¿Público o privado?: repensar las categorías

El carácter público o privado de los espacios y/o de las interacciones se convierte en un elemento clave en la toma de decisiones de cualquier investigación social ya que la categoría pública del espacio determinará si es necesario informar a los involucrados y solicitar su consentimiento. Hay, sin embargo, dos aspectos que modulan esa excepción: (i) el tipo de participación del investigador en esos espacios y (ii) el tipo de registro que realiza. Si el investigador interactúa con la gente durante la investigación, aunque ésta se realice en una plaza pública, debe solicitar el consentimiento informado; y si el tipo de registro que se realiza es permanente, como grabaciones de audio o de video, debe al menos informarse a las personas de que están siendo grabadas (NESH 2001). Como señalo más adelante, para las etnografías de lo digital la distinción entre lo público y lo privado se convierte también en la clave sobre la cual gravitan los dilemas éticos en el campo.

La dicotomía público/privado resulta una pieza clave de cualquier investigación y constituye una distinción que vertebra buena parte de los dilemas éticos de las investigaciones también en Internet. Pero determinar que un espacio, documento o interacción es público o privado en Internet resulta extremadamente controvertido, sus límites resultan difusos: ¿es una página web un documento público?, ¿es una lista de correos un espacio público si no tiene suscripción?, ¿un archivo accesible en Internet es público o privado? A eso se suma toda una serie de otras cuestiones más concretas que invocan la cuestión de lo público y lo privado para su resolución: ¿podemos registrar las fotos de una red social sin pedir permiso?, ¿es legítimo citar un foro accesible sin informar a sus participantes y pedirles permiso?, ¿podemos copiar todo un blog sin la autorización de su autor?

El debate sobre lo público y privado en Internet lleva casi dos décadas y no ha sido resuelto ni en el ámbito académico ni en los contextos sociales más amplios. Nuestras prácticas cotidianas están plagadas de situaciones y controversias que problematizan los límites convencionales de la privacidad o que los reformulan de manera consciente completamente: un padre o una madre que publican las fotos de sus hijos en Internet, alguien que airea un correo personal al exponerlo en su blog, adolescentes que hacen circular diariamente autorretratos, personas que fotografían con sus móviles imágenes de un accidente, periódicos que toman fotos de menores fallecidos traumáticamente de una red social para ilustra sus informaciones… Los razonamientos sobre la legitimidad de todas esas prácticas gravitan sobre la dicotomía público/privado. En lo que respecta a las investigaciones sociales de Internet los razonamientos para determinar la condición pública o privada de los espacios, documentos e interacciones suelen tener en cuenta el tipo de tecnología específica a través de las cuales se mantienen y el carácter de las comunicaciones. Una segunda cuestión relevante en este asunto se refiere al tipo de práctica que desarrolla el investigador en relación con los datos. La observación, el registro y almacenamiento de datos y su utilización en la escritura posterior son tres tipos de prácticas que plantean preguntas y dilemas muy diferentes. Puede ser legítimo acceder a espacios en los que no hacemos registros exhaustivos de información porque tenemos propósitos exploratorios, por ejemplo, pero puede no ser legítimo o estar aceptado por sus participantes que se les cite. Literalmente nos encontramos entonces con tres asuntos distintos en las investigaciones de Internet:

– determinar la condición de los contextos de investigación: si son públicos o privados.

– establecer la necesidad en cada caso de informar de: (i) la presencia del investigador y (ii) pedir consentimiento de los participantes.

– establecer el tipo de prácticas que son legítimas en cada caso: (i) observación y participación, (ii) registro y almacenamiento y (iii) uso posterior de los datos.

Un planteamiento extendido desde la década de los noventa es que si un espacio, canal de comunicación o documento carece de contraseña para acceder a él entonces se considera público. En ese caso un investigador no necesita de mayores prevenciones para acceder y participar, registrar y almacenar la información y, finalmente, utilizarla en posteriores elaboraciones. Para Susan Herring (1996), por ejemplo, si la información se encuentra en un espacio público entonces la investigadora puede observar sin necesidad de declarar su presencia y solicitar consentimiento. Amy Bruckman (2002) plantea por ejemplo un criterio general que hace de la accesibilidad y la permanencia de los registros la piedra de toque para determinar si es necesario pedir consentimiento. El criterio de Bruckman establece que no es necesario pedir consentimiento si se dan las cuatro condiciones siguientes respecto a los documentos: (i) están oficial, pública y permanentemente archivados, (ii) no hay contraseña para el acceso a los archivos, (iii) no hay política que lo prohíba y (iv) el asunto no es altamente sensible. Bruckman utiliza como criterio exclusivamente la arquitectura tecnológica, las propiedades técnicas, del contexto de interacción.

La posición de Susan Herring es similar a la que mantiene Joseph B. Walther quien da por descontado que las personas saben que su comunicación en Internet es abierta y está expuesta a ser observada y recogida por cualquier otro individuo: “cualquier persona que usa sistemas de comunicación disponibles públicamente en internet debe estar al corriente de que esos sistemas son, en su constitución y por definición, mecanismos para el almacenamiento, transmisión, y recuperación de comentarios. Que algunos participantes tengan cierta expectativa de privacidad, es algo erróneo” (Walther 2002: 207). Su comentario nos pone sobre la pista de dos asuntos cruciales; el primero es que los participantes en determinados contextos de interacción en Internet tienen determinadas expectativas de privacidad que no se corresponden con la concepción que los investigadores tienen. La segunda cuestión evidencia lo problemático que resulta que los investigadores pretendan decidir lo que es público y privado sin tomar en cuenta las expectativas y concepciones de los participantes en la investigación. Dos temas que aparecen igualmente al abordar el análisis de otros contextos mediados no sólo por Internet sino por otras tecnologías digitales también. Regreso sobre ello al final de la sección pero antes quiero señalar la importancia que tienen las metáforas espaciales en la elaboración de los argumentos anteriores.

Las metáforas
Hay toda una serie de razonamientos basados en analogías y metáforas a través de los cuales se elaboran estas argumentaciones sobre la condición pública de las comunicaciones que son accesibles y abiertas en Internet: Internet es asimilado a la radio o a la televisión, o a una hemeroteca de periódico y a partir de ahí se deduce su carácter público. El mismo Joseph B. Walther sostiene su argumentación mediante la analogía de que la investigación en Internet es equivalente a investigar una hemeroteca de periódicos, una retransmisión o el archivo público del congreso. Christina Allen (1996) realiza a mediados de los noventa una investigación etnográfica sobre LambdaMoo, un famoso entorno textual. En su pormenorizada discusión Allen realiza diferentes analogías sobre la cuales gravita las decisiones éticas que ha de tomar en su investihación, por ejemplo al comparar LambdaMOO a una ciudad: “LambdaMOO es es un sitio heterogéneo con muchas organizaciones sociales y propósitos activos al mismo tiempo. Es más parecido a una gran ciudad que a un grupo de ayuda o de discusión” (1996: s/p).

Lo que me interesa señalar es que las analogías y metáforas que se usan en las controversias sobre el carácter público o privado no ayudan a resolver esos dilemas. Las analogías y metáforas portan ya en su seno una respuesta que neutraliza la problematización. Cuando un investigador toma como punto de partida la asunción de que un determinado contexto de Internet es como una plaza pública no sienta las bases para una discusión sino que ofrece una respuesta tautológica ya que la analogía lleva implícita una determinada concepción de la privacidad que no se deja desafiar por el trabajo de campo empírico. Si Internet es una plaza pública un investigador no necesita de mayores prevenciones para registrar, almacenar, analizar y citar la información, y no necesita pedir permiso ni consentimiento informado para ello. El criterio que asimila accesibilidad con público está presente también en quienes piensan Internet como una hemeroteca o lo hacen equivaler con un ágora pública o con una hemeroteca de documentos públicos.

Expectativas de privacidad
Diversos autores han evidenciado de manera insistente a través de estudios empíricos que los participantes en contextos de interacción que son abiertos y accesibles en Internet tienen ciertas expectativas de privacidad. Maria Bakardjieva y Andrew Feenberg (2001) ponen en evidencia en un estudio sobre una lista de correo abierta, a la que cualquiera se puede suscribir, que algunos de sus participantes depositan intensas expectativas de privacidad en sus comunicaciones. La privacidad toma en ese caso limitaciones muy precisas: después de que los autores les informen de su intención de realizar una investigación los participantes discuten el asunto y les dan su conformidad pero establecen que no pueden usar los archivos pasados dado que sus autores originales no eran conscientes en el momento de producirlos de que serían utilizados para una investigación. Algunos participantes son incluso más precisos posteriormente cuando les dan su consentimiento a participar pero se niegan a que usen literalmente los textos de su participación. Susannah R. Stern (2004) evidencia a partir de un estudio con páginas web elaboradas por menores, como he señalado, que la concepción que estos tienen de lo que es privado y público no coincide con la habitual: privado es aquello que no debe ser visto por su familiares, como he señalado anteriormente. La designación ‘abierto’ y ‘accesible’ que acabo de utilizar y he usado anteriormente no es accidental. Lo que Herring designa como público es calificado por otros autores como Storm A. King (1996) como accesible (también lo designo como abierto). Ese gesto ya pone en cuestión la condición misma de un blog sin contraseña o un foro al que puede entrar cualquiera: son accesibles y/o abiertos, plantean estos autores, pero eso es distinto de que sean públicos, si por público entendemos que su información puede ser registrada, archivada y utilizada libremente sin solicitar consentimiento. No menos importante que las expectativas de los autores es la percepción que los mismos investigadores tienen sobre si han de solicitar consentimiento o no.

H. Basset y Kathleen O’Riordan (2002) señalan una situación en relación con su análisis de una página web magazine de orientación lésbica. Su planteamiento pone en evidencia las tensiones entre las concepciones de los investigadores y de los propios participantes, como ya he avanzado: “aunque claramente en el dominio público, el uso de las participantes de esa sección indica que la percibían como un espacio semi-privado”, y evidencian aspectos que indican esa concepción semiprivada y que no se refiere únicamente a la arquitectura tecnológica: “el lenguaje usado era personal, informal e íntimo en su contenido”. Las autoras evidencia cómo además de la arquitectura tecnológica, o la tipología de la tecnológica y su accesibilidad, hay otros aspectos relevantes para determinar la condición de los espacios, como la condición efímera (o no) de las comunicaciones (como ocurre por ejemplo en el chat), el anonimato que proporcionan los pseudónimos y las normas implícitas de confidencialidad dentro de estos lugares. Lo fundamental de estos trabajos empíricos es que evidencian concepciones encontradas de lo que constituye la privacidad en Internet entre los participantes en esos contextos de interacción y los investigadores o personas ajenas a ellos. Ante esta situación Dag Elgesen (2002) adopta una perspectiva clara: la violación de la privacidad ocurren cuando las expectativas individuales razonables se ven frustradas lo que implica que se deberían aplicar restricciones al procesamiento de la información personal” (2002: s/p).

Ante esta situación algunos investigadores e investigadoras han propuesto nuevas categorías para pensar en los dilemas que enfrenta como por ejemplo la de “privacidad pública” y “publicidad privada” (Wascul y Douglas 1996). Un gesto que ilustra las limitaciones y carencias de la dicotomía público/privado para articular a través de ellas la ética de la investigación y el ejercicio de inventiva que se realiza para pensar en la responsabilidad de los investigadores en el trabajo empírico de Internet. Otras autoras han optado por elaborar otras categorías totalmente distintas para pensar en la legitimidad de la utilización de los documentos o el registro de las interacciones no a partir de la dicotomía público/privado (ni de sucedáneas) sino de otras completamente nuevas. Tal es la aproximación de Maria Bakardjieva y Andrew Feenberg cuando formulan una propuesta fundada en los conceptos de objetificación y alienación. Una aproximación muy similar a la que plantea Ferri cuando introduce una pregunta que desplaza la cuestión sobre lo público y lo privado: “¿cuál es la audiencia pretendida para una comunicación electrónica?, ¿te incluye a ti cómo investigador?” (Ferri 2000: 133).

La discusión que he planteado evidencia la dimensión contextual que deberían tener las decisiones éticas en torno a la privacidad o la publicidad al abordar el análisis de las tecnologías digitales. Las condiciones de privacidad se desarrollan dentro de los colectivos y no derivan únicamente de la arquitectura tecnológica específica (SHARF 1999), no resulta posible por ello establecer criterios generalistas como el de Bruckman que atribuyan una cierta condición en función del tipo de tecnología, por el contrario, la condición de esos entornos debe tener en cuenta otros factores: tipo de lenguaje, sensibilidad de las temáticas tratadas, etc. Si asumimos ese marco se nos plantea un doble desafío. El primero es la necesidad de investigar cómo conciben los colectivos en Internet la condición pública o privada de sus contextos de interacción y el segundo es cómo articular la responsabilidad ética de nuestra investigación en esas circunstancias. O dicho de otra manera, qué forma adopta la ética de la investigación cuando realizamos un ejercicio de suspensión de los valores que hemos de respetar. Frente a los planteamientos en los cuales el investigador decide lo que es público y privado a priori mediante el uso de metáforas y analogías o mediante criterios basados en tipologías tecnológicas (como el de Bruckman), he señalado cómo un buen número de investigadores acomete la toma de decisiones sobre lo público y lo privado investigando las concepciones específicas que mantienen los otros sobre esos conceptos. El punto de partida para esos autores y autoras es la asunción de que son los propios involucrados quienes definen lo que constituyen problemáticas éticas y no los investigadores; son ellos y ellas quienes deben determinar qué consideran público, qué estiman privado, qué constituye una transgresión de sus derechos y valores y cuáles son los límites que establecen a los investigadores. Esto abre la puerta a la concepción de una ética de la investigación dialógica que reconoce el carácter contextual de las problemáticas y que hace de los dilemas éticos no algo que ha de ser solucionado sino algo que ha de ser investigado, como desarrollo en el siguiente punto.

Referencias
Allen, C. (1996). What’s wrong with the “Golden Rule”? Conundrums of conducting ethical research in cyberspace. Information Society, 12, 175-187.

Bakardjieva, M., & Feenberg, A. (2001). Involving the Virtual Subject: conceptual, methodological an ethical dimmensions. Journal of Ethics and Information Technology, 2(4), 233-240.

Bassett, E. H., & O’Riordan, K. (2002). Ethics of Internet Research: Contesting the Human Subjects Research Model. Ethics and Information Technology, 4(3), 233-247.

Bruckman, A. (2002). Ethical Guidelines for Research Online.Unpublished manuscript.

Elgesem, D. (2002). What is special about the ethical issues in online research? Ethics and Information Technology, 4(3), 195-203.

Herring, S. C. (1996). Linguistic and critical research on computer-mediated communication: Some ethical and scholarly considerations. The Information Society, 12(2), 153-168.

King, Storm (1996). Researching Internet communities: Proposed ethical guidelines for the reporting of results. The Information Society, 12(2), 119-129

NESH. (2001). Guidelines for research ethics in the social sciences, law and the humanities. Norway: The National Comittee for Research Ethics in the Social Sciences and the Humanities (NESH).

Sharf, Barbara F. (1999). Beyond netiquette: The ethics of doing naturalistic discourse research on the Internet. En Steve Jones (Ed.), Doing Internet research: Critical issues and methods for examining the Net (pp.243-256). Thousand Oaks: Sage.

Stern, S. R. (2004). Studying Adolescents Online: A Consideration of Ethical Issues. In E. A. Buchanan (Ed.), Readings in Virtual. Research Ethics: Issues and Controversies (pp. 274-287). Hersey and London: Information Science Publishing.

Walther, J. B. (2002). Research Ethics in Internet-Enabled Research: Human Subjects Issues and Methodological Myopia. Ethics and Information Technology, 4(3), 205-216.

Wascul, D., & Douglass, M. (1996). Considering the Electronic Participant: Some Polemical Observations on the Ethics of On-line Research. The Information Society, 12(2), 129-140.


 

Texto tomado de: Estalella, A. (s/d). Dilemas morales y desafíos empíricos, en Estalella, A. (s/d) Etnografías de lo digital. Una monografía metodológica.

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s