ir al documento - Facultad de Ingeniería

Anuncio
LA PERSONIFICACIÓN DE LA TECNOLOGÍA COMO SER SOCIAL
EN REVISTAS DE DIVULGACIÓN DE INFORMÁTICA:
UN ABORDAJE CRÍTICO
Weller, Carmen Matilde Patricia
Facultad Regional Concordia UTN
Facultad de Ciencias de la Administración UNER
[email protected]
Resumen
Las revistas de divulgación de informática PCWorld y PCMagazine se han
convertido en fuentes frecuentes de consulta entre estudiantes y graduados de
informática y electrónica dado su alto contenido informativo y grado de
actualización. Las mismas son generalmente leídas desde un criterio más
pragmático que crítico al partir del presupuesto que toda información tecnológica
(y científica) es objetiva. Se observan en estas publicaciones sin embargo
variaciones estilísticas marcadas por dos tipos de registros: a) un registro
correspondiente al discurso cotidiano y b) un registro correspondiente al discurso
científico-tecnológico. Llama la atención la recurrencia de expresiones
metafóricas propias del registro cotidiano que personifican la tecnología en cuatro
dimensiones: ser viviente, ser social, ser emocional y ser pensante. A los fines de
un mínimo aporte aplicable al procesamiento de textos destinados a los cursos de
lecto-comprensión en inglés, analizaremos la personificación de la tecnología
como ser social a la luz de las herramientas teórico-metodológicas que
proporcionan la Lingüística Funcional y el Análisis (Crítico) del Discurso.
Partimos de la hipótesis de que las expresiones metafóricas del registro cotidiano
en las revistas mencionadas funcionan como recursos ideológicos que van creando
estructuras latentes de significados; éstas reflejan y determinan maneras de ver el
mundo y modos de ser y actuar dentro de él. Se busca una comprensión más
profunda de los elementos constitutivos del discurso de la divulgación en la
disciplina a fin de des-cubrir las intencionalidades implícitas que orientan la
percepción de la realidad hacia una dirección determinada, y que generalmente
escapa a una lectura ingenua.
Palabras clave: expresión metafórica, divulgación informática, ideología.
Introducción
En el presente trabajo partimos de la hipótesis de que
las expresiones
metafóricas del registro cotidiano en las revistas de divulgación informática del tipo
mencionado funcionan como recursos que crean estructuras latentes de significados;
estas estructuras reflejan y determinan maneras de ver el mundo y modos de ser y
actuar dentro de él. Pensamos después de Goatly (2000) que las elecciones tanto léxicas
como gramaticales construyen una representación del mundo y no reflejan una realidad
1
pre-existente (Goatly, 2000). Asimismo, entendemos que la lengua no es un fenómeno
externo a la sociedad sino que es parte de ella y tiene consecuencias sociales
(Fairclough, 1995, 2003).
Dentro de este marco y como un mínimo aporte aplicable al procesamiento de textos
destinados a los cursos de lecto-comprensión en inglés, analizaremos la personificación
de la tecnología informática como ‘ser social’. Es nuestra intención des-cubrir las
estructura ideacional (Halliday y Matthiessen, 2004)
subyacente que orienta la
percepción de la realidad hacia una dirección determinada. A tal fin basamos nuestro
análisis en la perspectiva funcional de Halliday que nos permite relacionar los recursos
lingüístico-discursivos con el medio social en el cual se desarrollan. Esto nos encuadra a
su vez dentro del Análisis Crítico del Discurso en el cual las relaciones de poder y
control a través del lenguaje ocupan un lugar central.
Análisis
Dentro de la perspectiva funcional, nos concentramos en el sistema de la transitividad
donde las categorías semánticas ‘proceso’, ‘participantes’ y ‘circunstancias’ permiten
explicar la experiencia de representación del mundo mediante las configuraciones
gramaticales que se proyectan en la cláusula (metafórica).
Para la identificación de las metáforas, se han tomado los conceptos de Término Tópico
y Término Vehículo de la definición de metáforas aportada por Goatly (The Language
of Metaphors, 1977, 8-9, 108-109). En la estructura de la transitividad, los Términos
Tópico asumen el rol semántico de ‘participantes’ y los Términos Vehículo representan
‘procesos’ o ‘circunstancias’ que contribuyen con la personificación de los tópicos.
Entendemos la cláusula material como representativa del dominio ser social por
representar la experiencia del hacer en el mundo exterior:
EXPRESIÓN METAFÓRICA / CLÁUSULA MATERIAL
TÉRMINO TÓPICO
Participante Actor
TÉRMINO VEHÍCULO
+ Proceso Material + Participante Afectado + ( Circunstancias)
El actor (no humano) se personifica como ser social al asumir la responsabilidad de los
procesos materiales que refieren a actos humanos en sociedad. Teniendo en cuenta por
otro lado la condición necesaria de la presencia del otro y la relación con el otro dentro
2
del entorno social, los participantes que asumen el rol semántico de afectados quedan
también personificados.
Observamos en nuestro corpus una tendencia a la representación de la tecnología como
ser social desintegrador. En los ejemplos abajo, los procesos materiales que determinan
las relaciones sociales se realizan mediante verbos asociados a acciones violentas y
destructivas:
(1) In March, three variants of the Bagle Virus attacked twice as
quickly as the 2003 MyDoom attack. The viruses damaged
icons, cursors, media files as well as CD-ROM and DVD-ROM
drivers. Soon new viruses will target instant messaging, peer to
peer network and voice mail systems.
(PC Magazine, July,
2004, p.116).
(2) Virus, worms and other bad guys attack increasingly in the
contentious arena of particular interfaces. (PC Magazine, July,
2004, p.121).
(3) Yahoo fights spam on the Internet with its DomainKeys
specification for authenticating e-mail senders. (PC Magazine,
July, 2004, p.28).
(4) Certain spyware apps are worse than others. Some spyware
programs harm your computer settings while others merely
displays ads. (PCWorld, July, 2005, p. 26).
donde:
ACTOR
PROCESO
MATERIAL
AFECTADO
three variants
of the Bagle
Virus
attacked
---------
attack
---------
(2)
Virus, worms
and other bad
guys
(3)
Yahoo
fights
spam
(4)
Some
spyware
programs
The viruses
harm
your computer settings
damaged
icons, cursors, media files
(1)
CIRCUNSTANCIA
twice
as quickly as the
2003 MyDoom
attack
increasingly
in the contentious
arena of particular
interfaces
on the Internet
with its DomainKeys
specification for
authenticating e-mail
senders
3
as well as CD-ROM and
DVD-ROM drivers
(1)
New viruses
will target
instant messaging, peer to
peer network and voice
mail systems.
soon
Distinguimos dos tipos de procesos materiales: a) aquellos que involucran la
experiencia intencional (target) de la violencia física a los fines de dañar, lastimar o
matar a alguien (attack, fight) y b) aquellos que presuponen lo anterior por expresar sus
consecuencias (damage, harm). Se representa así el modus operandi estratégico y
secuencial (target  attack, fight  damage, harm) que define el perfil ‘social’ de
los participantes.
Cate Poynton (1991), en Goatly (2000: 83) entiende que la fuerza física es una de las
variables que le da entidad al poder. Los procesos materiales que nos ocupan
determinan por lo tanto los roles de victimario (agresor) y víctima (agredido) que se
juegan entre los participantes actores y afectados. Destacamos que la mayoría de los
actores pertenece al dominio del ‘malware’ (three variants of the Bagle virus, The
viruses, New viruses, Virus, Worms and other bad guys, Some Spyware programs).
Además de ser protagonistas responsables, su poder en el rol asignado se reafirma por
su propia naturaleza destructiva.
Al ser objetos informáticos concebidos metafóricamente por su semejanza operativa y
funcional con microorganismos patógenos, estos actores representan per se entidades
agresivamente poderosas. Se personifican como los ‘chicos malos’ – Virus, Worms and
other bad guys– por lo cual tal manera de nombrarlos y categorizarlos encuentra su
paralelo en la figura social del malvado o villano.
Estos actores además esconden su identidad detrás de sustantivos simples precedidos
del artículo cero (virus, worms) y frases nominales (The viruses, New viruses, bad guys,
Some Spyware programs, three variants of the Bagle virus) en plural. Refieren de tal
modo genérica e indefinidamente (some, variants of) a participantes grupales solamente
identificables por sus atributos destructivos (bad guys).
Los procesos materiales que involucran a dichos actores se extienden hacia
participantes que resultan verdaderamente ‘afectados’ por el ejercicio de la
unilateralidad del poder destructivo. Los participantes afectados, pasivos y menos
poderosos por su propio rol semántico, sufren una transformación resultado del ataque
(attack) y consecuente daño (harm, damage) provocado por actores a los cuales no
resulta posible identificar individualmente. A diferencia de estos últimos, los
4
participantes afectados resultan plenamente individualizables por estar realizados
lingüísticamente mediante tecnicismos específicos.
Dentro de la estructura de la transitividad sin embargo no todos los participantes
afectados aparecen nombrados. Se observa que se explicitan los participantes afectados
por procesos materiales de consecuencia (harm, damage) mientras que quedan
presupuestos los involucrados en los procesos materiales de causa (attack). Tal manejo
de la información no es ingenuo; en ambos casos se busca resaltar diferentes aspectos en
la representación.
Los participantes afectados explícitos: icons, cursors, media files as well as CD-ROM
and DVD-ROM drivers , computer settings refieren a entidades concretas mayormente
tangibles. Como tales, su semántica incluye propiedades físicas intrínsecas a las que,
por extensión de los procesos (harm, damage), se le suman propiedades resultantes de la
acción de dañar. Estos participantes quedan así representados como grupos de
individuos ‘dañados’ en su presencia social (icons, cursors = imagen)
así como
también en su capacidad y posibilidad de interacción y comunicación sociales (media
files, CD-ROM and DVD-ROM drivers = sonido).
La omisión de los afectados después de procesos materiales de causa (attack) resalta
por otro lado la intención de ejercer la violencia física indiscriminadamente. Teniendo
en cuenta que el actor ‘malware’ afecta, altera o destruye cualquier elemento del
sistema, dichos elementos se presuponen como potenciales participantes afectados.
Estos participantes implícitos quedan así representados como seres expectantes ante la
amenaza de un ataque. Al no ser nombrados se incrementa la peligrosidad a la cual
están expuestos dado que ‘cualquiera’ de ellos puede ser el blanco del ataque.
La firme
intencionalidad (will) de direccionar el ataque hacia blancos específicos
(target  instant messaging, peer to peer network and voice mail systems) en una
circunstancia temporal inminente (soon) se observa por su parte en (1) donde los
participantes afectados (aplicaciones para la interconexión via web) están representados
como los seres sociales por excelencia al tener la función de interrelacionar grupos. En
su rol semántico secundario y paciente tal amenaza debilita su esencia social y junto con
ello, en un sentido más amplio, se vulnera la posibilidad de las interrelaciones sociales
propiamente dichas.
Contrariamente a la unilateralidad del ataque planteado en los ejemplos anteriores,
observamos en (3) una cláusula en la cual el proceso material (fight) da lugar a la
confrontación física;
se juegan de tal modo dos fuerzas de poder, esto es, las
representadas por los participantes Yahoo (actor) y spam (afectado). Yahoo, uno de los
5
‘big boys’, reacciona violentamente (proceso material fight + circunstancia instrumental
(arma): with its DomainKeys specifications for autheticating e-mail senders) contra
spam que, dada su naturaleza, invade con mensajes, publicidad, anuncios, los espacios
públicos (circunstancia espacial: on the Internet) en forma masiva, compulsiva e
inesperada.
En su rol de actor Yahoo presupone supremacía sobre el afectado, intenta combatir o
ganar control sobre un participante que discursivamente está debilitado. Sin embargo, la
acción de dar pelea (fight) no anticipa resultados ni a favor ni en contra de ninguna de
las partes. Queda implícito por lo tanto un juego de acción (spam) y reacción (Yahoo)
violentas que contribuye a nuevos escenarios de agresión social.
Conclusión
A través de representaciones metafóricas con reminiscencias bélicas (attack, fight,
arena, harm), las que a su vez se resignifican en algunos de los casos en el dominio de
la salud (virus), se va construyendo un escenario (anti)social altamente peligroso y
temible. Retóricamente, el usuario queda atrapado en la representación ya que sufre
indirectamente la misma presión amenazante del daño al ser parte inevitable de la
interacción informática.
Intentará destruir por lo tanto aquello que, al menos discursivamente, siente como
destructivo de sus propias posibilidades tecnológicas de interacción. Mediante la
adquisición de algún antivirus, antispyware y antispam, principio y fin de la
representación que nos ocupa, el usuario quedará representado como el responsable
final de acciones destructivas como lo sugiere el significado del prefijo ‘anti’
incorporado en los productos nombrados.
Por otro lado, los procesos (attack, fight, harm, damage) marcan la línea causal que le
aporta dinamismo a la representación. Los participantes actores se definen en términos
de comportamientos socialmente negativos pero quedan resguardados de su
responsabilidad a partir del (cuasi) anonimato que les asigna su condición grupal.
La tecnología (actor) se personifica de tal modo como grupos violentos y furtivos
(virus, Spyware, spim, spam) que desestabilizan el sistema (social); provocan daños
tanto físicos como funcionales a destinatarios que resultan básicos para las
interrelaciones (sociales). Los participantes afectados ven resentida su imagen social
(calidad o funcionalidad del producto) al quedar expuestas sus debilidades y/o
vulnerabilidades (damage, harm).
6
El impulso agresivo y provocador se ejerce como una forma de poder que impone la
fuerza física grupal como recurso de control. Esta fuerza llega a extenderse como medio
de defensa (Yahoo fights spam acentuando de tal modo la naturaleza combativa de la
representación. Tal escenario de agresión social se construye así como un continuun
proyectado a futuro (will target) en el cual se dirimen asimetrías entre victimarios y
víctimas.
Pensamos después de Lakoff y Johnson (1980: 39) que “nuestro sistema conceptual
ordinario, en términos del cual pensamos y actuamos, es fundamentalmente de
naturaleza metafórica.”. El análisis arriba así lo demuestra. El desarrollo de la
conciencia metafórica aporta recursos interpretativos más críticos que enriquecen y
profundizan la lectura en inglés.
Referencias bibliográficas
Fairclough, N. (1995): Media Discourse. London: Edward Arnold.
----------------- (2003): Analysing Discourse. Textual analysis for social research.
London and New York: Routledge.
Goatly, A. (1997): The Language of Metaphors. London-New York: Routledge.
------------- (2007): Washing the Brain. Metaphor and Hidden Ideology. Amsterdan
/Philadelphia: John Benjamins Publishing Company.
Halliday, M.A.K and Matthiessen C. (2004): An Introduction to Functional Grammar.
Third Edition. London: Hooder Education.
Kövecses, Z. (2001): Metaphor. A Practical Introduction. Oxford: Oxford University
Press.
Lakoff, G. and Johnson M. (1980): Metaphors We Live By. Chicago: Chicago
University Press.
7
Descargar