproducción, eliminando
los datos contaminados o cerrando el canal de infección. Por último, la
asistencia coordinará acciones para alertar a las organizaciones interesadas y
reconocer el carácter fraudulento de los movimientos denunciados. En algunos
casos, las garantías de seguro también permiten al cliente de cubrir sus gastos
durante el proceso de restauración de su identidad. Existen aún servicios para
hacer frente a situaciones más excepcionales de impostura, que implican el
restablecimiento de la credibilidad de las víctimas, de su nombre y de su
reputación.
Finalmente, asistimos a un aumento en el costo de los
servicios de autenticación y seguridad, con miras a mejorar la seguridad de las
transacciones en línea y de permitir su utilidad para usos más amplios,
pudiendo ir hasta una transacción inmobiliaria, o una firma en un proceso
notarial. Esto se refleja en la aparición gradual de un nuevo ecosistema de
seguridad, autenticación y archivo de objetos centrados en la identificación
digital de personas.
La certificación de nuestras identidades para el uso
en línea contribuirá a generar la toma de conciencia individual y colectiva de
que la identidad en este siglo se manifiesta principalmente a través de
nuestros datos. La emisión de certificados de identidad digitales seguros,
interoperables y fáciles de usar destinados a ser utilizados en una masa
crítica de servicios públicos y privados será un nuevo paso en la confluencia
de los mundos física y digital en la que vivimos.
LOS DESAFÍOS DE LA IDENTIDAD
DIGITAL
En este momento en que las prácticas de administración
y comercio electrónico se están generalizando, la llegada de las identidades
digitales simboliza una nueva relación social, económica y política que
nosotros, como individuos o empresas, mantenemos con nuestro entorno. La
identidad digital es un nuevo ecosistema que todavía está emergiendo, pero que
promete ser un movimiento fundamental que incorpora de cierta manera la fusión
de datos e identidad. ¿Cuál es su objeto principal, cuáles son sus
características y, sobre todo, cuáles son las consecuencias para nuestra
sociedad?
Para comenzar, comprendamos bien la definición de esta
identidad digital y su nuevo ecosistema emergente, que es simple pero
fundamental. Se trata de un conjunto de datos constituidos por elementos de
información y de prueba numérica que permiten de identificar a una persona en
las redes pero también potencialmente en otro lado. Agreguemos que este
reconocimiento digital de la identidad de una persona puede, si ella así lo
desea, realizarse de una manera cierta y única.
En consecuencia, no nos estamos refiriendo aquí a
ciertas interpretaciones existentes que apuntan a mezclar el concepto de
identidad digital con el de e-reputación, o aun a considerarla como un simple
enlace tecnológico entre identidad física y virtual. Si hemos hecho esta
elección, es porque, de un lado, ya hemos evocado los cuestiones relacionadas
con la e-reputación y la publicación de datos personales en redes, y que por
otro lado, la evolución de las redes digitales, la identidad digital ha
trascendido sus orígenes técnicos, para imponerse como un fenómeno amplio, que
impacta la organización de nuestra sociedad presente y sobre todo por venir.
NECESIDADES, CONCEPTOS Y
DECLINACIONES
Al origen de la identidad digital, existe una serie de
necesidades a satisfacer que formularemos en forma de preguntas-respuestas.
¿Cómo podemos memorizar y gestionar la creciente
multitud de cuentas, identificantes y códigos de acceso, lo que nos permite
acceder a todo tipo de servicios? Es la necesidad de simplicidad de gestión.
Todos nosotros lo conocemos. Sin embargo, después de haberlo expresado, es
necesario relativizarlo de inmediato, porque también entendemos que no deseamos
acceder a todos los servicios con una sola identidad, o incluso con el mismo
nivel de seguridad y constreñimiento, para un diálogo entre amigos, para enviar
dinero, o pedir un periódico.
¿Cómo podemos identificarnos y autenticarnos en redes
digitales de una manera segura y conveniente, con la posibilidad de formalizar
aún más el consentimiento para actos significativos si así lo deseamos? Esta es
la necesidad de una identificación formal. Con la evolución de los usos en las
redes, aumenta la necesidad de reconocimiento de nuestra autenticidad. Ello a
fin de poder realizar compromisos serios y contractuales que tengan valor
probatorio y cuando sea necesario, oponibles a terceros. Estos compromisos,
algunos de los cuales pueden representar importantes desafíos (incluyendo los
financieros), deben poder llevarse a cabo cómodamente y de manera segura.
La tercera cuestión se refiere al perímetro de uso.
¿Cómo pueden ser interoperables las identidades y coordenadas utilizadas sobre
los diferentes terminales móviles o informáticos, proveedores y redes? Es la
expresión de una necesidad de universalidad.
Esta universalidad también es "relativa"
porque no queremos identificarnos para toda una serie de tareas, de manera
similar a lo que hemos considerado por la necesidad de simplicidad. Por otro
lado, la necesidad de universalidad también puede funcionar para un uso
compartido entre el mundo "en línea" y el mundo "físico".
De alguna forma lugar ya utilizamos un medio que contiene una identificación
digital cuando retiramos dinero en un banco con nuestra tarjeta inteligente y
mañana se generalizará para muchos otros servicios utilizando el certificado
digital que figura el chip de esta tarjeta, de un teléfono móvil, o aun una
llave USB.
Las preguntas finales se refieren al ajuste contextual
y la adaptación al medio. ¿Cómo beneficiarse, según la elección, de varias
formas de identificación, dependiendo del uso, del dominio y de la confianza
que atribuyo a un trámite en particular? ¿Cómo administrar múltiples niveles de
difusión o restricción de datos personales o sensibles? Estas últimas preguntas
reflejan necesidades de adecuación de los datos de identificación para la
finalidad para las cuales ellas se comunican. Ellas entrañan grados de
comodidad y privacidad a determinar específicamente para cada situación.
Al igual que en la vida cotidiana, podemos elegir
entre varias pruebas de nuestra identidad (no necesitamos mostrar nuestra
tarjeta de identidad para comprar pan en la panadería, pero este puede ser el
caso para probar nuestra edad para retirar una botella de alcohol o un paquete
de cigarrillos de un dispensador automático), la vida de las redes también debe
permitir una flexibilidad natural en la gestión de las identidades.
En resumen, la identidad digital tiene por objetivo
desarrollar y fortalecer la confianza dentro de la esfera digital global, afín
que los actos de administración, comercio, vida cívica o intercambios entre dos
personas físicas o morales) pueden tener el mismo grado de formalismo, valor
probatorio y seguridad. Mientras que el reconocimiento de la identidad en el
mundo físico utiliza sucesivamente el testimonio de un tercero, luego una
prueba en papel emitido por una autoridad administrativa, en el mundo de las
redes, son las autoridades de confianza, operadores y certificados digitales
que desempeñarán un papel equivalente.
En particular, puede considerarse que el certificado
digital emitido por una autoridad de certificación reconocida y sujeta a fechas
de validez cumple funciones de naturaleza similar a las de un documento de
identidad en papel. Al dar una rápida mirada atrás para encontrar las raíces,
la identidad digital probablemente comenzó con las iniciativas para poder
conectarse con un conjunto de sitios web con un identificante y una contraseña
sin tener que reformular su solicitud de conexión. Esto fue muy fácilmente
posible para un sitio dado, gracias a un "cookie" que identifica las
visitas anteriores, pero esto es mucho más difícil entre varios sitios y
diferentes dominios.
En un intento por resolver esta dificultad, se
construyeron arquitecturas que permitieron un Solo Punto de Entrada (Single
Sign-On). El uso de un lenguaje especializado para el intercambio de datos de
autenticación y autorización permitió la creación de "federaciones de
identidad" en las que se podía compartir la identidad.
Dos sistemas de federación de identificación digital
creados antes de 2010 marcaron hitos importantes en este proceso. Se trata,
primero de Shibboleth, un sistema usado por unos pocos millones de personas,
incluyendo académicos de varios países. A continuación, OpenID, una federación abierta a cientos de millones de usuarios,
gracias al apoyo de los grandes nombres de Internet (Google, Microsoft, Yahoo,
etc), mucho menos restrictiva en su uso, pero que en cambio sufre hasta ahora
de una cierta falta de privacidad y sobre todo de seguridad.
Inicialmente las soluciones de la identidad digital
sólo se referían a Internet. Fue en el momento del desarrollo de las primeras
aplicaciones de software, bajo la forma de cuadros de mando que permiten
seleccionar una identidad, a fin de utilizarla en un sitio determinado. Hoy en
día, la identidad digital ha surgido de la Web para aplicarse a todas las
redes.
Además de su portabilidad sus aplicaciones son
múltiples, de la tarjeta de identidad electrónica al teléfono móvil, pasando
por los aplicativos de servicios, interbancaridad, el uso de la tarjeta de
seguridad social europea. Usos que naturalmente crecen y se multiplican en la
administración como en la relación transaccional y comercial.
Estos procesos crean un ecosistema que va mucho más
allá de la necesidad de identificación, también incluye la autenticación del
emisor, la garantía de integridad de un soporte contractual, la
confidencialidad de un documento, la prueba de consentimiento por la firma
digital, y el archivo digital. De alguna
manera, este nuevo ecosistema consiste en poder encontrar en línea el
equivalente de un título justificativo, una carta lacrada, una firma y un
sello, los mismos que se encuentran en el mundo físico.
A nivel geoestratégico, la identidad digital también
promete ser un desafío mayor. Los Estados Unidos, aunque sigue renuente a crear
una tarjeta de identidad federal obligatoria, lanzó oficialmente una
"estrategia nacional para las identidades de confianza en el ciberespacio.
Un programa diseñado para crear un nuevo ecosistema de identidad,
particularmente para el uso de datos sensibles en redes. Además, el gobierno de
los Estados Unidos considera que la interoperabilidad internacional será clave
para el éxito a largo plazo y, por lo tanto, apoyará los esfuerzos de las
empresas privadas en este ámbito.
Europa no es la excepción. Como se ha visto, se han
implementado numerosos proyectos piloto y se están celebrando consultas sobre
la creación de un ecosistema compartido o interconectado de identificación
digital. La mayoría de los países europeos ya han lanzado o desplegado sus
programas de tarjetas de identidad electrónicas. Recordemos que según los
países, éstos pueden ser opcionales u obligatorios. Salvo excepciones, todas
estas tarjetas usan identificantes y un certificado electrónico presente en un
chip electrónico. Esto permite de ser utilizadas en las redes. La mayoría de
los programas en Europa permiten la posibilidad de crear una firma electrónica
también. Estos certificados y las funciones del sistema de identidad digital,
se basan en un sistema criptográfico asimétrico y explotado por el proceso de
una "Infraestructura de Gestión de Claves"[2], que
conviene explicar brevemente su funcionamiento.
IDENTIFICACIÓN, AUTENTICACIÓN Y
CONSENTIMIENTO
Para empezar, casi todos estos procesos
(identificación, autenticación, firma...) pueden utilizar un solo y único
fundamento: la criptografía, es decir, el arte de cifrar y descifrar mensajes
con una clave. Reconocemos entonces que, si incluso cada proceso conserva sus
especificidades, el uso de un referencial y una arquitectura comunes simplifica
mucho las cosas. En consecuencia, observamos que esta disciplina de la
criptología – que históricamente se reservó para unos cuantos especialistas de
los secretos de Estado y el mundo de los espías - es, gracias a las redes
digitales, se ha ido extendiendo rápidamente y difundiéndose al "público
en general". Ella viene a ser la columna vertebral de los nuevos
ecosistemas de identidad.
Para ello, utiliza particularmente el sistema de
cifrado asimétrico, que combina en su uso una clave privada que permanece en
secreto y una clave pública que todos pueden leer. Un certificado permite así
de comunicar una clave pública que autentica a una persona como titular de la
clave privada correspondiente. Por ejemplo, en un mecanismo de la firma
digital, el destinatario del documento verifica la firma del transmisor por
medio de la clave pública comunicada. Es lo mismo para la autenticación,
sabiendo que el cifrado permite incluir en un certificado de huellas dactilares
que reflejan la integridad de un conjunto de datos. Esto es muy conveniente
porque este conjunto de datos también puede representar la codificación de un
mensaje, de un documento o de una identidad.
Si el certificado suele asociar generalmente una
identidad y un derecho, un empoderamiento o una diligencia, todo depende de su
validez. Esta se caracteriza no sólo por los estándares técnicos (tipo de
encriptación, longitud de clave, condiciones de validez, robustez), sino
también y sobre todo por la confianza que se atribuye a la autoridad de
certificación, es decir, que otorga su crédito y por lo tanto su valor al
certificado.
Cabe recordar que esta autoridad puede basarse en los
usos tanto públicos como privados, que estos existen hoy en casi todos los
países del mundo, y que también puede delegar la distribución de certificados a
las autoridades de registro. Estas tienen la tarea de registrar las identidades
a cambio de la emisión de un certificado.
Tengamos también en cuenta que según las aplicaciones,
la generación de claves puede ser centralizada, es decir, efectuadas por la
propia autoridad de registro que emite el certificado; o descentralizada,
cuando la naturaleza de la autenticación no requiere ´presencia física. En este
caso, se utiliza una solución aplicativa o de software que genera una bi-clave o
clave doble (clave pública, clave privada) y envía la clave pública con la
solicitud de validación del certificado a la autoridad de certificación o
registro. Una vez expedido y validado el certificado, la autoridad de
certificación puede proceder al depósito y/o secuestro de las claves conforme a
las normas legales existentes y a fin que las claves puedan ser descifradas en
casos excepcionales (requisición judicial, seguridad del Estado, etc.)
Estos sistemas de intercambio de certificados y de
claves pueden ser incluso completamente automatizados. Esto es el caso ya, por
ejemplo, cuando el navegador de Internet cambia al modo seguro para realizar
una transacción[3].
Los certificados autentican las partes y los protocolos permitiendo de fijar
automáticamente el tipo de cifrado, de calcular las claves, luego de cortar,
comprimir y cifrar los datos.
Todos estos sistemas se basan en la fiabilidad de los
certificados y cadenas de delegación y control de los organismos de
certificación. Para ello se organizó un sistema de "Infraestructura de
Gestión de Claves", que de hecho se convirtió en un elemento central del
nuevo ecosistema de identidad digital. Esta organización asegura la
administración y logística de la generación, renovación y revocación de
certificados. Sobre todo, ella es la base de la garantía de la calidad y de la
seguridad de los certificados, garantía indispensable a la confianza de los
usuarios del sistema.
Una de las cuestiones más críticas sigue siendo la
interoperabilidad entre los sistemas de identidad diseñados para el interfaz.
Esta interoperabilidad debe cumplir criterios técnicos (intercambios y
comunicación de datos) y prácticas (reglas de aceptación y responsabilidad).
Esta es la razón por la cual el perímetro de los ecosistemas de identidad
evolucionará con el tiempo y que su grado de yuxtaposición y/o integración es
desconocido.
Esto ya era el caso precedentemente durante las
tentativas de federación de identidad en la Web. La cuestión de la verdad queda
sin embargo, en manos de cada usuario y de su contraparte comercial, administrativa
o privada. ¿Qué confianza atribuyen a una organización dada para atribuirles un
certificado que les permita un cierto tipo de uso? Porque si una identidad debe
ser suficientemente distribuida para ser interesante, el fenómeno opuesto
también opera. Una identidad bastante distribuida por su interoperabilidad es
potencialmente más vulnerable y puede exceder el perímetro de uso o el entorno
apropiado.
Dependiendo de las culturas y de los hábitos, sino
también de la evolución de la confianza, los usuarios querrán poco a poco, de
hacer coexistir varios sistemas de identidad digital según cada uso, o
privilegiar uno o dos más ampliamente interoperables. Para empezar, los actores
privados cuentan con la llegada de tarjetas de identidad electrónicas ciudadanas
y otros certificados portátiles desarrollados con el apoyo de los poderes
públicos, capaces de desempeñar el papel de identidad digital para impulsar
estos nuevos ecosistemas.
LA IDENTIDAD DIGITAL, FACTOR DE
DESINTERMEDIACIÓN Y GLOBALIZACIÓN
El desarrollo de la identidad digital está
naturalmente ligado al surgimiento de los usos de confianza en las redes
digitales, de las que hemos hablado. No obstante, nuestros datos sensibles son
demasiado vulnerables con el uso de pares tradicionales de identificantes y
contraseñas. La identidad digital es un nuevo requisito para la comunicación de
nuestra información confidencial en los ámbitos de la asistencia sanitaria,
financiera, inmobiliaria o de nuestros compromisos contractuales. En cierto
modo, la infraestructura de gestión de clave, base de este nuevo ecosistema, se
justifica por este nuevo requisito.
Sin embargo, la identidad digital es mucho más que una
simple evolución de las técnicas de identificación, autenticación y firma en
línea. Ella pretende imponerse tanto en el mundo digital como en el físico,
como medio privilegiado de reconocimiento de nuestra identidad. La apuesta de
muchos actores es que con su generalización, especialmente por los chips de tarjetas de identidad de las
nuevas generaciones o teléfonos móviles, se impondrá por su conveniencia y
rapidez.
El principal motor de esta identidad digital es de ser
capaz de incrementar los índices de productividad, logrados por la simple
identificación en la administración y en muchos sectores de la economía
privada. Una cuestión económica y práctica en muchos campos. Pero la identidad
digital interoperable también producirá movimientos de aceleración fantásticos
en las tendencias estructurales de desintermediación y globalización que
existen hoy, con todas las amenazas y oportunidades que pueden surgir.
De hecho, la identidad digital es una etapa muy
significativa en la desmaterialización y permite al usuario de establecer
fácilmente una relación con un interlocutor para hacer contratos o realizar
transacciones significativas, incluso si ésta se encuentra fuera de su espacio
geográfico natural. En el plano económico y comercial, el interés de esta
desintermediación no ha escapado a toda una serie de grandes actores
económicos, sobre todo porque, bajo el efecto conjunto del Espacio Único
Europeo, de la moneda electrónica, y de la introducción de nuevas instituciones
de pago no bancario, los flujos de pagos sin intermediarios se simplifican
considerablemente en toda Europa. En definitiva, debería ser posible que muchas
empresas ofrezcan más servicios, por ejemplo, las telecomunicaciones o el
audiovisual, "liberándose" de los intermediarios que hoy son
necesarios para la suscripción, renovación y pago de los clientes.
La identidad digital añade un nuevo uso de los datos
mediante las redes digitales, que revierte los patrones operativos y
transforman los modelos de negocio. Así como la industria de viajes se ha visto
completamente cambiada por la llegada de Internet, llevando al cierre de la
mayoría de las agencias tradicionales, la identidad digital puede acelerar la
desintermediación en sectores tan importantes como las telecomunicaciones,
distribución especializada, o banca minorista. Para las grandes marcas
reconocidas internacionalmente en su ámbito de elección, es la oportunidad de
liberarse de las redes de distribución, o reducir considerablemente el costo.
Dado que estos ya no serán esenciales en la adquisición, ni en la relación, o
incluso en la gestión del cliente, ellos se convertirán en simples proveedores
técnicos o redes de agencias.
En este contexto, aunque aún no sea oficial, la
batalla ya está en marcha, sobre todo en el frente de las telecomunicaciones,
donde han surgido estudios de operadores virtuales que utilizan una forma de
identidad digital, sin contar las iniciativas de operadores alemanes y
franceses que apuntan a crear igualmente establecimientos de pago.
Los trastornos económicos serán potencialmente
significativos en un gran número de sectores y en muchos mercados. Es, por supuesto,
deseable que en este contexto los diferentes Estados y actores económicos
puedan interrogarse sobre los posibles y probables impactos que esta
desintermediación adicional puede tener en cada una de sus actividades.
Sin embargo, los desafíos de la identidad digital no
se detienen en la esfera económica. También están en el centro de una
redistribución más amplia de los sistemas de reconocimiento de la identidad y
su influencia respectiva en el mundo. Si el siglo XX ha consagrado la
importancia de la identidad regaliana de los Estados, especialmente a través
del poder de las administraciones, el siglo XXI podría ver el surgimiento de
nuevas relaciones sociales con las organizaciones atributivas de la identidad.
Por supuesto, siempre existirán relaciones de
intercambio y reconocimiento para usos relacionales, comerciales,
administrativos, utilitarios y sociales, ya que están inscritas en la
naturaleza humana, pero la identidad digital puede de hecho acelerar ciertos
efectos de la globalización.
En unos cuantos años, se puede ver que mientras el
panorama de la información ha sido trastornada por Internet, reduciendo la
preeminencia y la sacralización de las comunicaciones oficiales, el nuevo
ecosistema de la identidad digital se inserta en un entorno digital global, y
probablemente está contribuyendo a la disminución de la importancia relativa de
la identidad regaliana de los Estados en beneficio de nuevos sistemas
identitarios de naturalezas distintas. La identidad digital se convertirá no
sólo en un símbolo importante de nuestro tiempo, sino también en un catalizador
de nuevas formas de relaciones, como medio de privilegiar nuestro
reconocimiento por los demás y por nosotros mismos.
CONCLUSION: UN TRASTORNO
ESTRUCTURAL Y SOSTENIBLE
Bajo el doble impacto de la globalización y la
digitalización, nuestros datos personales están adquiriendo una importancia
fundamental en nuestras vidas. Por increíble que parezca, en el espacio de unas
pocas décadas se han convertido en el zócalo principal y la representación
prioritaria de nuestra identidad.
Estamos olvidando las prácticas de las generaciones
anteriores, con sus extravagantes registros civiles y registros documentales.
En unos cincuenta años, es una apuesta segura que los documentos de identidad
no serán más que recuerdos, enmarcados y colocados en estanterías como
vestigios pintorescos y encantadores de la historia de la humanidad.
Los datos incluyen una identidad del "ser" y
del "tener". En el primer caso, nos representan para revelar quiénes
somos, para que nuestro lazo social sea reconocido y exista en la sociedad. En
el segundo, ellas son nuestras claves de la relación económica y utilitaria,
para actuar, transformar, gestionar, intercambiar tanto privada como
profesionalmente.
La globalización y la apertura de espacios económicos
continentales favorecen el intercambio. En este contexto, los datos personales
se han convertido en las reinas de la relación remota dentro de los procesos de
comunicación, información, transacción y movilidad.
Sin embargo, consagrando el acceso a un nuevo mundo de
oportunidades, ellos se han transformado en el objetivo favorito de amenazas
múltiples. Los datos son una puerta de entrada a la ciberdelincuencia, el robo
de identidad, la ingeniería social y muchas otras formas de estafas.
Los estafadores, atraídos por el potencial económico
de estos datos, detectan y explotan un número significativo de vulnerabilidades
sistémicas o humanas, para cometer delitos en soportes documentales o
digitales. Ellos se dirigen a datos sensibles que les permiten abusar de las
identidades de las personas físicas y morales.
Detrás de los impactos económicos del fraude, las
víctimas también pueden sufrir a veces una vulnerabilidad más subjetiva pero
real de la identidad como un vínculo social. La psicología del reconocimiento
de la identidad está estrechamente relacionada con esta conexión. De esta
manera, las figuras de un "alter ego", un "Alter ego" o de
un « Sosias », cuyas manifestaciones nos han sido descritas desde la
antigüedad, aparecen de nuevo a través de los datos de la imagen, la
comunicación y la reputación Antigüedad a través de la mitología, el teatro y
la literatura.
El crecimiento de estos fraudes e intrusiones en
nuestros datos se ha convertido en un fenómeno internacional mayor, aun cuando
su severidad unitaria media sigue siendo moderada. Para vivir con esta amenaza
se requiere cultivar una cierta prudencia para ser capaz de detectar
situaciones de riesgo, aprender a reaccionar ante las tentativas de
manipulación y/o interferencias con nuestros datos personales, comprender cómo
resolver el fraude cuando ellas se presentan, y reparar las consecuencias
nefastas.
Poco a poco, todos los ámbitos se verán afectados, ya
sea en la economía privada o en la administración pública. En el sector
privado, los sectores de las finanzas, comercio y las comunicaciones
electrónicas serán particularmente blancos de estas amenazas. En lo
concerniente a la administración, es el conjunto de los regímenes sociales de
redistribución económica, así como el trabajo, la inmigración y el transporte
público que serán igualmente afectados.
Este fenómeno, actuando como un revelador de los
cambios estructurales de nuestra era, y por lo tanto de las discrepancias
existentes, naturalmente requiere respuestas de ajuste de los ciudadanos, las
empresas, de los Estados y de las principales regiones del mundo para poder
vivir más serenamente los tiempo por venir.
Esta necesidad es tanto más fuerte cuanto que los
datos utilizan la posibilidad de ubicuidad que ofrecen las redes, los sistemas
de telecomunicación y los servidores digitales. El crecimiento de este nuevo
poder energético compuesto de datos los hace también potencialmente evasivos a
cualquier control geográfico, legal e informático de sus legítimos propietarios.
Las respuestas de ajuste estructural que se ha de
aplicar en Europa y, en particular, en Francia, requieren varias reformas
importantes que repercuten en el funcionamiento de la economía y la
administración.
Una reorganización de los sistemas de información debe
permitir reducir y filtrar mejor ciertos datos que son reconocidos como
vectores de fraude o intrusión. Es deseable una mejor cooperación y asociación
entre los sectores público y privado para responder más eficazmente a las
amenazas. La modernización de las estadísticas sobre el fraude de datos es
necesaria para medir más finamente y, por lo tanto, actuar con mayor eficacia.
La especialización de las competencias de la policía y
de la justicia para llevar a cabo investigaciones de detección rápida o de
persecuciones profundas debe ser continuada y alentada. Del mismo modo, una
organización productiva para gestionar grandes volúmenes de infracciones de
bajo valor unitario debe aliar economía y eficiencia, manteniendo al mismo
tiempo la posibilidad de recurrir a un organismo independiente bajo la tutela
de la justicia.
Por último, la información para las empresas y la
educación de los ciudadanos sobre los medios de proteger mejor los datos
sensibles, debe continuar desarrollándose en un contexto en el que las amenazas
son cada vez más orientadas y contextualizadas.
La era digital ha comenzado, trayendo una nueva ola de
oportunidades y de desafíos a nuestros datos e identidades. Por ejemplo, la
economía digital constituye un reto de transformación y de competitividad para
los países, para las empresas y para los individuos, en particular para ser más
eficientes, productivos, rentables o eficientes.
Sin embargo, para que el mundo digital se eleve al
mismo nivel que en el mundo físico, debe desarrollar círculos progresivos de
seguridad, reconocimiento y confianza. La capacidad de reconocer a una persona,
una empresa o incluso un objeto como elemento distinto y único, a través de
datos de identificación pertinente para cada operación, constituye un pilar de
este sistema. Esto es importante independientemente de la naturaleza de la
relación: comercial y económica, o simplemente social.
Para instituir la confianza, la identidad digital
anuncia un nuevo y prometedor ecosistema. Este es probablemente un paso
importante hacia la unión de espacios digitales y físicos en el mismo ambiente
de vida.
Más allá de sus ventajas funcionales, el nuevo
ecosistema de identidad digital plantea desafíos anunciadores a la
incertidumbre y al cambio. En muchos ámbitos, podrá provocar trastornos
considerables en las cadenas de valor económico, en el nivel local como global.
Del mismo modo, este nuevo ecosistema acelerará la recomposición del paisaje
identitario, traduciéndose por una baja probable de la influencia de la
tradicional identidad regaliana, en favor de la aparición de nuevos sistemas de
identidad.
Impulsados por nuevos desafíos emocionantes, los
datos y la identidad también deben transmitir valores que son inmutables con el
tiempo, como la adaptabilidad y la autenticidad. Es esencial hacernos reconocer
tanto en lo que compartimos juntos como en lo que somos únicos.
Afortunadamente, el reconocimiento de nuestra
identidad está ligado tanto a nuestra pertenencia a la comunidad humana como a
nuestra personalidad que nos distingue de los demás. Ella nunca deberá
reducirse a un proceso técnico e impersonal por los elementos de nuestra vida
que consideramos importantes.
En el contexto del mundo digital y globalizado
anunciado para el siglo XXI, portar esta dimensión humana de la confianza,
cuando hemos sido identificados por nuestros datos personales, sigue siendo sin
duda un desafío para todos. "Ser o no ser": la inquietante pregunta
surge más que nunca de cada uno de nosotros.
[1] Proveniente de Serge
Humpish, un especialista en informática que, a finales de los años noventa,
hizo pública la vulnerabilidad de las tarjetas bancarias inteligentes mediante
una "yes card " para retirar tickets de metro. En este muy publicitado
caso, surgió una fuerte controversia acerca de si el Sr. Humpish debía o no ser
procesado por los hechos que llevaron a su "demostración".
[2] También conocido como
Infraestructura de Clave Pública (PKI) o PKI (Public Key Infrastructure).
[3] Con el
protocolo HTTPS, el usuario asocia el protocole HTTP (comunicación entre un puesto
cliente y un servidor) con el SSL (Secure socket layer) devenido
TLS (Transport layer security) un protocolo
que permite de definir entre el servidor y el puesto cliente el programa de
cifrado que se utilizará y la clave utilizada antes de cifrar el mensaje.
No hay comentarios:
Publicar un comentario