Está en la página 1de 20

Vigilar, comunicar, castigar?

: Twitter como nuevo campo de batalla en la seguridad


nacional de Ecuador1
Gilda Guerrero
Abstract
Desde inicios de la presente dcada, la Web 2.0, que se refiere a la actual plataforma de
Internet con formato mvil co-creado y de transformacin continua, se ha determinado
como un espacio no slo para el intercambio de informacin en red, sino tambin para la
participacin ciudadana, la discusin de procesos estatales, y la organizacin de acciones
colectivas que han logrado magnitud masiva alrededor del mundo, ante a la sorpresa del
sistema internacional y de los gobiernos de los diferentes Estados. Twitter, herramienta
nacida en este paradigma, no escapa de la tendencia en Ecuador, pues esta red social es
actualmente una cartelera de la situacin poltica, econmica y social de la nacin.
Frente al proceso, es posible observar un nuevo sujeto poltico, el ciudadano que se apropia
de su identidad digital, y que puede ser enfocado desde el Estado como un elemento a
segurizarse, monitorearse y analizarse en labores de inteligencia. As, esta ponencia -desde
una perspectiva epistemolgica y del anlisis del discurso meditico y jurdico que puede
entenderse ms all de las fronteras-, se centrar en la creacin de este nuevo sujeto virtual
"tuitero" en el contexto ecuatoriano y su relacin con la estructura estatal, capaz de
vigilarlo y observarlo desde las instituciones y estructuras de seguridad que posee.
You will not be able to stay home, brother.
You will not be able to plug in, turn on and cop out.
You will not be able to lose yourself on skag and skip,
Skip out for beer during commercials,
Because the revolution will not be televised.
The revolution will not be televised.
The revolution will not be brought to you by Xerox
In 4 parts without commercial interruptions.
The revolution will not show you pictures of Nixon
blowing a bugle and leading a charge by John
Mitchell, General Abrams and Spiro Agnew to eat
hog maws confiscated from a Harlem sanctuary.
The revolution will not be televised.
The revolution will not be televised
Gil Scott Heron

Esta ponencia es parte de la investigacin doctoral de la autora en UNCUYO, Argentina. Fragmentos de la


misma tambin se encuentran en el artculo: Rivera, Vlez ; Guerrero Gilda (2014). Web 2.0 and National
Security Strategies: Similarities Between and Perspectives on Spain and Ecuador. The Cases of #15M and
#30S. AIJSS. Marzo. Visita en 2015 en: http://www.aijssnet.com/journals/Vol_3_No_2_March_2014/20.pdf

Introduccin
Probablemente, como indica Gil Scott Heron en su poema, la revolucin no ser
televisada; pero puede que, probablemente, la revolucin se pasee en internet y tenga un
hashtag.
Desde 2010, se ha observado una nueva forma de accin colectiva, empujada o
sustentada por la herramienta tecnolgica, un fenmeno que se ha conocido como
Revolucin 2.0, un trmino acuado por el activista egipcio Whael Ghomin en 2011,
cuando la Primavera rabe sacuda al continente africano en una ola de derrocamientos de
gobiernos autoritarios de la regin. De hecho, este bloguero indic a CNN, el 11 de Febrero
de 2011 que si quieres liberar a una sociedad, slo debes darles internet (Cooper, 2011,
citado por Hofheinz, 2011). La pregunta es si, efectivamente, existe una revolucin a travs
de la tecnologa; es decir, si es posible que la sociedad tenga una movilidad, poder y una
posibilidad de cambio a travs de estos medios.
Este fenmeno se fundamenta en la Web 2.0, ese internet que ha permitido una
comunicacin directa, inmediata, y compleja entre personas de todo el mundo. De hecho,
desde el 2001, el concepto habla de una red determinada por una plataforma en donde no
hay un software empaquetado, sino una arquitectura de participacin. En este espacio, las
fuentes de datos se mezclan y se transforman; el software no se limita a un solo dispositivo,
y se aprovecha de la inteligencia colectiva para su movimiento y desarrollo. De manera ms
importante, su crecimiento, es como define OReilly (2006), rentable, es decir, hay un
manejo de la herramienta en las actividades cotidianas de difusin (OReilly, 2006). La
accin poltica, como eje de muchas acciones diarias, no poda estar lejos de este proceso.
Esta red se ha transformado en un espacio para la sustentacin de una sociedad de
informacin (Castells, 2002), una sociedad que recibe procesos de su entorno y que
construye nuevos significados y nuevos sentidos para s misma. Todo esto genera un
ambiente para usar los desarrollos tecnolgicos, los cuales no pueden alejarse de la
ejecucin de cualquier accin social. Esto crea realidades sociales nuevas, con actores en
cooperacin, capaces de pensamientos y reacciones de amplio alcance en accin colectiva
(Beirain, 1996 citado por Maldonado y Urn, 20072).
La Red 2.0 logra ser entonces una instancia en donde el nivel de comunicacin y
acumulacin del capital informativo se unen para lograr el funcionamiento de la llamada
Sociedad de la Informacin (Castells, 2002), adems, funciona como una cartelera movible
que reproduce la vida cotidiana. Por ende, el Estado debe manejar no slo el espacio
pblico como espacio deliberativo tradicional, sino tambin un espacio pblico virtual en
lnea, vinculado a esa sociedad de la informacin y su posibilidad de mover recursos en red.
(Habermas, 1981; Castells, 2005; 2010. Citados por Puyosa, 2012 en Rivera y Guerrero,
2014).
En este sentido, las redes sociales se han transformado en un espacio innegable de
accin poltica y de comunicacin de, prcticamente, toda accin cotidiana. Por eso, esta
2

Se refiere a Beirain, Josetxo (1996). La integracin en las sociedades modernas. Barcelona: Anthropos.

web 2.0 se ha transformado en un problema fsico, real y palpable, un espacio de gora en


donde se encuentran las instancias de todos los usuarios.
Ahora, no quiero confundir este tema con los elementos de la visin de Zigmunt
Bauman, quien hace pocos aos neg la unin de su concepto de gora poltica-pblica y
privada al internet y las redes sociales 2.0. De hecho, l habla de la quimera que implica
una democracia fortalecida en las redes sociales: si un chico pasa tres horas diarias en
Facebook tejiendo formas de comunicacin alternativa es natural que crea la ilusin de que
ha construido un espacio de democracia diferente. Cuando no hay ninguna sola prueba de
que esta sea efectiva (Bauman, entrevista para Diario El Pas, 2012).
No obstante, hay una llamada, un sentido de herramienta en el ciberespacio, para la
construccin de la accin colectiva. Por esto, el presente trabajo se pregunta es si se puede
crear, efectivamente, un sujeto poltico en este mundo digital. Si su naturaleza es real, la
accin colectiva representara un problema para el Estado. Entonces, cul es la naturaleza
de ese sujeto? .
As, el presente documento pretende sealar, respondiendo a las preguntas
sealadas, que efectivamente existe un sujeto en el ciberespacio que se puede describir
desde la Epistemologa, con configuraciones especiales: 1) son identidades de tipo digital, y
2) son una identidad maleable y cambiante de acuerdo a las necesidades del sujeto de la
esfera offline. Son el doble virtual de los usuarios, en general, de internet.
En este sentido, la hiptesis del presente documento es de que estas identidades del
espacio digital, este sujeto virtual, es capaz de determinar un espacio poltico y de poder
gracias a la herramienta de internet en su accin colectiva y que, as mismo, al ser un
espacio de poder, esta esfera es de influencia del Estado y, por ende de la Seguridad
Nacional.
El anlisis de esta hiptesis se realizar, en primera instancia, desde las visiones de
la Epistemologa, con autores que se han centrado tanto en la formacin de identidades y
espacios mltiples (que cubren las caractersticas del ciberespacio), as como la formacin
del sujeto en s mismo.
Por lo tanto, este estudio de la creacin del sujeto poltico en el ciberespacio, como
entidad diferenciada, tomar las visiones de Laclau (Laclau: 1996). Con la base de la
construccin del pensador argentino, el ensayo se centrar en el uso de las perspectivas de
autores como Appadurai (2001) y Morin (1988) para caracterizar el ambiente y de ese
sujeto en el ciberespacio. Adems, se utilizarn las estructuras del pensamiento complejo
(Morin, 1988) y los paisajes de formacin de la realidad (Appadurai, 2001).
En una segunda instancia, con esta caracterizacin del sujeto ciberntico, se sealar
a travs de las categoras de movimientos en red de Castells (2012) cmo este sujeto puede
ser un sujeto de poder, capaz de recuperar lo que Bauman deja atrs: la idea de gora.
Adicionalmente, la teora de Buzan sobre el constructivismo para la seguridad en las
Relaciones Internacionales (Buzan, et., al., 1998) - la idea de la politizacin y cambio de
jerarqua de temas en la agenda nacional, capaz de revestir discursivamente de un formato
de amenaza existencial a un tema para el Estado-, se utilizar para determinar cmo este

espacio de poder del sujeto poltico en el ciberespacio se transforma finalmente en un


elemento de atencin del Estado sobre lo privado: es decir, se rescata la accin pblicoprivada del gora sobre el uso de redes sociales para la accin colectiva.
Para este ltimo punto, se observarn brevemente discursos jurdicos creados sobre
la accin colectiva en red para sostener estas afirmaciones, con especial atencin al caso del
uso de Twitter en Ecuador durante el 30 de septiembre de 2010, da en que una accin
colectiva termin en el secuestro e intento de golpe de Estado del presidente Rafael Correa
(De la Torre, 2011). Finalmente, a esto se aadir la visin de Foucault desde su Vigilar y
Castigar para determinar, an ms, la segurizacin de estos elementos y el efecto de
vigilancia que comienza a darse cada vez ms sobre este posible sujeto poltico del
ciberespacio.
Con esta introduccin, se puede pasar entonces a los antecedentes anlisis en s
mismo de la cuestin que atae al presente trabajo.
Antecedentes
La Red 2.0 es un problema que afecta nuestra vida cotidiana ms all de los pixeles.
Si bien ha sido un espacio de encuentro entre los seres humanos, este espacio digital
tambin habla de amenazas, de encuentros y desencuentros entre los actores sociales. Desde
el cibercrimen, (UNODC, 2008) hasta el espectro sealado ya de la deliberacin y de la
accin colectiva, la red se ha transformado tambin en un punto de preocupacin y de
trabajo diario de los Estados, ya sea para la obtencin de datos o para el monitoreo en aras
de la seguridad nacional.
Es este ltimo punto, el de la seguridad nacional, el cual sirve como eje para el
presente trabajo. Este tipo de seguridad estatal est en lnea a un escenario en donde se
entra en una tensin entre la bsqueda de la defensa de los intereses nacionales frente a los
intereses y derechos de las fuerzas internas al Estado. Adicionalmente, este teatro de
operaciones se encuentra tambin ante otras fuerzas que buscan el orden en la estructura
estatal (Polica, Fuerzas Armadas, inteligencia). Al mismo tiempo, es base para la
convivencia al interior y al exterior de los Estados.
As, el concepto realista de la seguridad ser la que se use en este anlisis: la
Seguridad Nacional responde entonces, a una serie de ideologas, valores, condiciones y
situaciones que varan de acuerdo a los intereses de aquellos que interpretan las amenazas
internas y externas (Mndez, 2009)3. Es decir, dentro de la idea de seguridad nacional
entra cualquier situacin o valor que se interprete como amenaza o externa. Actualmente es
imposible no determinar que una amenaza, que es tanto interna como externa, es la
amenaza que se puede dar en el ciberespacio.
Antes de continuar, hay que definir este ciberespacio: este espacio virtual en donde
cada ciudadano realiza en su identidad digital dentro de internet entendida como toda
3

Vase: http://www.seguridadnacionalhoy.com/2009/01/cul-es-la-definicin-de-seguridad.html

actividad o dato que permita identificar a un usuario en la red4. El ciberespacio es un nuevo


escenario de control, definido como () una representacin grfica de los datos abstrados
por los bancos en cada computadora en el sistema humano. Complejidad inimaginable.
Lneas de luz que se desplazan en el no espacio de la mente, clustersy constelaciones de
datos. (). (Gibson, 1984: 67, citado en Bell, 2007 y en Rivera y Guerrero, 2014). Esta
definicin, ms bien literaria, se puede extender a una definicin ms concreta pues,
especficamente, el ciberespacio es una realidad bien definida.
De hecho, este ciberespacio tiene los atributos de un espacio fsico con cuatro
subconceptos de lugar, distancia, tamao y ruta. Los servidores son un lugar, la distancia
nos seala cuntas transmisiones entre computadoras se dan hasta llegar a una direccin
web (otro lugar). El tamao tambin es una realidad, en cuanto al tamao de un paquete de
datos, cunta informacin puede tener un servidor, etc. Necesitamos rutas para navegar,
buscadores para llegar a informacin y explorar (Bryant, 2001). Necesitamos seguridad, por
lo tanto.
La agenda de seguridad nacional se ha referido cada vez ms a la idea de esta
ciberseguridad, entendida como:
( ) el conjunto de herramientas, polticas, conceptos de seguridad, salvaguardas de
seguridad, directrices, mtodos de gestin de riesgos, acciones, formacin, prcticas
idneas, seguros y tecnologas que pueden utilizarse para proteger los activos de la
organizacin y los usuarios en el ciberentorno. Los activos de la organizacin y los usuarios
son los dispositivos informticos conectados, los usuarios, los servicios/aplicaciones, los
sistemas de comunicaciones, las comunicaciones multimedios, y la totalidad de la
informacin transmitida y/o almacenada en el ciberentorno. La ciberseguridad garantiza
que se alcancen y mantengan las propiedades de seguridad de los activos de la organizacin
y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno. Las
propiedades de seguridad incluyen una o ms de las siguientes:

disponibilidad;
integridad, que puede incluir la autenticidad y el no repudio;
confidencialidad (UIT, Resolucin 181)

Incluso, en existe Agenda Global de Ciberseguridad, la cual, segn el sitio de la


Unin Internacional de Telecomunicaciones, fue lanzada en 2007 en el marco de la
cooperacin internacional: destinada a mejorar la confianza y la seguridad en la sociedad
de la informacin.. Esta agenda tiene cinco elementos principales de una plataforma para
poder realizarse una accin conjunta y una cooperacin en lnea a esta nueva instancia de la
seguridad de los Estados.
Estos elementos son:
1. Construccin de capacidades
2. Medidas legales coordinadas para la seguridad
4

Vase http://www.osi.es/es/actualidad/blog/2011/06/21/tu-identidad-digital

3. Medidas y procedimientos tcnicos


4. Cooperacin internacional
5. Estructuras organizacionales 5
Es decir, existen ya marcos internacionales para tratar el tema de la ciberseguridad y
principios sobre el tema en cuanto al manejo y proteccin de informacin que tambin
compete a las estructuras estatales en todo sentido, sobre todo en el tema de defensa. No
obstante, cada vez ms, gracias a la implementacin de la Red 2.0 y los mencionados
movimientos y acciones en internet, nos vemos frente a retos que entran directamente en
confrontacin con el Estado.
Y es que en la ltima dcada se han visto movimientos que estaran en lnea con
manifestaciones en contra de grupos, compaas o gobiernos que tienen dos naturalezas: 1)
atacan directamente a travs de la Red a sus enemigos o 2) crean instancias de resistencia y
accin colectiva frente a las decisiones del Estado.
Por ejemplo, como seala la Estrategia Espaola de Seguridad, en su versin de
2011, habla de un ciberespacio y redes de informacin que:
Soportan la prestacin de servicios ampliamente utilizados, como los buscadores de
informacin, el correo electrnico, as como la gestin de muchas infraestructuras y
servicios privados y un nmero cada vez mayor de servicios de las Administraciones
Pblicas. Pero precisamente este carcter crtico hace vital su proteccin y capacidad de
resistencia y recuperacin, y ms preocupante su vulnerabilidad. La ciberseguridad no
es un mero aspecto tcnico de la seguridad, sino un eje fundamental de nuestra sociedad
y sistema econmico.
Sealan, adems, que:
() los ciberataques son una amenaza en crecimiento con la que los posibles
agresores terroristas, crimen organizado, empresas, Estados o individuos aislados
podran poner en dificultad infraestructuras crticas. Existen precedentes (Estonia en
2007, Georgia en 2008 o Irn en 2010) de cmo la prdida de disponibilidad de las
mismas puede causar serios daos a un pas. El ciberespacio es asimismo un mbito
para el espionaje por parte tanto de agentes criminales como de otros Estados

(Estrategia Espaola de Seguridad).

Es decir, no se puede separar el espacio digital del monitoreo y de la vigilancia


gubernamental en ningn Estado. No obstante, frente a la multiplicacin de la accin en
red, la estructura gubernamental busca cada vez ms medidas de control, ms o menos

Unin Internacional de Telecomunicaciones / World Summit on the Information Society (WSIS).


Recuperado de de la Rred Mmundial, 2015.

legales y dirigidas a la democracia, para poder controlar estos espacios cuyo uso puede
representar una amenaza.
En este contexto, la presente investigacin se propone estudiar el fenmeno de este
control y monitoreo de la seguridad nacional en las redes sociales, determinando, por
supuesto, si su usuario es un elemento que puede determinar poder, y si es factible que esta
instancia de poder sea segurizada y se convierta en un elemento fundamental para la
seguridad nacional. Es decir, comprobamos a travs de las acciones estatales que el
ciberespacio es una dimensin de la seguridad nacional, pero cada vez ms sus usuarios se
vuelven tambin sujetos de la misma. Estos elementos se observarn en el siguiente anlisis
en lnea al marco terico sealado en la introduccin de este artculo
Es decir, comprobaremos si el usuario de la red es un sujeto poltico y si existe un
espacio virtual, un ciberespacio, como espacio de formacin de poderes que afecta al
espacio offline del Estado, en una esfera pblica que est ms all de lo tradicional. As, la
posibilidad de un anlisis en el ciberespacio como una dimensin fsica es pertinente 6 y se
puede tambin preguntar, de manera tangencial, si esta presencia cada vez mayor del
Estado afecta a la neutralidad de la red y al desarrollo real de esta creacin colectiva
(conciencia?) que es la Red Mundial para los ciudadanos del planeta.
La comunicacin en lnea es, para terminar este breve apartado de antecedentes de
caso, un hecho social que cada vez ms tiene accin poltica y que puede mutar en una
amenaza para las instituciones estatales y para la misma concepcin de seguridad nacional.
De hecho, algunos anlisis ya ven estos procesos como posibles amenazas, tan o ms reales
que las que se encuentra en la vida real: existira una delgada lnea entre activismo y
delincuencia (Caro Bejarano, 2010).
As, se puede afirmar que los Estados ven actualmente que Internet (en especial las
redes sociales) son espacios en que se pueden dar acciones colectivas y acciones
individuales que podran representar una amenaza para el Estado. Las reacciones al
respecto tambin se observarn en el siguiente apartado, en cuanto a la segurizacin, y las
lneas de accin que se pueden dar para evitar que derechos humanos, privacidad y
ciberseguridad estn equilibrados frente a un sujeto en internet, un sujeto de anlisis
poltico que no debera diferir de sus pares en el espacio real fsico.
Anlisis. El sujeto poltico en el ciberespacio.
Entendemos que el ciberespacio es una dimensin real, un sitio en el que los
individuos han tomado un lugar y donde deben construirse; y es un espacio real porque
actualmente tiene una gran integracin de las necesidades y particularidades humanas: se
construye, se comparte, se comenta y se difunde de una manera multidimensional en una
plataforma de libre acceso y coconstruccin, como sealaba, parafraseando, OReilly en
2006.
6

Hay que anotar que se har una separacin de este mundo virtual (online) del sealado universo fsico o
cotidiano (offline), el cual contiene a la esfera pblica ya mencionada y el plano tecnolgico a estudiarse.

Un sujeto virtual, en el ciberespacio, tiene dos identidades: una identidad del


espacio pblico deliberativo (Habermas, 1989) y una identidad que tiene que ver con cmo
se muestra en el espacio virtual. Por ejemplo, en el caso de la red social una persona tiene
una identidad, tipo de escritura y una imagen (avatar), con un nombre de usuario que puede
ser o no su nombre real.
Partimos de una identidad imaginada, para el resto de usuarios y que slo es real
para la persona duea del al misma, quien conoce la verdad y todos sus aspectos. As, los
internautas han creado un cuerpo frente a la informacin que reciben en las redes sociales;
son capaces de enfrentar la realidad multidimensional que este canal, fundamental para la
globalizacin, ha determinado en sus vidas.
Existe entonces una interpretacin de los medios que presenta la Web 2.0,
totalmente global, y que se utiliza para la realidad local de la persona y particular como ser
humano. Cada usuario se entiende en esa globalidad y forma una comunidad imaginada, la
comunidad(es) de internautas, con identidades propias (Anderson, citado por Appadurai,
2001). Estos actores deben pasar por diferentes paisajes de la realidad (Appadurai, 2001)
con el fin de construirse y entenderse.
No obstante, esta construccin tiene que ver no con un sujeto total; no es posible
hablar de una sola identidad digital: millones de avatares recorren la Web 2.0, es necesario,
retomando las categoras de Laclau (1996), que cada usuario tome esta heterogeneidad y la
homogenice en s mismo. Debe sostener su particularidad en la inconmensurabilidad de
internet.
Como seala Laclau (1996: 45) soy sujeto precisamente porque no puede ser una
conciencia absoluta, porque soy enfrentado por algo constitutivamente ajeno; y no puede
haber un puro objeto en razn de esta opacidad/alienacin que muestra las huellas del
sujeto en el objeto. Desde este marco terico, las caractersticas de este sujeto de internet
estn en que no es una conciencia total, pues este sujeto es una finitud: es lo que el autor
sealado llama finitudes concreta cuyas limitaciones son la fuente de su fuerza (1996,
45).
En este punto, es importante subrayar esa finitud. Dentro de ese internet que tiene
una capacidad, aparentemente infinita, mientras exista la capacidad de crear informacin en
los servidores del sistema, el usuario tiene que encontrar un espacio para fortalecerse y
manejar ese exceso de datos al que est sometido. La particularidad le da capacidad de
construccin del mundo en que se encuentra y de ser fuente misma de conocimiento de su
realidad (Laclau, 1996; Appadurai, 2001).
Tenemos entonces un sujeto que debe fortalecerse en su particularidad, frente a una
universalidad que es, al mismo tiempo, parte del espacio fsico que se refleja en el
ciberespacio. As como el ser humano en el espacio fsico fuera de lnea (offline) debe
subrayar su subjetividad propia, nica, frente a la universalidad (que no es absoluta y total),
el sujeto virtual debe ser esa finitud concreta con una identidad propia y nica. Esa
particularidad del sujeto del ciberespacio no slo que no rompe la universalidad y la
infinitud de esa realidad virtual, sino que ayuda a construirla, a mantenerla viva, pues,

como seala OReilly (2006) la construccin de la plataforma 2.0, solo puede darse a travs
de una inteligencia colectiva, un trabajo conjunto de seres humanos en sus caractersticas
individuales. La particularidad construye al sistema frente a la infinitud del sistema. Si estas
particularidades no se dieran, el sistema ciberespacio 2.0 colapsara, pues su naturaleza est
determinada por esa capacidad de creacin innumerable como la identidad humana. Sin
ello, como pasa en las sociedades, hay una autodestruccin del sistema.
Cundo este sujeto se vuelve un sujeto poltico? Para esto, tomo las categoras de
Morueco (s/f), que utiliza las ideas de rizoma de Deleuze () para construir este sujeto
poltico del ciberespacio. Comienza con la visin de Baudrillard () como cultura de
desplazamiento que lleva una rplica de la realidad a lo simblico, una realidad que se
adapta al ecosistema comunicacional actual de lo simblico (los sujetos-avatares ya
descritos).
Los rasgos del ciberespacio seran la flexibilidad, la recombinabilidad, una
permanente fluidez transformativa, una constitucin efmera y una continuada
reconstruccin de las identidades en su seno adoptando as una posicin antiesencialista.
(Morueco, s/f). Entonces, este espacio no est en lo esttico, sino que, como en las
instancias actuales, se dan constates capas en desarrollo continuo, lo que da la posibilidad
de identidades polticas, caracterizadas por su temporalidad, su ficcionalidad, su
reversibilidad, su arbitrariedad (Morueco, s/f: 4).
Esta perspectiva permite un desarrollo (hiperdesarrollo) no slo de aspecto
tecnolgico, sino tambin de lo social en cuanto a un capitalismo avanzado que se
caracteriza por el consumo masivo de productos elaborados por esa tecnologa y el acceso
prcticamente universal al ciberespacio, un sitio donde se da el pensamiento poltico
(Morueco, s/f: 6). Por suerte, la misma relacin de comunidad virtual da paso a
intracomunidades y a una identificacin basada en valores y necesidades comunes que hay
llevado a los grandes movimientos que desde 2010 se observan a nivel internacional
gestionados (ms no fundamentados) a travs de internet.
As, en este sujeto del ciberespacio se unen conceptos de particularidad y
universalidad que no son excluyentes y construyen al sujeto en ambas realidades (Laclau,
1996). Ahora, su poder existe y es fundamentado y tal vez aumentado. Si bien esta variable
en lo offline (que antes llamamos la vida real o el espacio fsico) est articulada a las
hegemonas, en lo online stas individualidades son muy difciles de controlar, estn
sueltas. En el espacio pblico, los lugares para sealar las necesidades propias estn
normados por costumbres e instituciones. La plataforma tiene lugares (plataformas, redes
sociales) que pueden determinar el espacio y poner ciertas normas, pero la capacidad de
rplica y de discusin de cada tema tiene una velocidad y eficacia no vistas en lo offline. Si

bien puede existir un tipo de censura, solo el fin de los servidores madres de internet puede
poner un lmite a la creacin de identidades y al apogeo de la particularidad en internet7.
En esta posibilidad de reproduccin y articulacin de particularidades aparece la
idea del sujeto poltico, pues existe un poder, una identificacin, un deseo de discusin, un
nuevo animal poltico multidimensional en esta polis multifactica, como seala Manuel
Castells (2012), existe una comunicacin digital multimodal en nuestra web que permite
una hipertexto global de informacin y una interactividad de cualquier usuario con
empresas y gobiernos. Esta plataforma tecnolgica permite la construccin de una
autonoma del actor social, individual o colectivo, ante la sociedad y sus instituciones
(Castells, 2012).
Por eso, existe un sujeto en el ciberespacio, un sujeto poltico, que est organizado a
travs de redes programadas en cada campo de actividad humana en lnea con intereses y
valores de actores empoderados. Las redes de poder, seala Castells, ejercen ese poder
multidimensional, en la mente humana predominantemente (pero no inclusivamente)
mediante redes multimedia de comunicacin de masas. Por tanto, las redes de
comunicacin son fuente decisiva de construccin de poder (Castells, 2012:25). Ante la
incapacidad de no tener un espacio fsico, este sujeto poltico busca funciones y espacios.
En este punto, hay que determinar que hay roles en estos sujetos polticos de la red:
existen programadores que determinan la vida de la gente y que estn en el eje de estatus
quo (ejrcito, seguridad, medios, gobierno, etc.), conmutadores que conectan las redes
(lites financieras lites polticas y las mismas corporaciones mediticas). Por lo tanto, el
sujeto poltico al que me refiero en esta ponencia es el que va a reprogramar estas redes
para los intereses de lo comn, para cambiar las relaciones de poder y para la creacin de
valores alternativos, de manera que utilizan los poderes establecidos para sus propsitos a
nivel online y ocupan el espacio offline para visibilizarse, labrarse un lmite que los
desarrolla en la vida social (Castells, 2012).
De esta manera el sujeto en el ciberespacio es todava una entidad mucho ms libre
que el sujeto del espacio fsico, pero el Estado tiene la capacidad de ser un rbitro de la
heterogeneizacin del mismo. No obstante, la estructura estatal no puede capturar 100 por
ciento al individuo (es un avatar, en todo caso). Ahora, su identidad mltiple y su
comunidad imaginaria; junto a su maleabilidad le deja crear diferentes formas de escapar a
su control. La viralidad de contenidos y la capacidad de accin con trabas muy poco
determinantes en poco tiempo le dan una capacidad de accin poltica importante, que se
puede observar de manera ms clara en los diferentes movimientos que se han dado y se
producen en internet.
Ahora, como sealaba Caro Bejarano (.), para el Estado y para la ciberseguridad
estos elementos pueden ser amenazas para el Estado, cundo hay activismo y cundo hay
7

Segn ICANN, Internet Corporation for Assigned Names and Numbers, existen al menos 130 servidores
fsicos de Internet a nivel mundial. Visita 2014 en: http://blog.icann.org/2007/11/there-are-not-13-rootservers/

cibercrimen? En qu punto la experiencia online de un actor se convierte en un elemento


que puede volverse un elemento de amenaza existencial para la seguridad nacional? Un
ejemplo de la viralidad de este ciberactivismo y su capacidad de actuar sobre el Estado y
ms all de esto est en el grupo Anonymus. A continuacin, una infografa tomada sobre
la accin de este grupo:

Fuente: Imperva: empresa de ciberseguridad.

La empresa Imperva deja ver este sujeto poltico del ciberespacio que podra
escapar de cualquier control. De hecho, estos grupos reprograman las redes sociales de las
grandes corporaciones de comunicacin para atacar a todos los actores que podran ser
contrarios a los elementos libertarios que el grupo seala. Es ms, si slo en un mes de un
ciberataque el grupo puede llegar a tener 500 mil ataques DDos (el proceso de bajarse

una pgina por exceso de trfico), se podra especular que, efectivamente, la lnea entre
activismo y delincuencia puede ser delgado.
Si vemos este tema desde la visin realista del Estado Nacin cualquier accionar de
un grupo ajeno al Estado, que podra poner en jaque a sus intereses seala una reaccin de
ataque. Por esto, por la maleabilidad y absoluta falta de control que origin a la red, cada
vez ms los Estados tratan de mediar la red.
Frente a esto, el Estado tiene la instancia de castigo y vigilancia al mejor estilo
Foucault, un Estado panptico, en el Estado que va crear acciones al lmite de las normas
para poder mantener su estructura estatal, donde se estn creando normativas ad hoc para
reforzar el nico espacio de control que an escapa, nuevamente, por su multiplicidad y
velocidad del Estado: hay un control moral de actitudes, comportamientos y opiniones
sobre todo porque la sociedad en red busca un acuerdo en el ciberespacio para desplazarlo
al espacio fsico, lo cual hace una actitud de encierro, monitoreo y castigo fundamentales
para la existencia del constructo estatal (Foucault, 2012). La Inteligencia funciona sobre
todo en el monitoreo, el encapsulamiento y en el recuperar datos para la seguridad del
Estado. As, la proteccin del proyecto estatal slo se puede dar en esa visin panptica,
que podra chocar con procesos democrticos y de participacin, como se observar ms
adelante.
Si bien existen acuerdo sobre ciberseguridad y sobre la posibilidad de tener acciones
de proteccin de los datos- -que se determina en dos instancias: la ofensiva que busca
prevenir lo que permite a la parte hostil tenga la capacidad de actuar y las herramientas
defensivas permiten prevenir (Lin, 2012)-, el Estado ha comenzado a entrar en
confrontacin directa con aquellos que estn en contra de los procesos estatales, polticos o
no, de una forma sobre todo realista desde, paradjicamente, una instancia constructivista.
Es decir, han entrado a un proceso de segurizacin.
La segurizacin, este proceso en el que los Estados se han visto envueltos para
lograr una accin poltica y luego fsica para proteger su propia estructura, es una manera
de hacer poltica ms all de la poltica, un proceso en el que un tema no politizado pasa
a ser politizado porque vuelve un tema de algo no percibido a una amenaza existencial y
que se socializa de algn modo al estar en agenda emergente (Buzan et.al, 1998).
Cmo aplicar esta teora de la segurizacin (constructivista) al sujeto poltico?
Cada vez ms las acciones estatales estn en lnea a cambios legislativos que, como seala
la teora, estn en un borde sobre lo que podra ser legal o respetuoso de los procesos de
protesta y libre derecho de reunin a nivel del sistema internacional.
Al respecto, a nivel internacional se ha dado cada vez ms un control o monitoreo
sobre las redes sociales y se ha buscado, de alguna manera, su contencin frente a los
proyectos estatales. Por ejemplo, en Venezuela ya en 2010 se hablaba de controles legales
en ese mbito se esta manera: Se permite el acceso general pero se restringen, limitan y
criminalizan los contenidos y el libre intercambio de informacin, segn el ex Ministro de
Informacin (ABC.es, 22/12/2010).
Al observar la ley, se observa un importante dato. En el Artculo 27. Se dice:

En los servicios de radio, televisin y medios electrnicos, no est permitida la


difusin de los mensajes que:
1. Inciten o promuevan el odio y la intolerancia por razones religiosas, polticas, por
diferencia de gnero, por racismo o xenofobia.
2. Inciten o promuevan y/o hagan apologa al delito.
3. Constituyan propaganda de guerra.
4. Fomenten zozobra en la ciudadana o alteren el orden pblico.
5. Desconozcan a las autoridades legtimamente constituidas.
6. Induzcan al homicidio.
7. Inciten o promuevan el incumplimiento del ordenamiento jurdico vigente.
(Ley de reforma parcial de la ley de responsabilidad social en radio y televisin, 2010).

En este sentido, hay una politizacin (prohibicin, colocacin en la agenda de forma


jerrquica) de temas que fomenten zozobra en la ciudadana, o que desconozcan a las
autoridades legtimamente constituidas, dos categoras muy amplias que pueden englobar
varias expresiones (incluso medios electrnicos). De hecho:
los proveedores de medios electrnicos debern establecer mecanismos que permitan
restringir, sin dilaciones, la difusin de mensajes divulgados que se subsuman en las
prohibiciones contenidas en el presente Artculo, cuando ello sea solicitado por la
Comisin Nacional de Telecomunicaciones ().
(Ley de reforma parcial de la ley de responsabilidad social en radio y televisin, 2010).

Y, adicionalmente:
Los proveedores de medios electrnicos sern responsables por la informacin y
contenidos prohibidos a que hace referencia el presente artculo, en aquellos casos que
hayan originado la transmisin, modificado los datos, seleccionado a los destinatarios o
no hayan limitado el acceso a los mismos, en atencin al requerimiento efectuado por los
rganos con competencia en la materia ().(Ley de reforma parcial de la ley de
responsabilidad social en radio y televisin, 2010 ).

En el caso venezolano, la expresin que provoque zozobra y crticas que


desconozcan la autoridad estn prohibidas en la comunicacin, y se cierra la comunicacin
frente a la responsabilidad del proveedor: la expresin de la persona, del sujeto en el
ciberespacio se politiza, sube en agenda y entra en la ley: se vuelve norma, se seguriza.
En Espaa se da otro ejemplo, la llamada Ley Mordaza (El Confidencial, La ley
mordaza traspasa fronteras. 21/04/2015): la nueva Ley Orgnica 4/2015, de 30 de marzo, de
proteccin de la seguridad ciudadana. Segn el citado medio espaol, este proceso sera un
elemento para controlar la llamada a accin colectiva desde la Red, con figuras que podran
interpretarse como delito. Esta ley contendra multas de hasta 300 mil euros por acudir a
manifestaciones no comunicada o celebrar espectculos quebrantando prohibicin o
suspensin por razones de seguridad (El Confidencial, 21/04/2015).

Al respecto, el artculo 30.3 de la ley, dice, por ejemplo:

A los efectos de esta Ley se considerarn organizadores o promotores de las reuniones en


lugares de trnsito pblico o manifestaciones las personas fsicas o jurdicas que hayan suscrito
la preceptiva comunicacin. Asimismo, an no habiendo suscrito o presentado la comunicacin,
tambin se considerarn organizadores o promotores quienes de hecho las presidan, dirijan o
ejerzan actos semejantes, o quienes por publicaciones o declaraciones de convocatoria de las
mismas, por las manifestaciones orales o escritas que en ellas se difundan, por los lemas,
banderas u otros signos que ostenten o por cualesquiera otros hechos pueda determinarse
razonablemente que son directores de aquellas. (Ley Orgnica 4/2015, de 30 de marzo, de
proteccin de la seguridad ciudadana, Espaa, 2015).

Es decir, un tuit que llamase a una accin colectiva podra llevar a una sancin: entre las
novedades que incluye la citada norma se encuentra la posibilidad de considerar responsable de una
manifestacin a quien haga una publicacin o declaracin de convocatoria de la misma, como por
ejemplo por un simple tuit (El Confidencial, 31/03/2015).

Se han visto estos dos casos de leyes que tienen la posibilidad de prevenir, normar, y
abrir la puerta para monitorear la accin colectiva en red como un ejemplo de segurizacin
del uso de medios con el fin de proteger al Estado. Es decir, los procesos polticos estn
revisados y vigilados en el propsito de prevenir cualquier accin que est en contra de
procesos gubernamentales-estatales, en los lmites de lo que se podra considerar
democrtico en algunos sectores (las crticas sealadas en las notas de prensa dejan ver la
tendencia).
Ahora, y nos acercamos al caso en especfico de este trabajo, vemos que hay una
tendencia al respecto: Estados que buscan maneras de controlar segurizar las acciones
en internet. En el Ecuador, el uso de la ley se utiliz de una forma mucho ms sutil, pero
con propsitos parecidos con el caso del registro de la marca 30S.
El #30S se refiere a las acciones de un grupo de policas que protestaron al Estado
ecuatoriano cuando se les quitaron privilegios de tipo econmico como funcionarios
pblicos, una medida dentro del plan econmico del presidente Rafael Correa. El 30 de
septiembre de 2010, los policas en rebelda se presentaron frente al mandatario que fue al
Regimiento Quito, en la capital, a negociar personalmente. Los nimos de ambos bandos se
caldearon y el presidente fue atacado y luego retenido en el Hospital de la Polica. Slo al
final de la jornada, Correa pudo ser rescatado. Durante este hecho, reconocido por el
Gobierno como secuestro e intento de Golpe de Estado, el nico medio de comunicacin
libre que pudo utilizarse fue el medio Internet, sobre todo la red social Twitter, pues la
televisin pblica y sus imgenes fueron las nicas que tuvieron permiso para pasarse en
las diferentes estaciones (De La Torre, 2011; Coronel, 2011; Coronel y Mier, 2011).
En medio de esta situacin, el tuitero @earcos propone la hashtag #30S para
acumular la informacin sobre el da y ordenarla en la red social. La hashtag fue tan exitosa
que se ha utilizado desde esa jornada como referencia y recordatorio, pero tambin como
marca: el Estado ecuatoriano registr la abreviatura 30S como registro de marca en el

Instituto Ecuatoriano de Propiedad Intelectual. Es decir, esta creacin conjunta en el


territorio supuestamente neutral- de Internet pas a ser parte de la soberana y propiedad
estatal de Ecuador. Ante las crticas y cuestionamientos, el Estado a travs del Secretara de
la Administracin Pblica sealaba en comunicado (citado en el diario El Telgrafo):

La Secretara Nacional de la Administracin Pblica dio a conocer que el registro de


marcas en los gobiernos, ha sido y es un procedimiento normal que busca precautelar los
conos que podran ser considerados o convertirse en elementos con valor patrimonial,
histrico o promocional en beneficio del pas.
En un comunicado seala que tambin se lo hace a fin de evitar usos inapropiados o en
desmedro de la imagen del pas o de los hechos, circunstancias o acontecimientos que los
motivaron (El Telgrafo, 15/12/2011).

Es decir, en una forma de mantener la estructura del Estado, su reputacin y su


poder, el gobierno ecuatoriano toma una hashtag del ciberespacio y la recubre de un
discurso de amenaza (usos inapropiados), socializa el discurso y lo legitima. El uso del
#30S en Ecuador, si bien se puede realizar para fines informativos, como se seal en el
medio citado (El Telgrafo, 15/12/2011), es un elemento que llamaba luego al cuidado y
que sealaba preguntas sobre la libertad de expresin frente a una expresin apropiada por
el gobierno. Al respecto, la opinin pblica tuvo varias preguntas: para el analista Juan
Carlos Donoso, todo indica que el objetivo del Gobierno es aduearse del debate alrededor
del 30-S, para que predomine (sic) su versin (El Comercio, 14/12/2011).
Ahora, y al final de este breve y tal vez desestructurado anlisis del discurso (en el
que se observa esta categora de amenaza en las redes sociales dentro del texto jurdico de
los Estados), tenemos la pregunta sobre la legitimidad de esas acciones. Las democracias
estn realmente amordazadas?.
La respuesta es complicada. Por una parte, puede existir una visin sobre estas leyes
como elementos que estn coartando la libre expresin y el derecho a la organizacin libre,
en lneas represivas. Es cierto, pero si nos ponemos desde el punto de vista del Estado
realista en un orden westfaliano (el Estado que predomina) estas acciones caeran en el
mbito natural del sistema. En ese caso, cules son los lmites? Son estas acciones
realmente necesarias para la seguridad?
Si bien los crmenes en lnea (phishing, cyberbullying entre otros), reciben un
monitoreo y represin que no tienen demasiada discusin al ser elemento directos de
criminalidad y delincuencia, el hecho de la protesta social tambin comienza a verse como
algo a ser normado y hasta prohibido. Ante ello, y retomo las palabras de Deputy Prime
Minister de Inglaterra, Nick Clegg, el asunto no est tanto en una caricaturizacin de
fuerzas estatales represivas, versus fuerzas libertarias, sino en una aplicacin
responsable de la seguridad. Ante estas tendencias la pregunta es qu deberamos

preguntarnos como fuerzas del orden ante algo que podra ser amenaza. Clegg presenta
estas cuestiones:

Las capacidades del Estado son proporcionadas a los riesgos que enfrentamos?
Tenemos los marcos legales para proteger los derechos humanos de nuestros
ciudadanos, la libertad de comunicacin y su privacidad , incluso si la tecnologa se
desarrolla?
Tenemos el derecho de omitir al rgimen para que las agencias tenga la capacidad
de vivir una rendicin de cuentas en los marcos mencionados?
Somos capaces de lograr la transparencia y la confianza propia para sostener que el
secreto, cuando se utiliza es una necesidad y no un simple hbito?
(Clegg, 4 de marzo de 2014. Traducido por autora)

Es decir, el monitoreo, la bsqueda de tendencias, el anlisis de la web 2.0 y los


reportes tienen una legitimidad al nivel de las acciones de las fuerzas del orden: guardias y
policas, en nuestras calles del espacio pblico. El problema en este juego de la vigilancia y
el castigo es cuando se castiga fuera de los marcos legales, cuando se va en contra de los
derechos ciudadanos y su privacidad, y, sobre todo, cuando no actuamos para la proteccin
del proyecto nacional-estatal, sino en contra de la naturaleza de la accin colectiva y el
libro derecho al disentimiento sin caer en el acoso y la violencia, que puede ser igual de
daina en lo offline y lo online.
Incluso (y espero no caer en ambigedades o, peor, en ingenuidades), tal vez lo que nos
lleva este nuevo proceso de accin digital es a una humanizacin de la seguridad, en cuanto
a la comprensin de que el parar los procesos ciudadanos autodestruye la evolucin
histrica del Estado y que, para dejar esta tensin improductiva entre el monitoreo legtimo
y la censura, la creacin de mecanismos de transparencia y de rendicin de cuentas, y una
acercamiento de la ley hacia la ciudadana son fundamentales. Sobre todo, hay que recordar
que Internet todava es neutro, un lugar creado por la humanidad como una entidad no
estatal, y esta neutralidad no nacionalizada se puede conservar solo si el Estado permite que
exista una libertad de accin observada, pero no mediada al 100%. Ante eso, se acerca cada
vez ms la necesidad de marcos nacionales e internacionales claros al respecto.
Se puede concluir, entonces, que este sujeto del ciberespacio es una particularidad
finita que construye la universalidad infinita del espacio del internet. En este caso, la
universalidad del espacio virtual no est en antagonismo con la particularidad, sino que esta
ayuda a su construccin. No obstante, este sujeto puede estar en contradiccin con el
espacio del Estado, el espacio real y fsico offline, pues no puede ser controlado y
homogeneizado por la estructura gubernamental en su totalidad. Esta sera su doble
naturaleza, y la que causa conflictos en cuanto a su relacin con los procesos democrticos
en las tensiones que acabo de sealar.

Responde esta ponencia a su ttulo? Los ejes de seguridad, Inteligencia y redes


sociales se han respondido: s, hay un proceso de ciberseguridad sobre Internet. S para este
proceso se necesitan acciones de monitoreo y reporte de informacin que pertenecen al
mbito de la Inteligencia. Ahora, existen democracias amordazadas? Es cierto que
tenemos un proceso de segurizacin de la accin colectiva como amenaza ciberntica a la
seguridad del Estado, pero, antes que amordazadas, las democracias pareceran estar
castigadas y vigiladas: monitoreadas de manera que se crea una actitud de riesgo sobre el
usuario (sujeto poltico en el ciberespacio) que dice: ten cuidado con lo que escribes.
Si bien estas leyes no estn cortando los caminos a la expresin, esta es una
expresin mediada que est en lmites peligrosos de legitimidad democrtica. Tal vez,
como seala Clegg (2014), la pregunta no est sobre lo que hacemos o no con nuestras
redes en el plano legal: ms bien, est en la calidad de nuestras democracias, que an no
han podido relacionarse pacficamente con el multidimensional sujeto poltico de la Red
2.0.

Bibliografa
ABC.es (2010). Venezuela aprueba la ley mordaza para el control de internet y las redes
sociales.
22
de
diciembre.
Visita
el
30/04/2010
en
http://www.abc.es/20101221/internacional/internet-venezuela-201012202327.html
Appadurai, Arjun (2001). La Modernidad Desbordada. Uruguay: Ediciones Trilce
Bauman, Zygmunt (2012). Ahora s que el exceso de informacin es peor que su
escasez.Entrevista a portal Socilologa Contempornea. 20 de agosto. Visita en 2015 en:
http://sociologiac.net/2012/08/20/zygmunt-bauman-ahora-se-que-el-exceso-deinformacion-es-peor-que-su-escasez/
Bryant, Rebeca (2001). What kind of space is the cyberspace?. Minerva - An Internet Journal of
Philosophy Vol. 5. Visita en 2014 en: http://www.minerva.mic.ul.ie//vol5/cyberspace.html
Buzan, Barry, Ole Waever, Jaap de Wilde (1998). Security a New Framework for Analytical
Survey. Boulder: Lynne Rienner Publishers: 1-47.
Caro Bejarano, Mara Jos (2010). Alcance y mbito de la seguridad nacional en el ciberespacio.
Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de
Estrategia. Spain: Ministry of Defense, 149.
December. Available at:
http://www.cni.es/comun/recursos/descargas/Cuaderno_IEEE_149_Ciberseguridad.pdf
Castells, Manuel (2002). La era de la informacin. Buenos Aires: Siglo XXI.
Castells, Manuel (2012). Redes de indignacin y esperanza: los movimientos sociales en la era de
internet. Madrid: Alianza. 2012. 294 p.
Cooper, A. (2011, February 11). Mubarak steps down; Crowds still at Tahrir Square. Anderson
Cooper.
360,
CNN.
Recuperado
de
http://transcripts.cnn.com/TRANSCRIPTS/1102/11/acd.02.html. En: Hofheinz, Albrecht
Nextopia? (2011). Beyond Revolution 2.01 International Journal of Communication 5
(2011), Feature 14171434Coronel, Gabriela (2011). Redes sociales marcan tendencias en la
comunicacin: Ecuador y el #30s. En Razn y Palabra. Visita 2012 en http://
www.razonypalabra.org.mx

Coronel, Gabriela; Mier, Aura (2011). Impacto del Twitter en Ecuador, caso 30S. Universidad
Tcnica Particular de Loja. Visita 12 de diciembre de 2012 en
http://www.iiis.org/CDs2011/CD2011CSC/CISCI_2011/PapersPdf/CA806GT.pdfDe
la
Torre, Carlos (2011). Corporatism, Charisma and Chaos. Ecuadors Police Rebellion in
Context. En Nacla reports on the Americas. Enero/Febrero: 25-32
El Comercio (2011). El registro de la marca 30-S es impugnado. Poltica, 14 de diciembre 2011.
Visita 12 de diciembre de 2012 en http://www.elcomercio.com/politica/registro-marcaimpugnado_0_608339374.html
El Confidencial (2015). La ley mordaza traspasa fronteras. El Confidencia. 21 de abril. Visita en
mayo de 2015 en http://www.elconfidencial.com/espana/2015-04-21/la-ley-mordazatraspasa-fronteras-the-new-yorker-habla-de-violacion-de-derechos_763803/

El Confidencial (2015). Seis comportamientos en la red que te llevarn a la crcel a partir del 1 de
julio. 31 de marzo. Visita en mayo de 2015 en
http://www.elconfidencial.com/tecnologia/2015-03-31/seis-comportamientos-en-la-redque-te-llevaran-a-la-carcel-a-partir-del-1-de-julio_748966/
El Telgrafo (2011). Marcas registradas por el Gobierno son patrimonio del Estado. 15 de
diciembre. Visita el 30/04/2015 en http://www.eltelegrafo.com.ec/noticias/informaciongeneral/item/marcas-registradas-por-el-gobierno-son-patrimonio-del-estado.html
Foucault, Michel (2012). Vigilar y castigar: nacimiento de la prisin. Madrid: Biblioteca Nueva.
Habermas, Jurgen (1989). The Public Sphere. En Steven Seidman (ed.), Jrgen Habermas on
Society and Politics.A reader. Boston: Beacon Press: 231 236.
http://actualidad.rt.com/actualidad/173134-the-new-york-times-ominosa
Laclau, Ernesto (1996). Emancipacin y diferencia. Argentina: Ariel
Ley de reforma parcial de la ley de responsabilidad social en radio y televisin, Venezuela, 2010
Ley Orgnica 4/2015, de 30 de marzo, de proteccin de la seguridad ciudadana, Espaa, 2015
Lin, Herbert (2012). A virtual necessity: Some modest steps toward greater cybersecurity En
Bulletin of the Atomic Scientists Volume 68 Issue 5
Maldonado, Carlos y Urn, Omar (2007). La configuracin del espacio tiempo social y las redes
de accin colectiva en Internet. Catlica del Norte. Fundacin Universitaria.
Mndez, Desdra (2009). Cul es la definicin de Seguridad Nacional en Mxico?. Visita en 2015
en: http://www.seguridadnacionalhoy.com/2009/01/cul-es-la-definicin-de-seguridad.html
Morin, E (1988). El paradigma de la complejidad. Culture, signes, critiques. Cahiers Recherches
et thories. Qubec: Preses de lUniversit de Quebec. N16: 65-87.
Morueco Romera, Miguel (S/F). El ciberespacio como nuevo espacio poltico: notas para una
ontologa poltica nmada. Ponencia congreso UIB. No especifica fecha.
http://www.uibcongres.org/imgdb/archivo_dpo1785.pdf
OReilly, Tim (2006). Qu es Web 2.0. Patrones del diseo y modelos del negocio para la
siguiente generacin del software. La Sociedad de Informacin. Spain: Fundacin
Telefnica: Spain. February 23.
OSI (2011). Tu identidad digital. Oficina de Seguridad del Internauta. Blog. June 21. Accessed
2013.Visita en 2015 en: http://www.osi.es/es/actualidad/blog/2011/06/21/tu-identidad-digital

Puyosa, Iria (2012). Conectados versus mediticos politizados o despolitizados?. Anuario


electrnico de estudios en Comunicacin Social. Universidad Central de Venezuela. (5)1.
January June. Available at: http://dialnet.unirioja.es/servlet/articulo?codigo=4041942
Rivera, Vlez ; Guerrero Gilda (2014). Web 2.0 and National Security Strategies: Similarities
Between and Perspectives on Spain and Ecuador. The Cases of #15M and #30S. AIJSS.
Marzo.
Visita
en
2015
en:
http://www.aijssnet.com/journals/Vol_3_No_2_March_2014/20.pdf
The Deputy Prime Minister, Nick Clegg, gave a speech at the Royal United Services Institute on
security and privacy in the internet age (Speech, 4 de marzo de 2014). Visita en 2015 en
https://www.gov.uk/government/speeches/security-and-privacy-in-the-internet-age

UIT (2007). Agenda Global de Ciberseguridad / Resolucin 181. Visita en 2015 en


(http://www.itu.int/en/action/cybersecurity/Pages/gca.aspx
https://www.itu.int/net/itunews/issues/2010/09/20-es.aspx)
UNODC (2008). Cybercrime. United Nations Office on Drugs and Crime (UNODC)
http://www.unodc.org/documents/data-and-analysis/tocta/10.Cybercrime.pdf

También podría gustarte