Fuentes para La Tesis
Fuentes para La Tesis
Fuentes para La Tesis
1
Día 2: Douglas, D. M. (2016). Doxing: a conceptual analysis. Ethics And Information
Technology, 18(3), 199-210.
https://doi.org/10.1007/s10676-016-9406-0
En primer lugar, el paper comienza con un análisis conceptual de los diferentes tipos de
Doxing:
1. Doxing desanominizado: este tipo busca poner en vista del público información
sobre una persona que en principio es anónima en las redes sociales o canales de
información con el fin de exponer su verdadera identidad.
2. Doxing dirigido: es aquel que revela información personal sobre un individuo la
cual contiene detalles íntimos.
3. Doxing deslegitimizador: en este tipo de divulgación se revela información
personal íntima que daña la credibilidad del individuo que es víctima de esta
práctica.
Resulta interesante recalcar las motivaciones que llevan a la realización de esta práctica.
Donde el autor menciona que van desde el acoso personal, venganza, activismo, o
simplemente por diversión maliciosa. El objetivo es exponer a la víctima a una audiencia
más amplia, lo que puede resultar en acoso en línea, e incluso violencia física.
Asimismo, el autor menciona y hace una especie de defensa al doxing cuando este
pretende dejar en evidencia situaciones de corrupción política, descontento social u otras
situaciones que considera que la opinión pública y los usuarios de internet deberían tener
a su disposición. Así se entiende el doxing como una herramienta de protesta para
exponer irregularidades.
Por otro lado, el autor hace una diferenciación entre el doxing, el chisme y el chantaje.
Explica que no son lo mismo, porque en principio el chisme se basa en la divulgación de
rumores y no en la comunicación de información real y privada de un individuo. Además,
el doxing no implica exigir al sujeto que impida que se divulgue su información; por lo
tanto, no es un tipo de chantaje.
Finalmente, resulta relevante la postura que toma el autor del paper al hablar de “el
valor del anonimato y la oscuridad”, donde dice que son formas de protección a la
personalidad y la autonomía de la vida íntima de cada individuo. Esto permite a las
personas controlar quién accede a su información personal y además qué desean
compartir en redes sociales y lo qué no.
2
Día 3: “El derecho a la privacidad en la era digital” Informe de la Alta Comisionada de
las Naciones Unidas para los Derechos Humanos.
https://documents.un.org/doc/undoc/gen/g21/249/24/pdf/g2124924.pdf
3
protección, lo que daba lugar a una discriminación basada en el origen socioeconómico
de los ciudadanos.
La autora de esta tesis tiene como objetivo determinar cómo los sistemas de inteligencia
artificial que administran datos personales afectan el derecho a la vida privada de las
personas.
Lo primordial del artículo es que se identifican amenazas a las que se ven enfrentados
los usuarios de Internet, entre ellas la posibilidad de ciberataques. Donde la autora
concluye que no solo presentan un peligro para el usuario, sino también restringen la
privacidad de este.
4
2. Los métodos de protección de datos personales al ser frágiles dan pie a que se
vulneren los derechos de los usuarios. No existen mecanismo de protección
eficientes.
3. Al brindar a una máquina la capacidad de realizar actividades humanas, puede
producir dilemas sobre la responsabilidad jurídica por la comisión de actos
delictivos.
Se destaca la necesidad de que la intromisión del ser humano sea fundamental para
prevenir vulneraciones y garantizar que los sistemas de inteligencia artificial funcionen
dentro de un marco normativo que respete los derechos fundamentales de las personas
usuarias. Por consiguiente, se destaca la necesidad de tomar los mecanismos de
seguridad pertinentes, ya que sigue estos sistemas evolucionan con gran rapidez y
mientras no haya una regulación efectiva seguirán surgiendo dilemas que afecten la
autonomía y el libre albedrío de las personas.
En la Carta Magna de nuestro país se establece que todas las personas tienen derecho al
respeto y protección de su vida privada, incluyendo además honra personal y la de su
familia. Por lo tanto, un tercero no tiene la facultad de realizar acciones que atenten
contra su privacidad, como lo sería la divulgación de información de carácter personal.
5
6