El
infoentretenimiento, asi como su enorme peso distorsionador en la democracia,
en la cultura, en la organización social, está íntimamente entrelazado con: -
la uniformización de las infraestructuras técnicas y de los soportes de la
información y la comunicación (cable coaxil, satélites, fibra óptica, etc.
- El avance y
la sinergia de los conglomerados multimedia, de las fusiones, de las
mergers –en la jerga de estros temas- sobre todo entre empresas de información
y empresas de entretenimiento;
- El crecimiento educativo y referencial, pero también
histérico o maníaco del software interactivo.
- La escalada financiera que apoyo o nutre su giro
diario de dos billones de dólares en la informática y la telemática;
- La ola desreguladora y el achicamiento del Estado
que arrancara con el New Order de Reagan y Thatcher, quienes –según Barbrook-
“adoptaron las últimas técnicas de marketing para crear acrobacias
publicitarias y efectos de sonido para los noticieros de la tarde. El problema es que lo que iniciaron a los
políticos en los secretos de la comunicación fueron, en su mayoría,
publicitarios; los ’80 fueron los años del marketing político.
Todos
estos fenómenos son causa y consecuencia del crecimiento de la industria de la
comunicación, la información y la cultura como sector económico. Por eso es importante conocer los movimientos
económicos de las empresas top de información del mundo:
El
mercado mediático global está dominado por 9 o 10 corporaciones transnacionales
que rankean entre las principales firmas del mundo y que concentran el 55 % de
los ingresos del total de la tabla. El
mercado mediático global se completa con una segunda fila de 3 o 4 docenas de
firmas nacionales o regionales. En
conjunto estas 50 o 60 firmas controlan la mayor parte de los medios del mundo:
publicación de libros de revistas, grabación de música, etc
Las
tres corporaciones globales más importantes son: Time Warner, Disney y New
Corporation (santísima trinidad del Sist. Mediático global) (ver en las Pág. 100 a 103 las principales
propiedades de estas empresas)
Mas
socios y joint-ventures En la cultura del infoentretenimiento si analizamos los
enunciatarios de la información, se construyen más como consumidores que como
ciudadanos.
Susan
Douglas describe al infoentretenimiento de la siguiente manera: 1 )género
injustamente difamado de programas de televisión, consistente e la actuación de curvilíneas modelos en
aparatos fijos, quienes leen las últimas líneas de los titulares mientras
venden productos para el cuidado del cabello.
2) estilo de noticias televisadas que ahora prevalecen en los EE.UU.,
que garantizan la sólida continuidad de las ventas de secadores/ modeladores de
cabello y aseguran que la mayoría de los norteamericanas reconozcan más el
nombre de un famoso que de los representantes en el congreso.
Hoy
en día las empresas tienden a ser rápidos (por eso las fusiones) y a abarcar
cada vez más tecnología. Formándose una
masa casi sin fronteras, que excede las administraciones estatales y que mezcla
irrespetuosamente, como lo vemos de manera cotidiana, las culturas de los tres poderes de la democracias. Los cruces críticos entre el legislativo, el
ejecutivo y el judicial están mucho más
entramados con la reestructuración de los formatos de los medios que lo que se
cree. Lo ciento es que en le centro de
esta masa de infoentretenimiento aparece, marcando su dinámica la sinergia.
Sinergia
o las mil patentes de jurasic park: La sinergia es un principio de
complementariedad. Usos múltiples de un
mismo producto, o utilización de los mismos factores de producción para
realizar bienes diferentes. (ver ejemplo
jurasic park, Pág. 106)
La
sinergia hace que un mismo producto o lo que interviene en su sistema de
producción, incluso su bakcstege, cruce los géneros televisivos, el deporte, la
publicidad las películas, la comercialización, etc,
Tanto
la sinergia como la unificación de la infraestructura tecnológica, es decir la
tendencia a la fusión de las telefónicas con las grandes empresas de medios y
de informática, van a ser determinantes en la producción de los géneros y
contenidos culturales que se nos van a ofrecer durante los próximos años. Y son determinantes que parece licuar los
viejos valores del periodismo y de la libertad de prensa como promotora del
desarrollo y el debate de y en la opinión pública, de enriquecimiento y
profundización de lo político.
Discusiones:
Vuelve a discutir las cosas de los demás apartados (ver Pág.* 108 a 110) para terminar concluyendo: Las tendencias en
la infocomunicación, paralelas o emparentadas con los cambios socioeconómicos y
tecnológicos descolocan al sujeto en cuanto constructor de sentido y no sólo
como ciudadano o sujeto ético y legal.
También lo hacen en sus sistemas lógicos, cognitivos, preceptúales, de
pensamiento y acción. Es espectro de
interacción es amplio en el negocio simbólico y los cruces que intentan
realimentar la opinión pública y el imaginario social. Pero si esto tiene su esquema multicausal en
la dinámica de los complejos electrónicos, de las nuevas tecnologías y de
crecimiento de las mega fusiones massmediáticas, por un lado y en los procesos
del New Order y de la desregulación neoliberal, por otro, también están
estrechamente relacionados con otro proceso que marca las nuevas formas de
organización social: la focalización de identidades y el desarrollo de nuevos
sistemas de vigilancia y de control social de personas o nuevos
colectivos.
CAPITULO
4: Todos somos vigilados o la sociedad de las identidades formalizadas.
La
“Datavigilancia”: Nunca hasta ahora se había llegado a similares niveles reales
o potenciales de formalización y control social.
Este
impulso controlador o formalizador se ve reforzado, entre otos factores, por el
avance creciente de diversos sistemas informáticos de recolección, análisis y
cruce de información sensible sobre cada individuo. El resultado es lo que Roger Clarke llamó
data vigilancia: El uso sistemático de bases de datos personales en la
investigación o monitoreo de las acciones o comunicaciones de una o más
personas.
En
forma análoga, el control y la vigilancia tecnológica, en principio nacidos
para optimizar la eficiencia, la comodidad y la racionalización de los
recursos, al mismo tiempo atentan no sólo contra la privacidad individual sino
también contra la creatividad y la crítica social. Esto es así porque la nueva vigilancia tiene
como objetivo observar, tipificar y controlar no sólo individuos, sino
movimientos y procesos sociales. Los
sistemas inteligentes construyen perfiles, tipificaciones, reducciones
algorítmicas, digitalizaciones, data-imágenes de las personas, que así pueden
resultar excluidas de algún beneficio por poseer determinadas características
típicas. Por lo tanto, mientras que por
un lado la data vigilancia facilita el acceso a bienes, servicios y espacios
también genera nuevas formas de discriminación y diferenciación social.
Caja
de herramientas: Los sistemas, dispositivos y procesamientos informáticos de
recolección y procesamiento han crecido en forma notable. Todos, detrás de su utilidad, comodidad o
racionalidad declarada sirven en forma oportunista al control, la vigilancia,
la identificación y la extracción de datos sensibles de las personas. A continuación una lista de los distintos
dispositivos de vigilancia:
Documentos
de identidad: Hay países como en la Argentina que se utiliza un documento con
un número. Además, en estos países hay
tendencia creciente a utilizar el mismo número del documento de identidad para
otros fines.
Los
sistemas de país en país varían, pero,
cuando se utiliza algún tipo de tarjeta inteligente como documento identifica
torio, ésta suele usar también para acceder a diversos servicios
gubernamentales. De este modo, el plástico con un chip adosado no sólo es un
medio de identificación sino también una tecnología de acceso a determinados
bienes o de entrada en determinados lugares.
De
la biometría al ADN: Los sistemas biométricos son todos aquellos dispositivos
que establecen o verifican la identidad de una persona a través de un raso
corporal único ( ej: huellas dactilares).
Los sistemas modernos incluyen: archivos digitalizados de huellas
dactilares o imágenes en video de personas.
El
biométrico que más preocupación causa, por su potencial discriminatorio, es el
monitoreo y almacenamiento en tarjetas inteligentes de datos relativos al ADN,
ya que tecnologías del tipo PCR permiten detectar genes fallados. Estos procedimientos podrían dar pie a que se
discrimine a priori a aquellos en cuyos genes se suponga el origen de una
determinada tendencia delictiva, aunque jamás se haya hecho manifiesta.
Hay
que agregar que los datos biométricos pueden ser parte de las tarjetas de
identificación obligatorias.
Dispositivos
de espionaje: La vigilancia total de las comunicaciones interpersonales es el
sueño dorado de todas las instituciones de control del mundo. En casi
todos hay alguna forma de intercepción de teléfonos, faxes y
comunicaciones vía teles. A veces, esta
actividad se hace con el aval de la legislación vigente. Otras, constituye un abuso a inhibir la
actividad de opositores políticos, líderes gremiales o defensores de los
derechos humanos. (ver tratado de
Wassenaar en pág. 181)
Internet
como informante sobre sus usuarios: La posibilidad de crecimientos de
oportunidades de negocios asociadas al comercio electrónico y a la publicidad
en la Red depende de saber con la mayor precisión posible quién es el posible
cliente. Ahora, en cambio, la necesidad
de convertir a la Red en un shopping virtual hizo que pueda saberse los datos
de las personas. Para evitarlo, muchos
usuarios utilizan, por ejemplo servicios como el del site de Anonymezer, que da
la posiblidad de navegar y enviar mensajes electrónicos sin que sea trivial
rastrear la procedencia.
Una
de las formas más comunes de recolectar datos sobre usuarios de Internet y sobre
sus computadoras son las cookies. (ver pag. 185)
Por
lo tanto, aunque las consultoras y los usuarios digan que, para que crezcan las
compras por Internet deben atenderse las preocupaciones en torno de la
privacidad, la realidad es que su vulneración es inherente al desarrollo del
comercio electrónico.
Los
e-mail: una débil privacidad: Otro aspecto de los problemas con la privacidad
del uso de Internet es el de la correspondencia vía correo electrónico. Ya hay numerosas casos judiciales en diversos
países donde se han introducido mensajes electrónicos como evidencia (ver
ejemplos, pag. 186)
Las
corporaciones ya empiezan a instruir a sus empleados para que usen con
prudencia este medio de comunicación, que escriben los mensajes y que borren
con frecuencia sus carpetas de enviados y recibidos. A diferencia de lo que ocurre con la
correspondencia o las comunicaciones telefónicas usuales, la condidencialidad
del e-mail no siempre está protegida por las legislaciones.
“Sonría
lo estamos filmando”: Actualmente, las posibilidades de los empleadores para
vigilar a los trabajadores son mucho mayores y extensas. Un ejemplo son las tarjetas inteligentes (ver
pág. 189). Estas son dispositivos
personales portátiles de comunicación capaces de dejar registro de horarios y
lugares por donde pasó el portador. La
posibilidad de cruce de información tan
diversa en un mismo sistema ha generado preocupación por la eventual
vulneración del derecho a la privacidad de las personas y de la protección que
merecen los datos sensibles. Según los
allegados al negocio de las tarjetas chip, este problema puede resolverse
mediante la encriptación de la información de tal modo que una aplicación no
pueda ver lo que hacen las demás, así como con la implementación de diferentes
niveles de acceso a los datos almacenados en la tarjeta.(ver ejemplo pag.191)
Registros
médicos: Los archivos nacionales de beneficiarios de seguros de salud permiten
recuperar toda la información médica de una persona mediante una simple
inteligente, de uso obligatorio. (ver ej. Pág. 192)
Los
dispositivos de vigilancia relacionados con registros médicos se usan cada vez
más para la vigilancia laboral. (ver ejem. Pág. 193).
El
delicado tema de la difusión de este tipo de datos referidos a la salud, que
podría provocar discriminación laboral y social, está produciendo serias
discusiones.
Data
Warehouse: Lo realmente amenazante para la privacidad es la posibilidad de
analizar grandes bancos de información para encontrar las valiosas pepitas de
oro que permitan ir directo al blanco buscado, ya sea por motivos delictivos o
comerciales, policiales, laborales. Esto
se hace con las llamadas técnicas de Data Warehousing. Son procesos para consolidar y administrar
datos de diversas fuentes con el propósito de responder preguntas de negocios y
tomar decisiones, de una forma posible sólo por los avances en la tecnología de
hardware y software para manejar grandes volúmenes de datos y analizarlos para
obtener relaciones entre los mismos (ver ej. Pág. 195)
Convergencias
y mega archivos: De todos los ejemplos citados se desprende que la nueva
tecnología de vigilancia apunta a la administración pública, al trabajo
policial, a la relación laboral capitalista y al mercado de consumo. Pero también puede verse que la distinción
entre esas cuatro áreas se ve erosionada en la práctica, ya que los datos
recogidos para un propósito llegan cada vez más a ser usados para otro. Las divisiones generadas por la modernidad
quiebran la serie de conocimientos o saberes que se cruzan cumpliendo funciones
para las cuales no fueron diseñadas
La
posibilidad del cruce de datos de diferente origen desdibuja la distinción
entre lo público y lo privado.(ver ej. Pag. 198)
La
fusión de los archivos provenientes de diversos organismos estatales y privados
generan mega archivos, cuya prohibición en muchos países no les impide
existir. Este cruce constituye uno de
los ejes centrales entre lo público y lo privado. Entonces, la lógica comercial tiende a
imponerse y la privacidad deja de ser un derecho para convertirse en una
commodity.
Los
problemas de la datavigilancia: Ver en el libro. Son todos ejemplos de los problemas que
acarrean las bases de datos.
De
la disciplina a la vigilancia: Todo lo dicho hasta aquí muestra una tendencia global hacia lo que ya muchos
llaman “sociedad de la vigilancia”. Esta
noción, de Gray Marx, preanunciaba el advenimiento del control social total, de
la mano de la informática y fue ampliamente analizada en los años posteriores.
El
concepto tiene una importancia antecedente en el de “sociedades disciplinarias
de Foucault. En ellas el individuo nunca
cesa de pasar de un ambiente cerrado a otro, donde la estructura física es de
carácter panóptico. Es decir que, desde
un centro, puede observarse cada rincón del edificio. La prisión es el modelo analógico de dichos
lugares. Aunque Foucault ubica el origen
de las sociedades disciplinarias en los siglos XVIII y XIX, éstas habrían
alcanzado su cúspide en le XX.
Según,
Deleuze ya no estamos en sociedades disciplinarias, sino en sociedades de
control. Entre otras razones, porque los
ambientes o interiores que eran el centro del ejercicio de la disciplina hoy
están en crisis. E l control social
asociado a dichas instituciones ya no está espacialmente marcado, asociado a un
determinado ambiente cerrado, sino que puede seguirlo a uno a todas
partes. Como consecuencia ya no lidiamos
con el par masa/individuo. Los
individuos se han convertido en dividuos, y son masas, muestras, datos,
mercados o bancos.
Según,
Gary Marx la nueva vigilancia es invisible , involuntaria, hace un uso
intensivo del capital y no del trabajo, implica una auto vigilancia
descentralizada, introduce la sospecha sobre categorías enteras de individuos
específicos y es a la vez más intensa y más extensa.
Lyon
realiza otra crítica a los análisis demasiado foucaultianos de la moderna
vigilancia, cuando dice que por mucho que estas prácticas de la vigilancia del
consumidor recuerden a métodos tayloristas o panópticos, es preciso reconocer
que el principio guía del orden del consumo es el placer, no el dolor ni la
coerción.
Otra
característica de la sociedad de la vigilancia que las demás
conceptualizaciones no atienden lo suficiente es su carácter global, acorde con
la actual etapa del capitalismo. Como
dice Lyon, en la actualidad, es cierto que los centros gubernamentales y
comerciales de los estados contemporáneos siguen teniendo acceso a archivos
sobre poblaciones de gran volumen, pero la extensión de las redes de
ordenadores también descentraliza las operaciones.
La
agenda multilateral tendrá que enfrentarse a las preocupaciones cerca de la
seguridad y la privacidad a través de las fronteras. La transferencia de
información desde unas naciones hacia otras contribuya a una pérdida de
soberanía. Las diferentes políticas al respecto que mantiene los estados Unidos
y Europa den cuenta del conflicto: Mientras que en el primero de esos países
prima la autorregulación, en Europa existen leyes que establecen importantes
límites a la recolección y al uso de datos sensibles.
Otra
muestra de que no existe una sola globalización, sino muchas y no se puede
elegir con cuál quedarse, pasa por la transferencia tecnológica desde las
naciones centrales a las periféricas.
Esto se ve en el uso por parte de estas últimas de dispositivos de datavigilancia
provistos por empresas pertenecientes a países del Primer Mundo. Las políticas
nacionales al respecto convergen de modo tal que a lo largo del espectro de la
vigilancia es Occidente quien invariablemente establece un ritmo proscriptivo.
Los gobiernos de las naciones en desarrollo, muchas veces con un pobre
historial respeto por los derechos humanos, dependen de los países del primer
mundo para proveerlos del equipo de vigilancia necesario.
La
pulsión formalizadora: La datavigilancia intenta la fomalización de lo
supuestamente no formalizable: la diversidad de las identidades individuales y
socioculturales. Y reduce esas identidades
a un conjunto de registros y campos en una base de datos.
El
producto de un proceso de formalización es, o debiera ser, un sistema
forma. Esto es un entidad ideal que hace
aparecer, en forma de teoremas, todas las consecuencias que se desprenden,
conforme a criterios determinados, de cierto cuerpo de preposiciones.
Si
lleva esto hacia el tema de la datavigilancia, se ve que por más datos íntimos
que se recolecten de las personas, la previsibilidad total de las conductas
individuales, el teorema de Godel ya demostró que ningún sistema formal
contiene todas las posibilidades de enumeración existentes en el nivel del discurso
no formalizado.
Hay
dos explicaciones para esto. Una desde el orden comunicacional: para Agre la
formalización es, entre otras cosas, una operación discursiva. El discurso de la formalización se construye
como formal, preciso, acreditado. Y construye
al otro discurso como ordinario, informal, vago. El discurso técnico es perfectamente formal y
preciso cuando se refiere a cantidades matemáticas, pero es extremadamente
informal y vago cuando se refiere a los objetos de formalización.
Para
Poster los lenguajes de mediación electrónica propios de las bases de datos
carecen de los matices y ambigüedades de la conversación o la escritura
usuales. Dichos lenguajes proliferan en
paralelo con la evolución de la economía capitalista y provocan un socavamiento
de los límites entre el espacio público y el privado. Además, sostiene que la vigilancia mediante
información codificada digitalmente constituye nuevos sujetos a través del
lenguaje empleado en bases de datos. Con
lo cual la formalización aparece como un instrumento discursivo de acumulación
de poder que trata de constituir a los sujetos en forma externa y orientada a
fines.
Desde
la tradición sociológica, la pulsión formalizadora
puede asimilarse a la evolución hacia la racionalización burocrática que Weber encuentra
como clave del desarrollo capitalista.
Define a la administración burocrática como el ejercicio del control
sobre la base del conocimiento. Esto
consiste, por un lado, en el conocimiento técnico que, por sí mismo, es
suficiente para asegurar una posición de extra ordinario poder. Pero, además, las organizaciones
burocráticas, o quienes detentan el poder usarlas, tienden a incrementar más
aun su poder por el crecimiento del conocimiento que desvíen de su experiencia
en el servicio.
Por
un lado, se puede decir que toda una generación de administradores de bases de
datos, altamente especializados y de formación principalmente técnica, tiene
acceso privilegiado a la recolección y análisis de los datos personales de
mucha gente y participan en las decisiones sobre su ulterior uso. Constituyen
burocráticas o las corporaciones donde trabajan. Por otra parte, dichas instituciones o
empresas participan de la acumulación capitalista en el actual mundo
globalizado, y constituyen un poder opaco que conoce todo sobre todos, sin que
nadie sepa demasiando sobre su conformación, intereses y fines concretos. Al margen quedan los info pobres, condenados
a que su identidad sea reducida a una intersección de diversas base de datos,
sin tener el conocimiento ni el poder necesario para balancear en su favor la
brecha informacional.
El
derecho a la privacidad y al habeas data: La privacidad es un derecho
reconocido en la Declaración de Derechos Humanos de la Naciones Unidas, así
como en diversos tratados internacionales y regionales que rigen con fuerza de
ley en los países firmantes.
Pero
los avances tecnológicos en identificación y vigilancia plantean nuevos
problemas al cuerpo central de las legislaciones. Entonces, surge la necesidad de acuñar un
concepto del derecho a la intimidad acorde con al realidad actual. En 1981 los
países europeos comenzaron a platearse estas cuestiones en una convención sobre
el flujo de datos de carácter sensible.
En el congreso se establecen por primera vez los principios que deben
regir la protección en bancos de datos de la información personal.
Una
vez establecido dichos principios, otros países comenzaron a implementaron
leyes de protección de datos sensibles en base de los mismos. Existen 3 razones para que las naciones
deseen tener este tipo de normativa: 1-Para remediar injusticias pasadas,
2-Para promover el comercio electrónico, 3- Para asegurar que sus leyes sean
consistentes con las paneuropeas.
La
legislación vigente en la Unión Europea prohíbe a las empresas usar información
cuyos clientes no se pospusieron, al suministrarla, que se divulgara.
La
normativa europea amenaza con entrar en conflicto con los intereses de Estados
Unidos ya que tiene la característica de impedir el comercio.
Uno
de los instrumentos legales posibles para la protección contra la arbitrariedad
en la inclusión de datos personales en ficheros informáticos es el habeas
data. Este recurso garantiza el derecho
de las personas de conocer, acceder y rectificar la información sobre uno
archivada en ficheros informáticos.
En
la Argentina se incorporó a la constitución con al reforma de 1994. Se podría
dudar de si, en el caso de que estos dictámenes legislativos prosperan, tendrán
alguna posibilidad de ser cumplidos en la práctica.
El
hecho es que, aunque las leyes de protección de la privacidad existieran y
fueran conceptualmente equilibradas y correctas, su cumplimiento efectivo es
muy difícil.
El
problema es que existe un conflicto de intereses: Hay un conflicto central
entre la necesidad legítima de información sobre la gente a las instituciones
públicas y privadas y la necesidad de los individuos de protegerse contra los
usos dañinos de esa información.
Información,
poder y falacias: las mediaciones tecnológicas modernas hacen que una gran masa
de datos sea cada vez más accesible para amplias zonas de la población. Este acceso a cualquier tipo de información
está provocando un reacomodamiento en las estructuras de poder y de saber. Entonces, aumenta el mundo, pero, como se
mostró aquí, al mimo tiempo crece la cantidad de datos que la sociedad o determinados
actores sociales tienen sobre cada individuo.
Ante
esta apertura de la información se abren tres problemáticas: la de su
selección, la de su ampliación. Las
nuevas formas de control social se basan en seleccionar, ampliar e interpretar
una colección de datos sensibles de personas.
El problema es que, cada vez más, la selección es arbitraria y
ahistórica, la ampliación está basada en cruces con archivos de datos
obtenidazo en otro momento y para otros fines, y la interpretación puede ser de
carácter discriminatorio.
La
selección de la información implica necesariamente la limitación de las
variables de acceso. Es decir, reducir a
unas pocas las infinitas variables definibles en la interacción humana. Esta compactación de la información es el
resultado de un proceso de formalización.
Siempre toda formalización es al mismo tiempo una clasificación o
jerarquización, el problema es quiénes, como y con qué fines tiene el poder de
imponer, legitimar o naturalizar las clasificaciones que producen. Porque el poder no pasa solamente por los que
almacenan información sobre otos, sino por los que establecen criterios de formalización
y por aquellos que efectivamente intentan formalizar identidades individuales a partir de la suma de tosa las transacciones
de las personas.
No
se trata de defender paranoicamente la intimidad como una esfera de privilegio
individual, sino de destacar que sin la posibilidad de guardar secretos, los
individuos pierden la capacidad de distinguirse de otros, de mantener vidas
independiente, de ser personas completas y autónomas. Y también de preguntarse sobre todo en esta
cultura de fin de siglo en la cual la puesta escena pública de la privacidad es
la contra cara de la opacidad del poder.
CAPITULO
5: Varia
CYBERODIO:
El nazismo en la red.
Los
nazis son superbuenos: Cyberodio. La
palabra señala y denomina el creciente odio racial volcado al ciberespacio en
newsgrups. Esto refleja como la red
refleja duros conflictos culturales de esta actual aldea global y también de su
institucionalización.
La
circulación global de este tipo de apelaciones y adoctrinamientos provoca
fuertes discusiones. Como aparecen en
los newgroups, reciben una multitud de condenas y de respuestas críticas cuyas
formas de enunciación son igualmente fuertes.
Las
paradojas de la censura: Las fuertes expresiones de ocio racial (skinhead), así
como la proliferación de material pornográfico, están produciendo discusiones y
legislación concretas referidas a la censura y a la extensión aceptable del
concepto de libertad de prensa en la red.
En
general la efectivización de la censura en la red, es muy difícil ya que es muy
fácil puentearla.
A
pesar de que se difunden en la red entre otras cosas objetables, materiales
racistas muy pesados, la mayoría de los usuarios piensa que la discusión
vencerá las ideologías repulsivas más eficazmente que la prohibición y la
censura. El debate entre libre discusión
y la censura es viejo. Pero su presencia
renovada en redes electrónicas públicas globales implica la necesidad de
hacerse cargo de sus nuevas implicaciones y de no despreciar lo que pasa en las
redes desde el esteticismo nihilista o desde el postmodernismo nostalgioso o
desde una crítica mal planteada a las nuevas tecnologías. Por eso hay que
preguntarse cómo operan estos mensajes en la formación de la opinión pública
cuando se difunden en una red global.
Pensar
y actuar como un ario: la capacidad formadora de opinión pública de la Internet
está siendo considerada cada vez más por los diversos sectores sociales. (Ver
pág. 237)
Inmigrantes:
Según algunas recientes investigaciones, internet favorece mas el disenso que
el consenso. Es más probable escribir
para diferenciarse de otro que para decir: Estoy de acuerdo. Esto crea sistemas de constitución de la
opinión pública muy diferentes de los tradicionales, más caracterizados por el
contacto corporal en los espacios públicos que por el contacto visual. La distancia y las estrategias del anonimato
hacen explotar en internet un exceso de diferenciación y destape de las subjetividades
reprimidas. Así se produce una especie
de exarcebación del multiculturalismo, que es justamente el mayor enemigo de
los defensores de la unidad aria.
Lo
cierto es que las fuerzas discriminatorias minoritarias en internet están
ligadas con o son emergentes de procesos macro sociales.
El
desarrollo de nuevas tecnologías genera nuevas tendencias tanto en el registro
de la discriminación y al represión como en los sistemas de vigilancia y control.
Los
medios en la picota: Ver pag. 240
Conclusiones
precarias: Hemos realizado algunas entradas en emergentes de la cultura
contemporánea que se reflejan en la Red y que la Red potencia en direcciones
cuyos resultados todavía no conocemos pero que como índices y tendencias
debemos tomar en cuenta. Porque la
globalización es real y se da de manera cruenta. La censura es tan peligrosa como el
desconocimiento sobre esta forma en que se replantean viejos problemas y
tendencias inéditas. De cualquier manera,
el objetivo de este artículo no es la tecnofilia asombrada con los avances de
internet, sino señalar desde otro ángulo el eco de que las migraciones, el
interculturalismo, el multiculturalismo, la discriminación, el racismo, la
diversificación de identidades étnicas, culturales, religiosas, son uno de los
relatos centrales de al Aldea global.
MIENTRAS
HABLO HUYE EL TIEMPO: Temporalidad, dispositivos cognitivos e historia.
Introducción:
La reducción de las concepciones del tiempo, y también de la temporalidad, a
grandes estructuras y procesos socioeconómicos, como los llevados a cabo por la
Revolución Industrial y la modernidad, que incluye no sólo la crítica al tiempo
instrumental sino la construcción de falsos binarismos como los de tiempo subjetivo
/ tiempo objetivo, obtura a veces la comprensión de dispositivos de
conocimiento elementalmente humanos, no reductibles a ideología, y también la
lógica triádica que subyace en las ideas, los pensamientos, las semiosis y que
es la base de la constitución de la temporalidad.
Por
un lado está el tiempo medible, objetivo, administrable (teorías del taylorismo
y fordismo) y por otro el de la memoria de los sueños, de los recuerdos, del
desorden cronológico, de la focalización.
Uno e instrumental, ubicado en el corazón de la modernidad. El otro, en su periferia o en su subsuelo.
El
hombre parece haber necesitado siempre estas concepciones de tiempo, no vistas, en todos los casos, y esto es fundamental, como una oposición
a elaborar, otras formas de ver o
percibir el tiempo.
No hay comentarios:
Publicar un comentario