Vigilar, comunicar, ¿castigar?: Twitter como nuevo campo de batalla en la seguridad nacional de...

20
Vigilar, comunicar, ¿castigar?: Twitter como nuevo campo de batalla en la seguridad nacional de Ecuador 1 Gilda Guerrero Abstract Desde inicios de la presente década, la Web 2.0, que se refiere a la actual plataforma de Internet con formato móvil co-creado y de transformación continua, se ha determinado como un espacio no sólo para el intercambio de información en red, sino también para la participación ciudadana, la discusión de procesos estatales, y la organización de acciones colectivas que han logrado magnitud masiva alrededor del mundo, ante a la sorpresa del sistema internacional y de los gobiernos de los diferentes Estados. Twitter, herramienta nacida en este paradigma, no escapa de la tendencia en Ecuador, pues esta red social es actualmente una cartelera de la situación política, económica y social de la nación. Frente al proceso, es posible observar un nuevo sujeto político, el ciudadano que se apropia de su identidad digital, y que puede ser enfocado desde el Estado como un elemento a segurizarse, monitorearse y analizarse en labores de inteligencia. Así, esta ponencia -desde una perspectiva epistemológica y del análisis del discurso mediático y jurídico que puede entenderse más allá de las fronteras-, se centrará en la creación de este nuevo sujeto virtual "tuitero" en el contexto ecuatoriano y su relación con la estructura estatal, capaz de vigilarlo y observarlo desde las instituciones y estructuras de seguridad que posee. You will not be able to stay home, brother. You will not be able to plug in, turn on and cop out. You will not be able to lose yourself on skag and skip, Skip out for beer during commercials, Because the revolution will not be televised. The revolution will not be televised. The revolution will not be brought to you by Xerox In 4 parts without commercial interruptions. The revolution will not show you pictures of Nixon blowing a bugle and leading a charge by John Mitchell, General Abrams and Spiro Agnew to eat hog maws confiscated from a Harlem sanctuary. The revolution will not be televised. The revolution will not be televised Gil Scott Heron 1 Esta ponencia es parte de la investigación doctoral de la autora en UNCUYO, Argentina. Fragmentos de la misma también se encuentran en el artículo: Rivera, Vélez ; Guerrero Gilda (2014). Web 2.0 and National Security Strategies: Similarities Between and Perspectives on Spain and Ecuador. The Cases of #15M and #30S. AIJSS. Marzo. Visita en 2015 en: http://www.aijssnet.com/journals/Vol_3_No_2_March_2014/20.pdf

description

Desde inicios de la presente década, la Web 2.0, que se refiere a la actual plataforma de Internet con formato móvil co-creado y de transformación continua, se ha determinado como un espacio no sólo para el intercambio de información en red, sino también para la participación ciudadana, la discusión de procesos estatales, y la organización de acciones colectivas que han logrado magnitud masiva alrededor del mundo, ante a la sorpresa del sistema internacional y de los gobiernos de los diferentes Estados. Twitter, herramienta nacida en este paradigma, no escapa de la tendencia en Ecuador, pues esta red social es actualmente una cartelera de la situación política, económica y social de la nación. Frente al proceso, es posible observar un nuevo sujeto político, el ciudadano que se apropia de su identidad digital, y que puede ser enfocado desde el Estado como un elemento a segurizarse, monitorearse y analizarse en labores de inteligencia. Así, esta ponencia -desde una perspectiva epistemológica y del análisis del discurso mediático y jurídico que puede entenderse más allá de las fronteras-, se centrará en la creación de este nuevo sujeto virtual "tuitero" en el contexto ecuatoriano y su relación con la estructura estatal, capaz de vigilarlo y observarlo desde las instituciones y estructuras de seguridad que posee.

Transcript of Vigilar, comunicar, ¿castigar?: Twitter como nuevo campo de batalla en la seguridad nacional de...

  • Vigilar, comunicar, castigar?: Twitter como nuevo campo de batalla en la seguridad

    nacional de Ecuador1

    Gilda Guerrero

    Abstract

    Desde inicios de la presente dcada, la Web 2.0, que se refiere a la actual plataforma de

    Internet con formato mvil co-creado y de transformacin continua, se ha determinado

    como un espacio no slo para el intercambio de informacin en red, sino tambin para la

    participacin ciudadana, la discusin de procesos estatales, y la organizacin de acciones

    colectivas que han logrado magnitud masiva alrededor del mundo, ante a la sorpresa del

    sistema internacional y de los gobiernos de los diferentes Estados. Twitter, herramienta

    nacida en este paradigma, no escapa de la tendencia en Ecuador, pues esta red social es

    actualmente una cartelera de la situacin poltica, econmica y social de la nacin.

    Frente al proceso, es posible observar un nuevo sujeto poltico, el ciudadano que se apropia

    de su identidad digital, y que puede ser enfocado desde el Estado como un elemento a

    segurizarse, monitorearse y analizarse en labores de inteligencia. As, esta ponencia -desde

    una perspectiva epistemolgica y del anlisis del discurso meditico y jurdico que puede

    entenderse ms all de las fronteras-, se centrar en la creacin de este nuevo sujeto virtual

    "tuitero" en el contexto ecuatoriano y su relacin con la estructura estatal, capaz de

    vigilarlo y observarlo desde las instituciones y estructuras de seguridad que posee.

    You will not be able to stay home, brother.

    You will not be able to plug in, turn on and cop out.

    You will not be able to lose yourself on skag and skip,

    Skip out for beer during commercials,

    Because the revolution will not be televised.

    The revolution will not be televised.

    The revolution will not be brought to you by Xerox

    In 4 parts without commercial interruptions.

    The revolution will not show you pictures of Nixon

    blowing a bugle and leading a charge by John

    Mitchell, General Abrams and Spiro Agnew to eat

    hog maws confiscated from a Harlem sanctuary.

    The revolution will not be televised.

    The revolution will not be televised

    Gil Scott Heron

    1 Esta ponencia es parte de la investigacin doctoral de la autora en UNCUYO, Argentina. Fragmentos de la

    misma tambin se encuentran en el artculo: Rivera, Vlez ; Guerrero Gilda (2014). Web 2.0 and National

    Security Strategies: Similarities Between and Perspectives on Spain and Ecuador. The Cases of #15M and

    #30S. AIJSS. Marzo. Visita en 2015 en: http://www.aijssnet.com/journals/Vol_3_No_2_March_2014/20.pdf

  • Introduccin

    Probablemente, como indica Gil Scott Heron en su poema, la revolucin no ser

    televisada; pero puede que, probablemente, la revolucin se pasee en internet y tenga un

    hashtag.

    Desde 2010, se ha observado una nueva forma de accin colectiva, empujada o

    sustentada por la herramienta tecnolgica, un fenmeno que se ha conocido como

    Revolucin 2.0, un trmino acuado por el activista egipcio Whael Ghomin en 2011, cuando la Primavera rabe sacuda al continente africano en una ola de derrocamientos de

    gobiernos autoritarios de la regin. De hecho, este bloguero indic a CNN, el 11 de Febrero

    de 2011 que si quieres liberar a una sociedad, slo debes darles internet (Cooper, 2011, citado por Hofheinz, 2011). La pregunta es si, efectivamente, existe una revolucin a travs

    de la tecnologa; es decir, si es posible que la sociedad tenga una movilidad, poder y una

    posibilidad de cambio a travs de estos medios.

    Este fenmeno se fundamenta en la Web 2.0, ese internet que ha permitido una

    comunicacin directa, inmediata, y compleja entre personas de todo el mundo. De hecho,

    desde el 2001, el concepto habla de una red determinada por una plataforma en donde no

    hay un software empaquetado, sino una arquitectura de participacin. En este espacio, las

    fuentes de datos se mezclan y se transforman; el software no se limita a un solo dispositivo,

    y se aprovecha de la inteligencia colectiva para su movimiento y desarrollo. De manera ms

    importante, su crecimiento, es como define OReilly (2006), rentable, es decir, hay un manejo de la herramienta en las actividades cotidianas de difusin (OReilly, 2006). La

    accin poltica, como eje de muchas acciones diarias, no poda estar lejos de este proceso.

    Esta red se ha transformado en un espacio para la sustentacin de una sociedad de

    informacin (Castells, 2002), una sociedad que recibe procesos de su entorno y que

    construye nuevos significados y nuevos sentidos para s misma. Todo esto genera un

    ambiente para usar los desarrollos tecnolgicos, los cuales no pueden alejarse de la

    ejecucin de cualquier accin social. Esto crea realidades sociales nuevas, con actores en

    cooperacin, capaces de pensamientos y reacciones de amplio alcance en accin colectiva

    (Beirain, 1996 citado por Maldonado y Urn, 20072).

    La Red 2.0 logra ser entonces una instancia en donde el nivel de comunicacin y

    acumulacin del capital informativo se unen para lograr el funcionamiento de la llamada

    Sociedad de la Informacin (Castells, 2002), adems, funciona como una cartelera movible

    que reproduce la vida cotidiana. Por ende, el Estado debe manejar no slo el espacio

    pblico como espacio deliberativo tradicional, sino tambin un espacio pblico virtual en

    lnea, vinculado a esa sociedad de la informacin y su posibilidad de mover recursos en red.

    (Habermas, 1981; Castells, 2005; 2010. Citados por Puyosa, 2012 en Rivera y Guerrero,

    2014).

    En este sentido, las redes sociales se han transformado en un espacio innegable de

    accin poltica y de comunicacin de, prcticamente, toda accin cotidiana. Por eso, esta

    2 Se refiere a Beirain, Josetxo (1996). La integracin en las sociedades modernas. Barcelona: Anthropos.

  • web 2.0 se ha transformado en un problema fsico, real y palpable, un espacio de gora en

    donde se encuentran las instancias de todos los usuarios.

    Ahora, no quiero confundir este tema con los elementos de la visin de Zigmunt

    Bauman, quien hace pocos aos neg la unin de su concepto de gora poltica-pblica y

    privada al internet y las redes sociales 2.0. De hecho, l habla de la quimera que implica

    una democracia fortalecida en las redes sociales: si un chico pasa tres horas diarias en Facebook tejiendo formas de comunicacin alternativa es natural que crea la ilusin de que

    ha construido un espacio de democracia diferente. Cuando no hay ninguna sola prueba de

    que esta sea efectiva (Bauman, entrevista para Diario El Pas, 2012). No obstante, hay una llamada, un sentido de herramienta en el ciberespacio, para la

    construccin de la accin colectiva. Por esto, el presente trabajo se pregunta es si se puede

    crear, efectivamente, un sujeto poltico en este mundo digital. Si su naturaleza es real, la

    accin colectiva representara un problema para el Estado. Entonces, cul es la naturaleza

    de ese sujeto? .

    As, el presente documento pretende sealar, respondiendo a las preguntas

    sealadas, que efectivamente existe un sujeto en el ciberespacio que se puede describir

    desde la Epistemologa, con configuraciones especiales: 1) son identidades de tipo digital, y

    2) son una identidad maleable y cambiante de acuerdo a las necesidades del sujeto de la

    esfera offline. Son el doble virtual de los usuarios, en general, de internet. En este sentido, la hiptesis del presente documento es de que estas identidades del

    espacio digital, este sujeto virtual, es capaz de determinar un espacio poltico y de poder

    gracias a la herramienta de internet en su accin colectiva y que, as mismo, al ser un

    espacio de poder, esta esfera es de influencia del Estado y, por ende de la Seguridad

    Nacional.

    El anlisis de esta hiptesis se realizar, en primera instancia, desde las visiones de

    la Epistemologa, con autores que se han centrado tanto en la formacin de identidades y

    espacios mltiples (que cubren las caractersticas del ciberespacio), as como la formacin

    del sujeto en s mismo.

    Por lo tanto, este estudio de la creacin del sujeto poltico en el ciberespacio, como

    entidad diferenciada, tomar las visiones de Laclau (Laclau: 1996). Con la base de la

    construccin del pensador argentino, el ensayo se centrar en el uso de las perspectivas de

    autores como Appadurai (2001) y Morin (1988) para caracterizar el ambiente y de ese

    sujeto en el ciberespacio. Adems, se utilizarn las estructuras del pensamiento complejo

    (Morin, 1988) y los paisajes de formacin de la realidad (Appadurai, 2001).

    En una segunda instancia, con esta caracterizacin del sujeto ciberntico, se sealar

    a travs de las categoras de movimientos en red de Castells (2012) cmo este sujeto puede

    ser un sujeto de poder, capaz de recuperar lo que Bauman deja atrs: la idea de gora.

    Adicionalmente, la teora de Buzan sobre el constructivismo para la seguridad en las

    Relaciones Internacionales (Buzan, et., al., 1998) - la idea de la politizacin y cambio de

    jerarqua de temas en la agenda nacional, capaz de revestir discursivamente de un formato

    de amenaza existencial a un tema para el Estado-, se utilizar para determinar cmo este

  • espacio de poder del sujeto poltico en el ciberespacio se transforma finalmente en un

    elemento de atencin del Estado sobre lo privado: es decir, se rescata la accin pblico-

    privada del gora sobre el uso de redes sociales para la accin colectiva.

    Para este ltimo punto, se observarn brevemente discursos jurdicos creados sobre

    la accin colectiva en red para sostener estas afirmaciones, con especial atencin al caso del

    uso de Twitter en Ecuador durante el 30 de septiembre de 2010, da en que una accin

    colectiva termin en el secuestro e intento de golpe de Estado del presidente Rafael Correa

    (De la Torre, 2011). Finalmente, a esto se aadir la visin de Foucault desde su Vigilar y

    Castigar para determinar, an ms, la segurizacin de estos elementos y el efecto de

    vigilancia que comienza a darse cada vez ms sobre este posible sujeto poltico del

    ciberespacio.

    Con esta introduccin, se puede pasar entonces a los antecedentes anlisis en s

    mismo de la cuestin que atae al presente trabajo.

    Antecedentes

    La Red 2.0 es un problema que afecta nuestra vida cotidiana ms all de los pixeles.

    Si bien ha sido un espacio de encuentro entre los seres humanos, este espacio digital

    tambin habla de amenazas, de encuentros y desencuentros entre los actores sociales. Desde

    el cibercrimen, (UNODC, 2008) hasta el espectro sealado ya de la deliberacin y de la

    accin colectiva, la red se ha transformado tambin en un punto de preocupacin y de

    trabajo diario de los Estados, ya sea para la obtencin de datos o para el monitoreo en aras

    de la seguridad nacional.

    Es este ltimo punto, el de la seguridad nacional, el cual sirve como eje para el

    presente trabajo. Este tipo de seguridad estatal est en lnea a un escenario en donde se

    entra en una tensin entre la bsqueda de la defensa de los intereses nacionales frente a los

    intereses y derechos de las fuerzas internas al Estado. Adicionalmente, este teatro de

    operaciones se encuentra tambin ante otras fuerzas que buscan el orden en la estructura

    estatal (Polica, Fuerzas Armadas, inteligencia). Al mismo tiempo, es base para la

    convivencia al interior y al exterior de los Estados.

    As, el concepto realista de la seguridad ser la que se use en este anlisis: la Seguridad Nacional responde entonces, a una serie de ideologas, valores, condiciones y

    situaciones que varan de acuerdo a los intereses de aquellos que interpretan las amenazas

    internas y externas (Mndez, 2009)3. Es decir, dentro de la idea de seguridad nacional entra cualquier situacin o valor que se interprete como amenaza o externa. Actualmente es

    imposible no determinar que una amenaza, que es tanto interna como externa, es la

    amenaza que se puede dar en el ciberespacio.

    Antes de continuar, hay que definir este ciberespacio: este espacio virtual en donde

    cada ciudadano realiza en su identidad digital dentro de internet entendida como toda

    3Vase: http://www.seguridadnacionalhoy.com/2009/01/cul-es-la-definicin-de-seguridad.html

  • actividad o dato que permita identificar a un usuario en la red4. El ciberespacio es un nuevo

    escenario de control, definido como () una representacin grfica de los datos abstrados por los bancos en cada computadora en el sistema humano. Complejidad inimaginable.

    Lneas de luz que se desplazan en el no espacio de la mente, clustersy constelaciones de

    datos. (). (Gibson, 1984: 67, citado en Bell, 2007 y en Rivera y Guerrero, 2014). Esta definicin, ms bien literaria, se puede extender a una definicin ms concreta pues,

    especficamente, el ciberespacio es una realidad bien definida.

    De hecho, este ciberespacio tiene los atributos de un espacio fsico con cuatro

    subconceptos de lugar, distancia, tamao y ruta. Los servidores son un lugar, la distancia

    nos seala cuntas transmisiones entre computadoras se dan hasta llegar a una direccin

    web (otro lugar). El tamao tambin es una realidad, en cuanto al tamao de un paquete de

    datos, cunta informacin puede tener un servidor, etc. Necesitamos rutas para navegar,

    buscadores para llegar a informacin y explorar (Bryant, 2001). Necesitamos seguridad, por

    lo tanto.

    La agenda de seguridad nacional se ha referido cada vez ms a la idea de esta

    ciberseguridad, entendida como:

    ( ) el conjunto de herramientas, polticas, conceptos de seguridad, salvaguardas de seguridad, directrices, mtodos de gestin de riesgos, acciones, formacin, prcticas

    idneas, seguros y tecnologas que pueden utilizarse para proteger los activos de la

    organizacin y los usuarios en el ciberentorno. Los activos de la organizacin y los usuarios

    son los dispositivos informticos conectados, los usuarios, los servicios/aplicaciones, los

    sistemas de comunicaciones, las comunicaciones multimedios, y la totalidad de la

    informacin transmitida y/o almacenada en el ciberentorno. La ciberseguridad garantiza

    que se alcancen y mantengan las propiedades de seguridad de los activos de la organizacin

    y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno. Las

    propiedades de seguridad incluyen una o ms de las siguientes:

    disponibilidad;

    integridad, que puede incluir la autenticidad y el no repudio;

    confidencialidad (UIT, Resolucin 181)

    Incluso, en existe Agenda Global de Ciberseguridad, la cual, segn el sitio de la

    Unin Internacional de Telecomunicaciones, fue lanzada en 2007 en el marco de la

    cooperacin internacional: destinada a mejorar la confianza y la seguridad en la sociedad de la informacin.. Esta agenda tiene cinco elementos principales de una plataforma para poder realizarse una accin conjunta y una cooperacin en lnea a esta nueva instancia de la

    seguridad de los Estados.

    Estos elementos son:

    1. Construccin de capacidades 2. Medidas legales coordinadas para la seguridad

    4 Vase http://www.osi.es/es/actualidad/blog/2011/06/21/tu-identidad-digital

  • 3. Medidas y procedimientos tcnicos 4. Cooperacin internacional 5. Estructuras organizacionales 5

    Es decir, existen ya marcos internacionales para tratar el tema de la ciberseguridad y

    principios sobre el tema en cuanto al manejo y proteccin de informacin que tambin

    compete a las estructuras estatales en todo sentido, sobre todo en el tema de defensa. No

    obstante, cada vez ms, gracias a la implementacin de la Red 2.0 y los mencionados

    movimientos y acciones en internet, nos vemos frente a retos que entran directamente en

    confrontacin con el Estado.

    Y es que en la ltima dcada se han visto movimientos que estaran en lnea con

    manifestaciones en contra de grupos, compaas o gobiernos que tienen dos naturalezas: 1)

    atacan directamente a travs de la Red a sus enemigos o 2) crean instancias de resistencia y

    accin colectiva frente a las decisiones del Estado.

    Por ejemplo, como seala la Estrategia Espaola de Seguridad, en su versin de

    2011, habla de un ciberespacio y redes de informacin que:

    Soportan la prestacin de servicios ampliamente utilizados, como los buscadores de

    informacin, el correo electrnico, as como la gestin de muchas infraestructuras y

    servicios privados y un nmero cada vez mayor de servicios de las Administraciones

    Pblicas. Pero precisamente este carcter crtico hace vital su proteccin y capacidad de

    resistencia y recuperacin, y ms preocupante su vulnerabilidad. La ciberseguridad no

    es un mero aspecto tcnico de la seguridad, sino un eje fundamental de nuestra sociedad

    y sistema econmico.

    Sealan, adems, que:

    () los ciberataques son una amenaza en crecimiento con la que los posibles agresores terroristas, crimen organizado, empresas, Estados o individuos aislados podran poner en dificultad infraestructuras crticas. Existen precedentes (Estonia en

    2007, Georgia en 2008 o Irn en 2010) de cmo la prdida de disponibilidad de las

    mismas puede causar serios daos a un pas. El ciberespacio es asimismo un mbito

    para el espionaje por parte tanto de agentes criminales como de otros Estados

    (Estrategia Espaola de Seguridad).

    Es decir, no se puede separar el espacio digital del monitoreo y de la vigilancia

    gubernamental en ningn Estado. No obstante, frente a la multiplicacin de la accin en

    red, la estructura gubernamental busca cada vez ms medidas de control, ms o menos

    5

    Unin Internacional de Telecomunicaciones / World Summit on the Information Society (WSIS).

    Recuperado de de la Rred Mmundial, 2015.

  • legales y dirigidas a la democracia, para poder controlar estos espacios cuyo uso puede

    representar una amenaza.

    En este contexto, la presente investigacin se propone estudiar el fenmeno de este

    control y monitoreo de la seguridad nacional en las redes sociales, determinando, por

    supuesto, si su usuario es un elemento que puede determinar poder, y si es factible que esta

    instancia de poder sea segurizada y se convierta en un elemento fundamental para la

    seguridad nacional. Es decir, comprobamos a travs de las acciones estatales que el

    ciberespacio es una dimensin de la seguridad nacional, pero cada vez ms sus usuarios se

    vuelven tambin sujetos de la misma. Estos elementos se observarn en el siguiente anlisis

    en lnea al marco terico sealado en la introduccin de este artculo

    Es decir, comprobaremos si el usuario de la red es un sujeto poltico y si existe un

    espacio virtual, un ciberespacio, como espacio de formacin de poderes que afecta al

    espacio offline del Estado, en una esfera pblica que est ms all de lo tradicional. As, la

    posibilidad de un anlisis en el ciberespacio como una dimensin fsica es pertinente6 y se

    puede tambin preguntar, de manera tangencial, si esta presencia cada vez mayor del

    Estado afecta a la neutralidad de la red y al desarrollo real de esta creacin colectiva

    (conciencia?) que es la Red Mundial para los ciudadanos del planeta.

    La comunicacin en lnea es, para terminar este breve apartado de antecedentes de

    caso, un hecho social que cada vez ms tiene accin poltica y que puede mutar en una

    amenaza para las instituciones estatales y para la misma concepcin de seguridad nacional.

    De hecho, algunos anlisis ya ven estos procesos como posibles amenazas, tan o ms reales

    que las que se encuentra en la vida real: existira una delgada lnea entre activismo y delincuencia (Caro Bejarano, 2010).

    As, se puede afirmar que los Estados ven actualmente que Internet (en especial las

    redes sociales) son espacios en que se pueden dar acciones colectivas y acciones

    individuales que podran representar una amenaza para el Estado. Las reacciones al

    respecto tambin se observarn en el siguiente apartado, en cuanto a la segurizacin, y las

    lneas de accin que se pueden dar para evitar que derechos humanos, privacidad y

    ciberseguridad estn equilibrados frente a un sujeto en internet, un sujeto de anlisis

    poltico que no debera diferir de sus pares en el espacio real fsico.

    Anlisis. El sujeto poltico en el ciberespacio.

    Entendemos que el ciberespacio es una dimensin real, un sitio en el que los

    individuos han tomado un lugar y donde deben construirse; y es un espacio real porque

    actualmente tiene una gran integracin de las necesidades y particularidades humanas: se

    construye, se comparte, se comenta y se difunde de una manera multidimensional en una

    plataforma de libre acceso y coconstruccin, como sealaba, parafraseando, OReilly en

    2006.

    6 Hay que anotar que se har una separacin de este mundo virtual (online) del sealado universo fsico o

    cotidiano (offline), el cual contiene a la esfera pblica ya mencionada y el plano tecnolgico a estudiarse.

  • Un sujeto virtual, en el ciberespacio, tiene dos identidades: una identidad del

    espacio pblico deliberativo (Habermas, 1989) y una identidad que tiene que ver con cmo

    se muestra en el espacio virtual. Por ejemplo, en el caso de la red social una persona tiene

    una identidad, tipo de escritura y una imagen (avatar), con un nombre de usuario que puede

    ser o no su nombre real.

    Partimos de una identidad imaginada, para el resto de usuarios y que slo es real

    para la persona duea del al misma, quien conoce la verdad y todos sus aspectos. As, los

    internautas han creado un cuerpo frente a la informacin que reciben en las redes sociales;

    son capaces de enfrentar la realidad multidimensional que este canal, fundamental para la

    globalizacin, ha determinado en sus vidas.

    Existe entonces una interpretacin de los medios que presenta la Web 2.0,

    totalmente global, y que se utiliza para la realidad local de la persona y particular como ser

    humano. Cada usuario se entiende en esa globalidad y forma una comunidad imaginada, la

    comunidad(es) de internautas, con identidades propias (Anderson, citado por Appadurai,

    2001). Estos actores deben pasar por diferentes paisajes de la realidad (Appadurai, 2001)

    con el fin de construirse y entenderse.

    No obstante, esta construccin tiene que ver no con un sujeto total; no es posible

    hablar de una sola identidad digital: millones de avatares recorren la Web 2.0, es necesario,

    retomando las categoras de Laclau (1996), que cada usuario tome esta heterogeneidad y la

    homogenice en s mismo. Debe sostener su particularidad en la inconmensurabilidad de

    internet.

    Como seala Laclau (1996: 45) soy sujeto precisamente porque no puede ser una conciencia absoluta, porque soy enfrentado por algo constitutivamente ajeno; y no puede

    haber un puro objeto en razn de esta opacidad/alienacin que muestra las huellas del

    sujeto en el objeto. Desde este marco terico, las caractersticas de este sujeto de internet estn en que no es una conciencia total, pues este sujeto es una finitud: es lo que el autor

    sealado llama finitudes concreta cuyas limitaciones son la fuente de su fuerza (1996, 45).

    En este punto, es importante subrayar esa finitud. Dentro de ese internet que tiene

    una capacidad, aparentemente infinita, mientras exista la capacidad de crear informacin en

    los servidores del sistema, el usuario tiene que encontrar un espacio para fortalecerse y

    manejar ese exceso de datos al que est sometido. La particularidad le da capacidad de

    construccin del mundo en que se encuentra y de ser fuente misma de conocimiento de su

    realidad (Laclau, 1996; Appadurai, 2001).

    Tenemos entonces un sujeto que debe fortalecerse en su particularidad, frente a una

    universalidad que es, al mismo tiempo, parte del espacio fsico que se refleja en el

    ciberespacio. As como el ser humano en el espacio fsico fuera de lnea (offline) debe

    subrayar su subjetividad propia, nica, frente a la universalidad (que no es absoluta y total),

    el sujeto virtual debe ser esa finitud concreta con una identidad propia y nica. Esa

    particularidad del sujeto del ciberespacio no slo que no rompe la universalidad y la

    infinitud de esa realidad virtual, sino que ayuda a construirla, a mantenerla viva, pues,

  • como seala OReilly (2006) la construccin de la plataforma 2.0, solo puede darse a travs

    de una inteligencia colectiva, un trabajo conjunto de seres humanos en sus caractersticas

    individuales. La particularidad construye al sistema frente a la infinitud del sistema. Si estas

    particularidades no se dieran, el sistema ciberespacio 2.0 colapsara, pues su naturaleza est

    determinada por esa capacidad de creacin innumerable como la identidad humana. Sin

    ello, como pasa en las sociedades, hay una autodestruccin del sistema.

    Cundo este sujeto se vuelve un sujeto poltico? Para esto, tomo las categoras de

    Morueco (s/f), que utiliza las ideas de rizoma de Deleuze () para construir este sujeto poltico del ciberespacio. Comienza con la visin de Baudrillard () como cultura de desplazamiento que lleva una rplica de la realidad a lo simblico, una realidad que se

    adapta al ecosistema comunicacional actual de lo simblico (los sujetos-avatares ya

    descritos).

    Los rasgos del ciberespacio seran la flexibilidad, la recombinabilidad, una permanente fluidez transformativa, una constitucin efmera y una continuada

    reconstruccin de las identidades en su seno adoptando as una posicin antiesencialista. (Morueco, s/f). Entonces, este espacio no est en lo esttico, sino que, como en las

    instancias actuales, se dan constates capas en desarrollo continuo, lo que da la posibilidad

    de identidades polticas, caracterizadas por su temporalidad, su ficcionalidad, su reversibilidad, su arbitrariedad (Morueco, s/f: 4).

    Esta perspectiva permite un desarrollo (hiperdesarrollo) no slo de aspecto

    tecnolgico, sino tambin de lo social en cuanto a un capitalismo avanzado que se caracteriza por el consumo masivo de productos elaborados por esa tecnologa y el acceso

    prcticamente universal al ciberespacio, un sitio donde se da el pensamiento poltico

    (Morueco, s/f: 6). Por suerte, la misma relacin de comunidad virtual da paso a

    intracomunidades y a una identificacin basada en valores y necesidades comunes que hay

    llevado a los grandes movimientos que desde 2010 se observan a nivel internacional

    gestionados (ms no fundamentados) a travs de internet.

    As, en este sujeto del ciberespacio se unen conceptos de particularidad y

    universalidad que no son excluyentes y construyen al sujeto en ambas realidades (Laclau,

    1996). Ahora, su poder existe y es fundamentado y tal vez aumentado. Si bien esta variable

    en lo offline (que antes llamamos la vida real o el espacio fsico) est articulada a las hegemonas, en lo online stas individualidades son muy difciles de controlar, estn

    sueltas. En el espacio pblico, los lugares para sealar las necesidades propias estn

    normados por costumbres e instituciones. La plataforma tiene lugares (plataformas, redes sociales) que pueden determinar el espacio y poner ciertas normas, pero la capacidad de

    rplica y de discusin de cada tema tiene una velocidad y eficacia no vistas en lo offline. Si

  • bien puede existir un tipo de censura, solo el fin de los servidores madres de internet puede

    poner un lmite a la creacin de identidades y al apogeo de la particularidad en internet7.

    En esta posibilidad de reproduccin y articulacin de particularidades aparece la

    idea del sujeto poltico, pues existe un poder, una identificacin, un deseo de discusin, un

    nuevo animal poltico multidimensional en esta polis multifactica, como seala Manuel Castells (2012), existe una comunicacin digital multimodal en nuestra web que permite

    una hipertexto global de informacin y una interactividad de cualquier usuario con

    empresas y gobiernos. Esta plataforma tecnolgica permite la construccin de una

    autonoma del actor social, individual o colectivo, ante la sociedad y sus instituciones

    (Castells, 2012).

    Por eso, existe un sujeto en el ciberespacio, un sujeto poltico, que est organizado a

    travs de redes programadas en cada campo de actividad humana en lnea con intereses y

    valores de actores empoderados. Las redes de poder, seala Castells, ejercen ese poder

    multidimensional, en la mente humana predominantemente (pero no inclusivamente) mediante redes multimedia de comunicacin de masas. Por tanto, las redes de

    comunicacin son fuente decisiva de construccin de poder (Castells, 2012:25). Ante la incapacidad de no tener un espacio fsico, este sujeto poltico busca funciones y espacios.

    En este punto, hay que determinar que hay roles en estos sujetos polticos de la red:

    existen programadores que determinan la vida de la gente y que estn en el eje de estatus

    quo (ejrcito, seguridad, medios, gobierno, etc.), conmutadores que conectan las redes

    (lites financieras lites polticas y las mismas corporaciones mediticas). Por lo tanto, el

    sujeto poltico al que me refiero en esta ponencia es el que va a reprogramar estas redes

    para los intereses de lo comn, para cambiar las relaciones de poder y para la creacin de

    valores alternativos, de manera que utilizan los poderes establecidos para sus propsitos a

    nivel online y ocupan el espacio offline para visibilizarse, labrarse un lmite que los

    desarrolla en la vida social (Castells, 2012).

    De esta manera el sujeto en el ciberespacio es todava una entidad mucho ms libre

    que el sujeto del espacio fsico, pero el Estado tiene la capacidad de ser un rbitro de la

    heterogeneizacin del mismo. No obstante, la estructura estatal no puede capturar 100 por

    ciento al individuo (es un avatar, en todo caso). Ahora, su identidad mltiple y su

    comunidad imaginaria; junto a su maleabilidad le deja crear diferentes formas de escapar a

    su control. La viralidad de contenidos y la capacidad de accin con trabas muy poco

    determinantes en poco tiempo le dan una capacidad de accin poltica importante, que se

    puede observar de manera ms clara en los diferentes movimientos que se han dado y se

    producen en internet.

    Ahora, como sealaba Caro Bejarano (.), para el Estado y para la ciberseguridad estos elementos pueden ser amenazas para el Estado, cundo hay activismo y cundo hay

    7 Segn ICANN, Internet Corporation for Assigned Names and Numbers, existen al menos 130 servidores

    fsicos de Internet a nivel mundial. Visita 2014 en: http://blog.icann.org/2007/11/there-are-not-13-root-

    servers/

  • cibercrimen? En qu punto la experiencia online de un actor se convierte en un elemento

    que puede volverse un elemento de amenaza existencial para la seguridad nacional? Un

    ejemplo de la viralidad de este ciberactivismo y su capacidad de actuar sobre el Estado y

    ms all de esto est en el grupo Anonymus. A continuacin, una infografa tomada sobre

    la accin de este grupo:

    Fuente: Imperva: empresa de ciberseguridad.

    La empresa Imperva deja ver este sujeto poltico del ciberespacio que podra

    escapar de cualquier control. De hecho, estos grupos reprograman las redes sociales de las

    grandes corporaciones de comunicacin para atacar a todos los actores que podran ser

    contrarios a los elementos libertarios que el grupo seala. Es ms, si slo en un mes de un

    ciberataque el grupo puede llegar a tener 500 mil ataques DDos (el proceso de bajarse

  • una pgina por exceso de trfico), se podra especular que, efectivamente, la lnea entre

    activismo y delincuencia puede ser delgado.

    Si vemos este tema desde la visin realista del Estado Nacin cualquier accionar de

    un grupo ajeno al Estado, que podra poner en jaque a sus intereses seala una reaccin de

    ataque. Por esto, por la maleabilidad y absoluta falta de control que origin a la red, cada

    vez ms los Estados tratan de mediar la red.

    Frente a esto, el Estado tiene la instancia de castigo y vigilancia al mejor estilo

    Foucault, un Estado panptico, en el Estado que va crear acciones al lmite de las normas

    para poder mantener su estructura estatal, donde se estn creando normativas ad hoc para

    reforzar el nico espacio de control que an escapa, nuevamente, por su multiplicidad y

    velocidad del Estado: hay un control moral de actitudes, comportamientos y opiniones

    sobre todo porque la sociedad en red busca un acuerdo en el ciberespacio para desplazarlo

    al espacio fsico, lo cual hace una actitud de encierro, monitoreo y castigo fundamentales

    para la existencia del constructo estatal (Foucault, 2012). La Inteligencia funciona sobre

    todo en el monitoreo, el encapsulamiento y en el recuperar datos para la seguridad del

    Estado. As, la proteccin del proyecto estatal slo se puede dar en esa visin panptica,

    que podra chocar con procesos democrticos y de participacin, como se observar ms

    adelante.

    Si bien existen acuerdo sobre ciberseguridad y sobre la posibilidad de tener acciones

    de proteccin de los datos- -que se determina en dos instancias: la ofensiva que busca

    prevenir lo que permite a la parte hostil tenga la capacidad de actuar y las herramientas

    defensivas permiten prevenir (Lin, 2012)-, el Estado ha comenzado a entrar en

    confrontacin directa con aquellos que estn en contra de los procesos estatales, polticos o

    no, de una forma sobre todo realista desde, paradjicamente, una instancia constructivista.

    Es decir, han entrado a un proceso de segurizacin.

    La segurizacin, este proceso en el que los Estados se han visto envueltos para

    lograr una accin poltica y luego fsica para proteger su propia estructura, es una manera

    de hacer poltica ms all de la poltica, un proceso en el que un tema no politizado pasa a ser politizado porque vuelve un tema de algo no percibido a una amenaza existencial y

    que se socializa de algn modo al estar en agenda emergente (Buzan et.al, 1998).

    Cmo aplicar esta teora de la segurizacin (constructivista) al sujeto poltico?

    Cada vez ms las acciones estatales estn en lnea a cambios legislativos que, como seala

    la teora, estn en un borde sobre lo que podra ser legal o respetuoso de los procesos de

    protesta y libre derecho de reunin a nivel del sistema internacional.

    Al respecto, a nivel internacional se ha dado cada vez ms un control o monitoreo

    sobre las redes sociales y se ha buscado, de alguna manera, su contencin frente a los

    proyectos estatales. Por ejemplo, en Venezuela ya en 2010 se hablaba de controles legales

    en ese mbito se esta manera: Se permite el acceso general pero se restringen, limitan y

    criminalizan los contenidos y el libre intercambio de informacin, segn el ex Ministro de

    Informacin (ABC.es, 22/12/2010).

    Al observar la ley, se observa un importante dato. En el Artculo 27. Se dice:

  • En los servicios de radio, televisin y medios electrnicos, no est permitida la difusin de los mensajes que:

    1. Inciten o promuevan el odio y la intolerancia por razones religiosas, polticas, por

    diferencia de gnero, por racismo o xenofobia.

    2. Inciten o promuevan y/o hagan apologa al delito.

    3. Constituyan propaganda de guerra.

    4. Fomenten zozobra en la ciudadana o alteren el orden pblico.

    5. Desconozcan a las autoridades legtimamente constituidas.

    6. Induzcan al homicidio.

    7. Inciten o promuevan el incumplimiento del ordenamiento jurdico vigente. (Ley de reforma parcial de la ley de responsabilidad social en radio y televisin, 2010).

    En este sentido, hay una politizacin (prohibicin, colocacin en la agenda de forma

    jerrquica) de temas que fomenten zozobra en la ciudadana, o que desconozcan a las autoridades legtimamente constituidas, dos categoras muy amplias que pueden englobar varias expresiones (incluso medios electrnicos). De hecho:

    los proveedores de medios electrnicos debern establecer mecanismos que permitan

    restringir, sin dilaciones, la difusin de mensajes divulgados que se subsuman en las

    prohibiciones contenidas en el presente Artculo, cuando ello sea solicitado por la

    Comisin Nacional de Telecomunicaciones (). (Ley de reforma parcial de la ley de responsabilidad social en radio y televisin, 2010).

    Y, adicionalmente:

    Los proveedores de medios electrnicos sern responsables por la informacin y

    contenidos prohibidos a que hace referencia el presente artculo, en aquellos casos que

    hayan originado la transmisin, modificado los datos, seleccionado a los destinatarios o

    no hayan limitado el acceso a los mismos, en atencin al requerimiento efectuado por los

    rganos con competencia en la materia ().(Ley de reforma parcial de la ley de

    responsabilidad social en radio y televisin, 2010).

    En el caso venezolano, la expresin que provoque zozobra y crticas que

    desconozcan la autoridad estn prohibidas en la comunicacin, y se cierra la comunicacin

    frente a la responsabilidad del proveedor: la expresin de la persona, del sujeto en el

    ciberespacio se politiza, sube en agenda y entra en la ley: se vuelve norma, se seguriza.

    En Espaa se da otro ejemplo, la llamada Ley Mordaza (El Confidencial, La ley mordaza traspasa fronteras. 21/04/2015): la nueva Ley Orgnica 4/2015, de 30 de marzo, de proteccin de la seguridad ciudadana. Segn el citado medio espaol, este proceso sera un

    elemento para controlar la llamada a accin colectiva desde la Red, con figuras que podran

    interpretarse como delito. Esta ley contendra multas de hasta 300 mil euros por acudir a

    manifestaciones no comunicada o celebrar espectculos quebrantando prohibicin o

    suspensin por razones de seguridad (El Confidencial, 21/04/2015).

  • Al respecto, el artculo 30.3 de la ley, dice, por ejemplo:

    A los efectos de esta Ley se considerarn organizadores o promotores de las reuniones en lugares de trnsito pblico o manifestaciones las personas fsicas o jurdicas que hayan suscrito

    la preceptiva comunicacin. Asimismo, an no habiendo suscrito o presentado la comunicacin,

    tambin se considerarn organizadores o promotores quienes de hecho las presidan, dirijan o

    ejerzan actos semejantes, o quienes por publicaciones o declaraciones de convocatoria de las

    mismas, por las manifestaciones orales o escritas que en ellas se difundan, por los lemas,

    banderas u otros signos que ostenten o por cualesquiera otros hechos pueda determinarse

    razonablemente que son directores de aquellas. (Ley Orgnica 4/2015, de 30 de marzo, de

    proteccin de la seguridad ciudadana, Espaa, 2015).

    Es decir, un tuit que llamase a una accin colectiva podra llevar a una sancin: entre las novedades que incluye la citada norma se encuentra la posibilidad de considerar responsable de una

    manifestacin a quien haga una publicacin o declaracin de convocatoria de la misma, como por

    ejemplo por un simple tuit (El Confidencial, 31/03/2015).

    Se han visto estos dos casos de leyes que tienen la posibilidad de prevenir, normar, y

    abrir la puerta para monitorear la accin colectiva en red como un ejemplo de segurizacin

    del uso de medios con el fin de proteger al Estado. Es decir, los procesos polticos estn

    revisados y vigilados en el propsito de prevenir cualquier accin que est en contra de

    procesos gubernamentales-estatales, en los lmites de lo que se podra considerar

    democrtico en algunos sectores (las crticas sealadas en las notas de prensa dejan ver la

    tendencia).

    Ahora, y nos acercamos al caso en especfico de este trabajo, vemos que hay una

    tendencia al respecto: Estados que buscan maneras de controlar segurizar las acciones en internet. En el Ecuador, el uso de la ley se utiliz de una forma mucho ms sutil, pero

    con propsitos parecidos con el caso del registro de la marca 30S.

    El #30S se refiere a las acciones de un grupo de policas que protestaron al Estado

    ecuatoriano cuando se les quitaron privilegios de tipo econmico como funcionarios

    pblicos, una medida dentro del plan econmico del presidente Rafael Correa. El 30 de

    septiembre de 2010, los policas en rebelda se presentaron frente al mandatario que fue al

    Regimiento Quito, en la capital, a negociar personalmente. Los nimos de ambos bandos se

    caldearon y el presidente fue atacado y luego retenido en el Hospital de la Polica. Slo al

    final de la jornada, Correa pudo ser rescatado. Durante este hecho, reconocido por el

    Gobierno como secuestro e intento de Golpe de Estado, el nico medio de comunicacin

    libre que pudo utilizarse fue el medio Internet, sobre todo la red social Twitter, pues la

    televisin pblica y sus imgenes fueron las nicas que tuvieron permiso para pasarse en

    las diferentes estaciones (De La Torre, 2011; Coronel, 2011; Coronel y Mier, 2011).

    En medio de esta situacin, el tuitero @earcos propone la hashtag #30S para

    acumular la informacin sobre el da y ordenarla en la red social. La hashtag fue tan exitosa

    que se ha utilizado desde esa jornada como referencia y recordatorio, pero tambin como

    marca: el Estado ecuatoriano registr la abreviatura 30S como registro de marca en el

  • Instituto Ecuatoriano de Propiedad Intelectual. Es decir, esta creacin conjunta en el

    territorio supuestamente neutral- de Internet pas a ser parte de la soberana y propiedad estatal de Ecuador. Ante las crticas y cuestionamientos, el Estado a travs del Secretara de

    la Administracin Pblica sealaba en comunicado (citado en el diario El Telgrafo):

    La Secretara Nacional de la Administracin Pblica dio a conocer que el registro de

    marcas en los gobiernos, ha sido y es un procedimiento normal que busca precautelar los

    conos que podran ser considerados o convertirse en elementos con valor patrimonial,

    histrico o promocional en beneficio del pas.

    En un comunicado seala que tambin se lo hace a fin de evitar usos inapropiados o en

    desmedro de la imagen del pas o de los hechos, circunstancias o acontecimientos que los

    motivaron (El Telgrafo, 15/12/2011).

    Es decir, en una forma de mantener la estructura del Estado, su reputacin y su

    poder, el gobierno ecuatoriano toma una hashtag del ciberespacio y la recubre de un

    discurso de amenaza (usos inapropiados), socializa el discurso y lo legitima. El uso del #30S en Ecuador, si bien se puede realizar para fines informativos, como se seal en el

    medio citado (El Telgrafo, 15/12/2011), es un elemento que llamaba luego al cuidado y

    que sealaba preguntas sobre la libertad de expresin frente a una expresin apropiada por

    el gobierno. Al respecto, la opinin pblica tuvo varias preguntas: para el analista Juan Carlos Donoso, todo indica que el objetivo del Gobierno es aduearse del debate alrededor

    del 30-S, para que predomine (sic) su versin (El Comercio, 14/12/2011). Ahora, y al final de este breve y tal vez desestructurado anlisis del discurso (en el

    que se observa esta categora de amenaza en las redes sociales dentro del texto jurdico de

    los Estados), tenemos la pregunta sobre la legitimidad de esas acciones. Las democracias

    estn realmente amordazadas?.

    La respuesta es complicada. Por una parte, puede existir una visin sobre estas leyes

    como elementos que estn coartando la libre expresin y el derecho a la organizacin libre,

    en lneas represivas. Es cierto, pero si nos ponemos desde el punto de vista del Estado

    realista en un orden westfaliano (el Estado que predomina) estas acciones caeran en el

    mbito natural del sistema. En ese caso, cules son los lmites? Son estas acciones realmente necesarias para la seguridad?

    Si bien los crmenes en lnea (phishing, cyberbullying entre otros), reciben un

    monitoreo y represin que no tienen demasiada discusin al ser elemento directos de

    criminalidad y delincuencia, el hecho de la protesta social tambin comienza a verse como

    algo a ser normado y hasta prohibido. Ante ello, y retomo las palabras de Deputy Prime

    Minister de Inglaterra, Nick Clegg, el asunto no est tanto en una caricaturizacin de

    fuerzas estatales represivas, versus fuerzas libertarias, sino en una aplicacin responsable de la seguridad. Ante estas tendencias la pregunta es qu deberamos

  • preguntarnos como fuerzas del orden ante algo que podra ser amenaza. Clegg presenta

    estas cuestiones:

    Las capacidades del Estado son proporcionadas a los riesgos que enfrentamos? Tenemos los marcos legales para proteger los derechos humanos de nuestros

    ciudadanos, la libertad de comunicacin y su privacidad , incluso si la tecnologa se

    desarrolla?

    Tenemos el derecho de omitir al rgimen para que las agencias tenga la capacidad de vivir una rendicin de cuentas en los marcos mencionados?

    Somos capaces de lograr la transparencia y la confianza propia para sostener que el secreto, cuando se utiliza es una necesidad y no un simple hbito?

    (Clegg, 4 de marzo de 2014. Traducido por autora)

    Es decir, el monitoreo, la bsqueda de tendencias, el anlisis de la web 2.0 y los

    reportes tienen una legitimidad al nivel de las acciones de las fuerzas del orden: guardias y

    policas, en nuestras calles del espacio pblico. El problema en este juego de la vigilancia y

    el castigo es cuando se castiga fuera de los marcos legales, cuando se va en contra de los

    derechos ciudadanos y su privacidad, y, sobre todo, cuando no actuamos para la proteccin

    del proyecto nacional-estatal, sino en contra de la naturaleza de la accin colectiva y el

    libro derecho al disentimiento sin caer en el acoso y la violencia, que puede ser igual de

    daina en lo offline y lo online.

    Incluso (y espero no caer en ambigedades o, peor, en ingenuidades), tal vez lo que nos

    lleva este nuevo proceso de accin digital es a una humanizacin de la seguridad, en cuanto

    a la comprensin de que el parar los procesos ciudadanos autodestruye la evolucin

    histrica del Estado y que, para dejar esta tensin improductiva entre el monitoreo legtimo

    y la censura, la creacin de mecanismos de transparencia y de rendicin de cuentas, y una

    acercamiento de la ley hacia la ciudadana son fundamentales. Sobre todo, hay que recordar

    que Internet todava es neutro, un lugar creado por la humanidad como una entidad no

    estatal, y esta neutralidad no nacionalizada se puede conservar solo si el Estado permite que

    exista una libertad de accin observada, pero no mediada al 100%. Ante eso, se acerca cada

    vez ms la necesidad de marcos nacionales e internacionales claros al respecto.

    Se puede concluir, entonces, que este sujeto del ciberespacio es una particularidad

    finita que construye la universalidad infinita del espacio del internet. En este caso, la

    universalidad del espacio virtual no est en antagonismo con la particularidad, sino que esta

    ayuda a su construccin. No obstante, este sujeto puede estar en contradiccin con el

    espacio del Estado, el espacio real y fsico offline, pues no puede ser controlado y

    homogeneizado por la estructura gubernamental en su totalidad. Esta sera su doble

    naturaleza, y la que causa conflictos en cuanto a su relacin con los procesos democrticos

    en las tensiones que acabo de sealar.

  • Responde esta ponencia a su ttulo? Los ejes de seguridad, Inteligencia y redes

    sociales se han respondido: s, hay un proceso de ciberseguridad sobre Internet. S para este

    proceso se necesitan acciones de monitoreo y reporte de informacin que pertenecen al

    mbito de la Inteligencia. Ahora, existen democracias amordazadas? Es cierto que

    tenemos un proceso de segurizacin de la accin colectiva como amenaza ciberntica a la

    seguridad del Estado, pero, antes que amordazadas, las democracias pareceran estar

    castigadas y vigiladas: monitoreadas de manera que se crea una actitud de riesgo sobre el

    usuario (sujeto poltico en el ciberespacio) que dice: ten cuidado con lo que escribes. Si bien estas leyes no estn cortando los caminos a la expresin, esta es una

    expresin mediada que est en lmites peligrosos de legitimidad democrtica. Tal vez,

    como seala Clegg (2014), la pregunta no est sobre lo que hacemos o no con nuestras

    redes en el plano legal: ms bien, est en la calidad de nuestras democracias, que an no

    han podido relacionarse pacficamente con el multidimensional sujeto poltico de la Red

    2.0.

  • Bibliografa

    ABC.es (2010). Venezuela aprueba la ley mordaza para el control de internet y las redes sociales. 22 de diciembre. Visita el 30/04/2010 en http://www.abc.es/20101221/internacional/internet-venezuela-201012202327.html

    Appadurai, Arjun (2001). La Modernidad Desbordada. Uruguay: Ediciones Trilce

    Bauman, Zygmunt (2012). Ahora s que el exceso de informacin es peor que su escasez.Entrevista a portal Socilologa Contempornea. 20 de agosto. Visita en 2015 en: http://sociologiac.net/2012/08/20/zygmunt-bauman-ahora-se-que-el-exceso-de-

    informacion-es-peor-que-su-escasez/

    Bryant, Rebeca (2001). What kind of space is the cyberspace?. Minerva - An Internet Journal of Philosophy Vol. 5. Visita en 2014 en: http://www.minerva.mic.ul.ie//vol5/cyberspace.html

    Buzan, Barry, Ole Waever, Jaap de Wilde (1998). Security a New Framework for Analytical

    Survey. Boulder: Lynne Rienner Publishers: 1-47.

    Caro Bejarano, Mara Jos (2010). Alcance y mbito de la seguridad nacional en el ciberespacio. Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de

    Estrategia. Spain: Ministry of Defense, 149. December. Available at:

    http://www.cni.es/comun/recursos/descargas/Cuaderno_IEEE_149_Ciberseguridad.pdf

    Castells, Manuel (2002). La era de la informacin. Buenos Aires: Siglo XXI.

    Castells, Manuel (2012). Redes de indignacin y esperanza: los movimientos sociales en la era de

    internet. Madrid: Alianza. 2012. 294 p.

    Cooper, A. (2011, February 11). Mubarak steps down; Crowds still at Tahrir Square. Anderson

    Cooper. 360, CNN. Recuperado de

    http://transcripts.cnn.com/TRANSCRIPTS/1102/11/acd.02.html. En: Hofheinz, Albrecht

    Nextopia? (2011). Beyond Revolution 2.01 International Journal of Communication 5

    (2011), Feature 14171434Coronel, Gabriela (2011). Redes sociales marcan tendencias en la comunicacin: Ecuador y el #30s. En Razn y Palabra. Visita 2012 en http:// www.razonypalabra.org.mx

    Coronel, Gabriela; Mier, Aura (2011). Impacto del Twitter en Ecuador, caso 30S. Universidad Tcnica Particular de Loja. Visita 12 de diciembre de 2012 en

    http://www.iiis.org/CDs2011/CD2011CSC/CISCI_2011/PapersPdf/CA806GT.pdfDe la

    Torre, Carlos (2011). Corporatism, Charisma and Chaos. Ecuadors Police Rebellion in Context. En Nacla reports on the Americas. Enero/Febrero: 25-32

    El Comercio (2011). El registro de la marca 30-S es impugnado. Poltica, 14 de diciembre 2011. Visita 12 de diciembre de 2012 en http://www.elcomercio.com/politica/registro-marca-

    impugnado_0_608339374.html

    El Confidencial (2015). La ley mordaza traspasa fronteras. El Confidencia. 21 de abril. Visita en mayo de 2015 en http://www.elconfidencial.com/espana/2015-04-21/la-ley-mordaza-

    traspasa-fronteras-the-new-yorker-habla-de-violacion-de-derechos_763803/

  • El Confidencial (2015). Seis comportamientos en la red que te llevarn a la crcel a partir del 1 de julio. 31 de marzo. Visita en mayo de 2015 en http://www.elconfidencial.com/tecnologia/2015-03-31/seis-comportamientos-en-la-red-

    que-te-llevaran-a-la-carcel-a-partir-del-1-de-julio_748966/

    El Telgrafo (2011). Marcas registradas por el Gobierno son patrimonio del Estado. 15 de

    diciembre. Visita el 30/04/2015 en http://www.eltelegrafo.com.ec/noticias/informacion-

    general/item/marcas-registradas-por-el-gobierno-son-patrimonio-del-estado.html

    Foucault, Michel (2012). Vigilar y castigar: nacimiento de la prisin. Madrid: Biblioteca Nueva.

    Habermas, Jurgen (1989). The Public Sphere. En Steven Seidman (ed.), Jrgen Habermas on Society and Politics.A reader. Boston: Beacon Press: 231 236.

    http://actualidad.rt.com/actualidad/173134-the-new-york-times-ominosa

    Laclau, Ernesto (1996). Emancipacin y diferencia. Argentina: Ariel

    Ley de reforma parcial de la ley de responsabilidad social en radio y televisin, Venezuela, 2010

    Ley Orgnica 4/2015, de 30 de marzo, de proteccin de la seguridad ciudadana, Espaa, 2015

    Lin, Herbert (2012). A virtual necessity: Some modest steps toward greater cybersecurity En

    Bulletin of the Atomic Scientists Volume 68 Issue 5

    Maldonado, Carlos y Urn, Omar (2007). La configuracin del espacio tiempo social y las redes

    de accin colectiva en Internet. Catlica del Norte. Fundacin Universitaria.

    Mndez, Desdra (2009). Cul es la definicin de Seguridad Nacional en Mxico?. Visita en 2015

    en: http://www.seguridadnacionalhoy.com/2009/01/cul-es-la-definicin-de-seguridad.html

    Morin, E (1988). El paradigma de la complejidad. Culture, signes, critiques. Cahiers Recherches et thories. Qubec: Preses de lUniversit de Quebec. N16: 65-87.

    Morueco Romera, Miguel (S/F). El ciberespacio como nuevo espacio poltico: notas para una

    ontologa poltica nmada. Ponencia congreso UIB. No especifica fecha.

    http://www.uibcongres.org/imgdb/archivo_dpo1785.pdf

    OReilly, Tim (2006). Qu es Web 2.0. Patrones del diseo y modelos del negocio para la siguiente generacin del software. La Sociedad de Informacin. Spain: Fundacin Telefnica: Spain. February 23. OSI (2011). Tu identidad digital. Oficina de Seguridad del Internauta. Blog. June 21. Accessed

    2013.Visita en 2015 en: http://www.osi.es/es/actualidad/blog/2011/06/21/tu-identidad-digital Puyosa, Iria (2012). Conectados versus mediticos politizados o despolitizados?. Anuario

    electrnico de estudios en Comunicacin Social. Universidad Central de Venezuela. (5)1.

    January June. Available at: http://dialnet.unirioja.es/servlet/articulo?codigo=4041942 Rivera, Vlez ; Guerrero Gilda (2014). Web 2.0 and National Security Strategies: Similarities

    Between and Perspectives on Spain and Ecuador. The Cases of #15M and #30S. AIJSS.

    Marzo. Visita en 2015 en:

    http://www.aijssnet.com/journals/Vol_3_No_2_March_2014/20.pdf

    The Deputy Prime Minister, Nick Clegg, gave a speech at the Royal United Services Institute on

    security and privacy in the internet age (Speech, 4 de marzo de 2014). Visita en 2015 en

    https://www.gov.uk/government/speeches/security-and-privacy-in-the-internet-age

  • UIT (2007). Agenda Global de Ciberseguridad / Resolucin 181. Visita en 2015 en

    (http://www.itu.int/en/action/cybersecurity/Pages/gca.aspx

    https://www.itu.int/net/itunews/issues/2010/09/20-es.aspx)

    UNODC (2008). Cybercrime. United Nations Office on Drugs and Crime (UNODC)

    http://www.unodc.org/documents/data-and-analysis/tocta/10.Cybercrime.pdf