stringtranslate.com

Anonimato

Manifestantes frente a un centro de Scientology el 10 de febrero de 2008, luciendo máscaras, bufandas, capuchas y gafas de sol para ocultar sus rostros, y guantes y mangas largas para protegerse de dejar huellas dactilares .

El anonimato [a] describe situaciones en las que se desconoce la identidad de la persona que actúa. Algunos autores han argumentado que el anonimato, aunque técnicamente correcto, no refleja lo que está en juego en contextos de anonimato. La idea importante aquí es que una persona no sea identificable, inalcanzable o imposible de rastrear. [1] El anonimato se considera una técnica o una forma de hacer realidad ciertos valores, como la privacidad o la libertad. En los últimos años, las herramientas de anonimato utilizadas en la red oscura por delincuentes y usuarios malintencionados han alterado drásticamente la capacidad de las fuerzas del orden para utilizar técnicas de vigilancia convencionales. [2] [3]

Un ejemplo importante de anonimato que no sólo está protegido, sino que también es impuesto por la ley, es el voto en elecciones libres. En muchas otras situaciones (como una conversación entre desconocidos, la compra de algún producto o servicio en una tienda), el anonimato se acepta tradicionalmente como algo natural. También hay varias situaciones en las que una persona puede optar por no revelar su identidad. Se han realizado actos de caridad de forma anónima cuando los benefactores no desean ser reconocidos. Una persona que se siente amenazada puede intentar mitigar esa amenaza mediante el anonimato. Un testigo de un delito puede tratar de evitar represalias, por ejemplo, llamando anónimamente a una línea de denuncia de delitos. Los delincuentes pueden proceder de forma anónima para ocultar su participación en un delito. El anonimato también puede crearse de forma involuntaria, mediante la pérdida de información de identificación debido al paso del tiempo o a un acontecimiento destructivo.

Sin embargo, en determinadas situaciones, puede ser ilegal permanecer anónimo. Por ejemplo, 24 de los estados de EE. UU. tienen leyes de "detención e identificación" que exigen que las personas detenidas se identifiquen cuando lo solicite un agente de la ley, cuando existan sospechas razonables de que han cometido un delito.

El término "mensaje anónimo" se refiere normalmente a un mensaje que no revela quién lo envió. En muchos países, las cartas anónimas están protegidas por la ley y deben enviarse como cartas normales.

En matemáticas , en referencia a un elemento arbitrario (por ejemplo, un ser humano, un objeto, una computadora ), dentro de un conjunto bien definido (llamado el "conjunto de anonimato"), el "anonimato" de ese elemento se refiere a la propiedad de ese elemento de no ser identificable dentro de este conjunto. Si no es identificable, entonces se dice que el elemento es "anónimo".

Etimología

La palabra anónimo fue tomada prestada al inglés alrededor de 1600 de la palabra del latín tardío "anonymus", del griego antiguo ᾰ̓νώνῠμος (anṓnumos, "sin nombre"), de ᾰ̓ν- (an-, "un-") con ὄνῠμᾰ (ónuma), forma dialectal eólica y dórica de ὄνομᾰ (ónoma, "nombre").

Pseudonimato

A veces, una persona puede desear una relación a largo plazo (como una reputación) con otra parte sin necesariamente revelar información de identificación personal a esa parte. En este caso, puede ser útil para la persona establecer un identificador único, llamado seudónimo . Ejemplos de seudónimos son seudónimos , apodos , números de tarjetas de crédito , números de estudiante, números de cuenta bancaria , etc. Un seudónimo permite a la otra parte vincular diferentes mensajes de la misma persona y, por lo tanto, establecer una relación a largo plazo. Los seudónimos se usan ampliamente en las redes sociales y otras comunicaciones virtuales, aunque recientemente algunos proveedores de servicios importantes como Google intentan desalentar el seudónimo. [4] [ referencia circular ] Alguien que usa un seudónimo se consideraría estrictamente que está usando "seudonimato" no "anonimato", pero a veces este último se usa para referirse a ambos (en general, una situación en la que se disfraza la identidad legal de la persona).

Efectos psicológicos

El anonimato puede reducir la responsabilidad que uno percibe por sus acciones y elimina el impacto que estas acciones podrían tener en su reputación. Esto puede tener efectos dramáticos, tanto útiles como perjudiciales para las distintas partes involucradas. Por lo tanto, puede usarse para tácticas psicológicas que involucren a cualquiera de las partes respectivas para afirmar, apoyar o desacreditar cualquier tipo de actividad o creencia.

En los entornos conversacionales, el anonimato puede permitir que las personas revelen su historia y sus sentimientos personales sin temor a pasar vergüenza en el futuro. Los medios electrónicos de conversación pueden proporcionar aislamiento físico, además de anonimato. Esto evita las represalias físicas por los comentarios y evita que un comportamiento o una discusión negativos o tabú manchen la reputación del hablante. Esto puede ser beneficioso cuando se discuten asuntos muy privados o temas tabú, o cuando se expresan opiniones o se revelan hechos que pueden poner a alguien en peligro físico, financiero o legal (como una actividad ilegal o una opinión política impopular o prohibida).

En el ámbito laboral, las tres formas más comunes de comunicación anónima son los buzones de sugerencias tradicionales, la retroalimentación por escrito y el bloqueo del identificador de llamadas . Además, la idoneidad de la comunicación anónima en la organización varía según el uso que se le dé: las encuestas o evaluaciones organizacionales suelen percibirse como muy apropiadas, mientras que el despido se percibe como muy inapropiado. También se ha descubierto que el uso y la idoneidad del anonimato están significativamente relacionados con la calidad de las relaciones con otras personas clave en el trabajo. [5]

Manifestantes del grupo Anonymous frente a un centro de Scientology el 10 de febrero de 2008. Se puede ver a tres de los manifestantes con máscaras de Guy Fawkes.

Los foros anónimos o semianónimos, que tienen pocas consecuencias negativas, suelen ser un espacio para conversaciones disruptivas. El término " troll " se utiliza a veces para referirse a quienes adoptan este tipo de conductas disruptivas.

En las grandes multitudes, se suele disfrutar de un anonimato relativo. Cada persona tiene reacciones psicológicas y filosóficas diferentes ante este fenómeno, especialmente si se trata de uno moderno. Este anonimato es un factor importante en la psicología de las masas y en el comportamiento en situaciones como un disturbio . Este anonimato percibido puede verse comprometido por tecnologías como la fotografía . El comportamiento de pensamiento grupal y la conformidad también se consideran un efecto establecido del anonimato en Internet. [6]

El anonimato también permite que profesionales altamente capacitados, como los jueces, se expresen libremente respecto de las estrategias que emplean para realizar su trabajo de manera objetiva. [7]

Anonimato, comercio y crimen

Las transacciones comerciales anónimas pueden proteger la privacidad de los consumidores. Algunos consumidores prefieren usar dinero en efectivo cuando compran bienes cotidianos (como comestibles o herramientas), para evitar que los vendedores agreguen información o les soliciten en el futuro. Las tarjetas de crédito están vinculadas al nombre de una persona y se pueden usar para descubrir otra información, como la dirección postal, el número de teléfono, etc. El sistema de pago en efectivo fue desarrollado para permitir transacciones anónimas seguras. Otro ejemplo sería Enymity, que realmente realiza una compra en nombre de un cliente. Al comprar bienes y servicios tabú, el anonimato hace que muchos consumidores potenciales se sientan más cómodos o más dispuestos a participar en la transacción. Muchos programas de fidelización utilizan tarjetas que identifican personalmente al consumidor que participa en cada transacción (posiblemente para una solicitud posterior, o para fines de canje o seguridad), o que actúan como un seudónimo numérico , para su uso en la minería de datos .

El anonimato también puede utilizarse como protección contra el procesamiento legal. Por ejemplo, cuando cometen acciones ilegales, muchos delincuentes intentan evitar ser identificados ocultando o cubriendo sus rostros con bufandas o máscaras , y usan guantes u otros elementos para cubrirse las manos con el fin de no dejar huellas dactilares . En el crimen organizado , los grupos de delincuentes pueden colaborar en un determinado proyecto sin revelarse entre sí sus nombres u otra información personal identificable. La película The Thomas Crown Affair retrata una colaboración ficticia de personas que nunca se habían conocido previamente y no sabían quién las había reclutado. La compra anónima de un arma o un cuchillo para ser utilizado en un crimen ayuda a evitar vincular un arma abandonada con la identidad del autor.

El anonimato en la caridad

Hay dos aspectos: uno, dar a una gran organización benéfica oculta al beneficiario de una donación del benefactor; el otro, dar de forma anónima oculta al benefactor tanto ante el beneficiario como ante todos los demás.

La caridad anónima ha sido durante mucho tiempo un precepto moral extendido y duradero de muchos sistemas éticos y religiosos, además de ser en la práctica una actividad humana muy extendida. Un benefactor puede no desear establecer ninguna relación con el beneficiario, en particular si este es percibido como desagradable. [8] [ cita requerida ] Los benefactores pueden no desear identificarse como capaces de dar. Un benefactor puede desear mejorar el mundo, siempre y cuando nadie sepa quién lo hizo, por modestia, deseando evitar la publicidad. [9] Otra razón para la caridad anónima es un benefactor que no quiere que una organización benéfica lo persiga para obtener más donaciones, a veces de manera agresiva.

Problemas que afrontan los anónimos

Los intentos de mantener el anonimato no siempre cuentan con el apoyo de la sociedad.

El anonimato a veces entra en conflicto con las políticas y procedimientos de los gobiernos o de las organizaciones privadas. En los Estados Unidos, se exige la divulgación de la identidad para poder votar , aunque el voto secreto impide la divulgación de los patrones de votación individuales. En los aeropuertos de la mayoría de los países, a los pasajeros no se les permite abordar vuelos a menos que se hayan identificado ante el personal de seguridad de la aerolínea o del transporte, generalmente en forma de la presentación de una tarjeta de identificación .

Por otro lado, algunas políticas y procedimientos requieren anonimato.

La identificación estilométrica de autores anónimos por su estilo de escritura es un riesgo potencial que se espera que aumente a medida que las técnicas analíticas mejoren y la capacidad de procesamiento y los corpus de textos crezcan. Los autores pueden resistirse a dicha identificación practicando la estilometría adversarial . [10]

Refiriéndose al anónimo

Cuando es necesario hacer referencia a alguien que es anónimo, normalmente es necesario crear algún tipo de pseudoidentificación para esa persona. En literatura, la forma más común de indicar que se desconoce la identidad de un autor es referirse a él simplemente como "Anónimo". Este suele ser el caso de textos antiguos en los que el autor ha fallecido hace tiempo y no puede reivindicar la autoría de una obra. Cuando la obra afirma ser la de algún autor famoso, el autor seudónimo se identifica como "Pseudo-", como en Pseudo-Dionisio el Areopagita , un autor que afirma ser Dionisio el Areopagita , un cristiano converso primitivo, y que durante mucho tiempo se creyó que era.

Anonymus , en su ortografía latina , generalmente con una designación de ciudad específica, es tradicionalmente utilizado por los estudiosos de las humanidades para referirse a un escritor antiguo cuyo nombre no se conoce, o a un manuscrito de su obra. Muchos de estos escritores han dejado valiosos registros históricos o literarios: una lista incompleta de tales Anonymi se encuentra en Anonymus .

En la historia del arte , se pueden identificar muchos talleres de pintura por su estilo característico y se puede hablar de ellos, ordenando cronológicamente su producción. A veces, las investigaciones de archivo identifican posteriormente el nombre, como cuando se identificó al "Maestro de Flémalle" (definido por tres pinturas del Städelsches Kunstinstitut de Frankfurt ) como Robert Campin . El historiador del arte del siglo XX Bernard Berenson identificó metódicamente numerosos talleres florentinos y sieneses del Renacimiento temprano bajo apodos como "Amico di Sandro" para un pintor anónimo del círculo inmediato de Sandro Botticelli .

En los casos legales, un nombre popularmente aceptado para usar cuando se determina que una persona necesita mantener el anonimato es " John Doe ". Este nombre a menudo se modifica a "Jane Doe" cuando la persona que busca el anonimato es una mujer. Los mismos nombres también se usan comúnmente cuando se desconoce la identidad de una persona fallecida. El semiacrónimo Unsub se usa como jerga de las fuerzas del orden para referirse a "sujeto desconocido de una investigación".

Los militares sienten a menudo la necesidad de honrar los restos de los soldados cuya identificación es imposible. En muchos países, ese monumento se denomina Tumba del Soldado Desconocido .

El anonimato y la prensa

La mayoría de los periódicos y revistas modernos atribuyen sus artículos a editores individuales o a agencias de noticias . Una excepción es el semanario The Economist, de Markker . Todos los periódicos británicos publican sus editoriales de forma anónima. The Economist adopta plenamente esta política, diciendo que «muchas manos escriben The Economist , pero habla con una voz colectiva». [11] The Guardian considera que «la gente suele hablar con más honestidad si se le permite hablar anónimamente» . [12] [13] Según Ross Eaman, en su libro The A to Z of Journalism , hasta mediados del siglo XIX, la mayoría de los escritores de Gran Bretaña, especialmente los menos conocidos, no firmaban con su nombre sus trabajos en periódicos, revistas y reseñas. [14]

Anonimato en Internet

La mayoría de los comentarios en Internet se hacen esencialmente de forma anónima, utilizando seudónimos no identificables. Sin embargo, esto ha sido ampliamente desacreditado en un estudio de la Universidad de Birmingham, que descubrió que el número de personas que utilizan Internet de forma anónima es estadísticamente el mismo que el número de personas que utilizan Internet para interactuar con amigos o contactos conocidos. Si bien estos nombres de usuario pueden adoptar una identidad propia, a veces están separados y son anónimos respecto del autor real. Según la Universidad de Estocolmo, esto está creando más libertad de expresión y menos responsabilidad. [15] Wikipedia está escrita en colaboración principalmente por autores que utilizan seudónimos no identificables o identificadores de dirección IP , aunque muchos editores de Wikipedia usan sus nombres reales en lugar de seudónimos.

Sin embargo, Internet no fue diseñada para el anonimato: las direcciones IP sirven como direcciones de correo virtuales, lo que significa que cada vez que se accede a un recurso de Internet, se accede a él desde una dirección IP en particular, y los patrones de tráfico de datos hacia y desde las direcciones IP pueden ser interceptados, monitoreados y analizados, incluso si el contenido de ese tráfico está encriptado. Esta dirección puede asignarse a un proveedor de servicios de Internet (ISP) en particular, y este ISP puede entonces proporcionar información sobre a qué cliente se le alquiló esa dirección IP. Esto no implica necesariamente a un individuo específico (porque otras personas podrían estar usando la conexión de ese cliente, especialmente si el cliente es un recurso público, como una biblioteca), pero proporciona información regional y sirve como evidencia circunstancial poderosa. [ cita requerida ]

Los servicios de anonimización como I2P y Tor abordan el problema del rastreo de IP. En resumen, funcionan cifrando los paquetes dentro de múltiples capas de cifrado. El paquete sigue una ruta predeterminada a través de la red de anonimización. Cada enrutador ve el enrutador inmediatamente anterior como el origen y el enrutador inmediato siguiente como el destino. Por lo tanto, ningún enrutador conoce nunca tanto el verdadero origen como el destino del paquete. Esto hace que estos servicios sean más seguros que los servicios de anonimización centralizados (donde existe un punto central de conocimiento). [16]

Sitios como Chatroulette , Omegle y Tinder (que emparejan usuarios al azar para una conversación) capitalizaron la fascinación por el anonimato. Aplicaciones como Yik Yak , Secret y Whisper permiten a las personas compartir cosas de forma anónima o casi anónima, mientras que Random permite al usuario explorar la web de forma anónima. Algunos proveedores de correo electrónico, como Tuta, también ofrecen la posibilidad de crear cuentas de correo electrónico anónimas que no requieren ninguna información personal del titular de la cuenta. [17] Sin embargo, otros sitios, incluidos Facebook y Google+ , piden a los usuarios que inicien sesión con sus nombres legales. En el caso de Google+, este requisito condujo a una controversia conocida como nymwars . [18]

La prevalencia del acoso cibernético suele atribuirse al relativo anonimato en Internet, debido a que los posibles infractores pueden ocultar su identidad y evitar que los detecten. Un director de una escuela secundaria afirmó que los comentarios realizados en estos sitios anónimos son "especialmente crueles y dañinos, ya que no hay forma de rastrear su origen y pueden difundirse ampliamente". [19] "El acoso cibernético, a diferencia del acoso en general, sigue siendo un área de libertad en Internet ampliamente debatida en varios estados". [20]

Aunque el anonimato en Internet puede generar un entorno perjudicial a través del cual las personas pueden hacer daño a otras, el anonimato puede permitir una experiencia en Internet mucho más segura y relajada. En un estudio realizado en la Universidad Carnegie Mellon, 15 de 44 participantes afirmaron que eligieron ser anónimos en Internet debido a una experiencia negativa previa en la que no mantuvieron una presencia anónima. [21] Tales experiencias incluyen el acoso, la divulgación de información privada por parte de un grupo político de la escuela opositor o el engaño a una persona para que viaje a otro país para un trabajo que no existía. Los participantes en este estudio afirmaron que pudieron evitar sus problemas anteriores utilizando una identificación falsa en línea. [ cita requerida ]

David Chaum es considerado el padrino del anonimato y se le considera uno de los grandes visionarios de la ciencia contemporánea. A principios de los años 80, cuando era informático en Berkeley, Chaum predijo un mundo en el que las redes informáticas harían posible la vigilancia masiva. Como explica el Dr. Joss Wright: "David Chaum se adelantó mucho a su tiempo. Predijo a principios de los años 80 las preocupaciones que surgirían en Internet 15 o 20 años después". [22] Sin embargo, hay quienes consideran que el anonimato en Internet es un peligro para nuestra sociedad en su conjunto. David Davenport, profesor adjunto del Departamento de Ingeniería Informática de la Universidad Bilkent en Ankara, Turquía, considera que al permitir la comunicación anónima en la red, el tejido de nuestra sociedad está en peligro. [23] "La rendición de cuentas exige que los responsables de cualquier mala conducta sean identificados y llevados ante la justicia. Sin embargo, si las personas permanecen anónimas, por definición, no pueden ser identificadas, lo que hace imposible exigirles responsabilidades", afirma. [24]

Argumentos a favor y en contra del anonimato

Como dice A. Michael Froomkin : "La regulación de las comunicaciones anónimas y seudónimas promete ser uno de los temas más importantes y polémicos relacionados con Internet en la próxima década". [25] [26] El anonimato y el seudónimo pueden utilizarse con fines buenos y malos. Y en muchos casos el anonimato puede ser deseable para una persona y no deseable para otra. Por ejemplo, a una empresa puede no gustarle que un empleado divulgue información sobre prácticas indebidas dentro de la empresa, pero la sociedad en su conjunto puede considerar importante que dichas prácticas indebidas se expongan públicamente. Buenos propósitos del anonimato y el seudónimo: [ cita requerida ]

Sin embargo, el anonimato siempre ha tenido un lado negativo:

La frontera entre el uso ilegal y el legal pero ofensivo no es muy nítida y varía según la legislación de cada país. [32]

Anónimo (grupo)

Anonymous (usado como un nombre colectivo) es una red internacional de entidades activistas y hacktivistas poco asociadas . Un sitio web asociado nominalmente con el grupo lo describe como "una reunión de Internet" con "una estructura de mando muy laxa y descentralizada que opera sobre ideas en lugar de directivas". [33] El grupo se hizo conocido por una serie de maniobras publicitarias muy publicitadas y ataques distribuidos de denegación de servicio (DDoS) a sitios web gubernamentales, religiosos y corporativos. Una imagen comúnmente asociada con Anonymous es la del "hombre sin cabeza", que representa una organización sin líder y el anonimato. [34]

Protección jurídica del anonimato

Muchas personas consideran que el anonimato es un derecho, especialmente el anonimato en las comunicaciones por Internet. El derecho parcial al anonimato está protegido legalmente en distintos grados en diferentes jurisdicciones.

Estados Unidos

La tradición del discurso anónimo es más antigua que los Estados Unidos. Los fundadores Alexander Hamilton , James Madison y John Jay escribieron The Federalist Papers bajo el seudónimo de "Publius" y "el Granjero Federal" habló en refutación. La Corte Suprema de los Estados Unidos ha reconocido repetidamente [35] [36] [37] los derechos a hablar anónimamente derivados de la Primera Enmienda.

La presión sobre las comunicaciones anónimas ha aumentado considerablemente tras el ataque terrorista de 2001 al World Trade Center y el nuevo clima político que le siguió. Aunque todavía es difícil prever sus implicaciones exactas, medidas como la Ley Patriota de los Estados Unidos , la Convención Europea sobre Delitos Cibernéticos y las normas de la Unión Europea sobre conservación de datos son sólo algunas de las señales de que el ejercicio del derecho al intercambio anónimo de información está bajo una presión considerable. [41]

En un fallo de la Corte Suprema de 1995, antes mencionado, en el caso McIntyre v. Ohio Elections Commission se lee: [42] "(...) las protecciones para la libertad de expresión son vitales para el discurso democrático. Permitir que los disidentes protejan sus identidades les da la libertad de expresar opiniones minoritarias críticas... El anonimato es un escudo contra la tiranía de la mayoría... Por lo tanto, ejemplifica el propósito detrás de la Declaración de Derechos y de la Primera Enmienda en particular: proteger a los individuos impopulares de las represalias... a manos de una sociedad intolerante".

Sin embargo, la libertad de expresión en línea no está exenta de límites. Un caso de 2008, en el que el acusado declaró en un foro de debate de la facultad de derecho que dos mujeres debían ser violadas, demostró claramente que los comentarios de un autor anónimo pueden ir más allá de las protecciones de la libertad de expresión. [43] En este caso, un tribunal federal de Connecticut debe aplicar un criterio para decidir si se debe revelar la identidad del autor. Sin embargo, existen varias pruebas que el tribunal podría aplicar al considerar esta cuestión. [44] [45]

unión Europea

El derecho al anonimato en Internet también está contemplado en la legislación europea que reconoce el derecho fundamental a la protección de datos , la libertad de expresión y la libertad de impresión. La Carta de Derechos Fundamentales de la Unión Europea reconoce en su artículo 8 (Título II: «Libertades») [46] el derecho de toda persona a la protección de los datos personales que le conciernen. [47] El derecho a la privacidad es ahora esencialmente el derecho del individuo a tener y mantener el control sobre la información que le concierne.

Legislación internacional

Uno de los actos jurídicos internacionales más controvertidos en relación con este tema es el Acuerdo Comercial Antifalsificación (ACTA) . En febrero de 2015, el tratado había sido firmado (pero no ratificado en su totalidad) por 31 estados, además de la Unión Europea. Japón fue el primero en ratificarlo el 4 de octubre de 2012. Crea un régimen internacional para imponer sanciones civiles y penales a la falsificación en Internet y la infracción de los derechos de autor. Aunque el ACTA es intencionadamente vago, dejando que los firmantes establezcan normas precisas por sí mismos, los críticos dicen que podría significar que se revisaran los ordenadores portátiles de viajeros inocentes en busca de música sin licencia, o que se les encarcelara por llevar un medicamento genérico . Los infractores podrían ser responsables de la pérdida total de ventas potenciales (lo que implica que todo aquel que compre un producto falsificado habría comprado el producto auténtico). Se aplica al uso no intencionado de material protegido por derechos de autor. Pone en manos de los propietarios de sitios web la responsabilidad de garantizar que cumplen las leyes en varios territorios. Se ha negociado en secreto y al margen de los organismos comerciales internacionales establecidos, a pesar de las críticas de la UE. [48]

Anonimato y política

Pasquinadas modernas pegadas a la base de Pasquino , una de las Estatuas Parlantes de Roma

La historia de la expresión anónima en la disidencia política es larga y con efectos importantes, como en las Cartas de Junius o el Cándido de Voltaire , o difamatoria como en las pasquinadas . En la tradición de la crítica política británica anónima, los Documentos Federalistas fueron escritos anónimamente por tres de los Padres Fundadores de Estados Unidos . Sin el discurso público sobre los contenidos controvertidos de la Constitución de Estados Unidos , la ratificación probablemente habría llevado mucho más tiempo mientras los individuos trabajaban en las cuestiones. Sin embargo, la Declaración de Independencia de Estados Unidos no fue anónima. Si no hubiera estado firmada, bien podría haber sido menos efectiva. John Perry Barlow , Joichi Ito y otros blogueros estadounidenses expresan un fuerte apoyo a la edición anónima como uno de los requisitos básicos de la política abierta tal como se lleva a cabo en Internet. [49]

Anonimato y seudónimo en el arte

El anonimato está directamente relacionado con el concepto de oscurantismo o seudónimo , donde un artista o un grupo intenta permanecer anónimo, por diversas razones como añadir un elemento de misticismo a sí mismos o a su trabajo, intentando evitar lo que se conoce como el " culto a la personalidad " o adoración al héroe (en el que el carisma , la buena apariencia, la riqueza u otros aspectos no relacionados o ligeramente relacionados de las personas es la principal razón de interés en su trabajo, en lugar del trabajo en sí) o para entrar en un campo o área de interés normalmente dominado por varones (como por el famoso autor de ciencia ficción James Tiptree, Jr que en realidad era una mujer llamada Alice Bradley Sheldon, y probablemente JT LeRoy ). Algunos parecen querer evitar el "foco" de la popularidad y vivir vidas privadas, como Thomas Pynchon , J. D. Salinger , De Onbekende Beeldhouwer (un escultor anónimo cuya obra expuesta en Ámsterdam atrajo una fuerte atención en los años 1980 y 1990 [50] ), y el dúo de DJ Daft Punk (1993-2021). Para el artista callejero Banksy , "el anonimato es vital para él porque el grafiti es ilegal". [51]

El anonimato ha sido utilizado en la música por el conjunto de vanguardia The Residents , Jandek (hasta 2004), la banda de rock cómico The Radioactive Chicken Heads y los DJ Deadmau5 (1998-presente) y Marshmello (2015-presente).

Esto se aplica con frecuencia en la ficción, desde El Llanero Solitario , Superman y Batman , donde se asume una identidad oculta.

Matemáticas del anonimato

Supongamos que sólo Alice, Bob y Carol tienen las llaves de una caja fuerte de un banco y que, un día, el contenido de la caja fuerte desaparece (la cerradura no es violada). Sin información adicional, no podemos saber con certeza si fueron Alice, Bob o Carol quienes vaciaron la caja fuerte. Cabe destacar que cada elemento de {Alice, Bob, Carol} podría ser el autor del delito con una probabilidad de 1. Sin embargo, mientras ninguno de ellos haya sido condenado con un 100% de certeza, debemos sostener que el autor del delito permanece anónimo y que la atribución de la probabilidad de 1 a uno de los jugadores debe permanecer indecisa.

Si Carol tiene una coartada concreta en el momento del crimen, entonces podemos deducir que debe haber sido Alice o Bob quien vació la caja fuerte. En este caso particular, el autor ya no es completamente anónimo, ya que tanto Alice como Bob saben ahora "quién lo hizo" con una probabilidad de 1.

Véase también

Notas

  1. ^ Adjetivo : "anónimo". Deriva de la palabra griega ἀνωνυμία, an-onymia , que significa "sin nombre " o "sin nombre".

Referencias

  1. ^ Wallace, Kathleen A (1999). "Anonimato". Ética y tecnología de la información . 1 : 23–35. doi :10.1023/A:1010066509278. S2CID  249867120.; Nissenbaum, Helen (1999). "El significado del anonimato en la era de la información". La sociedad de la información . 15 (2): 141–44. doi :10.1080/019722499128592. S2CID  19684983.; Matthews, Steve (2010). "Anonimato y el yo social". American Philosophical Quarterly . 47 : 351–63.
  2. ^ Ghappour, Ahmed (1 de septiembre de 2017). "Recopilación de datos y el Estado regulador". Connecticut Law Review . 49 (5): 1733.
  3. ^ Ghappour, Ahmed (1 de enero de 2017). "Tallin, piratería informática y derecho internacional consuetudinario". AJIL Unbound . 111 : 224–228. doi : 10.1017/aju.2017.59 .
  4. ^ Guerras de Nym
  5. ^ Scott, Craig R. (2005). "Comunicación anónima en las organizaciones: evaluación de su uso y adecuación". Management Communication Quarterly . 19 (2): 157. doi : 10.1177/0893318905279191 .
  6. ^ Tsikerdekis, Michail (8 de marzo de 2013). "Los efectos del anonimato percibido y de los estados de anonimato en la conformidad y el pensamiento colectivo en las comunidades en línea: un estudio de Wikipedia". Revista de la Asociación de Ciencia y Tecnología de la Información . 64 (5): 1001–1015. doi : 10.1002/asi.22795 .
  7. ^ Carbonell, Rachel (28 de septiembre de 2016). "Imprimir Correo electrónico Facebook Twitter Más Los jueces admiten sus emociones en los tribunales, pero dicen que evitan los sesgos en sus sentencias". ABC News . Australian Broadcasting Corporation. Archivado desde el original el 29 de septiembre de 2016 . Consultado el 28 de septiembre de 2016 .
  8. ^ Caner, Daniel F. (26 de junio de 2018). "La clemencia, un aspecto desatendido de la filantropía cristiana primitiva". Religiones . 9 (8): 229. doi : 10.3390/rel9080229 . S2CID  150143742.
  9. ^ Los donantes hacen cada vez más sus grandes donaciones de forma anónima, según un análisis de Chronicle Archivado el 21 de enero de 2008 en Wayback Machine Por Sam Kean (9 de enero de 2008) The Chronicle of Philanthropy
  10. ^ Gröndahl y Asokan 2020, pag. 16.
  11. ^ "Sobre nosotros". The Economist . Archivado desde el original el 24 de marzo de 2018. Consultado el 25 de marzo de 2018 .
  12. ^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 14 de julio de 2015 . Consultado el 8 de febrero de 2015 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  13. ^ Eaman, Ross (12 de octubre de 2009). El periodismo de la A a la Z. Scarecrow Press, 2009. pág. 73. ISBN 9780810870673. Archivado desde el original el 8 de febrero de 2015.
  14. ^ Comentarios anónimos en línea: La ley y las mejores prácticas de los medios de comunicación en todo el mundo, por Kyle A. Heatherly*, Anthony L. Fargo** y Jason A. Mark***, marzo de 2018
  15. ^ Jacob Palme y Mikael Berglund, "Anonimato en Internet" Archivado el 21 de febrero de 2008 en Wayback Machine , página de inicio de Jacob Palme
  16. ^ Ohm, Paul (13 de agosto de 2009). "Promesas incumplidas de privacidad: respuesta al sorprendente fracaso de la anonimización". UCLA Law Review . 57 : 1701, 2010. SSRN  1450006.
  17. ^ "Correo electrónico anónimo" . Consultado el 22 de julio de 2024 .
  18. ^ Tynan, Dan. "Nombres reales, problemas reales: el seudónimo bajo asedio". Archivado el 20 de septiembre de 2013 en Wayback Machine . ITWorld . 17 de septiembre de 2013. Recuperado el 22 de septiembre de 2013.
  19. ^ Armerding, Taylor (24 de marzo de 2014). «El ciberacoso entre adolescentes crece con las aplicaciones de chat social «anónimas»». Archivado desde el original el 4 de marzo de 2016. Consultado el 13 de junio de 2016 .
  20. ^ King, Alison (abril de 2010). "Constitucionalidad de las leyes contra el acoso cibernético: cómo mantener el espacio de juego en línea seguro tanto para los adolescentes como para la libertad de expresión". Vanderbilt Law Review . 63 (3): 845–884. Archivado desde el original el 28 de junio de 2013 . Consultado el 11 de febrero de 2013 .
  21. ^ abc Kang et al. (2013). ¿Por qué la gente busca el anonimato en Internet? Información para políticas y diseño. CHI 2013.
  22. ^ Radford, Mike (3 de septiembre de 2014). "Horizon: The defenders of anonymity on the internet". BBC News . Archivado desde el original el 14 de febrero de 2015.
  23. ^ Anonimato en Internet: ¿Por qué el precio puede ser demasiado alto? Archivado el 19 de marzo de 2015 en Wayback Machine , por David Davenport, COMUNICACIONES DE LA ACM abril de 2002/Vol. 45, No. 4
  24. ^ Davenport, David (abril de 2002). «Anonimato en Internet: por qué el precio puede ser demasiado alto» (PDF) . Universidad Tecnológica de Michigan . Archivado (PDF) del original el 10 de enero de 2024. Consultado el 10 de enero de 2024 .
  25. ^ Froomkin, A. Michael (1999). "Cuestiones jurídicas sobre anonimato y seudonimia". La sociedad de la información . 15 (2): 113–127. doi :10.1080/019722499128574. S2CID  205509626.
  26. ^ Oppliger, Rolf (2000). "Servicios de protección de la privacidad y anonimato para la World Wide Web (WWW)". Future Generation Computer Systems . 16 (4): 379–391. doi :10.1016/S0167-739X(99)00062-X.
  27. ^ En el ciberespacio, la conversación se torna desagradable Archivado el 4 de julio de 2016 en Wayback Machine , por Reed Abelson, New York Times, 29 de abril de 2001
  28. ^ Wallace, Jonathan D. (8 de diciembre de 1999). «Sin nombre en el ciberespacio, anonimato en Internet» (PDF) . cato.org . CATO Institute . Archivado (PDF) del original el 27 de febrero de 2012 . Consultado el 2 de mayo de 2018 .
  29. ^ "Sin nombre en el ciberespacio: anonimato en Internet". Archivado desde el original el 1 de mayo de 2016 . Consultado el 13 de junio de 2016 .
  30. ^ Joinson, AN (2001). Autorrevelación en la comunicación mediada por ordenador: el papel de la autoconciencia y el anonimato visual Archivado el 21 de febrero de 2007 en Wayback Machine . Revista Europea de Psicología Social, 31 (2), 177-192.
  31. ^ Froomkin, A. Michael (1995). "El anonimato y sus enemistades". Revista de Derecho en Internet . 1 . art. 4. SSRN  2715621.
  32. ^ Anonimato en Internet Archivado el 21 de febrero de 2008 en Wayback Machine , por Jacob Palme, utilizando mucho material del artículo "Usenet news and anon.penet.fi" de Mikael Berglund
  33. ^ Kelly, Brian (2012). "Invertir en una infraestructura de ciberseguridad centralizada: por qué el "hacktivismo" puede y debe influir en la reforma de la ciberseguridad". Boston University Law Review 92 (5): 1663–1710. Consultado el 2 de mayo de 2013.
  34. ^ "Gabriella Coleman en Anonymous" Archivado el 28 de enero de 2012 en Wayback Machine . Brian Lehrer en vivo. Vimeo. 9 de febrero de 2011. Consultado el 24 de marzo de 2011.
  35. ^ McIntyre contra la Comisión Electoral de Ohio, 514 US 334, 342 (1995)
  36. ^ Talley contra California, 362 US 60, 64 (1960)
  37. ^ Véase TOMAS A. LIPINSKI, HABLAR O NO HABLAR: DESARROLLO DE NORMAS JURÍDICAS PARA EL DISCURSO ANÓNIMO EN INTERNET 942 (2002)
  38. ^ "Decisión de la Corte Suprema de Estados Unidos "McIntyre v. Ohio Elections Comm'n" (93–986), 514 US 334 (1995)". Law.cornell.edu. Archivado desde el original el 2012-12-01 . Consultado el 2012-11-22 .
  39. ^ "Decisión Columbia Insurance Company v. Seescandy.com, et al. del Tribunal de Distrito de los Estados Unidos en el Distrito Norte de California". Legal.web.aol.com. Archivado desde el original el 15 de abril de 2012. Consultado el 22 de noviembre de 2012 .
  40. ^ "Decisión de la Corte Suprema de Estados Unidos "United States v. Rumely" 345 US 41 (73 S.Ct. 543, 97 L.Ed. 770) (1953)". Law.cornell.edu. 1953-03-09. Archivado desde el original el 2013-06-08 . Consultado el 2012-11-22 .
  41. ^ El anonimato digital y la ley. Tensiones y dimensiones Archivado el 8 de febrero de 2015 en Wayback Machine , por Nicoll, C.; Prins, Corien; van Dellen, MJM, 2003, Tilburg University
  42. ^ "McIntyre v. Ohio Elections Comm'n, 514 US 334 (1995)". Archivado desde el original el 6 de julio de 2016. Consultado el 27 de julio de 2016 .
  43. ^ A mir Efrati, Actualización de la demanda de AutoAdmit: el acusado "AK47" responde, WALL ST. J.: LAW BLOG, 28 de febrero de 2008,
  44. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 9 de febrero de 2015. Consultado el 8 de febrero de 2015 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  45. ^ Kristina Ringland, Internet User Anonymity, First Amendment Protections and Mobilisa: Changing The Cahill Test, 5 SHIDLER JL COM. & TECH. 16 (2009), disponible en < "University of Washington School of Law". Archivado desde el original el 2010-06-22 . Consultado el 2015-02-08 .>
  46. ^ Serge Gutwirth; Ronald Leenes; Paul de Hert Springer (11 de septiembre de 2014). Reforma de la legislación europea en materia de protección de datos. Springer, 2014. p. 406. ISBN 9789401793858. Archivado desde el original el 8 de febrero de 2015.
  47. ^ "EUR-Lex - 12012P/TXT - EN - EUR-Lex". Archivado desde el original el 17 de junio de 2016 . Consultado el 13 de junio de 2016 .
  48. ^ "ACTA en alza". The Economist . 11 de febrero de 2012. Archivado desde el original el 9 de agosto de 2016 . Consultado el 13 de junio de 2016 .
  49. ^ "La infraestructura de la democracia". 11 de mayo de 2006. Archivado desde el original el 11 de mayo de 2006. Consultado el 22 de noviembre de 2012 .
  50. ^ Representaciones, texto en holandés. Consultado el 23 de junio de 2017. Archivado el 1 de noviembre de 2010 en Wayback Machine.
  51. ^ Hattenstone, Simon (17 de julio de 2003). "Something to spray" (Algo que rociar). The Guardian . Reino Unido . Consultado el 29 de enero de 2018 .

Bibliografía