SlideShare una empresa de Scribd logo
1 de 8
Comunicación y Participación Ciudadana en la Red
01.03.09
El Anonimato en la Red
Alberto Pozas Amador
Periodismo y Comunicación Audiovisual
Grupo 52
Cuando oímos la palabra “anónimo” o “anonimato” inmediatamente se nos viene la
misma idea a la cabeza: desconocer. Generalmente se suele hablar de desconocer al
autor de una obra, de manera que se habla de una obra “anónima” o huérfana. El
anonimato genera, ante todo, desconfianza pero a la vez una extraña atracción: “Si no
saben quien soy… ¿puedo hacer todo lo que quiera?”. En un mundo tan mediatizado,
que en sí mismo está adquiriendo forma de red, el hecho de poder mantener la identidad
en secreto se convierte en un elemento importantísimo.
Antecedentes históricos
A lo largo de la historia, miles de artistas se han valido del anonimato a la hora ocultar
la autoría de una obra. Y esto se ha hecho con varios fines, realmente distintos entre sí:
en primer lugar, existían los artistas que, por cuestiones estéticas, preferían dejar una
obra “huérfana”, sin padres conocidos, para darle un halo o aura de misterio a su
creación. De esta manera, se generan auténticas leyendas en torno a esas obras y sus
posibles autores, haciéndolas todavía más famosas y, en ocasiones, eclipsando su escasa
calidad con el misterio de su no-firma. Sin ir más lejos,
en la literatura española se pueden ver numerosos
ejemplos de este fenómeno de “abandono legal” de
libros e historias. Uno de los casos más célebres es, sin
duda, el que concierne la obra “¡Madrid! Indicaciones
de una Española”, publicada de forma anónima en el
año 1883. Esta obra no era sino una réplica y
corrección del “Manual de Madrid” de Ramón de
Mesonero Romanos, publicado en 1831 (y su reedición
en 1833). En condiciones normales, esta obra hubiera
pasado sin pena ni gloria por alguna que otra librería y en un año (como mucho) habría
desaparecido de la circulación, en unos tiempos en los que la imprenta tenía cosas más
importantes que publicar que una disputa entre cronistas madrileños. Pero fue el
anonimato lo que catapultó este libro a un éxito inusitado: ¿Quién era el autor de esta
obra, que osaba rebatir los argumentos de Mesonero Romanos? ¿Sería algún escritor
rival, que pretendía menoscabar su éxito? ¿Sería su celoso hijo que buscaba alcanzar los
éxitos de su padre? Ciertamente, es un debate que numerosos entendidos de la literatura
han desarrollado, hasta el punto que en la actualidad la Universidad de Alicante sigue
buscando una respuesta más o menos creíble. Supongo que, si esto se mirase desde un
punto de vista comercial, la respuesta más plausible sería que Mesonero Romanos
rebatió su propia obra de forma anónima, convirtiéndose en el primer genio del
marketing. Ciertamente, un fenómeno así (ajeno al contenido de la obra) era lo único
que podía reportarle algo de importancia mediática a este escrito, y la jugada salió bien:
el libro se vendió y su título (con el apellido “anónima”) quedó grabado en las páginas
de la historia de la literatura española.
Pero este no es el único uso, ni el más importante, que se le ha dado al anonimato a lo
largo de la historia. Generalmente, si un artista o político buscaba esconder su nombre
era porque, efectivamente, tenía algo que esconder. En muchos casos se trataba de
personas buscadas por las autoridades del momento (Inquisición, tribunales de guerra) o
plagiadores que no querían ser desposeídos de su genial creación. Es bastante posible
que, de todas las obras que se editaron sobre el judaísmo en tiempos de los Reyes
Católicos en España, sólo viesen la luz aquellas cuyos autores se encontraban bajo las
faldas de la Santa Sede. Es bastante posible que los autores considerados como non-
gratos escribiesen su última obra entre las llamas del fuego redentor, o escondidos en un
zulo. Un buen ejemplo de este tipo de anonimato sería el de el Quijote Apócrifo o
“Segundo tomo del Ingenioso Hidalgo don Quijote de la Mancha”, escrito por Alonso
Fernández de Avellaneda. La realidad es que este nombre no es sino un pseudónimo, y
que el autor prefería esconder su verdadera identidad ante la amenaza de verse
recriminado por plagiar de mala manera la obra más importante de la literatura
española. Este hecho se repetiría durante toda la historia de la humanidad, hasta años
muy recientes: durante el franquismo, nadie se atrevía a firmar los panfletos de las
manifestaciones universitarias o a declararse autor de las pintadas en la fachada de El
Pardo. De la misma manera, hoy en día ningún terrorista firma con nombre y apellidos
un comunicado de E.T.A, pero sí que esconde su rostro detrás de un pasamontañas.
Incluso algunos programas de televisión han basado su éxito en dicha característica:
“Confesiones”, presentado por Carlos Carnicero, en el que la persona que quería
confesar sus pecados ocultaba su rostro detrás de una mampara que dejaba adivinar su
silueta pero no su identidad.
Si nos dirigimos al diccionario de la R.A.E, podremos ver que estos ejemplos se
corresponden con alguno de los cinco significados que vienen definidos: 1. adj. Dicho
de una obra o de un escrito: que no lleva el nombre de su autor. 2. Dicho de un autor:
cuyo nombre se desconoce. 4. Carta o papel sin firma en que, por lo común, se dice algo
ofensivo o desagradable. Como vemos, en todas se hace referencia a lo principal, que es
esconder la identidad del autor. Y en la nº 4 se apostilla que para ocultar la autoría de
algo “ofensivo o desagradable”. Este punto es el que, sin duda, ha cobrado más
importancia los soportes actuales, hasta tal punto que es casi el único que se tiene en
cuenta a la hora de redactar bases legales o de analizar la Red como un punto de
encuentro.
Anonimato Relativo
En Internet, el fantasma del anonimato siempre está ahí. En cualquier página, red social
o simple buscador de noticias se ofrece la posibilidad de mantener la identidad del
sujeto en secreto. Pero hay que tener cuidado a la hora de hablar de anonimato en la red:
este anonimato es de cara al usuario, al resto de personas que también utilizan las
páginas, pero no para los administradores de éstas. Cada vez que un usuario se registra
en una página (un foro, una red social, un blog) tiene que proporcionar una serie de
datos personales a la administración de la página para poder crearse dicha cuenta.
Así todas las páginas tienen esta normativa vigente. Si leemos las bases legales de
Hotmail, uno de los servidores de correo más utilizados del mundo junto con AOL,
podremos leer que “Cuando se registre en determinados servicios de Microsoft, se le
solicitará que proporcione datos personales. Los datos recopilados por Microsoft pueden
combinarse con datos obtenidos de otros servicios de Microsoft y otras empresas.” Por
tanto, el anonimato que se ofrece en las redes sociales y similares, gran parte del
atractivo de las mismas, no es tan absoluto como se cree. Las empresas y páginas web
pueden valerse de los datos proporcionados por los usuarios para varios fines: localizar
a los individuos que quebranten la ley o las bases legales de la página, poder mandar
publicidad de otros productos de la misma empresa… en definitiva, mantener un cierto
control sobre los usuarios registrados, ya sea por motivos legales ya sea por motivos
económicos. De hecho, si seguimos leyendo las bases legales de Hotmail en cuanto a
privacidad, encontramos que existen miles de puntos muy importantes que nadie lee:
http://privacy.microsoft.com/es-es/fullnotice.mspx pero en los que se avisa, entre otras cosas, del
uso de cookies para el seguimiento del usuario.
Por tanto, debemos concluir que el anonimato en la red no es ni mucho menos absoluto.
Siempre existe, por unas razones o por otras, un mínimo control sobre la identidad del
usuario. De hecho, aunque una persona no proporcione sus datos personales a una
empresa al valerse de sus servicios, siempre se podrá conseguir la IP de su ordenador,
que funcionaría como la huella dactilar del equipo utilizado.
El anonimato en las redes sociales
Las redes sociales más utilizadas hoy en día (y también los servicios de mensajería
instantánea) como Facebook, Tuenti, chats o MSN Messenger podrían clasificarse en
función de su tolerancia al anonimato. Soportes como el chat, el foro o incluso el
antiguo Fotolog permitían al usuario ocultar su verdadera identidad. Las redes sociales
más modernas, como el Facebook, también
permiten mantener una identidad en secreto (se
pueden dar datos falsos a la hora de hacerse
una cuenta) pero son redes basadas en las
identidades reales de los usuarios. Un chico de
16 años puede perfectamente crearse un perfil
con los datos inventados y ser un apuesto
universitario veinteañero, pero si el resto de
usuarios se entera de la farsa, es posible que
este chico pierda las amistades conseguidas a
una velocidad vertiginosa. Otra posibilidad es
la de suplantar una identidad: el mismo chico podría decidir crearse un perfil con datos
de otra persona (un compañero suyo de clase, por ejemplo) y decir y hacer cosas en su
nombre. Igual que en el anterior caso, su número de “amigos” en dicha red se vería
tremendamente disminuido en cuanto se descubriese el engaño.
Si nos ponemos en casos bastante extremos (con denuncias o reclamaciones a las
autoridades de por medio) podría incluso haber represalias legales contra el individuo.
El aviso legal de Tuenti nos informa de que “Tuenti procurará comprobar
diligentemente la veracidad de dichos datos, reservándose, sin perjuicio de otras
acciones que pudieran corresponderle, el derecho a no registrar o a dar de baja a
aquellos usuarios que faciliten datos falsos o incompletos”.En este caso particular, los
administradores avisan al usuario a la hora de cambiar los datos de su perfil que “Los
perfiles de Tuenti deben corresponder con el nombre real de la persona que ha abierto la
cuenta.” Y además deja claro que cualquier suplantación de identidad acarreará todo
tipo de consecuencias legales, además de la suspensión de la cuenta creada. Por tanto,
tenemos aquí una serie de sitios de Internet en los que el anonimato es una posibilidad,
pero una posibilidad mina la credibilidad y la posibilidad de relacionarse del usuario.
Claramente, una persona anónima en Facebook encontrará pocos amigos, si es que
encuentra alguno alguna vez.
Este no es el caso de redes sociales más antiguas, como los chats o los foros. Estas
redes, que se pusieron de moda hace más o menos 9 años atrás, estaban basadas en el
citado anonimato casi total. De hecho, ese era el gran atractivo de estos chats o foros, y
se convirtió en el pilar maestro de su éxito: una persona con grandes carencias afectivas
en la vida real, o con problemas para relacionarse con el resto de personas por las
razones que sean, pueden
perfectamente inventarse una vida
nueva y una personalidad distinta al
entrar en estos chats. Uno podía ser
moreno y bajito, que con un click
pasaba a ser el doble de Edward
Cullen, pudiendo flirtear con chicas
(suponiendo que su identidad sea más
o menos verdadera también) a las que
ni se acercaría en la vida real. De
hecho, el anonimato se convirtió en
un elemento de tanta fuerza en chats
(no tanto en foros) que el hecho de
que un usuario pretendiese ir con la
verdad por delante echaba hacia atrás
al resto de internautas a la hora de
entablar conversación con él/ella. Obviamente, si la mentira era demasiado descarada
también habría dificultades para encontrar “amigos”. Uno de los grandes problemas de
los chats (y también de redes más actuales) ha sido la cantidad de problemas asociados
al anonimato: si un joven puede hacerse pasar por otro joven, ¿puede un adulto de 35
años hacerse pasar por una jovencita de 18 para obtener datos personales de chicos
menores de edad? Claro que puede, y ese es un punto que trataremos más adelante.
Problemas anónimos
Existen una serie de problemas, algunos de ellos muy graves, derivados del mal uso que
se le puede dar al anonimato en Internet. Una persona puede elegir cambiar su identidad
simplemente para poder hacer cosas que no puede hacer en la vida real (muchos casos
en Second Live, chats…) pero también puede valerse de este anonimato para poder
delinquir sin que nadie sepa de quién se trata en realidad.
El caso más “inocente” es el de los insultos y las discusiones. Como sucede también en
la vida real (la del frente-a-frente), mucha gente critica a las espaldas, o simplemente no
acumula la suficiente valentía para decir las cosas a la cara, sean buenas o malas. Y aquí
el anonimato ofrece una vía de escape bastante atractiva. En cualquier foro se puede
observar como muchos usuarios se dedican a insultar y amenazar a personas,
escudándose tras un nick anónimo que nada revela sobre su identidad. En el caso
particular del foro, existe un fenómeno conocido como el “usuario Troll”, que designa a
aquellos usuarios que se dedican a insultar y difamar. Estos hechos se dan de forma
diaria en miles de foros, y si la página tiene la suficiente importancia (o los insultos son
lo suficientemente graves) puede llegar a existir una intervención de la justicia, si el
afectado interpone una demanda. En ese caso, la relatividad del anonimato permitiría
obtener la identidad del infractor a través de su IP. Un caso que, en su momento, tuvo
mucha importancia fue la del foro de www.elatleta.com; a raíz de una serie de discusiones
y acusaciones muy subidas de tono se llegaron a destituir cargos importantes de ciertas
federaciones autonómicas de atletismo. En algunos casos, estos asuntos han derivado en
el cierre de páginas web de más peso que un simple foro, como fue el caso de la
Frikipedia (parodia de la Wikipedia), en la que se trataba a la S.G.A.E de “ladrones” y
“mentirosos” (http://www.microsiervos.com/archivo/internet/la-sgae-provoca-el-cierre-de-la-
frikipedia.html ). Otro caso muy conocido es el del blog de Julio Alonso, que se vio
implicado en asuntos legales con la S.G.A.E, aunque aquí no intervino el anonimato del
blogero: http://www.merodeando.com/2007/02/20-a-la-sgae-no-le-gusta-merodeando
Y si antes hemos tildado a los insultos y difamaciones de “inocentes”, ha sido porque
existe otra problemática que en realidad es mucho más grave: la de la pederastia. Como
ya hemos citado antes, una persona puede cambiar su identidad en la red, y puede
inventarse una edad, una apariencia física e
incluso un género a su gusto. El problema es
cuando estos cambios se realizan para captar la
atención de personas jóvenes, por parte de gente
más mayor. Es el caso de muchos pederastas, que
se hacen pasar por gente mucho más joven que
ellos para poder entablar relaciones y, llegado el
momento, cometer acciones repugnantes como
abusar de ellos o simplemente obtener imágenes
de menores de edad en situaciones privadas. Hace
unos años, con el boom de los chats
marcadamente anónimos, se creó sin saberlo un
medio para que desviados mentales varios
tuviesen acceso a lugares de encuentro de jóvenes
entre 13 y 18 años. Sólo había que crearse un nick
que denotase una edad medianamente creíble, y la
mayoría de los jóvenes usuarios accederían a
mantener conversaciones y, en ocasiones, quedar en la vida real con la persona en
cuestión. Numerosas veces vemos, en las noticias, como se ha conseguido enrejar a una
red de pederastas que “cogían confianza con los jóvenes a través de Internet y luego
conseguían imágenes suyas íntimas y comprometidas, con las que les extorsionaban.”
(http://elamoresmasfuerte.com/1prevenir/0peligros032pedof.htm). Todo esto se consigue, por
supuesto, gracias al anonimato, ya que generalmente ningún joven intimaría con alguien
20 años mayor que él.
Otro problema derivado del anonimato es el de la credibilidad: cuando una persona, en
un foro o en una página de opinión, da una información sobre un tema determinado,
suele encontrar problemas de credibilidad si lo hace a través de una identidad anónima.
Es lo que C. Hovland denominaría “expertnes”, la medida en que un comunicador es
percibido como una fuente de aserciones válidas. De esta manera, vemos como una
persona que ni siquiera revela su nombre tiene pocas posibilidades de ser percibido
como una fuente mínimamente fiable. Este fenómeno tuvo su cénit con la Wikipedia,
una enciclopedia libre en Intenet, que cualquier persona puede editar a su antojo, sin
necesidad de ser un verdadero experto en el tema. El hecho de que sean usuarios
anónimos y no renombrados los que suban información teóricamente académica a la red
es lo que provoca una clara desconfianza por parte de las autoridades académicas, que
han terminado por denegarle la categoría de “fuente consultable”, al menos en el ámbito
universitario (http://www.noticias3d.com/noticia.asp?idnoticia=17445&pag=2)
Un último problema, más importante sociológicamente pero menos en el plano moral,
es el de la pérdida de confianza. Una persona que tenga dos vidas y personalidades (la
de Internet y la del mundo real) tendrá una serie de carencias a la hora de relacionarse
con la gente y de decir cosas en situaciones cara a cara. Se llegan a dar casos en los que,
de hecho, se sustituyen situaciones en la vida real por sus equivalentes cibernéticos y
anónimos: es el caso del cibersexo, por ejemplo. (http://www.etcetera.com.mx/pag66ne17.asp).
Transición anónima (conclusión)
Teniendo en cuenta que las redes sociales como Facebook o Tuenti han ido
desbancando poco a poco a los chats (www.ya.com etc.) se podría decir que el anonimato
ha ido perdiendo fuerza en Internet. Si miramos, por ejemplo, el servicio de mensajería
instantánea más utilizado hoy en día (MSN Messenger) veremos como los usuarios
anónimos no tienen casi cabida en una lista de contactos de una persona normal. La
realidad es que una persona que agrega contactos con el simple pretexto de “hacer
amigos” tiene pocas posibilidades de hacer si no revela algún dato creíble sobre su
identidad. A esta situación han contribuido las nuevas tecnologías adaptadas a Internet:
las Webcams, por ejemplo, proporcionan un medio de constatación de la identidad ajena
mediante la imagen directa, lo cual lo convierte en un medio un poco más “seguro”.
Sucede lo mismo en redes como Facebook, que por medio de las fotos de cada usuario y
sus “etiquetas” permite conocer su verdadera identidad, al menos en el plano físico.
Además, existe una mayor concienciación en cuanto a los problemas (legales y no
legales) derivados del uso del anonimato y un notable incremento de las medidas de
seguridad. Se podría decir que el anonimato ha dejado de ser tan atractivo y ha pasado a
ser considerado como algo “peligroso”, incluso perseguido por las justicia y
desautorizado por las autoridades paternales. ( la ya famosa frase “podría ser un
camionero, ¿no te das cuenta?”). La sociedad ha hecho una rápida asociación, según la
cual si alguien se esconde en el anonimato es porque tiene algo que ocultar. Y esto es
bueno y malo, a partes iguales. Bueno porque así se evitan situaciones tan desagradables
como las que conciernen a la pederastia, creando una mayor concienciación. Malo
porque, al menos en este país, la educación mediática es escasa, y es muy fácil que
verdades como ésta acaben mutando en auténticas leyendas urbanas sobre Internet,
crucificándolo y convirtiéndolo en el Anticristo de las buenas costumbres. No sería
extraño que, de seguir así, dentro de unos años no se permitiese el acceso a chats y redes
sociales a menores de edad, o que padres y madres se levantasen en armas contra estos
soportes por el peligro que traen consigo.
Bibliografía consultada
www.biblioteca.org.ar
www.rae.es
www.microsiervos.com
http://www.microsiervos.com/archivo/internet/anonimato-internet.html
http://www.wharton.universia.net/index.cfm?
fa=viewArticle&id=1243&language=spanish&specialId
http://www.tuenti.com/#m=avisolegal
http://www.facebook.com/policy.php?ref=pf
http://elamoresmasfuerte.com/1prevenir/0peligros032pedof.htm
http://www.iusmentis.com/technology/remailers/fallacy.html
http://www.iusmentis.com/technology/remailers/fallacy2.html
http://www.etcetera.com.mx/pag66ne17.asp
www.ya.com
http://www.noticias3d.com/noticia.asp?idnoticia=17445&pag=2
http://comunisfera.blogspot.com/2008/06/wikipedia-si-es-fuente-de-informacion.html
www.elatleta.com
www.terra.es
www.wikipedia.org
http://privacy.microsoft.com/es-es/fullnotice.mspx
http://www.merodeando.com/2007/02/20-a-la-sgae-no-le-gusta-merodeando
www.frikipedia.com
www.elpais.com
www.elmundo.com
Carrera, Pilar: “Teoría de la Comunicación Mediática”, Tirant lo Blanch, Valencia
(2008)

Más contenido relacionado

Similar a El anonimato en la red

Importancia de la originalidad
Importancia de la originalidadImportancia de la originalidad
Importancia de la originalidadReg Yaslin
 
El paradigma de la propiedad intelectual
El paradigma de la propiedad intelectualEl paradigma de la propiedad intelectual
El paradigma de la propiedad intelectualalodiazr
 
El paradigma de la propiedad intelectual
El paradigma de la propiedad intelectualEl paradigma de la propiedad intelectual
El paradigma de la propiedad intelectualalodiazr
 
El paradigma de la propiedad intelectual
El paradigma de la propiedad intelectualEl paradigma de la propiedad intelectual
El paradigma de la propiedad intelectualalodiazr
 
01. crea tu primer troyano [indetectable por los antivirus]
01. crea tu primer troyano [indetectable por los antivirus]01. crea tu primer troyano [indetectable por los antivirus]
01. crea tu primer troyano [indetectable por los antivirus]traviesot
 
La modernidad como un replanteamiento del yo
La modernidad como un replanteamiento del yoLa modernidad como un replanteamiento del yo
La modernidad como un replanteamiento del yoPaloma Botero
 
Blog
BlogBlog
BlogTam85
 
Plagio en el internet ensayo
Plagio en el internet ensayoPlagio en el internet ensayo
Plagio en el internet ensayoyamilethrm
 
Alan cubillos (1) (1)
Alan cubillos (1) (1)Alan cubillos (1) (1)
Alan cubillos (1) (1)acubillos960
 
Por última vez sobre la manipulación (acerca de Kicillof, el marxismo, La Nac...
Por última vez sobre la manipulación (acerca de Kicillof, el marxismo, La Nac...Por última vez sobre la manipulación (acerca de Kicillof, el marxismo, La Nac...
Por última vez sobre la manipulación (acerca de Kicillof, el marxismo, La Nac...Alejandro Blancovsky
 
María idaly herrera
María idaly herreraMaría idaly herrera
María idaly herreraIdaly Herrera
 
Tendencias 2017
Tendencias 2017 Tendencias 2017
Tendencias 2017 DDB Latina
 

Similar a El anonimato en la red (20)

Incomodo polvito
Incomodo polvitoIncomodo polvito
Incomodo polvito
 
Importancia de la originalidad
Importancia de la originalidadImportancia de la originalidad
Importancia de la originalidad
 
El paradigma de la propiedad intelectual
El paradigma de la propiedad intelectualEl paradigma de la propiedad intelectual
El paradigma de la propiedad intelectual
 
El paradigma de la propiedad intelectual
El paradigma de la propiedad intelectualEl paradigma de la propiedad intelectual
El paradigma de la propiedad intelectual
 
El paradigma de la propiedad intelectual
El paradigma de la propiedad intelectualEl paradigma de la propiedad intelectual
El paradigma de la propiedad intelectual
 
Hx c01
Hx c01Hx c01
Hx c01
 
01. crea tu primer troyano [indetectable por los antivirus]
01. crea tu primer troyano [indetectable por los antivirus]01. crea tu primer troyano [indetectable por los antivirus]
01. crea tu primer troyano [indetectable por los antivirus]
 
Hitler gano la_guerra
Hitler gano la_guerraHitler gano la_guerra
Hitler gano la_guerra
 
Los iluminati
Los iluminatiLos iluminati
Los iluminati
 
La modernidad como un replanteamiento del yo
La modernidad como un replanteamiento del yoLa modernidad como un replanteamiento del yo
La modernidad como un replanteamiento del yo
 
Blog
BlogBlog
Blog
 
Hxc1 hacker
Hxc1 hackerHxc1 hacker
Hxc1 hacker
 
Hxc1
Hxc1Hxc1
Hxc1
 
Hxc1
Hxc1Hxc1
Hxc1
 
Hxc1
Hxc1Hxc1
Hxc1
 
Plagio en el internet ensayo
Plagio en el internet ensayoPlagio en el internet ensayo
Plagio en el internet ensayo
 
Alan cubillos (1) (1)
Alan cubillos (1) (1)Alan cubillos (1) (1)
Alan cubillos (1) (1)
 
Por última vez sobre la manipulación (acerca de Kicillof, el marxismo, La Nac...
Por última vez sobre la manipulación (acerca de Kicillof, el marxismo, La Nac...Por última vez sobre la manipulación (acerca de Kicillof, el marxismo, La Nac...
Por última vez sobre la manipulación (acerca de Kicillof, el marxismo, La Nac...
 
María idaly herrera
María idaly herreraMaría idaly herrera
María idaly herrera
 
Tendencias 2017
Tendencias 2017 Tendencias 2017
Tendencias 2017
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

El anonimato en la red

  • 1. Comunicación y Participación Ciudadana en la Red 01.03.09 El Anonimato en la Red Alberto Pozas Amador Periodismo y Comunicación Audiovisual Grupo 52
  • 2. Cuando oímos la palabra “anónimo” o “anonimato” inmediatamente se nos viene la misma idea a la cabeza: desconocer. Generalmente se suele hablar de desconocer al autor de una obra, de manera que se habla de una obra “anónima” o huérfana. El anonimato genera, ante todo, desconfianza pero a la vez una extraña atracción: “Si no saben quien soy… ¿puedo hacer todo lo que quiera?”. En un mundo tan mediatizado, que en sí mismo está adquiriendo forma de red, el hecho de poder mantener la identidad en secreto se convierte en un elemento importantísimo. Antecedentes históricos A lo largo de la historia, miles de artistas se han valido del anonimato a la hora ocultar la autoría de una obra. Y esto se ha hecho con varios fines, realmente distintos entre sí: en primer lugar, existían los artistas que, por cuestiones estéticas, preferían dejar una obra “huérfana”, sin padres conocidos, para darle un halo o aura de misterio a su creación. De esta manera, se generan auténticas leyendas en torno a esas obras y sus posibles autores, haciéndolas todavía más famosas y, en ocasiones, eclipsando su escasa calidad con el misterio de su no-firma. Sin ir más lejos, en la literatura española se pueden ver numerosos ejemplos de este fenómeno de “abandono legal” de libros e historias. Uno de los casos más célebres es, sin duda, el que concierne la obra “¡Madrid! Indicaciones de una Española”, publicada de forma anónima en el año 1883. Esta obra no era sino una réplica y corrección del “Manual de Madrid” de Ramón de Mesonero Romanos, publicado en 1831 (y su reedición en 1833). En condiciones normales, esta obra hubiera pasado sin pena ni gloria por alguna que otra librería y en un año (como mucho) habría desaparecido de la circulación, en unos tiempos en los que la imprenta tenía cosas más importantes que publicar que una disputa entre cronistas madrileños. Pero fue el anonimato lo que catapultó este libro a un éxito inusitado: ¿Quién era el autor de esta obra, que osaba rebatir los argumentos de Mesonero Romanos? ¿Sería algún escritor rival, que pretendía menoscabar su éxito? ¿Sería su celoso hijo que buscaba alcanzar los éxitos de su padre? Ciertamente, es un debate que numerosos entendidos de la literatura han desarrollado, hasta el punto que en la actualidad la Universidad de Alicante sigue buscando una respuesta más o menos creíble. Supongo que, si esto se mirase desde un punto de vista comercial, la respuesta más plausible sería que Mesonero Romanos rebatió su propia obra de forma anónima, convirtiéndose en el primer genio del marketing. Ciertamente, un fenómeno así (ajeno al contenido de la obra) era lo único que podía reportarle algo de importancia mediática a este escrito, y la jugada salió bien: el libro se vendió y su título (con el apellido “anónima”) quedó grabado en las páginas de la historia de la literatura española.
  • 3. Pero este no es el único uso, ni el más importante, que se le ha dado al anonimato a lo largo de la historia. Generalmente, si un artista o político buscaba esconder su nombre era porque, efectivamente, tenía algo que esconder. En muchos casos se trataba de personas buscadas por las autoridades del momento (Inquisición, tribunales de guerra) o plagiadores que no querían ser desposeídos de su genial creación. Es bastante posible que, de todas las obras que se editaron sobre el judaísmo en tiempos de los Reyes Católicos en España, sólo viesen la luz aquellas cuyos autores se encontraban bajo las faldas de la Santa Sede. Es bastante posible que los autores considerados como non- gratos escribiesen su última obra entre las llamas del fuego redentor, o escondidos en un zulo. Un buen ejemplo de este tipo de anonimato sería el de el Quijote Apócrifo o “Segundo tomo del Ingenioso Hidalgo don Quijote de la Mancha”, escrito por Alonso Fernández de Avellaneda. La realidad es que este nombre no es sino un pseudónimo, y que el autor prefería esconder su verdadera identidad ante la amenaza de verse recriminado por plagiar de mala manera la obra más importante de la literatura española. Este hecho se repetiría durante toda la historia de la humanidad, hasta años muy recientes: durante el franquismo, nadie se atrevía a firmar los panfletos de las manifestaciones universitarias o a declararse autor de las pintadas en la fachada de El Pardo. De la misma manera, hoy en día ningún terrorista firma con nombre y apellidos un comunicado de E.T.A, pero sí que esconde su rostro detrás de un pasamontañas. Incluso algunos programas de televisión han basado su éxito en dicha característica: “Confesiones”, presentado por Carlos Carnicero, en el que la persona que quería confesar sus pecados ocultaba su rostro detrás de una mampara que dejaba adivinar su silueta pero no su identidad. Si nos dirigimos al diccionario de la R.A.E, podremos ver que estos ejemplos se corresponden con alguno de los cinco significados que vienen definidos: 1. adj. Dicho de una obra o de un escrito: que no lleva el nombre de su autor. 2. Dicho de un autor: cuyo nombre se desconoce. 4. Carta o papel sin firma en que, por lo común, se dice algo ofensivo o desagradable. Como vemos, en todas se hace referencia a lo principal, que es esconder la identidad del autor. Y en la nº 4 se apostilla que para ocultar la autoría de algo “ofensivo o desagradable”. Este punto es el que, sin duda, ha cobrado más importancia los soportes actuales, hasta tal punto que es casi el único que se tiene en cuenta a la hora de redactar bases legales o de analizar la Red como un punto de encuentro. Anonimato Relativo En Internet, el fantasma del anonimato siempre está ahí. En cualquier página, red social o simple buscador de noticias se ofrece la posibilidad de mantener la identidad del sujeto en secreto. Pero hay que tener cuidado a la hora de hablar de anonimato en la red: este anonimato es de cara al usuario, al resto de personas que también utilizan las páginas, pero no para los administradores de éstas. Cada vez que un usuario se registra
  • 4. en una página (un foro, una red social, un blog) tiene que proporcionar una serie de datos personales a la administración de la página para poder crearse dicha cuenta. Así todas las páginas tienen esta normativa vigente. Si leemos las bases legales de Hotmail, uno de los servidores de correo más utilizados del mundo junto con AOL, podremos leer que “Cuando se registre en determinados servicios de Microsoft, se le solicitará que proporcione datos personales. Los datos recopilados por Microsoft pueden combinarse con datos obtenidos de otros servicios de Microsoft y otras empresas.” Por tanto, el anonimato que se ofrece en las redes sociales y similares, gran parte del atractivo de las mismas, no es tan absoluto como se cree. Las empresas y páginas web pueden valerse de los datos proporcionados por los usuarios para varios fines: localizar a los individuos que quebranten la ley o las bases legales de la página, poder mandar publicidad de otros productos de la misma empresa… en definitiva, mantener un cierto control sobre los usuarios registrados, ya sea por motivos legales ya sea por motivos económicos. De hecho, si seguimos leyendo las bases legales de Hotmail en cuanto a privacidad, encontramos que existen miles de puntos muy importantes que nadie lee: http://privacy.microsoft.com/es-es/fullnotice.mspx pero en los que se avisa, entre otras cosas, del uso de cookies para el seguimiento del usuario. Por tanto, debemos concluir que el anonimato en la red no es ni mucho menos absoluto. Siempre existe, por unas razones o por otras, un mínimo control sobre la identidad del usuario. De hecho, aunque una persona no proporcione sus datos personales a una empresa al valerse de sus servicios, siempre se podrá conseguir la IP de su ordenador, que funcionaría como la huella dactilar del equipo utilizado. El anonimato en las redes sociales Las redes sociales más utilizadas hoy en día (y también los servicios de mensajería instantánea) como Facebook, Tuenti, chats o MSN Messenger podrían clasificarse en función de su tolerancia al anonimato. Soportes como el chat, el foro o incluso el antiguo Fotolog permitían al usuario ocultar su verdadera identidad. Las redes sociales más modernas, como el Facebook, también permiten mantener una identidad en secreto (se pueden dar datos falsos a la hora de hacerse una cuenta) pero son redes basadas en las identidades reales de los usuarios. Un chico de 16 años puede perfectamente crearse un perfil con los datos inventados y ser un apuesto universitario veinteañero, pero si el resto de usuarios se entera de la farsa, es posible que este chico pierda las amistades conseguidas a una velocidad vertiginosa. Otra posibilidad es la de suplantar una identidad: el mismo chico podría decidir crearse un perfil con datos de otra persona (un compañero suyo de clase, por ejemplo) y decir y hacer cosas en su nombre. Igual que en el anterior caso, su número de “amigos” en dicha red se vería tremendamente disminuido en cuanto se descubriese el engaño. Si nos ponemos en casos bastante extremos (con denuncias o reclamaciones a las autoridades de por medio) podría incluso haber represalias legales contra el individuo. El aviso legal de Tuenti nos informa de que “Tuenti procurará comprobar diligentemente la veracidad de dichos datos, reservándose, sin perjuicio de otras
  • 5. acciones que pudieran corresponderle, el derecho a no registrar o a dar de baja a aquellos usuarios que faciliten datos falsos o incompletos”.En este caso particular, los administradores avisan al usuario a la hora de cambiar los datos de su perfil que “Los perfiles de Tuenti deben corresponder con el nombre real de la persona que ha abierto la cuenta.” Y además deja claro que cualquier suplantación de identidad acarreará todo tipo de consecuencias legales, además de la suspensión de la cuenta creada. Por tanto, tenemos aquí una serie de sitios de Internet en los que el anonimato es una posibilidad, pero una posibilidad mina la credibilidad y la posibilidad de relacionarse del usuario. Claramente, una persona anónima en Facebook encontrará pocos amigos, si es que encuentra alguno alguna vez. Este no es el caso de redes sociales más antiguas, como los chats o los foros. Estas redes, que se pusieron de moda hace más o menos 9 años atrás, estaban basadas en el citado anonimato casi total. De hecho, ese era el gran atractivo de estos chats o foros, y se convirtió en el pilar maestro de su éxito: una persona con grandes carencias afectivas en la vida real, o con problemas para relacionarse con el resto de personas por las razones que sean, pueden perfectamente inventarse una vida nueva y una personalidad distinta al entrar en estos chats. Uno podía ser moreno y bajito, que con un click pasaba a ser el doble de Edward Cullen, pudiendo flirtear con chicas (suponiendo que su identidad sea más o menos verdadera también) a las que ni se acercaría en la vida real. De hecho, el anonimato se convirtió en un elemento de tanta fuerza en chats (no tanto en foros) que el hecho de que un usuario pretendiese ir con la verdad por delante echaba hacia atrás al resto de internautas a la hora de entablar conversación con él/ella. Obviamente, si la mentira era demasiado descarada también habría dificultades para encontrar “amigos”. Uno de los grandes problemas de los chats (y también de redes más actuales) ha sido la cantidad de problemas asociados al anonimato: si un joven puede hacerse pasar por otro joven, ¿puede un adulto de 35 años hacerse pasar por una jovencita de 18 para obtener datos personales de chicos menores de edad? Claro que puede, y ese es un punto que trataremos más adelante. Problemas anónimos Existen una serie de problemas, algunos de ellos muy graves, derivados del mal uso que se le puede dar al anonimato en Internet. Una persona puede elegir cambiar su identidad simplemente para poder hacer cosas que no puede hacer en la vida real (muchos casos en Second Live, chats…) pero también puede valerse de este anonimato para poder delinquir sin que nadie sepa de quién se trata en realidad. El caso más “inocente” es el de los insultos y las discusiones. Como sucede también en la vida real (la del frente-a-frente), mucha gente critica a las espaldas, o simplemente no acumula la suficiente valentía para decir las cosas a la cara, sean buenas o malas. Y aquí
  • 6. el anonimato ofrece una vía de escape bastante atractiva. En cualquier foro se puede observar como muchos usuarios se dedican a insultar y amenazar a personas, escudándose tras un nick anónimo que nada revela sobre su identidad. En el caso particular del foro, existe un fenómeno conocido como el “usuario Troll”, que designa a aquellos usuarios que se dedican a insultar y difamar. Estos hechos se dan de forma diaria en miles de foros, y si la página tiene la suficiente importancia (o los insultos son lo suficientemente graves) puede llegar a existir una intervención de la justicia, si el afectado interpone una demanda. En ese caso, la relatividad del anonimato permitiría obtener la identidad del infractor a través de su IP. Un caso que, en su momento, tuvo mucha importancia fue la del foro de www.elatleta.com; a raíz de una serie de discusiones y acusaciones muy subidas de tono se llegaron a destituir cargos importantes de ciertas federaciones autonómicas de atletismo. En algunos casos, estos asuntos han derivado en el cierre de páginas web de más peso que un simple foro, como fue el caso de la Frikipedia (parodia de la Wikipedia), en la que se trataba a la S.G.A.E de “ladrones” y “mentirosos” (http://www.microsiervos.com/archivo/internet/la-sgae-provoca-el-cierre-de-la- frikipedia.html ). Otro caso muy conocido es el del blog de Julio Alonso, que se vio implicado en asuntos legales con la S.G.A.E, aunque aquí no intervino el anonimato del blogero: http://www.merodeando.com/2007/02/20-a-la-sgae-no-le-gusta-merodeando Y si antes hemos tildado a los insultos y difamaciones de “inocentes”, ha sido porque existe otra problemática que en realidad es mucho más grave: la de la pederastia. Como ya hemos citado antes, una persona puede cambiar su identidad en la red, y puede inventarse una edad, una apariencia física e incluso un género a su gusto. El problema es cuando estos cambios se realizan para captar la atención de personas jóvenes, por parte de gente más mayor. Es el caso de muchos pederastas, que se hacen pasar por gente mucho más joven que ellos para poder entablar relaciones y, llegado el momento, cometer acciones repugnantes como abusar de ellos o simplemente obtener imágenes de menores de edad en situaciones privadas. Hace unos años, con el boom de los chats marcadamente anónimos, se creó sin saberlo un medio para que desviados mentales varios tuviesen acceso a lugares de encuentro de jóvenes entre 13 y 18 años. Sólo había que crearse un nick que denotase una edad medianamente creíble, y la mayoría de los jóvenes usuarios accederían a mantener conversaciones y, en ocasiones, quedar en la vida real con la persona en cuestión. Numerosas veces vemos, en las noticias, como se ha conseguido enrejar a una red de pederastas que “cogían confianza con los jóvenes a través de Internet y luego conseguían imágenes suyas íntimas y comprometidas, con las que les extorsionaban.” (http://elamoresmasfuerte.com/1prevenir/0peligros032pedof.htm). Todo esto se consigue, por supuesto, gracias al anonimato, ya que generalmente ningún joven intimaría con alguien 20 años mayor que él. Otro problema derivado del anonimato es el de la credibilidad: cuando una persona, en un foro o en una página de opinión, da una información sobre un tema determinado, suele encontrar problemas de credibilidad si lo hace a través de una identidad anónima.
  • 7. Es lo que C. Hovland denominaría “expertnes”, la medida en que un comunicador es percibido como una fuente de aserciones válidas. De esta manera, vemos como una persona que ni siquiera revela su nombre tiene pocas posibilidades de ser percibido como una fuente mínimamente fiable. Este fenómeno tuvo su cénit con la Wikipedia, una enciclopedia libre en Intenet, que cualquier persona puede editar a su antojo, sin necesidad de ser un verdadero experto en el tema. El hecho de que sean usuarios anónimos y no renombrados los que suban información teóricamente académica a la red es lo que provoca una clara desconfianza por parte de las autoridades académicas, que han terminado por denegarle la categoría de “fuente consultable”, al menos en el ámbito universitario (http://www.noticias3d.com/noticia.asp?idnoticia=17445&pag=2) Un último problema, más importante sociológicamente pero menos en el plano moral, es el de la pérdida de confianza. Una persona que tenga dos vidas y personalidades (la de Internet y la del mundo real) tendrá una serie de carencias a la hora de relacionarse con la gente y de decir cosas en situaciones cara a cara. Se llegan a dar casos en los que, de hecho, se sustituyen situaciones en la vida real por sus equivalentes cibernéticos y anónimos: es el caso del cibersexo, por ejemplo. (http://www.etcetera.com.mx/pag66ne17.asp). Transición anónima (conclusión) Teniendo en cuenta que las redes sociales como Facebook o Tuenti han ido desbancando poco a poco a los chats (www.ya.com etc.) se podría decir que el anonimato ha ido perdiendo fuerza en Internet. Si miramos, por ejemplo, el servicio de mensajería instantánea más utilizado hoy en día (MSN Messenger) veremos como los usuarios anónimos no tienen casi cabida en una lista de contactos de una persona normal. La realidad es que una persona que agrega contactos con el simple pretexto de “hacer amigos” tiene pocas posibilidades de hacer si no revela algún dato creíble sobre su identidad. A esta situación han contribuido las nuevas tecnologías adaptadas a Internet: las Webcams, por ejemplo, proporcionan un medio de constatación de la identidad ajena mediante la imagen directa, lo cual lo convierte en un medio un poco más “seguro”. Sucede lo mismo en redes como Facebook, que por medio de las fotos de cada usuario y sus “etiquetas” permite conocer su verdadera identidad, al menos en el plano físico. Además, existe una mayor concienciación en cuanto a los problemas (legales y no legales) derivados del uso del anonimato y un notable incremento de las medidas de seguridad. Se podría decir que el anonimato ha dejado de ser tan atractivo y ha pasado a ser considerado como algo “peligroso”, incluso perseguido por las justicia y desautorizado por las autoridades paternales. ( la ya famosa frase “podría ser un camionero, ¿no te das cuenta?”). La sociedad ha hecho una rápida asociación, según la cual si alguien se esconde en el anonimato es porque tiene algo que ocultar. Y esto es bueno y malo, a partes iguales. Bueno porque así se evitan situaciones tan desagradables como las que conciernen a la pederastia, creando una mayor concienciación. Malo porque, al menos en este país, la educación mediática es escasa, y es muy fácil que verdades como ésta acaben mutando en auténticas leyendas urbanas sobre Internet, crucificándolo y convirtiéndolo en el Anticristo de las buenas costumbres. No sería extraño que, de seguir así, dentro de unos años no se permitiese el acceso a chats y redes sociales a menores de edad, o que padres y madres se levantasen en armas contra estos soportes por el peligro que traen consigo. Bibliografía consultada www.biblioteca.org.ar
  • 8. www.rae.es www.microsiervos.com http://www.microsiervos.com/archivo/internet/anonimato-internet.html http://www.wharton.universia.net/index.cfm? fa=viewArticle&id=1243&language=spanish&specialId http://www.tuenti.com/#m=avisolegal http://www.facebook.com/policy.php?ref=pf http://elamoresmasfuerte.com/1prevenir/0peligros032pedof.htm http://www.iusmentis.com/technology/remailers/fallacy.html http://www.iusmentis.com/technology/remailers/fallacy2.html http://www.etcetera.com.mx/pag66ne17.asp www.ya.com http://www.noticias3d.com/noticia.asp?idnoticia=17445&pag=2 http://comunisfera.blogspot.com/2008/06/wikipedia-si-es-fuente-de-informacion.html www.elatleta.com www.terra.es www.wikipedia.org http://privacy.microsoft.com/es-es/fullnotice.mspx http://www.merodeando.com/2007/02/20-a-la-sgae-no-le-gusta-merodeando www.frikipedia.com www.elpais.com www.elmundo.com Carrera, Pilar: “Teoría de la Comunicación Mediática”, Tirant lo Blanch, Valencia (2008)