Códigos QR y la identidad de las personas en las redes sociales
Alejandro Díaz Lacoste [1]
La identidad de las personas es una cuestión de orden público. Varios institutos jurídicos, y avances científicos a lo largo del tiempo, lo fueron perfilando así. Y cada vez mejor.
Recordemos la evolución de las partidas de nacimiento, de casamiento, las inscripciones en registro públicos luego de que históricamente fueran solo del monopolio de los eclesiásticos; la creación de los registros de las personas, nacionales y estaduales; el descubrimiento de Vucetich y la identificación mediante huellas dactilares; y, hoy día, el genoma humano.
Las redes sociales, en nuestro tiempo, requieren “reperfilarse” con una adecuación acorde a estos avances y a los específicos de la inteligencia artificial; para contribuir al logro de una mejor precisión en la identificación de las personas.
Cuando nos encontramos con alguien, frente a frente, en el trato “cara a cara” no tenemos por lo general dudas de quien es nuestro interlocutor. Las simulaciones o teatralizaciones son casi fácilmente detectables, aunque haya casos famosos de sustitución de identidad a lo largo del tiempo; o que aún subsistan los bailes de máscaras y disfraces, famosos desde la antigüedad.
En forma telemática la identificación se dificulta muchísimo, según todos conocemos por noticias de la vida diaria; por la cantidad de delitos y por las maniobras de todo tipo, que enmarañan la transparencia en el trato interhumano.
Tienen suma actualidad los problemas de la sustracción de datos personales de individuos que operan por internet cuanto el escollo de no lograr una identificación adecuada de quienes interactúan socialmente en las redes informáticas.
En tiempos de pandemia, ambas cuestiones repotencian los dilemas que existen a su respecto. Penosamente, las grandes editoriales o medios de difusión no aceptan hacerse cargo de la cuestión.
El primero de ambos problemas distará de resolverse integralmente mediante alguna medida de carácter singular. Aquí no lo abordaremos, precisamente por tal razón. Hay, no obstante, notorios avances doctrinarios y diversa legislación ya vigente.
El segundo problema se relaciona parcialmente con una parte del citado primer aspecto. Son casi un mismo problema, visto desde otro punto de vista, pero no siempre de orden “delictivo”.
Su núcleo es cómo podemos lograr la identificación adecuada de quienes interactúan socialmente en las redes informáticas, aún en los casos en que no exista aún algún iter-criminis. Y paralelamente, establecer si ello viola o no el principio de acciones privadas y de intimidad de las personas.
Dividamos sin embargo el tratamiento de estos dos sub especies del problema. Y anticipemos que tampoco nos ocuparemos aquí de discurrir porqué “identificarse” no viola aspecto alguno de la Constitución Nacional. Así lo creemos, pero no utilizaremos este espacio para defender este punto argumental; que nos adentraría en los dilemas que aparejan las aplicaciones pensadas para resolver la trazabilidad de los contagios por coronavirus.
Nos circunscribiremos entonces a cómo identificar en forma fehaciente, de manera fidedigna, a las personas en las redes sociales, recordando que no necesitaremos avanzar en los sofisticados modos o modelos bancarios, ni en la firma digital para lograr un cometido más que sencillo para la vida cotidiana.
Este problema bien puede ser resuelto bajo los mismos principios que rigen la identidad e identificación de las personas en todos sus actos civiles: la obligación legal (y el derecho) “a” y “de” identificarse. El propio código civil y comercial trajo aparejadas algunas modificaciones relevantes.
La cuestión no es menor. Sin embargo, no es similar a la fé pública que exigen los escribanos para identificar al requirente de un acto notarial -aunque en breve tendremos que perfeccionar las formas de identificación fidedigna telemática también para estos actos jurídicos-. Se trata, ni más ni menos, del derecho a saber con quién hablamos o interactuamos mediante las redes sociales. Hace también la posibilidad de quebrar un iter criminis, antes mismo de que comience su puesta en escena. Es impedir, técnicamente y forma previa a cualquier otra acción humana, el trastrocamiento mismo de la identidad del interlocutor.
En tal marco, así como los documentos de identidad contribuyeron a la individualización de los sujetos en todos sus actos de la vida cotidiana hasta hoy, los futuristas “códigos QR” constituyen una manera informática de identificación criptográfica.
Esta modalidad resulta equiparable tanto a los “códigos de barras” (su predecesor: usado básicamente para el tráfico comercial de mercaderías) como al viejo, pero siempre actual y vigente “sistema dactiloscópico” ideado por Juan Vucetich para la identificación de las personas por medio de sus huellas dactilares. No hay casi diferencias, salvo técnicas. Y nuestra cotidianeidad, pandémica, nos está familiarizando cada vez más con ellos.
La identificación de los contribuyentes[2] mediante los “códigos QR” ya se aplica hace cierto tiempo.
En efecto, las administraciones federales de rentas y tributos de todos los países -y en nuestro medio también algunos estados-, ya lo han implementado como forma de administrar algunos actos de los contribuyentes. Es un sistema que perfectamente puede ser trasladado a satisfacer la identificación de las personas en el uso público de su perfil informático. No hay ningún obstáculo para su aplicación analógica; excepto ponderar que se trata de actividades comerciales de empresas privadas.[3]
La identidad, sin embargo, es una cuestión de orden público.
Así, si cada persona tiene una matrícula numérica también puede tener una matrícula única encriptada QR de uso oficial.
Todas las aplicaciones informáticas en uso (usualmente denominadas “app”) pueden quedar asociadas, a los fines de la registración de usuarios legítimos, con códigos similares a los que han implementado las Direcciones de Rentas y Tributos de muchos países del mundo. La mensajería instantánea “whatsapp”, y otras menos conocidas en el mundo entero, lo aplican en ciertas modalidades de uso de su sistema. Se generaría de tal modo un “sistema único de identificación QR” asociado con cada matrícula individual de los ciudadanos, con apoyatura administrativa en los estándares que, antes de ahora, sirvieron para instrumentar el CUIT o el CUIL; u hoy en día ciertas situaciones derivadas de la pandemia que padecemos; y sin cuya portación, validación, o verificación no sea posible acceder a internet ni a ninguna de sus redes sociales.
En otros términos: que para acceder a una red (léase, Facebook, Twiter, Instagram, o cualquier otra) sea menester tener “QR” personalizado por cada usuario y para cada usuario singular. Así de sencillo.
Sin embargo, cabe posar varios interrogantes. Aunque no todos puedan ser ni planteados ni aquí respondidos.
En primer lugar: ¿es un mecanismo que en sí mismo violaría la intimidad de las personas? Parece que el instrumento en sí no es lo que la afecta; como tampoco la afecta que todos tengamos una huella digital durante el uso de internet desde cualquiera de nuestros dispositivos. El “derecho al anonimato”, con no ser absoluto, tiene como límite el “derecho a saber” con quién estamos interactuando; y, como objetivo, la prevención general puede estar incluido en uno de sus múltiples usos. Recordemos que los derechos no son absolutos; y que su uso razonable y en equilibrio con derechos de los demás es un recaudo constitucional.
Estamos, nótese bien, hablando de derechos no enumerados e implícitos en la forma republicana de gobierno (arts. 1 y 33 de la Constitución Nacional); por si quisiéramos anclar en la carta magna la cuestión que debatimos.
Nótese en igual orden cómo, en tiempos de la propagación exponencial del coronavirus, tal modalidad coadyuvaría al monitoreo informático de la enfermedad; más allá de que este uso de rastreo pueda ser cuestionable en tiempos normales y que reporta un agravio de menor entidad si determinadas técnicas informáticas se respetan -por ejemplo, que los programas sean de “código abierto”, esto es, verificables por cualquier técnico-.
Nótese también que el rastreo satelital de las personas no exige código QR alguno: todo el que tenga un Smartphone o acceda a google mediante su computador personal está sujeto a seguimiento, y el uso de ciertas funciones o aplicaciones exige suministrar la ubicación actual del sujeto usuario.
En segundo lugar, nos preguntamos ¿Cuáles son los intereses que bloquean a las autoridades públicas adoptar una decisión tan singular, como tan fácil de implementar en informática?
Una respuesta adecuada y oportuna del poder público evitaría que los “trolls” y los “rolls” puedan seguir siendo utilizados con o sin el simultáneo robo de identidad de los usuarios afectados; o que “los seguidores” y los “likeadores” sean perfectamente identificables, y no truchos. Ello más allá de que la sustitución de personas, como recordamos supra, ya es un delito tipificado en los Códigos Penales de casi todos los países del mundo.
Sin embargo, el mundo de la política, el mercado de la publicidad así como los grandes operadores financieros no les place, en custodia de sus intereses corporativos, adoptar tales formas de identificación personal de TODOS los usuarios[4]
Por ello fue rechazada la idea que hace tres años propusimos a algunos legisladores bajo el siguiente Proyecto de Ley:
“Art. 1°.- Los proveedores de servicios informáticos de todo tipo y/o los usuarios de redes sociales que, sea que realicen operaciones de venta de bienes muebles o locaciones o prestaciones de servicios, sea que se encuentran o no obligados a emitir facturas o documentos equivalentes, deberán crear, utilizar y exhibir en todos sus intercambios telemáticos el código de identificación creado por el Formulario Nº 960/D - “Data Fiscal”.
“Art. 2º.- El Formulario Nº 960/D - “Data Fiscal”, tendrá impresos los datos identificatorios del sujeto obligado a exhibirlo, las demás modalidades que establezca la reglamentación, y un código de respuesta rápida (QR). Deberá ubicarse en un lugar visible y destacado próximo a su imagen o perfil de internet, y emerger en toda actividad que su titular realice mediante el uso de un dispositivo móvil (teléfono inteligente, tableta, etc.), computador portátil, o computador de escritorio.
Ninguna prestataria de servicios informáticos permitirá que un usuario utilice sus aplicaciones sin suministrar tal identificación, que será única y utilizada en todos los entornos informáticos en que se desplace el usuario. Esta prohibición es extensible a todo sitio web.
“Art. 3º. Para obtención del Formulario Nº 960/D “Data Fiscal” se deberá utilizar el sitio web institucional (http://www.afip.gob.ar), por medio del aplicativo de NIC ARGENTINA, y conforme lo dispone la Resolución General AFIP N° 4042/2017, del 05 de Mayo de 2017, mediante utilización de “Clave Fiscal” con Nivel de Seguridad 2 o superior tramitada de acuerdo con el procedimiento dispuesto por la Resolución General Nº 3.713 y sus modificatorias.
“Art. 4º.- Los ciudadanos podrán reportar las irregularidades que detecten en su uso ante la Dirección General de Derechos del Consumidor, por las vías previstas en las leyes sustanciales y procesales de tal materia.
“Art. 5.- El Formulario Nº 960/D - “Data Fiscal” no podrá ser sustituido por ejemplares diferentes a los generados mediante el procedimiento supra establecido y, en caso de constatarse su adulteración, el responsable será pasible de las sanciones previstas en la Ley Nº 11.683, texto ordenado en 1998 y sus modificaciones; en concurso con las sanciones previstas por el capítulo segundo del Título IV (Delitos Contra el Estado civil) del Código Penal de Nación.
Muchos se interesaron por la propuesta que realicé en 2018. En cada reglamentación de uso actual, en rigor, hay variantes. Todas de posible realización. Todas viables.[5]
Por último, es interesante analizar de qué manera los problemas que algunos plantean referidos a la intimidad y la reserva, máxime hilando fino sobre cuestiones tales como el “derecho al anonimato”, no pueden oponerse razonablemente al problema de orden público de identificación de las personas; que implica dejar abiertas posibilidades tecnológicas enderezadas al engaño general; a la preparación o la directa comisión de delitos contra la integridad de las personas; o bien al fraude económico.
La constitución no puede ampararles; al menos no en la forma en que se pretende por algunos objetores.
Obviamente, los lobbies publicitarios y los intereses de los grupos políticos de avanzada -que abusan de la figura de los llamados “trolls” (mensajes reales, efectuados por comunicadores pagos para realizarlos con ciertos contenidos y cierta intencionalidad)- impidieron todo tratamiento de la cuestión.
Las modernas formas tecnológicas de tratamiento de la información superarán en breve esta negativa interesada.
Puede sugerirse, desde el punto de vista del derecho internacional, una cuestión adicional.
¿Cuál sería la ley aplicable para resolver los entuertos que emergen?
¿Cuál sería la jurisdicción que cabe elegir para el juzgamiento de cualquier infracción al régimen de identificación de las personas en el marco de las redes sociales, globales por definición? ¿Cuáles son las autoridades habilitadas para el control, y para la efectivización de la identificación, considerando que la mayoría de las plataformas virtuales -excepto mercado pago o alguna otra de orden nacional- son de procedencia extranjera?
El tema es debatido entre las grandes corporaciones y por grupos de estados con igual o similar poder que las trasnacionales de la comunicación en la red de las redes, en la red global -por ejemplo, la Unión Europea-. Sus miembros se han ocupado de someter a sus propias normas -tanto desde el punto de vista impositivo como de las leyes de protección de la intimidad y reserva- a los grandes colosos de la información.
En primer lugar, no se observó debate de la doctrina nacional porque Argentina no podría ser protagonista, partícipe ni impulsor de ninguna decisión a nivel internacional.
Siquiera las grandes editoriales han permitido publicar estas líneas; siquiera el Congreso ha aceptado tratar las propuestas de legislación que introduje académicamente. Son muchos intereses creados, lamentablemente.
En segundo lugar, si eventualmente el Congreso Nacional se animara a dictar norma en que se tipificará una conducta lesiva de esta índole, entonces podrá afirmarse que el delito –aún iniciado en el extranjero- tiene sus efectos en el territorio nacional y por ello ha de estimarse de jurisdicción y competencia de los jueces de la República Argentina. Rige el artículo primero y segundo del Código Penal.
En tercer lugar, como instrumento para coaccionar el cumplimiento de la obligación de permitir la identidad en los mensajes recibidos desde el extranjero, la solución no es fácil. Un método sencillo, sería decir; “no ingresan”; pero ello conduce al aislamiento internacional. La plataforma virtual que opera en y desde la Argentina deberá exigir tal recaudo para que el emisor puede ingresar con su correo o mensaje a territorio nacional. Que ello dificulta el tráfico, no cabe duda. Sin embargo, las conveniencias que se extraen de una adecuada identificación de las personas, son mayores que habilitarlas el irrestricto dominio de las “fake news” y los anónimos troles sobre los cuales vamos tomando consciencia.
Convenciones internacionales deben instrumentarse para que la transparencia rija los mercados de la comunicación, para que corrija el mayor de los fraudes de todos los tiempos a que estamos sometidos los usuarios de internet y telefonía; a fin de que la libertad de prensa, pensamiento y expresión sean una realidad comunitaria, convencional y constitucional para todos, sin necesidad de cuestionar el sistema político en que el cual operen las empresas.
Sin embargo, voces autorizadas vinculan estos estereotipos con el auge del capitalismo en otra de sus versiones de la contemporaneidad: el llamado “capitalismo de vigilancia”.[6]
El problema no es que se haya podido concebir durante este siglo XXI un sistema extendido del capitalismo que replicara y describiera Karl Marx, entre muchos otros. Sino que, con la contribución de cada “experiencia de usuario en línea”, el internauta (ya no hablamos de proletarios, patrones ni lucha de clases) no se beneficia tanto cuanto efectivamente lo hace el proveedor de la red. Solo esta gana, y no reparte sus beneficios sino con sus accionistas. En el sistema de patentes, sin embargo, cada usuario que contribuye con una mejora al producto es beneficiario de una cuota parte de las ganancias provenientes de su aplicación al mismo. Aquí no: todos los usuarios contribuyen, aportan sus datos, consumen publicidad y productos; y además de que pagan, son engañados en línea por millones de supuestos usuarios -que, bajo identidades falsas, patrocinados por las grandes marcas- logran anestesiar la ética, la estética, la consciencia y la moral de los habitantes.
Esto no tiene que ver con individuos, sino con una lógica económica que es clara para “ellos”, pero opaca para “nosotros”. Concierne a la estructura fundamental de la administración de la “big data”; que explica cómo esas empresas transforman las inversiones tecnológicas en capital político y social. No se trata pues de que hagamos un ajuste económico, o de cambios de personal o de políticas, públicas o empresariales. Hace falta un “algo más”.
El gran error es pensar que podemos reducir el capitalismo de la vigilancia a malas prácticas de gestión o a una compañía en concreto, como Facebook o Google. Pues su lógica económica no se limita a una o dos empresas. Se ha extendido a todos los ámbitos económicos, tal como preconiza la autora cuya lectura recomendamos.
Tiene de tal modo mucho sentido que tratemos de regular a estos gigantes, como Facebook, Google, Yahoo, Huawei y las decenas de entes reguladores paraestatales del mundo de la comunicación.
Y eso es lo importante.
Pues tenemos que ser conscientes de que ese es solo el primer paso para regular el emergente “capitalismo de la vigilancia”. Los pioneros y poderosos del reino de la comunicación han logrado adueñarse de los conceptos clásicos del constitucionalismo y del derecho público, diluyéndolos en su excluyente beneficio.
Obligar a identificar, legal y rigurosamente, a los “usuarios” permitirá perfilar una nueva fase del mundo de la triple “W”.
Notas
[1] Abogado. Ex profesor de Derecho Constitucional. Ex investigador del Instituto Ambrosio L. Gioja de la Facultad de Derecho de la Universidad de Buenos Aires. Premio Rodolfo Moltedo, Año 1982, FORES - Premio UBACyT a la Investigación Científica, Periodo 1993/95 - Con Especialización en Derecho Penal por la Universidad de Belgrano. Magister en Derecho Penal y Diplomatura en Derecho Penal por igual Universidad. Egresado de la Escuela Judicial Consejo de Magistratura. Docente, ensayista e investigador.
[2] Desde aproximadamente marzo del 2013 la AFIP, Administración Federal de Ingresos Públicos de Argentina, en conjunto con NIC Argentina, han enviado a todas aquellas personas físicas o jurídicas un email solicitando la generación de un Código QR proporcionado por la AFIP. Se trata del formulario F.960; a cuyas regulaciones me remito. El 960 es un formulario que deben exhibir ciertos contribuyentes obligados; es interactivo y permite conocer el comportamiento fiscal de un comercio, tanto al consumidor como al público en general. A partir del 30 de abril comienza a utilizarse el Formulario 960/D – Data Fiscal, que irá sustituyendo paulatinamente al Formulario 960/NM que cesará en vigencia.
[3] Muchas páginas web se refieren a este standard, ideado en Japón cerca del año 2000 y hoy vigente en todo el mundo: “Un código QR es un código de barras bidimensional cuadrada que puede almacenar los datos codificados. La mayoría del tiempo los datos se enlazan a un sitio web (URL). Al escanear un código QR utilizando el teléfono inteligente, se obtiene un acceso inmediato a su contenido. El lector de código QR, a continuación, puede realizar una o más acciones, como abrir el navegador web para una URL específica. Otras acciones pueden ser provocadas, como ser el almacenamiento de una tarjeta de visita en la lista de contactos de su teléfono inteligente o conectarse a una red inalámbrica. Los códigos QR pueden ser personalizadas y, por lo tanto, hacen posible las marcas para incorporar su identidad visual en sus códigos QR. Para personalizar, algunas reglas deben seguirse sobre la estructura de los códigos QR a fin de que sigan siendo legibles. Sin embargo, la personalización sigue siendo una forma muy eficaz de promover su identidad visual de la marca… ” (o de una persona). (Fuente: https://www.unitag.i org/es/qrcode/ what-is-a-qrco de)
[4] Pero véase qué tan fácil resulta, observando entre muchos otros el siguiente link: https://es.qr- code-generat or.com/a1/?ut_source =google_c&ut_m edium=cpc&ut_ campaign=s panien_va riations &ut_content= qr_code_genera tor_exact&ut_t erm=%2Bqr% 20%2Bc%C3 %B3dig os_b&gclid=C jwKCAjw88v 3BRBFEiwAp wLevairYH4 bZSMrSP n9viWRx9fx8 UIYouoohD8 zKY z_-tFnxBOR5g 4yehoCggIQ AvD_BwE O más aún, la forma básica en que el gobierno de la Ciudad ha querido implementarlo en cierto servicio público en 2015: https://www.bue nosaires.gob. ar/noticias/nuevo-c odigo-qr
[5] Ver, por caso, Para las obras publicas: https://www.buenosai res.gob.ar/planif icacion/registr osinterpretacion ycatastro/noti cias/consulta -desde-tu-cel ular-toda-la - O bien, los usos dados en este año 2020, todos vinculados a los problemas pandémicos (circulación en el AMBA, por caso: https://argentina.a s.com/ argentina/ 2020/05/23 /tikitakas /1590240373_ 514021.html)
[6] Ver: “The surveillance capitalism”, 2014, por Shoshana Zuboff, psicóloga social que ha tematizado el tema desde múltiples perspectivas: psicología, sociología, filosofía política y economía. Refiere a la mercantilización de los datos personales; y la transformación de la “información personal” en mercancía con fines de lucro, modalizando la perspectiva misma de nuestra concepción del mundo “privado”.
|