stringtranslate.com

vigilantismo en Internet

El vigilantismo en Internet es el acto de realizar actividades de vigilancia a través de Internet . El término abarca el vigilantismo contra supuestas estafas , delitos y comportamientos no relacionados con Internet.

El alcance cada vez mayor del conocimiento de los medios y la interacción en línea ha permitido a los vigilantes utilizar métodos específicos de Internet para distribuir justicia a partes que consideran corruptas, pero que no han cometido un delito formal o no han sido responsabilizadas por la justicia penal. sistema . [1]

El vigilantismo en Internet se originó a principios de la década de 2000 y desde entonces ha evolucionado para incluir una variedad de métodos como la piratería informática , el acoso y la vergüenza pública . El vigilantismo en Internet cambia su impulso cultural y político según la ubicación y tiene distintas relaciones con la autoridad estatal según el contexto. Hay muchos grupos de vigilantes de Internet, así como individuos.

Descripción

El término vigilantismo en Internet describe denuncias públicas punitivas, destinadas a influir en la opinión pública para “tomar la justicia por mano propia” mediante formas de vigilancia selectiva, atención no deseada, publicidad negativa, represión, coerción o disuasión. El profesor asociado de sociología Benjamin Loveluck identifica las cuatro formas principales de vigilantismo en Internet como: señalización, investigación, acoso y denuncia organizada. También conocido por Steve Man como Sousveillance , que significa "observar desde abajo", el vigilantismo en Internet puede funcionar como un tipo de vigilancia entre pares. Esto se basa en la premisa de que la vergüenza puede utilizarse como forma de control social. [2] Augustė Dementavičienė define los fenómenos a través del concepto de Enjambres , que son "Relaciones a corto plazo entre consumidores formadas con el propósito de lograr una meta". [3] Existen superposiciones confusas entre el vigilantismo en Internet y el ciberacoso , ya que ambos utilizan métodos de vergüenza pública y el ciberacoso a veces puede llevarse a cabo bajo la apariencia de vigilantismo en Internet. Esto ocurre en el caso de que el vigilante "se dé cuenta de que no está logrando la justicia social, sino que la utilice como medio para racionalizar sus actos". [4] El acoso cibernético a menudo implica la publicación de información privada para humillar públicamente al objetivo, pero generalmente está impulsado por la capacidad del agresor de salirse con la suya, más que por un deseo de cambio social. [5] El vigilantismo digital también puede superponerse con el activismo digital, ya que la conciencia sobre un problema social puede aumentar debido a la difusión de información y la militarización de la visibilidad asociada con las tácticas de los vigilantes digitales. La visibilidad permite ampliar la indignación social [6] y se utiliza en campañas digitales de justicia social como #MiTuInChina. [7]

Métodos

Los siguientes son métodos de vigilancia en Internet que se han utilizado o se ha propuesto su uso:

avergonzar en línea

El acto de avergonzar públicamente a otros usuarios de Internet en línea. Quienes son avergonzados en línea no necesariamente han cometido ninguna transgresión social. La vergüenza en línea puede utilizarse para vengarse (por ejemplo, en forma de pornografía de venganza ), acechar , chantajear o amenazar a otros usuarios de Internet. [8] Las emociones, las redes sociales como producto cultural y el paisaje mediático son factores importantes en cuanto a cómo se percibe la vergüenza en línea. [9]

doxing

El acto de publicar datos personales en línea para incurrir en un castigo social para el objetivo. [10] En 2019, el Senado de Kentucky propuso un proyecto de ley para prohibir el doxxing a niños después de que un adolescente, Nick Sandmann y un activista nativo americano, Nathan Phillips, fueran filmados en un enfrentamiento en una manifestación de protesta que se volvió viral. [11] El padre de Sandmann afirmó que su hijo sufrió "el ataque de Twitter más sensacionalista contra un menor en la historia de Internet". [12]

Vergüenza reintegrativa

Vergüenza pública basada en la perspectiva de que el acto tiene como objetivo avergonzar el comportamiento y no al objetivo, y que el objetivo puede ser redimido y reintegrado a la sociedad. Este enfoque utiliza la vergüenza como medio de control social y disuasivo de desviarse de las normas sociales. [2]

Buscador de carne humana

Un método originado en China a principios de la década de 2000, que funciona como una caza cibernética. Consiste en colaborar y reunir información del público a través de foros en línea para llevar a cabo justicia por mano propia a través de Internet. [13]

Entropía de la información

En el campo del vigilantismo de Internet, la entropía de la información es un acto destinado a interrumpir los servicios en línea. [10]

Ataques de denegación de servicio

Los ataques DoS y DDoS, una forma de entropía de la información, implican un esfuerzo generalizado para hacer que un sitio web sea inaccesible para los usuarios legítimos. El método consiste en abrumar el sitio web con tráfico para que falle. [10] Los ataques DoS ganaron popularidad debido al Low Orbit Ion Cannon (LOIC), que es una aplicación de código abierto que permite ataques de denegación de servicio. [14]

Hacktivismo

Hacking que se utiliza como forma de activismo político. [15]

Cebo de estafa

Cuando los vigilantes interactúan con los estafadores simplemente para perder su tiempo y recursos. [6] Otros, como el estafador norirlandés Jim Browning , llevan a cabo operaciones de investigación infiltrándose en centros de llamadas e interviniendo en el caso de víctimas a las que se les estafa su dinero. [dieciséis]

Activismo por robo de identidad

El activismo por robo de identidad es similar al acoso por estafa, pero se ocupa del robo de identidad. [ se necesita aclaración ] [6]

Legalidad

En 2002, en los Estados Unidos , el representante Howard Berman propuso la Ley de prevención de la piratería entre pares, que habría protegido a los titulares de derechos de autor de la responsabilidad por tomar medidas para impedir la distribución, reproducción o exhibición de sus obras protegidas por derechos de autor en redes informáticas de igual a igual. . [17] Berman afirmó que la legislación habría dado a los titulares de derechos de autor "garrotes y zanahorias" y dijo que "los propietarios de derechos de autor deberían tener la libertad de utilizar medidas de autoayuda razonables y limitadas para frustrar la piratería P2P si pueden hacerlo sin causar daño. " [18] El profesor asistente del Smith College, James D. Miller, reconoció las amenazas a la privacidad de los usuarios legítimos de Internet que tales acciones plantearían, pero hizo comparaciones con otras medidas exitosas de lucha contra el crimen que pueden invadir la privacidad, como los detectores de metales en los aeropuertos . [19]

Orígenes

El vigilantismo en Internet se originó a principios de la década de 2000. Ganó fuerza como fenómeno social generalizado en China, donde se ha utilizado como método para exponer la corrupción gubernamental y utilizar el compromiso cívico. También es un medio para compartir información previamente censurada o no disponible. La popularidad de estas actividades surgió gracias al motor de búsqueda Human Meat , que permite realizar cacerías cibernéticas. La primera de estas persecuciones se llevó a cabo en 2006, cuando apareció en Internet un vídeo de una mujer matando a un gatito con sus tacones altos. [13] Se puede ver un ejemplo similar en el programa de televisión de Netflix Don't F**k with Cats: Hunting an Internet Killer , en el que los vigilantes de Internet realizan un esfuerzo generalizado para localizar a un asesino de gatos en serie en Internet. que habían estado publicando vídeos anónimos de sus actividades. En 2008, se utilizó el cibervigilancia en Shenzhen , China, para exponer a un funcionario del gobierno por intento de abuso de menores. Videos de vigilancia del restaurante en el que ocurrió el asalto fueron difundidos en Internet para exponer al funcionario, quien anteriormente había afirmado que su cargo en el gobierno lo protegería de incurrir en cualquier castigo. [13]

El vigilantismo en Internet también se ha utilizado para castigar a los acosadores en línea. Por ejemplo, el caso de Megan Meier , una adolescente que se suicidó debido al acoso online. Los autores fueron engañados por blogueros que se comprometieron a garantizar su castigo social y la pérdida del empleo. [6]

En Singapur , el cibervigilantismo se convirtió en una forma popular de vigilancia entre pares y se considera en gran medida como una forma de compromiso cívico. Mientras que los actos de vigilantismo en línea en China se han utilizado en gran medida como medio de castigo y exposición de la corrupción social, los casos en Singapur giran principalmente en torno a exponer a conciudadanos por comportamientos desconsiderados, como no limpiar los desechos del perro. Los vigilantes consideran que la vergüenza en línea es una vergüenza reintegrativa , ya que afirman que sus acciones son un medio de avergonzar el comportamiento y no al perpetrador. Este tipo de vigilantismo se considera acorde con la moral de una sociedad mayoritariamente colectivista. [2]

Relación con la autoridad

El vigilantismo digital puede verse como una amenaza para las autoridades o una expresión de ciudadanía digital, según el contexto. Los vigilantes pueden ver sus acciones como ciudadanía digital si buscan mejorar la seguridad de la interacción en línea.

Según KK Silva, "las respuestas de los vigilantes a la actividad maliciosa percibida habrían provocado la pérdida de pruebas digitales, obstruyendo así los esfuerzos de las autoridades para determinar la atribución y jurisdicción sobre los delitos cibernéticos". [20] Por lo tanto, el vigilantismo en Internet generalmente se opone a las investigaciones criminales legítimas y se considera una manipulación de pruebas. [20] Sin embargo, hay casos en los que el vigilantismo en Internet está legalmente protegido, como cuando cae bajo leyes relacionadas con la protección del otro. [20] También ha habido casos en los que los vigilantes han cooperado con las investigaciones de la justicia penal, como los casos del ataque de ransomware BrickerBot y WannaCry . [20] En ambos casos, los vigilantes cooperaron con las autoridades, utilizando métodos de delito cibernético para combatir el delito cibernético y evitar daños mayores. [20]

Por el contrario, el vigilantismo en Internet también puede funcionar para los intereses del gobierno o para el gobierno, como ocurre a veces en Rusia . Dos grupos sin fines de lucro que practican el vigilantismo en Internet, Liga Bezopasnogo Interneta (LBI, Liga de Internet Segura) y Molodezhnaia Sluzhba Bezopasnost (Servicio de Seguridad Juvenil), intentaron aprobar un proyecto de ley que permitiría a voluntarios no remunerados regular Internet, también conocido como Cyber ​​Cossak. movimiento. [21] Estos grupos argumentan que su objetivo es identificar contenido que sea extremo o peligroso para los niños, como la pornografía infantil, y rastrear a los creadores del contenido", sin embargo, el proyecto de ley ha generado un gran escepticismo por parte de quienes argumentaron que recuerda a la vigilancia entre pares soviética y a una violación de los derechos de privacidad de los datos [21] .

El grupo juvenil ruso Nashi , que dirigía un proyecto de vigilancia llamado StopXam , había recibido el apoyo público de Vladimir Putin , que había posado para una foto con ellos. El grupo se hizo prominente en los medios rusos al avergonzar públicamente a los malos conductores y filmar sus (a menudo violentos) altercados con ellos. El grupo perdió el favor del gobierno ruso y fue liquidado después de atacar a un atleta olímpico. [22]

En el caso de la manifestación Unite the Right en Charlottesville , Virginia , el vigilantismo en Internet se utilizó para ayudar a la policía a localizar a manifestantes violentos, así como para hacer justicia cuando el público consideraba que la policía no lo hacía de manera adecuada. Esto incluyó doxing y vergüenza pública de los manifestantes a través de Twitter. [11]

Grupos de vigilancia de Internet

Hay muchos grupos de vigilantes de Internet que impregnan Internet, con diferentes motivaciones y niveles de anonimato.

Ver también

Referencias

  1. ^ Trottier, Daniel (1 de abril de 2016). "El vigilantismo digital como arma de la visibilidad". Filosofía y Tecnología . 30 (1): 55–72. doi : 10.1007/s13347-016-0216-4 . hdl : 1765/98871 . ISSN  2210-5433.
  2. ^ abc Skoric, Marko M; Chua, Jia Ping Esther; Liew, Meiyan Angeline; Wong, Keng Hui; Yeo, Pei Jue (18 de diciembre de 2010). "Vergüenza online en el contexto asiático: ¿empoderamiento comunitario o vigilancia cívica?". Sociedad de vigilancia . 8 (2): 181–199. doi : 10.24908/ss.v8i2.3485 . ISSN  1477-7487.
  3. ^ Dementavičienė, Augustė (12 de septiembre de 2019). "Cómo las nuevas tecnologías moldean la comprensión del acto político: el caso del vigilantismo digital". Politología . 95 (3): 33–55. doi : 10.15388/polit.2019.95.4 . ISSN  2424-6034.
  4. ^ Chang, Lennon YC; Poon, Ryan (18 de marzo de 2016). "Vigilantismo en Internet: actitudes y experiencias de estudiantes universitarios hacia el crowdsourcing cibernético en Hong Kong". Revista internacional de terapia del delincuente y criminología comparada . 61 (16): 1912-1932. doi :10.1177/0306624x16639037. ISSN  0306-624X. PMID  26992831. S2CID  7293022.
  5. ^ Chan, Tommy KH; Cheung, Christy MK; Wong, Randy YM (3 de abril de 2019). "Ciberacoso en sitios de redes sociales: la oportunidad delictiva y las perspectivas de asequibilidad". Revista de sistemas de información de gestión . 36 (2): 574–609. doi : 10.1080/07421222.2019.1599500 . ISSN  0742-1222. S2CID  150424984.
  6. ^ abcd Wehmhoener, Karl Allen (2010). Norma social o daño social: un estudio exploratorio del vigilantismo en Internet (Tesis). Universidad del Estado de Iowa. doi : 10.31274/etd-180810-1388 .
  7. ^ Hou, Lixian (2 de julio de 2020). "Reescribir" lo personal es político ": activismo digital de mujeres jóvenes y nueva política feminista en China". Estudios culturales interasiáticos . 21 (3): 337–355. doi :10.1080/14649373.2020.1796352. ISSN  1464-9373. Archivado desde el original el 17 de enero de 2023 . Consultado el 6 de diciembre de 2020 .
  8. ^ Laidlaw, Emily (1 de febrero de 2017). "La vergüenza online y el derecho a la privacidad". Leyes . 6 : 3. doi : 10.3390/leyes6010003 . Archivado desde el original el 24 de abril de 2021 . Consultado el 5 de abril de 2020 .
  9. ^ Dunsby, Ruth M; Howes, Loene M (3 de julio de 2018). "¡Las NUEVAS aventuras del justiciero digital! Las opiniones de los usuarios de Facebook sobre los nombres y la vergüenza en línea". Revista de Criminología de Australia y Nueva Zelanda . 52 (1): 41–59. doi : 10.1177/0004865818778736. ISSN  0004-8658. S2CID  150017891.
  10. ^ abc Serracino-Inglott, Philip (13 de agosto de 2020), "¿Está bien ser anónimo?", La ética de las tecnologías de la información , Routledge, págs. 243–270, doi :10.4324/9781003075011-18, ISBN 978-1-003-07501-1, archivado desde el original el 17 de enero de 2023 , consultado el 6 de diciembre de 2020
  11. ^ ab Legocki, Kimberly V.; Walker, Kristen L.; Kiesler, Tina (17 de febrero de 2020). "Sonido y furia: vigilantismo digital como forma de voz del consumidor". Revista de políticas públicas y marketing . 39 (2): 169–187. doi :10.1177/0743915620902403. ISSN  0743-9156. S2CID  213315677.
  12. ^ Aún así, Deborah. "El padre de Nick Sandmann de Covington Catholic todavía quiere un 'proyecto de ley de doxing'". El diario del correo . Archivado desde el original el 17 de enero de 2023 . Consultado el 6 de diciembre de 2020 .
  13. ^ a b C Cheong, Pauline Hope; Gong, Jie (diciembre de 2010). "Cibervigilantismo, inteligencia colectiva transmedia y participación cívica". Revista China de Comunicación . 3 (4): 471–487. doi :10.1080/17544750.2010.516580. ISSN  1754-4750. S2CID  89605889.
  14. ^ "LOIC nos destrozará: desarrollo y diseño de herramientas DDoS", The Coming Swarm: acciones DDoS, hacktivismo y desobediencia civil en Internet , Bloomsbury Academic, págs. 109-135, 2014, doi : 10.5040/9781628926705.0012 , ISBN 978-1-62356-822-1
  15. ^ Bandler, J.; Merzon, Antonia (22 de junio de 2020). Investigación de delitos cibernéticos por parte de las fuerzas del orden . Académico semántico. págs. 220–244. doi :10.1201/9781003033523-13. ISBN 9781003033523. S2CID  225726296.
  16. ^ Bhattacharjee, Yudhijit (27 de enero de 2021). "¿Quién hace todas esas llamadas fraudulentas?". Los New York Times . Archivado desde el original el 27 de enero de 2021 . Consultado el 27 de enero de 2021 .
  17. ^ "Dar Chase en el ciberespacio" (PDF) . Archivado desde el original (PDF) el 16 de mayo de 2018 . Consultado el 6 de junio de 2007 .
  18. ^ "La verdad sobre la Ley de prevención de la piratería entre pares". Writ.news.findlaw.com. 2002-10-01. Archivado desde el original el 3 de junio de 2011 . Consultado el 3 de marzo de 2009 .
  19. ^ "Dejemos que Hollywood piratee". Techcentralstation.com. Archivado desde el original el 10 de febrero de 2005 . Consultado el 3 de marzo de 2009 .
  20. ^ abcde Bandler, John; Merzon, Antonia (22 de junio de 2020), "Investigación de delitos cibernéticos de las fuerzas del orden", Investigaciones de delitos cibernéticos , Boca Raton, FL: CRC Press, págs. 220-244, doi :10.1201/9781003033523-13, ISBN 978-1-003-03352-3, S2CID  225726296, archivado desde el original el 2023-01-17 , consultado el 2020-10-29
  21. ^ abcd Daucé, Françoise; Loveluck, Benjamín; Ostromooukhova, Bella; Zaytseva, Anna (2019). "De investigadores ciudadanos a patrullas cibernéticas: regulación voluntaria de Internet en Rusia". Laboratorio: Revista rusa de investigaciones sociales (3): 46–70. doi : 10.25285/2078-1938-2019-11-3-46-70 . ISSN  2076-8214.
  22. ^ ab Gabdulhakov, Rashid (2019). "¿Héroes o hooligans? Representación mediática de los vigilantes StopXam (Stop a Imbécil) en Rusia". Laboratorio: Revista rusa de investigaciones sociales (3): 16–45. doi : 10.25285/2078-1938-2019-11-3-16-45 . ISSN  2076-8214.
  23. ^ "¿Está bien ser anónimo? Búsqueda de Google". www.google.com . Archivado desde el original el 7 de octubre de 2022 . Consultado el 29 de octubre de 2020 .
  24. ^ Vicenová, Radka; Trottier, Daniel (2 de abril de 2020). ""La primera brigada de memes de combate de Internet eslovaca ": hibridación del compromiso cívico a través del trolling de medios digitales". La revisión de la comunicación . 23 (2): 145-171. doi : 10.1080/10714421.2020.1797435 . hdl : 1765/129742 . ISSN  1071-4421.

Otras lecturas

enlaces externos