Está en la página 1de 8

Nómadas (Col)

ISSN: 0121-7550
nomadas@ucentral.edu.co
Universidad Central
Colombia

Albornoz, María Belén


Cibercultura y las nuevas nociones de privacidad
Nómadas (Col), núm. 28, abril, 2008, pp. 44-50
Universidad Central
Bogotá, Colombia

Disponible en: http://www.redalyc.org/articulo.oa?id=105116292005

Cómo citar el artículo


Número completo
Sistema de Información Científica
Más información del artículo Red de Revistas Científicas de América Latina, el Caribe, España y Portugal
Página de la revista en redalyc.org Proyecto académico sin fines de lucro, desarrollado bajo la iniciativa de acceso abierto
Cibercultura
y las nuevas nociones
de privacidad nomadas@ucentral.edu.co • PÁGS.: 44-50

María Belén Albornoz*


Este artículo pretende analizar las paradojas de las nuevas nociones de privacidad que la cibercultura parece estar
configurando, desde una aproximación sociológica del ciberespacio. Mientras fuera de la red somos cada vez más celosos de
nuestra privacidad y reclamamos nuestros derechos ante las nuevas políticas globales de prevención del terrorismo, en los
mundos virtuales vamos perdiendo la capacidad de distinguir entre lo público y lo privado que tanto valoramos fuera de ellos.
Palabras clave: privacidad, internet, Second Life, Youtube, Hi5, sistemas culturales.

Este artigo pretende analisar as singularidades das novas noções de privacidade que a cibercultura parece estar configu-
rando, desde a aproximação sociológica do ciberespaço. Enquanto fora da rede somos cada vez mais ciumentos de nossa
privacidade e reclamamos de nossos direitos perante novas políticas globais de prevenção ao terrorismo, em todos os mundos
virtuais vamos perdendo a capacidade de distinguir entre o público e privado que tanto valorizamos..
Palavras-chaves: privacidade, internet, Second Life, Youtube, Hi5, sistemas culturais.

In this article we analyze the paradoxes of the new notions of privacy that cyberculture seems to be configuring, from a
sociological approach to cyberspace. While off line we are more jealously every day of our privacy and claim our rights when
facing the new global policies against terrorism, in the virtual world we lose the capacity to differentiate between the public
and the private, aspects that we value when off line.
Key words: privacy, Internet, Second Life, Youtube, Hi5, cultural systems.
Dibujo EMBERA : Astrid Ulloa

ORIGINAL RECIBIDO: 14-I-2008 – ACEPTADO: 11-II-2008

* Magíster en Comunicación y Políticas Públicas de Internet. Profesora asociada


de Flacso, Quito (Ecuador). E-mail: balbornoz@flacso.org.ec

44 N ÓMADAS NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA


L a cibercultura, entendida
como el conjunto de sistemas socio-
personales más importantes en Mys-
pace, Hi5 o Facebook, tienen implica-
las ilusiones y los síntomas, las imá-
genes y los modelos” (Quéau, 1995:
técnico-culturales que tienen lugar en ciones que merecen ser analizadas. 79). Lo virtual no sustituye a lo real,
el ciberespacio (Lévy, 2007: XV), em- lo representa, es un laboratorio de
pieza a transformar los imaginarios y Las nuevas formas de representa- experimentación ontológica que nos
los discursos de los cibernautas a tra- ción que estamos presenciando en obliga a renunciar al apoyo de las
vés de saltos e interacciones constan- Internet, están contándonos cómo apariencias y nos vuelve cazadores de
tes entre la interfaz y el “mundo real”. los cibernautas están modificando lo real en bosques de símbolos.
Las prácticas en línea comienzan de este nociones que fuera de ese espacio
modo a desbordar la virtualidad y a parecen no cambiar. Este punto de En segundo lugar, porque no es
irrumpir en la realidad de los sujetos quiebre entre el mundo real y el vir- posible separar tecnología, cultura y
más allá de lo imaginado. tual se hace evidente cuando analiza- sociedad como actores autónomos e
independientes, puesto
Las transformaciones que esto significaría enten-
que estamos presenciando der lo humano indepen-
en estos estados de zapping dientemente de su entorno
actitudinal entre lo virtual y material y de los signos e
lo real, van configurando imágenes que dan sentido
nuevas nociones del “ser” y a su vida y a su mundo. “Por
novedosas expresiones y mo- lo mismo, no se puede
dos de representación del su- separar el mundo material
jeto en línea. –y aún menos su parte arti-
ficial– de las ideas a través
Internet, más que una de las que los objetos téc-
tecnología de comunica- nicos son concebidos y uti-
ción, va constituyéndose en lizados, ni de los humanos
la tecnología de representa- que los inventan, los pro-
ción por excelencia del ducen y se sirven de ellos”
Cultura Muisca. Figura votiva en oro de 9 cm de alto (detalle).
nuevo siglo. La inicial cons- 600 d. C. - 1800 d. C. Colección Museo del Oro. Banco de la República. (Lévy, 2007: 6). Por tanto,
trucción ficcional del yo, la línea que divide los mun-
que caminaba de la mano con el ano- mos las nociones de privacidad que dos reales de las realidades virtuales
nimato, está siendo sustituida allí circulan en el ciberespacio y su con- tiende a difuminarse con los avances
por la reconstrucción y el reconoci- traposición fuera de la interfaz. de las capacidades de simulación que
miento del sujeto en sus prácticas nos ofrece la tecnología y su respecti-
virtuales. va apropiación por parte de los suje-
Consideración inicial tos, provocando nuevos imaginarios
Si bien el anonimato no ha des- y ofreciendo espacios a nuevas expe-
aparecido y más bien se ha constitui- No caer en la tentación de consi- riencias que no serían posibles sin los
do en una práctica apoyada por padres derar lo virtual y lo real como cate- adelantos tecnológicos.
de familia, periodistas y otros actores gorías opuestas.
sociales como un modo de proteger a
personas que pueden correr riesgos si En primer lugar, porque la cultu- Los primeros pasos
se exponen en la red; el surgimiento ra digital es en gran medida una ex- hacia la construcción
de la web 2.0 está potenciando la ex- tensión de la cultura fuera de la de mundos paralelos
posición del sujeto y su entorno sin interfaz, donde lo virtual efectivamen-
más mediaciones que la interfaz. Las te propone “otra” experiencia de lo Una forma de comprender las
prácticas de subir videos de la familia real que nos obliga a “una mejor com- ideas que capturan la imaginación de
y de los amigos a Youtube, o de re- prensión de los lazos y nudos que en- la cultura es el estudio de la mani-
crear los momentos y los encuentros lazan las realidades y las apariencias, pulación de ciertos objetos que las

ALBORNOZ, M. B.: CIBERCULTURA Y LAS NUEVAS NOCIONES DE PRIVACIDAD N ÓMADAS 45


acompañan. Entender cómo ciertas dad, de juegos de rol y de desarrollo posibilidades de construir persona-
ideas se han naturalizado en la cul- de redes sociales. lidades ficcionales. El grado de ano-
tura popular implica explorar sus ar- nimato puede variar en el uso de los
tefactos tecnológicos, no desde sus Por una parte, la simulación im- espacios virtuales y en las intencio-
diseñadores y desarrolladores, sino plica el aislamiento físico y la intensa nes que están detrás de los mismos.
desde las maneras en que son expe- interacción con otras personas (o ar- Y del mismo modo, el grado de ano-
rimentados por los públicos: “Los tefactos, tal es el caso de los avatares nimato tiene una influencia muy im-
ordenadores no se estarían con- de inteligencia artificial), y por otra, portante en nuestra conducta pues
virtiendo en unos objetos cultural- la vida en la pantalla no tiene refe- “conduce a la desinhibición o relaja-
mente poderosos si la gente no se rentes físicos simples, es decir, en el ción de los límites normales que nos
enamorara de sus máquinas y de las simulacro se trabaja con copias de co- impone la sociedad” (Wallace, 1999:
ideas que las máquinas comportan” sas que ya no tienen originales en el 25). De igual modo, el anonimato se
(Turkle, 1997: 63). vuelve vital en el momento
de experimentar con nuestra
Así se inicia el inter- personalidad en Internet; se
cambio entre los condicio- pierde la sensación de fal-
namientos del artefacto sedad y se adquiere la de
tecnológico y la construc- aventura y exploración. In-
ción social del mismo. Los teresa, por ende, conocer
artefactos tienden entonces qué se siente jugar con la
a reproducir o a reconstruir identidad, experimentar ro-
las ideas vigentes. Tal es el les distintos y ver cómo re-
caso de la estética del com- accionan los demás.
putador que recoge, por
ejemplo, algunas de las Sin la mentira, la humanidad
características de lo pos- moriría de desesperación y fas-
moderno señaladas por tidio, escribió Anatole
Jameson: la preferencia de France en los años vein-
la superficie por encima de te. Si lo contrario también
la profundidad, de la simu- fuera cierto y las mentiras
lación por encima de lo real provocaran entusiasmo y
y del juego por encima de Cultura Quimbaya. Recipiente para cal en oro de 27 cm de alto. alegría, habríamos encon-
lo serio (Jameson, 1995). El 400 a. C. - 400 d. C. Colección Museo del Oro. Banco de la República. trado una razón para el
poder que el artefacto ejer- atractivo de Internet. Las
ce sobre los sujetos puede también mundo real. Estas transformaciones características del mundo de la
ser explicado por la capacidad de jue- funcionan como un anillo de Moe- red dan pie a una amplia gama
go, experimentación y evocación que bius donde los imaginarios sobre lo de representaciones y juegos de
contiene. real y lo virtual se intercambian cons- rol, engaños, medias verdades
tantemente. Los juegos de simulación y exageraciones, sobre todo por-
La simulación entonces parece ser van configurando de este modo, que el anonimato y la ausencia
una de las principales puertas de en- mundos paralelos donde el anonima- de señales visuales y auditivas
trada para ocupar los espacios to, la privacidad, la credibilidad, la lo permiten y, al mismo tiem-
virtuales y llenarlos de contenidos. En confianza tienen versiones diferentes po, nos aíslan de las consecuen-
un principio los chats públicos, las a las del mundo fuera de la Red. cias. Y aunque, en el fondo, en
listas electrónicas, y más tarde las pla- la red no somos tan anónimos,
taformas MUD 1, Hi5, Myspace, No todo en el ciberespacio es la distancia física y la poca pre-
Youtube, Facebook, entre otras, se simulación, sin embargo, sus inter- sencia social hacen que nos sin-
configuraron como espacios de socia- faces han provocado desde el inicio tamos menos inhibidos, más a
lización, de construcción de identi- la adopción del anonimato y las salvo de ser descubiertos y un

46 N ÓMADAS NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA


poco menos sometidos al do- usuarios aplican al juego. Sin embar- prar terrenos sobre los que pueden
minio de nuestro superego. go, este espacio virtual es mucho construir estructuras. Y aunque los
(Ibíd.: 25). menos inocente de lo que parece y residentes no son “dueños” de la
por ello ha sido analizado por el propiedad, pueden obtener dere-
Goffman denomina juego de in- Electronic Privacy Information chos de propiedad intelectual sobre
formación al ciclo potencialmente Center de Washington (EPIC) en el las estructuras que construyen y pue-
infinito de ocultaciones, descu- 2007, en los aspectos referentes a de- den venderlas en el mercado.
brimientos, falsas revelaciones y rechos a la privacidad. Actualmente se manejan aproxima-
redescubrimientos a través de los cua- damente 241.000 dólares en tran-
les dedicamos inmensos esfuerzos a La “existencia virtual” en Se- sacciones diarias de moneda virtual
producir y sofisticar la imagen que cond Life toca verdaderos asuntos “Linden dollars”.
queremos dar a los demás sin
que ellos sepan lo mucho que La investigación sobre le-
nos requiere (Goffman, yes de privacidad y desarrollo
1959). En Internet el juego realizada por EPIC revela que
de información es más flexi- en Second Life se ha incre-
ble por la opacidad del me- mentado la prostitución y el
dio y por la posibilidad de uso de drogas porque “en sus
cambiar de interfaz si el jue- segundas vidas las personas se
go no va bien. Los chats y fo- atreven a tomar riesgos que ja-
ros ofrecieron las primeras más imaginarían en sus vidas
ventanas de experimentación fuera de la Web. En particular,
en los inicios de la Red. Ac- la gente puede desarrollar par-
tualmente, con el desarrollo tes de su identidad que no se
de la web 2.0, los nuevos atreven a desarrollar en la vida
MUD como Second Life se real”. (EPIC, 2007: 819) Sin
han convertido en los referen- embargo, a pesar de la sensa-
tes de los juegos de rol y, por ción de anonimato que tienen
ende, del anonimato en el los residentes al actuar a través
ciberespacio. de sus avatares, sus acciones
Cultura Muisca. Máscara en oro de 5,3 cm de alto. 400 d. C. -
1800 d. C. Colección Museo del Oro. Banco de la República. siempre están bajo el ojo de
Linden Lab.
El caso de Second Life de privacidad de los avatares y sus
usuarios dentro y fuera del juego, El interés por simular en Second
¿Es el anonimato realmente posible? tal es el caso del anonimato y la re- Life es tan grande que compañías
putación de los primeros y su habi- como IBM han abierto sus sedes en
Second Life es un “mundo vir- lidad para controlar quién y cuándo el mundo virtual, ciertos países
tual” creado en el 2003 por Linden está mirando. Pero los avatares son como Suecia han inaugurado emba-
Lab, una corporación privada con sujetos de vigilancia de Linden Lab, jadas y se han trasladado las campa-
sede en los Estados Unidos de de compañías de marketing e inclu- ñas políticas desde el mundo real
Norteamérica. Tiene más de 7.7 mi- so de la policía, quienes vinculan hasta esta interfaz. Pero estos fenó-
llones de “residentes” o avatares2 y las identidades (en línea y fuera de menos se basan en el poder de la in-
más de diez mil personas ingresando ella) y sus comportamientos sin que formación que Linden Lab les
como residentes al día desde todas los residentes tengan ningún cono- suministra para que puedan posicio-
partes del mundo. cimiento de ello. Lo que vuelve a nar sus productos y objetivos entre
Second Life especial es que además los residentes. Se permiten, en defi-
Second Life es un caso de estu- de ser un juego, ofrece un aspecto nitiva, enormes interferencias en lu-
dio desde su creación por la diversi- económico significativo. Los usua- gares que son considerados íntimos
dad, sinceridad y pasión que sus rios de Second Life pueden com- por los usuarios.

ALBORNOZ, M. B.: CIBERCULTURA Y LAS NUEVAS NOCIONES DE PRIVACIDAD N ÓMADAS 47


Aunque existe un marco de dente los busca, ocultar su estatus en ¿Cómo varían las
privacidad de datos que el internauta línea y su lugar de origen incluso a nociones de privacidad
de Second Life firma al volverse resi- residentes que han sido añadidos en Internet?
dente, Linden Lab puede realizar los como amigos por el usuario, crear
cambios al compromiso legal a su islas privadas para no ser encontra- Mientras Second Life está más
entero arbitrio, sin consentimiento dos. Sin embargo, los residentes no enfocado hacia un público adulto,
del usuario. Linden automática- tienen la opción de ocultar sus acti- existen otros espacios que son más
mente utiliza cookies3 durante el pro- vidades del escrutinio de otros resi- abiertos y utilizados por un rango de
ceso registro de los nuevos usuarios dentes que tienen el nivel de acceso edades flexible como Hi5 o Face-
para obtener información personal de constructores. book, y espacios dedicados exclusi-
que incluye los datos entregados en vamente a niños como el Club
el registro, el tipo de downloads4 que Según la investigación realizada Penguin que consiste en un mundo
el usuario realiza, los foros a los sobre leyes de privacidad y desarro- virtual que hace parte de la compa-
cuales pertenece, las listas de prefe- llo realizada por EPIC en septiem- ñía Walt Disney.
rencia de correo electrónico; infor- bre del 2007, Linden indicó a sus
mación que retiene incluso después residentes que sus sistemas de segu- Tanto Second Life como Club
de que el usuario abandona Second ridad fallaron y que fue víctima de Penguin utilizan avatares y basan la
Life. Además, utiliza como estructura del espacio en
jurisdicción el país en don- juegos de rol por parte de
de los datos son almacena- sus usuarios. Second Life no
dos (USA), adquiriendo la restringe los usos del mun-
autorización de sus usuarios do virtual, pero Club Pen-
para transportar los datos guin es moderado por
personales desde sus países jóvenes mayores de diecio-
hacia el lugar donde son al- cho años que viven en Ca-
macenados, de este modo nadá. En ambos mundos las
evade cualquier demanda nociones de privacidad es-
sobre la privacidad de los tán marcadas por el anoni-
usuarios que se inscriben en mato y la posibilidad de
el resto del mundo. construir identidades a tra-
vés del juego.
En el contrato de priva-
Cultura de Tierradentro. Máscara en oro de 13 cm de ancho.
cidad, Linden se comprome- 150 d. C. - 900 d. C. Colección Museo del Oro. Banco de la República. Sin embargo, Hi5 o Face-
te a no revelar los datos book son espacios destinados,
personales de sus usuarios a menos que acceso ilegal a la información de sus en principio, a relacionarse con otros
se le solicite colaborar con un proce- usuarios sin indicar qué tipo de in- a los que se ha conocido fuera de la
so legal; necesite proteger y defender formación fue comprometida. Una Red. Y este primer elemento de con-
los derechos de propiedad de Linden investigación particular determinó fianza en el sitio virtual y en los posi-
Lab; deba mantener con urgencia la que se había accedido a la base de bles visitantes de la página es el que
seguridad del sitio electrónico del usua- datos de pagos, exponiéndose los desencadena los tipos de empleo del
rio, de los residentes de Second Life o nombres de sus residentes, sus direc- mismo.
del público en general. ciones, información de contacto e
información de pago encriptada. Era El “juego de información” y la
Las ilusiones de privacidad posible se vincular los avatares con construcción de la imagen que que-
las identidades reales fuera de la red, remos presentar a los demás empie-
Linden ofrece a sus residentes una lo que dejaba a los residentes como za por el ofrecimiento de grandes
serie de opciones para maximizar su posibles víctimas de chantaje o de cantidades de datos sobre el sujeto:
privacidad: les permite optar por apa- acoso en el ciberespacio entre otras su foto en el registro, los álbumes
recer offline cuando algún otro resi- consecuencias. que se cuelgan en línea para compar-

48 N ÓMADAS NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA


tirlos con otros, los comentarios que plemente se adhiere, del mismo La facilidad con la que se aceptan
los interesados envían y permanecen modo que muchas veces se adhiere los juegos de rol se vincula a las activi-
en el perfil del usuario y que a las condiciones políticas y a las es- dades infantiles y al uso de la metáfo-
pueden, por ende, ser leídos por tructuras del mundo real. ra en el ciberespacio. Desde temprana
cualquier visitante. Sin ninguna per- edad, el sujeto se inicia a través del
cepción por parte del sujeto, los lí- En los mundos virtuales, inclu- juego personificando distintos carac-
mites de su privacidad empiezan a so en aquellos como Facebook, los teres; las posibilidades de simulación
desdibujarse. Cualquier usuario de usuarios se someten al diseño del empiezan mucho antes de conocer la
Hi5 jamás entregaría a extraños en sitio, se configuran a sí mismos si- Red, y generan destrezas que luego son
la calle fotos de su familia o fotos guiendo las pautas que el sistema replicadas en línea. El éxito de Internet
personales, por ejemplo. es que ofrece espacios de simu-
Pero en línea, lo hace cons- lación que apelan a las habi-
tantemente sin mantener lidades previas del usuario
relación con sus conductas para adaptarse a escenarios
fuera de Internet. ficcionales. Y es justamente en
la aventura del desdoblamien-
La naturalización de la to que se pierden, entre otras,
sobre exposición de los las nociones de privacidad que
usuarios en la Red merece tanto valoramos fuera del
ser estudiada, incluso en mundo virtual.
los mundos virtuales de jue-
gos de rol, pues en ningu- Por esta razón, en el mo-
no de los casos parecen mento de “jugar” firmamos
importar demasiado los los contratos que nos permi-
riesgos que se corren al en- ten ingresar al juego sin pres-
tregar datos personales. In- tar mayor atención, sin leerlos
cluso no se han presentado siquiera, porque la atracción
demandas colectivas por in- de obtener graficaciones in-
vasión a la privacidad en el mediatas es mucho más po-
caso de Second Life, ni si- derosa que el celo por nuestra
quiera luego de que se hizo privacidad.
pública la falla en el siste-
ma de seguridad con la con- Estos son los anteceden-
secuente exposición de los tes que nos han motivado a
datos personales en línea. desarrollar una línea de inves-
Cultura Tumaco, Nariño. Cabeza en piedra de 10,5 cm de alto.
500 a. C. - 300 d. C. Colección Museo del Oro. Banco de la República. tigación sobre el modo como
De alguna manera, esto las prácticas virtuales que apa-
se explica a través de la cesión de la les ofrece, en definitiva, participan rentemente se inician en la interfaz,
autoridad del sujeto a la simulación de un papel determinado, sólo que saltan al mundo fuera de la Red para
y a la aceptación de la opacidad del más imperceptible. ¿Cómo enton- reconfigurar los juegos de información
medio. Starr lo explica del siguien- ces se sostiene la adhesión al rol? A de los sujetos, a partir de la idea, se-
te modo: “Los juegos de simulación través de lo que Holly Giffin deno- gún la cual, los juegos de simulación no
no son objetos para pensar sobre el minó “regla de la conservación de comienzan ni terminan en Internet,
mundo real sino para provocar nues- la ilusión” que consiste en que los como bien lo anota Starr.
tra reflexión sobre cómo el mundo jugadores se mantienen dentro de
real se ha convertido en sí mismo sus personajes y olvidan que el con- La investigación sobre cibercul-
en un juego de simulación” (Starr, texto (en este caso, el espacio vir- turas y nociones de privacidad se ini-
1994: 19-29). Ningún usuario se pre- tual) es una simple ficción (Giffin, ció en Flacso-Ecuador en noviembre
gunta por las reglas del juego, sim- 1984). del 2007 como un primer intento por

ALBORNOZ, M. B.: CIBERCULTURA Y LAS NUEVAS NOCIONES DE PRIVACIDAD N ÓMADAS 49


reconstruir los mapas mentales de los GOFFMAN, Ervin, 1959, The presentation
cibernautas frente a determinados es- Citas of self in everyday life, Garden City,
Doubleday.
pacios virtuales y ante la necesidad
1 MUD, abreviatura para Multiuser HINE, Christine, 2005, Virtual Methods
de empezar a distinguir “lo privado” Dungeon (mazmorra multiusuario). Son Issues in Social Research on the Internet,
más allá de su aspecto legal. Se trata entornos de realidad virtual que deben Oxford, Berg Publishers.
de una apuesta poco común que es- su nombre a los primeros entornos de JAMESON, Fredric, 1995, El posmoder-
pera contrastar el escaso interés con este tipo que se basaban en el juego de nismo o la lógica cultural del modernismo
aventuras Dragones y mazmorras. avanzado, Barcelona, Paidós.
el que se ha trabajado este aspecto
de las relaciones en línea a través de 2 Avatar es una representación virtual LÉVY, Pierre, 2007, Cibercultura. La cultura de
creada por el usuario, a través de la la sociedad digital, Barcelona, Anthropos.
la etnografía virtual (Hine, 2005). Es, cual es conocido por los otros partici-
por otro lado, una respuesta a los pantes en los mundos virtuales. QUÉAU, Philippe, 1995, Lo virtual. Virtu-
des y vértigos, Barcelona, Paidós.
cuestionamientos planteados sobre 3 Cookies son pequeños textos de archi-
las prácticas en Internet de los usua- vo que se colocan en el browser de las STARR, Paul, 1994, “Seductions of Sim:
Smart Machine”, en: The American
rios más jóvenes, en la sesión final computadoras de los visitantes de un
Prospect, No. 17.
del Foro de Gobernanza de Internet cibersitio con el objeto de almacenar
información sobre datos personales y TURKLE, Sherry, 1997, La vida en la pan-
desarrollado en Río de Janeiro en preferencias del usuario. talla. La construcción de la identidad en
noviembre del 2007, denominada la era de Internet, Barcelona, Paidós.
4 Download señala la práctica de bajar
“Asuntos emergentes”, donde padres información que está publicada en la WALLACE, Patricia, 1999, La psicología
de familia, asociaciones de prensa y Red, a través de archivos y carpetas. de Internet, Barcelona, Paidós.
académicos se preguntaron sobre los Sitios electrónicos consultados:
efectos del anonimato y la sobre ex- Club de Fans Latinoamericano del Club
posición de los sujetos en la Red. Bibliografía Penguin: <http://www.clubpenguinla.
co.nr/>, consultado el 10 de diciembre
de 2007.
Es nuestra intención transformar BAUMAN, Zygmunt, 1990, Thinking
lo familiar en extraño, romper la dico- Sociologically, Oxford, Blackwell. Club Penguin: <http://www.clubpenguin.
com/>, consultado el 10 de diciembre
tomía sujeto-tecnología y trabajar la ELECTRONIC Privacy Information Center, de 2007.
ambivalencia realidad/virtualidad 2007, Privacy and human rights 2006. A
survey of privacy laws and developments, Facebook: <www.facebook.com>, consul-
como producto humano (Bauman, tado el 12 de diciembre de 2007.
Londres, Privacy International.
1990). No podemos continuar alimen-
FEENBERG, Andrew, 1999, Questioning Hi5: <www.hi5.com>, consultado el 12 de
tando las visiones esencialistas de la tec- diciembre de 2007.
Technology, Nueva York, Routledge.
nología y su autonomía de lo social y Foro Gobernanza de Internet. Río de
lo cultural (Feenberg, 1999), pues ello GIFFIN, Holly, 1984, “The coordination
of meaning in the creation of shared Janeiro noviembre 2007: <http://www.
sólo conlleva a dejar fuera de nuestro make-believe reality”, en: Inge Brether- intgovforum.org/Rio_ Meeting/IGF2-
alcance y conocimiento importantes di- ton (ed.), Symbolic Play, Nueva York, EmergingIssues-15NOV07.txt>, con-
Academic Press. sultado el 15 de noviembre de 2007.
mensiones de nuestra existencia.

50 N ÓMADAS NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA

También podría gustarte