stringtranslate.com

Anonimato

El anonimato [a] describe situaciones en las que se desconoce la identidad de la persona que actúa. Algunos escritores han argumentado que el anonimato, aunque técnicamente correcto, no captura lo que está más en juego en contextos de anonimato. La idea importante aquí es que una persona no sea identificable, inalcanzable o imposible de rastrear. [1] El anonimato se considera una técnica o una forma de realizar otros valores determinados, como la privacidad o la libertad. En los últimos años, las herramientas de anonimato utilizadas en la web oscura por delincuentes y usuarios malintencionados han alterado drásticamente la capacidad de las fuerzas del orden para utilizar técnicas de vigilancia convencionales. [2] [3]

Un ejemplo importante de cómo el anonimato no sólo está protegido sino también impuesto por la ley es el voto en elecciones libres. En muchas otras situaciones (como una conversación entre extraños, la compra de algún producto o servicio en una tienda), el anonimato se acepta tradicionalmente como algo natural. También existen varias situaciones en las que una persona puede optar por ocultar su identidad. Los actos de caridad se han realizado de forma anónima cuando los benefactores no desean ser reconocidos. Una persona que se siente amenazada podría intentar mitigar esa amenaza a través del anonimato. Un testigo de un delito podría intentar evitar represalias, por ejemplo, llamando de forma anónima a una línea de información sobre delitos. Los delincuentes pueden proceder de forma anónima para ocultar su participación en un delito. El anonimato también puede crearse involuntariamente, mediante la pérdida de información de identificación debido al paso del tiempo o a un evento destructivo.

Sin embargo, en determinadas situaciones puede resultar ilegal permanecer en el anonimato. Por ejemplo, 24 de los estados de EE.UU. tienen estatutos de "detener e identificar" que exigen que las personas detenidas se identifiquen a sí mismas cuando lo solicite un agente del orden, cuando se sospeche razonablemente que la persona ha cometido un delito.

El término "mensaje anónimo" normalmente se refiere a un mensaje que no revela a su remitente. En muchos países, las cartas anónimas están protegidas por ley y deben entregarse como cartas normales.

En matemáticas , en referencia a un elemento arbitrario (por ejemplo, un ser humano, un objeto, una computadora ), dentro de un conjunto bien definido (llamado "conjunto de anonimato"), el "anonimato" de ese elemento se refiere a la propiedad de ese elemento. de no ser identificable dentro de este conjunto. Si no es identificable, se dice que el elemento es "anónimo".

Etimología

La palabra anónimo fue tomada al inglés alrededor de 1600 de la palabra latina tardía "anonymus", del griego antiguo ᾰ̓νώνῠμος (anṓnumos, "sin nombre"), de ᾰ̓ν- (an-, "un-") con ὄνῠμᾰ (ónuma), eólico. y forma dialectal dórica de ὄνομᾰ (ónoma, "nombre").

Seudónimo

A veces, una persona puede desear una relación a largo plazo (como una reputación) con otra parte sin necesariamente revelar información de identificación personal a esa parte. En este caso, puede resultar útil que la persona establezca un identificador único, llamado seudónimo . Ejemplos de seudónimos son seudónimos , apodos , números de tarjetas de crédito , números de estudiantes, números de cuentas bancarias , etc. Un seudónimo permite a la otra parte vincular diferentes mensajes de la misma persona y, así, establecer una relación a largo plazo. Los seudónimos se utilizan ampliamente en las redes sociales y otras comunicaciones virtuales, aunque recientemente algunos proveedores de servicios importantes como Google intentan desalentar el uso de seudónimos. [4] [ referencia circular ] Se consideraría estrictamente que alguien que usa un seudónimo está usando "seudónimo", no "anonimato", pero a veces este último se usa para referirse a ambos (en general, una situación en la que la identidad legal de la persona es disfrazado).

Efectos psicologicos

El anonimato puede reducir la responsabilidad que uno percibe que tiene por sus acciones y elimina el impacto que estas acciones podrían tener en su reputación. Esto puede tener efectos dramáticos, tanto útiles como perjudiciales para las distintas partes involucradas. Por lo tanto, puede usarse para tácticas psicológicas que involucren a cualquier parte respectiva para pretender, apoyar o desacreditar cualquier tipo de actividad o creencia.

En entornos conversacionales, el anonimato puede permitir que las personas revelen su historia y sus sentimientos personales sin temor a pasar vergüenza en el futuro. Los medios conversacionales electrónicos pueden proporcionar aislamiento físico, además del anonimato. Esto evita represalias físicas por comentarios y evita que el comportamiento o la discusión negativos o tabú empañen la reputación del hablante. Esto puede resultar beneficioso cuando se debaten asuntos muy privados o temas tabú, o se expresan opiniones o se revelan hechos que pueden poner a alguien en peligro físico, financiero o legal (como actividades ilegales o opiniones políticas impopulares o prohibidas).

En entornos laborales, las tres formas más comunes de comunicación anónima son los buzones de sugerencias tradicionales, los comentarios escritos y el bloqueo del identificador de llamadas . Además, la idoneidad de la comunicación organizacional anónima varía según el uso: las encuestas o evaluaciones organizacionales generalmente se perciben como muy apropiadas y los despidos se perciben como muy inapropiados. También se ha descubierto que el uso y la idoneidad del anonimato están significativamente relacionados con la calidad de las relaciones con otras personas clave en el trabajo. [5]

Manifestantes frente a un centro de Scientology el 10 de febrero de 2008, se pusieron máscaras, bufandas, capuchas y gafas de sol para ocultar sus rostros, y guantes y mangas largas para protegerlos de dejar huellas dactilares .

Con pocas consecuencias negativas percibidas, los foros anónimos o semianónimos a menudo proporcionan una tribuna para comportamientos conversacionales disruptivos. El término " troll " se utiliza a veces para referirse a aquellos que participan en este tipo de comportamiento disruptivo.

A menudo se disfruta de un relativo anonimato entre grandes multitudes. Diferentes personas tienen diferentes reacciones psicológicas y filosóficas ante este desarrollo, especialmente como fenómeno moderno. Este anonimato es un factor importante en la psicología de masas y en el comportamiento en situaciones como un motín . Este anonimato percibido puede verse comprometido por tecnologías como la fotografía . El comportamiento de pensamiento grupal y la conformidad también se consideran un efecto establecido del anonimato en Internet. [6]

El anonimato también permite a profesionales altamente capacitados, como los jueces , expresarse libremente sobre las estrategias que emplean para desempeñar su trabajo de manera objetiva. [7]

Anonimato, comercio y crimen

Las transacciones comerciales anónimas pueden proteger la privacidad de los consumidores. Algunos consumidores prefieren usar efectivo cuando compran bienes cotidianos (como comestibles o herramientas), para evitar que los vendedores agreguen información o la soliciten en el futuro. Las tarjetas de crédito están vinculadas al nombre de una persona y pueden usarse para descubrir otra información, como dirección postal, número de teléfono, etc. El sistema ecash fue desarrollado para permitir transacciones anónimas seguras. Otro ejemplo sería Enymity, que en realidad realiza una compra en nombre de un cliente. Al comprar bienes y servicios tabú, el anonimato hace que muchos consumidores potenciales se sientan más cómodos o más dispuestos a participar en la transacción. Muchos programas de fidelización utilizan tarjetas que identifican personalmente al consumidor que participa en cada transacción (posiblemente para una solicitud posterior o con fines de canje o de seguridad), o que actúan como un seudónimo numérico , para su uso en la extracción de datos .

El anonimato también puede utilizarse como protección contra acciones legales. Por ejemplo, al cometer acciones ilegales, muchos delincuentes intentan evitar la identificación oscureciendo o cubriendo sus rostros con bufandas o máscaras , y usan guantes u otras coberturas para las manos para no dejar huellas dactilares . En el crimen organizado , grupos de delincuentes pueden colaborar en un determinado proyecto sin revelarse entre sí sus nombres u otra información de identificación personal. La película The Thomas Crown Affair representaba una colaboración ficticia entre personas que nunca se habían conocido y no sabían quién los había reclutado. La compra anónima de una pistola o un cuchillo para utilizarlo en un delito ayuda a evitar vincular un arma abandonada con la identidad del perpetrador.

Anonimato en la caridad

Hay dos aspectos: uno, dar a una gran organización benéfica oculta al beneficiario de una donación del benefactor, el otro es dar de forma anónima para ocultar al benefactor tanto del beneficiario como de todos los demás.

La caridad anónima ha sido durante mucho tiempo un precepto moral generalizado y duradero de muchos sistemas éticos y religiosos, además de ser en la práctica una actividad humana muy extendida. Es posible que un benefactor no desee establecer ninguna relación con el beneficiario, especialmente si se percibe que el beneficiario es desagradable. [8] [ cita necesaria ] Es posible que los benefactores no deseen identificarse como capaces de dar. Un benefactor puede desear mejorar el mundo, siempre que nadie sepa quién lo hizo, por modestia, deseando evitar la publicidad. [9] Otra razón para la caridad anónima es un benefactor que no quiere que una organización caritativa lo persiga para obtener más donaciones, a veces de manera agresiva.

Problemas que enfrentan los anónimos

Los intentos de mantener el anonimato no siempre cuentan con el apoyo de la sociedad.

El anonimato a veces choca con las políticas y procedimientos de gobiernos u organizaciones privadas. En Estados Unidos, se requiere la divulgación de la identidad para poder votar , aunque el voto secreto impide la divulgación de los patrones de votación individuales. En los aeropuertos de la mayoría de los países, los pasajeros no pueden abordar vuelos a menos que se hayan identificado ante el personal de seguridad de la aerolínea o del transporte, generalmente mediante la presentación de una tarjeta de identificación .

Por otro lado, algunas políticas y procedimientos requieren el anonimato.

La identificación estilométrica de autores anónimos por estilo de escritura es un riesgo potencial, que se espera que aumente a medida que mejoren las técnicas analíticas y crezcan la potencia informática y los corpus de texto . Los autores pueden resistirse a dicha identificación practicando la estilometría adversaria . [10]

Refiriéndose al anónimo.

Cuando es necesario hacer referencia a alguien anónimo, normalmente es necesario crear un tipo de pseudoidentificación para esa persona. En la literatura, la forma más común de afirmar que se desconoce la identidad de un autor es referirse a él simplemente como "Anónimo". Este suele ser el caso de textos más antiguos en los que el autor murió hace mucho tiempo y no puede reclamar la autoría de una obra. Cuando la obra afirma ser de algún autor famoso, el autor seudónimo se identifica como "Pseudo-", como en Pseudo-Dionisio el Areopagita , un autor que afirma (y durante mucho tiempo se creyó) ser Dionisio el Areopagita , uno de los primeros cristianos conversos.

Anonymus , en su grafía latina , generalmente con una designación de ciudad específica, es utilizado tradicionalmente por los estudiosos de las humanidades para referirse a un escritor antiguo cuyo nombre se desconoce, o a un manuscrito de su obra. Muchos de estos escritores han dejado valiosos registros históricos o literarios: una lista incompleta de tales Anonymi se encuentra en Anonymus .

En la historia del arte , muchos talleres de pintura pueden identificarse por su estilo característico y discutirse y ordenarse la producción del taller en orden cronológico. A veces, la investigación de archivos identifica posteriormente el nombre, como cuando el "Maestro de Flémalle", definido por tres pinturas en el Städelsches Kunstinstitut de Frankfurt , fue identificado como Robert Campin . El historiador de arte del siglo XX Bernard Berenson identificó metódicamente numerosos talleres florentinos y sieneses del Renacimiento temprano bajo sobrenombres como "Amico di Sandro" para un pintor anónimo del círculo inmediato de Sandro Botticelli .

En casos legales, un nombre popularmente aceptado para usar cuando se determina que un individuo necesita mantener el anonimato es " John Doe ". Este nombre a menudo se modifica a "Jane Doe" cuando la persona que busca el anonimato es una mujer. Los mismos nombres también se utilizan comúnmente cuando se desconoce la identificación de una persona fallecida. El semiacrónimo Unsub se utiliza como jerga policial para "sujeto desconocido de una investigación".

Los militares a menudo sienten la necesidad de honrar los restos de soldados cuya identificación es imposible. En muchos países, este monumento se llama Tumba del Soldado Desconocido .

El anonimato y la prensa

La mayoría de los periódicos y revistas modernos atribuyen sus artículos a editores individuales o a agencias de noticias . Una excepción es el semanario de Markker The Economist . Todos los periódicos británicos publican sus líderes o editoriales de forma anónima. The Economist adopta plenamente esta política y dice: "Muchas manos escriben The Economist , pero habla con una voz colectiva". [11] Guardian considera que "la gente a menudo hablará más honestamente si se les permite hablar de forma anónima" . [12] [13] Según Ross Eaman, en su libro The A to Z of Journalism , hasta mediados del siglo XIX, la mayoría de los escritores en Gran Bretaña, especialmente los menos conocidos, no firmaban sus trabajos en los periódicos. , revistas y reseñas. [14]

Anonimato en Internet

La mayoría de los comentarios en Internet se hacen esencialmente de forma anónima, utilizando seudónimos no identificables. Sin embargo, esto ha sido ampliamente desacreditado en un estudio de la Universidad de Birmingham, que encontró que la cantidad de personas que usan Internet de forma anónima es estadísticamente la misma que la cantidad de personas que usan Internet para interactuar con amigos o contactos conocidos. Si bien estos nombres de usuario pueden adquirir una identidad propia, a veces están separados y son anónimos del autor real. Según la Universidad de Estocolmo, esto está generando más libertad de expresión y menos responsabilidad. [15] Wikipedia está escrita en colaboración principalmente por autores que utilizan seudónimos no identificables o identificadores de direcciones IP , aunque algunos han utilizado seudónimos identificados o sus nombres reales. [ cita necesaria ]

Sin embargo, Internet no fue diseñado para el anonimato: las direcciones IP sirven como direcciones de correo virtuales, lo que significa que cada vez que se accede a cualquier recurso en Internet, se accede a él desde una dirección IP particular, y los patrones de tráfico de datos hacia y desde las direcciones IP puede ser interceptado, monitoreado y analizado, incluso si el contenido de ese tráfico está cifrado. Esta dirección se puede asignar a un proveedor de servicios de Internet (ISP) en particular, y este ISP puede luego proporcionar información sobre a qué cliente se le arrendó esa dirección IP. Esto no implica necesariamente a un individuo específico (porque otras personas podrían estar usando la conexión de ese cliente, especialmente si el cliente es un recurso público, como una biblioteca), pero proporciona información regional y sirve como evidencia circunstancial poderosa. [ cita necesaria ]

Los servicios de anonimización como I2P y Tor abordan el problema del seguimiento de IP. En resumen, funcionan cifrando paquetes dentro de múltiples capas de cifrado. El paquete sigue una ruta predeterminada a través de la red anonimizante. Cada enrutador ve al enrutador inmediatamente anterior como el origen y al enrutador inmediato siguiente como el destino. Por lo tanto, ningún enrutador conoce el verdadero origen y destino del paquete. Esto hace que estos servicios sean más seguros que los servicios centralizados de anonimización (donde existe un punto central de conocimiento). [dieciséis]

Sitios como Chatroulette , Omegle y Tinder (que reúnen a usuarios aleatorios para conversar) capitalizaron la fascinación por el anonimato. Aplicaciones como Yik Yak , Secret y Whisper permiten a las personas compartir cosas de forma anónima o casi anónima, mientras que Random permite al usuario explorar la web de forma anónima. Sin embargo, otros sitios, incluidos Facebook y Google+ , solicitan a los usuarios que inicien sesión con sus nombres legales. En el caso de Google+, este requisito dio lugar a una polémica conocida como las nymwars . [17]

La prevalencia del ciberacoso a menudo se atribuye al relativo anonimato en Internet, debido al hecho de que los posibles infractores pueden enmascarar sus identidades y evitar ser descubiertos. Un director de una escuela secundaria afirmó que los comentarios hechos en estos sitios anónimos son "especialmente viciosos e hirientes ya que no hay forma de rastrear su fuente y pueden difundirse ampliamente". [18] "El ciberacoso, a diferencia del acoso general, sigue siendo un área de libertad en Internet ampliamente debatida en varios estados. [19]

Aunque el anonimato en Internet puede proporcionar un entorno dañino a través del cual las personas pueden herir a otros, el anonimato puede permitir una experiencia en Internet mucho más segura y relajada. En un estudio realizado en la Universidad Carnegie Mellon, 15 de 44 participantes afirmaron que eligieron permanecer anónimos en línea debido a una experiencia negativa previa durante la cual no mantuvieron una presencia anónima. [20] Tales experiencias incluyen el acoso, la divulgación de información privada por parte de un grupo político escolar opuesto o el engaño a un individuo para que viaje a otro país en busca de un trabajo que no existía. Los participantes en este estudio afirmaron que pudieron evitar sus problemas anteriores utilizando una identificación falsa en línea. [ cita necesaria ]

David Chaum es llamado el padrino del anonimato y tiene fama de ser uno de los grandes visionarios de la ciencia contemporánea. A principios de la década de 1980, mientras era científico informático en Berkeley, Chaum predijo el mundo en el que las redes informáticas harían posible la vigilancia masiva. Como explica el Dr. Joss Wright: "David Chaum estaba muy adelantado a su tiempo. Predijo a principios de los años 1980 preocupaciones que surgirían en Internet 15 o 20 años después". [21] Sin embargo, hay algunas personas que consideran que el anonimato en Internet es un peligro para nuestra sociedad en su conjunto. David Davenport, profesor asistente en el Departamento de Ingeniería Informática de la Universidad Bilkent en Ankara, Turquía, considera que al permitir la comunicación anónima en la Red, el tejido de nuestra sociedad está en riesgo. [22] "La rendición de cuentas requiere que los responsables de cualquier mala conducta sean identificados y llevados ante la justicia. Sin embargo, si las personas permanecen en el anonimato, por definición, no pueden ser identificadas, lo que hace imposible responsabilizarlas". él dice. [23]

Argumentos a favor y en contra del anonimato

Como dice A. Michael Froomkin : "La regulación de las comunicaciones anónimas y seudónimas promete ser una de las cuestiones relacionadas con Internet más importantes y polémicas de la próxima década". [24] [25] El anonimato y el seudonimato se pueden utilizar para buenos y malos propósitos. Y en muchos casos el anonimato puede ser deseable para una persona y no deseable para otra. A una empresa, por ejemplo, puede no gustarle que un empleado divulgue información sobre prácticas inadecuadas dentro de la empresa, pero la sociedad en su conjunto puede considerar importante que dichas prácticas inadecuadas se expongan públicamente. Buenos propósitos del anonimato y el seudonimato: [ cita necesaria ]

Sin embargo, el anonimato siempre ha tenido un lado negativo:

La frontera entre uso ilegal y legal pero ofensivo no es muy marcada y varía según la legislación de cada país. [31]

Anónimo (grupo)

Anonymous (usado como sustantivo masivo) es una red internacional vagamente asociada de entidades activistas y hacktivistas . Un sitio web nominalmente asociado con el grupo lo describe como "una reunión de Internet" con "una estructura de mando muy flexible y descentralizada que opera basándose en ideas en lugar de directivas". [32] El grupo se hizo conocido por una serie de trucos publicitarios muy publicitados y ataques distribuidos de denegación de servicio (DDoS) en sitios web gubernamentales, religiosos y corporativos. Una imagen comúnmente asociada con Anonymous es la del "hombre sin cabeza", que representa la organización sin líderes y el anonimato. [33]

Protección legal del anonimato

Muchos perciben el anonimato como un derecho, especialmente el anonimato en las comunicaciones por Internet. El derecho parcial al anonimato está protegido legalmente en diversos grados en diferentes jurisdicciones.

Estados Unidos

La tradición del discurso anónimo es más antigua que Estados Unidos. Los fundadores Alexander Hamilton , James Madison y John Jay escribieron The Federalist Papers bajo el seudónimo de "Publius" y "the Federal Farmer" hablaron en refutación. La Corte Suprema de los Estados Unidos ha reconocido repetidamente [34] [35] [36] el derecho a hablar de forma anónima derivado de la Primera Enmienda.

La presión sobre las comunicaciones anónimas ha aumentado sustancialmente después del ataque terrorista de 2001 al World Trade Center y el posterior nuevo clima político. Aunque todavía es difícil supervisar sus implicaciones exactas, medidas como la Ley Patriota de EE. UU ., el Convenio Europeo contra la Ciberdelincuencia y las normas de la Unión Europea sobre retención de datos son sólo algunas de las señales de que el ejercicio del derecho al intercambio anónimo de información es bajo una presión sustancial. [40]

Un fallo de la Corte Suprema de 1995 mencionado anteriormente en el caso McIntyre v. Ohio Elections Commission dice: [41] "(...) la protección del discurso anónimo es vital para el discurso democrático. Permitir que los disidentes protejan sus identidades los libera para expresar puntos de vista críticos de las minorías. ... El anonimato es un escudo contra la tiranía de la mayoría... Por lo tanto, ejemplifica el propósito detrás de la Declaración de Derechos y de la Primera Enmienda en particular: proteger a los individuos impopulares de represalias... a manos de una sociedad intolerante. ".

Sin embargo, el discurso anónimo en línea no está exento de límites. Queda claramente demostrado en un caso de 2008, en el que el acusado declaró en un foro de discusión de una facultad de derecho que dos mujeres deberían ser violadas, los comentarios de un cartel anónimo pueden ir más allá de las protecciones de la libertad de expresión. [42] En el caso, un tribunal federal de Connecticut debe aplicar un estándar para decidir si la identidad del autor debe ser revelada. Sin embargo, existen varias pruebas que el tribunal podría aplicar al considerar esta cuestión. [43] [44]

unión Europea

El derecho al anonimato en Internet también está cubierto por la legislación europea que reconoce el derecho fundamental a la protección de datos , la libertad de expresión y la libertad de impresión. La Carta de Derechos Fundamentales de la Unión Europea reconoce en su artículo. 8 (Título II: "Libertades") [45] el derecho de toda persona a la protección de los datos personales que le conciernen. [46] El derecho a la privacidad es ahora esencialmente el derecho del individuo a tener y mantener control sobre la información sobre él.

Legislación internacional

Uno de los actos jurídicos internacionales más controvertidos en relación con este tema es el Acuerdo Comercial Antifalsificación (ACTA) . En febrero de 2015, el tratado fue firmado -pero no todos ratificados- por 31 estados, así como por la Unión Europea. Japón fue el 4 de octubre de 2012 el primero en ratificar el tratado. Crea un régimen internacional para imponer sanciones civiles y penales a la falsificación en Internet y la infracción de derechos de autor. Aunque el ACTA es intencionalmente vago y deja que los firmantes establezcan reglas precisas ellos mismos, los críticos dicen que podría significar que viajeros inocentes vean sus computadoras portátiles registradas en busca de música sin licencia o sean encarcelados por portar un medicamento genérico . Los infractores podrían ser responsables de la pérdida total de ventas potenciales (lo que implica que todo aquel que compre un producto falsificado habría comprado el producto real). Se aplica al uso involuntario de material protegido por derechos de autor. Responsabiliza a los propietarios de sitios web de garantizar que cumplan con las leyes en varios territorios. Se ha negociado en secreto y fuera de los organismos comerciales internacionales establecidos, a pesar de las críticas de la UE. [47]

Anonimato y política

Pasquinadas modernas pegadas a la base de Pasquino , una de las Estatuas Parlantes de Roma

La historia de la expresión anónima en la disidencia política es larga y tiene efectos importantes, como en las Cartas de Junio ​​o el Cándido de Voltaire , o difamatoria como en las pasquinadas . Siguiendo la tradición de la crítica política británica anónima, Los documentos federalistas fueron escritos de forma anónima por tres de los padres fundadores de Estados Unidos . Sin el discurso público sobre los contenidos controvertidos de la Constitución de los Estados Unidos , la ratificación probablemente habría llevado mucho más tiempo a medida que los individuos resolvieran las cuestiones. La Declaración de Independencia de Estados Unidos , sin embargo, no fue anónima. Si no hubiera estado firmado, bien podría haber sido menos efectivo. John Perry Barlow , Joichi Ito y otros blogueros estadounidenses expresan un firme apoyo a la edición anónima como uno de los requisitos básicos de la política abierta tal como se lleva a cabo en Internet. [48]

Anonimato y seudonimato en el arte

El anonimato está directamente relacionado con el concepto de oscurantismo o seudonimato , donde un artista o un grupo intenta permanecer en el anonimato, por diversas razones como agregar un elemento de mística a sí mismo o a su obra, intentando evitar lo que se conoce como el " culto a la "Personalidad " o adoración al héroe (en la que el carisma , la buena apariencia, la riqueza u otros aspectos no relacionados o ligeramente relacionados de las personas son la razón principal del interés en su trabajo, más que el trabajo en sí) o para irrumpir en un campo o área de interés normalmente dominado por los hombres (como por el famoso autor de ciencia ficción James Tiptree, Jr , que en realidad era una mujer llamada Alice Bradley Sheldon, y probablemente JT LeRoy ). Algunos parecen querer evitar el "centro de atención" de la popularidad y vivir una vida privada, como Thomas Pynchon , J. D. Salinger , De Onbekende Beeldhouwer (un escultor anónimo cuya obra expuesta en Ámsterdam atrajo una gran atención en los años 1980 y 1990 [49] ) y del dúo de DJ Daft Punk (1993-2021). Para el artista callejero Banksy , "el anonimato es vital para él porque el graffiti es ilegal". [50]

El anonimato ha sido utilizado en la música por el conjunto de vanguardia The Residents , Jandek (hasta 2004), la banda de rock de comedia disfrazada The Radioactive Chicken Heads y los DJ Deadmau5 (1998-presente) y Marshmello (2015-presente).

Esto se aplica frecuentemente en la ficción, desde El Llanero Solitario , Superman y Batman , donde se asume una identidad oculta.

Matemáticas del anonimato

Supongamos que sólo Alice, Bob y Carol tienen las llaves de una caja fuerte de un banco y que, un día, el contenido de la caja se pierde (la cerradura no se viola). Sin información adicional, no podemos saber con seguridad si fueron Alice, Bob o Carol quienes vaciaron la caja fuerte. En particular, cada elemento de {Alice, Bob, Carol} podría ser el perpetrador con una probabilidad de 1. Sin embargo, siempre que ninguno de ellos sea condenado con 100% de certeza, debemos sostener que el perpetrador permanece en el anonimato y que la atribución de la probabilidad de 1 a uno de los jugadores debe permanecer indecisa.

Si Carol tiene una coartada definitiva en el momento de la perpetración, entonces podemos deducir que deben haber sido Alice o Bob quienes vaciaron la caja fuerte. En este caso particular, el perpetrador ya no es completamente anónimo, ya que tanto Alice como Bob ahora saben "quién lo hizo" con una probabilidad de 1.

Ver también

Notas

  1. ^ Adjetivo : "anónimo". Derivado de la palabra griega ἀνωνυμία, an-onymia , que significa "sin nombre " o "sin nombre".

Referencias

  1. ^ Wallace, Kathleen A (1999). "Anonimato". Ética y Tecnología de la Información . 1 : 23–35. doi :10.1023/A:1010066509278. S2CID  249867120.; Nissenbaum, Helen (1999). "El significado del anonimato en la era de la información". La Sociedad de la Información . 15 (2): 141–44. doi :10.1080/019722499128592. S2CID  19684983.; Matthews, Steve (2010). "Anonimato y yo social". Trimestral filosófico americano . 47 : 351–63.
  2. ^ Ghappour, Ahmed (1 de septiembre de 2017). "Recopilación de datos y Estado regulatorio". Revisión de la ley de Connecticut . 49 (5): 1733.
  3. ^ Ghappour, Ahmed (1 de enero de 2017). "Tallin, la piratería informática y el derecho internacional consuetudinario". AJIL Sin consolidar . 111 : 224–228. doi : 10.1017/aju.2017.59 .
  4. ^ Nymwars
  5. ^ Scott, Craig R. (2005). "Comunicación anónima en las organizaciones: evaluación de su uso y adecuación". Comunicación Gerencial Trimestral . 19 (2): 157. doi : 10.1177/0893318905279191 .
  6. ^ Tsikerdekis, Michail (8 de marzo de 2013). "Los efectos del anonimato percibido y los estados de anonimato sobre la conformidad y el pensamiento de grupo en las comunidades en línea: un estudio de Wikipedia". Revista de la Asociación de Ciencia y Tecnología de la Información . 64 (5): 1001–1015. doi : 10.1002/asi.22795 .
  7. ^ Carbonell, Raquel (28 de septiembre de 2016). "Imprimir Correo electrónico Facebook Twitter Más jueces admiten emociones en el tribunal pero dicen que evitan sesgos en los juicios". ABC Noticias . Corporación Australiana de Radiodifusión. Archivado desde el original el 29 de septiembre de 2016 . Consultado el 28 de septiembre de 2016 .
  8. ^ Caner, Daniel F. (26 de junio de 2018). "La clemencia, un aspecto descuidado de la filantropía cristiana primitiva". Religiones . 9 (8): 229. doi : 10.3390/rel9080229 . S2CID  150143742.
  9. ^ Los donantes hacen cada vez más sus grandes donaciones de forma anónima, según un análisis de Chronicle Archivado el 21 de enero de 2008 en Wayback Machine por Sam Kean (9 de enero de 2008) The Chronicle of Philanthropy
  10. ^ Gröndahl y Asokan 2020, pag. dieciséis.
  11. ^ "Acerca de nosotros". El economista . Archivado desde el original el 24 de marzo de 2018 . Consultado el 25 de marzo de 2018 .
  12. ^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 14 de julio de 2015 . Consultado el 8 de febrero de 2015 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  13. ^ Eaman, Ross (12 de octubre de 2009). La A a la Z del periodismo. Prensa de espantapájaros, 2009. p. 73.ISBN _ 9780810870673. Archivado desde el original el 8 de febrero de 2015.
  14. ^ Comentarios anónimos en línea: La ley y las mejores prácticas mediáticas en todo el mundo, por Kyle A. Heatherly,* Anthony L. Fargo,** y Jason A. Mark***, marzo de 2018
  15. ^ Jacob Palme y Mikael Berglund, "Anonimato en Internet" Archivado el 21 de febrero de 2008 en Wayback Machine , página de inicio de Jacob Palme
  16. ^ Ohm, Paul (13 de agosto de 2009). "Promesas incumplidas de privacidad: respuesta al sorprendente fracaso del anonimato". Revisión de leyes de UCLA . 57 : 1701, 2010. SSRN  1450006.
  17. ^ Tynan, Dan. «Nombres reales, problemas reales: El seudónimo bajo asedio Archivado el 20 de septiembre de 2013 en Wayback Machine .». Mundo TI . 17 de septiembre de 2013. Recuperado el 22 de septiembre de 2013.
  18. ^ Armerding, Taylor (24 de marzo de 2014). "El ciberacoso entre adolescentes crece con aplicaciones de chat social" anónimas ". Archivado desde el original el 4 de marzo de 2016 . Consultado el 13 de junio de 2016 .
  19. ^ Rey, Alison (abril de 2010). "Constitucionalidad de las leyes sobre ciberacoso: mantener el patio de recreo en línea seguro tanto para los adolescentes como para la libertad de expresión". Revisión de la ley de Vanderbilt . 63 (3): 845–884. Archivado desde el original el 28 de junio de 2013 . Consultado el 11 de febrero de 2013 .
  20. ^ a b C Kang y col. (2013). ¿Por qué la gente busca el anonimato en Internet? Política informativa y diseño. CHI 2013.
  21. ^ Radford, Mike (3 de septiembre de 2014). "Horizonte: Los defensores del anonimato en Internet". Noticias de la BBC . Archivado desde el original el 14 de febrero de 2015.
  22. ^ Anonimato en Internet: por qué el precio puede ser demasiado alto Archivado el 19 de marzo de 2015 en Wayback Machine , por David Davenport, COMUNICACIONES DEL ACM, abril de 2002/vol. 45, núm. 4
  23. ^ Davenport, David (abril de 2002). "Anonimato en Internet: por qué el precio puede ser demasiado alto" (PDF) . Universidad Tecnológica de Michigan . Archivado (PDF) desde el original el 10 de enero de 2024 . Consultado el 10 de enero de 2024 .
  24. ^ Froomkin, A.Michael (1999). "Cuestiones legales en materia de anonimato y seudonimato". La Sociedad de la Información . 15 (2): 113–127. doi :10.1080/019722499128574. S2CID  205509626.
  25. ^ Oppliger, Rolf (2000). "Servicios de anonimato y protección de la privacidad para la World Wide Web (WWW)". Sistemas informáticos de generación futura . 16 (4): 379–391. doi :10.1016/S0167-739X(99)00062-X.
  26. ^ Junto al enfriador de agua en el ciberespacio, la conversación se vuelve fea Archivado el 4 de julio de 2016 en Wayback Machine , por Reed Abelson, New York Times, 29 de abril de 2001
  27. ^ Wallace, Jonathan D. (8 de diciembre de 1999). «Sin nombre en el Ciberespacio, anonimato en Internet» (PDF) . cato.org . Instituto CATO . Archivado (PDF) desde el original el 27 de febrero de 2012 . Consultado el 2 de mayo de 2018 .
  28. ^ "Sin nombre en el ciberespacio: anonimato en Internet". Archivado desde el original el 1 de mayo de 2016 . Consultado el 13 de junio de 2016 .
  29. ^ Joinson, AN (2001). Autorrevelación en la comunicación mediada por computadora: el papel de la autoconciencia y el anonimato visual Archivado el 21 de febrero de 2007 en Wayback Machine . Revista Europea de Psicología Social, 31 (2), 177-192.
  30. ^ Froomkin, A.Michael (1995). "El anonimato y sus enemistades". Revista de Derecho en Línea . 1 . arte. 4.SSRN 2715621  .
  31. ^ Anonimato en Internet Archivado el 21 de febrero de 2008 en Wayback Machine , por Jacob Palme, utilizando gran parte del material del artículo "Usenet news and anon.penet.fi" de Mikael Berglund.
  32. ^ Kelly, Brian (2012). "Invertir en una infraestructura de ciberseguridad centralizada: por qué el" hacktivismo "puede y debe influir en la reforma de la ciberseguridad". Revista de derecho de la Universidad de Boston 92 (5): 1663–1710. Consultado el 2 de mayo de 2013.
  33. ^ "Gabriella Coleman en Anonymous" Archivado el 28 de enero de 2012 en Wayback Machine . Brian Lehrer en vivo. Vimeo. 9 de febrero de 2011. Consultado el 24 de marzo de 2011.
  34. ^ McIntyre contra el Comité de Elecciones de Ohio, 514 US 334, 342 (1995)
  35. ^ Talley contra California, 362 Estados Unidos 60, 64 (1960)
  36. ^ Ver TOMAS A. LIPINSKI, HABLAR O NO HABLAR: DESARROLLO DE NORMAS JURÍDICAS PARA EL DISCURSO ANÓNIMO EN INTERNET 942 (2002)
  37. ^ "Decisión de la Corte Suprema de Estados Unidos" McIntyre v. Ohio Elections Comm'n "(93–986), 514 US 334 (1995)". Law.cornell.edu. Archivado desde el original el 1 de diciembre de 2012 . Consultado el 22 de noviembre de 2012 .
  38. ^ "Decisión Columbia Insurance Company contra Seescandy.com, et al. del Tribunal de Distrito de los Estados Unidos en el Distrito Norte de California". Legal.web.aol.com. Archivado desde el original el 15 de abril de 2012 . Consultado el 22 de noviembre de 2012 .
  39. ^ "Decisión de la Corte Suprema de Estados Unidos" Estados Unidos contra Rumely "345 US 41 (73 S.Ct. 543, 97 L.Ed. 770) (1953)". Law.cornell.edu. 1953-03-09. Archivado desde el original el 8 de junio de 2013 . Consultado el 22 de noviembre de 2012 .
  40. ^ Anonimato digital y derecho. Tensiones y dimensiones Archivado el 8 de febrero de 2015 en Wayback Machine , por Nicoll, C.; Prins, Corien; van Dellen, MJM, 2003, Universidad de Tilburg
  41. ^ "McIntyre contra el Comité de Elecciones de Ohio, 514 US 334 (1995)". Archivado desde el original el 6 de julio de 2016 . Consultado el 27 de julio de 2016 .
  42. ^ A mir Efrati, Actualización de la demanda AutoAdmit: el acusado "AK47" responde, WALL ST. J.: BLOG DE DERECHO, 28 de febrero de 2008,
  43. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 9 de febrero de 2015 . Consultado el 8 de febrero de 2015 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  44. ^ Kristina Ringland, Anonimato del usuario de Internet, Protecciones de la Primera Enmienda y Mobilisa: Cambiando la prueba de Cahill, 5 SHIDLER JL COM. Y TECNOLOGÍA. 16 (2009), disponible en < "Facultad de Derecho de la Universidad de Washington". Archivado desde el original el 22 de junio de 2010 . Consultado el 8 de febrero de 2015 .>
  45. ^ Serge Gutwirth; Ronald Leenes; Paul de Hert Springer (11 de septiembre de 2014). Reforma de la Ley Europea de Protección de Datos. Springer, 2014. pág. 406.ISBN _ 9789401793858. Archivado desde el original el 8 de febrero de 2015.
  46. ^ "EUR-Lex - 12012P/TXT - ES - EUR-Lex". Archivado desde el original el 17 de junio de 2016 . Consultado el 13 de junio de 2016 .
  47. ^ "ACTA arriba". El economista . 2012-02-11. Archivado desde el original el 9 de agosto de 2016 . Consultado el 13 de junio de 2016 .
  48. ^ "La infraestructura de la democracia". 2006-05-11. Archivado desde el original el 11 de mayo de 2006 . Consultado el 22 de noviembre de 2012 .
  49. ^ Representaciones, texto en holandés. Consultado el 23 de junio de 2017. Archivado el 1 de noviembre de 2010 en Wayback Machine.
  50. ^ Hattenstone, Simon (17 de julio de 2003). "Algo para rociar". El guardián . REINO UNIDO . Consultado el 29 de enero de 2018 .

Bibliografía