BIBLIOTECA VIRTUAL de Derecho, Economía y Ciencias Sociales

Comunicación móvil y sociedad, una perspectiva global

Manuel Castells
Mireia Fernández-Ardèvol
Jack Linchuan Qiu
Araba Sey

 

Esta página muestra parte del texto pero sin formato.

Puede bajarse el libro completo en PDF comprimido ZIP (472 páginas, 2.11 Mb) pulsando aquí

La comunicación móvil en un mundo en conflicto: tecnología, riesgo y medios

La comunicación móvil, debido a su ubicuidad, accesibilidad y adaptabilidad, afecta a todos los aspectos de la vida. Por tanto, su difusión ha desencadenado toda una serie de preocupaciones que van desde la ansiedad por el rápido ritmo de vida, pasando por cuestiones relativas a la conducta pública, la disolución de las fronteras entre lo público y lo privado y las del trabajo y la vida personal, hasta los peligros de uso y las implicaciones para la salud de la tecnología inalámbrica. En esta sección abordaremos estas preocupaciones examinando, en primer lugar, el temor a que el uso del teléfono móvil cause más accidentes de tráfico y más problemas sanitarios. A continuación, abordaremos cuestiones relativas al spam, los gusanos641 y los virus, así como los usos inapropiados de los teléfonos con cámara y las soluciones públicas y privadas que se han establecido para regular este uso. Tras esto, plantearemos un debate sobre la vigilancia con aparatos móviles y, finalmente, sobre la relación existente entre la tecnología inalámbrica y la industria del sexo.

De entre estas inquietudes, algunas son más reales que otras; por ejemplo, el abuso de los teléfonos con cámara por parte de los «happy slappers»* en el Reino Unido. No obstante, es importante recordar que, muy a menudo, tanto los medios de comunicación como los canales interpersonales tienden a exagerar las percepciones sobre las amenazas.

Aun así, como podemos comprobar en la historia de la tecnología de la comunicación, las percepciones generales contribuyen de forma significativa a los procesos de toma de decisiones y, a la larga, a la formación de modelos de uso. Por tanto, al final de esta sección abordaremos la cuestión relativa a las representaciones en los medios de comunicación del teléfono móvil en tanto que tecnología del miedo y la alienación, tal y como queda ejemplificado por una serie de películas de terror muy populares realizadas durante los últimos años.

¿TECNOLOGÍAS PELIGROSAS? Los riesgos de la utilización del teléfono móvil al volante y los riesgos para la salud de las emisiones son dos de las preocupaciones más extendidas y publicitadas tanto por los medios de comunicación como por el correo electrónico, el SMS y las interacciones personales.

El riesgo está más claramente descrito cuando se unen conducción y uso del teléfono móvil. Por ejemplo, alrededor de un 44 % de estadounidenses disponen de teléfono celular en el coche y, aunque la gran mayoría reconoce el peligro que conlleva usarlo mientras conducen, todos ellos afirman hacerlo igualmente.642 Para una gran mayoría, esta práctica se justifica porque el tiempo dedicado a conducir se percibe como tiempo perdido, y, gracias al contacto perpetuo, se puede dedicar a otras finalidades.643 Este argumento puede resultar aceptable para quienes cada día sufren atascos de tráfico, pero dado que cierto número de accidentes se atribuyen directamente al uso de teléfonos móviles, los debates políticos en diversas partes del mundo tienden a considerarla una actividad que amenaza gravemente a la seguridad pública. Diversos estados de EE.UU.

han aprobado leyes que prohíben el uso de aparatos móviles mientras se conduce, como también ha hecho la ciudad de Nueva York.

En Europa, la UE avisa a los turistas que «usar un teléfono móvil mientras se conduce... está explícita o implícitamente prohibido en todos los países de la UE».644 Se han considerado varias soluciones como, por ejemplo, el uso de dispositivos con auriculares. Así pues, la normativa legal provoca cambios en el diseño tecnológico, tales como el desarrollo de dispositivos de manos libres, la marcación activada por voz y mensajes de voz integrados.645 Según una parte de la opinión pública las emisiones de radio constituyen un problema. Sin embargo, las ondas de radio son necesarias para el funcionamiento de todo tipo de comunicaciones inalámbricas, y las producen tando las antenas de telecomunicación como los terminales que tan ampliamente han proliferado durante los últimos años. La Organización Mundial de la Salud (OMS), a través de una nota descriptiva (mayo de 2006) cuyo objetivo es dar respuesta a tales preocupaciones, concluye que, a tenor de los «muy bajos niveles de exposición [...], no hay ninguna prueba científica convincente de que las débiles señales de radiofrecuencia procedentes de las estaciones de base [antenas] y de las redes inalámbricas tengan efectos adversos sobre la salud». En relación a los estudios sobre la población, el único riesgo demostrado desde un punto de vista epidemiológico es el relativo a los accidentes de tráfico, algo más vinculado a la atención al volante que a la exposición a campos electromagnéticos (Sánchez et al., 2001). Por último, respecto a las quejas suscitadas por la instalación de antenas o estaciones de base, cabe decir que las autoridades tienden a decidir a favor de la permanencia de las mismas porque los niveles de radiación se sitúan por debajo de los límites legales.646 A este respecto, en el documento mencionado más arriba, la OMS afirma que «una comunicación eficaz y la participación del público y otras partes interesadas en las fases oportunas del proceso de decisión previo a la instalación de fuentes de radiofrecuencia [antenas], pueden aumentar la confianza y la aceptación del público».

SPAM, SCAM Y VIRUS ¿Cuál es el principal problema de la comunicación móvil? Cuando hicimos esta pregunta a suscriptores chinos de telefonía móvil durante la primera mitad del año 2005, la mayoría de las respuestas señalaban el spam.647 Esto es algo que no debería sorprendernos, dado que el spam del correo electrónico ya se ha convertido en un problema global, y además es relativamente fácil pasar del spam del correo electrónico al spam móvil usando la misma lógica y métodos muy similares.

Como ocurre en el mundo de los ordenadores personales, la mayoría de mensajes spam móviles se han diseñado para timar a la gente o para distribuir gusanos y virus, en este caso a dispositivos inalámbricos. De hecho, muchos proveedores de servicios móviles permiten a la gente enviar SMS desde interfaces web. Evidentemente, el spam a través del SMS resulta más sencillo porque los destinatarios pueden identificarse mediante simples combinaciones numéricas. Éste fue el mayor reto a que se enfrentó Docomo hace unos años cuando entregó a sus suscriptores direcciones de correo electrónico para sus teléfonos i-mode con el siguiente formato: (número de teléfono)@Docomo.

ne.jp. Como resultado de esto, los spammers podían diseminar grandes cantidades de correo no deseado con sólo generar direcciones de correo electrónico de 8 dígitos. En octubre de 2001, los suscriptores de Docomo recibieron unos 950 millones de correos al día, de los cuales unos 800 millones se devolvían al emisor del mensaje por tratarse de direcciones desconocidas, y provocando que los servidores de Docomo se colapsaran. En junio de 2002, los operadores recibieron 140.000 quejas de correo no deseado a través de la red de i-mode.648 El spam móvil acarrea varios problemas importantes, y uno de ellos es el derroche de amplitud de banda, uno de los recursos clave de la red. Provoca importantes inconvenientes a los usuarios, que deben deshacerse del correo no deseado que les ofrece tonos, servicios de citas online, Viagra, etc. Aquellos que disponen de dispositivos con poca memoria, es probable que no puedan recibir mensajes importantes debido a que el spam puede saturar el espacio disponible.

Además, como ocurre con el spam del correo electrónico, una gran mayoría de los spammers de móviles no envían anuncios sino mensajes de todo tipo como, por ejemplo, felicitaciones por haber ganado una lotería. Para poder reclamar el premio debe pagarse una cantidad de dinero en concepto de impuestos y de tarifas al spammer, lo que, evidentemente, no es más que un timo.

En el contexto de mercados monopolistas u oligopolistas como el chino, los spammers pueden ser los propios proveedores del servicio o sus socios. Debido a la falta de competencia en el mercado y a la proximidad entre los operadores de telecomunicaciones y los cuerpos legislativos, existen pocas garantías contra el abuso de la información del suscriptor. De ahí que los usuarios reciban anuncios no deseados, incluyendo MMS de sexo explícito a través, por ejemplo, de teléfonos 3G.649 En ocasiones, los suscriptores tienen que pagar, sin saberlo, el spam entrante; en casos extremos, como no pueden darse de baja de una lista de spam, los usuarios, desesperados, deben cambiar de número de teléfono.650 Pero aunque se puedan alzar las voces de los usuarios molestos, la situación cambiará cuando sean los agentes dominantes del mercado quienes quieran cambiar la situación porque las medidas encaminadas a proteger el ancho de banda de las redes les beneficie. Por ejemplo, en julio de 2001, Docomo apremió a sus suscriptores para que cambiaran sus direcciones de correo electrónico introduciendo combinaciones de caracteres alfanuméricos, lo que se traduciría en una reducción del spam.651 En noviembre de 2001, se implementó un nuevo sistema para bloquear los mensajes enviados a direcciones desconocidas mediante el cual ya no se enviaban mensajes de error a los emisores para evitar informarles de la existencia de direcciones inexistentes. En enero de 2002, Docomo lanzó otro servicio que permitía a los usuarios designar un máximo de diez dominios desde los que deseaban recibir correo, y bloquear el de los restantes. De todas formas, spammers astutos han conseguido hallar formas de eludir estos sistemas enviando mensajes spam a través de dominios falsos. En abril de 2002, Docomo actualizó su servidor de correo para bloquear este nuevo tipo de spam.652 El Gobierno japonés también se encuentra entre las primeras instituciones públicas en ofrecer medidas para luchar contra el spamming móvil. En enero de 2002, obligó a los proveedores de contenidos a incluir el texto «mi-syoudaku-koukoku» (anuncio no deseado) en la cabecera del correo para que los usuarios pudieran deshacerse de él sin tener que abrirlo.653 También se aprobó una nueva ley que establecía que los usuarios podían «renunciar» y decidir no recibir correo no deseado en sus teléfonos móviles. La batalla contra el spam continúa. La última iniciativa es la de implicar a las entidades públicas y privadas para mantener la situación bajo control.

Al mismo tiempo, con la difusión de teléfonos inteligentes equipados con tecnología 3G o Bluetooth, los servicios móviles de datos empiezan a ser vulnerables a los gusanos y virus informáticos. Dado que los teléfonos inteligentes pueden descargar programas y ejecutar scripts de internet móvil exactamente del mismo modo en que lo hacen los ordenadores portátiles Wi-Fi, pueden infectarse con los mismos peligrosos programas con que se infectan los ordenadores conectados a internet.

Según algunas informaciónes, el gusano benigno Cabir ya ha infectado algunos aparatos Bluetooth en Europa. En un artículo se ofrecen algunos consejos al respecto: La posibilidad de usar teléfonos inteligentes para acceder a las redes de la empresa ha generado una importante preocupación dado que los teléfonos no disponen del mismo tipo de protección contra los virus del software que los ordenadores personales. Y estos teléfonos se conectan de forma habitual a los PCs para sincronizarlos, un riesgo importante para las redes empresariales tanto en lo que se refiere a los costes como a la confidencialidad.654 Parece ser que la cuestión sobre cómo evitar que gusanos y virus afecten a aparatos móviles ha despertado mucho menos interés que los esfuerzos por detener el correo móvil no deseado, por no mencionar el que despiertan los sistemas de protección de los ordenadores fijos.

Por tanto, cuando adquirimos un teléfono 3G en Hong Kong se nos advierte que inhabilitemos la función Bluetooth a no ser que sólo tengamos que utilizarla brevemente. «Si no lo hace, al caminar con su móvil por las calles atestadas de gente», nos advierte el vendedor, «su teléfono acabará inmediatamente infectado de virus o saboteado».655 TELÉFONOS CON CÁMARA Aunque las cámaras digitales se han convertido en un accesorio estándar de los teléfonos móviles, creando una nueva variante del fotoperiodismo,656 también empieza a producirse el uso poco escrupuloso de los teléfonos con cámara, lo que ha derivado en protestas colectivas, intervenciones de las empresas privadas y regulaciones por parte de los gobiernos de todo el mundo.657 La mayor preocupación de la opinión pública se centra en tres tipos de prácticas ofensivas. El primero es que algunos individuos utilizan las cámaras de los teléfonos móviles para atentar contra la intimidad de las personas, por ejemplo, tomando fotografías bajo las faldas de las señoras y en los lavabos públicos. El segundo, denominado «hurto digital», consiste en fotografiar material protegido por derechos de autor con teléfonos móviles, normalmente revistas de moda que se venden en librerías, con la consiguiente reducción en la venta de revistas.658 En Japón, los sectores privado y público se encuentran de nuevo entre las primeras instituciones en responder a estos problemas. La policía japonesa ha empezado ha perseguir el uso inapropiado de los teléfonos con cámara en lugares públicos deteniendo a las personas que toman fotografías bajo las faldas de mujeres, que no se dan cuenta de lo que está pasando, en estaciones de tren abarrotadas y en tiendas. Uno de los detenidos fue multado con 4.200 dólares.659 Los baños públicos de Japón también prohíben el uso de teléfonos celulares con cámara.660 Algunos fabricantes japoneses de teléfonos con cámara, como, por ejemplo, Yatane, están vendiendo teléfonos que emiten un potente sonido de obturador para avisar a la gente que están siendo fotografiados.661 La tercera práctica ofensiva consiste en usar los teléfonos con cámara como un instrumento de coerción, a menudo acompañado con actos violentos. Por ejemplo, un grupo de estudiantes de secundaria de Hong Kong pegaron a un compañero de clase y lo torturaron con una guillotina para papel mientras tomaban instantáneas de todo el proceso. Las fotografías llegaron finalmente a los medios de comunicación y a las autoridades de la escuela, lo que se tradujo en una prohibición general de los teléfonos con cámara en muchas escuelas.

662 En el Reino Unido se han producido diversos actos similares y a estos jóvenes violentos equipados con teléfonos con cámara se les conoce por el nombre de happy slappers («tortazo divertido»). Se cree que el happy slapping se inició en el sur de Londres, si bien hoy en día está muy extendido, lo que ha obligado a muchas escuelas de Londres a prohibir los teléfonos móviles «por temor a robos y maltratos entre compañeros. [Ya que] se han filmado una serie de ataques violentos a estudiantes con teléfonos equipados con cámara».663 En abril de 2005 se produjo uno de los casos más preocupantes cuando dos adolescentes del norte de Londres violaron a una chica adolescente mientras un tercer chico lo filmaba todo con su teléfono móvil.

Las imágenes circularon entre los alumnos «en cuestión de minutos».664 La indignación pública fue de tal intensidad que Burberry retiró del mercado británico una de sus clásicas gorras porque se había convertido en uno de los símbolos más de moda entre los happy slappers.665 VIGILANCIA Por vigilancia entendemos la forma de determinar dónde está alguien y qué es lo que hace, tanto en el mundo físico como en el virtual, en un momento determinado.666 La vigilancia sirve a dos propósitos.

En primer lugar, los sistemas de vigilancia se utilizan para «clasificar las actividades y características de la gente con finalidades comerciales y de marketing [...] y así poder manipularlos más fácilmente»;667 y, en segundo lugar, para «reducir el riesgo de potenciales daños y/o responsabilidades».668 Esta reducción del riesgo, que en principio debería conducir a mayores niveles de seguridad, está relacionada tanto con la esfera pública como con la privada.

Incluso con anterioridad a los ataques del 11 de septiembre, hemos asistido a un incremento de los estudios sobre vigilancia y control, que, según Lyon (2002), se sitúan en «una iniciativa interdisciplinar que pretende comprender las múltiples y crecientes formas en que se recopila, almacena, transmite, comprueba y utiliza la información personal con el objetivo de influir y dirigir a las personas y a los colectivos».669 Este interés analítico tiene que ver con la ubicuidad de los sistemas de vigilancia para la «monitorización de la vida cotidiana».670 Las nuevas tecnologías de la información y la comunicación ayudan a la creación y mantenimiento de los sistemas de vigilancia ubicua, aunque las tecnologías simplemente son los instrumentos del énfasis político en la vigilancia.671 En última instancia, la sociedad decide cómo usar la tecnología y «la tecnología electrónica no amplifica únicamente las capacidades de vigilancia, sino que también mejora las posibilidades de emisión, producción y participación comunicativa».672 La vigilancia se utiliza mucho en los análisis de mercado, y a través de ésta «el capitalismo contemporáneo pretende incluir virtualmente todos los aspectos de la vida social en sus procesos de valorización».673 Por otro lado, su uso también permite la consolidación de la «vigilancia lateral» o control de los semejantes para obtener información, y, por tanto, control de amigos, parejas o miembros de la familia.

674 Este tipo de control aparece en un contexto de percepción de riesgos y escepticismo práctico en el que, tal y como afirma Andrejevic (2005), se invita a la gente a convertirse en investigadores privados improvisados: La proliferación de la incertidumbre hace las veces de estrategia de marketing ya que evita la necesidad de utilizar estrategias de verificación entre los miembros de la población general. Así, con la llamada revolución interactiva se invita a la gente no sólo a participar en la definición de determinados aspectos del entretenimiento que consumen (televisión interactiva) y en la producción de bienes y servicios que consumen (personalización colectiva), sino también los procesos de vigilancia y verificación que anteriormente estaban centralizados.675 Por tanto, continúa el autor, cada vez existen más instrumentos de vigilancia, como por ejemplo, los identificadores de llamada, «antes una tecnología que sólo adquirían las personas preocupadas por la seguridad, y hoy en día un servicio tan ubicuo como los teléfonos celulares».676 Igualmente, el engaño también puede adquirir nuevas formas. «Se puede, por ejemplo, descargar sonidos de fondo al teléfono celular para disponer de una coartada geográficamente verificable; por ejemplo, ruido de fondo de claxon para demostrar que uno se encuentra atrapado en un atasco.»677 En la esfera familiar, aparece la cuestión específica de la vigilancia o control de la móvilidad de los niños, un aspecto propiciado por la tendencia de las zonas urbanas hacia una creciente diferenciación espacial y funcional. Fotel y Thomsen (2004)678 señalan dos formas diferentes de control remoto de la móvilidad de los niños por parte de los padres. La primera consiste en la imposición de restricciones al comportamiento, mientras que la segunda viene definida por el control remoto a través de la tecnología que ofrece el teléfono móvil.679 Los padres pueden usar, entre otras cosas, las tecnologías del Global Positioning Satellite (GPS) para localizar a sus hijos.680 Paralelamente, en la esfera laboral también se observa una serie de transformaciónes derivadas de la disponibilidad de estos nuevos canales de control.681 Uno de los aspectos específicos de la vigilancia es aquel que tiene que ver con la móvilidad. En este sentido, Bennett y Regan (2004) afirman que la móvilidad puede vigilarse, en primer lugar, mediante el control de la cosa que se mueve, es decir, el cuerpo (la persona), o sus transacciones (cosas que realiza la persona tanto desde un punto de vista físico como a través de los datos), y en segundo lugar, mediante el control de sus propios movimientos. No existe prácticamente ninguna forma de escapar a la vigilancia de la móvilidad. Todos los movimientos y flujos están sujetos a escrutinio, captura, almacenaje, manipulación y uso posterior para diversos propósitos.

Los objetos que usamos (coches, teléfonos, ordenadores, electricidad) también se convierten en instrumentos al servicio de la vigilancia.

Los autores añaden finalmente que «el movimiento no es una forma de eludir la vigilancia sino un instrumento de la misma».682 La vigilancia, de hecho, puede provocar cambios en el comportamiento de las personas vigiladas con independencia de la esfera en la que se encuentren (esfera privada, esfera laboral, escuelas, etc.).683 Por tanto: Aunque la vigilancia esté pensada para la protección y la seguridad en lugar de para controlar, la conciencia de que uno se encuentra bajo escrutinio, o que podría estarlo, puede provocar cambios no pretendidos en los comportamientos.684 Actualmente asistimos a un debate sobre los límites entre el derecho a la privacidad y la seguridad (es decir, vigilancia).685 Se han identificado una serie de actitudes de resistencia como, por ejemplo, cuando ciertas personas utilizan las tecnologías y comportamientos particulares para vigilar a las autoridades encargadas de la vigilancia de los ciudadanos, una práctica que se ha bautizado con el nombre de sousveillance.*686 Algunos elementos de la vigilancia biométrica, como el reconocimiento de las huellas dactilares, ya han sido implantados en algunos dispositivos móviles: En julio de 2003, la japonesa Fujitsu lanzó al mercado mundial el primer teléfono con funciones biométricas para los suscriptores móviles de Docomo, el F505i, que dispone de un sistema de identificación personal basado en un sensor de huellas dactilares. Los suscriptores tienen la posibilidad de utilizar dicho sensor para bloquear y desbloquear el aparato, proteger los datos almacenados en el mismo y como contraseña para acceder al correo electrónico, a las funciones de calendario y a otras varias funciones.687 Por lo que se refiere a la protección de datos en el mundo digital móvil, Green y Smith (2004) consideran, en referencia al Reino Unido, que existe una contradicción fundamental entre la recopilación, uso y manipulación de los datos digitales creados con dispositivos móviles y las condiciones normativas y comerciales bajo las que se produce esta recopilación de datos. Los autores señalan la contradicción existente entre la práctica del procesamiento de datos y su discurso.

El primer concepto se refiere a la asunción de que el tráfico de datos está conectado a consumidores individuales, ya que cada aparato móvil está vinculado a una persona en concreto, lo que otorga un valor económico a los datos. Por el contrario, el discurso del procesamiento de datos considera que el tráfico de datos es anónimo, un argumento que tiene su origen en la industria y los estamentos reguladores.

688 Actualmente, la recopilación de información puede darse en cualquier lugar, y cualquier tipo de actividad de los medios o del mercado puede convertirse en «materia prima» para la producción de mercancía informativa.689 En este contexto, los diversos actores privados utilizan el discurso del tráfico de datos no personales para maximizar las oportunidades económicas y minimizar los requisitos que impone la protección del consumidor.690 Mientras tanto, las administraciones públicas y los estamentos que les ayudan a aplicar la ley, respondiendo al deseo de extender el «tradicional» papel de vigilancia e investigación del Estado al nuevo territorio digital, consideran que la vigilancia del tráfico de datos es simplemente una traslación de los poderes existentes a la nueva esfera tecnológica.691 Por tanto, la vigilancia extiende la lógica del poder al terreno de la comunicación móvil, pero también se vincula a los imperativos comerciales característicos de la economía de la comunicación.

SEXO Y SEXUALIDAD Dado que la comunicación móvil se adapta a todo tipo de usos, los grupos marginales e incluso criminales, pueden incorporar la nueva tecnología en sus redes para llevar a cabo actividades como el tráfico de drogas o la coordinación de ataques terroristas. Entre estas redes clandestinas o semiclandestinas, una de las que realiza más operaciones es la industria comercial del sexo, que usa las TIC de forma cada vez más frecuente. Un estudio llevado a cabo en Hong Kong, por ejemplo, revela que cada vez más trabajadoras del sexo establecen un yilouyifeng (burdeles de una mujer), una forma individualizada de operar que sólo es posible con el uso combinado de los anuncios en internet y los teléfonos móviles.692 Las principales páginas web donde aparecen anuncios de «burdeles de una mujer» también disponen de versiones especiales para los aparatos móviles, en las que se muestran fotografías junto a descripciones e información de contacto.

Además, como pone de manifiesto dicho estudio, esta nueva red de la industria del sexo, disponible gracias a las TIC, ofrece no únicamente comodidad y una forma de comunicación más discreta a los clientes sino que también beneficia a las trabajadoras del sexo al permitirles prescindir de los proxenetas y, en cierto modo, llevar el negocio por su cuenta. Evidentemente, hay ciertos problemas vinculados al comercio sexual que todavía siguen produciéndose. Sin embargo, los autores comprobaron gracias a las entrevistas, que la utilización de teléfonos móviles y de funciones como el reconocimiento de llamada, ayuda a las prostitutas «hasta cierto punto, a separar su vida personal de la profesional y a establecer cierto control sobre quién y en qué momento puede acceder a ellas».693 En el sur de China, donde la prostitución es ilegal (al contrario que en la vecina Hong Kong), casi todas las trabajadoras del sexo disponen de teléfono móvil porque el flujo de información es de vital importancia para poder eludir las redadas policiales y mantener la clientela. Muchas de ellas tienen dos móviles, uno para la vida personal y otro para la profesional. Además, la mayoría de ellas trabajan a media jornada y sólo recurren al comercio sexual cuando pasan por dificultades económicas, habitualmente a fin de mes, cuando deben pagar las facturas telefónicas.694 Esto es algo que no debería sorprendernos si tenemos en cuenta que buena parte de los ingresos de los trabajadores inmigrantes de la región se destinan a la telefonía móvil.

695 No obstante, no existen datos suficientes para corroborar las dificultades financieras provocadas por el uso de teléfonos móviles y su influencia en la entrada de mujeres jóvenes en la industria comercial del sexo. Basándonos en datos esporádicos de diversos países, podemos establecer una tendencia según la cual la flexibilidad de la comunicación móvil está colaborando a disolver las tradicionales fronteras que delimitan el trabajo sexual. Esta tendencia incluye a algunas mujeres inmigrantes del sur de China así como ciertos miembros de las kogyaru, chicas estudiantes japonesas, que supuestamente se citan con hombres mayores por dinero mediante la práctica conocida como enjo kousai.696 Con esto no pretendemos afirmar que los teléfonos móviles favorezcan la expansión de la industria del sexo, sino que es la creciente importancia de dicha industria, debido a profundos motivos sociales, la que encuentra una plataforma adecuada en las redes de conexión permanente. Esto no tiene que ver únicamente con la prostitución sino también con los servicios de citas, aunque en ocasiones la frontera que separa a ambas sea algo difusa, como se demuestra con los servicios deai697 en Japón.698 De todos modos, la tecnología inalámbrica ofrece múltiples formas de uso para el contacto personal que nada tienen que ver con la industria del sexo, sino que están relacionados con las prácticas familiares, de amistad y amorosas.

Cabe puntualizar que a menudo se ha distorsionado y fantaseado el papel de la tecnología móvil con relación al sexo y a la sexualidad.

De hecho, ésta es otra de las formas en que las tecnologías móviles penetran en la cultura popular. Es algo que tiene que ver con el uso generalizado de la telefonía móvil y el SMS para la comunicación íntima, cuando uno puede hablar de cosas que normalmente nunca revelaría a otros, como ha ocurrido en Filipinas699 o China.700 En otros casos, la asociación entre los dispositivos móviles y el sexo se mezcla con la ficción, como ocurrió con un libro publicado en Indonesia en 2004 y titulado Sex on the Phone: Sensai, fantasi, rahasia (Sexo al teléfono: sensación, fantasía y secretos), en el cual se describían los servicios de las líneas eróticas y la vida de las chicas del país que trabajaban en ellos.701 Desde manuales para escribir cartas de amor por SMS hasta libros como el anterior, hay una gran variedad de literatura popular que aborda la relación existente entre la comunicación móvil y el sexo o la sexualidad. Aunque la mayoría de estos productos populares no refleja necesariamente la situación que se vive en el mundo real, continúan atrayendo nuestra atención porque, al centrarse en esta serie de usos de la nueva tecnología, modelan las percepciones del gran público y, en ocasiones, provocan importantes consecuencias en el discurso político, consecuencias tanto para los proveedores de servicios como para los usuarios. Examinemos esta cuestión con más detalle.

EL FANTASMA AL TELÉFONO La representación más dramática de las inquietudes culturales respecto a la tecnología móvil puede encontrarse en una serie de películas de terror asiáticas, que actualmente están gestando un nuevo género conocido como «el fantasma al teléfono» (telepon hantu), como describió Barendregt en Indonesia y otros países asiáticos próximos.

702 Ciertamente, existen otras películas en las que el teléfono móvil es el protagonista y que no incluyen fuerzas sobrenaturales, como el thriller de Hollywood Cellular (2004), la sarcástica cinta china Cell Phone (2003) o la película romántica Love Message (2005) estrenada el día chino de San Valentín, en agosto de 2005. No obstante, se han realizado más películas de fantasmas utilizando el teléfono móvil como elemento clave de la trama, muy populares en países como Japón, Corea del Sur, Indonesia y Tailandia. Es importante destacar que dichas producciones son un reflejo de una cada vez más numerosa literatura sobre «el fantasma al teléfono» propia de varios soportes mediáticos como diarios, revistas, libros y, en ocasiones, incluso a través del SMS. Como señala Barendregt para el caso de Indonesia, aunque algunos de los primeros relatos del «fantasma al teléfono» aparecieron en el mundo rural, otros se sitúan en un ambiente urbano moderno.703 Los primeros productos de este nuevo género incluyen el film de Hong Kong Phantom Call (2000) y Samurai Cellular, uno de los cuatro episodios de la película japonesa Tales of the Unusual (2000). Uno de los ingredientes comunes a estos dos films es el humor, y se representa al teléfono móvil como dotado de poderes sobrenaturales que permiten a los humanos comunicarse con fantasmas o con personas que vivieron hace cientos de años. También se estrenó una película tailandesa muy popular, 999.999 (2002), sobre la antigua creencia en el número de la suerte y las terroríficas consecuencias que acarreaba el marcar dicho número. También en 2002, se estrenó en Corea del Sur la taquillera Phone, un éxito tan rotundo en toda Asia que no tardó en disponer de una secuela japonesa, One Missed Call (2004).

Phone es la típica película de terror asiática en la que se muestra la tecnología como un elemento fundamentalmente alienador y enajenador.

Una periodista de investigación coreana empieza a recibir terroríficos correos electrónicos y llamadas en su móvil. Para escapar de los peligros desconocidos que la acechan, decide instalarse en una mansión recién restaurada; en uno de los muros de la habitación donde vive la periodista aparece el cadáver de una chica que iba al instituto. La chica en cuestión había tenido una relación con el propietario de la mansión y había muerto accidentalmente a manos de la mujer del propietario. El fantasma de la chica se vengaba realizando llamadas a teléfonos móviles, ocupando el cuerpo de una niña pequeña, etc. Al final, la familia propietaria de la mansión acaba separándose y la periodista se deshace del móvil del fantasma lanzándolo al lago.Mientras se hunde en las aguas del lago, el teléfono vuele a sonar de forma misteriosa.

Las películas del «fantasma al teléfono» merecen nuestra atención porque no se parecen en nada a las producciones comerciales de Hollywood orientadas al gran público, como es el caso de Cellular. Al representar a la comunicación móvil como poseedora de poderes sobrenaturales, pueden hacer desaparecer las fronteras que separan el tiempo y el espacio, los humanos y los fantasmas, el mundo real y el del más allá. Los resultados de esta mezcla normalmente conducen al caos, al sufrimiento, a la muerte y, en muchos casos, a la desintegración de las relaciones familiares y de las redes de amigos. En este sentido, estas películas expresan una inquietud cultural por las consecuencias antisociales de la tecnología móvil, o de cualquier otra tecnología, y por la amenaza de las formas de vida tradicionales debido a la innata naturaleza alienante de la tecnología.

Al considerar estas formas de expresión dramática no debemos olvidar que los teléfonos móviles no siempre se perciben como amenazas terroríficas. En otras circunstancias, el uso de móviles también puede ponerse en relación con formas tradicionales de espiritualidad.

Probablemente, el mejor ejemplo de esto sea el «Teléfono móvil saudita islámico» disponible desde enero de 2005 y que «ofrece la dirección de la Qibla y las horas de rezo en más de 5.000 ciudades de todo el mundo» en árabe, inglés, francés, urdu, persa y bahasa de Indonesia.

704 Por tanto, consideramos que las películas del «fantasma al teléfono» no son más que productos mediáticos que ponen mucho más de manifiesto las preocupaciones culturales respecto a la comunicación móvil que muchas de sus actuales prácticas. Aunque estas representaciones mediáticas negativas hace muy poco que han atraído la atención académica, no debe subestimarse su importancia: modelan de múltiples formas las prácticas de los usuarios y las políticas públicas que afectan a toda la sociedad utilizando historias sobre la comunicación móvil además de la propia comunicación.


Grupo EUMEDNET de la Universidad de Málaga Mensajes cristianos

Venta, Reparación y Liberación de Teléfonos Móviles
Enciclopedia Virtual
Biblioteca Virtual
Servicios
 
Todo en eumed.net:

Congresos Internacionales


¿Qué son?
 ¿Cómo funcionan?

 

15 al 29 de
julio
X Congreso EUMEDNET sobre
Turismo y Desarrollo




Aún está a tiempo de inscribirse en el congreso como participante-espectador.


Próximos congresos

 

06 al 20 de
octubre
I Congreso EUMEDNET sobre
Políticas públicas ante la crisis de las commodities

10 al 25 de
noviembre
I Congreso EUMEDNET sobre
Migración y Desarrollo

12 al 30 de
diciembre
I Congreso EUMEDNET sobre
Economía y Cambio Climático

 

 

 

 

Encuentros de economia internacionales a traves de internet


Este sitio web está mantenido por el grupo de investigación eumednet con el apoyo de Servicios Académicos Internacionales S.C.

Volver a la página principal de eumednet