stringtranslate.com

Seudónimo

Un seudónimo ( / ˈ sj d ə n ɪ m / ; del griego antiguo ψευδώνυμος ( pseudṓnumos )  ' literalmente llamado falsamente') o alias ( / ˈ l i . ə s / ) es un nombre ficticio que una persona asume para un propósito particular, que difiere de su nombre original o verdadero ( ortónimo ). [1] [2] Esto también difiere de un nuevo nombre que reemplaza total o legalmente al propio de un individuo. Muchos titulares de seudónimos los utilizan porque desean permanecer en el anonimato , pero el anonimato es difícil de lograr y, a menudo, está plagado de cuestiones legales. [3]

Alcance

Los seudónimos incluyen nombres artísticos , nombres de usuario , nombres de anillo , seudónimos , alias, identidades de superhéroes o villanos y nombres en clave, identificaciones de jugadores y nombres de reinado de emperadores, papas y otros monarcas. En algunos casos, también puede incluir apodos . Históricamente, en ocasiones han tomado la forma de anagramas , grecismos y latinizaciones . [4]

Los seudónimos no deben confundirse con nombres nuevos que reemplazan a los antiguos y se convierten en el nombre de tiempo completo del individuo. Los seudónimos son nombres "a tiempo parcial", que se utilizan sólo en ciertos contextos: para proporcionar una separación más clara entre la vida privada y profesional, para mostrar o realzar una persona en particular, u ocultar la verdadera identidad de un individuo, como ocurre con los escritores. seudónimos, etiquetas de grafiteros, nombres de guerra de combatientes de la resistencia o terroristas , apodos de piratas informáticos y otras identidades en línea para servicios como redes sociales , juegos en línea y foros de Internet . Los actores, músicos y otros artistas a veces usan nombres artísticos por cierto grado de privacidad, para promocionarse mejor y por otras razones.

En algunos casos, se adoptan seudónimos porque forman parte de una tradición cultural u organizativa; por ejemplo, los miembros de algunos institutos religiosos utilizan nombres devocionales , y los líderes del Partido Comunista como Trotsky y Lenin utilizan "nombres de cuadros" .

Un nombre colectivo o seudónimo colectivo es aquel que comparten dos o más personas, por ejemplo, los coautores de una obra, como Carolyn Keene , Erin Hunter , Ellery Queen , Nicolas Bourbaki o James SA Corey .

Etimología

El término seudónimo se deriva de la palabra griega " ψευδώνυμον " ( pseudṓnymon ), [5] literalmente "nombre falso", de ψεῦδος ( pseûdos ) 'mentira, falsedad' [6] y ὄνομα ( ónoma ) "nombre". [7] El término alias es un adverbio latino que significa "en otro momento, en otro lugar". [8]

Uso

Cambio de nombre

A veces las personas cambian sus nombres de tal manera que el nuevo nombre se vuelve permanente y es utilizado por todos los que conocen a la persona. No se trata de un alias ni de un seudónimo, sino de un nuevo nombre. En muchos países, incluidos los países de derecho consuetudinario , un cambio de nombre puede ser ratificado por un tribunal y convertirse en el nuevo nombre legal de una persona.

Ocultar identidad

Es posible que los autores seudónimos aún tengan sus diversas identidades vinculadas mediante el análisis estilométrico de su estilo de escritura. El grado preciso de esta capacidad de desenmascaramiento y su potencial final es incierto, pero se espera que los riesgos para la privacidad aumenten con técnicas analíticas y corpus de texto mejorados . Los autores pueden practicar la estilometría adversaria para resistirse a dicha identificación. [9]

Negocio

En algunas partes del mundo, a veces el empleador aconseja a los empresarios de minorías étnicas que utilicen un seudónimo que sea común o aceptable en esa zona cuando realicen negocios, para superar prejuicios raciales o religiosos. [10]

Actividad criminal

Los delincuentes pueden utilizar alias, nombres comerciales ficticios y corporaciones ficticias ( pantallas corporativas ) para ocultar su identidad o hacerse pasar por otras personas o entidades con el fin de cometer fraude. Los alias y nombres comerciales ficticios utilizados para corporaciones ficticias pueden volverse tan complejos que, en palabras de The Washington Post , "llegar a la verdad requiere caminar por un extraño laberinto" y múltiples agencias gubernamentales pueden involucrarse para descubrir la verdad. [11] Dar un nombre falso a un agente de la ley es un delito en muchas jurisdicciones; ver fraude de identidad .

Literatura

Un joven George Sand (nombre real "Amantine Lucile Dupin")

Un seudónimo , o nom de plume (en francés, "seudónimo"), es un seudónimo (a veces una forma particular del nombre real) adoptado por un autor (o en nombre del autor por sus editores).

El concepto de seudonimato tiene una larga historia. En la literatura antigua era común escribir en nombre de un personaje famoso, no para ocultarlo o con alguna intención de engaño; en el Nuevo Testamento, la segunda carta de Pedro probablemente sea así. Un ejemplo más moderno son todos los The Federalist Papers , que fueron firmados por Publius, un seudónimo que representa al trío de James Madison , Alexander Hamilton y John Jay . Los artículos fueron escritos parcialmente en respuesta a varios artículos antifederalistas , también escritos bajo seudónimos. Como resultado de este seudónimo, los historiadores saben que los artículos fueron escritos por Madison, Hamilton y Jay, pero no han podido discernir con certeza cuál de los tres fue el autor de algunos de los artículos. También hay ejemplos de políticos modernos y burócratas de alto rango que escriben bajo seudónimos. [12] [13]

Algunas autoras han utilizado seudónimos masculinos, en particular en el siglo XIX, cuando la escritura era una profesión altamente dominada por los hombres. Las hermanas Brontë utilizaron seudónimos en sus primeros trabajos, para no revelar su género (ver más abajo) y para que los residentes locales no sospecharan que los libros estaban relacionados con personas de su vecindario. The Tenant of Wildfell Hall (1848) de Anne Brontë se publicó con el nombre de Acton Bell, mientras que Charlotte Brontë usó el nombre Currer Bell para Jane Eyre (1847) y Shirley (1849), y Emily Brontë adoptó a Ellis Bell como portada de Wuthering. Alturas (1847). Otros ejemplos del siglo XIX son la novelista Mary Ann Evans ( George Eliot ) y la escritora francesa Amandine Aurore Lucile Dupin ( George Sand ). También se pueden utilizar seudónimos debido a prejuicios culturales, organizativos o políticos.

De manera similar, algunos novelistas románticos masculinos de los siglos XX y XXI (un campo dominado por mujeres) han utilizado seudónimos femeninos. [14] Algunos ejemplos son Brindle Chase, Peter O'Donnell (como Madeline Brent), Christopher Wood (como Penny Sutton y Rosie Dixon) y Hugh C. Rae (como Jessica Sterling). [14]

Se puede utilizar un seudónimo si es probable que el nombre real de un escritor se confunda con el nombre de otro escritor o persona notable, o si el nombre real se considera inadecuado.

Los autores que escriben tanto ficción como no ficción, o en diferentes géneros, pueden utilizar diferentes seudónimos para evitar confundir a sus lectores. Por ejemplo, la escritora romántica Nora Roberts escribe novelas de misterio bajo el nombre de JD Robb .

En algunos casos, un autor puede llegar a ser más conocido por su seudónimo que por su nombre real. Algunos ejemplos famosos de ello incluyen a Samuel Clemens, que escribe como Mark Twain , Theodor Geisel, más conocido como Dr. Seuss , y Eric Arthur Blair ( George Orwell ). El matemático británico Charles Dodgson escribió novelas fantásticas como Lewis Carroll y tratados matemáticos con su propio nombre.

Algunos autores, como Harold Robbins , utilizan varios seudónimos literarios. [15]

Algunos seudónimos se han utilizado durante largos períodos, incluso décadas, sin que se descubra la verdadera identidad del autor, como ocurre con Elena Ferrante y Torsten Krol .

Joanne Rowling [16] publicó la serie de Harry Potter como JK Rowling. Rowling también publicó la serie de novelas policíacas Cormoran Strike , incluida The Cuckoo's Calling, bajo el seudónimo de Robert Galbraith.

Winston Churchill escribió como Winston S. Churchill (de su apellido completo Spencer Churchill, que de otro modo no usó) en un intento de evitar confusión con un novelista estadounidense del mismo nombre . El intento no fue del todo exitoso: los libreros a veces todavía los confunden. [17] [18]

Se puede utilizar un seudónimo específicamente para ocultar la identidad del autor, como ocurre con los libros de exposición sobre espionaje o crímenes, o ficción erótica explícita. Erwin von Busse utilizó un seudónimo cuando publicó cuentos sobre encuentros sexualmente cargados entre hombres en Alemania en 1920. [19] Algunos autores prolíficos adoptan un seudónimo para disfrazar el alcance de su producción publicada, por ejemplo, Stephen King , que escribe como Richard Bachman . Los coautores pueden optar por publicar bajo un seudónimo colectivo, por ejemplo, PJ Tracy y Perri O'Shaughnessy . Frederic Dannay y Manfred Lee utilizaron el nombre Ellery Queen como seudónimo de sus trabajos colaborativos y como nombre de su personaje principal. [20] Asa Earl Carter , un segregacionista blanco sureño afiliado al KKK, escribió libros occidentales bajo una personalidad Cherokee ficticia para implicar legitimidad y ocultar su historia. [21]

"¿Por qué los autores eligen seudónimos? Rara vez es porque esperan permanecer en el anonimato para siempre", reflexionó el escritor y columnista Russell Smith en su reseña de la novela canadiense Into That Fire del seudónimo MJ Cates. [22]

Un caso famoso en la literatura francesa fue el de Romain Gary . Ya un escritor muy conocido, comenzó a publicar libros como Émile Ajar para comprobar si sus nuevos libros serían bien recibidos por sus propios méritos, sin la ayuda de su reputación establecida. Eran: Émile Ajar, al igual que Romain Gary antes que él, recibió el prestigioso Premio Goncourt por un jurado que ignoraba que eran la misma persona. De manera similar, el actor de televisión Ronnie Barker presentó material de comedia bajo el nombre de Gerald Wiley.

Un seudónimo colectivo puede representar a toda una editorial o a cualquier colaborador de una serie de larga duración, especialmente de literatura juvenil. Los ejemplos incluyen Watty Piper , Victor Appleton , Erin Hunter y Kamiru M. Xhan.

Otro uso de un seudónimo en la literatura es presentar una historia escrita por los personajes de ficción de la historia. La serie de novelas conocida como Una serie de acontecimientos desafortunados están escritas por Daniel Handler bajo el seudónimo de Lemony Snicket , un personaje de la serie. Esto se aplica también a algunos de los varios escritores ingleses y estadounidenses del siglo XVIII que utilizaron el nombre Fidelia .

Un seudónimo de anonimato o nombre de uso múltiple es un nombre utilizado por muchas personas diferentes para proteger el anonimato. [23] Es una estrategia que ha sido adoptada por muchos grupos radicales desconectados y por grupos culturales, donde la construcción de la identidad personal ha sido criticada. Esto ha llevado a la idea de la "estrella del pop abierto", como Monty Cantsin . [ se necesita aclaración ]

Medicamento

Los seudónimos y acrónimos se emplean a menudo en la investigación médica para proteger la identidad de los sujetos mediante un proceso conocido como desidentificación .

Ciencia

Nicolás Copérnico presentó su teoría del heliocentrismo en el manuscrito Commentariolus de forma anónima, en parte debido a su empleo como asistente legal para una organización gubernamental eclesiástica . [24]

Sophie Germain y William Sealy Gosset utilizaron seudónimos para publicar sus trabajos en el campo de las matemáticas: Germain, para evitar la misoginia académica desenfrenada del siglo XIX , y Gosset, para evitar revelar las prácticas cerveceras de su empleador, la cervecería Guinness . [25] [26]

Satoshi Nakamoto es el seudónimo de un autor o grupo de autores aún desconocido detrás de un libro blanco sobre bitcoin . [27] [28] [29] [30]

Organizaciones militares y paramilitares

En la Francia del Antiguo Régimen , cada nuevo recluta adoptaría un nom de guerre ("nombre de guerra") (o se lo asignaría el capitán de su compañía) al alistarse en el ejército francés. Estos seudónimos tenían un carácter oficial y fueron los predecesores de los números de identificación : los soldados eran identificados por su nombre, su apellido y su nombre de guerra (por ejemplo, Jean Amarault dit Lafidélite ). Estos seudónimos solían estar relacionados con el lugar de origen del soldado (por ejemplo, Jean Deslandes dit Champigny , para un soldado procedente de un pueblo llamado Champigny ), o con un rasgo físico o personal particular (por ejemplo, Antoine Bonnet dit Prettaboire , para un soldado prêt à boire) . , listo para beber). En 1716, todo soldado tenía obligatorio un nombre de guerra ; Los oficiales no adoptaron nombres de guerra porque los consideraban despectivos. En la vida cotidiana, estos alias podrían sustituir el apellido real. [31]

Los nombres de guerra fueron adoptados por razones de seguridad por miembros de la resistencia francesa y la resistencia polaca de la Segunda Guerra Mundial . Estos seudónimos suelen ser adoptados por soldados de fuerzas especiales militares, como miembros del SAS y unidades similares de combatientes de la resistencia , terroristas y guerrilleros . Esta práctica oculta sus identidades y puede proteger a sus familias de represalias; también puede ser una forma de disociación de la vida doméstica. Algunos hombres conocidos que adoptaron nombres de guerra incluyen a Carlos, por Ilich Ramírez Sánchez ; Willy Brandt , Canciller de Alemania Occidental ; y el Subcomandante Marcos , portavoz del Ejército Zapatista de Liberación Nacional (EZLN). [ cita necesaria ] Durante la lucha clandestina de Lehi contra los británicos en el Mandato Palestino , el comandante de la organización Yitzchak Shamir (más tarde Primer Ministro de Israel) adoptó el nombre de guerra "Michael", en honor al irlandés Michael Collins . El seudónimo también fue estilizado como suedonim en un error ortográfico común de la palabra original para preservar el precio de los telegramas en la Primera y Segunda Guerra Mundial.

Los revolucionarios y líderes de la resistencia, como Lenin , Stalin , Trotsky , Golda Meir , Philippe Leclerc de Hauteclocque y Josip Broz Tito , a menudo adoptaron sus nombres de guerra como nombres propios después de la lucha. George Grivas , el militante grecochipriota de la EOKA , adoptó el nombre de guerra Digenis (Διγενής). En la Legión extranjera francesa , los reclutas pueden adoptar un seudónimo para romper con sus vidas pasadas. Los mercenarios han utilizado durante mucho tiempo "nombres de guerra", a veces incluso identidades múltiples, según el país, el conflicto y las circunstancias. [ cita necesaria ] Algunos de los nombres de guerra más familiares hoy en día son el kunya utilizado por los muyahidines islámicos . Estos toman la forma de un teknónimo , ya sea literal o figurado.

Estos nombres de guerra también se han utilizado en África. Parte de la formación de los niños soldados ha incluido darles esos nombres. [32] También fueron utilizados por combatientes del Ejército Popular de Liberación de Namibia , y algunos combatientes conservaron estos nombres como nombres permanentes. [33]

Actividad en línea

Es posible que las personas que utilizan una computadora en línea adopten o se les exija que utilicen una forma de seudónimo conocido como "identificador" (un término derivado de la jerga CB ), " nombre de usuario ", " nombre de inicio de sesión ", " avatar " o, a veces, " nombre de pantalla ", " gamertag ", "IGN ( I n G ame ( N ick) N ame )" o " apodo ". En Internet, los remitentes de correo seudónimos utilizan criptografía que logra un seudónimo persistente, de modo que se puede lograr una comunicación bidireccional y establecer reputaciones, sin vincular identidades físicas a sus respectivos seudónimos. El alias es el uso de varios nombres para la misma ubicación de datos.

Los sistemas criptográficos más sofisticados, como las credenciales digitales anónimas , permiten a los usuarios comunicarse de forma seudónima ( es decir , identificándose mediante seudónimos). En casos de abuso bien definidos, una autoridad designada puede revocar los seudónimos y revelar la identidad real de las personas. [ cita necesaria ]

El uso de seudónimos es común entre los jugadores profesionales de eSports , a pesar de que muchos juegos profesionales se juegan en LAN . [34]

El seudónimo se ha convertido en un fenómeno importante en Internet y otras redes informáticas. En las redes informáticas, los seudónimos poseen diversos grados de anonimato, [35] que van desde seudónimos públicos altamente vinculables (el vínculo entre el seudónimo y un ser humano es públicamente conocido o fácil de descubrir), seudónimos no públicos potencialmente vinculables (el vínculo es conocido a los operadores del sistema pero no se divulga públicamente) y seudónimos no vinculables (los operadores del sistema no conocen el vínculo y no se puede determinar). [36] Por ejemplo, el verdadero remitente anónimo permite a los usuarios de Internet establecer seudónimos no vinculables; aquellos que emplean seudónimos no públicos (como el ahora desaparecido remailer Penet ) se denominan remailers seudónimos .

La continuidad de la desvinculación también se puede ver, en parte, en Wikipedia. Algunos usuarios registrados no intentan ocultar sus identidades reales (por ejemplo, colocando su nombre real en su página de usuario). El seudónimo de los usuarios no registrados es su dirección IP , que en muchos casos puede vincularse fácilmente a ellos. Otros usuarios registrados prefieren permanecer en el anonimato y no revelar información de identificación. Sin embargo, en ciertos casos, la política de privacidad de Wikipedia permite a los administradores del sistema consultar los registros del servidor para determinar la dirección IP, y quizás el nombre verdadero, de un usuario registrado. En teoría, es posible crear un seudónimo de Wikipedia que no pueda vincularse utilizando un proxy abierto , un servidor web que disfraza la dirección IP del usuario. Pero la mayoría de las direcciones proxy abiertas se bloquean indefinidamente debido a su uso frecuente por parte de vándalos. Además, el registro público de Wikipedia sobre las áreas de interés, el estilo de escritura y las posiciones argumentativas de un usuario aún puede establecer un patrón identificable. [37] [38]

No es probable que los operadores de sistemas ( sysops ) en sitios que ofrecen seudónimos, como Wikipedia, incorporen la desvinculación en sus sistemas, ya que esto les impediría obtener información sobre usuarios abusivos con la suficiente rapidez como para detener el vandalismo y otros comportamientos indeseables. El personal encargado de hacer cumplir la ley, por temor a una avalancha de comportamientos ilegales, tampoco se muestra entusiasmado. [39] Aun así, algunos usuarios y activistas de la privacidad, como la Unión Estadounidense por las Libertades Civiles, creen que los usuarios de Internet merecen un seudónimo más fuerte para poder protegerse contra el robo de identidad, la vigilancia gubernamental ilegal, el acecho y otras consecuencias no deseadas del uso de Internet (incluidas las revelaciones no intencionadas). de su información personal y doxing , como se analiza en la siguiente sección). Sus puntos de vista están respaldados por leyes en algunos países (como Canadá) que garantizan a los ciudadanos el derecho a hablar utilizando un seudónimo. [40] Este derecho, sin embargo, no otorga a los ciudadanos el derecho a exigir la publicación de discursos seudónimos en equipos que no son de su propiedad.

Confidencialidad

La mayoría de los sitios web que ofrecen seudonimato retienen información sobre los usuarios. Estos sitios suelen ser susceptibles a intrusiones no autorizadas en sus sistemas de bases de datos no públicas. Por ejemplo, en 2000, un adolescente galés obtuvo información sobre más de 26.000 cuentas de tarjetas de crédito, incluida la de Bill Gates. [41] [42] En 2003, VISA y MasterCard anunciaron que los intrusos obtuvieron información sobre 5,6 millones de tarjetas de crédito. [43] Los sitios que ofrecen seudónimos también son vulnerables a violaciones de confidencialidad. En un estudio de un servicio de citas web y un remitente de correo seudónimo , investigadores de la Universidad de Cambridge descubrieron que los sistemas utilizados por estos sitios web para proteger los datos de los usuarios podrían verse comprometidos fácilmente, incluso si el canal seudónimo está protegido por un cifrado fuerte. Normalmente, el canal seudónimo protegido existe dentro de un marco más amplio en el que existen múltiples vulnerabilidades. [44] Los usuarios de seudónimos deben tener en cuenta que, dado el estado actual de la ingeniería de seguridad web, sus verdaderos nombres pueden revelarse en cualquier momento.

Reputaciones online

El seudónimo es un componente importante de los sistemas de reputación que se encuentran en los servicios de subastas en línea (como eBay ), los sitios de discusión (como Slashdot ) y los sitios colaborativos de desarrollo de conocimiento (como Wikipedia). Un usuario seudónimo que ha adquirido una reputación favorable se gana la confianza de otros usuarios. Cuando los usuarios creen que serán recompensados ​​adquiriendo una reputación favorable, es más probable que se comporten de acuerdo con las políticas del sitio. [45]

Si los usuarios pueden obtener nuevas identidades seudónimas libremente o a un costo muy bajo, los sistemas basados ​​en la reputación son vulnerables a ataques de blanqueo, [46] también llamado seudónimo en serie , en el que los usuarios abusivos descartan continuamente sus antiguas identidades y adquieren otras nuevas para escapar. las consecuencias de su comportamiento: "En Internet nadie sabe que ayer eras un perro y, por tanto, hoy deberías estar en la caseta del perro". [47] Los usuarios de comunidades de Internet que han sido prohibidos sólo para regresar con nuevas identidades se llaman títeres de calcetines . El blanqueo es una forma específica de ataque Sybil a sistemas distribuidos.

Calidad de los comentarios en Disqus por tipo [48] [49]

El costo social de los seudónimos descartados a bajo precio es que los usuarios experimentados pierden la confianza en los nuevos usuarios [50] y pueden someter a los nuevos usuarios a abusos hasta que establezcan una buena reputación. [47] Es posible que los operadores del sistema necesiten recordar a los usuarios experimentados que la mayoría de los recién llegados tienen buenas intenciones (ver, por ejemplo, la política de Wikipedia sobre morder a los recién llegados ). También se han expresado preocupaciones acerca de que los títeres con calcetines agoten el suministro de nombres de usuario fáciles de recordar. Además, un artículo de investigación reciente demostró que las personas se comportan de una manera potencialmente más agresiva cuando usan seudónimos/apodos (debido al efecto desinhibidor en línea ) en lugar de ser completamente anónimos. [51] [52] Por el contrario, una investigación realizada por el servicio de alojamiento de comentarios de blogs Disqus encontró que los usuarios seudónimos contribuyeron con la "mayor cantidad y calidad de comentarios", donde la "calidad" se basa en un agregado de me gusta, respuestas, banderas, informes de spam, y eliminaciones de comentarios, [48] [49] y descubrió que los usuarios confiaban por igual en seudónimos y nombres reales. [53]

Tipos de comentarios utilizados en HuffPost utilizando diferentes tipos de anonimato [54]

Investigadores de la Universidad de Cambridge demostraron que los comentarios seudónimos tendían a ser más sustantivos y participaban con otros usuarios en explicaciones, justificaciones y cadenas de argumentos, y era menos probable que utilizaran insultos, que los comentarios totalmente anónimos o con nombres reales. [54] Se han hecho propuestas para aumentar los costos de obtención de nuevas identidades, por ejemplo cobrando una pequeña tarifa o exigiendo confirmación por correo electrónico. La investigación académica ha propuesto métodos criptográficos para seudonimizar identidades de redes sociales [55] o identidades emitidas por el gobierno, [56] para acumular y utilizar reputación anónima en foros en línea, [57] o para obtener una por persona y, por lo tanto, menos fácilmente descartable. seudónimos periódicamente en fiestas de seudónimos del mundo físico . [58] Otros señalan que el éxito de Wikipedia se puede atribuir en gran medida a sus costos iniciales de participación casi inexistentes.

Privacidad

Las personas que buscan privacidad suelen utilizar seudónimos para concertar citas y reservas. [59] Quienes escriben columnas de consejos en periódicos y revistas pueden utilizar seudónimos. [60] Steve Wozniak usó un seudónimo cuando asistió a la Universidad de California, Berkeley, después de cofundar Apple Computer , porque "[él] sabía que [él] no tendría tiempo suficiente para ser un estudiante A+". [61]

Nombres artísticos

Cuando lo utiliza un actor, músico, disc jockey de radio, modelo u otro artista o personalidad del "negocio del espectáculo", un seudónimo se denomina nombre artístico o, ocasionalmente, nombre profesional o nombre de pantalla .

Cine, teatro y actividades afines.

Los miembros de un grupo étnico o religioso marginado a menudo han adoptado nombres artísticos, por lo general cambiando su apellido o nombre completo para enmascarar su origen original.

Los nombres artísticos también se utilizan para crear un nombre más comercializable, como en el caso de Creighton Tull Chaney, quien adoptó el seudónimo de Lon Chaney Jr. , una referencia a su famoso padre Lon Chaney Sr.

Chris Curtis , famoso por Deep Purple, fue bautizado como Christopher Crummey ("crummy" es la jerga británica para referirse a mala calidad). En este y otros casos similares se adopta un nombre artístico simplemente para evitar un juego de palabras desafortunado.

Los seudónimos también se utilizan para cumplir con las reglas de los gremios de artes escénicas ( Screen Actors Guild (SAG), Writers Guild of America, East (WGA), AFTRA , etc.), que no permiten a los artistas intérpretes o ejecutantes utilizar un nombre existente, en fin de evitar confusiones. Por ejemplo, estas reglas requerían que el actor de cine y televisión Michael Fox agregara una inicial del segundo nombre y se convirtiera en Michael J. Fox , para evitar ser confundido con otro actor llamado Michael Fox . Esto también fue cierto para la autora y actriz Fannie Flagg , quien compartió su nombre real, Patricia Neal, con otra actriz muy conocida ; Rick Copp , que eligió el seudónimo de Richard Hollis, que también es el nombre de un personaje de la serie de televisión antológica Femme Fatales ; y el actor británico Stewart Granger , cuyo verdadero nombre era James Stewart. El equipo cinematográfico de Joel y Ethan Coen , por ejemplo, comparten el crédito de la edición bajo el alias de Roderick Jaynes. [62]

Algunos nombres artísticos se utilizan para ocultar la identidad de una persona, como el seudónimo Alan Smithee , que fue utilizado por directores del Directors Guild of America (DGA) para eliminar su nombre de una película que consideran que fue editada o modificada más allá de su satisfacción artística. En teatro, los seudónimos de George o Georgina Spelvin y Walter Plinge se utilizan para ocultar la identidad de un intérprete, generalmente cuando él o ella está "doblando" (desempeñando más de un papel en la misma obra).

David Agnew era un nombre utilizado por la BBC para ocultar la identidad de un guionista, como en el caso de la serie de Doctor Who City of Death , que contó con tres escritores, incluido Douglas Adams , que en el momento de escribir el programa era el editor de guiones. [63] En otra serie de Doctor Who, El cerebro de Morbius , el escritor Terrance Dicks exigió la eliminación de su nombre de los créditos diciendo que podría aparecer bajo un "seudónimo insulso". [ cita necesaria ] [64] Esto terminó como Robin Bland . [64] [65]

Música

Los músicos y cantantes pueden utilizar seudónimos para permitir que los artistas colaboren con artistas de otros sellos evitando al mismo tiempo la necesidad de obtener permiso de sus propios sellos, como el artista Jerry Samuels , que hizo canciones bajo Napoleón XIV. El cantante y guitarrista de rock George Harrison , por ejemplo, tocó la guitarra en la canción " Badge " de Cream usando un seudónimo. [66] En música clásica, algunas compañías discográficas emitieron grabaciones bajo un nom de disque en las décadas de 1950 y 1960 para evitar el pago de regalías. Bajo el seudónimo de Paul Procopolis se lanzaron varios LP de presupuesto popular de música para piano . [67] Otro ejemplo es que Paul McCartney usó su nombre ficticio "Bernerd Webb" para la canción Woman de Peter y Gordon . [68]

Los seudónimos se utilizan como nombres artísticos en bandas de heavy metal , como Tracii Guns en LA Guns , Axl Rose y Slash en Guns N' Roses , Mick Mars en Mötley Crüe , Dimebag Darrell en Pantera o CC Deville en Poison . Algunos de estos nombres tienen significados adicionales, como el de Brian Hugh Warner, más comúnmente conocido como Marilyn Manson : Marilyn proviene de Marilyn Monroe y Manson del asesino en serie convicto Charles Manson . Jacoby Shaddix de Papa Roach recibió el nombre de "Coby Dick" durante la era Infest . Volvió a cambiar a su nombre de nacimiento cuando se lanzó Lovehatetragedy .

David Johansen , líder de la banda de hard rock New York Dolls , grabó e interpretó música pop y lounge bajo el seudónimo de Buster Poindexter a finales de los 80 y principios de los 90. El vídeo musical del sencillo debut de Poindexter, Hot Hot Hot , comienza con un monólogo de Johansen donde comenta su tiempo con los New York Dolls y explica su deseo de crear música más sofisticada.

Ross Bagdasarian Sr. , creador de Alvin and the Chipmunks , escribió canciones originales, arregló y produjo los discos bajo su nombre real, pero actuó en ellos como David Sevilla . También escribió canciones como Skipper Adams. El pianista pop danés Bent Fabric , cuyo nombre completo es Bent Fabricius-Bjerre, escribió su mayor éxito instrumental " Alley Cat " como Frank Bjorn.

Durante un tiempo, el músico Prince utilizó un impronunciable " Símbolo de amor " como seudónimo ("Prince" es su nombre real en lugar de un nombre artístico). Escribió la canción " Sugar Walls " para Sheena Easton como "Alexander Nevermind" y " Manic Monday " para los Bangles como "Christopher Tracy". (También produjo álbumes al principio de su carrera como "Jamie Starr").

Muchos cantantes italoamericanos han utilizado nombres artísticos, ya que sus nombres de nacimiento eran difíciles de pronunciar o se consideraban demasiado étnicos para el gusto estadounidense. Los cantantes que cambiaron sus nombres incluyeron a Dean Martin (nacido como Dino Paul Crocetti), Connie Francis (nacido como Concetta Franconero), Frankie Valli (nacido como Francesco Castelluccio), Tony Bennett (nacido como Anthony Benedetto) y Lady Gaga (nacido como Stefani Germanotta).

En 2009, la banda de rock británica Feeder cambió brevemente su nombre a Renegades para poder tocar un espectáculo completo con una lista de canciones en la que el 95 por ciento de las canciones reproducidas eran de su próximo nuevo álbum del mismo nombre, sin ninguno de sus sencillos. incluido. El líder Grant Nicholas sintió que si tocaban como Feeder, habría un escándalo por no tocar ninguno de los sencillos, por lo que utilizó el seudónimo como pista. En 2010 se realizó una serie de pequeños espectáculos, en lugares con capacidad para entre 250 y 1000 personas, con el plan de no decir quiénes son realmente la banda y simplemente anunciar los espectáculos como si fueran una banda nueva.

En muchos casos, los artistas de hip-hop y rap prefieren utilizar seudónimos que representen alguna variación de su nombre, personalidad o intereses. Los ejemplos incluyen Iggy Azalea (su nombre artístico es una combinación del nombre de su perro, Iggy, y su calle natal en Mullumbimby , Azalea Street), Ol' Dirty Bastard (conocido bajo al menos seis alias), Diddy (anteriormente conocido en varias ocasiones como Puffy, P. Diddy y Puff Daddy), Ludacris , Flo Rida (cuyo nombre artístico es un tributo a su estado natal, Florida ), el artista de hip-hop británico-jamaicano Stefflon Don (nombre real Stephanie Victoria Allen), LL Cool J y Chingy . Los artistas de black metal también adoptan seudónimos, que generalmente simbolizan valores oscuros, como Nocturno Culto , Gaahl , Abbath y Silenoz. En el punk y el hardcore punk, los cantantes y miembros de la banda a menudo reemplazan los nombres reales con nombres artísticos que suenan más duros, como Sid Vicious de la banda Sex Pistols de finales de los 70 y "Rat" de la banda de principios de los 80 The Varukers y la reforma de Discharge en la década de 2000. . La banda de punk rock The Ramones hizo que todos sus miembros tomaran el apellido Ramone. [ cita necesaria ]

Henry John Deutschendorf Jr., un cantautor estadounidense, utilizó el nombre artístico de John Denver . El músico country australiano nacido como Robert Lane cambió su nombre a Tex Morton . Reginald Kenneth Dwight cambió legalmente su nombre en 1972 a Elton John .

Ver también

Notas

  1. ^ Habitación (2010, 3).
  2. ^ "seudónimo". Diccionario de inglés Lexico del Reino Unido . Prensa de la Universidad de Oxford . Archivado desde el original el 10 de agosto de 2020.
  3. ^ du Pont, George F. (2001) La criminalización del verdadero anonimato en el ciberespacio Archivado el 21 de febrero de 2006 en Wayback Machine 7 Mich. Telecomm. Tecnología. L. Rev.
  4. ^ Peschke (2006, vii).
  5. ^ Harper, Douglas. "seudónimo". Diccionario de etimología en línea . Consultado el 2 de agosto de 2020 .
  6. ^ ψεῦδος, Henry George Liddell, Robert Scott, A Greek-English Lexicon , sobre el proyecto Perseus
  7. ^ ὄνομα Archivado el 25 de febrero de 2021 en Wayback Machine , Henry George Liddell, Robert Scott, A Greek-English Lexicon , en el proyecto Perseus
  8. ^ Diccionario latino de Cassell, Marchant, JRV y Charles, Joseph F., (Eds.), edición revisada, 1928
  9. ^ Gröndahl y Asokan 2020, pag. dieciséis.
  10. ^ Robertson, Nan, Las chicas del balcón: mujeres, hombres y The New York Times (Nueva York: Random House, [¿segunda impresión?] 1992 ( ISBN 0-394-58452-X )), p. 221. En 1968, uno de esos empleadores era The New York Times , los trabajadores afectados aceptaban anuncios clasificados y el cambio de nombre se alejó de los nombres judíos, irlandeses e italianos a otros "con un sabor WASP ". 
  11. ^ La artimaña que rugió, The Washington Post , 5 de noviembre de 1995, Richard Leiby, James Lileks
  12. ^ Gerstein, Josh; Mccaskill, Nolan D. (23 de septiembre de 2016). "Obama utilizó un seudónimo en correos electrónicos con Clinton, revelan documentos del FBI". Político .
  13. ^ Weaver, Dustin (1 de mayo de 2013). "El exjefe de la EPA bajo fuego por un nuevo lote de correos electrónicos de" Richard Windsor "". La colina .
  14. ^ ab Naughton, Julie (1 de junio de 2012). "Sí, Virgil, hay hombres que escriben novelas románticas: centrarse en el romance 2012". Editores semanales . Consultado el 6 de mayo de 2014 .
  15. ^ Rubin, Harold Francis (1916–) Archivado el 14 de enero de 2010 en Wayback Machine , Seudónimos del autor: R. Consultado el 27 de noviembre de 2009.
  16. ^ "J.K. Rowling". C. 2019 . Consultado el 5 de agosto de 2020 .
  17. ^ "Dos Winston Churchill". The Age, alojado en Google News . 19 de octubre de 1940 . Consultado el 25 de octubre de 2013 .
  18. ^ Churchill, Winston (11 de mayo de 2010). Mis primeros años de vida - Libros relacionados. Simón y Schuster. ISBN 978-1-4391-2506-9. Consultado el 25 de octubre de 2013 .
  19. ^ Granand (2022). Jardín de las Delicias Eróticas de Berlín . Prensa de Waterbury.
  20. ^ "¿Quién?". Ellery Queen, un sitio web sobre deducción . Consultado el 1 de mayo de 2022 .
  21. ^ Carter, Dan T. (4 de octubre de 1991). "La transformación de un miembro del Klan". Los New York Times . Archivado desde el original el 2 de julio de 2018 . Consultado el 18 de mayo de 2020 .
  22. ^ Smith, Russell (19 de febrero de 2019). "Reseña: Into That Fire es prometedor en sus temas y lienzo ...". Globo y correo .
  23. ^ Hogar, Stewart (1987). Mind Invaders: un lector sobre guerra psíquica, sabotaje cultural y terrorismo semiótico. Universidad de Indiana: Cola de serpiente. pag. 119.ISBN _ 1-85242-560-1.
  24. ^ Oxenham, Simón. "pregunta suave - Seudónimos de matemáticos famosos". Desbordamiento matemático . Consultado el 12 de enero de 2020 .
  25. ^ Caso y Leggett 2005, pag. 39.
  26. ^ "pregunta suave: seudónimos de matemáticos famosos". Desbordamiento matemático . Consultado el 12 de enero de 2020 .
  27. ^ "La identificación errónea de Satoshi Nakamoto". theweek.com . 30 de junio de 2015 . Consultado el 22 de julio de 2019 .
  28. ^ Kharif, Olga (23 de abril de 2019). "John McAfee promete desenmascarar a Satoshi Nakamoto de Crypto, pero luego retrocede". Bloomberg .
  29. ^ "¿Quién es Satoshi Nakamoto, inventor de Bitcoin? No importa". Fortuna . Consultado el 22 de julio de 2019 .
  30. ^ Bearman, Sophie (27 de octubre de 2017). "El creador de Bitcoin puede valer 6 mil millones de dólares, pero la gente aún no sabe quién es". CNBC . Consultado el 22 de julio de 2019 .
  31. ^ "Inicio | Histórica - Dominio". Histórica. Archivado desde el original el 29 de diciembre de 2010 . Consultado el 14 de octubre de 2012 .
  32. ^ Mastey, D. (2018). "Narrativas de niños soldados y sus nombres de guerra". Estudios ingleses 99(2), 166-182.
  33. ^ Nepunda, Lucía. "La importancia de los nombres de combate de Oshiwambo para los combatientes del Ejército Popular de Liberación de Namibia (PLAN) durante la lucha de liberación armada de Namibia (1966-1989)". Tesis doctoral, Universidad de Namibia, 2020.
  34. ^ Cocke, Taylor (26 de noviembre de 2013). "Por qué los deportes electrónicos deben deshacerse de los alias en línea". Archivado desde el original el 18 de mayo de 2015 . Consultado el 14 de mayo de 2015 .
  35. ^ Froomkin, A.Michael (1995). "El anonimato y sus enemigos". Revista de Derecho en Línea . 1 . arte. 4. SSRN  2715621. Archivado desde el original el 25 de mayo de 2008.
  36. ^ Pfitzmann, A. y M. Köhntopp (2000). "Anonimato, inobservabilidad y seudonimato: una propuesta de terminología Archivado el 9 de julio de 2011 en Wayback Machine ". En H. Federrath (ed.), Anonymity (Berlín: Springer-Verlag), págs. 1-9.
  37. ^ Rao, JR y P. Rohatgi (2000). "¿Pueden los seudónimos realmente garantizar la privacidad?" Archivado el 21 de enero de 2021 en las actas de Wayback Machine del noveno simposio de seguridad de USENIX (Denver, Colorado, 14 al 17 de agosto de 2000).
  38. ^ Novak, jazmín; Raghavan, Prabhakar; Tomkins, Andrew (mayo de 2004). "Suavizado en la web". Actas de la 13.ª conferencia sobre la World Wide Web - WWW '04 . WWW '04: Actas de la 13ª conferencia internacional sobre la World Wide Web. Nueva York, Nueva York, Estados Unidos: ACM Press. págs. 30–39. doi :10.1145/988672.988678. ISBN 978-1-58113-844-3. OCLC  327018361.
  39. ^ Clarke, Roger (1998). "Aspectos tecnológicos de la prevención de delitos en Internet". Archivado el 14 de agosto de 2008 en el documento Wayback Machine presentado en la Conferencia sobre delitos en Internet del Instituto Australiano de Criminología (16 y 17 de febrero de 1998).
  40. ^ "Comunicado de prensa de la EFF: Tribunal federal confirma el discurso anónimo en línea en el caso 2TheMart.com". 20 de abril de 2001. Archivado desde el original el 11 de diciembre de 2006 . Consultado el 1 de julio de 2020 .
  41. ^ "Los adolescentes piratean la tarjeta de crédito de Gates". Los tiempos irlandeses . 31 de marzo de 2000 . Consultado el 21 de febrero de 2021 .
  42. ^ Enos, Lori (27 de marzo de 2000). "Adolescentes galeses arrestados por ataques de piratería al comercio electrónico". Tiempos del comercio electrónico . Consultado el 21 de febrero de 2021 .
  43. ^ Katayama, F. (2003) "Hacker accede a 5,6 millones de tarjetas de crédito" CNN.com: Tecnología (18 de febrero de 2003). Archivado el 4 de marzo de 2016 en Wayback Machine.
  44. ^ Clayton, R.; Danezis, G.; Kuhn, M. (2001). "Patrones de falla del mundo real en los sistemas de anonimato". Ocultación de información (PDF) . Apuntes de conferencias sobre informática. vol. 2137, págs. 230–244. CiteSeerX 10.1.1.16.7923 . doi :10.1007/3-540-45496-9_17. ISBN  978-3-540-42733-9.
  45. ^ Kollock, P. (1999). "La producción de confianza en los mercados online". Archivado el 26 de febrero de 2009 en Wayback Machine . En EJ Lawler, M. Macy, S. Thyne y HA Walker (eds.), Advances in Group Processes (Greenwich, CT: JAI Press).
  46. ^ Feldman, M., S. Papadimitriou y J. Chuang (2004). "Parasitismo y blanqueo en sistemas peer-to-peer". Documento presentado en el taller SIGCOMM '04 (Portland, Oregon, 30 de agosto - 3 de septiembre de 2004).
  47. ^ ab Friedman, E.; Resnick, P. (2001). "El coste social de los seudónimos baratos" (PDF) . Revista de Economía y Estrategia de Gestión . 10 (2): 173–199. CiteSeerX 10.1.1.30.6376 . doi :10.1162/105864001300122476. hdl :2027.42/71559. Archivado desde el original (PDF) el 23 de noviembre de 2008. 
  48. ^ ab Disqus. "Los seudónimos impulsan a las comunidades". Archivado desde el original el 16 de mayo de 2016 . Consultado el 15 de junio de 2016 .
  49. ^ ab Rosen, Rebecca J. (11 de enero de 2012). "Los nombres reales no son mejores comentaristas, pero los seudónimos sí". El Atlántico . Consultado el 1 de julio de 2020 .
  50. ^ Johnson, director general; Molinero, K. (1998). "Anonimato, seudonimato e identidad ineludible en la red". ACM SIGCAS Computadores y Sociedad . 28 (2): 37–38. doi :10.1145/276758.276774.
  51. ^ Tsikerdekis, Michail (2011). "Ingeniería del anonimato para reducir la agresión en línea". Actas de la Conferencia Internacional IADIS - Interfaces e interacción persona-computadora . Roma, Italia: IADIS – Asociación internacional para el desarrollo de la sociedad de la información. págs. 500–504.
  52. ^ Tsikerdekis Michail (2012). "La elección del anonimato total versus el seudonimato para la agresión en línea". Revista internacional EMinds sobre interacción persona-computadora . 2 (8): 35–57.
  53. ^ Roy, Steve (15 de diciembre de 2014). "¿Qué hay en un nombre? Comprensión de los seudónimos". El blog de Disqus . Consultado el 11 de julio de 2020 .
  54. ^ ab Fredheim, Rolf; Moore, Alfred (4 de noviembre de 2015), Hablar de política en línea: cómo Facebook genera clics pero socava el debate , doi :10.2139/ssrn.2686164, SSRN  2686164
  55. ^ Maheswaran, Juan; Jackowitz, Daniel; Zhai, Ennan; Wolinsky, David Isaac; Ford, Bryan (9 de marzo de 2016). Creación de credenciales criptográficas que preservan la privacidad a partir de identidades en línea federadas (PDF) . VI Congreso ACM sobre Seguridad y Privacidad de Datos y Aplicaciones (CODASPY). Archivado (PDF) desde el original el 9 de octubre de 2022.
  56. ^ Deepak Maram; Harjasleen Malvai; Fan Zhang; Nerla Jean-Louis; Alejandro Frolov; Tyler Kell; Tyrone Lobban; Cristina Moy; Ari Juels; Andrew Miller (28 de septiembre de 2020). "CanDID: Identidad descentralizada que se puede hacer con compatibilidad heredada, resistencia a Sybil y responsabilidad" (PDF) . Archivado (PDF) desde el original el 9 de octubre de 2022.
  57. ^ Ennan Zhai; David Isaac Wolinsky; Rui Chuan Chen; Ewa Syta; Chao Teng; Bryan Ford (18 de marzo de 2016). AnonRep: hacia una reputación anónima resistente al seguimiento. 13º Simposio USENIX sobre diseño e implementación de sistemas en red (NSDI '16).
  58. ^ Ford, Bryan; Strauss, Jacob (1 de abril de 2008). "Una base fuera de línea para seudónimos responsables en línea". Actas del 1er taller sobre sistemas de redes sociales - Social Nets '08 . 1er Taller sobre Sistemas de Redes Sociales – SocialNets '08. págs. 31–6. CiteSeerX 10.1.1.156.4099 . doi :10.1145/1435497.1435503. ISBN  978-1-60558-124-8.
  59. ^ Ryan, Harriet; Yoshino, Kimi (17 de julio de 2009). "Los investigadores apuntan a los seudónimos de Michael Jackson". Los Ángeles Times . Consultado el 14 de octubre de 2012 .
  60. ^ "Toronto Daily Mail", Women's Kingdom", "A Delicate Question", 7 de abril de 1883, página 5" . Consultado el 14 de octubre de 2012 .
  61. ^ Stix, Harriet (14 de mayo de 1986). "Un título de UC Berkeley es ahora la niña de los ojos de Steve Wozniak". Los Ángeles Times . Consultado el 5 de enero de 2015 .
  62. ^ "Roderick Jaynes, nominado al Oscar imaginario por" No Country "- Vulture". Nymag.com. 22 de enero de 2008 . Consultado el 14 de octubre de 2012 .
  63. ^ "BBC - Guía de episodios de Doctor Who Classic - Ciudad de la Muerte - Detalles". bbc.co.uk. _ Consultado el 18 de julio de 2015 .
  64. ^ ab Gallagher, William (27 de marzo de 2012). "Revelada la historia secreta de los nombres en clave de Doctor Who". Tiempos de radio . Archivado desde el original el 27 de febrero de 2015 . Consultado el 31 de marzo de 2013 .{{cite web}}: Mantenimiento CS1: URL no apta ( enlace )
  65. ^ Howe, Walker y Stammers Doctor Who el manual: El cuarto doctor págs.
  66. ^ Winn, John (2009). Ese sentimiento mágico: el legado grabado de los Beatles, volumen dos, 1966-1970. Prensa de Tres Ríos. pag. 229.ISBN _ 978-0-307-45239-9.
  67. ^ "Saga recordada por Robin O'Connor - febrero de 2007 MusicWeb-International". www.musicweb-international.com . Consultado el 18 de abril de 2022 .
  68. ^ "45cat - Peter y Gordon - Mujer / Equivocado desde el principio - Capitolio - EE. UU. - 5579". 45 gato . Consultado el 30 de junio de 2018 .

Fuentes

enlaces externos