Está en la página 1de 20

Machine Translated by Google

Vea  discusiones,  estadísticas  y  perfiles  de  autor  para  esta  publicación  en:  https://www.researchgate.net/publication/222428988

Las  implicaciones  positivas  y  negativas  del  anonimato  en  las  interacciones  sociales  en  Internet:  “En  
Internet,  nadie  sabe  que  eres  un  perro”

Artículo  en  Computers  in  Human  Behavior  ·  Noviembre  2007
DOI:  10.1016/j.chb.2006.09.001  ·  Fuente:  DBLP

CITAS LEE
376 37,312

1  autor:

kimberly  christopherson
Colegio  Morningside
11  PUBLICACIONES  642  CITAS

VER  EL  PERFIL

Todo  el  contenido  que  sigue  a  esta  página  fue  subido  por  Kimberly  Christopherson  el  21  de  octubre  de  2019.

El  usuario  ha  solicitado  la  mejora  del  archivo  descargado.
Machine Translated by Google

Computadoras  en
Comportamiento  humano

Computadoras  en  el  comportamiento  humano  23  (2007)  3038–3056
www.elsevier.com/locate/comphumbeh

Las  implicaciones  positivas  y  negativas  
del  anonimato  en  las  interacciones  sociales  en  
q
Internet:  ''En  Internet,  nadie  sabe  que  eres  un  perro''
Kimberly  M  Christopherson  *
Departamento  de  Psicología,  Universidad  de  Dakota  del  Norte  Grand  Forks,  Grand  Forks,
ND  58202­8380,  Estados  Unidos

Disponible  en  línea  el  7  de  noviembre  de  2006

Abstracto

El  crecimiento  de  Internet  como  medio  de  comunicación  ha  despertado  el  interés  de  investigadores  en  varios  
campos  (por  ejemplo,  comunicación,  psicología  social,  psicología  industrial­organizacional)  para  investigar  los  
problemas  que  rodean  la  expresión  de  diferentes  comportamientos  sociales  en  este  contexto  social  único.
De  especial  interés  para  los  investigadores  es  la  creciente  importancia  que  parece  tener  el  anonimato  en  la  
comunicación  mediada  por  computadora  (CMC).  Este  artículo  revisa  la  literatura  relacionada  con  los  problemas  
del  anonimato  dentro  del  contexto  social,  particularmente  en  CMC,  demostrando  la  utilidad  de  la  teoría  psicológica  
social  establecida  para  explicar  el  comportamiento  en  CMC  y  discutiendo  la  evolución  de  las  explicaciones  
teóricas  actuales  para  explicar  los  efectos  del  anonimato  en  CMC.  Comportamiento  social  en  entornos  CMC.  Se  
proponen  varias  sugerencias  para  futuras  investigaciones  en  un  intento  de  proporcionar  a  los  investigadores  
nuevas  vías  para  investigar  cómo  el  anonimato  puede  desempeñar  funciones  tanto  positivas  como  negativas  en  la  CMC.
2006  Publicado  por  Elsevier  Ltd.

Palabras  llave:  Anonimato;  teoría  de  la  desindividuación;  teoría  SIDE;  Privacidad;  Comunicación  por  medio  de  ordenadores;
Hipótesis  de  ecualización;  Teoría  de  la  estructuración  adaptativa

El  uso  de  Internet  se  ha  incrementado  dramáticamente  durante  la  última  década.  En  el  año  
2000,  se  estimó  que  400  millones  de  personas  tenían  acceso  a  Internet  (Markey,  Wells  y  
Markey,  2002).  En  2002,  ese  número  creció  a  más  de  600  millones  de  personas  con  acceso  a  Internet.

q Steiner,  P.  (5  de  julio  de  1993).  Caricatura  del  New  Yorker,  pág.  61.
*
Autor  correspondiente.  Teléfono:  +1  701  777  3451;  fax:  +1  701  777  3454.
Dirección  de  correo  electrónico:  kimberly.christopherson@und.nodak.edu.

0747­5632/$  ­  véase  el  asunto  preliminar  2006  Publicado  por  Elsevier  Ltd.  doi:10.1016/
j.chb.2006.09.001
Machine Translated by Google

KM  Christopherson /  Computadoras  en  el  comportamiento  humano  23  (2007)  3038–3056 3039

(Manasian,  2003)  y  en  2006  este  número  ha  llegado  a  más  de  1  billón  (obtenido  de  www.Internetworldstats.com  
24  de  agosto  de  2006).  En  los  Estados  Unidos,  muchas  familias  ahora  tienen  al  menos  una  computadora  
personal  en  el  hogar  y  la  mayoría  de  estas  familias  también  están  conectadas  a  Internet.  El  uso  principal  de  
Internet  dentro  del  hogar  es  la  comunicación  interpersonal  con  amigos  y  familiares,  principalmente  mediante  
el  uso  de  programas  de  correo  electrónico  y  mensajería  instantánea  (Kraut,  Mukhopadhyay,  Szczypula,  Keisler  
y  Scherlis,  2000).  Este  uso  de  Internet  como  medio  de  comunicación  ha  sido  denominado  comunicación  
mediada  por  computadora  (CMC)  en  la  literatura,  y  se  refiere  a  cualquier  comunicación  interpersonal  que  
ocurre  dentro  del  contexto  de  las  redes  de  Internet  o  Intranet.

Los  gerentes  de  los  lugares  de  trabajo  también  han  comenzado  a  adoptar  el  uso  de  Internet  para  la  
comunicación  comercial.  La  rápida  disminución  de  los  costos  de  la  tecnología  de  Internet  y  el  valor  de  poder  
transmitir  y  recibir  información  rápidamente  han  contribuido  al  aumento  del  uso  de  las  redes  e  Internet  en  el  
lugar  de  trabajo  ( Siegel,  Dubrovsky,  Kiesler  y  McGuire,  1986).  Las  empresas  han  utilizado  CMC  como  un  
intento  de  volverse  más  eficientes  en  la  toma  de  decisiones  entre  grupos  remotos  al  eliminar  la  necesidad  de  
viajar  y  la  logística  involucrada  en  hacer  arreglos  para  que  personas  de  áreas  geográficas  separadas  se  
reúnan  en  un  momento  y  lugar  determinados.  La  forma  más  común  en  que  se  ha  utilizado  Internet  en  los  
lugares  de  trabajo  es  mediante  el  uso  del  software  del  sistema  de  soporte  de  decisiones  grupales  (GDSS).  
GDSS  funciona  de  manera  muy  similar  a  una  sala  de  chat  de  Internet  segura  y  controlada  para  que  los  
empleados  se  reúnan  en  línea,  discutan  y  tomen  decisiones  sobre  temas  relacionados  con  el  trabajo  mediante  
la  combinación  de  tecnologías  informáticas,  de  comunicación  y  de  toma  de  decisiones  (DeSanctis  &  Gallupe,  
1987) .
Aunque  CMC  ha  recibido  mucha  atención  recientemente,  no  es  un  nuevo  medio  de  comunicación.  Las  
personas  han  estado  usando  CMC  desde  la  década  de  1960  y  ha  sido  un  área  de  interés  para  los  investigadores  
desde  principios  de  la  década  de  1980  (Keisler,  Siegel  y  McGuire,  1984).  De  hecho,  los  primeros  investigadores  
predijeron  que  el  mayor  impacto  de  la  tecnología  informática  en  la  sociedad  sería  la  comunicación  entre  unos  
y  otros  (Keisler  et  al.,  1984).  De  hecho,  las  estadísticas  actuales  parecen  respaldar  esta  predicción  y,  dado  que  
la  comunicación  y  la  interacción  interpersonal  ocurren  más  comúnmente  a  través  de  Internet  en  entornos  
virtuales,  los  investigadores  han  comenzado  a  investigar  los  problemas  sociales  relacionados  con  este  nuevo  
tipo  de  comunicación  en  comparación  con  la  comunicación  cara  a  cara  más  tradicional.  enfrentar  (FtF)  entornos  
del  mundo  real.  Investigadores  de  muchos  campos  se  han  interesado  en  CMC,  incluida  la  investigación  en  
comunicación,  la  investigación  en  psicología  organizacional  y  la  psicología  social.  Keisler  et  al.  (1984)  
establecieron  varios  aspectos  de  la  psicología  social  que  serían  importantes  para  CMC,  dos  de  los  cuales  son  
el  número  reducido  de  señales  sociales  y  de  estatus  en  CMC  y  el  anonimato  social  proporcionado  por  CMC.

El  propósito  del  siguiente  artículo  es  revisar  la  literatura  relacionada  con  las  cuestiones  del  anonimato  en  el  
contexto  social,  particularmente  en  CMC,  demostrando  la  utilidad  de  los  principios  teóricos  de  la  psicología  
social  para  explicar  el  comportamiento  en  CMC  y  discutir  la  evolución  de  las  explicaciones  teóricas  actuales  
para  explicar  los  efectos  del  anonimato  en  el  comportamiento  social  en  entornos  CMC.  Se  propondrán  varias  
sugerencias  para  futuras  investigaciones  a  fin  de  proporcionar  a  los  investigadores  nuevas  vías  para  investigar  
cómo  el  anonimato  puede  desempeñar  funciones  tanto  positivas  como  negativas  en  los  entornos  de  CMC  al  
centrar  la  investigación  en  las  preferencias  de  privacidad  y  los  usos  estratégicos  del  anonimato  en  CMC.

1.  Definiciones  de  anonimato

La  construcción  del  anonimato  ha  sido  durante  mucho  tiempo  de  interés  para  los  psicólogos  sociales  y  
otros  científicos  sociales.  El  anonimato  ha  sido  tradicionalmente  concebido  como  la  incapacidad  de  los  demás  para
Machine Translated by Google

3040 KM  Christopherson /  Computadoras  en  el  comportamiento  humano  23  (2007)  3038–3056

identificar  a  un  individuo  o  para  que  otros  se  identifiquen  a  uno  mismo.  Esto  puede  ser  dentro  de  un  
contexto  social  grande,  como  una  multitud,  o  en  un  contexto  más  pequeño,  como  las  comunicaciones  de  
dos  personas  a  través  de  Internet.  Sin  embargo,  se  ha  sugerido  que  en  realidad  existen  dos  amplias  
categorías  de  anonimato:  el  anonimato  técnico  y  el  anonimato  social  (Hayne  &  Rice,  1997).  El  anonimato  
técnico  se  refiere  a  la  eliminación  de  toda  la  información  de  identificación  significativa  sobre  otros  en  el  
intercambio  de  material.  Esto  puede  incluir  la  eliminación  del  nombre  de  una  persona  u  otra  información  
de  identificación  de  las  comunicaciones  por  Internet.  El  anonimato  social  se  refiere  a  la  percepción  de  
los  demás  y/o  de  uno  mismo  como  no  identificables  debido  a  la  falta  de  claves  para  atribuir  una  identidad  
a  ese  individuo.  En  otras  palabras,  puede  que  no  sea  el  caso  de  que  uno  sea  verdaderamente  anónimo  
en  un  contexto  social,  pero  el  individuo  se  percibe  a  sí  mismo  como  anónimo  para  los  demás.  Ambas  
categorías  de  anonimato  han  sido  investigadas  tradicionalmente  por  investigadores  de  ciencias  sociales  
y  ambas  categorías  han  sido  investigadas  en  entornos  CMC.

2.  Efectos  positivos  y  negativos  del  anonimato

Los  eventos  actuales  relacionados  con  los  usos  de  CMC  por  parte  de  las  personas,  incluido  el  correo  
electrónico,  los  blogs  y  los  sitios  de  redes  sociales  como  My  Space  y  Facebook,  han  llamado  la  atención  
sobre  la  importancia  del  efecto  del  anonimato  en  CMC.  Para  comprender  los  efectos  del  anonimato  en  
las  interacciones  interpersonales,  debemos  observar  cómo  el  anonimato  puede  influir  en  las  
comunicaciones  tanto  a  nivel  individual  como  grupal.  Varios  conceptos  psicológicos  sociales  del  pasado  
pueden  explicar  cómo  el  anonimato  puede  resultar  en  comportamientos  positivos  o  negativos  según  el  
contexto.

2.1.  Efectos  del  anonimato  en  la  privacidad  personal

Aunque  muchos  estudios  se  han  centrado  en  los  efectos  negativos  del  anonimato,  como  el  aumento  
de  la  conducta  agresiva  (Zimbardo,  1969),  animar  a  los  suicidas  a  cumplir  sus  amenazas  (Mann,  1981)  
y  otros  efectos  antinormativos  y  potencialmente  antisociales.  comportamientos,  también  ha  habido  
investigaciones  que  examinan  los  efectos  positivos  del  anonimato.  El  medio  más  notable  por  el  cual  el  
anonimato  puede  ser  positivo  es  la  importancia  de  la  privacidad  en  el  bienestar  psicológico.  La  privacidad  
se  refiere  a  la  capacidad  de  controlar  la  cantidad  de  contacto  que  uno  tiene  con  los  demás.  Sin  embargo,  
no  implica  que  uno  deba  alejarse  de  la  presencia  del  otro;  simplemente  involucra  la  capacidad  de  uno  
para  ejercer  un  control  de  límites  sobre  el  acceso  de  otros  a  uno  mismo  (Pedersen,  1997).  Se  ha  
demostrado  que  la  privacidad  es  positiva  para  el  bienestar  humano  (Altman  y  Chemers,  1980;  Altman,  
1975;  Vinsel,  Brown,  Altman  y  Foss,  1980;  Werner,  Altman  y  Brown,  1992).  Por  otro  lado,  la  falta  de  
satisfacción  de  las  necesidades  de  privacidad  se  ha  relacionado  con  la  agresión  y  el  comportamiento  
antisocial  (Glaser,  1964;  Heffron,  1972).

Pedersen  (1979)  sugirió  que  existen  seis  tipos  diferentes  de  privacidad  que  un  individuo  puede  
alcanzar:  reserva,  aislamiento,  intimidad  con  la  familia,  intimidad  con  los  amigos,  soledad  y  anonimato.  
La  reserva  se  refiere  a  la  falta  de  voluntad  para  revelar  información  personal  sobre  uno  mismo.  El  
aislamiento  es  el  deseo  de  estar  solo  y  lejos  de  otros  individuos.  La  intimidad  con  la  familia  y  la  intimidad  
con  los  amigos  implica  querer  estar  a  solas  con  un  grupo  selecto  de  personas  (familiares  y  amigos,  
respectivamente).  La  soledad  implica  estar  libre  de  la  observación  de  otros  individuos,  y  el  anonimato  
implica  estar  cerca  de  otros  pero  no  bajo  la  vigilancia  de  ellos.
Machine Translated by Google

KM  Christopherson /  Computadoras  en  el  comportamiento  humano  23  (2007)  3038–3056 3041

Las  primeras  investigaciones  sobre  privacidad  involucraron  la  investigación  de  cómo  las  preferencias  por  la  
privacidad  diferían  entre  los  géneros  (Pedersen,  1987;  Pedersen  y  Frances,  1990;  Walden,  Nelson  y  Smith,  
1981).  Walden  et  al.  (1981)  estudiaron  el  efecto  del  número  de  personas  con  las  que  vivían  los  participantes  y  
el  tipo  de  privacidad  que  preferían  hombres  y  mujeres.  Sus  resultados  no  encontraron  diferencias  en  la  
preferencia  de  privacidad  de  las  mujeres  en  función  del  número  de  personas  con  las  que  vivían.  Sin  embargo,  
cuantas  más  personas  convivieran  con  los  hombres,  más  probable  sería  que  prefirieran  la  soledad  a  las  otras  
formas  de  privacidad.  Walden  et  al.  (1981)  concluyeron  que  las  mujeres  tienden  a  usar  mecanismos  de  
regulación  de  la  privacidad  dentro  de  situaciones  sociales  mientras  que  los  hombres  tienden  a  usar  mecanismos  
de  regulación  de  la  privacidad  para  escapar  de  situaciones  sociales.

Pedersen  (1987)  amplió  la  investigación  sobre  las  diferencias  de  género  y  la  privacidad  al  investigar  cómo  
los  hombres  y  las  mujeres  diferían  en  la  preferencia  por  cada  tipo  de  privacidad.  Investigó  las  diferencias  de  
género  en  las  preferencias  de  privacidad  mediante  la  evaluación  de  los  autoinformes  de  los  participantes  sobre  
la  frecuencia  con  la  que  participaban  en  cada  tipo  de  actividad  de  privacidad.  Los  resultados  de  este  estudio  
encontraron  que  hombres  y  mujeres  no  diferían  en  las  dimensiones  de  reserva,  soledad  o  anonimato.  Sin  
embargo,  los  hombres  eran  más  propensos  que  las  mujeres  a  usar  el  aislamiento  como  una  forma  de  privacidad  
y  las  mujeres  eran  más  propensas  que  los  hombres  a  usar  la  intimidad  con  familiares  o  amigos.  Estos  resultados  
y  los  resultados  de  Walden  et  al.  (1981)  sugieren  que  existen  diferencias  de  género  en  la  forma  en  que  hombres  
y  mujeres  abordan  la  privacidad.
Un  estudio  más  reciente  de  Pedersen  (1997)  utilizó  el  análisis  factorial  para  descubrir  las  diferentes  funciones  
que  permitía  cada  dimensión  de  la  privacidad.  Un  resumen  completo  de  las  dimensiones  de  privacidad  de  
Pedersen  (1997)  está  más  allá  del  alcance  de  este  documento;  sin  embargo,  se  discutirán  los  resultados  que  
pertenecen  a  esa  dimensión  particular  del  anonimato  como  una  forma  de  privacidad.  Los  resultados  del  análisis  
factorial  sugieren  que  el  anonimato  proporciona  tres  funciones  relacionadas  con  la  privacidad:  recuperación,  
catarsis  y  autonomía.  Pedersen  (1997)  definió  la  recuperación  como  una  sensación  de  rejuvenecimiento  que  
involucra  la  contemplación  activa  de  la  situación  de  uno  y  da  como  resultado  una  sensación  de  refugio  y  
relajación.  La  recuperación  pareció  ser  el  factor  más  importante  asociado  con  el  anonimato.  Sin  embargo,  el  
anonimato  también  se  asoció  con  la  catarsis  y  la  autonomía.
La  catarsis  se  definió  como  la  expresión  sin  trabas  de  pensamientos  y  sentimientos  hacia  los  demás.
Tradicionalmente,  uno  suele  asumir  que  uno  debe  estar  confiando  activamente  en  otra  persona  cuando  tiene  
una  catarsis  (es  decir,  no  anónimo).  Sin  embargo,  si  uno  quisiera  expresar  abiertamente  sus  emociones  sin  que  
nadie  supiera  quiénes  son,  tiene  sentido.  Esto  probablemente  se  entienda  mejor  en  términos  de  comunicaciones  
por  Internet.  Uno  puede  ser  completamente  anónimo  dentro  de  Internet,  pero  aun  así  expresar  pensamientos  y  
emociones  sin  temor  a  ser  identificado  y  evaluado  socialmente  y  se  pueden  encontrar  ejemplos  en  blogs  
individuales  en  Internet.  Sin  embargo,  esta  forma  de  purga  emocional  puede  ser  tanto  positiva  como  negativa.

El  último  factor  que  se  asoció  con  el  anonimato  es  la  autonomía.  La  autonomía  implica  la  oportunidad  de  
experimentar  con  nuevos  comportamientos  sin  temor  a  las  consecuencias  sociales.  Los  individuos  pueden  
usar  su  anonimato  para  convertirse  casi  en  una  persona  diferente  sin  temor  a  ser  identificados  y  evaluados  
negativamente  por  aquellos  a  quienes  conocen.  Este  factor  puede  conducir  a  una  sensación  extrema  de  libertad  
para  el  individuo  y  permitirle  involucrarse  en  comportamientos  típicamente  desaprobados  por  otros  sin  temor  a  
las  consecuencias  que  pueden  derivarse  como  resultado.
Estos  tres  factores  (recuperación,  catarsis  y  autonomía)  pueden  ser  beneficiosos  para  el  bienestar  psicológico  
de  los  individuos  (Altman,  1975;  Altman  &  Chemers,  1980;  Vinsel  et  al.,  1980;  Werner  et  al.,  1992).  La  capacidad  
de  expresar  emociones  y/o  comportamientos  que  podrían  considerarse  antinormativos  puede  ser  saludable  
para  un  individuo.  Puede  permitir  que  un  individuo
Machine Translated by Google

3042 KM  Christopherson /  Computadoras  en  el  comportamiento  humano  23  (2007)  3038–3056

adoptar  una  perspectiva  diferente  de  la  vida  y  cambiar  su  comportamiento  para  mejor.  Por  ejemplo,  existen  
numerosos  grupos  de  noticias  y  grupos  de  apoyo  en  Internet  que  las  personas  pueden  utilizar.  Los  temas  de  estos  
grupos  de  noticias  van  desde  temas  generales,  como  personas  que  se  dedican  a  la  cocina  o  las  manualidades,  
hasta  intereses  más  específicos,  como  hombres  homosexuales  y  lesbianas  que  tienen  miedo  de  salir  del  armario.  
Tal  vez,  estos  grupos  más  específicos  permitan  a  los  individuos  el  anonimato  para  discutir  con  otras  personas  de  
ideas  afines  la  angustia  emocional  que  están  experimentando  y  participar  en  comportamientos  que  se  temen  que  
tengan  consecuencias  sociales  negativas  (como  ser  repudiado  por  la  propia  familia).

McKenna  y  Bargh  (1998)  investigaron  los  efectos  de  la  pertenencia  a  grupos  de  noticias  gay/lesbianas  sobre  
la  autoaceptación  de  los  miembros  y  su  subsiguiente  salida  del  armario.  Descubrieron  que  ser  miembro  de  estos  
grupos  de  noticias  aumentaba  la  autoaceptación  de  los  participantes  y  una  gran  cantidad  de  miembros  se  
acercaron  más  tarde  a  sus  amigos  y  familiares.  Aunque  todos  estos  resultados  son  de  naturaleza  correlacional,  
puede  ser  factible  especular  que  fue  posible  que  los  miembros  exploraran  su  identidad  oculta  con  otros  que  no  los  
evaluarían  negativamente  a  través  del  anonimato  relativo  del  entorno  del  grupo  de  noticias.  Además,  la  
oportunidad  de  compartir  libremente  las  propias  experiencias  y  emociones  podría  ser  un  gran  alivio  para  estas  
personas.  Finalmente,  quizás  se  sienta  una  sensación  de  recuperación  (como  lo  describe  Pedersen,  1997)  y  
contribuya  a  la  mayor  cantidad  de  autoaceptación  y  el  posterior  empoderamiento  para  hablar  con  amigos  y  
familiares.  Sin  embargo,  también  hay  que  tener  en  cuenta  que  ser  miembro  de  este  tipo  de  grupos  de  noticias  es  
de  carácter  voluntario,  y  puede  darse  el  caso  de  que  las  personas  que  eran  miembros  ya  tuvieran  más  
probabilidades  de  salir  del  armario  que  otras  que  no  participan  en  estos.

grupos  de  noticias
Otro  ejemplo  de  autonomía  en  el  anonimato  en  la  literatura  es  el  uso  de  Internet  por  parte  de  los  jóvenes  para  
explorar  su  identidad  (Maczewski,  2002).  Maczewski  (2002)  entrevistó  a  nueve  jóvenes  de  entre  13  y  19  años  a  
través  de  una  sala  de  chat  en  línea  diseñada  por  el  investigador.  Las  respuestas  de  los  participantes  sugirieron  
que  la  comunicación  en  línea  era  una  parte  importante  de  los  círculos  sociales  de  estos  participantes  y  de  su  
propio  desarrollo  personal.  Un  participante  explicó  cómo  el  anonimato  de  Internet  le  permitía  elegir  con  quién  
quería  hablar  sin  consecuencias  sociales  negativas.  Además,  describió  cómo  las  personas  en  Internet  tendían  a  
ser  más  expresivas  sobre  pensamientos  y  sentimientos  que  en  las  comunicaciones  FtF.  Otro  participante  atribuyó  
su  nueva  confianza  para  estar  activo  en  situaciones  sociales  a  sus  interacciones  en  Internet  (Maczewski,  2002).

2.2.  Efectos  del  anonimato  en  el  comportamiento  en  grupos

El  anonimato  también  puede  influir  en  cómo  se  comportan  los  individuos  dentro  de  los  grupos.  Las  teorías  de  
la  psicología  social  del  pasado  han  descrito  fenómenos  relacionados  con  los  efectos  del  anonimato  dentro  de  los  
entornos  grupales,  incluida  la  polarización  grupal  (Isenberg,  1986),  la  apatía  del  espectador  (Darley  y  Latane´,  
1968)  y  la  holgazanería  social  (Hoeksema­van  Orden,  Gaillard  y  Bruunk). ,  1998;  Sheppard  y  Taylor,  1999).  Estos  
conceptos  también  se  han  utilizado  para  describir  los  efectos  del  anonimato  en  grupos  dentro  de  CMC.  Una  
situación  social  común  en  la  que  se  han  aplicado  teorías  psicológicas  sociales  al  CMC  en  entornos  grupales  son  
las  reuniones  de  negocios  (p.  ej.,  Hayne  y  Rice,  1997;  Kahai,  Sosik  y  Avolio,  2003;  Sia,  Tan  y  Wei,  2002).  Las  
empresas  a  menudo  usan  grupos  para  intercambiar  ideas,  resolver  problemas  o  tomar  decisiones.  Las  reuniones  
"virtuales"  que  son  posibles  gracias  a  las  redes  e  Internet  han  dado  como  resultado  que  cada  vez  más  empresas  
utilicen  Internet  para  celebrar  reuniones  (Siegel  et  al.,  1986).
Machine Translated by Google

KM  Christopherson /  Computadoras  en  el  comportamiento  humano  23  (2007)  3038–3056 3043

La  polarización  grupal  es  uno  de  los  principios  de  la  psicología  social  que  se  ha  aplicado  a  las  
discusiones  grupales  de  FtF  y  CMC.  La  polarización  grupal  es  la  tendencia  de  los  individuos  de  
ideas  afines  a  volverse  más  extremos  en  su  pensamiento  después  de  una  discusión  grupal  
(Isenberg,  1986).  Sia  et  al.  (2002)  investigaron  la  posibilidad  de  que  se  produjera  una  polarización  
grupal  en  discusiones  grupales  FtF  y  dispersas  (no  FtF).  Usando  un  diseño  experimental  y  un  
aparato  de  conferencia  de  trabajo  en  grupo  que  utilizaba  comunicación  de  texto,  Sia  et  al.  (2002)  
manipularon  la  presencia  social  en  las  discusiones  grupales  de  FtF  y  CMC.  La  presencia  social  
se  define  como  el  grado  en  que  los  individuos  establecen  conexiones  personales  cercanas  entre  
sí  en  un  entorno  de  comunicación  compartida  (Short,  Williams  y  Christie,  1976).  La  presencia  
social  se  manipuló  controlando  la  cantidad  de  señales  verbales,  visuales  y  textuales  en  las  
sesiones  de  discusión  grupal.  Sus  resultados  indicaron  que  la  polarización  de  grupo  sí  ocurre  
dentro  de  la  configuración  de  CMC.  Descubrieron  que  la  polarización  del  grupo  en  realidad  ocurría  
más  fuertemente  dentro  de  entornos  de  CMC  anónimos  que  en  entornos  de  FtF  identificados  con  
argumentos  más  novedosos  presentados  y  más  "superiores" (es  decir,  sugiriendo  una  idea  más  
única  y  creativa  que  el  individuo  anterior  en  un  intento  de  ser  competitivo  con  las  ideas)  ocurren  
en  la  condición  CMC  anónima.  Por  lo  tanto,  parece  que  la  polarización  grupal  no  solo  es  evidente  
en  los  grupos  virtuales,  sino  que  también  puede  ser  más  destacada  que  en  las  comunicaciones  
FtF.
Otros  conceptos  de  psicología  social  investigados  en  CMC  son  los  fenómenos  de  la  apatía  
del  espectador  (Darley  &  Latane´,  1968)  y  la  holgazanería  social  (Hoeksema­van  Orden  et  al.,  1998).
Se  ha  demostrado  que  los  individuos  tienden  a  trabajar  menos  en  grupo  cuando  están  en  grupo  
que  solos  (Darley  &  Latane´,  1968).  Esto  se  ha  explicado  por  la  difusión  de  la  responsabilidad  y  
por  afirmar  que  los  individuos  piensan  que  debido  a  que  hay  más  personas  alrededor  para  
participar  en  la  tarea  en  cuestión,  se  requiere  menos  trabajo  de  ellos  personalmente  (Everett,  
Smith  y  Williams,  1992;  Hoeksema  ­van  Orden  et  al.,  1998;  Sheppard  &  Taylor,  1999).  Quizás  el  
ejemplo  más  famoso  de  holgazanería  social,  difusión  de  la  responsabilidad  y  apatía  del  espectador  
en  la  literatura  psicológica  es  el  incidente  de  Kitty  Genovese  en  la  ciudad  de  Nueva  York  en  1964.  
Se  informó  que  varios  cientos  de  personas  escucharon  a  Kitty  Genovese  pedir  ayuda  cuando  
estaba  siendo  atacada  por  casi  una  hora  y  finalmente  asesinado.  Sin  embargo,  nadie  en  las  
cercanías  del  crimen  llamó  a  la  policía.  Se  planteó  la  hipótesis  de  que  nadie  llamó  a  la  policía  
porque  la  gente  asumió  que,  debido  a  que  había  tantas  personas  alrededor,  alguien  más  lo  haría  
(Hunt,  1993).
Este  fenómeno  se  ha  demostrado  en  varios  escenarios  diferentes,  incluidos  estudios  de  
laboratorio  controlados  y  en  Internet  (p.  ej.,  DeCarlo,  1998;  Sheppard  &  Taylor,  1999;  Hoeksema­
van  Orden  et  al.,  1998).  En  1998,  se  informó  que  Larry  Froistad,  un  hombre  de  Bowman,  Dakota  
del  Norte,  había  incendiado  la  casa  de  su  esposa  divorciada  y  su  hija  de  cinco  años,  matándolas  
a  ambas  mientras  escuchaba  sus  gritos  afuera.  Cuando  la  policía  lo  interrogó  por  primera  vez,  
actuó  como  inocente  y  no  fue  considerado  inicialmente  como  un  posible  sospechoso  del  crimen.  
Froistad  había  sido  miembro  de  Moderation  Management,  un  grupo  de  noticias  de  apoyo  en  línea  
para  personas  que  querían  reducir  su  consumo  de  alcohol.  Confesó  su  crimen  al  grupo  en  línea  
y  esta  confesión  fue  leída  por  más  de  200  miembros;  sin  embargo,  sólo  tres  personas  denunciaron  
el  delito  a  la  policía  (DeCarlo,  1998).  Se  especuló  que  la  falta  de  intervención  de  los  miembros  
del  grupo  de  noticias  podría  explicarse  por  el  anonimato  que  ofrece  Internet  a  los  miembros  y  se  
dio  a  entender  que  este  anonimato  y  la  lejanía  de  los  miembros  entre  sí  contribuían  de  manera  
importante  a  que  los  miembros  fueran  identificados.  ya  sea  apático  o  escéptico  acerca  de  la  
veracidad  de  la  confesión  (Markey  et  al.,  2002).
Machine Translated by Google

3044 KM  Christopherson /  Computadoras  en  el  comportamiento  humano  23  (2007)  3038–3056

La  demostración  de  polarización  grupal  de  Sia  et  al.  (2002)  y  el  informe  de  DeCarlo  (1998)  sobre  el  
caso  de  Larry  Froistad  en  Dakota  del  Norte  brindan  dos  excelentes  ejemplos  del  uso  de  teorías  
psicológicas  sociales  establecidas  para  describir  y  predecir  interacciones  interpersonales  en  línea,  
aunque  estas  teorías  fueron  inicialmente  destinado  a  explicar  el  comportamiento  de  un  individuo  en  
un  entorno  de  grupo  FtF.  Lo  que  también  es  evidente  a  partir  de  estos  ejemplos  es  que  el  anonimato  
(en  ambos  casos  se  ocultó  la  identificación  de  los  miembros  del  grupo)  parece  ser  un  importante  
contribuyente  a  la  exhibición  de  estos  diferentes  comportamientos  sociales.  Se  han  propuesto  varias  
teorías  destacadas  para  explicar  cómo  y  por  qué  el  anonimato  afecta  el  comportamiento  humano  de  la  forma  en  que
En  la  siguiente  sección,  se  presentará  la  evolución  de  las  teorías  del  anonimato,  primero  discutiendo  
las  teorías  que  describen  los  efectos  del  anonimato  en  entornos  FtF  y  luego  discutiendo  las  teorías  
desarrolladas  para  explicar  los  efectos  del  anonimato  en  CMC.

3.  Teorías  del  anonimato  en  entornos  FtF

Una  de  las  teorías  más  influyentes  que  describen  el  efecto  del  anonimato  en  el  comportamiento  es  
la  teoría  de  la  desindividuación  de  Zimbardo  (1969) .  El  estado  desindividualizado  se  describió  como  
un  estado  en  el  que  los  individuos  dentro  de  un  grupo  no  son  "vistos  ni  se  les  presta  atención  como  
individuos" (Festinger,  Pepitone  y  Newcomb,  1952,  p.  382).  Por  lo  tanto,  bajo  el  anonimato  
proporcionado  por  ser  miembro  de  una  multitud,  se  predijo  que  cuando  "bajo  condiciones  en  las  que  
el  miembro  no  está  individualizado  en  el  grupo,  es  probable  que  ocurra  una  reducción  de  las  
restricciones  internas  del  miembro  contra  hacer  varias  cosas".  cosas» (Festinger  et  al.,  1952,  p.  382).
Zimbardo  (1969)  enfatizó  la  importancia  del  anonimato  y  los  factores  ambientales  en  la  creación  de  
un  estado  desindividualizado.  Zimbardo  (1969)  definió  el  anonimato  como  la  incapacidad  de  los  demás  
para  identificar  o  señalar  a  un  individuo  de  tal  manera  que  el  individuo  no  pueda  ser  evaluado,  criticado,  
juzgado  o  castigado.  Por  lo  tanto,  según  esta  definición,  el  anonimato  no  significa  necesariamente  que  
una  persona  no  sea  visible  para  los  demás,  solo  es  necesario  que  los  demás  no  puedan  identificar  a  
esa  persona  como  individuo.  La  teoría  de  la  desindividuación  implica  que  el  estado  de  desindividuación  
provoca  una  disminución  de  la  autoobservación,  la  autoevaluación  y  la  preocupación  por  la  
comparación  y  evaluación  social.  Por  lo  tanto,  este  estado  de  desindividualización  conduce  a  controles  
internalizados  debilitados,  como  la  culpa,  la  vergüenza,  el  miedo  y  el  compromiso,  y  conduce  a  una  
mayor  expresión  del  comportamiento  inhibido.
La  teoría  de  la  desindividuación  de  Zimbardo  (1969)  pronto  fue  criticada  por  enfatizar  las  condiciones  
ambientales  necesarias  para  inducir  un  estado  de  desindividualización.  Otros  investigadores  
comenzaron  a  investigar  y  teorizar  sobre  las  dimensiones  psicológicas  que  contribuyeron  a  la  creación  
de  un  estado  desindividualizado.  Diener  (1980)  destacó  la  importancia  de  la  disminución  de  la  
autoconciencia  en  la  desindividuación,  pero  los  estudios  iniciales  sobre  el  efecto  de  la  autoconciencia  
fueron  equívocos  (Diener,  1979;  Diener,  1980;  Diener,  Fraser,  Beaman  y  Kelem,  1976).  Prentice­Dunn  
y  Rogers  (1982,  1989)  respondieron  a  estos  resultados  mixtos  y  ampliaron  aún  más  la  teoría  de  la  
desindividuación  al  diferenciar  la  autoconciencia  en  dos  dominios:  autoconciencia  pública  y  privada.  
Dentro  de  esta  distinción  se  encuentran  la  conciencia  de  las  señales  de  responsabilidad  y  las  señales  
de  atención  en  una  situación  social  particular.  Las  señales  de  rendición  de  cuentas  incluyen  el  
anonimato  y  la  difusión  de  la  responsabilidad,  que  se  supone  que  disminuyen  la  probabilidad  de  que  
se  le  haga  responsable  por  participar  en  comportamientos  antinormativos.  Por  lo  tanto,  estas  señales  
pueden  conducir  a  una  disminución  de  la  autoconciencia  pública.  Sin  embargo,  en  el  caso  de  una  
disminución  de  la  autoconciencia  pública,  las  personas  aún  son  conscientes  de  sus  acciones,  pero  no  
esperan  que  se  les  haga  responsables  de  sus  acciones.  De  acuerdo  con  la  teoría  de  la  desindividuación  
de  Zimbardo  (1969) ,  este  no  es  un  estado  verdaderamente  desindividuado,  ya  que  la  persona  aún  es  consciente  de
Machine Translated by Google

KM  Christopherson /  Computadoras  en  el  comportamiento  humano  23  (2007)  3038–3056 3045

individual.  Sin  embargo,  las  señales  de  atención,  incluida  la  cohesión  del  grupo  y  la  excitación  
fisiológica,  pueden  conducir  a  una  disminución  de  la  autoconciencia  privada.  La  disminución  de  la  
autoconciencia  privada  desvía  la  atención  del  propio  comportamiento  y  provoca  un  estado  de  
desindividualización  en  el  individuo.  Ambos  procesos  (autorregulación  pública  y  privada)  pueden  
conducir  a  comportamientos  antinormativos  o  antisociales;  sin  embargo,  solo  la  disminución  de  la  
autoconciencia  privada  califica  como  estado  de  desindividualización  (Prentice­Dunn  &  Rogers,  1989).
En  resumen,  la  teoría  de  la  desindividuación  ha  tenido  una  historia  larga  y  controvertida.  Los  
resultados  son  en  gran  parte  mixtos  y  algunos  investigadores  concluyen  que  las  condiciones  de  la  
multitud  anónima  funcionan  para  producir  un  estado  de  desindividualización  en  las  personas  (es  decir,  
Miller  y  Rowold,  1979;  Zimbardo,  1969).  Otros  han  sugerido  que  no  es  necesariamente  el  caso  que  
solo  las  condiciones  ambientales  inducen  un  estado  de  desindividualización  y  que  el  comportamiento  
antisocial  está  más  relacionado  con  la  autoconciencia  de  un  individuo  y  el  tipo  de  autoconciencia  
(pública  versus  privada)  que  es  más  sobresaliente  ( Prentice  ­Dunn  y  Rogers,  1982;  Prentice­Dunn  y  
Rogers,  1989).  No  obstante,  la  teoría  de  la  desindividuación  atrae  a  algunos  investigadores  y  ha  
continuado  como  base  para  teorías  más  recientes  sobre  el  efecto  del  anonimato  en  situaciones  sociales  
(Reicher,  Spears  y  Postmes,  1995;  Spears  y  Lea,  1992).

4.  Teorías  del  anonimato  en  entornos  CMC

Desde  principios  de  la  década  de  1990,  los  investigadores  han  comenzado  a  explorar  los  efectos  
del  anonimato  en  CMC  con  mucho  más  detalle,  teniendo  en  cuenta  algunas  de  las  características  
especiales  de  Internet  que  no  están  disponibles  en  las  comunicaciones  FtF  (p.  ej.,  falta  de  señales  
visuales  y  auditivas,  comunicación  asincrónica ,  aislamiento  de  aquellos  con  los  que  uno  se  está  
comunicando)  y  la  mayoría  de  los  investigadores  en  esta  área  han  acordado  que  se  requieren  nuevas  
teorías  del  comportamiento  interpersonal  para  explicar  y  comprender  más  completamente  cómo  el  
anonimato  afecta  el  comportamiento  en  CMC.  Ha  habido  dos  teorías  predominantes  que  se  han  
postulado  para  explicar  y  predecir  mejor  el  comportamiento  en  entornos  CMC:  la  hipótesis  de  la  
ecualización  y  la  teoría  del  modelo  de  identidad  social  de  los  efectos  de  la  desindividuación  (SIDE).

4.1.  Hipótesis  de  ecualización

Una  cualidad  obvia  de  CMC  es  la  capacidad  de  ocultar  completamente  la  apariencia  física  de  los  
demás.  A  diferencia  de  las  interacciones  FtF  donde  la  apariencia  física  de  uno  es  obvia,  se  supone  que  
uno  podría  estar  potencialmente  completamente  libre  de  estas  señales  físicas  en  CMC.  Es  un  hallazgo  
bien  establecido  que  la  apariencia  física  es  una  clave  importante  en  las  interacciones  sociales.  Las  
personas  tratan  a  los  demás  de  manera  diferente  en  función  del  género,  la  raza,  la  edad,  el  origen  
étnico,  la  discapacidad  física  y  el  atractivo  (por  ejemplo,  Allport,  1954/1979;  Hatfield  y  Sprecher,  1986;  
Lockheed  y  Hall,  1976)  y  las  jerarquías  de  poder  social  también  pueden  basarse  en  estos  señales  físicas.
Se  supone  que  CMC  actúa  como  un  filtro  que  reduce  el  número  de  señales  sociales  que  están  
disponibles  para  los  individuos,  por  lo  tanto,  CMC  debería  crear  un  campo  de  juego  más  equitativo  
para  los  comunicadores  (Haraway,  1990;  Poster,  1990;  Sproull  &  Kiesler,  1991).  Sin  estas  señales,  
las  personas  no  pueden  proyectar  estereotipos  sobre  los  demás  y,  por  lo  tanto,  deberían  disminuir  las  
expectativas  de  comportamiento  basadas  en  estos  estereotipos.  Además,  el  anonimato  de  CMC  libera  
a  los  miembros  de  menor  estatus  de  sus  roles  sociales  tradicionales  para  comportarse  de  formas  
tradicionalmente  no  asociadas  con  su  pertenencia  al  grupo  (Postmes  &  Spears,  2002).  Por  lo  tanto,  los  
investigadores  han  planteado  la  hipótesis  de  que,  en  ausencia  de  estas  señales,  las  personas  que  
tradicionalmente  poseen  menos  poder  en  la  sociedad  (p.  ej.,  mujeres,  miembros  de  grupos  minoritarios,  personas 
Machine Translated by Google

3046 KM  Christopherson /  Computadoras  en  el  comportamiento  humano  23  (2007)  3038–3056

discapacidades)  deberían  tener  mayor  poder  en  un  entorno  de  Internet  (Dubrovsky,  Kiesler  y  Sethna,  1991;  
Keisler  et  al.,  1984;  Siegel  et  al.,  1986).
La  propuesta  de  que  la  tecnología  de  Internet  permite  un  terreno  de  juego  más  equitativo  se  ha  
denominado  hipótesis  de  ecualización  (Dubrovsky  et  al.,  1991).  Se  supone  que  esta  ausencia  de  señales  
visuales  ocurre  en  todas  las  formas  de  CMC,  incluidos  los  entornos  en  los  que  hay  algunas  señales  
disponibles  (por  ejemplo,  el  nombre)  y  en  los  que  no  es  necesario  el  anonimato  completo  para  que  se  
mantenga  la  hipótesis  de  ecualización.  Por  ejemplo,  un  participante  reveló  en  una  entrevista  que  las  personas  
con  las  que  conversaba  con  otros  internautas  a  menudo  se  sorprendían  cuando  revelaba  que  era  mexicano.  
Señaló  que  las  personas  en  línea  generalmente  asumían  que  era  blanco  por  el  lenguaje  que  usaba  cuando  
conversaba  en  línea  y  la  incapacidad  de  estas  personas  para  ver  su  apariencia  física  (Maczewski,  2002).

Las  investigaciones  que  investigan  la  fuerza  de  la  hipótesis  de  la  ecualización  se  han  basado  en  gran  
medida  en  diferencias  de  género  o  estatus  basadas  en  jerarquías  organizacionales  (por  ejemplo,  estudiantes  
de  posgrado  versus  estudiantes  de  primer  año  de  pregrado)  y  en  su  mayoría  han  producido  resultados  mixtos.
Siegel  et  al.  (1986)  realizaron  un  estudio  para  investigar  si  había  o  no  cantidades  más  equitativas  de  
participación  en  un  proceso  de  toma  de  decisiones  grupales  en  discusiones  CMC  que  en  discusiones  FtF.  
El  anonimato  se  manipuló  haciendo  que  los  participantes  indicaran  su  nombre  (no  anónimo)  o  que  no  
indicaran  sus  nombres  (anónimo)  en  sus  comunicaciones.  La  ecualización  se  midió  contando  el  número  de  
comentarios  dados  por  cada  miembro  del  grupo.  Los  resultados  indicaron  que  hubo  una  ecualización  
significativamente  mayor  en  la  condición  CMC  que  en  la  condición  FtF.

Dubrovski  et  al.  (1991)  exploró  aún  más  estos  hallazgos  al  estudiar  el  efecto  del  estatus  y  el  anonimato.  
El  estatus  se  manipuló  haciendo  que  un  miembro  del  grupo  fuera  un  estudiante  graduado  de  MBA  y  los  
otros  tres  miembros  del  grupo  fueran  estudiantes  universitarios  de  primer  año.  Para  controlar  las  posibles  
diferencias  de  estado  debido  al  sexo,  todos  los  grupos  eran  solo  mujeres  o  solo  hombres.  Los  resultados  
respaldaron  la  hipótesis  de  que  CMC  reduciría  la  desigualdad  y  que  cada  miembro  del  grupo  presentó  
aproximadamente  la  misma  cantidad  de  respuestas  que  los  demás  miembros,  independientemente  del  
estado,  incluso  cuando  las  diferencias  de  estado  de  los  miembros  del  grupo  se  dieron  a  conocer  a  los  
participantes  en  la  condición  CMC.
Aunque  ha  habido  apoyo  para  la  hipótesis  de  la  ecualización,  estos  estudios  tienen  limitaciones.  Una  
limitación  es  que  todos  estos  estudios  se  realizaron  dentro  de  los  límites  de  un  laboratorio  y  el  hecho  de  que  
los  miembros  del  grupo  en  estos  estudios  generalmente  no  se  conocen  entre  sí  ni  han  trabajado  juntos  de  
manera  extensa.  Esto  dificulta  la  generalización  de  estos  resultados  a  áreas  como  las  comunicaciones  en  
el  lugar  de  trabajo.  Además,  el  hecho  de  que  Dubrovsky  et  al.  (1991)  eliminó  el  factor  de  género  al  crear  
grupos  de  un  solo  sexo  limita  aún  más  la  generalización.  Las  diferencias  de  estatus  basadas  en  el  género  
son  bien  conocidas  y  no  investigar  este  importante  factor  limita  en  gran  medida  estos  primeros  estudios.

Investigaciones  más  recientes  centradas  en  factores  como  el  género  de  los  participantes  en  CMC  no  han  
indicado  evidencia  de  que  CMC  aumente  la  igualdad  en  la  comunicación  entre  individuos  de  diferente  
estatus  (Adrianson  &  Hjelmquist,  1991;  Berdahl  &  Craig,  1996;  Herring,  1993;  Hollingshead,  1996;  Matheson,  
1991;  Saunders,  Robey  y  Vaverek,  1994;  Strauss,  1996).
Herring  (1993)  argumentó  que  la  CMC  no  tenía  el  "efecto  democratizador"  que  habían  sugerido  los  teóricos.  
Indicó  dos  componentes  esenciales  de  la  comunicación  que  deben  estar  presentes  para  que  ocurra  una  
comunicación  verdaderamente  igualitaria:  el  acceso  a  los  medios  de  comunicación  y  el  derecho  a  
comunicarse  libremente  sin  restricciones  de  estatus  (es  decir,  censura).  Herring  (1993)  realizó  un  estudio  
investigando  las  preguntas  y  respuestas  publicadas  en  un  tablón  de  anuncios  de  una  universidad  que  se  
dedicaba  a  la  discusión  de  la  lingüística.  Los  resultados  indicaron  que
Machine Translated by Google

KM  Christopherson /  Computadoras  en  el  comportamiento  humano  23  (2007)  3038–3056 3047

las  mujeres  incluidas  en  este  grupo  aportaron  significativamente  menos  respuestas  que  los  hombres,  y  cuando  
había  un  tema  que  estaba  siendo  dominado  por  mujeres,  a  menudo  los  hombres  las  amenazaban  para  que  
dejaran  de  ser  miembros  del  tablón  de  anuncios  o  publicaban  mensajes  que  criticaban  la  discusión  y  deseaba  que  
se  suspendiera.  Estos  resultados  indicaron  que  aunque  hubo  igualdad  de  acceso  a  este  medio  de  comunicación  
por  parte  de  la  población  objetivo,  a  menudo  hubo  una  forma  de  censura  involucrada  cuando  las  discusiones  
estaban  dominadas  por  las  mujeres  del  grupo  o  sobre  temas  de  mujeres.  Sin  embargo,  una  limitación  importante  
de  este  estudio  fue  el  hecho  de  que  estas  comunicaciones  no  eran  completamente  anónimas.  La  dirección  de  
correo  electrónico  de  cada  participante  era  visible,  de  la  cual  formaba  parte  el  nombre  del  participante.

Por  lo  tanto,  los  lectores  podrían  haber  determinado  fácilmente  el  sexo  del  remitente  por  su  nombre  la  mayor  parte  
del  tiempo.
Matheson  (1991)  encontró  resultados  similares  en  condiciones  experimentales.  En  su  estudio,  Matheson  
(1991)  usó  una  tarea  de  negociación  en  CMC  y  manipuló  la  disponibilidad  de  las  señales  de  género  disponibles  
para  los  participantes  y  midió  las  percepciones  de  los  participantes  sobre  su  "oponente".  Los  resultados  de  este  
estudio  indican  que  no  hubo  diferencias  significativas.  diferencias  en  las  percepciones  en  la  condición  donde  se  
desconocía  el  género  del  oponente.
Sin  embargo,  en  la  condición  en  que  se  conocía  el  género,  las  percepciones  del  oponente  cayeron  junto  con  las  
expectativas  de  género  tradicionales,  siendo  percibidas  las  mujeres  como  más  cooperativas  y  los  hombres  como  
más  explotadores.  Estos  estudios  indican  que  en  condiciones  donde  la  identidad  del  individuo  no  es  verdaderamente  
anónima,  las  percepciones  y  expectativas  basadas  en  el  género  aparecen  tanto  en  las  comunicaciones  de  CMC  
como  en  las  de  FtF.
Algunas  investigaciones  incluso  han  encontrado  que  los  estereotipos  y  el  comportamiento  estereotípico  en  la  
comunicación  interpersonal  se  acentúan  en  CMC  (Postmes  &  Spears,  2002;  Weisband,  1994;  Weisband,  
Schneider,  &  Connely,  1995).  Por  ejemplo,  Weisband  (1994)  examinó  el  efecto  del  tipo  de  comunicación  (FtF  
versus  CMC)  y  el  estado  sobre  la  cantidad  de  influencia  y  participación  en  las  discusiones  grupales.  Encontró  que  
tanto  en  los  entornos  de  FtF  como  de  CMC,  los  miembros  de  alto  estatus  tenían  más  influencia  en  las  discusiones  
grupales  y  dentro  de  CMC  esta  influencia  parecía  ser  aún  mayor.  Ella  especuló  que  las  señales  sociales  sobre  el  
estado  de  uno  son  conscientes  de  los  otros  miembros  del  grupo  y  estas  señales  se  utilizan  para  crear  expectativas  
y,  por  lo  tanto,  influyen  en  el  comportamiento  y  la  comunicación  del  grupo.  Dentro  de  CMC,  estos  efectos  en  
realidad  parecen  estar  magnificados.

Estos  estudios  sugieren  que  la  hipótesis  de  la  ecualización  no  se  sostiene  y  otros  investigadores  continuaron  
buscando  otras  formas  posibles  en  que  el  anonimato  puede  afectar  el  comportamiento  en  entornos  CMC.  Estos  
investigadores  han  utilizado  la  teoría  de  la  desindividuación  de  Zimbardo  (1969)  como  modelo  para  describir  
cómo  afecta  el  anonimato  a  la  CMC.  La  mayoría  encontró  limitaciones  para  aplicar  la  teoría  de  Zimbardo  a  la  CMC  
(Jessup,  Connolly  y  Tansik,  1990;  Keisler  et  al.,  1984;  Kiesler  y  Sproull,  1992 ).  Con  las  limitaciones  de  la  teoría  
tradicional  de  la  desindividuación,  muchos  investigadores  que  investigan  los  efectos  del  anonimato  en  la  CMC  
ahora  han  sido  defensores  de  una  revisión  de  la  teoría  de  la  desindividuación:  el  modelo  de  identidad  social  de  
los  efectos  de  la  desindividuación  (SIDE)  (Reicher  et  al.,  1995;  Spears  &  Léa,  1992).

4.2.  Teoría  del  modelo  de  identidad  social  de  los  efectos  de  desindividuación  (SIDE)

La  teoría  SIDE  es  una  reinterpretación  de  la  teoría  clásica  de  la  desindividuación  que  otorga  mucha  más  
importancia  a  las  variables  situacionales  específicas  en  una  situación  social.  La  teoría  SIDE  abarca  dos  
componentes  del  efecto  y  uso  del  anonimato  en  CMC.  El  primero  es  un  componente  cognitivo  del  anonimato  que  
se  centra  en  cómo  la  dinámica  de  grupo  y  el  individuo
Machine Translated by Google

3048 KM  Christopherson /  Computadoras  en  el  comportamiento  humano  23  (2007)  3038–3056

el  comportamiento  dentro  de  los  grupos  está  mediado  por  el  anonimato  y  la  fuerza  de  la  identificación  
de  un  individuo  con  el  grupo  (Joinson,  2000;  Lea,  Spears  y  deGroot,  2001;  Postmes,  Spears,  Sakhel  y  
deGroot,  2001).  El  segundo  es  un  componente  estratégico  de  la  teoría  SIDE  que  implica  el  uso  
intencional  del  anonimato  en  CMC  como  un  intento  de  aprovechar  los  beneficios  que  brinda  el  
anonimato  (por  ejemplo,  ecualización,  mejora  del  estatus)  (Spears  &  Lea,  1994).

4.2.1.  El  lado  cognitivo  de  la  teoría  SIDE
Spears  y  Lea  (1992)  argumentaron  que  el  anonimato  proporcionado  por  CMC  sirve  para  fortalecer  
el  impacto  de  las  normas  sociales  y  su  influencia  cuando  la  identidad  social  (es  decir,  identificarse  con  
el  grupo)  es  fuerte  y  el  anonimato  debilitará  el  impacto  de  las  normas  sociales  cuando  la  propia  
identidad  de  un  individuo.  la  identidad  personal  es  más  destacada  (es  decir,  identificarse  más  
fuertemente  con  uno  mismo  que  con  el  grupo).  En  consecuencia,  es  más  probable  que  se  sigan  las  
normas  sociales  cuando  el  individuo  tiene  un  alto  sentido  de  identidad  social  y  la  identidad  personal  es  menor.
Además,  la  teoría  SIDE  predice  que  el  anonimato  y  la  falta  de  identificación  conducen  a  diferentes  
procesos  en  las  interacciones  sociales.  La  teoría  SIDE  predice  que  cuando  todos  los  miembros  del  
grupo  son  anónimos  entre  sí,  la  prominencia  del  grupo  aumentará  y  los  miembros  se  identificarán  más  
fuertemente  con  el  grupo.  Sin  embargo,  si  todos  los  miembros  del  grupo  se  identifican  visualmente  con  
un  individuo  con  ese  individuo  anónimo  para  el  resto  del  grupo,  la  teoría  SIDE  predice  que  el  individuo  
anónimo  se  identificará  más  fuertemente  con  él  o  ella  misma  y  puede  involucrarse  en  formas  que  
pueden  no  serlo.  ser  conducente  al  propósito  del  grupo.  En  resumen,  la  teoría  SIDE  sugiere  que  para  
tener  grupos  dirigidos  por  objetivos  en  los  que  todos  los  miembros  trabajen  hacia  el  objetivo  del  grupo  
y  no  hacia  sus  propios  objetivos  personales,  todos  los  miembros  del  grupo  deben  ser  visualmente  
identificables  entre  sí  (no  anónimos  en  absoluto),  o  todos  los  participantes  deben  ser  anónimos  entre  
sí  (no  se  identifica  a  ningún  individuo)  (Spears  &  Lea,  1992).  La  mayoría  de  las  investigaciones  que  
investigan  el  componente  cognitivo  de  la  teoría  SIDE  han  respaldado  las  afirmaciones  de  Spears  y  Lea  
(1992)  (Joinson,  2000;  Lea  et  al.,  2001;  Postmes  et  al.,  2001).

4.2.2.  El  lado  estratégico  de  la  teoría  SIDE
Spears  y  Lea  (1994)  habían  teorizado  inicialmente  que  una  vez  que  las  personas  entendieran  
cómo  el  anonimato  afecta  la  comunicación  interpersonal  en  Internet,  comenzarían  a  utilizar  este  
conocimiento  y  usarían  el  anonimato  estratégicamente  para  cumplir  con  sus  propios  objetivos  y  
necesidades  de  comunicación.  Sin  embargo,  este  componente  de  la  teoría  SIDE  se  ha  descuidado  en  
la  investigación  hasta  hace  poco  tiempo  (Coffey  y  Woolworth,  2004;  Flanagin,  Tiyaamornwong,  
O'Connor  y  Seidold,  2002;  Spears,  Lea,  Corneliussen,  Postmes  y  Haar,  2002).  Ahora  que  los  
investigadores  tienen  una  comprensión  básica  de  los  efectos  cognitivos  del  anonimato  en  la  
identificación  de  grupos  y  los  comportamientos  prosociales,  los  investigadores  comenzaron  a  ver  cómo  
las  personas  podrían  usar  diferentes  estrategias  para  utilizar  el  anonimato  de  CMC.
Una  forma  en  que  se  puede  utilizar  el  anonimato  en  CMC  es  que  los  miembros  de  un  grupo  
marginado  se  resistan  a  un  grupo  mayoritario  más  poderoso  (Spears  et  al.,  2002).  Este  uso  del  
anonimato  se  logra  cuando  un  grupo  minoritario  utiliza  los  beneficios  del  anonimato  para  expresar  
opiniones  que  pueden  ser  contrarias  o  impopulares  en  el  grupo  mayoritario  más  poderoso.  Sin  
embargo,  esto  solo  se  puede  lograr  cuando  los  miembros  del  grupo  minoritario  perciben  que  es  la  
norma  expresar  estos  puntos  de  vista  dentro  de  estos  contextos.  Si  estas  ideas  impopulares  o  
contradictorias  no  se  perciben  como  la  norma,  es  menos  probable  que  los  miembros  del  grupo  
minoritario  expresen  estos  puntos  de  vista  (Spears  et  al.,  2002).
Machine Translated by Google

KM  Christopherson /  Computadoras  en  el  comportamiento  humano  23  (2007)  3038–3056 3049

Los  investigadores  también  han  investigado  las  diferencias  de  género  en  la  forma  en  que  las  
personas  usan  el  anonimato  en  CMC.  Flanagin  et  al.  (2002)  encontraron  que  era  más  probable  que  
los  hombres  intentaran  hacer  que  la  CMC  se  pareciera  más  a  la  comunicación  FtF  al  intentar  reducir  
la  cantidad  de  anonimato  presente  en  la  discusión,  mientras  que  las  mujeres  tenían  más  
probabilidades  de  intentar  mantener  el  número  reducido  de  señales  sociales  disponibles  y  mantener  
el  anonimato.  presentes  en  la  discusión.  Los  investigadores  especularon  que  esta  diferencia  se  
debía  al  intento  de  las  mujeres  de  igualar  la  diferencia  de  poder  que  a  menudo  está  presente  en  la  
comunicación  FtF  entre  hombres  y  mujeres  (Lockheed  &  Hall,  1976),  por  lo  que  era  más  estratégico  
para  las  mujeres  proteger  y  usar  el  anonimato  otorgado  por  CMC  para  estar  al  mismo  nivel  de  poder  
que  los  hombres.  Además,  era  más  estratégico  para  los  hombres  intentar  reducir  la  cantidad  de  
anonimato  para  mantener  una  diferencia  de  poder  entre  los  sexos  y,  por  lo  tanto,  aumentar  su  poder  
dentro  de  la  discusión.
Un  último  ejemplo  de  cómo  las  personas  pueden  utilizar  estratégicamente  el  anonimato  que  
ofrece  CMC  está  presente  en  un  estudio  de  Coffey  y  Woolworth  (2004).  Este  estudio  investigó  las  
declaraciones  publicadas  en  un  foro  de  discusión  en  línea  sobre  un  asesinato  local.  El  asesinato  
involucró  a  un  grupo  de  jóvenes  en  Tacoma,  Washington,  que  habían  estado  agrediendo  a  
ciudadanos  locales  por  la  noche.  Un  asalto  resultó  en  asesinato  y  se  especuló  que  estos  ataques  
podrían  haber  sido  crímenes  de  odio,  ya  que  muchas  de  las  víctimas  eran  blancas  y  los  jóvenes  
acusados  de  los  ataques  a  menudo  se  describían  como  latinos  o  afroamericanos.  El  periódico  local  
estableció  un  foro  de  discusión  en  línea  como  un  intento  de  ayudar  a  la  comunidad  a  enfrentar  esta  
tragedia  creando  un  medio  para  que  los  ciudadanos  expresen  sus  preocupaciones.  Lo  que  pretendía  
ser  un  medio  para  promover  la  comprensión  y  alentar  el  diálogo  positivo  pronto  se  convirtió  en  una  
vía  para  que  las  personas  expresaran  su  ira,  frustración  y  odio.
Este  foro  de  discusión  fue  diseñado  para  ser  completamente  anónimo,  de  modo  que  los  
propietarios  de  las  declaraciones  individuales  no  pudieran  ser  identificados.  Hubo  varios  mensajes  
que  eran  de  naturaleza  racista,  algunos  abogaban  por  ser  violentos  con  los  perpetradores  y  sus  
familias,  y  otros  habían  condenado  a  los  jóvenes  por  el  crimen  antes  de  que  se  llevara  a  cabo  el  
debido  proceso.  En  comparación,  las  autoridades  de  la  ciudad  también  celebraron  una  asamblea  en  
la  que  los  ciudadanos  pudieron  expresar  sus  preocupaciones  y  opiniones  sobre  la  tragedia  en  un  
foro  abierto.  Durante  esta  reunión  hubo  una  falta  notable  de  declaraciones  vengativas  y  no  hubo  
amenazas  de  venganza  o  justicia  por  mano  propia  que  habían  sido  tan  frecuentes  en  el  foro  de  
discusión  en  línea  (Coffey  &  Woolworth,  2004).  Una  vez  más,  estos  hallazgos  habrían  sido  predichos  
por  la  teoría  SIDE.  Las  normas  del  foro  de  discusión  del  grupo  eran  para  las  represalias  vengativas  y  las  actitud
El  hecho  de  que  estas  discusiones  fueran  anónimas  puede  haber  ayudado  a  intensificar  estos  
comentarios.  Sin  embargo,  en  condiciones  no  anónimas  las  normas  sociales  eran  más  conservadoras.
Estos  hallazgos  indican  que  incluso  los  comportamientos  antisociales  pueden  fomentarse  en  
CMC  anónimos,  siempre  que  estos  comportamientos  antisociales  sean  la  norma  del  grupo.  
Además,  las  personas  que  publicaron  estos  comentarios  probablemente  usaron  estratégicamente  
el  anonimato  de  este  medio  para  expresar  sus  opiniones.  Como  es  evidente  a  partir  de  las  
diferencias  en  las  discusiones  entre  el  foro  de  discusión  en  línea  y  la  asamblea  municipal,  está  claro  
que  la  estrategia  era  ventilar  estas  declaraciones  no  normativas  en  la  seguridad  del  entorno  
anónimo  y  no  en  la  asamblea  municipal  identificable.

5.  El  uso  social  de  la  tecnología

La  teoría  de  la  ecualización  y  la  teoría  SIDE  describen  los  efectos  del  anonimato  y  han  ayudado  
a  explicar  y  predecir  cómo  las  personas  usarán  el  anonimato  en  CMC.  Otras  teorías  han
Machine Translated by Google

3050 KM  Christopherson /  Computadoras  en  el  comportamiento  humano  23  (2007)  3038–3056

también  se  ha  desarrollado  para  ayudar  a  describir  cómo  la  tecnología  en  sí  misma  puede  influir  en  el  comportamiento  social.
Estas  teorías  se  han  aplicado  principalmente  a  los  estudios  organizacionales  de  las  comunicaciones  
comerciales,  pero  tienen  relevancia  para  otros  usos  sociales  de  la  tecnología.  Una  teoría  que  podría  
tener  una  importancia  dramática  en  la  investigación  de  los  efectos  del  anonimato  en  CMC  es  la  teoría  
de  la  estructuración  adaptativa  (AST)  (DeSanctis  &  Poole,  1994).  AST  propone  dos  procesos  generales  
que  están  involucrados  en  cómo  las  personas  usarán  la  tecnología.  En  primer  lugar  están  las  estructuras  
proporcionadas  por  la  propia  tecnología.  DeSanctis  y  Poole  (1994)  se  refieren  a  este  aspecto  como  el  
"espíritu",  o  propósito  previsto,  de  la  tecnología.  Este  es  el  propósito  que  originalmente  pretendían  los  
diseñadores  de  una  tecnología.  El  segundo  proceso  es  un  aspecto  social  que  incluye  las  estructuras  de  
la  tecnología  que  surgen  a  medida  que  las  personas  interactúan  con  la  tecnología.  Este  segundo  proceso  
puede  o  no  estar  en  línea  con  lo  que  los  desarrolladores  proponen  como  el  “espíritu”  de  la  tecnología.  
AST  propone  que  el  uso  de  la  tecnología  evoluciona  con  el  tiempo  a  medida  que  las  personas  interactúan  
con  ella  cada  vez  más.  A  medida  que  más  y  más  tecnología  esté  disponible  para  las  personas  con  el  
tiempo,  la  forma  en  que  las  personas  usan  estas  tecnologías  evolucionará  y  puede  evolucionar  más  allá  
del  espíritu  previsto  del  producto  original.  En  la  discusión  anterior  que  describe  la  investigación  realizada  
en  un  foro  de  discusión  en  línea  en  Tacoma,  WA,  se  puede  ver  cómo  el  espíritu  de  una  tecnología  y  el  
uso  posterior  de  una  tecnología  pueden  diferir  drásticamente.  Los  diseñadores  pretendían  que  el  panel  
de  discusión  fuera  un  lugar  para  que  las  personas  expresaran  sus  emociones  y  pensamientos  sin  ser  
identificadas.  Sin  embargo,  este  lugar  evolucionó  hasta  convertirse  en  un  lugar  para  que  las  personas  
expresaran  actitudes  racistas  y  odio  sin  temor  a  represalias.  Otro  ejemplo  más  actual  es  la  popular  
comunidad  en  línea  My  Space.  My  Space  se  pensó  originalmente  como  un  medio  para  que  las  personas  
se  reunieran  con  otros  mientras  estaban  en  línea.  Sin  embargo,  con  el  tiempo,  el  uso  de  este  medio  ha  
evolucionado  para  incluir  cosas  como  la  comercialización  de  películas  y  otros  productos,  o  menos  
positivamente  como  un  medio  para  que  las  personas  publiquen  imágenes  lascivas  u  organicen  grupos  
basados  en  temas  como  el  uso  de  drogas  u  otros  medios  inapropiados.  comportamiento.  Dentro  de  esta  
teoría,  el  uso  del  anonimato  de  uno  seguramente  puede  ser  un  factor  en  cómo  el  uso  de  una  tecnología  cambiará  con

''En  Internet  nadie  sabe  que  eres  un  perro''1

Este  documento  ha  esbozado  las  teorías  contemporáneas  de  los  efectos  del  anonimato  en  CMC.
Aunque  hubo  varias  predicciones  positivas  de  que  CMC  y  el  anonimato  proporcionado  por  esta  forma  de  
comunicación  daría  lugar  a  un  campo  de  juego  más  equitativo  para  todos  los  usuarios  (por  ejemplo,
Haraway,  1990;  Cartel,  1990;  Sproull  &  Kiesler,  1991),  esta  predicción  no  se  ha  materializado  y  los  
diferenciales  de  estatus  siguen  siendo  muy  relevantes  en  CMC  e  influyen  en  la  comunicación  a  través  de  
Internet.  Se  han  dado  varios  ejemplos  de  cómo  se  puede  usar  el  anonimato  de  manera  positiva  o  negativa  
en  el  contexto  de  las  interacciones  FtF  y  CMC.  Para  resumir,  tradicionalmente  se  ha  pensado  que  el  
anonimato  es  más  probable  que  genere  resultados  negativos.  La  clásica  teoría  de  la  desindividuación  
de  Zim  Bardo  (1969)  se  centró  en  estos  resultados  negativos,  sugiriendo  que  el  anonimato  que  brindan  
las  grandes  multitudes  conduce  a  un  estado  de  desindividualización  en  el  que  un  individuo  pierde  su  
sentido  de  autoconciencia  y  hace  que  sea  más  probable  que  ese  individuo  participe  en  comportamiento  
antinormativo  o  antisocial.  Las  teorías  recientes  sugieren  que  este  relato  no  es  lo  suficientemente  
específico  para  describir  con  precisión  cómo  el  anonimato  afecta  el  comportamiento  y  no  ha  habido  
ninguna  evidencia  de  que  realmente  exista  un  estado  de  desindividualización  (Postmes  &  Spears,  2002).  
Como  respuesta  a  las  debilidades  de  la  aplicación  de  la  teoría  de  la  desindividuación  a  los  entornos  
CMC,  Spears  y  Lea  (1992)  propusieron  la  teoría  del  modelo  de  identidad  social  de  los  efectos  de  la  
desindividuación  (SIDE).  La  teoría  SIDE  sugiere  que  el

1
Steiner,  P.  (5  de  julio  de  1993).  Caricatura  del  New  Yorker,  pág.  61.
Machine Translated by Google

KM  Christopherson /  Computadoras  en  el  comportamiento  humano  23  (2007)  3038–3056 3051

las  condiciones  de  la  situación  social  son  mucho  más  importantes  para  determinar  si  el  anonimato  resultará  o  no  en  
un  comportamiento  antinormativo.  Componentes  como  la  identidad  social  y  el  anonimato  visual  juegan  un  papel  
importante  en  el  componente  cognitivo  de  la  teoría  SIDE  y  la  dinámica  de  grupo  en  CMC.  Además,  los  individuos  
pueden  usar  diferentes  estrategias  cuando  utilizan  el  anonimato  en  CMC  dependiendo  de  su  objetivo  para  la  
interacción  social  (Spears  &  Lea,  1992).

La  teoría  SIDE  propone  que  el  anonimato  en  CMC  puede  tener  efectos  tanto  positivos  como  negativos  en  CMC.  
La  investigación  ha  demostrado  que  el  anonimato  puede  funcionar  para  aumentar  la  eficacia  de  los  grupos  de  trabajo  
al  permitir  que  las  personas  se  identifiquen  más  con  el  grupo  y  trabajen  hacia  las  metas  del  grupo  en  lugar  de  sus  
propias  metas  personales  (Joinson,  2000;  Lea  et  al.,  2001) .  Sin  embargo,  esta  eficacia  de  grupo  podría  verse  como  
una  consecuencia  negativa  si  un  grupo  más  débil,  tal  vez  marginado,  utiliza  esta  eficacia  para  intentar  derrocar  a  un  
grupo  más  poderoso  (Spears  et  al.,  2002).  Por  ejemplo,  los  neonazis  y  los  supremacistas  blancos  generalmente  se  
consideran  indeseables  y  no  forman  parte  del  grupo  mayoritario  en  los  Estados  Unidos.  Sin  embargo,  si  estos  grupos  
intentan  organizarse  por  medio  de  Internet  (que  tienen),  los  efectos  del  anonimato  en  la  eficacia  del  grupo  podrían  
ser  perjudiciales  para  la  armonía  racial.  Sin  embargo,  si  un  grupo  menos  poderoso,  como  el  de  hombres  gay  y  
lesbianas,  se  organizara  por  medio  de  Internet  para  intentar  cambiar  la  visión  de  la  sociedad  estadounidense  sobre  
la  homosexualidad  o  cabildear  por  el  derecho  a  tener  matrimonios  seculares  o  uniones  civiles,  la  eficacia  de  los  
grupos  anónimos  podría  beneficiar  a  la  sociedad  y  traer  actitudes  más  tolerantes  hacia  los  estilos  de  vida  de  gays  y  
lesbianas  (McKenna  &  Bargh,  1998).

Parece  que  es  el  componente  estratégico  de  la  teoría  SIDE  el  que  dicta  si  el  anonimato  finalmente  conduce  o  no  
a  un  comportamiento  prosocial  o  antisocial.  La  forma  en  que  uno  elija  utilizar  el  anonimato  que  se  le  otorga  
determinará  si  se  obtendrá  o  no  un  resultado  positivo  o  negativo.  Por  supuesto,  dependerá  de  la  opinión  personal  de  
cada  uno  si  estos  resultados  son  realmente  positivos  o  negativos.  Sin  embargo,  a  partir  de  las  normas  sociales  
actuales,  uno  puede  comenzar  a  comprender  cómo  los  resultados  positivos,  como  proteger  la  propia  identidad,  hacer  
que  los  grupos  de  trabajo  sean  más  eficientes  y  trabajar  para  empoderar  a  las  personas  marginadas,  pueden  resultar  
del  uso  estratégico  del  anonimato.  Además,  los  resultados  negativos,  como  el  comportamiento  depredador  hacia  los  
menores  al  enmascarar  la  propia  identidad,  la  intensificación  del  odio  racial,  religioso  o  de  otro  tipo,  y  el  fomento  del  
comportamiento  antinormativo  en  condiciones  no  identificables  también  son  posibilidades  muy  reales.  La  teoría  SIDE  
es  posiblemente  la  teoría  más  influyente  y  actual  del  anonimato  y  la  interacción  interpersonal  en  CMC  hasta  la  fecha.  
La  mayoría  de  los  investigadores  que  investigan  cuestiones  de  anonimato  en  Internet  utilizan  la  teoría  SIDE  como  
plantilla  para  explicar  sus  resultados.  Las  recomendaciones  para  futuras  investigaciones  en  esta  área  se  centrarán  
en  qué  pasos  deben  tomarse  para  explorar  más  a  fondo  la  teoría  SIDE  como  una  herramienta  explicativa  y  predictiva  
para  los  investigadores  en  esta  área.

5.1.  Sugerencias  para  futuras  investigaciones

La  investigación  futura  sobre  los  efectos  del  anonimato  en  CMC  debe  continuar  investigando  el  componente  
estratégico  de  la  teoría  SIDE.  La  evidencia  de  la  literatura  anterior  sugiere  que  este  componente  de  la  teoría  SIDE  
puede  ser  el  más  influyente  al  intentar  explicar  cómo  afecta  el  anonimato  a  la  CMC.  (Coffey  &  Woolworth,  2004;  
Flanagin  et  al.,  2002;  Joinson,  2000;  Lea  et  al.,  2001;  Postmes  et  al.,  2001;  Reicher  et  al.,  1995;  Spears  &  Lea,  1992;  
Spears  &  Lea,  1994 ;  Spears  et  al.,  2002).  En  este  documento  se  proponen  dos  vías  de  investigación:  (1)  exploración  
de  las  preferencias  de  privacidad  y  el  uso  estratégico  del  anonimato  y  (2)  aplicación  de
Machine Translated by Google

3052 KM  Christopherson /  Computadoras  en  el  comportamiento  humano  23  (2007)  3038–3056

AST  para  investigar  los  efectos  del  anonimato  en  CMC.  La  motivación  para  usar  el  anonimato  difiere  de  
un  individuo  a  otro,  pero  al  investigar  estos  componentes,  los  investigadores  de  comunicaciones  y  los  
científicos  sociales  pueden  comprender  mejor  por  qué  el  anonimato  se  usa  tanto  para  fines  prosociales  
como  antisociales  en  CMC.

5.2.  Estrategia  y  privacidad

Un  área  a  estudiar  es  la  relación  entre  las  funciones  y  preferencias  de  privacidad  y  el  uso  del  
anonimato  en  CMC.  Parecería  que  estas  dos  áreas  de  privacidad  podrían  arrojar  luz  sobre  por  qué  
algunas  personas  prefieren  ser  más  o  menos  anónimas  en  los  entornos  de  CMC.  Se  podría  argumentar  
que  las  preferencias  de  privacidad  pueden  conducir  a  usos  estratégicos  del  anonimato  en  CMC.  La  
investigación  ha  demostrado  que  existen  diferencias  individuales  en  las  preferencias  de  privacidad,  
incluidas  las  diferencias  de  género  (Pedersen,  1987)  y  las  diferencias  regionales  dentro  de  los  EE.  UU.  
(Pedersen  &  Frances,  1990).  El  anonimato  es  un  método  que  las  personas  utilizan  para  aumentar  la  
privacidad  en  sus  vidas.
La  investigación  sobre  el  componente  estratégico  de  la  teoría  SIDE  también  debería  funcionar  para  
investigar  cómo  la  percepción  de  uno  sobre  su  nivel  de  seguridad  en  Internet  afecta  su  uso  del  anonimato.
Recientes  advertencias  contra  la  divulgación  de  información  de  identificación  a  través  de  Internet  han  
sugerido  que  las  personas  deben  ser  extremadamente  cuidadosas  acerca  de  con  quién  están  conversando  
y  dónde  es  apropiado  hacerlo.  Los  temores  de  robo  de  identidad  son  muy  reales,  y  se  advierte  a  las  
personas  que  tomen  medidas  para  mantener  su  identidad  en  el  anonimato  en  ciertos  entornos  de  Internet,  
como  las  salas  de  chat.  Además,  ha  habido  varios  informes  de  noticias  en  los  últimos  años  sobre  
depredadores  sexuales  y  pedófilos  que  ocultan  o  alteran  su  identidad  en  línea  para  atraer  a  víctimas  
desprevenidas  a  una  reunión  cara  a  cara  para  agredir  a  su  víctima.  Estos  temores  pueden  haber  hecho  
que  muchas  personas  sospechen  de  la  seguridad  de  Internet  y  CMC  y,  por  lo  tanto,  es  más  probable  que  
intenten  proteger  su  anonimato  y  valoren  la  privacidad  más  que  aquellos  que  perciben  que  Internet  es  
más  seguro.
En  relación  con  la  percepción  de  la  seguridad  de  Internet,  la  investigación  ha  indicado  que  puede  
haber  una  diferencia  de  género  en  la  percepción  de  la  seguridad  de  Internet.  Las  mujeres  tienden  a  
proteger  su  anonimato  en  entornos  CMC  más  que  los  hombres  (Flanagin  et  al.,  2002).
Los  investigadores  han  especulado  que  esta  postura  protectora  se  debe  a  un  intento  de  mantener  un  
diferencial  de  poder  social  más  equitativo  en  CMC  (Flanagin  et  al.,  2002).  Sin  embargo,  también  se  ha  
especulado  que  las  mujeres  ven  los  entornos  de  Internet  como  más  fríos  y  amenazantes  (Her  ring,  1993)  
y  sienten  una  mayor  necesidad  de  proteger  su  identidad  (como  su  nombre,  dirección  y  número  de  
teléfono)  por  su  propia  seguridad  personal.  Con  acceso  a  unos  pocos  datos  de  identificación  
(especialmente  el  número  de  teléfono  de  una  persona),  se  puede  encontrar  fácilmente  la  dirección  de  la  
casa  de  otra  persona  e  incluso  un  mapa  de  esa  ubicación.  El  uso  estratégico  del  anonimato  en  Internet  
no  es  solo  un  medio  para  manipular  la  dinámica  social  del  grupo,  sino  también  una  forma  vital  de  
autoprotección  de  los  posibles  perpetradores.

5.3.  Aplicación  de  AST  para  investigar  la  teoría  SIDE

AST  se  enfoca  en  cómo  el  uso  de  una  tecnología  cambiará  de  su  propósito  previsto  después  de  ser  
utilizada  para  diferentes  interacciones  sociales  y  esta  teoría  podría  proporcionar  una  buena  estructura  
para  investigar  cómo  el  anonimato  puede  usarse  estratégicamente  en  CMC  (DeSanctis  &  Poole,  1994) .  
Para  algunas  tecnologías,  las  características  que  permiten  el  anonimato  pueden  existir  para  un  propósito  
(p.  ej.,  seguridad  personal)  pero  se  pueden  usar  estratégicamente  para  otros  propósitos  (p.  ej.,  para  participar
Machine Translated by Google

KM  Christopherson /  Computadoras  en  el  comportamiento  humano  23  (2007)  3038–3056 3053

en  un  comportamiento  social  inapropiado  sin  temor  a  represalias).  La  teoría  SIDE  propone  varias  
formas  en  las  que  se  puede  utilizar  el  anonimato  en  CMC  y  AST  propone  formas  en  las  que  
investigar  cómo  puede  cambiar  el  uso  de  una  tecnología  debido  a  la  estructura  social  en  la  que  se  
utiliza.  Para  comprender  mejor  cómo  se  usa  estratégicamente  el  anonimato,  los  investigadores  
pueden  usar  los  métodos  propuestos  por  DeSanctis  y  Poole  (1994)  para  estudiar  AST  investigando  
las  áreas  donde  se  desarrollan  las  normas  para  el  uso  de  la  tecnología:  en  el  espíritu  de  la  tecnología  
misma;  en  el  quehacer,  ambiente  y  contingencias  del  entorno  social  donde  se  utiliza  la  tecnología;  y  
en  la  estructura  que  surge  del  uso  de  la  tecnología  en  las  interacciones  interpersonales.  Además,  
DeSanctis  y  Poole  (1994)  proponen  que  se  investigue  el  uso  de  la  tecnología  en  varios  niveles.  Su  
propuesta  se  enmarca  en  el  entorno  laboral  y  empresarial,  pero  potencialmente  podría  traducirse  a  
otro  tipo  de  entornos  sociales.
DeSanctis  y  Poole  (1994)  afirman  que  la  evaluación  debe  realizarse  a  nivel  micro,  global  e  
institucional  para  comprender  completamente  cómo  evoluciona  el  uso  de  la  tecnología  con  el  tiempo.  
Una  forma  posible  de  aplicar  esto  a  una  forma  de  Internet  de  CMC  puede  ser  investigar  la  estructura  
real  de  un  sitio  para  determinar  todas  las  opciones  disponibles  para  los  usuarios.  A  partir  de  ahí,  los  
investigadores  pueden  investigar  cómo  interactúan  los  grupos  dentro  del  sitio  y,  finalmente,  
investigar  cómo  la  sociedad  en  general  influye  en  los  diferentes  usos  del  sitio.

6.  Conclusión

En  resumen,  el  anonimato  ha  sido  de  interés  para  los  investigadores  sociales  durante  muchas  
décadas.  El  rostro  cambiante  de  la  comunicación  social  ha  llevado  a  la  proliferación  del  uso  de  la  
tecnología  informática  como  una  forma  importante  de  comunicación  interpersonal.  Debido  a  que  
CMC  ofrece  muchas  más  posibilidades  para  mantenerse  en  el  anonimato,  es  importante  comprender  
cómo  estas  tecnologías  brindan  anonimato  a  los  usuarios  y  cómo  los  usuarios  de  estas  tecnologías  
utilizan  el  anonimato.  Algunos  de  estos  usos  pueden  ser  de  naturaleza  positiva,  como  mantener  la  
privacidad,  y  otros  pueden  ser  negativos.  Se  han  propuesto  nuevas  teorías  y  parece  que  la  teoría  
SIDE  junto  con  AST  proporcionan  un  marco  en  el  que  explicar  y  estudiar  cómo  el  anonimato  puede  
utilizarse  estratégicamente  en  estos  entornos  sociales.

Referencias

Adrianson,  L.  y  Hjelmquist,  E.  (1991).  Proceso  grupal  en  la  comunicación  cara  a  cara  y  mediada  por  ordenador.
Comportamiento  y  tecnología  de  la  información,  10,  281–296.
Allport,  GW  (1954/1979).  La  naturaleza  del  prejuicio.  Reading,  MA:  Addison­Wesley.
Altman,  I.  y  Chemers,  M.  (1980).  Cultura  y  medio  ambiente.  Montery,  CA:  Brook/Cole.
Altman,  I.  (1975).  El  medio  ambiente  y  el  comportamiento  social.  Montery,  CA:  Brooks/Cole.
Berdahl,  JL  y  Craig,  KM  (1996).  Igualdad  de  participación  e  influencia  en  los  grupos:  los  efectos  del  medio  de  comunicación  y  la  composición  
sexual.  Trabajo  cooperativo  asistido  por  computadora,  4,  179–201.
Coffey,  B.  y  Woolworth,  S.  (2004).  Destruir  la  escoria  y  luego  castrar  a  sus  familias:  el  foro  web  como  vehículo
para  el  discurso  comunitario?  Revista  de  Ciencias  Sociales,  41,  1–14.
Darley,  JM  y  Latane´,  B.  (1968).  Intervención  del  espectador  en  emergencias:  difusión  de  la  responsabilidad.  Diario  de
Personalidad  y  Psicología  Social,  8,  377–383.
DeCarlo,  E.  (1998).  Asesinato,  leyó.  Revista  de  Nueva  York,  31,  38–41.
DeSanctis,  GL  y  Gallupe,  B.  (1987).  Una  base  para  el  estudio  de  los  sistemas  de  soporte  de  decisiones  grupales.
Ciencias  de  la  administración,  33,  589–609.
DeSanctis,  G.  y  Poole,  MS  (1994).  Capturando  la  complejidad  en  el  uso  de  tecnología  avanzada:  estructuración  adaptativa
teoría.  Ciencia  de  la  Organización,  5(2),  121–147.
Diener,  E.  (1979).  Desindividuación,  autoconciencia  y  desinhibición.  Diario  de  Personalidad  y  Social
Psicología,  37,  1160–1171.
Machine Translated by Google

3054 KM  Christopherson /  Computadoras  en  el  comportamiento  humano  23  (2007)  3038–3056

Diener,  E.  (1980).  Desindividuación:  la  ausencia  de  autoconciencia  y  autorregulación  en  los  miembros  del  grupo.  En  PB  Paulus  (Ed.),  La  
psicología  de  las  influencias  grupales  (págs.  209–242).  Hillsdale,  Nueva  Jersey:  Lawrence  Erlbaum.

Diener,  E.,  Fraser,  SC,  Beaman,  AL  y  Kelem,  RT  (1976).  Efectos  de  las  variables  de  desindividuación  entre
Truco  o  trato  de  Halloween.  Revista  de  Personalidad  y  Psicología  Social,  33,  178–183.
Dubrovsky,  VJ,  Kiesler,  BN  y  Sethna,  BN  (1991).  El  fenómeno  de  la  igualación:  efecto  de  estatus  en  grupos  de  toma  de  decisiones  presenciales  
y  mediados  por  computadora.  Interacción  humano­computadora,  2(2),  119–146.

Everett,  JJ,  Smith,  RE  y  Williams,  KD  (1992).  Efectos  de  la  cohesión  del  equipo  y  la  identificabilidad  en  la  holgazanería  social
en  el  rendimiento  de  natación  de  relevos.  Revista  Internacional  de  Psicología  del  Deporte,  23,  311–324.
Festinger,  L.,  Pepitone,  A.  y  Newcomb,  T.  (1952).  Algunas  consecuencias  de  la  desindividuación  en  un  grupo.  Diario  de
Psicología  anormal  y  social,  47,  289–382.
Flanagin,  AJ,  Tiyaamornwong,  V.,  O'Connor,  J.  y  Seidold,  DR  (2002).  Trabajo  en  grupo  mediado  por  computadora:  la  interacción  del  sexo  de  los  
miembros  y  el  anonimato.  Investigación  en  comunicación,  29,  66–93.
Glaser,  D.  (1964).  La  eficacia  de  un  sistema  penitenciario  y  de  libertad  condicional.  Indianápolis:  Bobbs­Merrill.
Haraway,  D.  (1990).  Un  manifiesto  para  cyborgs:  ciencia,  tecnología  y  feminismo  socialista  en  la  década  de  1908.  En  LJ
Nicholson  (Ed.),  Feminismo/posmodernismo  (págs.  190–233).  Londres:  Routledge.
Hatfield,  E.  y  Sprecher,  S.  (1986).  Espejito,  espejito...  La  importancia  de  las  miradas  en  la  vida  cotidiana.  Albany:  Prensa  de  la  Universidad  Estatal  
de  Nueva  York.
Hayne,  SC  y  Rice,  RE  (1997).  Precisión  de  atribución  cuando  se  utiliza  el  anonimato  en  sistemas  de  apoyo  grupal.
Revista  internacional  de  estudios  humanos  y  informáticos,  47,  429–452.
Heffron,  MH  (1972).  El  buque  de  guerra  como  problema  de  diseño  urbano.  Revista  de  ingenieros  navales,  12,  49–64.
Arenque,  S.  (1993).  Género  y  democracia  en  la  comunicación  mediada  por  computadora.  Electronic  Journal  of  Communication,  3(2),  consultado  
el  4  de  abril  de  2005:  http://www.internetstudies.pe.kr/txt/Herring.txt.
Hollingshead,  AB  (1996).  Supresión  de  información  y  persistencia  de  estatus  en  la  toma  de  decisiones  en  grupo:  los  efectos
de  los  medios  de  comunicación.  Investigación  de  comunicación  humana,  23,  193–219.
Hoeksema­van  Orden,  CYD,  Gaillard,  AWK  y  Bruunk,  BP  (1998).  Holgazanería  social  bajo  fatiga.  Revista  de  personalidad  y  psicología  social,  75,  
1179–1190.
Caza,  M.  (1993).  La  historia  de  la  psicología.  Nueva  York:  Doubleday  Dell  Publishing  Group.
Isenberg,  DJ  (1986).  Polarización  de  grupos:  una  revisión  crítica  y  un  metanálisis.  Revista  de  Personalidad  Social
Psicología,  50(6),  1141–1151.
Jessup,  L.,  Connolly,  T.  y  Tansik,  D.  (1990).  Hacia  una  teoría  del  trabajo  grupal  automatizado:  la  desindividualización
Efectos  del  anonimato.  Investigación  en  grupos  pequeños,  21,  333–348.
Joinson,  AN  (2000).  Auto­revelación  en  la  comunicación  mediada  por  computadora:  el  papel  de  la  autoconciencia  y  la  visualización
anonimato.  Revista  Europea  de  Psicología  Social,  31,  177–192.
Kahai,  SS,  Sosik,  JJ  y  Avolio,  BJ  (2003).  Efectos  del  estilo  de  liderazgo,  el  anonimato  y  las  recompensas  en  los  procesos  y  resultados  relevantes  
de  la  creatividad  en  un  contexto  de  sistema  de  reunión  electrónico.  Liderazgo  Trimestral,  14(4–5),  499–524.

Keisler,  S.,  Siegel,  J.  y  McGuire,  T.  (1984).  Aspectos  psicológicos  sociales  de  la  comunicación  mediada  por  computadora.
Psicólogo  estadounidense,  39,  1123–1134.
Kiesler,  S.  y  Sproull,  L.  (1992).  Toma  de  decisiones  en  grupo  y  tecnología  de  la  comunicación.  Comportamiento  organizacional
y  Procesos  de  decisión  humanos,  52,  96–123.
Kraut,  R.,  Mukhopadhyay,  T.,  Szczypula,  J.,  Keisler,  S.  y  Scherlis,  W.  (2000).  Información  y  comunicación:
Usos  alternativos  de  Internet  en  los  hogares.  Investigación  de  sistemas  de  información,  10,  287–303.
Lea,  M.,  Spears,  R.  y  deGroot,  D.  (2001).  Conociéndome,  conociéndote:  efectos  del  anonimato  en  la  identidad  social
procesos  dentro  de  los  grupos.  Boletín  de  Personalidad  y  Psicología  Social,  27(5),  526–537.
Lockheed,  ME  y  Hall,  KP  (1976).  Conceptualizando  el  sexo  como  una  característica  de  estatus:  aplicaciones  al  liderazgo
estrategias  de  entrenamiento.  Revista  de  Asuntos  Sociales,  32,  111–124.
Maczewski,  M.  (2002).  Explorando  identidades  a  través  de  Internet:  experiencias  juveniles  en  línea.  Foro  de  Cuidado  de  Niños  y  Jóvenes,  31(2),  
111–129.
Manasian,  D.  (2003).  Dilemas  digitales:  una  encuesta  de  la  sociedad  de  Internet.  Economista,  25,  1–26.
Mann,  L.  (1981).  La  multitud  hostigadora  en  episodios  de  amenaza  de  suicidio.  Diario  de  Personalidad  y  Social
Psicología,  41(4),  703–709.
Markey,  PM,  Wells,  SM  y  Markey,  CN  (2002).  Psicología  social  y  de  la  personalidad  en  la  cultura  del  ciberespacio.  En  SP  Shohov  (Ed.).  Avances  
en  la  investigación  en  psicología  (Vol.  9).  Hauppauge,  Nueva  York:  Nova  Science  Publishers,  Inc.
Machine Translated by Google

KM  Christopherson /  Computadoras  en  el  comportamiento  humano  23  (2007)  3038–3056 3055

Matheson,  K.  (1991).  Señales  sociales  en  negociaciones  mediadas  por  computadora:  el  género  marca  la  diferencia.  Computadoras  en
Comportamiento  humano,  7,  137–145.
McKenna,  KYA  y  Bargh,  JA  (1998).  Salir  del  armario  en  la  era  de  Internet:  la  ''desmarginalización''  de  la  identidad  a  través  de  la  
participación  en  grupos  virtuales.  Revista  de  Personalidad  y  Psicología  Social,  75,  681–694.

Miller,  FG  y  Rowold,  KL  (1979).  Máscaras  de  Halloween  y  desindividuación.  Informes  psicológicos,  44,
422.
Pedersen,  DM  (1979).  Dimensiones  de  la  privacidad.  Perceptual  and  Motor  Skills,  48,  1291–1297.
Pedersen,  DM  (1987).  Diferencias  de  sexo  en  las  preferencias  de  privacidad.  Habilidades  perceptivas  y  motrices,  64,
1239–1242.
Pedersen,  DM  (1997).  Funciones  psicológicas  de  la  privacidad.  Revista  de  Psicología  Ambiental,  17,
147–156.
Pedersen,  DM  y  Frances,  S.  (1990).  Diferencias  regionales  en  las  preferencias  de  privacidad.  Informes  psicológicos,  66,
731–736.
Cartel,  M.  (1990).  El  modo  de  Información:  postestructuralismo  y  contexto  social.  Chicago:  Política.
Postmes,  T.  y  Spears,  R.  (2002).  Comportamiento  en  línea:  ¿la  comunicación  informática  anónima  reduce  el  género?
¿desigualdad?  Boletín  de  Personalidad  y  Psicología  Social,  28(8),  1073–1083.
Postmes,  T.,  Spears,  R.,  Sakhel,  K.  y  deGroot,  D.  (2001).  Influencia  social  en  la  comunicación  mediada  por  computadora:  los  efectos  
del  anonimato  en  el  comportamiento  del  grupo.  Boletín  de  Personalidad  y  Psicología  Social,  27(10),
1243–1254.
Prentice­Dunn,  S.  y  Rogers,  RW  (1982).  Efectos  de  la  autoconciencia  pública  y  privada  sobre  la  desindividuación  y  la  agresión.  Revista  
de  Personalidad  y  Psicología  Social,  43,  503–513.
Prentice­Dunn,  S.  y  Rogers,  RW  (1989).  La  desindividuación  y  la  autorregulación  de  la  conducta.  En  p.
B.  Paulus  (Ed.),  La  psicología  de  la  influencia  del  grupo  (2.ª  ed.)  (págs.  86–109).  Hillsdale,  Nueva  Jersey:  Lawence  Erlbaum.

Reicher,  SD,  Spears,  R.  y  Postmes,  T.  (1995).  Un  modelo  de  identidad  social  del  fenómeno  de  la  desindividuación.
Revista  Europea  de  Psicología  Social,  6,  161–198.
Saunders,  CS,  Robey,  D.  y  Vaverek,  KA  (1994).  La  persistencia  de  los  diferenciales  de  estatus  en  la  informática
conferencias  Investigación  de  comunicación  humana,  20,  443–472.
Sheppard,  JA  y  Taylor,  KM  (1999).  La  holgazanería  social  y  la  teoría  del  valor  de  las  expectativas.  Personalidad  y  Social
Boletín  de  Psicología,  25,  1147–1158.
Short,  J.,  Williams,  B.  y  Christie,  B.  (1976).  La  psicología  social  de  las  telecomunicaciones.  Nueva  York:  Juan
Wiley.
Sia,  C.,  Tan,  BCY  y  Wei,  K.  (2002).  Polarización  de  grupos  y  comunicaciones  mediadas  por  computadora:  efectos  de  señales  de  
comunicación,  presencia  social  y  anonimato.  Investigación  de  sistemas  de  información,  13(1),  70–90.

Siegel,  J.,  Dubrovsky,  V.,  Kiesler,  S.  y  McGuire,  TW  (1986).  Agrupar  procesos  en  medios  informáticos
comunicación.  Procesos  de  decisión  humanos  y  organizacionales,  37,  157–187.
Spears,  R.  y  Lea,  M.  (1992).  Influencia  social  y  la  influencia  de  lo  ''social''  en  la  comunicación  mediada  por  computadora.  En  M.  Lea  (Ed.),  
Contextos  de  comunicación  mediada  por  computadora  (págs.  30–65).  Londres:  Harvester­Wheatsheaf.

Spears,  R.  y  Lea,  M.  (1994).  ¿Panacea  o  panóptico?  El  poder  oculto  en  la  comunicación  mediada  por  computadora.
Investigación  de  comunicación,  21,  427–459.
Spears,  R.,  Lea,  M.,  Corneliussen,  RA,  Postmes,  T.  y  Haar,  WT  (2002).  La  comunicación  informatizada  como  canal  de  resistencia  social:  
el  lado  estratégico  de  la  SIDE.  Investigación  en  grupos  pequeños,  33(5),  555–574.

Sproull,  L.  y  Kiesler,  S.  (1991).  Conexiones:  nuevas  formas  de  trabajar  en  la  organización  en  red.  cambridge,
MA:  Prensa  del  MIT.
Strauss,  SG  (1996).  Tecnología,  proceso  grupal  y  resultados  grupales:  probando  las  conexiones  en  la  computadora
Grupos  mediatizados  y  presenciales.  Interacción  humano­computadora,  12,  227–266.
Vinsel,  A.,  Brown,  B.,  Altman,  I.  y  Foss,  C.  (1980).  Regulación  de  la  privacidad,  manifestaciones  territoriales  y  efectividad  de
funcionamiento  individual.  Revista  de  personalidad  y  psicología  social,  39,  1104–1115.
Walden,  TA,  Nelson,  PA  y  Smith,  DE  (1981).  Hacinamiento,  privacidad  y  afrontamiento.  Ambiente  y  Comportamiento,
13,  205–224.
Weisband,  S.  (1994).  Superar  la  conciencia  social  en  grupos  asistidos  por  ordenador:  ¿realmente  ayuda  el  anonimato?
Trabajo  cooperativo  asistido  por  computadora,  2,  285–297.
Machine Translated by Google

3056 KM  Christopherson /  Computadoras  en  el  comportamiento  humano  23  (2007)  3038–3056

Weisband,  SP,  Schneider,  SK  y  Connely,  T.  (1995).  Comunicación  e  información  social  mediada  por  computadora:  prominencia  de  
estado  y  diferencias  de  estado.  Revista  de  la  Academia  de  Gestión,  38,  1124–1151.
Werner,  CM,  Altman,  I.  y  Brown,  BB  (1992).  Un  enfoque  transaccional  de  las  relaciones  interpersonales:  entorno  físico,  contexto  social  
y  temporal.  Revista  de  Relaciones  Sociales  y  Personales,  9(2),  297–323.
Zimbardo,  PG  (1969).  La  elección  humana:  individuación,  razón  y  orden  frente  a  desindividuación,  impulso  y  caos.  En  WJ  Arnold  y  D.  
Levine  (Eds.).  Simposio  de  Nebraska  sobre  motivación  (Vol.  17,  págs.  237–307).
Lincoln:  Prensa  de  la  Universidad  de  Nebraska.

Ver  estadísticas  de  publicación

También podría gustarte