Ciberseguridad y futuro de la identidad

AutorMarc Bogdanowicz y Laurent Beslay
CargoIPTS
Páginas30-38

El desafío contra la identidad

Se pueden distinguir dos aspectos en la identidad: su concepción socio-psicológica, - es decir, la idea de sí mismo del individuo, su sensación de ser y pertenecer, etc.-, y lo que podemos expresar como su concepción procesal, - es decir los medios formalizados de identificación de un individuo para los fines de interacción y transacciones con otros (véase Cuadro 1).

Cuadro 1. Los conceptos socio-psicológico y procesal de la identidad

Desde un punto de vista socio-psicológico, la identidad es una configuración que cambia dinámicamente y que refleja (y está ampliamente configurada por) la historia de las interacciones entre un individuo y su entorno, y en particular con "los demás". La identidad socio-psicológica está estrechamente relacionada con las características físicas de un individuo (una persona/un cuerpo) y con una amplia gama de aspectos no físicos individuales y relacionales que asociamos con nosotros mismos: describirla extensamente es una tarea privada e interminable si se quiere profundizar en la propia descripción.1

La identidad se caracteriza por aspectos como2:

· Permanencia: está en evolución pero es constante en el tiempo, permanente a pesar de los cambios en (su) historia.

· Unidad: está (se percibe como) unida en su diversidad. Aunque diversas, varias facetas contribuyen a definir una identidad única3.

· Realidad física: está asociada con características "físicas" cambiantes pero de nuevo permanentes, es decir, en el mundo físico tenemos un cuerpo para una identidad.

Desde un punto de vista procesal, la identidad es una colección de características formalizadas, que permiten la identificación y la autenticación necesarias para las relaciones sociales y económicas, así como para tratar con las autoridades. Los ingredientes básicos usuales son cosas tales como el nombre de una persona, el estado civil, fecha de nacimiento, estatura, color de la piel o de los ojos, número de hijos, nacionalidad, cualificaciones escolares y profesionales, etc. La elección de estas características puede depender del contexto, es decir, autoridad controladora, necesidades funcionales, etc.

Es interesante observar que hay una considerable interacción entre las facetas procesal y socio-psicológica de la identidad. Nuestra identidad procesal nos acompaña formalmente desde el nacimiento a la muerte, nos presenta como un individuo único, esto es, como ciudadano en un papel electoral, con un número único de tarjeta de la Seguridad Social o del documento de identidad, etc. Incluso aunque reconozca nuestros distintos papeles en la vida social, se apoya en nuestra presencia física y representación, por ejemplo a través de las fotos en pasaportes y documentos de identidad. El debilitamiento de estas interrelaciones subyace en muchos de los problemas suscitados por el futuro de la identidad en un mundo digitalizado (véase Cuadro 2).

Cuadro 2. Interrupciones históricas

Según Nathalie Zemon Davis4, la historia de Martin Guerre5 ilustra este concepto. La historia destaca el hecho de que, cuando la continuidad física directa se interrumpe (la ausencia de Martin durante 8 años), la relación entre el patrón de información que identifica al individuo y la entidad física así identificada se convierte en algo problemático. Ejemplos contemporáneos de interrupciones históricas se refieren a casos de documentos de identidad donde la fotografía del titular ya no podía considarse aceptablemente "representativa", por ejemplo, como resultado del envejecimiento.

El punto crucial aquí es que lo que era una situación excepcional en tiempos de Martin Guerre, se ha convertido en normal en la Sociedad de la Información. Ciertamente, la Sociedad de la Información, que se basa en activos, intercambios y relaciones intangibles, ya no es una cultura que se desarrolle cara a cara. En este entorno no hay continuidad física directa, y se pierde la unidad histórica de la identidad.

Esto crea, por consiguiente, la necesidad de un nuevo modelo de identificación para llenar el vacío de esta situación destructiva.

Nuestra hipótesis es que ambas facetas de la identidad, la socio-psicológica y la procesal, están amenazadas por las nuevas y futuras tecnologías de tres maneras:

· Crisis de identidad: la identidad socio-psicológica resulta de un proceso continuo de "construcción a través de interacción". Consecuentemente, algunos autores sostienen que estamos asistiendo a una transformación progresiva de las condiciones límite de este proceso de construcción. En la emergente Sociedad de la Información, nuevas formas de comunicación y la aparición de nuevas comunidades, que sostienen identidades intermedias, desafiarán a las identidades individuales y comunales6. Esto posiblemente conduciría a una llamada "crisis de identidad social"7.

· Identidades digitales: La digitalización de las características relacionadas con la identidad está cambiando progresivamente nuestra forma de identificar a los individuos a través de sus identidades -ahora digitales-: el contexto ha cambiado y con él las características. El mapa de las identidades digitalizadas ha estado generando su propia serie de problemas durante la pasada década.

· Identidades virtuales: La comunicación por red sitúa a los individuos en el punto de convergencia de una matriz extendida de interacciones potenciales. El proceso dinámico de construcción de la identidad (aunque tiene lugar en un mundo de comunicación más amplio), y las restricciones de un entorno digitalizado, ofrecen oportunidades para crear identidades digitalizadas suplementarias, -las llamadas identidades virtuales- por razones de seguridad, beneficio, conveniencia o simple diversión. Las identidades virtuales y múltiples se desarrollan y, en último término, pueden retroalimentar al mundo "físico", ofreciendo una combinación de identidades plurales físicas y virtuales.

La identificación como punto de partida para definir la responsabilidad individual, y la privacidad como base fundamental de nuestras estructuras sociales, están directamente amenazadas por las tendencias actuales y emergentes de la tecnología

La seguridad está obviamente en juego, a nivel individual y colectivo. La identificación como punto de partida para definir la responsabilidad individual, y la privacidad como base fundamental de nuestras estructuras sociales, están directamente amenazadas por las tendencias actuales y emergentes de la tecnología. Los dos apartados siguientes pretenden dar una visión de esta evolución e identificar algunos desafíos y áreas de investigación que resultan de la creciente omnipresencia de las Identidades Digitales y de la progresiva aparición de las Identidades Virtuales.

Problemas planteados por la aparición de las Identidades Digitales

La identidad procesal tradicional se refiere a un conjunto cerrado de atributos definidos por el contexto de la identificación. Crea una base para la identidad, cuidadosamente construida sobre desarrollos históricos y políticos de larga duración, estrechamente relacionados con las definiciones de privacidad y de ciudadanía. Desvía -"traslada"- la identidad hacia un conjunto más limitado y restringido de características que obedecen a las necesidades de contextos funcionales como el económico (es decir, transacciones comerciales), el judicial y el social (por ejemplo, paternidad, obligaciones familiares, validación de documentos legales, etc.) o las esferas políticas (esto es, ciudadanía).

A su vez, la digitalización de la identidad, que es hoy indiscutible e irreversible, procede inicialmente de la cantidad creciente de datos acumulados por las prácticas administrativas contemporáneas, asociadas con las capacidades de almacenamiento y de tratamiento de las TIC8.

Se puede considerar que la identidad digital comprende dos aspectos:

· una versión digitalizada de la identidad procesal. Ofrece una "segunda traducción"-en forma digitalizada- de los datos existentes sobre los individuos (Documento Nacional de Identidad, tarjeta de la Seguridad Social, etc.);

· un medio omnipresente de asociación directa entre datos e individuos, que crea nuevos "modelos contextuales" de los individuos mediante la recogida, almacenamiento y análisis de datos digitales sobre ellos9

Identidad digital y autenticación

Como ha propuesto Schneier10, se puede considerar que tradicionalmente había tres conjuntos de características por las que las personas eran identificables procesalmente:

· Cómo es alguien (a menudo en un contexto cara a cara): imagen física, cara, voz, etc.

· Lo que alguien conoce y usa activamente para identificarse a sí mismo: nombre, dirección, número de la seguridad social, etc.

· Lo que alguien posee y que constituye una representación aceptada de su identidad: pasaporte, ficha, tarjeta de PC, emblema, etc.

Tres conjuntos diferentes de características se usan generalmente para autenticar la identidad de alguien: lo que es (características físicas), lo que conoce (detalles personales o contraseñas), o lo que posee (documentos de identidad, fichas)

La digitalización de la identidad ofrece la oprotunidad de ampliar el abanico de características en cada categoría: biometría, ADN, huellas dactilares, impresión vocal, iris, contraseñas, códigos PIN, tarjetas electrónicas, etc. La fiabilidad de estas nuevas características debe comprobarse más, en vista de la proliferación de iniciativas no reguladas en el mercado.

Además de las tres categorías de características de Schneier, utilizadas para la identificación, la comunicación en red y la digitalización ofrecen la oportunidad de usar una cuarta característica, a saber, "algo que uno hace". En efecto, nuestras actividades en línea son observadas y captadas, almacenadas y cruzadas por las empresas de "creación de perfil". Adicionalmente, las medidas de registro que incluyen contraseñas de paso se usan a menudo para iniciar y reforzar el perfil recogiendo e incorporando datos, contraseñas y comportamientos a un perfil digital. La privacidad está en juego y el proceso genera efectos de retroalimentación sobre las identidades digitales emergentes: las formas de identidad digital se construyen por el sistema de información en el que tienen lugar11.

Las identidades digitales son, o bien una traducción de las identidades procesales tradicionales existentes, o bien una colección de fragmentos de datos nuevos o preexistentes acerca de un individuo

Las identidades digitales son, o bien una traducción de las identidades procesales tradicionales existentes, o bien una colección de fragmentos de datos nuevos o preexistentes acerca de un individuo.

Quizá estemos ante una escisión de la identidad procesal. Cada vez más, la identidad se define por medio de una colección de fragmentos digitales (números de la seguridad social, firmas electrónicas y datos personales). Dependiendo de la situación (identificación y autenticación) , los sistemas usarán sólo una parte de esta colección aunque, como se ha mencionado, la identidad está basada en la unidad. La debilitación del concepto básico de identidad suscita cierta preocupación acerca de la fiabilidad de la autenticación en los entornos digitales.

Cuadro 3. Identificación y autenticación

La identificación es "el proceso que permite el reconocimiento de un usuario por parte de un sistema de tratamiento de datos automatizado. Generalmente consiste en el uso de nombres unívocos legibles por ordenador"12. La autenticación es "el acto de verificar la identidad que declara un individuo, una estación o un punto de origen"13. En términos sencillos, la identificación pregunta "¿quién es usted?" y la autenticación pregunta "¿es usted quien dice ser?"

Problemas de privacidad

La digitalización ofrece una oportunidad única para procesar rápidamente- (aunque algo a ciegas)- cantidades muy grandes de datos. Estos datos pueden reunirse durante períodos de tiempo largos y presentarse en un formato digital normalizado. Ejemplos del uso de este tipo de datos son ya bien conocidos (Double Click, Equifax,...). Las iniciativas reguladoras, como la Directiva de Protección de Datos de la UE14, pretenden garantizar el uso adecuado de estos datos.

La digitalización ofrece una oportunidad única para reunir y procesar grandes cantidades de datos personales que pueden acumularse durante largos períodos de tiempo. Esto plantea problemas de anonimato, privacidad y derecho a "olvidar" o borrar datos que se han acumulado en esas bases de datos

Los recientes usos controvertidos de los archivos de los foros en línea han demostrado los efectos incontrolables del almacenamiento a largo plazo de datos individuales. Google, la mayor empresa de motores de búsqueda en Internet, compró recientemente otra empresa, que ha operado un Servicio de Discusión Usenet desde 199515 (una base de datos de miles de foros de discusión). Después de concluir la transacción financiera, la colección de foros chat de usuarios se copió y se incorporó a la base de datos de la empresa de motores de búsqueda. Como estos foros chat son aún accesibles públicamente, un candidato a un puesto de trabajo, por ejemplo, podría tener que enfrentarse con comentarios cínicos que haya hecho hace años. La digitalización ofrece oportunidades adicionales para ese almacenamiento a largo plazo. El "derecho a olvidar", como tal, no forma parte de ninguna legislación16, y el derecho a borrar datos acerca de uno mismo está enormemente debilitado por el impacto de la red de bases de datos. Este derecho implicaría que los datos personales recogidos se borarran después de utilizarlos para el fin para el que se almacenaron.

Considerado a menudo con suspicacia, el anonimato es una característica básica del comportamiento y un derecho en nuestras sociedades, no para fines ilegales sino para garantizar derechos básicos de privacidad17. El almacenamiento y creación de perfiles de las conductas de la gente en la red, o el cruce de datos individuales con tecnologías de localización18, son ejemplos que muestran cómo el anonimato está fuertemente amenazado por el desarrollo de las identidades digitales.

Robo de identidad

El ciberespacio crea oportunidades para el robo de identidad porque los registros digitales pueden copiarse perfectamente y no dejan pruebas inmediatas del delito19, multiplicando así el riesgo existente. En 1997, A. Cavoukian20, comisaria para la privacidad de Ontario, definió el robo de identidad como la adquisición de piezas clave de la información de identificación de alguien con el fin de suplantarlo y cometer distintos delitos en nombre de esa persona. En su opinión, esta área amenaza con ser la próxima industria delictiva en crecimiento21. Los recientes ataques de los "hackers"22 y/o el robo de datos entre las principales empresas de tarjetas de crédito son un claro aviso de la debilidad del sistema.

El ciberespacio crea oportunidades para el robo de identidad porque los registros digitales pueden copiarse perfectamente y no dejan pruebas inmediatas del delito. En el caso de la biometría, el daño causado al interceptar información de autenticación sería extremadamente difícil de deshacer

Algunas de las técnicas de autenticación aparentemente más prometedoras pueden tener peligrosas consecuencias. La biometría23 (es decir clave ADN, iris o impresión vocal, etc.) se considera generalmente como la solución más avanzada y más segura para la identificación o la autenticación, porque utiliza características que están íntimamente ligadas a un individuo determinado. No obstante, estas características no se pueden modificar o sustituir, y si se roban no hay modo de deshacer el daño.

Una vez que se han almacenado las claves de autenticación en formato digital sobre bases de datos conectadas en red, o que se transmiten por la red, están sujetas al ataque de los "hackers" o a interceptación y abuso virtualmente desde cualquier parte del mundo. El uso de identidades digitales en todo el mundo significa que las redes tienen que considerarse como infraestructuras esenciales, tanto para el bienestar de la población como para la sostenibilidad del propio sistema: Los países más avanzados y más conectados por las redes son también los que más se enfrentan al problema de las infraestructuras esenciales en áreas tales como la energía, el transporte, los servicios financieros, la administración, etc.

La aparición de las "Identidades Virtuales"

Las identidades virtuales se basan en la oportunidad de crear un mundo totalmente virtual de individuos (y posiblemente entornos) en un mundo digitalizado. Las identidades virtuales se desarrollaron primero, y con la máxima visibilidad, en los juegos en línea como MUD (Dimensión Multiusuario o Calabozo Multiusuario). Desde entonces, impulsado por diversos factores como el crecimiento explosivo de las interacciones sociales sobre la red24, el aumento de la movilidad de la gente y la introducción de nuevos medios de comunicación, el entorno ha evolucionado y la identidad virtual ha adquirido una finalidad más seria, con sus propios derechos y deberes potenciales.

En segundo lugar, la multiplicación de los procesos de registro en la red también favorece la tendencia. Para evitar que se obtenga su perfil, los individuos optan por utilizar seudónimos y desarrollan identidades virtuales que se pretende tengan la mínima conexión con los individuos reales. Además, varias empresas importantes han entrado en el negocio del registro y la autenticación en línea, y pretenden ofrecer a sus usuarios identidades virtuales plenamente integradas, que se presentan como pasaportes digitales para el cibermundo. El HailStorm de Microsoft y el Digitalname de Novell¿s son ejemplos de sistemas de gestión de identidades digitales muy controvertidos25. Finalmente, los ejercicios de previsión tecnológica ofrecen visiones de mundos de "Informática Omnipresente" e "Inteligencia Ambiental"26 que se refieren explícitamente a un desarrollo ulterior de los mundos virtuales, como identidades humanas virtuales múltiples y también como identidades de máquinas virtuales.

Los foros, las actividades de los "hackers", los sitios web personales que actúan como "residencias virtuales" (véase Cuadro 4) y los agentes inteligentes programables, -especialmente los motores de búsqueda- son otros puntos de entrada para multiplicar las identidades y los seudónimos virtuales.

Cuadro 4. Residencias virtuales

La digitalización del componente de privacidad conduce a una versión digital de la esfera privada. Con el desarrollo de nuevas tecnologías relacionadas con la inteligencia del ambiente doméstico (redes domésticas, portales, servidores domésticos, etc.) los límites de esta esfera doméstica/privada han evolucionado considerablemente. Los observadores sugieren que un sitio web personal con información y servicios familiares podría considerarse en el futuro como una nueva esfera privada, es decir una "residencia virtual".

Hoy día, las identidades virtuales pueden prestarse o venderse en la web27. Tales identidades pueden ser valiosas porque han desarrollado su propio currículo, por ejemplo, en juegos de rol o en foros y grupos de discusión. Han progresado ya en el uso de sistemas de pago virtual como Beenz28, pero mañana podrían ser autorizadas a usar tarjetas de crédito. En este mundo ex nihilo, la siguiente etapa obvia es la produción de identidades múltiples, que se relacionen ubícuamente en múltiples actividades sociales.

Las identidades virtuales, que pueden crearse por medio de software para ofrecer servicios personalizados a los clientes, son un tipo de identidad procesal sólo ligeramente unido a la realidad física, y que puede permitir a los usuarios poseer múltiples identidades

Considseramos la identidad virtual como el siguiente paso en la evolución de la identidad, donde la identidad virtual:

· Es una identidad procesal construida principal, si no exclusivamente, como una huella digital.

· Puede apoyarse en algunos aspectos del mundo físico, pero permanece muy independiente de él.

· Puede crearse mediante software, para ofrecer servicios personalizados a los clientes.

· Ofrece la oportunidad de poseer múltiples identidades.

· Puede interaccionar enormemente con el mundo físico.

Identificación, privacidad y seguridad de la identidad

Muchos de los problemas que derivan de la digitalización de las identidades son relevantes para las identidades virtuales. Sin embargo, las identidades virtuales amplían esta gama de problemas, planteando nuevos retos potenciales. Obviamente, el proceso de identificación, por el que un individuo determinado se asocia a una serie de características reconocibles, resulta muy amenazado por la existencia de las identidades virtuales. Parte de su finalidad es precisamente evitar cualquier posible correlación. Las actividades de los "hackers" han demostrado esto hasta el extremo29. Como quiera que la identificación en interacciones y transacciones es un problema de identificación de la responsabilidad, es necesario comprender mejor la aparición de las identidades virtuales y sus consecuencias.

Las identidades virtuales surgen aparentemente "de la nada" y pueden durar sólo poco tiempo, contradiciendo claramente los criterios de "permanencia" y de "realidad física" que son esperables en cualquier proceso de identificación que relacione a un individuo físico con un conjunto de datos digitales

Las identidades virtuales surgen aparentemente "de la nada" y pueden ser puras invenciones. Pueden desaparecer también con igual rapidez y sin dejar huella. Estas son caracerísticas que se oponen a los criterios de "permanencia" y de "realidad física" que son esperables en cualquier proceso de identificación que relacione a un individuo físico con un conjunto de datos digitales. De nuevo, las consecuencias a largo plazo de esta contradicción no han sido estudiadas todavía.

Las identidades virtuales pueden considerarse como un nuevo modo de desarrollar herramientas relacionadas con la privacidad. Esconderse detrás de un seudónimo que tendría acceso al mundo físico, incluyendo la posibilidad de emprender transacciones comerciales, es un modo de eludir el control gubernamental o la vigilancia y la obtención de perfiles de las empresas. Este aspecto necesariamente preocupa a los organismos responsables del cumplimiento de las leyes, cuando la identidad virtual se introduce en el mundo real.

Aunque las identidades virtuales pueden considerarse como un modo de proteger la privacidad, el hecho de que estas identidades no estén ligadas a individuos físicos significa que carecen de protección legal

Según la Directiva de Protección de Datos de la UE, la información es personal si se puede asociar a un individuo identificable30. La identidad virtual no parece ofrecer esa protección: esta nueva manera de configurar una identidad no tiene, más o menos, conexión (legal) alguna con un individuo "natural"31 identificable. Como consecuencia, los "individuos virtuales" podrían no tener derechos de privacidad. El concepto de identidad virtual podría ofrecer en el futuro un modo muy atractivo de crear enormes bases de datos con detalles ilimitados, dentro de la legalidad32.

Además, la propiedad de las identidades virtuales es también una cuestión espinosa. Las iniciativas de Microsoft y Novell sobre "pasaportes digitales" han creado enorme inquietud entre los observadores preocupados por la confiabilidad de esas empresas cuando obtienen datos personales sobre sus clientes. Asociar a un individuo con una dirección o un número de IP para toda la vida, en el mundo real o en el cibernético, requiere tomar algunas precauciones. Más aún, teniendo en cuenta que las identidades virtuales son, en cierta medida, puras creaciones, pueden surgir problemas de IPR acerca de los datos personales de alguien, ya sean reales o inventados. Hoy día, están a la venta algunos MUD, y por sumas de dinero muy grandes.

Puede resultar extremadamente difícil establecer la evidencia del robo de una identidad virtual. Ciertamente, puede ser difícil demostrar que existió en absoluto. Como no hay correlación entre un individuo y una identidad virtual, será difícil identificar a la persona que reclama que le han robado y el daño que se ha causado. Además, si se demuestra que es posible ligar una identidad virtual con su propietario original, cualquier daño ocasionado a otros al utilizarla podría ser responsabilidad del propietario original. Esto amenaza con convertirse en un grave problema para la aplicación de la ley, considerando la dificultad de obtener pruebas digitales de los ciberdelitos.

La modificación de las identidades virtuales en una base de datos o a nivel individual podría generar mucha más confusión que las formas presentes de actuación de los "hackers". En ausencia de una correlación fiable entre las características de una identidad virtual y las de un "modelo" físico, la actuación de los "hackers" puede tener efectos irreversibles.

Conclusión

El mundo digital está asumiendo progresivamente algunas de nuestras actividades más importantes, en relación con la comunicación personal, las transacciones comerciales, y los derechos y obligaciones. En estas circunstancias, las preocupaciones sobre la seguridad y el concepto de infraestructura esencial llegan rápidamente a ocupar un primer plano. Las identidades virtuales y digitales hacen que entremos personalmente en este mundo digital. Simultáneamente, la correlación entre el mundo físico y el mundo virtual tiende a debilitarse, si no a desaparecer. Así, la permanencia, la unidad y la realidad física de la identidad parecen cada vez menos sólidas, como puntos de referencia en un mundo virtual, en el que mañana podemos esperar máquinas que ofrezcan una identidad virtual para dialogar en línea con los clientes.

La identidad (y su papel esencial de autenticación en la mayoría de los contextos) es un concepto en evolución por lo que se refiere a las prácticas que se desarrollan alrededor de las identidades virtuales y digitales. El fenómeno puede considerarse como una oportunidad importante cuando se piensa en los numerosos campos de aplicación de esta evolución: prácticas de personalización, apoyo a los servicios de urgencia, gestión del transporte, movilidad, refuerzo de la comunicación humana, acceso mundial a la información, servicios y productos, reorganización de los procesos de producción, efectos de sostenibilidad, etc. Pero hay que conocer los riesgos que existen como consecuencia de la gravedad de los posibles impactos negativos y de la creciente probabilidad de que aparezcan.

Obviamente, se necesita investigar y reflexionar activamente sobre estos aspectos. A medida que nos movemos hacia la Sociedad de la Información, hemos de reconocer que algunas de sus posibles consecuencias aún no se conocen o están poco definidas. Todavía se necesita una mejor comprensión de las identidades digitales y virtuales, y de sus posibles efectos.

Palabras clave

identidad virtual y digital, privacidad, seguridad

Notas/Referencias

  1. De hecho se puede observar que la psicoterapia y las técnicas de desarrollo personal investigasn estas vías.

  2. Inspirado parcialmente por "Networked Identities, Human Identity in the Digital Domain", Jos de Mul, ISEA¿96, Rotterdam, Sept 1996.

  3. Esta "diversidad unida" que genera el sentimiento de unicidad de la identidad no es equivalente al concepto de "rol" que se refiere a nuestra capacidad para comportarnos de modo diferente, como un mismo individuo, en diferentes entornos como el trabajo, la familia, los amigos, etc.

  4. The Return of Martin Guerre: Imposture and Identity in a Sixteenth-Century Village . Nathalie Zemon Davis. Cambridge, Mass.: Harvard University Press, 1983.

  5. Novela de Janet Lewis: The Wife of Martin Guerre (1938).

  6. Identidad como sentido de pertenencia.

  7. Véase Internet Society, 2001. Taller "identidad digital", Dossier Autrans 2001. http://www.isoc.asso.fr/autrans2001

  8. Rule J.B., "Private Lives and Public Surveillance: Social Control in the Computer Age" Rule J.B, Schocken Books, 1974.

  9. Computer Matching and Digital Identity, 4 feb. 1993, CFP¿93, Roger Clarke, Científico visitante, Departamento de Informática, Universidad Nacional de Australia.

  10. Secrets & Lies, Digital Security in a Networked World, Bruce Schneier, John Wiley & Sons, Inc, 2000, N.Y, p. 136.

  11. Véase, por ejemplo, Sherry Turkle: Life on the Screen. Identity in the Age of the Internet, Nueva York: Simon & Schuster. 1995.

  12. Schou, Corey (1996). Handbook of INFOSEC Terms, Version 2.0. CD-ROM (Idaho State University & Information Systems Security Organization).

  13. op. cit.

  14. Directiva 95/46EC del 24 de octubre de 1995 sobre la protección de individuos con relación al tratamiento de datos personales y al libre movimiento de tales datos.

  15. Google ha adquirido uno de los recursos más conocidos de Web, Deja.com¿s Usenet Discussion Service en febrero de 2001.

  16. No aparece claramente como un derecho, no obstante la idea está ya en el Convenio del Consejo de Europa para la protección de los individuos con relación al tratamiento automático de datos personales, ETS nº 108, cap II, art. 5e, y después artículo 6e de la Directiva de Protección de Datos de la UE.

  17. El ejemplo habitual se refiere al uso de efectivo, el tipo de transacción anónimo más generalizado y socialmente aceptable.

  18. Como GPS y todos los proyectos asociados GNSS para localización individual.

  19. El caso reciente de A. Abdallah, 32, convicto de invadir las vidas financieras personales de docenas de importantes ejecutivos de EE.UU., es un ejemplo de abuso sencillo e inteligente de identidades digitales (Véase New York Post, marzo 20, 2001).

  20. "Identity Theft: who¿s using your name?", Ann Cavoukian, comisaria para la información y la privacidad/Ontario, junio 1997.

  21. Ciertamente, según el Industry Standard Magazine, este delito fue el delito financiero de más rápido crecimiento en el año 2000.

  22. Véase por ejemplo, "DoubleClick under security audit after apparent hacking" marzo 2001.

  23. "Biometrics: Uses and Abuses", B. Schneier, Inside Risks 110, Communications of the ACM, vol. 42, nº 8, agosto 1999.

  24. "Networked Identities, Human Identity in the Digital Domain", Jos de Mul, ISEA¿96, Rotterdam, septiembre 1996.

  25. Una de las controversias es acerca de los aspectos de la autenticación relacionados con la propiedad, en la iniciativa MS. Pero es también objeto de debate la conveniencia de entregar a las bases de datos MS una serie completa de características personales reales o virtuales.

  26. Véase por ejemplo, K.Ducatel, M.Bogdanowicz, F.Scapolo, J.Leijten, J.-C.Burgelman, "Scenarios for Ambient Intelligence in 2010", Comisión Europea, Programa IST, 2001. Oficina de Publicaciones Oficiales de las Comunidades Europeas, Luxemburgo.

  27. En el año 2000, un par de identidades virtuales hechas para juegos se vendieron en el sitio web de subastas Eaby.

  28. http://www.beenz.com/index.ihtml

  29. Aunque en este caso específico los "hackers" parecen dejar generalmente alguna huella digital con el fin último de que se les reconozca y se les den las gracias.

  30. Directiva de Protección de Datos de la UE 95/46/EC de 24 de octubre de 1995, capítulo I, art 2 definiciones, (a).

  31. op. cit.

  32. A.Cavoukian & D.Tapscott, "Who Knows : Safeguarding Your Privacy in a Networked World", Mac Graw-Hill, 1996.

Contactos

Laurent Beslay, IPTS

Tel.: +34 954 488 206, fax: +34 954 488 208, correo electrónico: laurent.beslay@jrc.es

Marc Bogdanowicz, IPTS

Tel.: +34 954 488 413, fax: +34 954 488 208, correo electrónico: marc.bogdanowicz@jrc.es

Sobre los autores

· Laurent Beslay posee un máster en Relaciones Internacionales (Instituto de Estudios de Relaciones Internacionales), para el que realizó un informe sobre "El control de exportaciones de bienes y tecnología de doble uso", y un grado postmáster en Gestión Global de Riesgos y Crisis (Universidad de París I Panteón-Sorbona). Actualmente está preparando una tesis doctoral sobre "Vigilancia electrónica: beneficios y riesgos para la Unión Europea", mientras se encuentra en el IPTS-Comisión Europea, unidad de TIC, donde está trabajando sobre el futuro del proyecto de identidad.

· Marc Bogdanowicz trabaja como Investigador Principal en la unidad de TIC del IPTS. Es licenciado en Ciencias de la Educación y posee diplomas de postgrado en Sociología Organizativa y en Comunicación de Dinámica de Grupo. Antes de entrar en el IPTS, estuvo a cargo de la Unidad de Evaluación Tecnológica del Laboratoire d¿Etudes des Technologies de l¿Information et de la Communication en la Universidad Estatal de Lieja (Bélgica).

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR