Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Vea discusiones, estadísticas y perfiles de autor para esta publicación en: https://www.researchgate.net/publication/222428988
Las implicaciones positivas y negativas del anonimato en las interacciones sociales en Internet: “En
Internet, nadie sabe que eres un perro”
Artículo en Computers in Human Behavior · Noviembre 2007
DOI: 10.1016/j.chb.2006.09.001 · Fuente: DBLP
CITAS LEE
376 37,312
1 autor:
kimberly christopherson
Colegio Morningside
11 PUBLICACIONES 642 CITAS
VER EL PERFIL
Todo el contenido que sigue a esta página fue subido por Kimberly Christopherson el 21 de octubre de 2019.
El usuario ha solicitado la mejora del archivo descargado.
Machine Translated by Google
Computadoras en
Comportamiento humano
Computadoras en el comportamiento humano 23 (2007) 3038–3056
www.elsevier.com/locate/comphumbeh
Las implicaciones positivas y negativas
del anonimato en las interacciones sociales en
q
Internet: ''En Internet, nadie sabe que eres un perro''
Kimberly M Christopherson *
Departamento de Psicología, Universidad de Dakota del Norte Grand Forks, Grand Forks,
ND 582028380, Estados Unidos
Disponible en línea el 7 de noviembre de 2006
Abstracto
El crecimiento de Internet como medio de comunicación ha despertado el interés de investigadores en varios
campos (por ejemplo, comunicación, psicología social, psicología industrialorganizacional) para investigar los
problemas que rodean la expresión de diferentes comportamientos sociales en este contexto social único.
De especial interés para los investigadores es la creciente importancia que parece tener el anonimato en la
comunicación mediada por computadora (CMC). Este artículo revisa la literatura relacionada con los problemas
del anonimato dentro del contexto social, particularmente en CMC, demostrando la utilidad de la teoría psicológica
social establecida para explicar el comportamiento en CMC y discutiendo la evolución de las explicaciones
teóricas actuales para explicar los efectos del anonimato en CMC. Comportamiento social en entornos CMC. Se
proponen varias sugerencias para futuras investigaciones en un intento de proporcionar a los investigadores
nuevas vías para investigar cómo el anonimato puede desempeñar funciones tanto positivas como negativas en la CMC.
2006 Publicado por Elsevier Ltd.
Palabras llave: Anonimato; teoría de la desindividuación; teoría SIDE; Privacidad; Comunicación por medio de ordenadores;
Hipótesis de ecualización; Teoría de la estructuración adaptativa
El uso de Internet se ha incrementado dramáticamente durante la última década. En el año
2000, se estimó que 400 millones de personas tenían acceso a Internet (Markey, Wells y
Markey, 2002). En 2002, ese número creció a más de 600 millones de personas con acceso a Internet.
q Steiner, P. (5 de julio de 1993). Caricatura del New Yorker, pág. 61.
*
Autor correspondiente. Teléfono: +1 701 777 3451; fax: +1 701 777 3454.
Dirección de correo electrónico: kimberly.christopherson@und.nodak.edu.
07475632/$ véase el asunto preliminar 2006 Publicado por Elsevier Ltd. doi:10.1016/
j.chb.2006.09.001
Machine Translated by Google
KM Christopherson / Computadoras en el comportamiento humano 23 (2007) 3038–3056 3039
(Manasian, 2003) y en 2006 este número ha llegado a más de 1 billón (obtenido de www.Internetworldstats.com
24 de agosto de 2006). En los Estados Unidos, muchas familias ahora tienen al menos una computadora
personal en el hogar y la mayoría de estas familias también están conectadas a Internet. El uso principal de
Internet dentro del hogar es la comunicación interpersonal con amigos y familiares, principalmente mediante
el uso de programas de correo electrónico y mensajería instantánea (Kraut, Mukhopadhyay, Szczypula, Keisler
y Scherlis, 2000). Este uso de Internet como medio de comunicación ha sido denominado comunicación
mediada por computadora (CMC) en la literatura, y se refiere a cualquier comunicación interpersonal que
ocurre dentro del contexto de las redes de Internet o Intranet.
Los gerentes de los lugares de trabajo también han comenzado a adoptar el uso de Internet para la
comunicación comercial. La rápida disminución de los costos de la tecnología de Internet y el valor de poder
transmitir y recibir información rápidamente han contribuido al aumento del uso de las redes e Internet en el
lugar de trabajo ( Siegel, Dubrovsky, Kiesler y McGuire, 1986). Las empresas han utilizado CMC como un
intento de volverse más eficientes en la toma de decisiones entre grupos remotos al eliminar la necesidad de
viajar y la logística involucrada en hacer arreglos para que personas de áreas geográficas separadas se
reúnan en un momento y lugar determinados. La forma más común en que se ha utilizado Internet en los
lugares de trabajo es mediante el uso del software del sistema de soporte de decisiones grupales (GDSS).
GDSS funciona de manera muy similar a una sala de chat de Internet segura y controlada para que los
empleados se reúnan en línea, discutan y tomen decisiones sobre temas relacionados con el trabajo mediante
la combinación de tecnologías informáticas, de comunicación y de toma de decisiones (DeSanctis & Gallupe,
1987) .
Aunque CMC ha recibido mucha atención recientemente, no es un nuevo medio de comunicación. Las
personas han estado usando CMC desde la década de 1960 y ha sido un área de interés para los investigadores
desde principios de la década de 1980 (Keisler, Siegel y McGuire, 1984). De hecho, los primeros investigadores
predijeron que el mayor impacto de la tecnología informática en la sociedad sería la comunicación entre unos
y otros (Keisler et al., 1984). De hecho, las estadísticas actuales parecen respaldar esta predicción y, dado que
la comunicación y la interacción interpersonal ocurren más comúnmente a través de Internet en entornos
virtuales, los investigadores han comenzado a investigar los problemas sociales relacionados con este nuevo
tipo de comunicación en comparación con la comunicación cara a cara más tradicional. enfrentar (FtF) entornos
del mundo real. Investigadores de muchos campos se han interesado en CMC, incluida la investigación en
comunicación, la investigación en psicología organizacional y la psicología social. Keisler et al. (1984)
establecieron varios aspectos de la psicología social que serían importantes para CMC, dos de los cuales son
el número reducido de señales sociales y de estatus en CMC y el anonimato social proporcionado por CMC.
El propósito del siguiente artículo es revisar la literatura relacionada con las cuestiones del anonimato en el
contexto social, particularmente en CMC, demostrando la utilidad de los principios teóricos de la psicología
social para explicar el comportamiento en CMC y discutir la evolución de las explicaciones teóricas actuales
para explicar los efectos del anonimato en el comportamiento social en entornos CMC. Se propondrán varias
sugerencias para futuras investigaciones a fin de proporcionar a los investigadores nuevas vías para investigar
cómo el anonimato puede desempeñar funciones tanto positivas como negativas en los entornos de CMC al
centrar la investigación en las preferencias de privacidad y los usos estratégicos del anonimato en CMC.
1. Definiciones de anonimato
La construcción del anonimato ha sido durante mucho tiempo de interés para los psicólogos sociales y
otros científicos sociales. El anonimato ha sido tradicionalmente concebido como la incapacidad de los demás para
Machine Translated by Google
3040 KM Christopherson / Computadoras en el comportamiento humano 23 (2007) 3038–3056
identificar a un individuo o para que otros se identifiquen a uno mismo. Esto puede ser dentro de un
contexto social grande, como una multitud, o en un contexto más pequeño, como las comunicaciones de
dos personas a través de Internet. Sin embargo, se ha sugerido que en realidad existen dos amplias
categorías de anonimato: el anonimato técnico y el anonimato social (Hayne & Rice, 1997). El anonimato
técnico se refiere a la eliminación de toda la información de identificación significativa sobre otros en el
intercambio de material. Esto puede incluir la eliminación del nombre de una persona u otra información
de identificación de las comunicaciones por Internet. El anonimato social se refiere a la percepción de
los demás y/o de uno mismo como no identificables debido a la falta de claves para atribuir una identidad
a ese individuo. En otras palabras, puede que no sea el caso de que uno sea verdaderamente anónimo
en un contexto social, pero el individuo se percibe a sí mismo como anónimo para los demás. Ambas
categorías de anonimato han sido investigadas tradicionalmente por investigadores de ciencias sociales
y ambas categorías han sido investigadas en entornos CMC.
2. Efectos positivos y negativos del anonimato
Los eventos actuales relacionados con los usos de CMC por parte de las personas, incluido el correo
electrónico, los blogs y los sitios de redes sociales como My Space y Facebook, han llamado la atención
sobre la importancia del efecto del anonimato en CMC. Para comprender los efectos del anonimato en
las interacciones interpersonales, debemos observar cómo el anonimato puede influir en las
comunicaciones tanto a nivel individual como grupal. Varios conceptos psicológicos sociales del pasado
pueden explicar cómo el anonimato puede resultar en comportamientos positivos o negativos según el
contexto.
2.1. Efectos del anonimato en la privacidad personal
Aunque muchos estudios se han centrado en los efectos negativos del anonimato, como el aumento
de la conducta agresiva (Zimbardo, 1969), animar a los suicidas a cumplir sus amenazas (Mann, 1981)
y otros efectos antinormativos y potencialmente antisociales. comportamientos, también ha habido
investigaciones que examinan los efectos positivos del anonimato. El medio más notable por el cual el
anonimato puede ser positivo es la importancia de la privacidad en el bienestar psicológico. La privacidad
se refiere a la capacidad de controlar la cantidad de contacto que uno tiene con los demás. Sin embargo,
no implica que uno deba alejarse de la presencia del otro; simplemente involucra la capacidad de uno
para ejercer un control de límites sobre el acceso de otros a uno mismo (Pedersen, 1997). Se ha
demostrado que la privacidad es positiva para el bienestar humano (Altman y Chemers, 1980; Altman,
1975; Vinsel, Brown, Altman y Foss, 1980; Werner, Altman y Brown, 1992). Por otro lado, la falta de
satisfacción de las necesidades de privacidad se ha relacionado con la agresión y el comportamiento
antisocial (Glaser, 1964; Heffron, 1972).
Pedersen (1979) sugirió que existen seis tipos diferentes de privacidad que un individuo puede
alcanzar: reserva, aislamiento, intimidad con la familia, intimidad con los amigos, soledad y anonimato.
La reserva se refiere a la falta de voluntad para revelar información personal sobre uno mismo. El
aislamiento es el deseo de estar solo y lejos de otros individuos. La intimidad con la familia y la intimidad
con los amigos implica querer estar a solas con un grupo selecto de personas (familiares y amigos,
respectivamente). La soledad implica estar libre de la observación de otros individuos, y el anonimato
implica estar cerca de otros pero no bajo la vigilancia de ellos.
Machine Translated by Google
KM Christopherson / Computadoras en el comportamiento humano 23 (2007) 3038–3056 3041
Las primeras investigaciones sobre privacidad involucraron la investigación de cómo las preferencias por la
privacidad diferían entre los géneros (Pedersen, 1987; Pedersen y Frances, 1990; Walden, Nelson y Smith,
1981). Walden et al. (1981) estudiaron el efecto del número de personas con las que vivían los participantes y
el tipo de privacidad que preferían hombres y mujeres. Sus resultados no encontraron diferencias en la
preferencia de privacidad de las mujeres en función del número de personas con las que vivían. Sin embargo,
cuantas más personas convivieran con los hombres, más probable sería que prefirieran la soledad a las otras
formas de privacidad. Walden et al. (1981) concluyeron que las mujeres tienden a usar mecanismos de
regulación de la privacidad dentro de situaciones sociales mientras que los hombres tienden a usar mecanismos
de regulación de la privacidad para escapar de situaciones sociales.
Pedersen (1987) amplió la investigación sobre las diferencias de género y la privacidad al investigar cómo
los hombres y las mujeres diferían en la preferencia por cada tipo de privacidad. Investigó las diferencias de
género en las preferencias de privacidad mediante la evaluación de los autoinformes de los participantes sobre
la frecuencia con la que participaban en cada tipo de actividad de privacidad. Los resultados de este estudio
encontraron que hombres y mujeres no diferían en las dimensiones de reserva, soledad o anonimato. Sin
embargo, los hombres eran más propensos que las mujeres a usar el aislamiento como una forma de privacidad
y las mujeres eran más propensas que los hombres a usar la intimidad con familiares o amigos. Estos resultados
y los resultados de Walden et al. (1981) sugieren que existen diferencias de género en la forma en que hombres
y mujeres abordan la privacidad.
Un estudio más reciente de Pedersen (1997) utilizó el análisis factorial para descubrir las diferentes funciones
que permitía cada dimensión de la privacidad. Un resumen completo de las dimensiones de privacidad de
Pedersen (1997) está más allá del alcance de este documento; sin embargo, se discutirán los resultados que
pertenecen a esa dimensión particular del anonimato como una forma de privacidad. Los resultados del análisis
factorial sugieren que el anonimato proporciona tres funciones relacionadas con la privacidad: recuperación,
catarsis y autonomía. Pedersen (1997) definió la recuperación como una sensación de rejuvenecimiento que
involucra la contemplación activa de la situación de uno y da como resultado una sensación de refugio y
relajación. La recuperación pareció ser el factor más importante asociado con el anonimato. Sin embargo, el
anonimato también se asoció con la catarsis y la autonomía.
La catarsis se definió como la expresión sin trabas de pensamientos y sentimientos hacia los demás.
Tradicionalmente, uno suele asumir que uno debe estar confiando activamente en otra persona cuando tiene
una catarsis (es decir, no anónimo). Sin embargo, si uno quisiera expresar abiertamente sus emociones sin que
nadie supiera quiénes son, tiene sentido. Esto probablemente se entienda mejor en términos de comunicaciones
por Internet. Uno puede ser completamente anónimo dentro de Internet, pero aun así expresar pensamientos y
emociones sin temor a ser identificado y evaluado socialmente y se pueden encontrar ejemplos en blogs
individuales en Internet. Sin embargo, esta forma de purga emocional puede ser tanto positiva como negativa.
El último factor que se asoció con el anonimato es la autonomía. La autonomía implica la oportunidad de
experimentar con nuevos comportamientos sin temor a las consecuencias sociales. Los individuos pueden
usar su anonimato para convertirse casi en una persona diferente sin temor a ser identificados y evaluados
negativamente por aquellos a quienes conocen. Este factor puede conducir a una sensación extrema de libertad
para el individuo y permitirle involucrarse en comportamientos típicamente desaprobados por otros sin temor a
las consecuencias que pueden derivarse como resultado.
Estos tres factores (recuperación, catarsis y autonomía) pueden ser beneficiosos para el bienestar psicológico
de los individuos (Altman, 1975; Altman & Chemers, 1980; Vinsel et al., 1980; Werner et al., 1992). La capacidad
de expresar emociones y/o comportamientos que podrían considerarse antinormativos puede ser saludable
para un individuo. Puede permitir que un individuo
Machine Translated by Google
3042 KM Christopherson / Computadoras en el comportamiento humano 23 (2007) 3038–3056
adoptar una perspectiva diferente de la vida y cambiar su comportamiento para mejor. Por ejemplo, existen
numerosos grupos de noticias y grupos de apoyo en Internet que las personas pueden utilizar. Los temas de estos
grupos de noticias van desde temas generales, como personas que se dedican a la cocina o las manualidades,
hasta intereses más específicos, como hombres homosexuales y lesbianas que tienen miedo de salir del armario.
Tal vez, estos grupos más específicos permitan a los individuos el anonimato para discutir con otras personas de
ideas afines la angustia emocional que están experimentando y participar en comportamientos que se temen que
tengan consecuencias sociales negativas (como ser repudiado por la propia familia).
McKenna y Bargh (1998) investigaron los efectos de la pertenencia a grupos de noticias gay/lesbianas sobre
la autoaceptación de los miembros y su subsiguiente salida del armario. Descubrieron que ser miembro de estos
grupos de noticias aumentaba la autoaceptación de los participantes y una gran cantidad de miembros se
acercaron más tarde a sus amigos y familiares. Aunque todos estos resultados son de naturaleza correlacional,
puede ser factible especular que fue posible que los miembros exploraran su identidad oculta con otros que no los
evaluarían negativamente a través del anonimato relativo del entorno del grupo de noticias. Además, la
oportunidad de compartir libremente las propias experiencias y emociones podría ser un gran alivio para estas
personas. Finalmente, quizás se sienta una sensación de recuperación (como lo describe Pedersen, 1997) y
contribuya a la mayor cantidad de autoaceptación y el posterior empoderamiento para hablar con amigos y
familiares. Sin embargo, también hay que tener en cuenta que ser miembro de este tipo de grupos de noticias es
de carácter voluntario, y puede darse el caso de que las personas que eran miembros ya tuvieran más
probabilidades de salir del armario que otras que no participan en estos.
grupos de noticias
Otro ejemplo de autonomía en el anonimato en la literatura es el uso de Internet por parte de los jóvenes para
explorar su identidad (Maczewski, 2002). Maczewski (2002) entrevistó a nueve jóvenes de entre 13 y 19 años a
través de una sala de chat en línea diseñada por el investigador. Las respuestas de los participantes sugirieron
que la comunicación en línea era una parte importante de los círculos sociales de estos participantes y de su
propio desarrollo personal. Un participante explicó cómo el anonimato de Internet le permitía elegir con quién
quería hablar sin consecuencias sociales negativas. Además, describió cómo las personas en Internet tendían a
ser más expresivas sobre pensamientos y sentimientos que en las comunicaciones FtF. Otro participante atribuyó
su nueva confianza para estar activo en situaciones sociales a sus interacciones en Internet (Maczewski, 2002).
2.2. Efectos del anonimato en el comportamiento en grupos
El anonimato también puede influir en cómo se comportan los individuos dentro de los grupos. Las teorías de
la psicología social del pasado han descrito fenómenos relacionados con los efectos del anonimato dentro de los
entornos grupales, incluida la polarización grupal (Isenberg, 1986), la apatía del espectador (Darley y Latane´,
1968) y la holgazanería social (Hoeksemavan Orden, Gaillard y Bruunk). , 1998; Sheppard y Taylor, 1999). Estos
conceptos también se han utilizado para describir los efectos del anonimato en grupos dentro de CMC. Una
situación social común en la que se han aplicado teorías psicológicas sociales al CMC en entornos grupales son
las reuniones de negocios (p. ej., Hayne y Rice, 1997; Kahai, Sosik y Avolio, 2003; Sia, Tan y Wei, 2002). Las
empresas a menudo usan grupos para intercambiar ideas, resolver problemas o tomar decisiones. Las reuniones
"virtuales" que son posibles gracias a las redes e Internet han dado como resultado que cada vez más empresas
utilicen Internet para celebrar reuniones (Siegel et al., 1986).
Machine Translated by Google
KM Christopherson / Computadoras en el comportamiento humano 23 (2007) 3038–3056 3043
La polarización grupal es uno de los principios de la psicología social que se ha aplicado a las
discusiones grupales de FtF y CMC. La polarización grupal es la tendencia de los individuos de
ideas afines a volverse más extremos en su pensamiento después de una discusión grupal
(Isenberg, 1986). Sia et al. (2002) investigaron la posibilidad de que se produjera una polarización
grupal en discusiones grupales FtF y dispersas (no FtF). Usando un diseño experimental y un
aparato de conferencia de trabajo en grupo que utilizaba comunicación de texto, Sia et al. (2002)
manipularon la presencia social en las discusiones grupales de FtF y CMC. La presencia social
se define como el grado en que los individuos establecen conexiones personales cercanas entre
sí en un entorno de comunicación compartida (Short, Williams y Christie, 1976). La presencia
social se manipuló controlando la cantidad de señales verbales, visuales y textuales en las
sesiones de discusión grupal. Sus resultados indicaron que la polarización de grupo sí ocurre
dentro de la configuración de CMC. Descubrieron que la polarización del grupo en realidad ocurría
más fuertemente dentro de entornos de CMC anónimos que en entornos de FtF identificados con
argumentos más novedosos presentados y más "superiores" (es decir, sugiriendo una idea más
única y creativa que el individuo anterior en un intento de ser competitivo con las ideas) ocurren
en la condición CMC anónima. Por lo tanto, parece que la polarización grupal no solo es evidente
en los grupos virtuales, sino que también puede ser más destacada que en las comunicaciones
FtF.
Otros conceptos de psicología social investigados en CMC son los fenómenos de la apatía
del espectador (Darley & Latane´, 1968) y la holgazanería social (Hoeksemavan Orden et al., 1998).
Se ha demostrado que los individuos tienden a trabajar menos en grupo cuando están en grupo
que solos (Darley & Latane´, 1968). Esto se ha explicado por la difusión de la responsabilidad y
por afirmar que los individuos piensan que debido a que hay más personas alrededor para
participar en la tarea en cuestión, se requiere menos trabajo de ellos personalmente (Everett,
Smith y Williams, 1992; Hoeksema van Orden et al., 1998; Sheppard & Taylor, 1999). Quizás el
ejemplo más famoso de holgazanería social, difusión de la responsabilidad y apatía del espectador
en la literatura psicológica es el incidente de Kitty Genovese en la ciudad de Nueva York en 1964.
Se informó que varios cientos de personas escucharon a Kitty Genovese pedir ayuda cuando
estaba siendo atacada por casi una hora y finalmente asesinado. Sin embargo, nadie en las
cercanías del crimen llamó a la policía. Se planteó la hipótesis de que nadie llamó a la policía
porque la gente asumió que, debido a que había tantas personas alrededor, alguien más lo haría
(Hunt, 1993).
Este fenómeno se ha demostrado en varios escenarios diferentes, incluidos estudios de
laboratorio controlados y en Internet (p. ej., DeCarlo, 1998; Sheppard & Taylor, 1999; Hoeksema
van Orden et al., 1998). En 1998, se informó que Larry Froistad, un hombre de Bowman, Dakota
del Norte, había incendiado la casa de su esposa divorciada y su hija de cinco años, matándolas
a ambas mientras escuchaba sus gritos afuera. Cuando la policía lo interrogó por primera vez,
actuó como inocente y no fue considerado inicialmente como un posible sospechoso del crimen.
Froistad había sido miembro de Moderation Management, un grupo de noticias de apoyo en línea
para personas que querían reducir su consumo de alcohol. Confesó su crimen al grupo en línea
y esta confesión fue leída por más de 200 miembros; sin embargo, sólo tres personas denunciaron
el delito a la policía (DeCarlo, 1998). Se especuló que la falta de intervención de los miembros
del grupo de noticias podría explicarse por el anonimato que ofrece Internet a los miembros y se
dio a entender que este anonimato y la lejanía de los miembros entre sí contribuían de manera
importante a que los miembros fueran identificados. ya sea apático o escéptico acerca de la
veracidad de la confesión (Markey et al., 2002).
Machine Translated by Google
3044 KM Christopherson / Computadoras en el comportamiento humano 23 (2007) 3038–3056
La demostración de polarización grupal de Sia et al. (2002) y el informe de DeCarlo (1998) sobre el
caso de Larry Froistad en Dakota del Norte brindan dos excelentes ejemplos del uso de teorías
psicológicas sociales establecidas para describir y predecir interacciones interpersonales en línea,
aunque estas teorías fueron inicialmente destinado a explicar el comportamiento de un individuo en
un entorno de grupo FtF. Lo que también es evidente a partir de estos ejemplos es que el anonimato
(en ambos casos se ocultó la identificación de los miembros del grupo) parece ser un importante
contribuyente a la exhibición de estos diferentes comportamientos sociales. Se han propuesto varias
teorías destacadas para explicar cómo y por qué el anonimato afecta el comportamiento humano de la forma en que
En la siguiente sección, se presentará la evolución de las teorías del anonimato, primero discutiendo
las teorías que describen los efectos del anonimato en entornos FtF y luego discutiendo las teorías
desarrolladas para explicar los efectos del anonimato en CMC.
3. Teorías del anonimato en entornos FtF
Una de las teorías más influyentes que describen el efecto del anonimato en el comportamiento es
la teoría de la desindividuación de Zimbardo (1969) . El estado desindividualizado se describió como
un estado en el que los individuos dentro de un grupo no son "vistos ni se les presta atención como
individuos" (Festinger, Pepitone y Newcomb, 1952, p. 382). Por lo tanto, bajo el anonimato
proporcionado por ser miembro de una multitud, se predijo que cuando "bajo condiciones en las que
el miembro no está individualizado en el grupo, es probable que ocurra una reducción de las
restricciones internas del miembro contra hacer varias cosas". cosas» (Festinger et al., 1952, p. 382).
Zimbardo (1969) enfatizó la importancia del anonimato y los factores ambientales en la creación de
un estado desindividualizado. Zimbardo (1969) definió el anonimato como la incapacidad de los demás
para identificar o señalar a un individuo de tal manera que el individuo no pueda ser evaluado, criticado,
juzgado o castigado. Por lo tanto, según esta definición, el anonimato no significa necesariamente que
una persona no sea visible para los demás, solo es necesario que los demás no puedan identificar a
esa persona como individuo. La teoría de la desindividuación implica que el estado de desindividuación
provoca una disminución de la autoobservación, la autoevaluación y la preocupación por la
comparación y evaluación social. Por lo tanto, este estado de desindividualización conduce a controles
internalizados debilitados, como la culpa, la vergüenza, el miedo y el compromiso, y conduce a una
mayor expresión del comportamiento inhibido.
La teoría de la desindividuación de Zimbardo (1969) pronto fue criticada por enfatizar las condiciones
ambientales necesarias para inducir un estado de desindividualización. Otros investigadores
comenzaron a investigar y teorizar sobre las dimensiones psicológicas que contribuyeron a la creación
de un estado desindividualizado. Diener (1980) destacó la importancia de la disminución de la
autoconciencia en la desindividuación, pero los estudios iniciales sobre el efecto de la autoconciencia
fueron equívocos (Diener, 1979; Diener, 1980; Diener, Fraser, Beaman y Kelem, 1976). PrenticeDunn
y Rogers (1982, 1989) respondieron a estos resultados mixtos y ampliaron aún más la teoría de la
desindividuación al diferenciar la autoconciencia en dos dominios: autoconciencia pública y privada.
Dentro de esta distinción se encuentran la conciencia de las señales de responsabilidad y las señales
de atención en una situación social particular. Las señales de rendición de cuentas incluyen el
anonimato y la difusión de la responsabilidad, que se supone que disminuyen la probabilidad de que
se le haga responsable por participar en comportamientos antinormativos. Por lo tanto, estas señales
pueden conducir a una disminución de la autoconciencia pública. Sin embargo, en el caso de una
disminución de la autoconciencia pública, las personas aún son conscientes de sus acciones, pero no
esperan que se les haga responsables de sus acciones. De acuerdo con la teoría de la desindividuación
de Zimbardo (1969) , este no es un estado verdaderamente desindividuado, ya que la persona aún es consciente de
Machine Translated by Google
KM Christopherson / Computadoras en el comportamiento humano 23 (2007) 3038–3056 3045
individual. Sin embargo, las señales de atención, incluida la cohesión del grupo y la excitación
fisiológica, pueden conducir a una disminución de la autoconciencia privada. La disminución de la
autoconciencia privada desvía la atención del propio comportamiento y provoca un estado de
desindividualización en el individuo. Ambos procesos (autorregulación pública y privada) pueden
conducir a comportamientos antinormativos o antisociales; sin embargo, solo la disminución de la
autoconciencia privada califica como estado de desindividualización (PrenticeDunn & Rogers, 1989).
En resumen, la teoría de la desindividuación ha tenido una historia larga y controvertida. Los
resultados son en gran parte mixtos y algunos investigadores concluyen que las condiciones de la
multitud anónima funcionan para producir un estado de desindividualización en las personas (es decir,
Miller y Rowold, 1979; Zimbardo, 1969). Otros han sugerido que no es necesariamente el caso que
solo las condiciones ambientales inducen un estado de desindividualización y que el comportamiento
antisocial está más relacionado con la autoconciencia de un individuo y el tipo de autoconciencia
(pública versus privada) que es más sobresaliente ( Prentice Dunn y Rogers, 1982; PrenticeDunn y
Rogers, 1989). No obstante, la teoría de la desindividuación atrae a algunos investigadores y ha
continuado como base para teorías más recientes sobre el efecto del anonimato en situaciones sociales
(Reicher, Spears y Postmes, 1995; Spears y Lea, 1992).
4. Teorías del anonimato en entornos CMC
Desde principios de la década de 1990, los investigadores han comenzado a explorar los efectos
del anonimato en CMC con mucho más detalle, teniendo en cuenta algunas de las características
especiales de Internet que no están disponibles en las comunicaciones FtF (p. ej., falta de señales
visuales y auditivas, comunicación asincrónica , aislamiento de aquellos con los que uno se está
comunicando) y la mayoría de los investigadores en esta área han acordado que se requieren nuevas
teorías del comportamiento interpersonal para explicar y comprender más completamente cómo el
anonimato afecta el comportamiento en CMC. Ha habido dos teorías predominantes que se han
postulado para explicar y predecir mejor el comportamiento en entornos CMC: la hipótesis de la
ecualización y la teoría del modelo de identidad social de los efectos de la desindividuación (SIDE).
4.1. Hipótesis de ecualización
Una cualidad obvia de CMC es la capacidad de ocultar completamente la apariencia física de los
demás. A diferencia de las interacciones FtF donde la apariencia física de uno es obvia, se supone que
uno podría estar potencialmente completamente libre de estas señales físicas en CMC. Es un hallazgo
bien establecido que la apariencia física es una clave importante en las interacciones sociales. Las
personas tratan a los demás de manera diferente en función del género, la raza, la edad, el origen
étnico, la discapacidad física y el atractivo (por ejemplo, Allport, 1954/1979; Hatfield y Sprecher, 1986;
Lockheed y Hall, 1976) y las jerarquías de poder social también pueden basarse en estos señales físicas.
Se supone que CMC actúa como un filtro que reduce el número de señales sociales que están
disponibles para los individuos, por lo tanto, CMC debería crear un campo de juego más equitativo
para los comunicadores (Haraway, 1990; Poster, 1990; Sproull & Kiesler, 1991). Sin estas señales,
las personas no pueden proyectar estereotipos sobre los demás y, por lo tanto, deberían disminuir las
expectativas de comportamiento basadas en estos estereotipos. Además, el anonimato de CMC libera
a los miembros de menor estatus de sus roles sociales tradicionales para comportarse de formas
tradicionalmente no asociadas con su pertenencia al grupo (Postmes & Spears, 2002). Por lo tanto, los
investigadores han planteado la hipótesis de que, en ausencia de estas señales, las personas que
tradicionalmente poseen menos poder en la sociedad (p. ej., mujeres, miembros de grupos minoritarios, personas
Machine Translated by Google
3046 KM Christopherson / Computadoras en el comportamiento humano 23 (2007) 3038–3056
discapacidades) deberían tener mayor poder en un entorno de Internet (Dubrovsky, Kiesler y Sethna, 1991;
Keisler et al., 1984; Siegel et al., 1986).
La propuesta de que la tecnología de Internet permite un terreno de juego más equitativo se ha
denominado hipótesis de ecualización (Dubrovsky et al., 1991). Se supone que esta ausencia de señales
visuales ocurre en todas las formas de CMC, incluidos los entornos en los que hay algunas señales
disponibles (por ejemplo, el nombre) y en los que no es necesario el anonimato completo para que se
mantenga la hipótesis de ecualización. Por ejemplo, un participante reveló en una entrevista que las personas
con las que conversaba con otros internautas a menudo se sorprendían cuando revelaba que era mexicano.
Señaló que las personas en línea generalmente asumían que era blanco por el lenguaje que usaba cuando
conversaba en línea y la incapacidad de estas personas para ver su apariencia física (Maczewski, 2002).
Las investigaciones que investigan la fuerza de la hipótesis de la ecualización se han basado en gran
medida en diferencias de género o estatus basadas en jerarquías organizacionales (por ejemplo, estudiantes
de posgrado versus estudiantes de primer año de pregrado) y en su mayoría han producido resultados mixtos.
Siegel et al. (1986) realizaron un estudio para investigar si había o no cantidades más equitativas de
participación en un proceso de toma de decisiones grupales en discusiones CMC que en discusiones FtF.
El anonimato se manipuló haciendo que los participantes indicaran su nombre (no anónimo) o que no
indicaran sus nombres (anónimo) en sus comunicaciones. La ecualización se midió contando el número de
comentarios dados por cada miembro del grupo. Los resultados indicaron que hubo una ecualización
significativamente mayor en la condición CMC que en la condición FtF.
Dubrovski et al. (1991) exploró aún más estos hallazgos al estudiar el efecto del estatus y el anonimato.
El estatus se manipuló haciendo que un miembro del grupo fuera un estudiante graduado de MBA y los
otros tres miembros del grupo fueran estudiantes universitarios de primer año. Para controlar las posibles
diferencias de estado debido al sexo, todos los grupos eran solo mujeres o solo hombres. Los resultados
respaldaron la hipótesis de que CMC reduciría la desigualdad y que cada miembro del grupo presentó
aproximadamente la misma cantidad de respuestas que los demás miembros, independientemente del
estado, incluso cuando las diferencias de estado de los miembros del grupo se dieron a conocer a los
participantes en la condición CMC.
Aunque ha habido apoyo para la hipótesis de la ecualización, estos estudios tienen limitaciones. Una
limitación es que todos estos estudios se realizaron dentro de los límites de un laboratorio y el hecho de que
los miembros del grupo en estos estudios generalmente no se conocen entre sí ni han trabajado juntos de
manera extensa. Esto dificulta la generalización de estos resultados a áreas como las comunicaciones en
el lugar de trabajo. Además, el hecho de que Dubrovsky et al. (1991) eliminó el factor de género al crear
grupos de un solo sexo limita aún más la generalización. Las diferencias de estatus basadas en el género
son bien conocidas y no investigar este importante factor limita en gran medida estos primeros estudios.
Investigaciones más recientes centradas en factores como el género de los participantes en CMC no han
indicado evidencia de que CMC aumente la igualdad en la comunicación entre individuos de diferente
estatus (Adrianson & Hjelmquist, 1991; Berdahl & Craig, 1996; Herring, 1993; Hollingshead, 1996; Matheson,
1991; Saunders, Robey y Vaverek, 1994; Strauss, 1996).
Herring (1993) argumentó que la CMC no tenía el "efecto democratizador" que habían sugerido los teóricos.
Indicó dos componentes esenciales de la comunicación que deben estar presentes para que ocurra una
comunicación verdaderamente igualitaria: el acceso a los medios de comunicación y el derecho a
comunicarse libremente sin restricciones de estatus (es decir, censura). Herring (1993) realizó un estudio
investigando las preguntas y respuestas publicadas en un tablón de anuncios de una universidad que se
dedicaba a la discusión de la lingüística. Los resultados indicaron que
Machine Translated by Google
KM Christopherson / Computadoras en el comportamiento humano 23 (2007) 3038–3056 3047
las mujeres incluidas en este grupo aportaron significativamente menos respuestas que los hombres, y cuando
había un tema que estaba siendo dominado por mujeres, a menudo los hombres las amenazaban para que
dejaran de ser miembros del tablón de anuncios o publicaban mensajes que criticaban la discusión y deseaba que
se suspendiera. Estos resultados indicaron que aunque hubo igualdad de acceso a este medio de comunicación
por parte de la población objetivo, a menudo hubo una forma de censura involucrada cuando las discusiones
estaban dominadas por las mujeres del grupo o sobre temas de mujeres. Sin embargo, una limitación importante
de este estudio fue el hecho de que estas comunicaciones no eran completamente anónimas. La dirección de
correo electrónico de cada participante era visible, de la cual formaba parte el nombre del participante.
Por lo tanto, los lectores podrían haber determinado fácilmente el sexo del remitente por su nombre la mayor parte
del tiempo.
Matheson (1991) encontró resultados similares en condiciones experimentales. En su estudio, Matheson
(1991) usó una tarea de negociación en CMC y manipuló la disponibilidad de las señales de género disponibles
para los participantes y midió las percepciones de los participantes sobre su "oponente". Los resultados de este
estudio indican que no hubo diferencias significativas. diferencias en las percepciones en la condición donde se
desconocía el género del oponente.
Sin embargo, en la condición en que se conocía el género, las percepciones del oponente cayeron junto con las
expectativas de género tradicionales, siendo percibidas las mujeres como más cooperativas y los hombres como
más explotadores. Estos estudios indican que en condiciones donde la identidad del individuo no es verdaderamente
anónima, las percepciones y expectativas basadas en el género aparecen tanto en las comunicaciones de CMC
como en las de FtF.
Algunas investigaciones incluso han encontrado que los estereotipos y el comportamiento estereotípico en la
comunicación interpersonal se acentúan en CMC (Postmes & Spears, 2002; Weisband, 1994; Weisband,
Schneider, & Connely, 1995). Por ejemplo, Weisband (1994) examinó el efecto del tipo de comunicación (FtF
versus CMC) y el estado sobre la cantidad de influencia y participación en las discusiones grupales. Encontró que
tanto en los entornos de FtF como de CMC, los miembros de alto estatus tenían más influencia en las discusiones
grupales y dentro de CMC esta influencia parecía ser aún mayor. Ella especuló que las señales sociales sobre el
estado de uno son conscientes de los otros miembros del grupo y estas señales se utilizan para crear expectativas
y, por lo tanto, influyen en el comportamiento y la comunicación del grupo. Dentro de CMC, estos efectos en
realidad parecen estar magnificados.
Estos estudios sugieren que la hipótesis de la ecualización no se sostiene y otros investigadores continuaron
buscando otras formas posibles en que el anonimato puede afectar el comportamiento en entornos CMC. Estos
investigadores han utilizado la teoría de la desindividuación de Zimbardo (1969) como modelo para describir
cómo afecta el anonimato a la CMC. La mayoría encontró limitaciones para aplicar la teoría de Zimbardo a la CMC
(Jessup, Connolly y Tansik, 1990; Keisler et al., 1984; Kiesler y Sproull, 1992 ). Con las limitaciones de la teoría
tradicional de la desindividuación, muchos investigadores que investigan los efectos del anonimato en la CMC
ahora han sido defensores de una revisión de la teoría de la desindividuación: el modelo de identidad social de
los efectos de la desindividuación (SIDE) (Reicher et al., 1995; Spears & Léa, 1992).
4.2. Teoría del modelo de identidad social de los efectos de desindividuación (SIDE)
La teoría SIDE es una reinterpretación de la teoría clásica de la desindividuación que otorga mucha más
importancia a las variables situacionales específicas en una situación social. La teoría SIDE abarca dos
componentes del efecto y uso del anonimato en CMC. El primero es un componente cognitivo del anonimato que
se centra en cómo la dinámica de grupo y el individuo
Machine Translated by Google
3048 KM Christopherson / Computadoras en el comportamiento humano 23 (2007) 3038–3056
el comportamiento dentro de los grupos está mediado por el anonimato y la fuerza de la identificación
de un individuo con el grupo (Joinson, 2000; Lea, Spears y deGroot, 2001; Postmes, Spears, Sakhel y
deGroot, 2001). El segundo es un componente estratégico de la teoría SIDE que implica el uso
intencional del anonimato en CMC como un intento de aprovechar los beneficios que brinda el
anonimato (por ejemplo, ecualización, mejora del estatus) (Spears & Lea, 1994).
4.2.1. El lado cognitivo de la teoría SIDE
Spears y Lea (1992) argumentaron que el anonimato proporcionado por CMC sirve para fortalecer
el impacto de las normas sociales y su influencia cuando la identidad social (es decir, identificarse con
el grupo) es fuerte y el anonimato debilitará el impacto de las normas sociales cuando la propia
identidad de un individuo. la identidad personal es más destacada (es decir, identificarse más
fuertemente con uno mismo que con el grupo). En consecuencia, es más probable que se sigan las
normas sociales cuando el individuo tiene un alto sentido de identidad social y la identidad personal es menor.
Además, la teoría SIDE predice que el anonimato y la falta de identificación conducen a diferentes
procesos en las interacciones sociales. La teoría SIDE predice que cuando todos los miembros del
grupo son anónimos entre sí, la prominencia del grupo aumentará y los miembros se identificarán más
fuertemente con el grupo. Sin embargo, si todos los miembros del grupo se identifican visualmente con
un individuo con ese individuo anónimo para el resto del grupo, la teoría SIDE predice que el individuo
anónimo se identificará más fuertemente con él o ella misma y puede involucrarse en formas que
pueden no serlo. ser conducente al propósito del grupo. En resumen, la teoría SIDE sugiere que para
tener grupos dirigidos por objetivos en los que todos los miembros trabajen hacia el objetivo del grupo
y no hacia sus propios objetivos personales, todos los miembros del grupo deben ser visualmente
identificables entre sí (no anónimos en absoluto), o todos los participantes deben ser anónimos entre
sí (no se identifica a ningún individuo) (Spears & Lea, 1992). La mayoría de las investigaciones que
investigan el componente cognitivo de la teoría SIDE han respaldado las afirmaciones de Spears y Lea
(1992) (Joinson, 2000; Lea et al., 2001; Postmes et al., 2001).
4.2.2. El lado estratégico de la teoría SIDE
Spears y Lea (1994) habían teorizado inicialmente que una vez que las personas entendieran
cómo el anonimato afecta la comunicación interpersonal en Internet, comenzarían a utilizar este
conocimiento y usarían el anonimato estratégicamente para cumplir con sus propios objetivos y
necesidades de comunicación. Sin embargo, este componente de la teoría SIDE se ha descuidado en
la investigación hasta hace poco tiempo (Coffey y Woolworth, 2004; Flanagin, Tiyaamornwong,
O'Connor y Seidold, 2002; Spears, Lea, Corneliussen, Postmes y Haar, 2002). Ahora que los
investigadores tienen una comprensión básica de los efectos cognitivos del anonimato en la
identificación de grupos y los comportamientos prosociales, los investigadores comenzaron a ver cómo
las personas podrían usar diferentes estrategias para utilizar el anonimato de CMC.
Una forma en que se puede utilizar el anonimato en CMC es que los miembros de un grupo
marginado se resistan a un grupo mayoritario más poderoso (Spears et al., 2002). Este uso del
anonimato se logra cuando un grupo minoritario utiliza los beneficios del anonimato para expresar
opiniones que pueden ser contrarias o impopulares en el grupo mayoritario más poderoso. Sin
embargo, esto solo se puede lograr cuando los miembros del grupo minoritario perciben que es la
norma expresar estos puntos de vista dentro de estos contextos. Si estas ideas impopulares o
contradictorias no se perciben como la norma, es menos probable que los miembros del grupo
minoritario expresen estos puntos de vista (Spears et al., 2002).
Machine Translated by Google
KM Christopherson / Computadoras en el comportamiento humano 23 (2007) 3038–3056 3049
Los investigadores también han investigado las diferencias de género en la forma en que las
personas usan el anonimato en CMC. Flanagin et al. (2002) encontraron que era más probable que
los hombres intentaran hacer que la CMC se pareciera más a la comunicación FtF al intentar reducir
la cantidad de anonimato presente en la discusión, mientras que las mujeres tenían más
probabilidades de intentar mantener el número reducido de señales sociales disponibles y mantener
el anonimato. presentes en la discusión. Los investigadores especularon que esta diferencia se
debía al intento de las mujeres de igualar la diferencia de poder que a menudo está presente en la
comunicación FtF entre hombres y mujeres (Lockheed & Hall, 1976), por lo que era más estratégico
para las mujeres proteger y usar el anonimato otorgado por CMC para estar al mismo nivel de poder
que los hombres. Además, era más estratégico para los hombres intentar reducir la cantidad de
anonimato para mantener una diferencia de poder entre los sexos y, por lo tanto, aumentar su poder
dentro de la discusión.
Un último ejemplo de cómo las personas pueden utilizar estratégicamente el anonimato que
ofrece CMC está presente en un estudio de Coffey y Woolworth (2004). Este estudio investigó las
declaraciones publicadas en un foro de discusión en línea sobre un asesinato local. El asesinato
involucró a un grupo de jóvenes en Tacoma, Washington, que habían estado agrediendo a
ciudadanos locales por la noche. Un asalto resultó en asesinato y se especuló que estos ataques
podrían haber sido crímenes de odio, ya que muchas de las víctimas eran blancas y los jóvenes
acusados de los ataques a menudo se describían como latinos o afroamericanos. El periódico local
estableció un foro de discusión en línea como un intento de ayudar a la comunidad a enfrentar esta
tragedia creando un medio para que los ciudadanos expresen sus preocupaciones. Lo que pretendía
ser un medio para promover la comprensión y alentar el diálogo positivo pronto se convirtió en una
vía para que las personas expresaran su ira, frustración y odio.
Este foro de discusión fue diseñado para ser completamente anónimo, de modo que los
propietarios de las declaraciones individuales no pudieran ser identificados. Hubo varios mensajes
que eran de naturaleza racista, algunos abogaban por ser violentos con los perpetradores y sus
familias, y otros habían condenado a los jóvenes por el crimen antes de que se llevara a cabo el
debido proceso. En comparación, las autoridades de la ciudad también celebraron una asamblea en
la que los ciudadanos pudieron expresar sus preocupaciones y opiniones sobre la tragedia en un
foro abierto. Durante esta reunión hubo una falta notable de declaraciones vengativas y no hubo
amenazas de venganza o justicia por mano propia que habían sido tan frecuentes en el foro de
discusión en línea (Coffey & Woolworth, 2004). Una vez más, estos hallazgos habrían sido predichos
por la teoría SIDE. Las normas del foro de discusión del grupo eran para las represalias vengativas y las actitud
El hecho de que estas discusiones fueran anónimas puede haber ayudado a intensificar estos
comentarios. Sin embargo, en condiciones no anónimas las normas sociales eran más conservadoras.
Estos hallazgos indican que incluso los comportamientos antisociales pueden fomentarse en
CMC anónimos, siempre que estos comportamientos antisociales sean la norma del grupo.
Además, las personas que publicaron estos comentarios probablemente usaron estratégicamente
el anonimato de este medio para expresar sus opiniones. Como es evidente a partir de las
diferencias en las discusiones entre el foro de discusión en línea y la asamblea municipal, está claro
que la estrategia era ventilar estas declaraciones no normativas en la seguridad del entorno
anónimo y no en la asamblea municipal identificable.
5. El uso social de la tecnología
La teoría de la ecualización y la teoría SIDE describen los efectos del anonimato y han ayudado
a explicar y predecir cómo las personas usarán el anonimato en CMC. Otras teorías han
Machine Translated by Google
3050 KM Christopherson / Computadoras en el comportamiento humano 23 (2007) 3038–3056
también se ha desarrollado para ayudar a describir cómo la tecnología en sí misma puede influir en el comportamiento social.
Estas teorías se han aplicado principalmente a los estudios organizacionales de las comunicaciones
comerciales, pero tienen relevancia para otros usos sociales de la tecnología. Una teoría que podría
tener una importancia dramática en la investigación de los efectos del anonimato en CMC es la teoría
de la estructuración adaptativa (AST) (DeSanctis & Poole, 1994). AST propone dos procesos generales
que están involucrados en cómo las personas usarán la tecnología. En primer lugar están las estructuras
proporcionadas por la propia tecnología. DeSanctis y Poole (1994) se refieren a este aspecto como el
"espíritu", o propósito previsto, de la tecnología. Este es el propósito que originalmente pretendían los
diseñadores de una tecnología. El segundo proceso es un aspecto social que incluye las estructuras de
la tecnología que surgen a medida que las personas interactúan con la tecnología. Este segundo proceso
puede o no estar en línea con lo que los desarrolladores proponen como el “espíritu” de la tecnología.
AST propone que el uso de la tecnología evoluciona con el tiempo a medida que las personas interactúan
con ella cada vez más. A medida que más y más tecnología esté disponible para las personas con el
tiempo, la forma en que las personas usan estas tecnologías evolucionará y puede evolucionar más allá
del espíritu previsto del producto original. En la discusión anterior que describe la investigación realizada
en un foro de discusión en línea en Tacoma, WA, se puede ver cómo el espíritu de una tecnología y el
uso posterior de una tecnología pueden diferir drásticamente. Los diseñadores pretendían que el panel
de discusión fuera un lugar para que las personas expresaran sus emociones y pensamientos sin ser
identificadas. Sin embargo, este lugar evolucionó hasta convertirse en un lugar para que las personas
expresaran actitudes racistas y odio sin temor a represalias. Otro ejemplo más actual es la popular
comunidad en línea My Space. My Space se pensó originalmente como un medio para que las personas
se reunieran con otros mientras estaban en línea. Sin embargo, con el tiempo, el uso de este medio ha
evolucionado para incluir cosas como la comercialización de películas y otros productos, o menos
positivamente como un medio para que las personas publiquen imágenes lascivas u organicen grupos
basados en temas como el uso de drogas u otros medios inapropiados. comportamiento. Dentro de esta
teoría, el uso del anonimato de uno seguramente puede ser un factor en cómo el uso de una tecnología cambiará con
''En Internet nadie sabe que eres un perro''1
Este documento ha esbozado las teorías contemporáneas de los efectos del anonimato en CMC.
Aunque hubo varias predicciones positivas de que CMC y el anonimato proporcionado por esta forma de
comunicación daría lugar a un campo de juego más equitativo para todos los usuarios (por ejemplo,
Haraway, 1990; Cartel, 1990; Sproull & Kiesler, 1991), esta predicción no se ha materializado y los
diferenciales de estatus siguen siendo muy relevantes en CMC e influyen en la comunicación a través de
Internet. Se han dado varios ejemplos de cómo se puede usar el anonimato de manera positiva o negativa
en el contexto de las interacciones FtF y CMC. Para resumir, tradicionalmente se ha pensado que el
anonimato es más probable que genere resultados negativos. La clásica teoría de la desindividuación
de Zim Bardo (1969) se centró en estos resultados negativos, sugiriendo que el anonimato que brindan
las grandes multitudes conduce a un estado de desindividualización en el que un individuo pierde su
sentido de autoconciencia y hace que sea más probable que ese individuo participe en comportamiento
antinormativo o antisocial. Las teorías recientes sugieren que este relato no es lo suficientemente
específico para describir con precisión cómo el anonimato afecta el comportamiento y no ha habido
ninguna evidencia de que realmente exista un estado de desindividualización (Postmes & Spears, 2002).
Como respuesta a las debilidades de la aplicación de la teoría de la desindividuación a los entornos
CMC, Spears y Lea (1992) propusieron la teoría del modelo de identidad social de los efectos de la
desindividuación (SIDE). La teoría SIDE sugiere que el
1
Steiner, P. (5 de julio de 1993). Caricatura del New Yorker, pág. 61.
Machine Translated by Google
KM Christopherson / Computadoras en el comportamiento humano 23 (2007) 3038–3056 3051
las condiciones de la situación social son mucho más importantes para determinar si el anonimato resultará o no en
un comportamiento antinormativo. Componentes como la identidad social y el anonimato visual juegan un papel
importante en el componente cognitivo de la teoría SIDE y la dinámica de grupo en CMC. Además, los individuos
pueden usar diferentes estrategias cuando utilizan el anonimato en CMC dependiendo de su objetivo para la
interacción social (Spears & Lea, 1992).
La teoría SIDE propone que el anonimato en CMC puede tener efectos tanto positivos como negativos en CMC.
La investigación ha demostrado que el anonimato puede funcionar para aumentar la eficacia de los grupos de trabajo
al permitir que las personas se identifiquen más con el grupo y trabajen hacia las metas del grupo en lugar de sus
propias metas personales (Joinson, 2000; Lea et al., 2001) . Sin embargo, esta eficacia de grupo podría verse como
una consecuencia negativa si un grupo más débil, tal vez marginado, utiliza esta eficacia para intentar derrocar a un
grupo más poderoso (Spears et al., 2002). Por ejemplo, los neonazis y los supremacistas blancos generalmente se
consideran indeseables y no forman parte del grupo mayoritario en los Estados Unidos. Sin embargo, si estos grupos
intentan organizarse por medio de Internet (que tienen), los efectos del anonimato en la eficacia del grupo podrían
ser perjudiciales para la armonía racial. Sin embargo, si un grupo menos poderoso, como el de hombres gay y
lesbianas, se organizara por medio de Internet para intentar cambiar la visión de la sociedad estadounidense sobre
la homosexualidad o cabildear por el derecho a tener matrimonios seculares o uniones civiles, la eficacia de los
grupos anónimos podría beneficiar a la sociedad y traer actitudes más tolerantes hacia los estilos de vida de gays y
lesbianas (McKenna & Bargh, 1998).
Parece que es el componente estratégico de la teoría SIDE el que dicta si el anonimato finalmente conduce o no
a un comportamiento prosocial o antisocial. La forma en que uno elija utilizar el anonimato que se le otorga
determinará si se obtendrá o no un resultado positivo o negativo. Por supuesto, dependerá de la opinión personal de
cada uno si estos resultados son realmente positivos o negativos. Sin embargo, a partir de las normas sociales
actuales, uno puede comenzar a comprender cómo los resultados positivos, como proteger la propia identidad, hacer
que los grupos de trabajo sean más eficientes y trabajar para empoderar a las personas marginadas, pueden resultar
del uso estratégico del anonimato. Además, los resultados negativos, como el comportamiento depredador hacia los
menores al enmascarar la propia identidad, la intensificación del odio racial, religioso o de otro tipo, y el fomento del
comportamiento antinormativo en condiciones no identificables también son posibilidades muy reales. La teoría SIDE
es posiblemente la teoría más influyente y actual del anonimato y la interacción interpersonal en CMC hasta la fecha.
La mayoría de los investigadores que investigan cuestiones de anonimato en Internet utilizan la teoría SIDE como
plantilla para explicar sus resultados. Las recomendaciones para futuras investigaciones en esta área se centrarán
en qué pasos deben tomarse para explorar más a fondo la teoría SIDE como una herramienta explicativa y predictiva
para los investigadores en esta área.
5.1. Sugerencias para futuras investigaciones
La investigación futura sobre los efectos del anonimato en CMC debe continuar investigando el componente
estratégico de la teoría SIDE. La evidencia de la literatura anterior sugiere que este componente de la teoría SIDE
puede ser el más influyente al intentar explicar cómo afecta el anonimato a la CMC. (Coffey & Woolworth, 2004;
Flanagin et al., 2002; Joinson, 2000; Lea et al., 2001; Postmes et al., 2001; Reicher et al., 1995; Spears & Lea, 1992;
Spears & Lea, 1994 ; Spears et al., 2002). En este documento se proponen dos vías de investigación: (1) exploración
de las preferencias de privacidad y el uso estratégico del anonimato y (2) aplicación de
Machine Translated by Google
3052 KM Christopherson / Computadoras en el comportamiento humano 23 (2007) 3038–3056
AST para investigar los efectos del anonimato en CMC. La motivación para usar el anonimato difiere de
un individuo a otro, pero al investigar estos componentes, los investigadores de comunicaciones y los
científicos sociales pueden comprender mejor por qué el anonimato se usa tanto para fines prosociales
como antisociales en CMC.
5.2. Estrategia y privacidad
Un área a estudiar es la relación entre las funciones y preferencias de privacidad y el uso del
anonimato en CMC. Parecería que estas dos áreas de privacidad podrían arrojar luz sobre por qué
algunas personas prefieren ser más o menos anónimas en los entornos de CMC. Se podría argumentar
que las preferencias de privacidad pueden conducir a usos estratégicos del anonimato en CMC. La
investigación ha demostrado que existen diferencias individuales en las preferencias de privacidad,
incluidas las diferencias de género (Pedersen, 1987) y las diferencias regionales dentro de los EE. UU.
(Pedersen & Frances, 1990). El anonimato es un método que las personas utilizan para aumentar la
privacidad en sus vidas.
La investigación sobre el componente estratégico de la teoría SIDE también debería funcionar para
investigar cómo la percepción de uno sobre su nivel de seguridad en Internet afecta su uso del anonimato.
Recientes advertencias contra la divulgación de información de identificación a través de Internet han
sugerido que las personas deben ser extremadamente cuidadosas acerca de con quién están conversando
y dónde es apropiado hacerlo. Los temores de robo de identidad son muy reales, y se advierte a las
personas que tomen medidas para mantener su identidad en el anonimato en ciertos entornos de Internet,
como las salas de chat. Además, ha habido varios informes de noticias en los últimos años sobre
depredadores sexuales y pedófilos que ocultan o alteran su identidad en línea para atraer a víctimas
desprevenidas a una reunión cara a cara para agredir a su víctima. Estos temores pueden haber hecho
que muchas personas sospechen de la seguridad de Internet y CMC y, por lo tanto, es más probable que
intenten proteger su anonimato y valoren la privacidad más que aquellos que perciben que Internet es
más seguro.
En relación con la percepción de la seguridad de Internet, la investigación ha indicado que puede
haber una diferencia de género en la percepción de la seguridad de Internet. Las mujeres tienden a
proteger su anonimato en entornos CMC más que los hombres (Flanagin et al., 2002).
Los investigadores han especulado que esta postura protectora se debe a un intento de mantener un
diferencial de poder social más equitativo en CMC (Flanagin et al., 2002). Sin embargo, también se ha
especulado que las mujeres ven los entornos de Internet como más fríos y amenazantes (Her ring, 1993)
y sienten una mayor necesidad de proteger su identidad (como su nombre, dirección y número de
teléfono) por su propia seguridad personal. Con acceso a unos pocos datos de identificación
(especialmente el número de teléfono de una persona), se puede encontrar fácilmente la dirección de la
casa de otra persona e incluso un mapa de esa ubicación. El uso estratégico del anonimato en Internet
no es solo un medio para manipular la dinámica social del grupo, sino también una forma vital de
autoprotección de los posibles perpetradores.
5.3. Aplicación de AST para investigar la teoría SIDE
AST se enfoca en cómo el uso de una tecnología cambiará de su propósito previsto después de ser
utilizada para diferentes interacciones sociales y esta teoría podría proporcionar una buena estructura
para investigar cómo el anonimato puede usarse estratégicamente en CMC (DeSanctis & Poole, 1994) .
Para algunas tecnologías, las características que permiten el anonimato pueden existir para un propósito
(p. ej., seguridad personal) pero se pueden usar estratégicamente para otros propósitos (p. ej., para participar
Machine Translated by Google
KM Christopherson / Computadoras en el comportamiento humano 23 (2007) 3038–3056 3053
en un comportamiento social inapropiado sin temor a represalias). La teoría SIDE propone varias
formas en las que se puede utilizar el anonimato en CMC y AST propone formas en las que
investigar cómo puede cambiar el uso de una tecnología debido a la estructura social en la que se
utiliza. Para comprender mejor cómo se usa estratégicamente el anonimato, los investigadores
pueden usar los métodos propuestos por DeSanctis y Poole (1994) para estudiar AST investigando
las áreas donde se desarrollan las normas para el uso de la tecnología: en el espíritu de la tecnología
misma; en el quehacer, ambiente y contingencias del entorno social donde se utiliza la tecnología; y
en la estructura que surge del uso de la tecnología en las interacciones interpersonales. Además,
DeSanctis y Poole (1994) proponen que se investigue el uso de la tecnología en varios niveles. Su
propuesta se enmarca en el entorno laboral y empresarial, pero potencialmente podría traducirse a
otro tipo de entornos sociales.
DeSanctis y Poole (1994) afirman que la evaluación debe realizarse a nivel micro, global e
institucional para comprender completamente cómo evoluciona el uso de la tecnología con el tiempo.
Una forma posible de aplicar esto a una forma de Internet de CMC puede ser investigar la estructura
real de un sitio para determinar todas las opciones disponibles para los usuarios. A partir de ahí, los
investigadores pueden investigar cómo interactúan los grupos dentro del sitio y, finalmente,
investigar cómo la sociedad en general influye en los diferentes usos del sitio.
6. Conclusión
En resumen, el anonimato ha sido de interés para los investigadores sociales durante muchas
décadas. El rostro cambiante de la comunicación social ha llevado a la proliferación del uso de la
tecnología informática como una forma importante de comunicación interpersonal. Debido a que
CMC ofrece muchas más posibilidades para mantenerse en el anonimato, es importante comprender
cómo estas tecnologías brindan anonimato a los usuarios y cómo los usuarios de estas tecnologías
utilizan el anonimato. Algunos de estos usos pueden ser de naturaleza positiva, como mantener la
privacidad, y otros pueden ser negativos. Se han propuesto nuevas teorías y parece que la teoría
SIDE junto con AST proporcionan un marco en el que explicar y estudiar cómo el anonimato puede
utilizarse estratégicamente en estos entornos sociales.
Referencias
Adrianson, L. y Hjelmquist, E. (1991). Proceso grupal en la comunicación cara a cara y mediada por ordenador.
Comportamiento y tecnología de la información, 10, 281–296.
Allport, GW (1954/1979). La naturaleza del prejuicio. Reading, MA: AddisonWesley.
Altman, I. y Chemers, M. (1980). Cultura y medio ambiente. Montery, CA: Brook/Cole.
Altman, I. (1975). El medio ambiente y el comportamiento social. Montery, CA: Brooks/Cole.
Berdahl, JL y Craig, KM (1996). Igualdad de participación e influencia en los grupos: los efectos del medio de comunicación y la composición
sexual. Trabajo cooperativo asistido por computadora, 4, 179–201.
Coffey, B. y Woolworth, S. (2004). Destruir la escoria y luego castrar a sus familias: el foro web como vehículo
para el discurso comunitario? Revista de Ciencias Sociales, 41, 1–14.
Darley, JM y Latane´, B. (1968). Intervención del espectador en emergencias: difusión de la responsabilidad. Diario de
Personalidad y Psicología Social, 8, 377–383.
DeCarlo, E. (1998). Asesinato, leyó. Revista de Nueva York, 31, 38–41.
DeSanctis, GL y Gallupe, B. (1987). Una base para el estudio de los sistemas de soporte de decisiones grupales.
Ciencias de la administración, 33, 589–609.
DeSanctis, G. y Poole, MS (1994). Capturando la complejidad en el uso de tecnología avanzada: estructuración adaptativa
teoría. Ciencia de la Organización, 5(2), 121–147.
Diener, E. (1979). Desindividuación, autoconciencia y desinhibición. Diario de Personalidad y Social
Psicología, 37, 1160–1171.
Machine Translated by Google
3054 KM Christopherson / Computadoras en el comportamiento humano 23 (2007) 3038–3056
Diener, E. (1980). Desindividuación: la ausencia de autoconciencia y autorregulación en los miembros del grupo. En PB Paulus (Ed.), La
psicología de las influencias grupales (págs. 209–242). Hillsdale, Nueva Jersey: Lawrence Erlbaum.
Diener, E., Fraser, SC, Beaman, AL y Kelem, RT (1976). Efectos de las variables de desindividuación entre
Truco o trato de Halloween. Revista de Personalidad y Psicología Social, 33, 178–183.
Dubrovsky, VJ, Kiesler, BN y Sethna, BN (1991). El fenómeno de la igualación: efecto de estatus en grupos de toma de decisiones presenciales
y mediados por computadora. Interacción humanocomputadora, 2(2), 119–146.
Everett, JJ, Smith, RE y Williams, KD (1992). Efectos de la cohesión del equipo y la identificabilidad en la holgazanería social
en el rendimiento de natación de relevos. Revista Internacional de Psicología del Deporte, 23, 311–324.
Festinger, L., Pepitone, A. y Newcomb, T. (1952). Algunas consecuencias de la desindividuación en un grupo. Diario de
Psicología anormal y social, 47, 289–382.
Flanagin, AJ, Tiyaamornwong, V., O'Connor, J. y Seidold, DR (2002). Trabajo en grupo mediado por computadora: la interacción del sexo de los
miembros y el anonimato. Investigación en comunicación, 29, 66–93.
Glaser, D. (1964). La eficacia de un sistema penitenciario y de libertad condicional. Indianápolis: BobbsMerrill.
Haraway, D. (1990). Un manifiesto para cyborgs: ciencia, tecnología y feminismo socialista en la década de 1908. En LJ
Nicholson (Ed.), Feminismo/posmodernismo (págs. 190–233). Londres: Routledge.
Hatfield, E. y Sprecher, S. (1986). Espejito, espejito... La importancia de las miradas en la vida cotidiana. Albany: Prensa de la Universidad Estatal
de Nueva York.
Hayne, SC y Rice, RE (1997). Precisión de atribución cuando se utiliza el anonimato en sistemas de apoyo grupal.
Revista internacional de estudios humanos y informáticos, 47, 429–452.
Heffron, MH (1972). El buque de guerra como problema de diseño urbano. Revista de ingenieros navales, 12, 49–64.
Arenque, S. (1993). Género y democracia en la comunicación mediada por computadora. Electronic Journal of Communication, 3(2), consultado
el 4 de abril de 2005: http://www.internetstudies.pe.kr/txt/Herring.txt.
Hollingshead, AB (1996). Supresión de información y persistencia de estatus en la toma de decisiones en grupo: los efectos
de los medios de comunicación. Investigación de comunicación humana, 23, 193–219.
Hoeksemavan Orden, CYD, Gaillard, AWK y Bruunk, BP (1998). Holgazanería social bajo fatiga. Revista de personalidad y psicología social, 75,
1179–1190.
Caza, M. (1993). La historia de la psicología. Nueva York: Doubleday Dell Publishing Group.
Isenberg, DJ (1986). Polarización de grupos: una revisión crítica y un metanálisis. Revista de Personalidad Social
Psicología, 50(6), 1141–1151.
Jessup, L., Connolly, T. y Tansik, D. (1990). Hacia una teoría del trabajo grupal automatizado: la desindividualización
Efectos del anonimato. Investigación en grupos pequeños, 21, 333–348.
Joinson, AN (2000). Autorevelación en la comunicación mediada por computadora: el papel de la autoconciencia y la visualización
anonimato. Revista Europea de Psicología Social, 31, 177–192.
Kahai, SS, Sosik, JJ y Avolio, BJ (2003). Efectos del estilo de liderazgo, el anonimato y las recompensas en los procesos y resultados relevantes
de la creatividad en un contexto de sistema de reunión electrónico. Liderazgo Trimestral, 14(4–5), 499–524.
Keisler, S., Siegel, J. y McGuire, T. (1984). Aspectos psicológicos sociales de la comunicación mediada por computadora.
Psicólogo estadounidense, 39, 1123–1134.
Kiesler, S. y Sproull, L. (1992). Toma de decisiones en grupo y tecnología de la comunicación. Comportamiento organizacional
y Procesos de decisión humanos, 52, 96–123.
Kraut, R., Mukhopadhyay, T., Szczypula, J., Keisler, S. y Scherlis, W. (2000). Información y comunicación:
Usos alternativos de Internet en los hogares. Investigación de sistemas de información, 10, 287–303.
Lea, M., Spears, R. y deGroot, D. (2001). Conociéndome, conociéndote: efectos del anonimato en la identidad social
procesos dentro de los grupos. Boletín de Personalidad y Psicología Social, 27(5), 526–537.
Lockheed, ME y Hall, KP (1976). Conceptualizando el sexo como una característica de estatus: aplicaciones al liderazgo
estrategias de entrenamiento. Revista de Asuntos Sociales, 32, 111–124.
Maczewski, M. (2002). Explorando identidades a través de Internet: experiencias juveniles en línea. Foro de Cuidado de Niños y Jóvenes, 31(2),
111–129.
Manasian, D. (2003). Dilemas digitales: una encuesta de la sociedad de Internet. Economista, 25, 1–26.
Mann, L. (1981). La multitud hostigadora en episodios de amenaza de suicidio. Diario de Personalidad y Social
Psicología, 41(4), 703–709.
Markey, PM, Wells, SM y Markey, CN (2002). Psicología social y de la personalidad en la cultura del ciberespacio. En SP Shohov (Ed.). Avances
en la investigación en psicología (Vol. 9). Hauppauge, Nueva York: Nova Science Publishers, Inc.
Machine Translated by Google
KM Christopherson / Computadoras en el comportamiento humano 23 (2007) 3038–3056 3055
Matheson, K. (1991). Señales sociales en negociaciones mediadas por computadora: el género marca la diferencia. Computadoras en
Comportamiento humano, 7, 137–145.
McKenna, KYA y Bargh, JA (1998). Salir del armario en la era de Internet: la ''desmarginalización'' de la identidad a través de la
participación en grupos virtuales. Revista de Personalidad y Psicología Social, 75, 681–694.
Miller, FG y Rowold, KL (1979). Máscaras de Halloween y desindividuación. Informes psicológicos, 44,
422.
Pedersen, DM (1979). Dimensiones de la privacidad. Perceptual and Motor Skills, 48, 1291–1297.
Pedersen, DM (1987). Diferencias de sexo en las preferencias de privacidad. Habilidades perceptivas y motrices, 64,
1239–1242.
Pedersen, DM (1997). Funciones psicológicas de la privacidad. Revista de Psicología Ambiental, 17,
147–156.
Pedersen, DM y Frances, S. (1990). Diferencias regionales en las preferencias de privacidad. Informes psicológicos, 66,
731–736.
Cartel, M. (1990). El modo de Información: postestructuralismo y contexto social. Chicago: Política.
Postmes, T. y Spears, R. (2002). Comportamiento en línea: ¿la comunicación informática anónima reduce el género?
¿desigualdad? Boletín de Personalidad y Psicología Social, 28(8), 1073–1083.
Postmes, T., Spears, R., Sakhel, K. y deGroot, D. (2001). Influencia social en la comunicación mediada por computadora: los efectos
del anonimato en el comportamiento del grupo. Boletín de Personalidad y Psicología Social, 27(10),
1243–1254.
PrenticeDunn, S. y Rogers, RW (1982). Efectos de la autoconciencia pública y privada sobre la desindividuación y la agresión. Revista
de Personalidad y Psicología Social, 43, 503–513.
PrenticeDunn, S. y Rogers, RW (1989). La desindividuación y la autorregulación de la conducta. En p.
B. Paulus (Ed.), La psicología de la influencia del grupo (2.ª ed.) (págs. 86–109). Hillsdale, Nueva Jersey: Lawence Erlbaum.
Reicher, SD, Spears, R. y Postmes, T. (1995). Un modelo de identidad social del fenómeno de la desindividuación.
Revista Europea de Psicología Social, 6, 161–198.
Saunders, CS, Robey, D. y Vaverek, KA (1994). La persistencia de los diferenciales de estatus en la informática
conferencias Investigación de comunicación humana, 20, 443–472.
Sheppard, JA y Taylor, KM (1999). La holgazanería social y la teoría del valor de las expectativas. Personalidad y Social
Boletín de Psicología, 25, 1147–1158.
Short, J., Williams, B. y Christie, B. (1976). La psicología social de las telecomunicaciones. Nueva York: Juan
Wiley.
Sia, C., Tan, BCY y Wei, K. (2002). Polarización de grupos y comunicaciones mediadas por computadora: efectos de señales de
comunicación, presencia social y anonimato. Investigación de sistemas de información, 13(1), 70–90.
Siegel, J., Dubrovsky, V., Kiesler, S. y McGuire, TW (1986). Agrupar procesos en medios informáticos
comunicación. Procesos de decisión humanos y organizacionales, 37, 157–187.
Spears, R. y Lea, M. (1992). Influencia social y la influencia de lo ''social'' en la comunicación mediada por computadora. En M. Lea (Ed.),
Contextos de comunicación mediada por computadora (págs. 30–65). Londres: HarvesterWheatsheaf.
Spears, R. y Lea, M. (1994). ¿Panacea o panóptico? El poder oculto en la comunicación mediada por computadora.
Investigación de comunicación, 21, 427–459.
Spears, R., Lea, M., Corneliussen, RA, Postmes, T. y Haar, WT (2002). La comunicación informatizada como canal de resistencia social:
el lado estratégico de la SIDE. Investigación en grupos pequeños, 33(5), 555–574.
Sproull, L. y Kiesler, S. (1991). Conexiones: nuevas formas de trabajar en la organización en red. cambridge,
MA: Prensa del MIT.
Strauss, SG (1996). Tecnología, proceso grupal y resultados grupales: probando las conexiones en la computadora
Grupos mediatizados y presenciales. Interacción humanocomputadora, 12, 227–266.
Vinsel, A., Brown, B., Altman, I. y Foss, C. (1980). Regulación de la privacidad, manifestaciones territoriales y efectividad de
funcionamiento individual. Revista de personalidad y psicología social, 39, 1104–1115.
Walden, TA, Nelson, PA y Smith, DE (1981). Hacinamiento, privacidad y afrontamiento. Ambiente y Comportamiento,
13, 205–224.
Weisband, S. (1994). Superar la conciencia social en grupos asistidos por ordenador: ¿realmente ayuda el anonimato?
Trabajo cooperativo asistido por computadora, 2, 285–297.
Machine Translated by Google
3056 KM Christopherson / Computadoras en el comportamiento humano 23 (2007) 3038–3056
Weisband, SP, Schneider, SK y Connely, T. (1995). Comunicación e información social mediada por computadora: prominencia de
estado y diferencias de estado. Revista de la Academia de Gestión, 38, 1124–1151.
Werner, CM, Altman, I. y Brown, BB (1992). Un enfoque transaccional de las relaciones interpersonales: entorno físico, contexto social
y temporal. Revista de Relaciones Sociales y Personales, 9(2), 297–323.
Zimbardo, PG (1969). La elección humana: individuación, razón y orden frente a desindividuación, impulso y caos. En WJ Arnold y D.
Levine (Eds.). Simposio de Nebraska sobre motivación (Vol. 17, págs. 237–307).
Lincoln: Prensa de la Universidad de Nebraska.
Ver estadísticas de publicación