LA PERSONIFICACIÓN DE LA TECNOLOGÍA COMO SER SOCIAL EN REVISTAS DE DIVULGACIÓN DE INFORMÁTICA: UN ABORDAJE CRÍTICO

Share Embed


Descripción

LA PERSONIFICACIÓN DE LA TECNOLOGÍA COMO SER SOCIAL EN REVISTAS DE DIVULGACIÓN DE INFORMÁTICA: UN ABORDAJE CRÍTICO Weller, Carmen Matilde Patricia Facultad Regional Concordia UTN Facultad de Ciencias de la Administración UNER [email protected]

Resumen Las revistas de divulgación de informática PCWorld y PCMagazine se han convertido en fuentes frecuentes de consulta entre estudiantes y graduados de informática y electrónica dado su alto contenido informativo y grado de actualización. Las mismas son generalmente leídas desde un criterio más pragmático que crítico al partir del presupuesto que toda información tecnológica (y científica) es objetiva. Se observan en estas publicaciones sin embargo variaciones estilísticas marcadas por dos tipos de registros: a) un registro correspondiente al discurso cotidiano y b) un registro correspondiente al discurso científico-tecnológico. Llama la atención la recurrencia de expresiones metafóricas propias del registro cotidiano que personifican la tecnología en cuatro dimensiones: ser viviente, ser social, ser emocional y ser pensante. A los fines de un mínimo aporte aplicable al procesamiento de textos destinados a los cursos de lecto-comprensión en inglés, analizaremos la personificación de la tecnología como ser social a la luz de las herramientas teórico-metodológicas que proporcionan la Lingüística Funcional y el Análisis (Crítico) del Discurso. Partimos de la hipótesis de que las expresiones metafóricas del registro cotidiano en las revistas mencionadas funcionan como recursos ideológicos que van creando estructuras latentes de significados; éstas reflejan y determinan maneras de ver el mundo y modos de ser y actuar dentro de él. Se busca una comprensión más profunda de los elementos constitutivos del discurso de la divulgación en la disciplina a fin de des-cubrir las intencionalidades implícitas que orientan la percepción de la realidad hacia una dirección determinada, y que generalmente escapa a una lectura ingenua. Palabras clave: expresión metafórica, divulgación informática, ideología. Introducción En el presente trabajo partimos de la hipótesis de que

las expresiones

metafóricas del registro cotidiano en las revistas de divulgación informática del tipo mencionado funcionan como recursos que crean estructuras latentes de significados; estas estructuras reflejan y determinan maneras de ver el mundo y modos de ser y actuar dentro de él. Pensamos después de Goatly (2000) que las elecciones tanto léxicas como gramaticales construyen una representación del mundo y no reflejan una realidad 1

pre-existente (Goatly, 2000). Asimismo, entendemos que la lengua no es un fenómeno externo a la sociedad sino que es parte de ella y tiene consecuencias sociales (Fairclough, 1995, 2003). Dentro de este marco y como un mínimo aporte aplicable al procesamiento de textos destinados a los cursos de lecto-comprensión en inglés, analizaremos la personificación de la tecnología informática como ‘ser social’. Es nuestra intención des-cubrir las estructura ideacional (Halliday y Matthiessen, 2004)

subyacente que orienta la

percepción de la realidad hacia una dirección determinada. A tal fin basamos nuestro análisis en la perspectiva funcional de Halliday que nos permite relacionar los recursos lingüístico-discursivos con el medio social en el cual se desarrollan. Esto nos encuadra a su vez dentro del Análisis Crítico del Discurso en el cual las relaciones de poder y control a través del lenguaje ocupan un lugar central. Análisis Dentro de la perspectiva funcional, nos concentramos en el sistema de la transitividad donde las categorías semánticas ‘proceso’, ‘participantes’ y ‘circunstancias’ permiten explicar la experiencia de representación del mundo mediante las configuraciones gramaticales que se proyectan en la cláusula (metafórica). Para la identificación de las metáforas, se han tomado los conceptos de Término Tópico y Término Vehículo de la definición de metáforas aportada por Goatly (The Language of Metaphors, 1977, 8-9, 108-109). En la estructura de la transitividad, los Términos Tópico asumen el rol semántico de ‘participantes’ y los Términos Vehículo representan ‘procesos’ o ‘circunstancias’ que contribuyen con la personificación de los tópicos. Entendemos la cláusula material como representativa del dominio ser social por representar la experiencia del hacer en el mundo exterior:

EXPRESIÓN METAFÓRICA / CLÁUSULA MATERIAL

TÉRMINO TÓPICO Participante Actor

TÉRMINO VEHÍCULO

+ Proceso Material + Participante Afectado + ( Circunstancias)

El actor (no humano) se personifica como ser social al asumir la responsabilidad de los procesos materiales que refieren a actos humanos en sociedad. Teniendo en cuenta por otro lado la condición necesaria de la presencia del otro y la relación con el otro dentro 2

del entorno social, los participantes que asumen el rol semántico de afectados quedan también personificados. Observamos en nuestro corpus una tendencia a la representación de la tecnología como ser social desintegrador. En los ejemplos abajo, los procesos materiales que determinan las relaciones sociales se realizan mediante verbos asociados a acciones violentas y destructivas: (1) In March, three variants of the Bagle Virus attacked twice as quickly as the 2003 MyDoom attack. The viruses damaged icons, cursors, media files as well as CD-ROM and DVD-ROM drivers. Soon new viruses will target instant messaging, peer to peer network and voice mail systems.

(PC Magazine, July,

2004, p.116). (2) Virus, worms and other bad guys attack increasingly in the contentious arena of particular interfaces. (PC Magazine, July, 2004, p.121). (3) Yahoo fights spam on the Internet with its DomainKeys specification for authenticating e-mail senders. (PC Magazine, July, 2004, p.28). (4) Certain spyware apps are worse than others. Some spyware programs harm your computer settings while others merely displays ads. (PCWorld, July, 2005, p. 26). donde: ACTOR

PROCESO MATERIAL

AFECTADO

three variants of the Bagle Virus

attacked

---------

attack

---------

(2)

Virus, worms and other bad guys

(3)

Yahoo

fights

spam

(4)

Some spyware programs The viruses

harm

your computer settings

damaged

icons, cursors, media files

(1)

CIRCUNSTANCIA twice as quickly as the 2003 MyDoom attack increasingly in the contentious arena of particular interfaces on the Internet with its DomainKeys specification for authenticating e-mail senders

3

as well as CD-ROM and DVD-ROM drivers

(1) New viruses

will target

instant messaging, peer to peer network and voice mail systems.

soon

Distinguimos dos tipos de procesos materiales: a) aquellos que involucran la experiencia intencional (target) de la violencia física a los fines de dañar, lastimar o matar a alguien (attack, fight) y b) aquellos que presuponen lo anterior por expresar sus consecuencias (damage, harm). Se representa así el modus operandi estratégico y secuencial (target  attack, fight  damage, harm) que define el perfil ‘social’ de los participantes. Cate Poynton (1991), en Goatly (2000: 83) entiende que la fuerza física es una de las variables que le da entidad al poder. Los procesos materiales que nos ocupan determinan por lo tanto los roles de victimario (agresor) y víctima (agredido) que se juegan entre los participantes actores y afectados. Destacamos que la mayoría de los actores pertenece al dominio del ‘malware’ (three variants of the Bagle virus, The viruses, New viruses, Virus, Worms and other bad guys, Some Spyware programs). Además de ser protagonistas responsables, su poder en el rol asignado se reafirma por su propia naturaleza destructiva. Al ser objetos informáticos concebidos metafóricamente por su semejanza operativa y funcional con microorganismos patógenos, estos actores representan per se entidades agresivamente poderosas. Se personifican como los ‘chicos malos’ – Virus, Worms and other bad guys– por lo cual tal manera de nombrarlos y categorizarlos encuentra su paralelo en la figura social del malvado o villano. Estos actores además esconden su identidad detrás de sustantivos simples precedidos del artículo cero (virus, worms) y frases nominales (The viruses, New viruses, bad guys, Some Spyware programs, three variants of the Bagle virus) en plural. Refieren de tal modo genérica e indefinidamente (some, variants of) a participantes grupales solamente identificables por sus atributos destructivos (bad guys). Los procesos materiales que involucran a dichos actores se extienden hacia participantes que resultan verdaderamente ‘afectados’ por el ejercicio de la unilateralidad del poder destructivo. Los participantes afectados, pasivos y menos poderosos por su propio rol semántico, sufren una transformación resultado del ataque (attack) y consecuente daño (harm, damage) provocado por actores a los cuales no resulta posible identificar individualmente. A diferencia de estos últimos, los 4

participantes afectados resultan plenamente individualizables por estar realizados lingüísticamente mediante tecnicismos específicos. Dentro de la estructura de la transitividad sin embargo no todos los participantes afectados aparecen nombrados. Se observa que se explicitan los participantes afectados por procesos materiales de consecuencia (harm, damage) mientras que quedan presupuestos los involucrados en los procesos materiales de causa (attack). Tal manejo de la información no es ingenuo; en ambos casos se busca resaltar diferentes aspectos en la representación. Los participantes afectados explícitos: icons, cursors, media files as well as CD-ROM and DVD-ROM drivers , computer settings refieren a entidades concretas mayormente tangibles. Como tales, su semántica incluye propiedades físicas intrínsecas a las que, por extensión de los procesos (harm, damage), se le suman propiedades resultantes de la acción de dañar. Estos participantes quedan así representados como grupos de individuos ‘dañados’ en su presencia social (icons, cursors = imagen)

así como

también en su capacidad y posibilidad de interacción y comunicación sociales (media files, CD-ROM and DVD-ROM drivers = sonido). La omisión de los afectados después de procesos materiales de causa (attack) resalta por otro lado la intención de ejercer la violencia física indiscriminadamente. Teniendo en cuenta que el actor ‘malware’ afecta, altera o destruye cualquier elemento del sistema, dichos elementos se presuponen como potenciales participantes afectados. Estos participantes implícitos quedan así representados como seres expectantes ante la amenaza de un ataque. Al no ser nombrados se incrementa la peligrosidad a la cual están expuestos dado que ‘cualquiera’ de ellos puede ser el blanco del ataque. La firme

intencionalidad (will) de direccionar el ataque hacia blancos específicos

(target  instant messaging, peer to peer network and voice mail systems) en una circunstancia temporal inminente (soon) se observa por su parte en (1) donde los participantes afectados (aplicaciones para la interconexión via web) están representados como los seres sociales por excelencia al tener la función de interrelacionar grupos. En su rol semántico secundario y paciente tal amenaza debilita su esencia social y junto con ello, en un sentido más amplio, se vulnera la posibilidad de las interrelaciones sociales propiamente dichas. Contrariamente a la unilateralidad del ataque planteado en los ejemplos anteriores, observamos en (3) una cláusula en la cual el proceso material (fight) da lugar a la confrontación física;

se juegan de tal modo dos fuerzas de poder, esto es, las

representadas por los participantes Yahoo (actor) y spam (afectado). Yahoo, uno de los 5

‘big boys’, reacciona violentamente (proceso material fight + circunstancia instrumental (arma): with its DomainKeys specifications for autheticating e-mail senders) contra spam que, dada su naturaleza, invade con mensajes, publicidad, anuncios, los espacios públicos (circunstancia espacial: on the Internet) en forma masiva, compulsiva e inesperada. En su rol de actor Yahoo presupone supremacía sobre el afectado, intenta combatir o ganar control sobre un participante que discursivamente está debilitado. Sin embargo, la acción de dar pelea (fight) no anticipa resultados ni a favor ni en contra de ninguna de las partes. Queda implícito por lo tanto un juego de acción (spam) y reacción (Yahoo) violentas que contribuye a nuevos escenarios de agresión social. Conclusión A través de representaciones metafóricas con reminiscencias bélicas (attack, fight, arena, harm), las que a su vez se resignifican en algunos de los casos en el dominio de la salud (virus), se va construyendo un escenario (anti)social altamente peligroso y temible. Retóricamente, el usuario queda atrapado en la representación ya que sufre indirectamente la misma presión amenazante del daño al ser parte inevitable de la interacción informática. Intentará destruir por lo tanto aquello que, al menos discursivamente, siente como destructivo de sus propias posibilidades tecnológicas de interacción. Mediante la adquisición de algún antivirus, antispyware y antispam, principio y fin de la representación que nos ocupa, el usuario quedará representado como el responsable final de acciones destructivas como lo sugiere el significado del prefijo ‘anti’ incorporado en los productos nombrados. Por otro lado, los procesos (attack, fight, harm, damage) marcan la línea causal que le aporta dinamismo a la representación. Los participantes actores se definen en términos de comportamientos socialmente negativos pero quedan resguardados de su responsabilidad a partir del (cuasi) anonimato que les asigna su condición grupal. La tecnología (actor) se personifica de tal modo como grupos violentos y furtivos (virus, Spyware, spim, spam) que desestabilizan el sistema (social); provocan daños tanto físicos como funcionales a destinatarios que resultan básicos para las interrelaciones (sociales). Los participantes afectados ven resentida su imagen social (calidad o funcionalidad del producto) al quedar expuestas sus debilidades y/o vulnerabilidades (damage, harm).

6

El impulso agresivo y provocador se ejerce como una forma de poder que impone la fuerza física grupal como recurso de control. Esta fuerza llega a extenderse como medio de defensa (Yahoo fights spam acentuando de tal modo la naturaleza combativa de la representación. Tal escenario de agresión social se construye así como un continuun proyectado a futuro (will target) en el cual se dirimen asimetrías entre victimarios y víctimas. Pensamos después de Lakoff y Johnson (1980: 39) que “nuestro sistema conceptual ordinario, en términos del cual pensamos y actuamos, es fundamentalmente de naturaleza metafórica.”. El análisis arriba así lo demuestra. El desarrollo de la conciencia metafórica aporta recursos interpretativos más críticos que enriquecen y profundizan la lectura en inglés. Referencias bibliográficas Fairclough, N. (1995): Media Discourse. London: Edward Arnold. ----------------- (2003): Analysing Discourse. Textual analysis for social research. London and New York: Routledge. Goatly, A. (1997): The Language of Metaphors. London-New York: Routledge. ------------- (2007): Washing the Brain. Metaphor and Hidden Ideology. Amsterdan /Philadelphia: John Benjamins Publishing Company. Halliday, M.A.K and Matthiessen C. (2004): An Introduction to Functional Grammar. Third Edition. London: Hooder Education. Kövecses, Z. (2001): Metaphor. A Practical Introduction. Oxford: Oxford University Press. Lakoff, G. and Johnson M. (1980): Metaphors We Live By. Chicago: Chicago University Press.

7

Lihat lebih banyak...

Comentarios

Copyright © 2017 DATOSPDF Inc.