La identidad digital por experiencia. José María Anguiano

Con el auge de las relaciones digitales nos encontramos ante identificaciones entre ausentes desconocidos que no son fácilmente verificables.

Aunque el término identidad es frecuentemente utilizado, no es fácil su conceptualización. Identificar es vincular a alguien con unos datos de filiación que constan en un registro revestido de cierta oficialidad, de tal forma que se puedan imputar o asignar consecuencias de cualquier tipo a la que persona que se vincula con los referidos datos. Cuando la identificación es fruto de una experiencia presencial, es evidente que la identidad se alcanza por experiencia. Si tú ves en diversas ocasiones a una persona con una concreta morfología y asegura llamarse Pedro, acabas vinculando el nombre -Pedro- con esa concreta morfología o, si se prefiere, con esa apariencia. Esta vinculación tiene innegable transcendencia jurídica. Negar esta vinculación cuando tiene reflejo oficial resulta estéril y por lo tanto también lo es negarla. Hace años, trabajando para el gobierno del Principado de Andorra, me sorprendió que la acreditación de la identidad se consiguiese por el testimonio de los que conocían al sujeto objeto de identificación. En el Principado se identificaba a alguien preguntando a los vecinos de su “parroquia” si aquella persona era quien decía ser. Lo anterior nos lleva a una primera e importante conclusión: La auténtica identificación siempre lo es por experiencia. Sin embargo, el procedimiento solo resulta útil en comunidades pequeñas, cuando la identidad es notoria y consensuada por aquellos que tienen un previo conocimiento de la persona identificada. Cuando las comunidades son más grandes y la identidad de alguien no es notoria, se utilizan otros procedimientos para identificar a los desconocidos. ¿Cuales? Mediante exhibición de un documento de filiación o un documento de identidad. Este documento, que cuenta con medidas que evitan o dificultan su falsificación e incluyen la fotografía del titular del mismo, sirven para que el documento identificativo sea exhibido y se pueda cotejar o verificar que quien lo exhibe tiene un razonable parecido con la fotografía que aparece en el mismo y, de esta forma, vincular a ese concreto individuo con los datos de filiación de este que constan en el referido registro oficial. Una identificación positiva de quién lo exhibe basta para presumir su identidad y asignarle las consecuencias jurídicas de todo tipo que, de acuerdo con las leyes, le resulten de aplicación.

Por otro lado, la pacífica asunción por parte del identificado de las mencionadas consecuencias jurídicas fortalece su identidad. Si cada vez que me encuentro con Pedro, me dirijo a él por su nombre, le pido algo y este me lo da, mi identificación queda avalada por los actos del identificado que asume esta como cierta.

Cuando la identificación es entre ausentes la cosa se complica. Ya no es posible el proceso de cotejo o verificación al que nos referíamos. Aunque el que se identifique a distancia me exhiba de forma remota el documento de filiación, no sé si el documento que me remite se corresponde con el individuo que se identifica y además tampoco sé si este documento de filiación es el auténtico o se trata de una simple copia a la que ha accedido quien se identifica. Estamos ante procesos de identificación entre ausentes desconocidos donde es imposible cualquier actividad de cotejo por la sencilla razón de que no se puede constatar la declaración (remisión) del que se identifica con una previa experiencia. Por este motivo, las propiedades identificativas de las tecnologías basadas en criptografía de Clave asimétrica solo son eficaces cuando la atribución de una Clave privada a una persona se produce tras su personación y exhibición de los correspondientes documentos de filiación. Solo de esta forma la asignación de la Clave privada tiene virtualidad identificativa. Además, como se ha dicho, toda la robustez del procedimiento descansa en la intransferibilidad de la Clave. Si esta se traslada, tanto de forma consentida como inconsentida, estamos ante supuestos de “suplantación de la identidad”. Con el auge de las relaciones en línea nos encontramos ante identificaciones entre ausentes desconocidos. Estas identificaciones no son fácilmente verificables. La supuesta identidad es una mera declaración del que está al otro lado de la línea. Así las cosas, se puede concluir que estamos ante un escenario plagado de incertidumbre; no porque la contratación sea en línea sino porque resulta difícil identificar a quien no se conoce. En estos casos el proceso identificativo dependerá de la buena voluntad de quién se identifica. De que sus declaraciones sean veraces.

Es habitual la utilización de procedimientos de firma basados en la exitosa superación de un reto. Se remite un código de operación al terminal asignado a un número de teléfono móvil (de uso personal y privativo) cuya correcta introducción se coteja por quien ha generado y remitido al firmante el referido código. Para la superación del reto se utiliza un número de teléfono de asignación unívoca y exclusiva (no existen dos personas que tengan asignado el mismo número de teléfono). Además, como la telefonía móvil se ha convertido en un poderoso instrumento comunicativo, nadie quiere que este número cambie. Por este motivo, los consumidores titulares de líneas telefónicas tienen atribuidos derechos como el de la portabilidad de estos cuando quieren cambiar de operador. Así pueden hacerlo sin perder esta asignación y, por lo tanto, sin padecer los inconvenientes comunicativos derivados del desconocimiento de sus potenciales interlocutores del nuevo número asignado. Estas características hacen que la remisión de retos a números de teléfonos móviles tenga un importante componente identificativo.

Este procedimiento es válido cuando se conoce con anterioridad el teléfono de quién se identifica. Si no es así; si estamos, como es el caso, ante identificaciones entre ausentes desconocidos, el éxito en la identificación depende de la veracidad de las declaraciones de los identificados. El problema de la financiación al consumo, sobre todo cuando es entre ausentes, es que el identificado es desconocido.

La solución pasa por la comprobación de la veracidad de estas declaraciones. Por este motivo, en Logalty hemos decidido establecer un procedimiento de identidad federada basada en la experiencia transaccional. Aprovechando que llevamos años actuando como interpuestos en las transacciones de nuestros clientes con quienes perfeccionan contratos con ellos, tenemos un histórico transaccional de personas vinculadas con concretos números de teléfono. Si no se reportan incidentes y la experiencia es recurrente, contamos con información valiosa para los procedimientos de identificación. Bastaría con una previa e instantánea consulta antes de cursar la transacción en la que se lanzaría un “query” (pregunta) a un fichero común que se regaría por un reglamento de uso aprobado por la Agencia Española de Protección de Datos cuya legitimidad descansaría en la prevención y lucha del fraude por suplantación de la identidad. De esta forma, para la incorporación al fichero bastaría la notificación de su inclusión a aquellos a los que se incorpora en el fichero. De esta forma, las entidades de financiación al consumo dispondrían de una potente herramienta para la luchar contra el creciente fraude por suplantación de identidad.

José María Anguiano
Vicepresidente Logalty