Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introduccin
Probablemente, como indica Gil Scott Heron en su poema, la revolucin no ser
televisada; pero puede que, probablemente, la revolucin se pasee en internet y tenga un
hashtag.
Desde 2010, se ha observado una nueva forma de accin colectiva, empujada o
sustentada por la herramienta tecnolgica, un fenmeno que se ha conocido como
Revolucin 2.0, un trmino acuado por el activista egipcio Whael Ghomin en 2011,
cuando la Primavera rabe sacuda al continente africano en una ola de derrocamientos de
gobiernos autoritarios de la regin. De hecho, este bloguero indic a CNN, el 11 de Febrero
de 2011 que si quieres liberar a una sociedad, slo debes darles internet (Cooper, 2011,
citado por Hofheinz, 2011). La pregunta es si, efectivamente, existe una revolucin a travs
de la tecnologa; es decir, si es posible que la sociedad tenga una movilidad, poder y una
posibilidad de cambio a travs de estos medios.
Este fenmeno se fundamenta en la Web 2.0, ese internet que ha permitido una
comunicacin directa, inmediata, y compleja entre personas de todo el mundo. De hecho,
desde el 2001, el concepto habla de una red determinada por una plataforma en donde no
hay un software empaquetado, sino una arquitectura de participacin. En este espacio, las
fuentes de datos se mezclan y se transforman; el software no se limita a un solo dispositivo,
y se aprovecha de la inteligencia colectiva para su movimiento y desarrollo. De manera ms
importante, su crecimiento, es como define OReilly (2006), rentable, es decir, hay un
manejo de la herramienta en las actividades cotidianas de difusin (OReilly, 2006). La
accin poltica, como eje de muchas acciones diarias, no poda estar lejos de este proceso.
Esta red se ha transformado en un espacio para la sustentacin de una sociedad de
informacin (Castells, 2002), una sociedad que recibe procesos de su entorno y que
construye nuevos significados y nuevos sentidos para s misma. Todo esto genera un
ambiente para usar los desarrollos tecnolgicos, los cuales no pueden alejarse de la
ejecucin de cualquier accin social. Esto crea realidades sociales nuevas, con actores en
cooperacin, capaces de pensamientos y reacciones de amplio alcance en accin colectiva
(Beirain, 1996 citado por Maldonado y Urn, 20072).
La Red 2.0 logra ser entonces una instancia en donde el nivel de comunicacin y
acumulacin del capital informativo se unen para lograr el funcionamiento de la llamada
Sociedad de la Informacin (Castells, 2002), adems, funciona como una cartelera movible
que reproduce la vida cotidiana. Por ende, el Estado debe manejar no slo el espacio
pblico como espacio deliberativo tradicional, sino tambin un espacio pblico virtual en
lnea, vinculado a esa sociedad de la informacin y su posibilidad de mover recursos en red.
(Habermas, 1981; Castells, 2005; 2010. Citados por Puyosa, 2012 en Rivera y Guerrero,
2014).
En este sentido, las redes sociales se han transformado en un espacio innegable de
accin poltica y de comunicacin de, prcticamente, toda accin cotidiana. Por eso, esta
2
Se refiere a Beirain, Josetxo (1996). La integracin en las sociedades modernas. Barcelona: Anthropos.
Vase: http://www.seguridadnacionalhoy.com/2009/01/cul-es-la-definicin-de-seguridad.html
disponibilidad;
integridad, que puede incluir la autenticidad y el no repudio;
confidencialidad (UIT, Resolucin 181)
Vase http://www.osi.es/es/actualidad/blog/2011/06/21/tu-identidad-digital
legales y dirigidas a la democracia, para poder controlar estos espacios cuyo uso puede
representar una amenaza.
En este contexto, la presente investigacin se propone estudiar el fenmeno de este
control y monitoreo de la seguridad nacional en las redes sociales, determinando, por
supuesto, si su usuario es un elemento que puede determinar poder, y si es factible que esta
instancia de poder sea segurizada y se convierta en un elemento fundamental para la
seguridad nacional. Es decir, comprobamos a travs de las acciones estatales que el
ciberespacio es una dimensin de la seguridad nacional, pero cada vez ms sus usuarios se
vuelven tambin sujetos de la misma. Estos elementos se observarn en el siguiente anlisis
en lnea al marco terico sealado en la introduccin de este artculo
Es decir, comprobaremos si el usuario de la red es un sujeto poltico y si existe un
espacio virtual, un ciberespacio, como espacio de formacin de poderes que afecta al
espacio offline del Estado, en una esfera pblica que est ms all de lo tradicional. As, la
posibilidad de un anlisis en el ciberespacio como una dimensin fsica es pertinente 6 y se
puede tambin preguntar, de manera tangencial, si esta presencia cada vez mayor del
Estado afecta a la neutralidad de la red y al desarrollo real de esta creacin colectiva
(conciencia?) que es la Red Mundial para los ciudadanos del planeta.
La comunicacin en lnea es, para terminar este breve apartado de antecedentes de
caso, un hecho social que cada vez ms tiene accin poltica y que puede mutar en una
amenaza para las instituciones estatales y para la misma concepcin de seguridad nacional.
De hecho, algunos anlisis ya ven estos procesos como posibles amenazas, tan o ms reales
que las que se encuentra en la vida real: existira una delgada lnea entre activismo y
delincuencia (Caro Bejarano, 2010).
As, se puede afirmar que los Estados ven actualmente que Internet (en especial las
redes sociales) son espacios en que se pueden dar acciones colectivas y acciones
individuales que podran representar una amenaza para el Estado. Las reacciones al
respecto tambin se observarn en el siguiente apartado, en cuanto a la segurizacin, y las
lneas de accin que se pueden dar para evitar que derechos humanos, privacidad y
ciberseguridad estn equilibrados frente a un sujeto en internet, un sujeto de anlisis
poltico que no debera diferir de sus pares en el espacio real fsico.
Anlisis. El sujeto poltico en el ciberespacio.
Entendemos que el ciberespacio es una dimensin real, un sitio en el que los
individuos han tomado un lugar y donde deben construirse; y es un espacio real porque
actualmente tiene una gran integracin de las necesidades y particularidades humanas: se
construye, se comparte, se comenta y se difunde de una manera multidimensional en una
plataforma de libre acceso y coconstruccin, como sealaba, parafraseando, OReilly en
2006.
6
Hay que anotar que se har una separacin de este mundo virtual (online) del sealado universo fsico o
cotidiano (offline), el cual contiene a la esfera pblica ya mencionada y el plano tecnolgico a estudiarse.
como seala OReilly (2006) la construccin de la plataforma 2.0, solo puede darse a travs
de una inteligencia colectiva, un trabajo conjunto de seres humanos en sus caractersticas
individuales. La particularidad construye al sistema frente a la infinitud del sistema. Si estas
particularidades no se dieran, el sistema ciberespacio 2.0 colapsara, pues su naturaleza est
determinada por esa capacidad de creacin innumerable como la identidad humana. Sin
ello, como pasa en las sociedades, hay una autodestruccin del sistema.
Cundo este sujeto se vuelve un sujeto poltico? Para esto, tomo las categoras de
Morueco (s/f), que utiliza las ideas de rizoma de Deleuze () para construir este sujeto
poltico del ciberespacio. Comienza con la visin de Baudrillard () como cultura de
desplazamiento que lleva una rplica de la realidad a lo simblico, una realidad que se
adapta al ecosistema comunicacional actual de lo simblico (los sujetos-avatares ya
descritos).
Los rasgos del ciberespacio seran la flexibilidad, la recombinabilidad, una
permanente fluidez transformativa, una constitucin efmera y una continuada
reconstruccin de las identidades en su seno adoptando as una posicin antiesencialista.
(Morueco, s/f). Entonces, este espacio no est en lo esttico, sino que, como en las
instancias actuales, se dan constates capas en desarrollo continuo, lo que da la posibilidad
de identidades polticas, caracterizadas por su temporalidad, su ficcionalidad, su
reversibilidad, su arbitrariedad (Morueco, s/f: 4).
Esta perspectiva permite un desarrollo (hiperdesarrollo) no slo de aspecto
tecnolgico, sino tambin de lo social en cuanto a un capitalismo avanzado que se
caracteriza por el consumo masivo de productos elaborados por esa tecnologa y el acceso
prcticamente universal al ciberespacio, un sitio donde se da el pensamiento poltico
(Morueco, s/f: 6). Por suerte, la misma relacin de comunidad virtual da paso a
intracomunidades y a una identificacin basada en valores y necesidades comunes que hay
llevado a los grandes movimientos que desde 2010 se observan a nivel internacional
gestionados (ms no fundamentados) a travs de internet.
As, en este sujeto del ciberespacio se unen conceptos de particularidad y
universalidad que no son excluyentes y construyen al sujeto en ambas realidades (Laclau,
1996). Ahora, su poder existe y es fundamentado y tal vez aumentado. Si bien esta variable
en lo offline (que antes llamamos la vida real o el espacio fsico) est articulada a las
hegemonas, en lo online stas individualidades son muy difciles de controlar, estn
sueltas. En el espacio pblico, los lugares para sealar las necesidades propias estn
normados por costumbres e instituciones. La plataforma tiene lugares (plataformas, redes
sociales) que pueden determinar el espacio y poner ciertas normas, pero la capacidad de
rplica y de discusin de cada tema tiene una velocidad y eficacia no vistas en lo offline. Si
bien puede existir un tipo de censura, solo el fin de los servidores madres de internet puede
poner un lmite a la creacin de identidades y al apogeo de la particularidad en internet7.
En esta posibilidad de reproduccin y articulacin de particularidades aparece la
idea del sujeto poltico, pues existe un poder, una identificacin, un deseo de discusin, un
nuevo animal poltico multidimensional en esta polis multifactica, como seala Manuel
Castells (2012), existe una comunicacin digital multimodal en nuestra web que permite
una hipertexto global de informacin y una interactividad de cualquier usuario con
empresas y gobiernos. Esta plataforma tecnolgica permite la construccin de una
autonoma del actor social, individual o colectivo, ante la sociedad y sus instituciones
(Castells, 2012).
Por eso, existe un sujeto en el ciberespacio, un sujeto poltico, que est organizado a
travs de redes programadas en cada campo de actividad humana en lnea con intereses y
valores de actores empoderados. Las redes de poder, seala Castells, ejercen ese poder
multidimensional, en la mente humana predominantemente (pero no inclusivamente)
mediante redes multimedia de comunicacin de masas. Por tanto, las redes de
comunicacin son fuente decisiva de construccin de poder (Castells, 2012:25). Ante la
incapacidad de no tener un espacio fsico, este sujeto poltico busca funciones y espacios.
En este punto, hay que determinar que hay roles en estos sujetos polticos de la red:
existen programadores que determinan la vida de la gente y que estn en el eje de estatus
quo (ejrcito, seguridad, medios, gobierno, etc.), conmutadores que conectan las redes
(lites financieras lites polticas y las mismas corporaciones mediticas). Por lo tanto, el
sujeto poltico al que me refiero en esta ponencia es el que va a reprogramar estas redes
para los intereses de lo comn, para cambiar las relaciones de poder y para la creacin de
valores alternativos, de manera que utilizan los poderes establecidos para sus propsitos a
nivel online y ocupan el espacio offline para visibilizarse, labrarse un lmite que los
desarrolla en la vida social (Castells, 2012).
De esta manera el sujeto en el ciberespacio es todava una entidad mucho ms libre
que el sujeto del espacio fsico, pero el Estado tiene la capacidad de ser un rbitro de la
heterogeneizacin del mismo. No obstante, la estructura estatal no puede capturar 100 por
ciento al individuo (es un avatar, en todo caso). Ahora, su identidad mltiple y su
comunidad imaginaria; junto a su maleabilidad le deja crear diferentes formas de escapar a
su control. La viralidad de contenidos y la capacidad de accin con trabas muy poco
determinantes en poco tiempo le dan una capacidad de accin poltica importante, que se
puede observar de manera ms clara en los diferentes movimientos que se han dado y se
producen en internet.
Ahora, como sealaba Caro Bejarano (.), para el Estado y para la ciberseguridad
estos elementos pueden ser amenazas para el Estado, cundo hay activismo y cundo hay
7
Segn ICANN, Internet Corporation for Assigned Names and Numbers, existen al menos 130 servidores
fsicos de Internet a nivel mundial. Visita 2014 en: http://blog.icann.org/2007/11/there-are-not-13-rootservers/
La empresa Imperva deja ver este sujeto poltico del ciberespacio que podra
escapar de cualquier control. De hecho, estos grupos reprograman las redes sociales de las
grandes corporaciones de comunicacin para atacar a todos los actores que podran ser
contrarios a los elementos libertarios que el grupo seala. Es ms, si slo en un mes de un
ciberataque el grupo puede llegar a tener 500 mil ataques DDos (el proceso de bajarse
una pgina por exceso de trfico), se podra especular que, efectivamente, la lnea entre
activismo y delincuencia puede ser delgado.
Si vemos este tema desde la visin realista del Estado Nacin cualquier accionar de
un grupo ajeno al Estado, que podra poner en jaque a sus intereses seala una reaccin de
ataque. Por esto, por la maleabilidad y absoluta falta de control que origin a la red, cada
vez ms los Estados tratan de mediar la red.
Frente a esto, el Estado tiene la instancia de castigo y vigilancia al mejor estilo
Foucault, un Estado panptico, en el Estado que va crear acciones al lmite de las normas
para poder mantener su estructura estatal, donde se estn creando normativas ad hoc para
reforzar el nico espacio de control que an escapa, nuevamente, por su multiplicidad y
velocidad del Estado: hay un control moral de actitudes, comportamientos y opiniones
sobre todo porque la sociedad en red busca un acuerdo en el ciberespacio para desplazarlo
al espacio fsico, lo cual hace una actitud de encierro, monitoreo y castigo fundamentales
para la existencia del constructo estatal (Foucault, 2012). La Inteligencia funciona sobre
todo en el monitoreo, el encapsulamiento y en el recuperar datos para la seguridad del
Estado. As, la proteccin del proyecto estatal slo se puede dar en esa visin panptica,
que podra chocar con procesos democrticos y de participacin, como se observar ms
adelante.
Si bien existen acuerdo sobre ciberseguridad y sobre la posibilidad de tener acciones
de proteccin de los datos- -que se determina en dos instancias: la ofensiva que busca
prevenir lo que permite a la parte hostil tenga la capacidad de actuar y las herramientas
defensivas permiten prevenir (Lin, 2012)-, el Estado ha comenzado a entrar en
confrontacin directa con aquellos que estn en contra de los procesos estatales, polticos o
no, de una forma sobre todo realista desde, paradjicamente, una instancia constructivista.
Es decir, han entrado a un proceso de segurizacin.
La segurizacin, este proceso en el que los Estados se han visto envueltos para
lograr una accin poltica y luego fsica para proteger su propia estructura, es una manera
de hacer poltica ms all de la poltica, un proceso en el que un tema no politizado pasa
a ser politizado porque vuelve un tema de algo no percibido a una amenaza existencial y
que se socializa de algn modo al estar en agenda emergente (Buzan et.al, 1998).
Cmo aplicar esta teora de la segurizacin (constructivista) al sujeto poltico?
Cada vez ms las acciones estatales estn en lnea a cambios legislativos que, como seala
la teora, estn en un borde sobre lo que podra ser legal o respetuoso de los procesos de
protesta y libre derecho de reunin a nivel del sistema internacional.
Al respecto, a nivel internacional se ha dado cada vez ms un control o monitoreo
sobre las redes sociales y se ha buscado, de alguna manera, su contencin frente a los
proyectos estatales. Por ejemplo, en Venezuela ya en 2010 se hablaba de controles legales
en ese mbito se esta manera: Se permite el acceso general pero se restringen, limitan y
criminalizan los contenidos y el libre intercambio de informacin, segn el ex Ministro de
Informacin (ABC.es, 22/12/2010).
Al observar la ley, se observa un importante dato. En el Artculo 27. Se dice:
Y, adicionalmente:
Los proveedores de medios electrnicos sern responsables por la informacin y
contenidos prohibidos a que hace referencia el presente artculo, en aquellos casos que
hayan originado la transmisin, modificado los datos, seleccionado a los destinatarios o
no hayan limitado el acceso a los mismos, en atencin al requerimiento efectuado por los
rganos con competencia en la materia ().(Ley de reforma parcial de la ley de
responsabilidad social en radio y televisin, 2010 ).
Es decir, un tuit que llamase a una accin colectiva podra llevar a una sancin: entre las
novedades que incluye la citada norma se encuentra la posibilidad de considerar responsable de una
manifestacin a quien haga una publicacin o declaracin de convocatoria de la misma, como por
ejemplo por un simple tuit (El Confidencial, 31/03/2015).
Se han visto estos dos casos de leyes que tienen la posibilidad de prevenir, normar, y
abrir la puerta para monitorear la accin colectiva en red como un ejemplo de segurizacin
del uso de medios con el fin de proteger al Estado. Es decir, los procesos polticos estn
revisados y vigilados en el propsito de prevenir cualquier accin que est en contra de
procesos gubernamentales-estatales, en los lmites de lo que se podra considerar
democrtico en algunos sectores (las crticas sealadas en las notas de prensa dejan ver la
tendencia).
Ahora, y nos acercamos al caso en especfico de este trabajo, vemos que hay una
tendencia al respecto: Estados que buscan maneras de controlar segurizar las acciones
en internet. En el Ecuador, el uso de la ley se utiliz de una forma mucho ms sutil, pero
con propsitos parecidos con el caso del registro de la marca 30S.
El #30S se refiere a las acciones de un grupo de policas que protestaron al Estado
ecuatoriano cuando se les quitaron privilegios de tipo econmico como funcionarios
pblicos, una medida dentro del plan econmico del presidente Rafael Correa. El 30 de
septiembre de 2010, los policas en rebelda se presentaron frente al mandatario que fue al
Regimiento Quito, en la capital, a negociar personalmente. Los nimos de ambos bandos se
caldearon y el presidente fue atacado y luego retenido en el Hospital de la Polica. Slo al
final de la jornada, Correa pudo ser rescatado. Durante este hecho, reconocido por el
Gobierno como secuestro e intento de Golpe de Estado, el nico medio de comunicacin
libre que pudo utilizarse fue el medio Internet, sobre todo la red social Twitter, pues la
televisin pblica y sus imgenes fueron las nicas que tuvieron permiso para pasarse en
las diferentes estaciones (De La Torre, 2011; Coronel, 2011; Coronel y Mier, 2011).
En medio de esta situacin, el tuitero @earcos propone la hashtag #30S para
acumular la informacin sobre el da y ordenarla en la red social. La hashtag fue tan exitosa
que se ha utilizado desde esa jornada como referencia y recordatorio, pero tambin como
marca: el Estado ecuatoriano registr la abreviatura 30S como registro de marca en el
preguntarnos como fuerzas del orden ante algo que podra ser amenaza. Clegg presenta
estas cuestiones:
Las capacidades del Estado son proporcionadas a los riesgos que enfrentamos?
Tenemos los marcos legales para proteger los derechos humanos de nuestros
ciudadanos, la libertad de comunicacin y su privacidad , incluso si la tecnologa se
desarrolla?
Tenemos el derecho de omitir al rgimen para que las agencias tenga la capacidad
de vivir una rendicin de cuentas en los marcos mencionados?
Somos capaces de lograr la transparencia y la confianza propia para sostener que el
secreto, cuando se utiliza es una necesidad y no un simple hbito?
(Clegg, 4 de marzo de 2014. Traducido por autora)
Bibliografa
ABC.es (2010). Venezuela aprueba la ley mordaza para el control de internet y las redes
sociales.
22
de
diciembre.
Visita
el
30/04/2010
en
http://www.abc.es/20101221/internacional/internet-venezuela-201012202327.html
Appadurai, Arjun (2001). La Modernidad Desbordada. Uruguay: Ediciones Trilce
Bauman, Zygmunt (2012). Ahora s que el exceso de informacin es peor que su
escasez.Entrevista a portal Socilologa Contempornea. 20 de agosto. Visita en 2015 en:
http://sociologiac.net/2012/08/20/zygmunt-bauman-ahora-se-que-el-exceso-deinformacion-es-peor-que-su-escasez/
Bryant, Rebeca (2001). What kind of space is the cyberspace?. Minerva - An Internet Journal of
Philosophy Vol. 5. Visita en 2014 en: http://www.minerva.mic.ul.ie//vol5/cyberspace.html
Buzan, Barry, Ole Waever, Jaap de Wilde (1998). Security a New Framework for Analytical
Survey. Boulder: Lynne Rienner Publishers: 1-47.
Caro Bejarano, Mara Jos (2010). Alcance y mbito de la seguridad nacional en el ciberespacio.
Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de
Estrategia. Spain: Ministry of Defense, 149.
December. Available at:
http://www.cni.es/comun/recursos/descargas/Cuaderno_IEEE_149_Ciberseguridad.pdf
Castells, Manuel (2002). La era de la informacin. Buenos Aires: Siglo XXI.
Castells, Manuel (2012). Redes de indignacin y esperanza: los movimientos sociales en la era de
internet. Madrid: Alianza. 2012. 294 p.
Cooper, A. (2011, February 11). Mubarak steps down; Crowds still at Tahrir Square. Anderson
Cooper.
360,
CNN.
Recuperado
de
http://transcripts.cnn.com/TRANSCRIPTS/1102/11/acd.02.html. En: Hofheinz, Albrecht
Nextopia? (2011). Beyond Revolution 2.01 International Journal of Communication 5
(2011), Feature 14171434Coronel, Gabriela (2011). Redes sociales marcan tendencias en la
comunicacin: Ecuador y el #30s. En Razn y Palabra. Visita 2012 en http://
www.razonypalabra.org.mx
Coronel, Gabriela; Mier, Aura (2011). Impacto del Twitter en Ecuador, caso 30S. Universidad
Tcnica Particular de Loja. Visita 12 de diciembre de 2012 en
http://www.iiis.org/CDs2011/CD2011CSC/CISCI_2011/PapersPdf/CA806GT.pdfDe
la
Torre, Carlos (2011). Corporatism, Charisma and Chaos. Ecuadors Police Rebellion in
Context. En Nacla reports on the Americas. Enero/Febrero: 25-32
El Comercio (2011). El registro de la marca 30-S es impugnado. Poltica, 14 de diciembre 2011.
Visita 12 de diciembre de 2012 en http://www.elcomercio.com/politica/registro-marcaimpugnado_0_608339374.html
El Confidencial (2015). La ley mordaza traspasa fronteras. El Confidencia. 21 de abril. Visita en
mayo de 2015 en http://www.elconfidencial.com/espana/2015-04-21/la-ley-mordazatraspasa-fronteras-the-new-yorker-habla-de-violacion-de-derechos_763803/
El Confidencial (2015). Seis comportamientos en la red que te llevarn a la crcel a partir del 1 de
julio. 31 de marzo. Visita en mayo de 2015 en
http://www.elconfidencial.com/tecnologia/2015-03-31/seis-comportamientos-en-la-redque-te-llevaran-a-la-carcel-a-partir-del-1-de-julio_748966/
El Telgrafo (2011). Marcas registradas por el Gobierno son patrimonio del Estado. 15 de
diciembre. Visita el 30/04/2015 en http://www.eltelegrafo.com.ec/noticias/informaciongeneral/item/marcas-registradas-por-el-gobierno-son-patrimonio-del-estado.html
Foucault, Michel (2012). Vigilar y castigar: nacimiento de la prisin. Madrid: Biblioteca Nueva.
Habermas, Jurgen (1989). The Public Sphere. En Steven Seidman (ed.), Jrgen Habermas on
Society and Politics.A reader. Boston: Beacon Press: 231 236.
http://actualidad.rt.com/actualidad/173134-the-new-york-times-ominosa
Laclau, Ernesto (1996). Emancipacin y diferencia. Argentina: Ariel
Ley de reforma parcial de la ley de responsabilidad social en radio y televisin, Venezuela, 2010
Ley Orgnica 4/2015, de 30 de marzo, de proteccin de la seguridad ciudadana, Espaa, 2015
Lin, Herbert (2012). A virtual necessity: Some modest steps toward greater cybersecurity En
Bulletin of the Atomic Scientists Volume 68 Issue 5
Maldonado, Carlos y Urn, Omar (2007). La configuracin del espacio tiempo social y las redes
de accin colectiva en Internet. Catlica del Norte. Fundacin Universitaria.
Mndez, Desdra (2009). Cul es la definicin de Seguridad Nacional en Mxico?. Visita en 2015
en: http://www.seguridadnacionalhoy.com/2009/01/cul-es-la-definicin-de-seguridad.html
Morin, E (1988). El paradigma de la complejidad. Culture, signes, critiques. Cahiers Recherches
et thories. Qubec: Preses de lUniversit de Quebec. N16: 65-87.
Morueco Romera, Miguel (S/F). El ciberespacio como nuevo espacio poltico: notas para una
ontologa poltica nmada. Ponencia congreso UIB. No especifica fecha.
http://www.uibcongres.org/imgdb/archivo_dpo1785.pdf
OReilly, Tim (2006). Qu es Web 2.0. Patrones del diseo y modelos del negocio para la
siguiente generacin del software. La Sociedad de Informacin. Spain: Fundacin
Telefnica: Spain. February 23.
OSI (2011). Tu identidad digital. Oficina de Seguridad del Internauta. Blog. June 21. Accessed
2013.Visita en 2015 en: http://www.osi.es/es/actualidad/blog/2011/06/21/tu-identidad-digital