Please reload

Entradas recientes
Entradas destacadas

Doxing Difusión no consentida de información personal en internet

August 10, 2020

 

 

Por Hugo Alfredo Vaninetti [1]

 

Introducción [arriba] 

 

La gran mayoría de los contenidos que se hallan en Internet se destinan fundamentalmente a fines de carácter informativo, negocios legítimos y usos de tipo privado.

 

No obstante, como cualquier otra tecnología de comunicación, especialmente en las fases iniciales de su desarrollo, Internet transmite una cierta cantidad de contenidos potencialmente nocivos o como canalizador de actividades delictivas (contenidos ilícitos).

 

Se puede precisar que hubo etapas en la evolución de los contenidos disponibles en Internet, a saber[2]:

 

a) En un principio, Internet fue utilizado para fines militares, el acceso era muy restringido, por ende los contenidos que circulaban eran secretos de índole militar, por lo cual no existía ningún tipo de cuestionamiento sobre su circulación.

 

b) Luego, Internet fue usado para fines académicos y científicos, en consecuencia los contenidos que circulaban eran referidos a éstos rubros.

 

c) A partir de 1990, el acceso a Internet se abrió a toda la comunidad internacional y en consecuencia los contenidos comenzaron a incrementarse, empezaron a circular todo tipo de contenidos y prácticas, algunas de ellas altamente nocivas, inadecuadas e ilícitas.

 

Este estadio ultimo de esta evolución no hace más que apuntalar el principio de que toda tecnología o medio tecnológico en si es neutro en cuanto a su valoración moral, lo que sí en todo caso será mala o buena según como se la emplee a esta.

 

Una de las prácticas que afectan severamente derechos personalísimos es el doxing o dooxing que será tratado en el presente trabajo.

 

Concepto [arriba] 

 

Se denomina doxing o doxxing a la práctica de investigar, recopilar y difundir información privada sobre una persona sin su consentimiento. El doxer emplea técnicas de espionaje (hackeo), búsquedas avanzadas en internet u otras fuentes y revelación de datos de algún sujeto o entidad/organización. Sus víctimas suelen ser denominados en la jerga target.

 

La información recolectada puede girar en torno a nombres y apellidos, edad, ocupación, dirección, cuentas bancarias y de Internet, números de teléfono, direcciones y contenido de correos electrónicos, SMS y mensajes privados en redes sociales, documentos de identidad, padres, hermanos, esposa, hijos, relación sentimental, fotos de su casa, ideas políticas, información crediticia, tarjetas de pago de servicios de transporte, matrícula del coche, seguro social, etc.

 

El doxing no se basa solo en recopilar información que ya es pública, sino que a partir de ella se pueden llegar a obtener más datos de carácter personal. Para ello se aprovecha de la huella digital del usuario al navegar por Internet, cuando formula comentarios (por ejemplo racistas u homofóbicos, despectivos) etc. y a partir de esos pocos datos, ir desentrañando otros. Implica el proceso de obtener o deducir información sobre una persona a partir de un conjunto limitado de información inicial.

 

Una fuente importante de datos lo constituye la actividad que despliegan los propios usuarios en plataformas de redes sociales al ofrecer una gran cantidad de información privada, puesto que en las mismas es donde se expone más nítidamente la combinación sumamente peligrosa de ostentar un alto perfil de exposición con nulas medidas de protección en cuando a los niveles de privacidad[3].

 

La información doxada sobre el pasado de ciertas personas al ser difundida puede generar como consecuencia la propagación aun en mayor proporción, ya sea tanto de contenidos verídicos como falsos, con el aditamento que el daño producido perdura en el tiempo por las características del medio en el cual se canalizan.

 

El doxing también es usado para acosar a víctimas que hacen apariciones públicas obteniendo no sólo su información privada sino también información de los lugares donde suelen realizar sus actividades.

 

Las víctimas suelen ser desde personalidades de alta exposición pública (actores/actrices, cantantes, políticos, futbolistas, modelos, etc.) hasta personas ignotas.

 

Pero los ataques mediante el doxing no solo abarcan a las personas, sino también a las entidades/organizaciones como fuese referenciado. Nadie está exento de la posibilidad de ser doxeado. 

 

En principio, la recopilación de información que se encuentra disponible en Internet no es un acto ilícito[4], lo que si lo torna como tal cuando se difunde sin el consentimiento de la persona o entidad/organización objetivo del doxeo, o cuando es empleada bajo finalidades que generen daño de diversa índole como las que se explicitarán en otros acápites del presente trabajo[5].

 

El término doxing tiene su origen en la palabra dox, que es derivado de la abreviación docs, que se usa en inglés para documents (documentos).

 

La denominación surgió por primera vez en la década de 1990 cuando los piratas informáticos atacarían a un rival como venganza, buscándolo identificar y entregar todos sus datos a las autoridades para que lo arrestaran.

 

Otro notorio antecedente de doxing lo constituyen las diversas acciones del grupo de activistas informáticos Anonymous que, por ejemplo, en el año 2015 revelaron las identidades y datos personales de algunos de los principales cabecillas del Ku Klux Klan[6] incluidos ciertos políticos que eran miembros del mismo[7].

 

Prácticas y técnicas [arriba] 

 

Básicamente la recopilación de información personal en internet se basa en dos prácticas muy bien delimitadas.

 

- Formas lícitas:

 

Búsqueda de toda huella digital de la víctima mediante los buscadores, redes sociales o mediante plataformas web[8] destinadas obtener información del propietario de un dominio o de una dirección IP, etc.

 

- Mediante prácticas ilícitas:

 

- Ingeniería social: recopilar información sobre alguien que utiliza fuentes disponibles públicamente.

 

También se obtiene mediante la manipulación psicológica de las personas para que compartan información confidencial o hagan acciones inseguras empleándose para tal fin medios como el correo electrónico o el teléfono. Quienes realizan tareas de ingeniería social llevan adelante ardides, como adulterar su identidad, para así lograr convencen a la víctima de que entregue información sensible incluida las contraseñas a sus sistemas informáticos.

 

- Hackeo: Quienes lo practican se introducen ilegítimamente en las herramientas y soportes digitales de la víctima, como la computadora personal y/o laboral, el teléfono inteligente (Smartphone), las tablets, etc. para capturar toda la información contenidos en ellos.

 

Finalidad [arriba] 

 

El objetivo es generar intimidación, destruyendo las barreras de intimidad de las personas para volverlas vulnerables no solo para quien realizan la acción primera, sino que también permite abrir la posibilidad para que la víctima sea acosada virtualmente por terceros.

 

Pueden ser empleadas para:

 

- Dañar la imagen de la persona publicando información que nadie conoce. Son cada vez más frecuentes las campañas de difamación mediante la difusión de información personal de la víctima persiguiendo provocar un mal juicio o una idea negativa sobre la misma a la mirada de terceros o, al menos, alterar su reputación mediante la exposición de su información.

 

- La extorsión: En relación con ésta práctica se encuentra el denominado doxware el cual consiste en un ataque mediante un ransomware por el cual se impide el acceso a una computadora, tablet, teléfono inteligente o se encriptan los archivos que allí se alojan de la víctima exigiéndose por contrapartida el pago para proporcionar la clave de descifrado necesaria. También se puede amenazar con hacer públicos los archivos, datos confidenciales y conversaciones almacenados de la víctima a menos que se pague una suma de dinero.

 

- El ciberbullying de usuarios. El doxing frecuentemente va de la mano del ciberbullying. El bullying consiste en la agresión y hostigamiento físico (golpes) y psicológico (injurias, degradación, ridiculización o exclusión de un grupo social) hacia un menor o adolescente, producidos entre alumnos dentro de un establecimiento educativo o en sus inmediaciones, de forma reiterada y a lo largo del tiempo. Internet, como medio de comunicación de penetración masiva y a escala global, agrava ese daño a la víctima mediante el ciberbullying puesto que permite la participación de terceros ya que los mismos van añadiendo comentarios, burlas o reforzando lo que otros están diciendo, a la práctica en si del bullying. Los terceros que participan de ese “linchamiento social virtual” a quien padece de bullying a su vez encuentran en el ciberbullying una forma de inclusión y aceptación social, dentro de un grupo determinado. Para integrarse necesitan hostigar.

 

La práctica del ciberbullying no se agota en la red ya que los agresores utilizan otros medios electrónicos como forma de hostigamiento, tales los casos del envío de textos ofensivo, intimidatorios o amenazantes, o bien propinando agresiones verbales en salas de chat, correos electrónicos, servicios de mensajería instantánea (whattsapp) y de mensajes de texto.

 

En la actualidad Internet y otras tecnologías de la comunicación (teléfonos móviles) no hacen más que potenciar y aumentar la situación de humillación y maltrato de la víctima.

 

Los efectos nocivos de esta práctica pueden delimitarse de la siguiente manera:

 

- A las víctimas no le quedan lugares seguros en los que puedan permanecer lejos de los virtuales agresores.

 

- Consecuencia de la anterior, no hay tiempo en lo que no se tema por parte de la víctima de una posible nueva agresión.

 

-Los espectadores potenciales de los actos violentos se multiplican de manera exponencial, con lo que esto supone de deterioro de la autoimagen y debilitación de la red social de apoyo.

 

- La fuerza de la palabra escrita, o la imagen, a la hora de hacer daño es de mayor intensidad que la que posee el mensaje hablado o físico, ya que puede ser releído una y otra vez.

 

- Aunque ya hemos visto que en un número significativo de casos las víctimas conocen a sus agresores online, éstos pueden permanecer más fácilmente en el anonimato, aumentando así su impunidad.

 

- Como manifestación virtual de violencia de género. El doxing es un tipo de violencia simbólica sobre las mujeres. A través esta práctica se puede revelar en Internet datos o documentos personales o de la identidad de la mujer sin su consentimiento para causarle un desequilibrio físico/psíquico a la víctima.

 

Se ha acuñado el término E-violencia o “Ciberviolencia de género contra las mujeres” (ciberVCM) que engloba aquella violencia psicológica ejercida sobre la víctima, por parte de quien esté o haya estado ligado a ella por una relación de afectividad, aún sin convivencia o por la sola condición de género[9] ejercida a través de cualquier medio tecnológico o electrónico[10]. También es la ejercida a través de distintos adelantos tecnológicos.

 

En 2015, el Foro de Gobernanza de Internet (Internet Governance Forum) [11] clasificó las violencias de género online en cinco grupos: violación de la privacidad, vigilancia y monitoreo, daño a la reputación o a la credibilidad, acoso, amenazas directas y/o violencia y ataques dirigidos a comunidades[12]. 

 

Es la virtualización on line de las agresiones off line y una evolución de la violencia de género que no sólo se restringe al ámbito del hogar, familiar o de la pareja.

 

Las agresiones psicológicas que podían hacerse a distancia, sin una conducta presencial, vía telefónica y/o escrita (cartas, panfletos, etc.) ahora se pueden además realizar por las distintas plataformas que brinda internet.

 

Internet mediante sus distintas plataformas y servicios disponibles han potenciado la violencia psicológica y sus efectos sobre la mujer puesto que ya no solo se puede dejar expuesta incluso a la víctima frente a su círculo familiar e íntimo, sino que también será visible para terceros ignotos.

 

Dichas conductas violentas pueden incluso muchas veces ser concretadas, por el propio entorno íntimo del agresor (amigos/as, familiares, etc.) y por terceros ajenos a la víctima/victimario que aprovechan la ocasión para anexarse al escarnio público virtual que comenzaron otros.

 

A su vez el medio virtual posibilita camuflar todas aquellas conductas de violencia psicológica apoyándose en el anonimato que dificulta, pero que no impide, la identificación del o los agresores.

 

El propósito primario del agresor al exponer datos e información personal mediante el doxing es dañar la reputación personal on line de la víctima mediante una constante y progresiva presión psicológica.

 

Estas manifestaciones de violencia psicológica vertidas en internet afectando la integridad moral y emocional de la mujer la dejan expuesta por las propias características del medio ante conocidos y desconocidos.

 

Dichos terceros ejercen y expanden en internet la violencia sobre la mujer al publicar comentarios sexualmente agresivos y amenazas como así también re expandir la información violatoria de un conjunto de derechos personalísimos de las victimas (intimidad, imagen y honor) pudiendo permanecer y propagarse ilimitadamente los contenidos difundidos.

 

El doxing como una manifestación simbólica de e-violencia de género puede además ocasionar una severa afectación sobre la libertad de expresión de la víctima (búsqueda, recepción y difusión de información e ideas) e inclusive pueden acarrearles en el mundo real consecuencias tanto físicas (lesiones, femicidio, homicidio de hijos frutos de la relación, de familiares, etc.) como económicas (merma de sus ingresos por el desprestigio que le ocasiona la difusión de información falsa).

 

Lo constante y repetitivo de ésta conducta violenta desplegada sin una presencia física se favorece por los mismos adelantos tecnológicos que poseen, como uno de sus rasgos distintivos su fácil portabilidad y su disponibilidad en todo momento y lugar. Dichas características señaladas hacen que ya ni un ambiente físico cerrado pueda constituirse en un eficaz y seguro refugio para la víctima del doxing.

 

A su vez el propio medio virtual le ofrece al victimario una amplitud de tiempo para ejercer la intimidación sin importar horas ni días.

 

Por las propias características del atosigamiento psicológico virtual mediante el doxing se pueden producir graves daños psicológicos en las victimas que la padecen como consecuencia del miedo, enojo, stress, y otras patologías que emergen de dicho maltrato como la angustia emocional, trastornos de ansiedad, depresión, etc. y que pueden derivar incluso en suicidios ante cuadros disfuncionales extremos.

 

Palabras finales [arriba] 

 

No caben dudas de que Internet reviste de una gran cantidad de aspectos positivos. Eso es indudable.

 

Pero también no es menos cierto que existen aspectos negativos en torno a ella.

 

Ciertas prácticas, como el doxing, no pueden ni debe ignorarse, por lo que para enfrentarla desde el Derecho no solo se deberá dotar de las herramientas legales y procesales adecuadas a los tiempos que transitamos sino que corresponderá recrear mecanismos que amparen a las víctimas de este tipo de agresiones específicas vía internet, pues a su padecimiento se les añaden las dificultades que el medio virtual presenta por sus características intrínsecas[13] para potenciar, amplificar y agravar aún más el daño.

 

Las víctimas del doxing se tornan altamente vulnerables y desprotegidas puesto que desconocen cuanta información dispone el agresor, cómo la empleará y qué consecuencias negativas le puede acarrear, lo que crea una gran ansiedad al sentirse vigilado y juzgado constantemente.

 

Entiendo que no podemos ocultar debajo de la alfombra este tipo de problemáticas y hacer como que las mismas no existieran, sino que por el contrario, hay que reconocerlas, sacarlas a la luz y discutirlas para enfrentarlas.

 

Las víctimas, muchas veces invisibilizadas, nos lo están reclamando con premura.

 

 

 

 

 

Notas [arriba] 

 

[1] Hugo Alfredo Vaninetti. Abogado. Inscripto T°VI. F°47 del CADJ Junín (Pcia. de Bs As). Consultor informático. Colaborador de ed. jurídico La Ley, Jurisprudencia Argentina, El Derecho (UCA) y otras del extranjero. Autor de 98 trabajos publicados relacionados al derecho informático/tecnología/TIC's y de los libros "Aspectos jurídicos de Internet" y "Responsabilidad jurídica de los buscadores" ambos de Librería Editora Platense.
[2] Fuente: Tratamiento jurídico de los contenidos nocivos e ilícitos que circulan en Internet-http://vlex.com/vid/107785.
[3] Suelen compartirse contenidos personales con la opción de ser públicos, es decir, ser observados por cualquiera más allá de sus contactos.
[4] Se puede doxear en el marco de investigaciones periodísticas, como forma de colaborar con las autoridades policiales para descubrir la identidad de pederastas que se mueven en la red para posteriormente revelar información de ellos, para revelar identidades y actividades de hackers, etc.
[5] Constituye un acto ilícito civil el difundir información y datos personales sin el consentimiento de su titular lo que genera la responsabilidad civil extracontractual.
[6] Ku Klux Klan (KKK) es el nombre adoptado por varias organizaciones de extrema derecha en los Estados Unidos, creadas en el siglo XIX, inmediatamente después de la guerra de Secesión, y que promueven principalmente la supremacía de la raza blanca y, por tanto, el racismo, la xenofobia y el antisemitismo, así como la homofobia, el anticatolicismo y el anticomunismo.
[7]“Anonymous posts Ku Klux Klan alleged sympathisers list”. BBC News.  https://www.bbc.c om/ne ws/technol ogy-3 47369 41; “Ciberataque de Anonymous al Ku Klux Klan”. Diario El País. España. https://www.elm undo.es/inte rnacional/2 015/1 1/03/563 90311268 e3e89598 b45c1. html
[8] Por ejemplo, a través de WHOIS que es un protocolo TCP basado en petición/respuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet.
[9] Con el término de Violencia de Género se hace referencia a la violencia específica contra las mujeres, utilizada como instrumento para mantener la discriminación, la desigualdad y las relaciones de poder de los hombres sobre las mujeres. Comprende, todo acto de violencia basada en la pertenencia al sexo femenino que tenga o pueda tener como resultado un daño o sufrimiento físico, sexual y psicológico para las mujeres; así como las amenazas de tales actos, la coacción o la privación arbitraria de libertad, que ocurre en la vida pública o privada y cuyo principal factor de riesgo lo constituye el hechos de ser mujer. Fuente: https://www.unia.es/actividades-novedades-convocatorias-igualdad/download/268_5fae8ff575e439e7c950586e7f9db45b.
[10] Bueno de Mata, F. (2013). “Análisis procesal de la violencia de género ejercida a través de internet″. Violencia de género e igualdad: una cuestión de derechos humanos. Editorial Comares. España, 11-21.
[11] El Foro de Gobernanza de Internet (IGF) sirve para reunir a personas de diversos grupos de partes interesadas como iguales, en debates sobre cuestiones de política pública relacionadas con Internet. https://www.intgovforum.org/multilingual/tags/about.
[12] Fuente: Flaming, doxxing, gaslighting y otras agresiones que no quieres sufrir. https://blo gs.20minu tos.es/mas-de -la-mitad /2019/03/04/fl aming-doxxing -gaslighting-y-o tras-agresione s-que-no-q uieres-suf rir/.
[13] Entre sus principales características se pueden señalar que es un medio universal, elimina las barreras de tiempo y especio, facilidad en su empleo, cierto anonimato, masificación de contenidos y posee un alto grado de interactividad.

 

Título:La ineficacia en el Código Civil y Comercial Argentino

Autor:López Mesa, Marcelo J.

País:

Argentina

Publicación:Revista Argentina de Derecho Civil - Número 7 - Marzo 2020

Fecha:26-03-2020Cita:IJ-CMXIII-602

 

Share on Facebook
Share on Twitter
Please reload

Síguenos
Please reload

Archivo
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square