Identidad 2.0

La era digital ha conllevado una serie de cambios incluso desde los conceptos más básicos

.
 .  (Foto: iStock)

El fin de la Segunda Guerra Mundial (1945) y el inició como tal de la llamada carrera armamentista entre los Estados Unidos de América (EUA) y la inexistente Unión de Repúblicas Socialistas Soviéticas (URSS) en 1949, cuando esta última logró con éxito detonar su primera bomba atómica, literalmente incrementó el desarrollo tecnológico más grande de la historia de la humanidad.

Durante ese periodo se llevó a las primeras personas al espacio, a la Luna; se crearon misiles balísticos de medio y lejano alcance hasta llegar a los intercontinentales. Para ello, las computadoras tuvieron un rol fundamental, pues tanto norteamericanos como soviéticos recurrieron a los medios digitales para poder implementar los avances tecnológicos.

El conflicto entre Occidente y Oriente por tener la hegemonía mundial conllevó a la creación de nuevos adelantos y avances. El final de la Guerra Fría no detuvo el desarrollo sino todo lo contrario, la globalización desató aún más la aparición de innovaciones tecnológicas.

En la actualidad suele referirse constantemente al ciberespacio como un nuevo metaespacio, en el cual confluyen una gran cantidad de individuos y estos como tal son susceptibles de realizar diversos tipos de acciones y para ello es necesario contar con una identidad, nos menciona el maestro Jesús Edmundo Coronado Contreras, coordinador de las áreas de Fiscal, Jurídico-Corporativo y Comercio Exterior de IDC Asesor Fiscal, Jurídico y Laboral y coordinador de la Comisión de Derecho Penal Internacional del Ilustre y Nacional Colegio de Abogados de México A.C.

Panorama general

En anteriores entregas (¿Es necesaria la ciberseguridad?, IDC 419 15 de junio de 2018) ya se ha hecho referencia al ciberespacio como un Amazonas salvaje, un lugar intangible en donde confluyen una inmensidad de actores y que conlleva al eterno dilema respecto a si este debe permanecer justamente como un espacio sin ley (autorregulación) o si se requiere algún tipo de control (regulación).

La respuesta a esa interrogante no ha sido sencilla y los intentos de implementar alguna especie de legislación en la mayoría de los escenarios ha tenido resultados rampantes.

La tecnología ha simplificado varios aspectos de la vida cotidiana de las personas. Ahora es posible mediante el uso de diferentes aplicaciones contenidas en un dispositivo realizar múltiples tareas al mismo tiempo. Desde solicitar un servicio de transporte hasta pagar por la prestación de otros servicios.

La persona que no cuenta con un dispositivo móvil vive exiliado del mundo digital el cual es cada vez más grande, indispensable, pero a la vez también resulta abrumador. Para poder interactuar en este espacio es vital tener una identidad y esta puede ser diversa a la tradicional.

¿Qué es identidad?

La identidad en sentido tradicional se puede afirmar que está conformada por lo que es el nombre y apellidos, fecha de nacimiento, domicilio, sexo, en algunos casos se incorpora lo referente al grado de estudios.

En varios países se tiene el documento nacional de identidad, conocido como Documento Naciontal de Identidad (DNI), que suele considerarse como el medio de identidad por excelencia. Sin embargo, hay casos en los que no se tiene dicho documento como nuestro país que emplea la Clave Única de Registro de Población (CURP) o la credencial de elector como principales medios para identificarse o el pasaporte.

En el mundo digital, si bien podrían retomarse esos elementos para conformar la identidad 2.0, esta podría ser incluso más amplia porque dependerá mucho del tipo de acciones que se lleven a cabo en el nuevo metaespacio. Es cada vez más frecuente que se realicen compras de cualquier tipo en portales o sitios o que mediante aplicaciones se lleven a cabo transferencias bancarias, lo cual significa una simplificación en la vida cotidiana, pero ello también implica un reto importante en cuanto a la seguridad de la identidad y la privacidad de los datos que se manejan.

Dentro de las principales problemáticas también se encuentra la de demostrar la identidad, puesto que muchas veces se desconoce quién es el individuo que efectúa determinada acción en el ciberespacio.

Algunos gobiernos han buscado implementar plataformas electrónicas para que sus ciudadanos puedan efectuar ciertas acciones, desde el pago de impuestos hasta trámites burocráticos. Pese a que para ello se han solicitado que se usen los elementos de identidad tradicional, no siempre es factible constatar que se trata del mismo individuo.

Por ello, es que se manejen conceptos como identificación o autentificación con una frecuencia mayor. Para acceder a ciertos servicios en línea o múltiples plataformas se solicita un nombre de usuario, el cual va vinculado en su mayoría con una cuenta de correo electrónico para identificar a la persona y adicionalmente se requiere de una contraseña para autentificar que se trata realmente de esa persona.

Gracias a la constante presencia de ciberdelincuentes ,es que en la actualidad los sistemas de autentificación se han tornado más sofisticados, se han llegado a implementar no solo el uso de contraseñas sino también el reconocimiento por medio de huella dactilar o el más reciente el facial, que es empleado sobre todo para verificar los sistemas de pago.

¿Robo, suplantación o usurpación?

La ciberdelincuencia es uno de los problemas más grandes de nuestros tiempos. El ciberespacio, por desgracia, no puede permanecer ajeno al accionar delictivo. En nuestros días incluso podría afirmarse que hay una nueva tipología del delito, ya que puede afirmarse que existen cinco tipos de delitos:

  • locales (robo, fraude)
  • internacionales (crímenes de guerra o contra la humanidad)
  • globales (terrorismo, piratería marítima)
  • transnacionales (narcotráfico, trata de personas, lavado de dinero), y
  • ubicuos

Es justamente dentro de este último tipo que encajarían los denominados ciberdelitos, toda vez que como se enunciaba anteriormente el ciberespacio al ser un lugar intangible, es decir, no hay un espacio físico donde pueda afirmarse que se comete el delito, por ello que puede otorgársele la connotación de ubicuo y por lo tanto sería susceptible de ser perseguido y sancionado.

Igualmente, dentro de las clasificaciones de los ciberdelitos encontramos que son delitos los:

  • realizados con un dispositivo (pornografía infantil)
  • usando un dispositivo (fraude), o
  • contra un dispositivo (acceso ilegal o no autorizado)

En 2013, la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC por sus siglas en inglés) realizó un estudio en el que consideraba como clasificación de los ciberdelitos la siguiente:

  • actos contra la confidencialidad, integridad y disponibilidad de datos, sistemas y dispositivo; es decir, acceso ilícito o ataques a la integridad de los datos
  • delitos informáticos (falsificación; fraude o infracciones de la propiedad intelectual)
  • delitos relacionados con el contenido (pornografía infantil)

En este punto es importante destacar que uno de los bienes jurídicos más susceptibles de ser afectados por actos ilícitos en la actualidad es la identidad. Por ello, es vital describir detalladamente en que consiste el robo, la suplantación y la usurpación y como estos inciden en la identidad.

Para muchos pueden resultar como sinónimos, pero es importante desmenuzar sus particularidades, ya que como se trata de una acción delictiva esta debe o debería ser lo más clara posible. En primer lugar, se tratan de tres hechos distintos y pudieran ser justamente, tres delitos diferentes.

En un plano estricto, el robo sería el punto de partida o de este depende que se puedan llevar a cabo los otros dos actos, tanto la suplantación como la usurpación porque implica la sustracción de información y datos del individuo; se trataría entonces del primer hecho delictivo.

Ello, ya que puede existir el robo (sustracción) de información o de datos sin necesariamente emplearlos para suplantar o usurpar a una persona, pues puede ser que quien cometió ese acto los venda o los utilice para extorsionar (ransomware) al afectado.

La suplantación consiste en sustituir al individuo, es decir, reemplazar a la persona mediante el uso indebido de la identidad, haciéndose pasar por ella en lo particular.

Finalmente, la usurpación a diferencia de la anterior, conlleva el ostentar el cargo o funciones del afectado, en otras palabras, no solamente implica el sustituir al individuo, sino que también ejercer o ejecutar las atribuciones que tiene en virtud de un encargo en particular.

De lo anterior, puede afirmarse que se trata de tres circunstancias distintas; si bien pueden ser concatenadas, no necesariamente pueden ser llevadas a cabo por un mismo agente.

A causa de esto, es que en la práctica ha sido complicado regular estos hechos delictivos, porque muchos legisladores (no solamente en nuestro país) han intentado englobar estos tres actos en un tipo penal único, pues manejan el robo, la suplantación y la usurpación como equivalentes y como se ha apreciado pueden y existen diferencias sustanciales entre los conceptos. Incluso es difícil centrar alguno de estos tres dentro de las clasificaciones de ciberdelitos antes expuestas.

Problemática local

En nuestro país los intentos por legislar en este campo han dejado bastante que desear, toda vez que los pocos intentos por hacerlo han arrojado más problemas que soluciones.

La última fue la reforma al CFF publicada el 1o. de junio de 2018 en el que se adicionaron fracciones al artículo 110 para intentar incorporar la suplantación o usurpación de identidad como delito fiscal.

La redacción de estos termina siendo muy ambigua y controvertida, ya que de inicio este hecho ilícito no tendría que estar en la legislación fiscal sino en el ámbito que le corresponde que es el penal.

Inclusive el término identidad llega a confundirse con el de personalidad. Por el primero debe entenderse que es el conjunto de rasgos propios de un individuo que lo caracteriza frente a los demás y por tanto lo distingue y el segundo es la aptitud reconocida por la ley para ser sujeto de derechos y obligaciones.

En este punto, resulta vital porque se demuestra nuevamente la falta de técnica legislativa porque incluso no se señala al sujeto pasivo y el tipo penal como tal queda abierto, lo cual en la práctica ocasionará seguramente repercusiones graves.

En el número 421 de julio de 2018, en la sección de Fiscal se detallan algunos aspectos puntuales de esta reforma, para ello recomendamos su consulta o escanear el código QR que aparece en este apartado).

A nivel estatal algunas entidades federativas han pretendido regular principalmente la suplantación o usurpación de identidad, tal es el caso de la Ciudad de México (art. 211 Bis), Jalisco (art. 143-Quáter), Nuevo León (art. 444), Oaxaca (art. 232 Bis), Quintana Roo (art. 195 Sexties), Sonora (arts. 241 Bis y 241 Bis 1), Tlaxcala (art. 282) y Zacatecas (art. 227 Bis).

Sin embargo, cada una lo ha hecho de manera diferente y no destacan por hacerlo atinadamente; por ejemplo, en el caso de Quintana Roo se usa indistintamente suplantación y usurpación y en Sonora situación similar con los conceptos de identidad y personalidad.

Este tipo de inconsistencias provoca que en la práctica sea materialmente imposible sancionar y prevenir que se lleven a cabo los actos ilícitos. De ahí la importancia de distinguirlo adecuadamente cada una de las conductas que se pretenden sancionar.


Conclusión

Hasta el momento no existe un documento o DNI digital que pueda servirnos como tal para identificarnos en el ciberespacio. La multiplicidad de acciones y de riesgos conllevan a que se considere que sea indispensable contar con uno. Las autoridades alrededor del mundo han buscado implementar medidas para proteger la identidad de los individuos. Aunque, como se ha constatado los resultados no han sido los esperados.

Si bien la tecnología siempre estará a una velocidad mucho mayor que el derecho, ello no significa que no se deba regular; por el contrario, se debe buscar la forma para poder evitar que se cometan actos ilícitos.

En anteriores entregas (Datos ¿El recurso más valioso?, IDC 397 30 de junio de 2017) se enunciaba que los datos serían el recurso más preciado en nuestros días y lo anterior lo demuestra.


.
 .  (Foto: IDC)