REVISTA ELECTRÓNICA DE ESTUDIOS FILOLÓGICOS

 

Las buenas maneras en Internet
Miguel Zapata Ros, 2002.

Introducción

Justificación

Algunas de las más importantes reglas, su origen y sentido

BIBLIOGRAFÍA Y REFERENCIAS

 

 

 

Introducción.-

 

En Intenet conviven gran número de usuarios que se incorporan continuamente procedentes de todos los sectores y niveles culturales, y de todas las condiciones sociales y vitales. Conviven el gran público, la última frontera por donde Internet está creciendo ahora, con otros usuarios procedentes del mundo académico y de entornos científico, donde primero se desarrolló la red. O con ciertas vanguardias artísticas, culturales y literarias, que después se incorporaron. Conviven, por último, con una amplia gama de usuarios, más o menos aventajados, procedentes de  mundos muy diversos y que desarrollan buena parte de su actividad en Internet: el comercio, los negocios, la educación,...

A los conflictos de comunicación, que estos hechos comportan, se añade el que los nuevos usuarios desconocen los usos de la red e incluso ciertas conceptualizaciones no están formadas suficientemente o se han desarrollado de forma espontánea. Y de esta manera chocan con las actitudes de los usuarios ya avezados, que encuentran naturales ciertas prácticas y usos incomprensibles para los recién llegados.

Esta situación plantea la necesidad de un dominio de ideas y constructos que integre, dé sentido, forma, legitimidad y lógica, al conjunto de usos, normas, reglas, relaciones, conceptos y en general a las ideas que existen y se desarrollan en el mundo de la comunicación interpersonal y grupal a través de las redes, de igual forma a como sucede en el mundo de la comunicación no digital, o más propiamente en el mundo de la comunicación oral, escrita, visual, etc.

 

Se podría discutir qué contenidos de índole estrictamente comunicacional debería tener un dominio tal de conocimientos que, aunque tuviesen un soporte o unos determinantes tecnológicos, o en otro sentido lingüísticos, no se tratase propiamente de contenidos informáticos o lingüísticos. Porque este no sería su carácter dominante.

Su sentido está claro: debería suministrar claves instrumentales para la comunicación en la red a todos los niveles, desde el de iniciación o desde el de alfabetización hasta el de investigación, en los fenómenos y proceso que se producen de esta índole en la red. Y en cuanto a sus contenidos, discutibles en todo caso, hay algunos que parecen fuera de toda duda: La netiquette y la accesibilidad.

 

Aunque para muchos es un fenómeno nuevo, Internet ya tiene algunos años de existencia entre nosotros (unos veinte más o menos). Durante este tiempo se han desarrollado unas pautas de estilo comunicativo, en la red, para afrontar los múltiples conflictos que se producen en las relaciones que se establecen entre individuos de diferentes y, a veces, lejanas culturas, costumbres, idiomas, etc. O simplemente porque su comunicación se ha limitado al campo de lo textual, no como sucede en la comunicación directa donde hay otros elementos que intervienen igualmente en la interacción, como son el gesto, la entonación, el lenguaje corporal, etc. A estas pautas, en conjunto, se les denomina netiquette,  que en castellano se traduce por algo así como "buenas maneras en la red".

 

En otro sentido, la netiquette, es el nombre genérico con el que se conoce al conjunto de reglas de las que se dota una comunidad, un instituto o un servicio, de forma particular, adaptando la netiquette general a su situación singular y completándola con pautas específicas relativas a su actividad o de su cometido. Así, existe la netiquette o las reglas de estilo de Red Iris (http://www.rediris.es/list/list-moral.es.html), de la Open University (http://oulib1.open.ac.uk /help/helpsheets/mailing.html), ...

 

La accesibilidad tiene que ver con las facilidades que da un servicio de Internet (aunque habitualmente se identifica con la web), por su configuración y características, para ser accedido desde distintas situaciones, y los requisitos que un usuario convencional necesita para ello. Cuanto menos exigencias mayor es la accesibilidad. En otro sentido, también se denomina accesibilidad a la ausencia de barreras para los individuos que necesitan ayudas especiales (ciegos, personas con deficits sensoriales, motóricos,...). Esta acepción  se interpreta también como el grado de adaptación al software específico y a los dispositivos que se han desarrollado para que estos usuarios utilicen los servicios de Internet.

 

Las reglas o pautas de estilo no son normas, no tienen en general un sentido o una base normativa, aunque puntualmente coincidan con alguna legislación local, pensada para Internet o para el mundo de la información y de la comunicación convencional, pero siguiéndolas seguro que nos evitaremos múltiples conflictos, evitaremos problemas a otros, de igual forma que si otros las siguen nos los evitarán a nosotros, y por último si actuamos en un ámbito público y consideramos los servicios de Internet como lo que son: una serie de privilegios, evitaremos que eventualmente nos los limiten o los limitemos a otros en virtud de una práctica poco cívica.

 

 

Situación actual de la red

 

Desde su nacimiento Internet ha ido cambiando y evolucionando en la medida en que nuevos grupos de usuarios se han integrado y nuevos sectores de la sociedad han ido adoptando sus servicios para sus fines y actividades. Ha habido una integración mutua y recíproca: La red se ha adaptado progresivamente a estos usos, han aumentado las facilidades, las herramientas tecnológicas han perdido su aspecto hosco y se han hecho más amistosas, y la sociedad se ha conformado en algún grado a Internet: han cambiado ciertos usos y en alguna medida el lenguaje. Sin embargo, y esto es una característica notable, esta penetración y esta integración no ha supuesto que Internet haya sido abandonada por sectores anteriormente existentes en ella: De manera que al final todos han compartido el soporte tecnológico pero conservando las características propias de cada entorno humano social o profesional, que ha quedado configurado por características relacionales y culturales propias y singulares, cuyas fronteras ahora no son básicamente geográficas sino temáticas, idiomáticas, o culturales. Se han producido adiciones por superposición.

 

Finalmente, por ahora, el último ámbito de desarrollo de la red es el del “gran público” y el de los asuntos personales. El de la privacidad. Internet se ha convertido en un gran medio de comunicación de masas (actualmente es, con mucho, por donde más información pública circula, superando a la prensa, la radio, la TV, y el fax juntos), pero no solo eso: Internet sirve de soporte a multitud de actividades de relación interpersonal (si consideramos no solo los mensajes, sino los documentos, imágenes, fotos, documentos de vídeo y de audio, es por donde más información interpersonal circula y más rica)  y de ámbito de gestión y de  servicios públicos: Comercio, banca, sanidad,.... Y la tendencia es a más. Estamos, pues, en el principio de lo que es la sociedad Internet, que en un futuro sin duda presentará nuevos perfiles y se proyectará en nuevos campos, con nuevas modalidades en el desarrollo y en la configuración de las actividades, de los grupos humanos y de la relación y la comunicación, tanto interpersonal como grupal y de los servicios.

No todo es positivo y optimista, el desarrollo de la red no se produce de forma unidireccional, se produce en todos los sentidos y en todas las modalidades de las actividad humana, tanto en las facetas éticamente positivas como negativas, e incluso dando pie a formas nuevas de actividad ilícita, ilegal o inmoral. O de dudosa, ambigua, o por dilucidar, licitud, legalidad o moralidad. Pero el enjuiciamiento ético o moral de estas actividades es sustantivo en sí mismo e independiente de la red, y por tanto distintas a las que son objetivo de este trabajo.


            A estos cambios que Internet induce en el campo de la comunicación hay otros que se producen en el la publicación o en el de la edición, la difusión de ideas y en todo tipo de actividades de creación.

Hasta la aparición de la imprenta, la difusión (o mas bien la transmisión) de la información y el conocimiento se producía en relación de uno a uno o de uno a unos pocos: En proporción a los escasos ejemplares que de un mismo libro podían hacer los copistas Esta limitación condicionó fuertemente la producción intelectual y el avance científico, tecnológico, productivo, etc.  A partir de la aparición de la imprenta la difusión de la producción se establece en relación de uno a muchos, la información está a disposición de amplias minorías primero y con la popularización de la imprenta al alcance de todos. Una nueva revolución, de alcance indeterminado se produce con Internet. Ahora un amplio sector de usuarios, el gran público, cualquiera, puede producir y difundir cualquier documento o cualquier idea. La relación ahora es de muchos a muchos. Esto necesariamente cambia de forma radical los términos en que se produce la publicación: Cualquier lector puede convertirse en cualquier momento y en cualquier lugar en autor, se pierde la frontera entre autor y lector, entre emisor y receptor, entre discípulo y maestro. Y aumenta la interacción. El lector, el receptor de una noticia puede comentarla, argumentar a favor o en contra rebatirla, buscar fuentes, datos o pruebas suplementarias o alternativas,... e igualmente publicarlas.

 

En resumen, los cambios que con la imprenta han tardado 500 años en consolidarse  se han producido con Internet en solo 20 años.

Esto significa que valores, roles, muy definidos y consolidados como son, entre otros, el de comunicador oficial de prensa, radio, TV,... o los de periodista, docente,  experto en los diversos campos del saber, académico, científico,... sufren cambios a la luz de Internet. También la autoridad académica, científica, moral o religiosa se ve frecuentemente cuestionada, y casi siempre necesita una validación... No existe algo equivalente a consejos de redacción, arbitrajes, o estándares de calidad,... o al menos los contenidos no son privilegiados por criterios de este tipo como sucede en la vida real donde un libro o un artículo pasa por diversos filtros antes de ser publicado. Otros valores como la intimidad, la privacidad, la imagen pública, la solidaridad, la libertad de expresión se ven fuertemente concernidos en el ámbito de la Red, en contraposición con su clara definición en la vida real.

Como consecuencia de ello, todos los protocolos y pautas de conducta desarrolladas y que actúan de forma más o menos implícitas y de forma más o menos compleja, en la vida real, se ven y se interpretan de forma distinta bajo el calidoscopio de la red: Las buenas maneras, el principio de autoridad, los roles sociales,... tienen que ser releídos, reinterpretados y repensados.

 

            Sin embargo Internet no tiene un organismo rector único, un gobierno para toda la red, ni con competencias generales ni en este terreno. No merece la pena tenerlo si no existe para otros fines más operativos y aunque lo tuviese sería difícil acordar unas normas únicas con validez global. Incluso ya resulta difícil consensuar unas orientaciones comunes para una comunidad reducida..

En este caso la iniciativa proviene inicialmente de los servicios, instituciones, corporaciones y comunidades de Internet, y en un principio de las universidades, que es donde nace y donde se desarrolla en su primera etapa.

Actualmente son las universidades y otros institutos con servicios de Internet propios los que disponen de capítulos, glosarios, o conjuntos  de información, sobre netiquette con objeto de que los usuarios responsablemente sepan a qué les compromete el utilizar estos servicios.

El principio es sencillo: “Usted dispone del privilegio de utilizar este servicio que le suministramos, si lo hace con estas normas estupendo, todo irá bien, de lo contrario la responsabilidad es suya. Las consecuencias, lo que se origine por lo que diga o por el uso que haga de la transmisión de la información es responsabilidad de Ud. Queda avisado”.

 

Este es el tenor de las guías de estilo. En este sentido citamos como ejemplo la de la Universidad del Atlántico de Florida, en cuya introducción dice:

 

La formulación de esta guía de netiquette está motivada por la necesidad de desarrollar en Internet protocolos de conducta para asegurar que los usuarios en la Universidad del Atlántico de Florida sean conscientes de las capacidad de Internet como recurso, y de la responsabilidad en que incurren en cómo acceder o transmitir información.

Se asume que el lector está familiarizado con los términos y servicios (protocolos tecnológicos) a los que se refiere este documento.

 

(Arlene Rinaldi y Florida Atlantic University, 1998) Introducción a la guía de la Universidad del Atlántico de Florida, traducción del autor.

 

            Como se ve incluso la FAU se cura en salud ante posibles problemas o compromisos derivados de una posible ignorancia sobre conceptos, temas y términos tecnológicos de los usuarios.

 

 

Internet: Privilegio y responsabilidad:

 

Así pues queda claro, en los servicios e instituciones con más experiencia y tradición, el interés en dejar claro a los usuarios el carácter del servicio que utilizan: no es un derecho sino un privilegio. Este hecho está en la base de la responsabilidad (moral exclusivamente, y de ahí el sentido de la netiquette) que el usuario contrae. Incluso en el caso de que el servicio que se contrate de acceso a Internet sea privado. El hecho de pagar nos otorga algunos derechos, pero sobre la red y los ordenadores que constituyen el servicio o la compañía que contratamos, que constituye una ínfima parte de la red. Pero estar en Internet supone utilizar infinidad de redes además de la que contratamos.

 

De esta forma es esencial para el buen funcionamiento, y es un criterio básico que justifica la netiquette, que cada usuario reconozca su responsabilidad, al acceder y al utilizar, los recursos de la red, tanto físicos (sitios, sistemas de transmisión y de comunicación, redes de cables y de ondas, ordenadores,...) como humanos (operadores, técnicos de mantenimiento y de protocolos, programadores, administradores,...). El usuario es pues, según este principio,  responsable por sus acciones y también de las consecuencias que de ellas se deriven, al acceder y al utilizar la red.

 

Quizá para comprender esto convendría remontarnos un poco en lo que es Internet:

 

“Internet” (Sanz,M.A. 1994, Sanz,M.A. 1998, Millán,J.A. 1999-2000 y Leiner,B. M., 1999) o “La Red” (con mayúscula), no es una simple red (con minúscula). Es mucho más, es un conjunto de cientos, o quizá miles, de redes individuales yuxtapuestas, que han elegido conectarse asumiendo dos principios básicos: Utilizar unos protocolos técnicos comunes y que hacen pasar por ellas la comunicación sin alterar la codificación ni los contenidos y sobre todo que permiten pasar por ella las informaciones procedentes del resto del sistema Internet. Merced a esto cada red puede hacer lo recíproco, es decir puede hacer pasar su información por el resto de redes, con la sola condición de que vaya codificada siguiendo los protocolos técnicos comunes (el conocido y archifamoso ITP/IP). Por tanto la información que cada usuario pone en Internet debe atravesar varias redes diferentes y no siempre las mismas (variando en cada ocasión según las circunstancias) antes de llegar a su destino. Por tanto cada usuario debe ser conocedor de este hecho y de la responsabilidad que contrae con él, pues cada red particular tiene sus limitaciones, sus servidumbres y sus procedimientos.

 

Un usuario de Internet lo es por estar adscrito a una red anexada a Internet, y como tal se le permite acceder y circular por otras redes (esto quiere decir que temporalmente va a estar ocupando una espacio en los tendidos de esas redes y va a ocupar memoria en sus ordenadores, independientemente del rastro que deje de forma necesaria y que ocupa espacio en los ordenadores anfitriones (host) de esas redes de forma casi permanente (hasta la próxima limpieza rutinaria y según las normas usuales como mínimo durante un año). Cada una de estas redes tiene, independientemente del protocolo común, su propio sistema de políticas de la red y sus propios procedimientos. De tal forma que acciones que están permitidas e una red o sistema pueden estar restringidos total o parcialmente en otros, o sencillamente prohibidas. Aceptado el hecho de que es responsabilidad de los usuarios regirse por estas políticas, es posible, y sucede muy frecuentemente, que una acción que forma parte de una transmisión no sea tomada por alguna de las redes por donde pasa nuestra información. Produciéndose en consecuencia un perjuicio para el destinatario o para la propia información.

Así pues: El hecho de que un usuario pueda localmente (en su red) ejecutar una acción particular no supone que otra red (y por tanto Internet) deba “aceptar” esa acción.

Esta posibilidad (certeza en la mayoría de los casos) debe ser tenida en cuenta pues por los usuarios.

 

Vamos un ejemplo práctico de esto que acabamos de decir y que repercute en una norma de buenas maneras.

 

Supongamos que queremos enviar un mensaje en castellano desde Madrid a Buenos Aires,  y que tanto el emisor como el receptor utilizan incluso el  mismo programa de mensajería (p.ej. MS Outlook Express), además configurado de la misma forma. Según esté la circulación en La Red, el itinerario que sigue la información puede pasar por redes ubicadas en Japón y Malasia, o bien en Francia, Reino Unido y EE.UU. según la hora, el estado de red, o los algoritmos operantes,... Si el programa tanto emisor como receptor no están configurados de manera que la información vaya correctamente codificada, los códigos que representan los caracteres propios del castellano ---eñes, vocales acentuadas, signos de apertura de interrogación y de exclamación,...--- serán transcritos según los correspondientes protocolos a caracteres locales o estándares varias veces y finalmente llegarán como caracteres extraños al lector. Este hecho, cuanto menos, puede tener como consecuencia el hacer incómodo o irreconocible el texto para el destinatario, con tan solo que sea éste un usuario medio, y en general lo hará incómodo para cualquier lector. Ello sin contar posibles filtros respecto contenidos que puedan establecerse de forma intermedia.

 

Este efecto es incompresible para cualquier usuario que solo tenga en cuenta las condiciones iniciales y finales (de envío y recepción del mensaje), y que, por desconocimiento, situado en la tesitura de optar entre utilizar un texto limpio y claro escrito en correcto castellano, como una opción, o utilizar el conjunto de recursos que puede prestar un programa particular a la escritura añadiendo elementos gráficos o de tipografía, como opción alternativa, en la práctica prefiere sacrificar lo primero a lo segundo.

 

La norma de buen estilo que corresponde a esta situación es utilizar una configuración adecuada del programa de mensajería (cualquier protocolo de netiquette la tiene como una de las primeras pautas). Para que el formato y la codificación de los mensajes y de los añadidos vaya de forma adecuada de manera que los códigos se respeten por dondequiera que pase hay que utilizar el formato de mensajes MIME y la codificación del texto utilizando “entrecomillado imprimible” (MIME – quoted printable).

 

La idea que justifica esta norma es que el sistema no es responsable (la diversidad de las redes hace que por razones obvias de respeto entre culturas, tecnologías y países no pueda someterse una cultura a otra, y esto otorga a la red una complejidad semejante a la que existe en la práctica en la geografía o la climatología) de igual forma que la climatología no es responsable de los accidentes que se produzcan por lluvia o hielo,  y sí lo es el usuario por no adaptarse a las circunstancias, de igual forma que lo es el conductor por no adaptar la conducción a las condiciones climáticas.

 

Hasta ahora hemos hablado de las circunstancias y de las características de la red que justifican la existencia de la netiquette, del concepto de uso de la red como privilegio y de la responsabilidad asociada. Pero no hemos hablado de las consecuencias que se pretenden evitar.

 

Sustancialmente las consecuencias constituyen lo que, en sus diversas vertientes, pueden ser consideradas como conductas abusivas. Abusivas para las personas y abusivas para las máquinas (en definitiva, también para las personas que las custodian, las mantienen y para el contribuyente que las paga cuando el servicio es público). Estas conductas abusivas pueden conllevar a que el uso del sistema sea revocado (obviamente esto no podría ser así en toda la red, pero sí en la parte que hemos vulnerado y en las que tienen convenios de reciprocidad con ella: Listas de discusión, foros, servidores de mensajería,... ) de igual forma a como se nos puede privar del uso del servicio de préstamo en una biblioteca.

 

Entre estas prácticas abusivas se puede incluir el poner información ilegal en la red, que sería el caso más claro de abuso por contravenir normas ya tipificadas en las leyes, pero, sin llegar a tanto, también son conductas abusivas las que supongan pérdida de tiempo, o de trabajo, o menosprecio para los usuarios, o sobrecarga para los sistemas. Podemos citar, como ejemplo, el utilizar un lenguaje inadecuado, enviar mensajes no solicitados por los destinatarios, solicitar información que podemos obtener nosotros mismos con el mismo o menor esfuerzo que a quien lo pedimos, no ceñirse a los temas de los foros, o de las listas, enviar o reenviar “cartas cadena”, los bulos u otras informaciones no documentadas ni verificadas,... y en general informaciones que congestionen la red o interfieran en el trabajo de otros.

 

 

 

Justificación.-

 

Necesidad de la netiquette.

 

Ya hemos visto que Internet es un medio de comunicación, el más extendido y en fase de proyección (aún está creciendo como medio emergente, y no se ha introducido  en muchos sectores). Sin embargo ya es entre otras cosas: un poderoso medio de edición y de relación interpersonal, una herramienta de trabajo grupal, y un medio de comunicación de masas (la última frontera también de los mass media). Como tal tiene unos requerimientos  que regulan la comunicación y su lenguaje, como los tienen otros medios. Pensemos en los libros de estilo en la prensa escrita o audiovisual. O, con carácter más general, pensemos en la sintaxis, la ortografía, etc. para los medios escritos y hablados.

Pero además Internet, por su carácter, tiene necesidades de regular la comunicación interindivudal y grupal derivadas no del hecho de ser un fenómeno en la comunicación sino  de su propia naturaleza, de sus rasgos tecnológicos y de la especificidad con que se realiza la comunicación sea ésta la que sea. Estas necesidades, simplificando mucho, las hemos agrupado en tres categorías diferenciadas claramente, aunque algunas reglas de buenas maneras pueden participar de varias de estas causas.

 

 

Necesidades derivadas de poner en comunicación individuos de diferentes lugares, culturas, claves lingüísticas o comunicacionales...

 

A medida que la red ha ido extendiéndose, y han penetrado nuevas oleadas de usuarios, el crecimiento se ha producido no solo en términos numéricos, también de forma cualitativa: Se han incorporado nuevos sectores diferenciados de los anteriores, pero además conservando las peculiaridades que los identifican como grupo y las que les son inherentes por su origen o identidad cultural geográfica humana, profesional, científica, etc. Es decir se han integrado en Internet penetrando en ella y formando una tupida malla de relaciones y de comunicación pero conservando sus peculiaridades porque el vínculo de unión que les ha conferido carácter no ha sido el territorio, ni la lengua, sino el propio tema que ha dado lugar a la comunidad: Un tema científico, tecnológico, artístico o de servicios. De esta forma ha habido comunidades que se ha constituido con individuos provenientes de ámbitos distintos y a veces con solo un nexo comunicacional: Un lenguaje compartido (el propio, o el segundo, o el tercero). A veces un usuario con un idioma propio se comunica en una lengua internacional distinta de la suya con otro usuario que la lee pero no la escribe, y utiliza su propia lengua para escribir, que es comprendida pero no utilizada por el primer usuario. Esta y otras situaciones de comunicación se producen en Internet y, aunque puedan parecer situaciones extremas, son numerosas en la gran variedad de casos posibles que se producen.

Otras veces, aún compartiendo un idioma común como sucede con la comunidad de habla hispana, las claves comunicacionales ---imágenes, metáforas, giros vernáculos y referencias de todo tipo --- son tan lejanas que hacen necesario un compromiso de consenso, un protocolo, para comunicarse eludiendo localismos, regionalismos,  y otros términos que según el lugar tienen uno u otro significado.  Hay que pensar también en referencias que tienen su origen en distintos hábitos de vida, climas, costumbres,... que se manifiestan en expresiones y figuras que toman como base esas referencias. Por ejemplo las relacionadas con la ropa, las modas, la comida, la religión, la bebida,... Las referencias a la climatología y a las estaciones en el hemisferio boreal (el nuestro) apenas son significativas para los habitantes de las zonas tropicales o intertropicales y para los habitantes del hemisferio austral, y viceversa. Un frase que use una referencia de este tipo como implícita puede ocasionar como poco una mala comprensión y como mucho un conflicto. Por tanto multitud de reglas de estilo tienen su origen en este hecho y propician sobre todo y en general un carácter más explícito del lenguaje, haciendo énfasis en valores de claridad, transparencia, no ambigüedad y en la búsqueda de claves de comunicación compatibles y en ámbitos comunes.

 

 

Necesidad de suplir otros códigos comunicacionales directos o explícitos

 

Cuando estamos en Internet transferimos pautas de comportamiento de la comunicación hablada o escrita, coloquial o dialogada, al lenguaje de Internet más o menos textual y más o menos implícito. Esas pautas tienen elipsis importantes por un lado y por otro no tienen en cuenta las características comunicacionales de la nueva situación que se crea. Las circunstancias que se dan pueden, como en el caso anterior, provocar situaciones de poca o de mala, de equívoca o de falsa interpretación. Esto de entrada plantea la necesidad de un esfuerzo adicional en dos circunstancias:

Aumentar el carácter explicito de la comunicación, supliendo recursos de otro tipo (gestuales, grafismos,..) por una explicitación textual de carácter complementario, con carácter general.

Y, comoquiera que el público siempre es heterogéneo y lo que a unos le parece escaso a otros le parece superfluo, pedir excusas o dar justificación del porqué las cosas son así, al poco que demos una explicación adicional. Hay quien dice que en Internet siempre estamos pidiendo perdón.

Este hecho viene fortalecido además por otro: la coexistencia de novatos o neófitos en Internet, con usuarios ya avezados (veteranos). Hay reglas o metarreglas que invitan a repetir periódicamente ciertas pautas de netiquette, como es por ejemplo el ruego de que lean los archivos de las listas de distribución.

 

 

 

Necesidades derivadas de la propia infraestructura tecnológica.

 

Para el que entra por primera vez en Internet la sensación que se le produce es la de una potencia ilimitada y una gran abundancia de recursos. También se produce una sensación de poco coste o de gratuidad. Efecto muy común en la sociedad del bienestar y en la sociedad tecnológica sobre todo entre la población que por razones de edad ha nacido en estas coordenadas sociales y geográficas: La sensación de que el Estado es algo así como la naturaleza que provee de bienes de uso gratuitos e ilimitados. Más aún, se da la paradoja de que en la época de la conciencia medioambiental existe la sensación de que los recursos naturales son limitados mientras que ciertos bienes más o menos básicos provistos por las administraciones de servicios ---educación, sanidad, cultura, infraestructuras de comunicaciones y transportes, redes,... --- son gratuitos, ilimitados y su uso constituye un derecho básico en unas condiciones inmejorables. Pero las redes utilizan energía, materias primas y trabajo humano, todos ellos bienes limitados y con un muy alto nivel de elaboración, es decir con una gran cantidad de recursos altamente procesados, de tecnología, de conocimientos aplicados y experimentados (know-how ) y de trabajo cualificado añadidos. Tal parece que lo único que es costoso en la red es el acceso y la tarifa telefónica y, según en qué casos, la conexión a la red (conexión física medida en coste por tiempo o de tarifa plana).

Eso es lo que directamente nos cuesta, otra cosa es lo que vale, lo que pagamos con los impuestos.

La realidad dista bastante de esa percepción. Aún sin tener en cuenta los servicios de valor añadido (prestaciones que se ofrecen, atención a los usuarios, posibilidades de las herramientas telemáticas, calidad en la organización, etc.)  y los contenidos (informaciones sobre todo, pero también procedimientos para tratar la información y para hacerla circular, programas, etc.), hace algo que es básico y no es gratis: La atención y el mantenimiento de los sistemas y la capacidad de estos medios en términos tecnológicos: Capacidad de almacenamiento (memoria), de circulación (velocidad de proceso, velocidad de acceso, velocidad de circulación en la red o entre los elementos del sistema, etc.).

 

Esta realidad impone fuertes limitaciones sobre todo ante cierto tipo de abuso. Los recursos no son pues ilimitados. En los ordenadores, servidores, huéspedes (host) o como queramos llamarles cabe mucha información, pero no infinita, sobre todo si tenemos es cuenta la capacidad de reproducirse y de duplicarse que tienen los datos y los documentos. Supongamos un caso, el de las listas de discusión y los mensajes en cadena (“difunda esta información,...” ). Un solo servicio de listas, como es el español de Red Iris puede tener activas unas 300 o 350 listas, con una media de 300-400 suscriptores. Si se envía un mensaje de este tipo a la lista de administradores esto genera 120.000 mensajes solo la primera vez. Si hay réplicas o contrarréplicas esto puede triplicar o cuadriplicar fácilmente el volumen de información, pero es fácil que el mensaje desborde el sistema de listas y se transmita a otras, y que haya suscriptores que estén dados de alta en varias de ellas. De esta forma al cabo de poco tiempo el mensaje puede venir rebotado de otro servidor de listas y volver a repetirse el proceso. Esto es de hecho lo que sucede con los bulos (hoax) que se repiten de forma recurrente cada cierto tiempo.

Malas o deficientes prácticas de este tipo son muy frecuentes. Este hecho hace que: a) los servidores se llenen y se colapsen fácilmente, b) revienten en algunas ocasiones o, en el mejor de los casos, haya que limpiarlos cada poco tiempo, c) con ello se pierdan informaciones de las bases de datos que sí son aportaciones valiosas, d) las redes aumenten la cantidad de información circulante y se enlentezcan o se colapsen,... Todas estas consecuencias implican empeoramiento de la calidad del servicio, pérdida de información, pérdida de potencia del servicio, aumento de trabajo y pérdida de atención a otros problemas o a menesteres más útiles por parte de los técnicos encargados de mantenimiento, y de los usuarios en general.

 

Este tipo de consideraciones no debe hacernos olvidar otro hecho, que también es frecuente en la vida real. La red y los servicios se modernizan y lo que hoy puede ser una limitación mañana puede desaparecer. Y si no se es cuidadoso en actualizar las normas de netiquette o en suprimirlas, éstas pueden permanecer vacías de utilidad o de contenido al igual a como sucede en ciertas normas de buenas maneras y a ciertos uso sociales que se convierten en ritos desprovistos de sentido, pero que frecuentemente dan un cierto aire  iniciático o de casta a los usos tecnológicos que tanto irrita a los usuarios.          

 

Muchas de las reglas que tienen su origen en limitaciones tecnológicas pues han perdido sentido o no lo tienen en la actualidad por la progresiva modernización de los servidores que han hecho que desaparezcan las limitaciones o más frecuentemente por haber caído en desuso el servicio, así sucede con Telnet:

 

Un ejemplo de esta situación se produce en las normas que la Universidad del Atlántico en Florida (Florida Atlantic University) tiene para el protocolo Telnet (hoy prácticamente no utilizado por el público en general, ni por la comunidad académica y que incluso se guarda como una reliquia del pasado ---un pasado de hace 10 años--- en el servicio Gopher ---¿quien ha oído hablar de Gopher, Veronica y Archie?).

Como aclaración diremos que el protocolo Telnet permite utilizar los directorios del ordenador servidor (un gran ordenador tipo mainframe) como periférico o sistema de almacenamiento de nuestro ordenador personal. El tener ocupada la línea en la red suponía una limitación para el resto de usuarios, de esta forma la norma de netiquette dice:

 

Con bastante frecuencia los servicios  en los  que se puede utilizar Telnet disponen de la misma información mediante ficheros depositados en FTP, y accesibles en línea (on line).  Baje pues y utilice los documentos o ficheros localmente, en vez de acceder a ellos, o ejecutarlos, de forma remota utilizando los puertos de comunicación. Trate de comprender el sistema.

 

(Arlene Rinaldi y Florida Atlantic University, 1998) Introducción a la guía de la Universidad del Atlántico en Florida, traducción del autor.

 

 

Necesidades de definir unos protocolos de comunicación propios

 

Si consideramos, pues, que la netiquette surge en parte como necesidad de suplir algunas claves comunicativas que desaparecen como consecuencia del uso de artilugios tecnológicos, compensando la comunicación a distancia, se han de considerar ya dentro de este capítulo de  reglas de netiquette ciertos hábitos que de forma espóntanea se producen con el comienzo del uso del teléfono, o quizá antes, con el uso del tam-tam, cuando desaparece la imagen del interlocutor. De esta forma se impone un elemental protocolo en la comunicación al comienzo de una llamada con los diálogos del tipo

            -¿Dígame?

            -Hola, buenos días, soy Fulano de Tal [Saludo/Indicación de buena disposición y presentación].

 

Recientemente, con el uso del teléfono móvil, el protocolo ha cambiado. A lo anterior se añade la solicitud de información acerca de si la situación del que recibe la llamada es adecuada para entablar la comunicación (la conversación) o incluso el carácter de ésta:

 

            -¿Si?

            -Hola, soy Fulano de Tal. ¿puedes hablar?

 

            A lo que normalmente sigue un indicativo sobre el carácter de la situación, o del receptor de la llamada, que permite hacerse una idea de lo que sucede y que va desde un contundente “Ahora te llamo”, “estoy reunido” o “estoy en clase”, que significa normalmente una luz roja: No puedo hablar. Aunque en algunos casos esta señal se matiza con una expresión que hace relativa la imposibilidad de hablar: (No puedo hablar pero como eres tú...): “estoy reunido, pero dime”, hasta un “Dime, dime...” que significa luz absolutamente verde, pasando por un “estoy con Mengano haciendo tal cosa” que significa: Te puedo hablar pero con las limitaciones que puedes suponer...

 

            Cada una de estas señales nos indica un hito, una marca, o una limitación, en la conversación, cuya trasgresión puede suponer un conflicto, una tensión, o al menos suponen una cierta falta de cortesía.

 

            De igual forma en Internet, y según qué servicio utilicemos, necesitaremos indicar  casi siempre ---de ahí el carácter protocolario y la diferencia con el primer apartado--- algunos datos: Quienes somos, el asunto que queremos tratar, alguna referencia a otros mensajes, o a comunicaciones previos, que motivan el mensaje presente...

Algunas de estas informaciones ya están incluidas en la estructura de la información ---constituyen una metainformación (o metadata) --- y son, por ejemplo, las cabeceras de los mensajes, el asunto (subject), la procedencia,... O la metainformación (en este caso se conoce propiamente con este nombre) que se incluye en las páginas web.

 

            En otras ocasiones, o con otros servicios, estos datos no están incluida en las estructura de la información. Entonces es conveniente colocar de forma adecuada referencias y coodenadas a lo que stamos diciendo: el asunto del mensaje (subject o topic) o de la comunicación, el título, de manera que sintetice adecuadamente el contenido, y deberemos también mantenerlo en las réplicas y contrarréplicas... Hay que incluir datos identificativos del comunicante: la firma, situación o intereses personales o profesionales, objetivos, etc.

En consecuencia, sea de forma necesaria impuesta por la estructura de la comunicación o sea porque lo hacemos de forma voluntaria y como reconocimiento a la anecesidad de incluir una información adicional para que la comunicación sea fluida y discurra bien, lo cierto es que la falta de netiquette consiste en este caso en el mal uso de la metainformación, en eliminar deliberadamente o en modificar estos datos complementarios. Con ello se puede dar lugar a interpretaciones equívocas, al no contextualizar lo que estamos diciendo.

            A medida que disminuyan los recursos de la red para identificar el interlocutor (el emisor, el receptor,...) y sus circunstancias, se debe aumentar la metainformación. Y en este terreno entramos rápidamente y sin frontera o solución de continuidad en el terreno de la accesibilidad. De tal manera que la frontera entre ambos ámbitos se desvanece. De esta forma lo que puede ser en ciertas circunstancias una falta de accesibilidad como es no colocar textos alternativos a los gráficos o esquemas , en otras como es una caída en la calidad de la red se convierte en una falta de consideración. Pensemos por ejemplo en amplios sectores de la población de algunos países y zonas (de Iberoamérica por ejemplo y en particular de Cuba, Bolivia, Ecuador, Paraguay, El Salvador,...) donde han recibido y reciben las páginas web a través de correo, y en muchos casos en modo texto exclusivamente.

            En definitiva este nuevo medio de comunicación exige sustituir con informaciones adicionales, reguladas mediante protocolos adaptados a cada modalidad y a cada situación de comunicación, las carencias comunicacionales que se producen por la ausencia de otros canales más explícitos.

            Esta necesidad está en la base también y en la justificación como vemos de no pocas reglas de buenas maneras.

 

 

La ética de La Red

 

Por último la netiquette, como las buenas maneras de la vida real, está basada en una serie de imperativos éticos que, como en el resto de casos que el derecho consuetudinario contempla, no son más que normas comúnmente aceptadas por la comunidad en las que son operativas. De esta manera hemos recogido y sintetizado de diversas fuentes, o hemos colegido, las normas que constituyen el siguiente decálogo:

 

1.      No se debe utilizar la red para dañar a nadie ni para causar perjuicios.

2.      No se debe interferir el trabajo de otras personas que utilizan la red.

3.      Se debe respetar la información de los otros, sus archivos, documentos, etc. No modificarlos ni destruirlos.

4.      No se debe utilizar la red para robar.

5.      No se debe utilizar la red para dar falso testimonio difundir infundios, calumnias u otras informaciones que dañen el prestigio o la honra de la gente.

6.      No se debe usar, copiar, ceder ni aceptar software por el que no se ha pagado o por el que no se cuenta con el permiso explícito, efectivo y detallado de sus autores o propietarios para hacerlo.

7.      No se deben utilizar recursos de la red , de otras personas, sin su autorización.

8.      Nadie debe apropiarse del trabajo intelectual ni de la creación de otras personas de la red.

9.      Siempre hay que reflexionar sobre las consecuencias sociales, y sobre la comunidad, de lo que se escribe o de lo que se crea.

10.  Siempre se ha de utilizar la red mostrando consideración y respeto hacia los demás

Estos imperativos, o mandamientos, se puede sintetizar en dos: Ponerse en el lugar del otro siempre que utilicemos la red, y pensar que el otro no es siempre como yo.

 

La primera parte es clara porque no es sino la aplicación a este ámbito humano de la norma ética más general y aceptada que existe, la segunda quizá no tanto. Habría que detallarla: El usuario, eventualmente el lector, debiera comprender y admitir como pauta general de comportamiento, operativa por tanto, que el otro, el que está en el otro extremo del hilo, no entiende las cosas igual que él, no tiene los mismos programas que él, no tiene la misma cultura, historia, hábitos, que él,....

 

Para concluir, veamos un caso ocurrido, y que se da con cierta frecuencia, de cierto tipo de mensaje en cadena, en este caso de un Hoax o bulo, pero que tiene la apariencia de virus.

Como al final veremos el ejemplo tiene moraleja

En él observaremos algunas prácticas de mala netiquette ---es un mensaje en cadena, utiliza un lenguaje inadecuado y ambiguo que en algún momento puede ser interpretado como insultante,etc.--- pero sobre todo, lo peor es que opera sobre la buena fé de los destinatarios haciendo que esta se vuelva en su contra. Es malicioso pues porque induce, en su formulación, a generar actitudes negativas como la desconfianza o la falta de espontaneidad.

Pero veamos. Aunque esta situación se produce con demasiada frecuencia, el caso que  describimos se produjo en un intercambio en la lista PSICOEDUC (Psicología Educativa) de Red iris.

El incidente tuvo varios protagonistas y mensajes pero solo citaremos los tres más importantes. Primero el original, que avisa de la existencia de un supuesto virus, lo describe, dice cómo es, cómo opera y sus efectos. Y también cómo librarse de él.

En la descripción y en el texto que reproducimos ocultaremos los nombres o los utilizaremos supuestos.

 

Mensaje 1º

 

 

----- Mensaje original -----

De: Luis A.<X@X>

 

Para: <PSICOEDUC@LISTSERV.REDIRIS.ES>

Enviado: lunes, 18 de noviembre de 2002 12:45

Asunto: [PSICOEDUC] alerta virus

 

> Antonio M. me ha enviado el mensaje que viene debajo de la linea. He
> seguido sus
> instrucciones y mi ordenador estaba infectado, así que continuando sus
> iunstrucciones os lo
> reenvio.
>
> Luis A.
>
> HOLA OS ENVIO ESTE E-MAIL QUE HE RECIBIDO POR SI TENEIS ESTE VIRUS (YO
> SI LO
>
> TENIA Y YA LO HE BORRADO DE MI DISCO DURO) EL PANDA Y OTROS ANTIVIRUS NO
>
> LOS
> DETECTAN.SALUDITOS
>
> MENSAJE ENVIADO POR
YYY
>
>
> LEER EL SIGUIENTE MENSAJE Y REALIZAR LOS PASOS QUE INDICAN PARA INTENTAR
>
> ELIMINAR EL VIRUS:
>
>
>

 

 

> POR FAVOR TOMAR NOTA DE LO SIGUIENTE. ES IMPORTANTE Y SUPREMAMENTE
> URGENTE
>
> Un virus ha entrado por el e.mail desde PC a mi lista de direcciones, la
>
> cual ha sido infectada.
> Como Uds. están en mi lista de direcciones, aquí les envío una manera
> sencilla de localizarlo en su PC.
>
> Por favor, sigan los siguientes pasos y erradicar el virus será fácil!
>
> El Virus (llamado jdbgmgr.exe) no es detectado ni por Norton Antivirus
> ni
> por Mc-Afee.
>
> Es un virus que se oculta por 14 días antes de dañar el sistema y se
> envía
> automáticamente por mensajes y por medio de la libreta de direcciones.
>
> CÓMO CHEQUEAR EL VIRUS Y BORRARLO
> DEBES HACER ESTO:
> 1. Vete a Inicio y busca la opción "Buscar"
>
> 2. Luego selecciona "Archivos o Carpetas" y escribe el nombre:
> jdbgmgr.exe
>
> 3. Asegurase de que está en la unidad C: y en alguna carpeta lo podrás
> tener.
>
> 4. Clic "Buscar ahora"
>

 

 

> 5. El virus tiene un Osito de Peluche con el nombre: jdbgmgr.exe
> ¡¡¡¡¡¡¡¡¡¡¡¡¡ NO LO ABRAS!!!!!!
>
> 6. Vete a la barra de menú a "Editar" y escoge "Seleccionar todo" las
> filas se sombrearán de azul, SIN ABRIRLO"
>
> 7. Ahora, regresa a la barra de menú "Archivo" y selecciona "Eliminar".
>
> 8. El virus se irá a la Papelera de Reciclaje
>
> 9. Luego vete a la Papelera de Reciclaje y vacíala.
>
> SI CONSIGUES EL VIRUS, DEBES CONTACTAR A TODAS LAS PERSONAS QUE TENGAS
> REGISTRADAS, COMO CORRESPONSALES, EN TU LIBRETA DE DIRECCIONES. ASÍ
> ELLOS
> PODRÁN ERRADICAR EL VIRUS EN SUS PROPIAS LIBRETAS DE DIRECCIONES, DE
> OTRA
> MANERA EL VIRUS PUEDE VOLVER A TI!
>
> Después:
>
> a) Abre UN nuevo mensaje de email
>
> b) Click el icono de la direcciones "PARA"
>
> c) Sombréalas todas y colócalas en "CCO" (Copia oculta)
>
> d) Copia este mensaje...coloca el asunto...pégalo al E-mail...y lo
> envías!
>
> Atentamente.

 

Todo cuadra perfectamente con la idea que previamente nos hemos forjado de un virus: extremadamente peligroso, atraviesa la red y penetra en nuestro ordenador sin ser detectado por los más potentes y actuales antivirus. Va en un fichero ejecutable que se aloja en el área de sistema. “¡Qué hábiles han sido los que lo han detectado! ¿Cómo se les habrá ocurrido un recurso tan sencillo para localizar el virus? ¿Y los hackers cómo han sido tan despistados? Sin duda preocupados por la efectividad del gusano se han olvidado de este pequeño detalle”. Pensamos mientras hacemos lo que nuestro amigo nos dice.  Ni por un momento se nos ocurre dar otra interpretación más sencilla y lógica de la cuestión.

Además el virus lleva el icono de un inocente osito de peluche. “Estaría bueno que a estas alturas nos engañaran de una forma tan cándida”.

Urgentemente y ante la gravedad del caso nos apresuramos a intentar atajar la propagación y los efectos del bicho haciendo lo que nos piden. A saber: Borrar el fichero y avisar a todos nuestros amigos y conocidos, personas que confian en nosotros para que hagan lo mismo.

Efectivamente cuando lo buscamos allí está oculto con su osito de peluche, escondido. Procedemos a borrarlo de ese lugar y del cesto de los papeles. Ha desaparecido para siempre... de forma irreversible. Estamos tranquilos no puede volver desde la nada.

Cuando hemos terminado y nos disponemos, con una cierta relajación, a seguir nuestro trabajo, recibimos el segundo impacto en forma de mensaje.

 

 

 

Mensaje 2º

 

----- Mensaje original -----

 

De: ZZZ

Para: <PSICOEDUC@LISTSERV.REDIRIS.ES>

 

Enviado: lunes, 18 de noviembre de 2002 14:23

 

Asunto: Re: [PSICOEDUC] Virus? Solo en el cerebro de algunos...

 

 

> Este mensage original es una broma imbecil!
> El "virus" es un executivo Java necessario para que los ordenadores con
> Windows marchen.
> Conprobenlo colocado vuesto CD Windows 98 , ME, etc, en el lector de CD y
> pidiendo en busca ("Search") que busquen una carpeta con contenido jdbgmgr
> (no escriban :exe). Veran un programa Zip y quando lo abran encontraran el
> peligrosisimo "virus".
>
> ----- Original Message -----
> From: Luis A.

> To: <PSICOEDUC@LISTSERV.REDIRIS.ES>
> Sent: Monday, November 18, 2002 11:45 AM
> Subject: [PSICOEDUC] alerta virus
>
> > Antonio M. me ha enviado el mensaje que viene debajo de la linea. He
> > seguido sus
> > instrucciones y mi ordenado restaba infectado, así que continuando sus
> > iunstrucciones os lo
> > reenvio.

...

 

Luis A descubre aterrado que ha borrado un fichero de sistema de su propio ordenador, de forma irreversible (lo más probable es que, además, no tenga el CD original de Windows para reponerlo), y lo que es peor ha inducido a hacer lo mismo a sus amigos y conocidos. Ahora tiene que dirigirse a todos para explicar la broma.

Por si fuera poco no sabe si le han llamado imbécil, y han olvidado poner la coma o han eludido poner la coma para llamarle imbécil, y que no se de por aludido... Todo ello con una sintaxis y una ortografía que le resulta ya, de familiar, pesada.

 

 

 

 

Mensaje 3º

 

 ----- Mensaje original -----

 

De: Fran Díaz Quintana <franquintana@ONO.COM>

 

Para: <PSICOEDUC@LISTSERV.REDIRIS.ES>

 

Enviado: lunes, 18 de noviembre de 2002 20:37

 

Asunto: Re: [PSICOEDUC] Virus? Solo en el cerebro de algunos...


> Efectivamente, POR SUERTE, no se trata de un virus, es un simple archivo
> inocente que está en todos los ordenadores con Windows instalado. Este
> mensaje es un HOAX, es decir, una cadena falsa creada normalmente con la
> finalidad de acumular direcciones electrónicas o simplemente para gastar una
> broma. Pero pienso que no es necesario llamar "imbécil" a nadie para
> aclararle una confusión.
>
> Si alguien necesita alguna aclaración más sobre la veracidad de este asunto,
> le recomiendo la siguiente página, es la mejor que conozco sobre hoaxes y
> cosas parecidas:
>
> www.rompecadenas.com.ar
>
> Para ir directamente a la información sobre este hoax en particular:
>
> http://www.rompecadenas.com.ar/jdbgmgr.htm
>
> Todos deberíamos colaborar en la extinción de estas cadenas falsas que solo
> consiguen saturar la red de auténtica basura.
>
> Un saludo a todos.
>
> ----- Original Message -----
> From: XXX
> To: <
PSICOEDUC@LISTSERV.REDIRIS.ES>
> Sent: Monday, November 18, 2002 2:23 PM
> Subject: Re: [PSICOEDUC] Virus?
Solo en el cerebro de algunos...
>
> > Este mensage original es una broma imbecil!

...

 

 

Como vemos en todo el proceso el falso virus no ha afectado en nada a la máquina ---al hardware--- , ni a los programas ---el sofware--- El impacto ha sido peor ha utilizado, como soporte en su efecto y en su transmisión, facultades, mecanismos y reacciones que solo se alojan y se soportan en el pensamiento humano (¿cómo le llamaremos? ¿knoware?): Las ideas previas, los miedos, los hábitos, las reacciones elaboradas y casi reflejas ante ciertos problemas y situaciones, etc.

Los virus de cada generación inducen a las empresas y a los programadores a crear nuevos antivirus

 

 

 

, de forma que su efecto es solo temporal y pasajero, aunque en conjunto no cesen de molestarnos. Sin embargo este tipo de “virus” afecta a la conducta y a las actitudes, es de efecto más duradero y se propaga a otros ámbitos de la actividad humana ¿Qué antivirus serían pues necesarios?.

 

Este hecho también pone de manifiesto otra cosa: Cuando hablamos de tecnología tan poderosa como es la digital, que a partir del procesamiento de las informaciones afecta a las ideas que nos formamos a partir de ellas  y que constituye un tipo especial de conocimiento, una mala práctica o una “mala manera”, que en principio no tiene porqué afectar más que al instrumento, puede propagarse igualmente con efectos en las ideas y en las actitudes. Esto nos tiene que provocar una llamada a la responsabilidad que tenemos con los demás y la correpondiente reflexión.

Es la eterna cuestión, en el recurrente combate entre el hombre y el artificio, entre el hombre y su criatura, para bien pero también para mal, siempre gana el hombre.

 

 

 

 

Algunas de las más importantes reglas, su origen y sentido.-

 

Lo que sigue no tiene, ni mucho menos, el sentido, la intención o el alcance de servir como guía o manual de buenas maneras. Ni por el formato que se da a la información, ni por la forma de organizarla. Solo es una recopilación de normas que sirvan como ejemplo de lo dicho.

Veamos pues algunas de las más frecuentes reglas de buenas manera según qué servicio o ámbito de aplicación.

No se trata de una relación exhaustiva. Excluimos los servicios, o más bien usos de Internet, que tienen más que ver con el entretenimiento como pueden ser el chat o ciertas modalidades de mensajería basadas en la web. Tampoco incluimos las reglas o los criterios que tienen como justificación la accesibilidad, aunque ya hemos señalado la escasa diferencia que hay en algunos casos entre netiquette y accesibilidad.

Para ello hemos tenido en cuenta las reglas de netiquette más comúnmente aceptadas como son las que aparecen en las referencias, y las que hemos visto que se repiten con más frecuencia, de igual forma hemos excluido otras por considerarlas de carácter anecdótico o de nula vigencia.

Por lo demás escribiremos las pautas en estilo directo y personal, o de exordio, como suelen aparecer en las guías de netiquette.

 

 

1. En nuestro ámbito (en el dominio propio de cada usuario)

 

Algunas de las más importantes reglas de actuación tienen lugar en nuestro propio ámbito, nuestro ordenador, nuestro disco duro, nuestros mailboxes,... No son pues públicas, pero tienen sentido por la repercusión que puedan tener en el ámbito público de la red o en el interpersonal, al extenderse las consecuencias de su no observación o de la mala práctica que supone no guardarlas, más allá de nuestra área de trabajo exclusiva. Pensemos por ejemplo en un reventón de los mailboxes ocasionado por una irresponsable acumulación de mensajes. Ello nos llevaría a perder datos importantes de nuestra correspondencia, tanto de la enviada como de la recibida, agendas, etc. que llegasen a donde no debiesen llegar, a faltas en la privacidad, ...

 

 

El correo del modem para adentro                               

Esta serie de normas se basan en la idea comúnmente aceptada de que el volumen  y  mantenimiento de los buzones electrónico, directorios, y otras unidades de almacenamiento y gestión de la memoria ocupados o gestionados por el programa de mensajería en el ordenador personal de  un  usuario  son responsabilidad del propio usuario. Y son:

 

1. Revise su correo electrónico de forma diaria y haga permanecer la cantidad de mensajes almacenados, y de adjuntos (attachs), dentro del límite admitido por su programa de mensajería y por la capacidad de gestión de su ordenador y de su disco duro.

El no hacerlo así puede suponer reventones de sus buzones, o averías parciales de asignación de direcciones, o fragmentaciones, que hagan corresponder mensajes a personas distintas de sus remitentes.

 

2. Borre, de forma inmediata a su recepción y lectura, los mensajes no deseados, intrascendentes o simplemente que no quiera conservar, debido a que ocupan espacio de almacenamiento en el disco y en los buzones. En última instancia siempre los podrá recuperar de la papelera. Vacíe de forma periódica la papelera de su programa de mensajería y también la de su entorno operativo (Windows 98 o el que sea).

 

3. Mantenga en la cantidad mínima recomendable los mensajes guardados en su buzón electrónico.

 

4. Clasifique los mensajes que deba conservar por su interés o por servir de referencia en ocasiones futuras y archívelos en ficheros de procesador de textos como archivos de datos. Y en todo caso organice los mensajes en carpetas temáticas de su programa de mensajería. Puede guardar los mailboxes y conjuntos de mensajes como archivos de datos, de forma diferenciada y segura.

 

5. Nunca asuma, ni dé por sentado,  que nadie  mas que  Ud. va leer su correo electrónico; otros pueden acceder a su correspondencia y leer sus mensajes. No porque no haya garantías de privacidad, que por lo demás nunca es absoluta, sino porque nadie puede asegurarle de que no haya un volcado accidental de su correspondencia al correo o a una lista de discusión. Nunca envíe ni conserve algo que no pueda ser difundido en el telediario de las nueve de la noche.

    

 

El disco duro

El volumen de memoria utilizada, el volumen de datos almacenados, su mantenimiento  dentro del disco duro, así como la seguridad de cara a virus y a otro tipo de accidentes provenientes del mal uso del ordenador personal y del sistema operativo se asume por lo general que son responsabilidad del usuario:

 

6. Mantenga los archivos de todo tipo dentro de la capacidad admisible por su sistema, o por debajo. Y sobre todo téngalos el mínimo de tiempo en el área de trabajo. Los archivos deben bajarse al disco duro de su computadora personal o guardarse en sistemas de almacenamiento independiente: zip, discos flexibles o discos compactos.

 

7. Tenga instalado un sistema eficaz y actualizado de protección antivirus. Además examínelo de forma rutinaria y frecuentemente, especialmente cuando reciba  mensajes con ficheros adjuntos o cuando baje  archivos de  otros sistemas. Si no es así corremos el riesgo de estar difundiendo virus sin percatarnos de ello. Es muy desagradable recibir un mensaje de otro usuario, amigo o no, diciendo que ha perdido su información a causa de un virus difundido por nosotros.

 

8. Sus archivos  pueden ser accedidos por personas con privilegios dentro de su   sistema o de su red local. No mantenga información privada en áreas públicas de su disco duro.

 

 

Mensajería

           

            El servicio más utilizado de Internet con mucha diferencia es la mensajería electrónica. Además es el genuino medio de comunicación interpersonal de la red. Por tanto no es de extrañar que la mayoría de normas de estilo vayan referidas a él, tanto en la modalidad de mensajería pura como en la del uso de listas de discusión y otros foros que utilizan este servicio.

 

1. La regla de oro, la básica de la mensajería de Internet (como antes lo fue de la mensajería a través de Bulletin Board System ---B.B.S.---, del videotexto (Ibertex, Minitel, etc), o ahora de la mensajeria a través de teléfonos móviles) es la de no enviar información que no haya sido solicitada. En algunos países y en algunas legislaciones, si esa información es propaganda comercial, el hacerlo puede constituir incluso un delito tipificado por las leyes.                 

 

En particular las  leyes de Estados Unidos de América del Norte (Rinaldi, 1998) consideran ilegal el "usar cualquier maquina  telefónica de  facsímil, ordenador  u otro equipo para enviar  propaganda  no solicitada"  a un  "equipo  que tenga la  capacidad  de transcribir  texto, imágenes (o ambos) a través de una señal  electrónica y sea recibida  por medio  de una  línea telefónica regular en  papel". Esta ley permite a las personas que reciban la propaganda  demandar al remitente del "correo basura" por una cantidad de 500 dólares por copia. La mayoría de los estados permiten que tales acciones sean iniciadas en los Juzgados de Primera Instancia (Small Claims Court).  Esta  actividad  se llama spamming o spam, y con ese nombre se ha popularizado en Internet.

Recientemente (BOE, 2002), en nuestro país, tras un proceso en el que la opinión pública tuvo oportunidad de influir, e influyó a través de Internet en la redacción del texto legal (Jesús Sanz 2002, Red Iris 1996-2002, El País - Javier Martín, 2001 y El País - Javier Martín, 2001 b), se ha aprobado la LEY 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico. (B.O.E. 12-07-2002), en la que en la exposición de motivos (Aptdo. III) se dice:

En lo que se refiere a las comunicaciones comerciales, la Ley establece que éstas deban identificarse como tales, y prohíbe su envío por correo electrónico u otras vías de comunicación electrónica equivalente, salvo que el destinatario haya prestado su consentimiento.

Y en el TÍTULO III, Comunicaciones comerciales por vía electrónica, se prohíbe expresamente:

 

Artículo 21. Prohibición de comunicaciones comerciales no solicitadas realizadas a través de correo electrónico o medios de comunicación electrónica equivalentes.

Queda prohibido el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas.

Y lo considera un infracción grave de la ley:

 Artículo 38. Infracciones.

(...)

3. Son infracciones graves:

(...)
b) El envío masivo de comunicaciones comerciales por correo electrónico u otro medio de comunicación electrónica equivalente a destinatarios que no hayan autorizado o solicitado expresamente su remisión, o el envío, en el plazo de un año, de más de tres comunicaciones comerciales por los medios aludidos a un mismo destinatario, cuando éste no hubiera solicitado o autorizado su remisión
.

Con la correspondiente sanción:

Artículo 39. Sanciones.

(...)

b) Por la comisión de infracciones graves, multa de 30.001 hasta 150.000 euros.

    

2. Nunca facilite su identificador personal (IP) o contraseña (password) a otra persona. Los Administradores del sistema no lo necesitan cuando precisen acceder a su cuenta por razones de mantenimiento o para corregir problemas. Ellos tiene privilegios plenos en su cuenta.

3. Nunca asuma  que nadie  mas que  Ud. va leer su correo electrónico; otros pueden acceder a su correspondencia y leer sus mensajes. No porque no haya garantías de privacidad, que por lo demás nunca es absoluta, sino porque nadie puede asegurarle de que no haya un volcado accidental de su correspondencia al correo o a una lista de discusión.

4. Los mensajes precisan un estilo propio, no se debe caer en los apócopes que utilizan los adolescentes en sus mensajes de telefonía móvil pero si es conveniente que los párrafos sean cortos y diferenciados.

Los mensajes tienen un estilo propio conciso. Si necesita enviar un documento hágalo en su formato propio, y por supuesto después de haber solicitado permiso y de haberlo obtenido.

 

5. En la línea de lo anterior, es deseable que el asunto (subject) sea un resumen escueto y significativo del contenido del mensaje.

 

6. Frecuentemente las réplicas y contrarréplicas van conservando en el cuerpo de un mensaje los textos que le han servido de precedente en los mensajes anteriores, aunque no vengan a cuento ni generen ningún comentario de respuesta en su totalidad o en las ideas que se exponen en sus párrafos. De esta forma los mensajes van creciendo en extensión de manera innecesaria. Por tanto lo que se recomienda es que, cuando  cite   a  otra  persona,  borre  cualquier  cosa  que  no  sea directamente relacionada o explicable  con su  respuesta. Es muy cómodo dejar el mensaje anterior tal como lo pone su programa de mensajería, pero esta forma de proceder va cargando de forma innecesaria al servidor y a las bases de datos, enlenteciendo con ello el servicio, ocupándolo innecesariamente y complicando las operaciones de búsqueda y en general el proceso de la información.

En este sentido lo mejor es tomar el tiempo necesario para editar el mensaje e intercalar con un tipo de letra diferente o con signos de cabecera de párrafo (El consabido signo “>” u otro) los párrafos que originan respuesta y la propia respuesta. Este estilo da lugar a un formato dialogado que hace más compresible la discusión o la argumentación.

Suprima lo innecesario. Es molesto leer un largo párrafo seguido de la frase “Opino lo mismo que Ud.” o "Sí, yo también".

 

7. Utilice un solo mensaje por asunto, oriente el contenido de forma que toque un solo tema o un solo tema principal (independiente de salutaciones y anécdotas). Si necesita tratar dos asuntos importantes es mejor que utilice dos mensajes. De esta forma, e identificando adecuadamente el tema con la línea de “asunto” (“subject”), conseguirá que la información sea en un futuro más fácilmente localizable.

 

8. La red académica está puesta a su servicio con unos fines y objetivos claros. No la use pues  para fines comerciales o de trabajo independiente (como free lance, por cuenta de otra corporación,...) o para fines políticos, religiosos, o ideológicos en general, sean proselitísticos o no.

 

9. Sobre la firma (signature)

Identifique sus correos incluyendo la  firma al final  de sus  mensajes. No dé por supuesto que lo van a conocer solo por que Ud. conozca al destinatario, por el tema que trate o por la cuenta de correo que utiliza. Quien recibe sus correos puede recibir muchos otros, y su cuenta puede no ser indicativa de sus señas.

Su  firma al pie  de página  debe  incluir  como mínimo su  nombre y apellidos,  posición que ocupa en relación al tema que se trata (si escribe en calidad de profesor hágalo constar así pero si escribe en calidad de gestor de un servicio especifique cual es. Tenga varias firmas dispuestas), servicio en el que está así como teléfono y eventualmente dirección postal. No es preciso que ponga su cuenta de correo electrónico, sería redundante, ya que consta en el encabezamiento.

La firma no debiera exceder de 4 ó 5 líneas.

 

10. Escribir en mayúsculas es identificado en la red como algo semejante  a hablar a gritos. Por tanto no las utilice ni tan siquiera para enfatizar una palabra o una frase.

No hay unanimidad sobre si no han de ser utilizadas nunca o solo se pueden utilizar para distinguir un punto importante, un título o una cabecera.

En modo texto, cuando no utilizamos mensajes en formato HTML, se utilizan los *asteriscos* encerrando  una palabra como recurso para enfatizar una expresión. 

También es admitido otro recurso: utilizar el  guión bajo (carácter de  subrayado) antes y después del titulo de un libro. P.ej. _El ingenioso hidalgo Don Quijote de La Mancha_.

 

11. La configuración más generalizada y más estándar de los editores de mensajes es la TXT. Sin embargo esta opción hace que las líneas se plieguen en la amplitud especificada en la configuración de su programa y si esta es distinta a la original del mensaje hace que las líneas queden truncadas fuera de la zona visible de la pantalla o que se doblen dejando feos espacios en blanco. Para evitar esto lo mejo es que establezca un límite al  largo de  las líneas en torno a 65-70 caracteres.

12. Los servicios de mensajería y de listas son muy sensibles, y con causa justificada como hemos visto, al problema generado por el spam, los bulos (hoax) y por las cartas cadena. Nunca envíe correspondencia de este tipo por Internet. El hacerlo puede causarle la perdida de acceso a la red.

 

13. A causa de la naturaleza Internacional de  Internet coexisten diversos formatos numéricos de fecha, los más frecuentes son el latino DD MM AA y el anglosajón MM DD AA. Para evitar la confusión lo mejor es que utilice el nombre del mes en letras. Por ejemplo escriba 12-Octubre-2002 o 12 OCT 02, en vez de 12-10-02, u otra equivalente.

 

14. Siga los  procedimientos funcionales y envíe mensajes a quien puede hacerlo porque tiene competencia en el asunto a tratar, o porque es la persona indicada para dirigirse a ella por su posición en el organigrama. Recuerde “no envíe mensajes a alguien solo porque puede hacerlo”.

 

 

15. Sea respetuoso con los demás  y cuide lo que  dice acerca  de otros. El correo electrónico se envía fácilmente, y a veces resulta difícil controlar su alcance. Es muy frecuente enviar por error o accidente mensajes privados a listas o a foros públicos, enviar un mensaje a una dirección equivocada o a un grupo de nuestra agenda. También se produce frecuentemente que en un mensaje quedan restos de otros donde se cuelan expresiones incontroladas.

 

16. En Internet está perfectamente regulado el derecho a la propiedad intelectual, el derecho de copia, el depósito legal, el ISBN y los procedimientos y formatos de referencia al igual como sucede en los textos publicados en papel impreso. Utilice pues las mismas reglas. En todo caso entrecomille toda  cita, referencia  y fuente y respete los acuerdos y disposiciones sobre copyrigth y sobre licencias de copia.

 

17. Se considera  extremadamente ineducado reenviar mensajes personales completos o en fragmentos a listas de correo, foros, grupos Usenet, News, o exponerlos en la web o en otro lugar de acceso público sin el consentimiento del autor original.

 

18. Utilice de forma cuidadosa y con prudencia el sarcasmo o la ironía. En Internet no tenemos la regulación del gesto y del cara a cara que permite modular lo que decimos. Un chiste puede verse como una crítica acerba o cruel. Las mismas palabras pueden tener una carga irónica o maliciosa según el giro o la acepción local. O al revés algo dicho en tono serio pero utilizando localismos puede resultar cómico grotesco a través de la red.

Cuando trate de darle un tono festivo o intrascendente a un comentario utilice los “emoticones” (o “emoticonos”) le restará carga a lo que dice. Pero cuidado no se pase utilizándolos de forma indiscriminada. Nadie le tomará en serio.

 

19. Los acrónimos, apócopes, expresiones y símbolos del tipo + para más, q para que o para qué, x para por, y los compuestos +q (más que), xq (porque), tb para también, etc., pueden ser utilizados para abreviar cuando sea inevitable o nos sea útil por lo urgente; sin embargo,  cuando no se den estas circunstancias, pueden añadir confusión, dar una imagen de poca seriedad, y a veces simplemente no se corresponden con el grado de confianza o de intimidad con el interlocutor.

                            

  

Listas de distribución. Grupos Listserv

 

Para las listas de discusión, especialmente las mantenidas en servidores del tipo Listserv, con bases de datos anexadas, pero también para el resto de servicios que gestionan foros de discusión a partir de mensajería resulta especialmente importante el uso de unas adecuadas pautas de netiquette por ser estos servicios especialmente sensibles al abuso. Un uso desordenado puede abatir una lista o acabar con su prestigio o con su utilidad en un periodo de tiempo asombrosamente corto. Y ello es por el importante flujo de información que circula por ellas, su efecto multiplicador,... y sobre todo por lo propicias que son a debates estériles que cansan a la audiencia alejándola de sus focos de interés,  propiciadas por abusos y deficientes administraciones.

Una buena guía de estilo es pues un instrumento indispensable para una eficaz lista de discusión.

 

Sin embargo la primera pauta de las listas comienza en su propia área de interés. Las listas generan una gran circulación de mensajes y demandan gran atención, así como recursos de su ordenador y de su programa de mensajería. Limítese pues a suscribirse solo a aquellas que pueda atender, o que tengan un alto interés para usted.

 

1. Cuando se una a una lista, antes de lanzarse sin más a participar, espere, observe durante un tiempo cómo funciona l lista, el talante de las intervenciones, las cuestiones que tratan y el clima reinante. Vea qué temas se consideran off topics (fuera de lugar). Solo una vez que esté seguro del terreno que pisa, y se sienta acomodado con el grupo, comience a intervenir.

 

2. Lea la información general de la lista y confirme cuales son los temas propios del foro. En qué tópicos científicos, académicos, profesionales, etc. está especializada. Y cíñase a ellos en su comunicación. Ignore y evite responder a intervenciones provocadoras o simplemente despistadas que inducen a respuestas fuera del tema (off topics). Si quiere hacerlo hágalo fuera de la lista de forma personal.

Muchas veces nos adherimos a una lista sin tener una idea exacta de esta información por tratarse de listas de suscripción abierta

 

3. Si la lista es de tipo Listserv, o dispone de una bases de datos sobre intervenciones revísela e indague sobre los temas que son de su interés, e incluso antes de intervenir vea si hay intervenciones anteriores sobre el mismo tema, y si la suya va a ser una intervención reincidente

 

4. Antes de lanzar una duda abierta a la lista:

 

  1. Busque  si  hay  disponible un servicio de FAQs  (Preguntas  Frecuentemente  Hechas, Frecuently Asked  Questions). Y si su duda está incluida.
  2. Consulte con el administrador (owner) la duda en privado.
  3. Solo si la duda responde a un tema propio de la lista envíela. Los miembros veteranos  suelen molestarse  al ver  las mismas preguntas de forma repetida cada poco tiempo.

5. La libertad es un bien sustantivo y condición indispensable para el progreso de la ciencia y esta libertad debe ser respetada escrupulosamente en las discusiones sobre los temas que se proponen. Esto supone respetar: a) el temario del debate, b) las normas sobre procedimientos y tiempos que se han indicado.

Pero no hay que confundir esta libertad con cuestionar las normas de la lista. En todo momento respételas y aténgase a la aplicación que de ellas haga el administrador (listowner). El dueño  de la  lista establece  las especificaciones  locales de netiquette para su lista.

 

6. Recuerde que  las listas  de  discusión  (los grupos  Usenet y las News) tienen miembros de muchos países. En particular las que se realizan en español tienen miembros de la comunidad iberoamericana y de la comunidad de habla hispana del resto de países.

No asuma que los participantes en general van a entender una referencia local, como puede ser a un programa de TV (Gran Hermano, Operación Triunfo, etc) por muy popular que sea, o referencias a películas,  fútbol, gastronomía, música, fiestas, proverbios, etc  o noticias de actualidad en su país o región. Si aún así decide hacer una referencia de este tipo, por favor,  explíquela.

   

No dé por hecho que van a entender referencias geográficas idiomáticas, culturales, climáticas,... que son locales, regionales o nacionales.

 

7. Es frecuente encontrarse el caso en que alguien se suscribe a una lista con el único fin de enviar un mensaje de convocatoria o de difundir una idea o una convocatoria o en otro caso con un fin comercial, pero en ningún caso sin ánimo de esperar réplica y de debatir o intercambiar experiencias o ideas. A esto se llama “bombardeo de correo” o  bombing.

El bombing es una práctica común que es detectada rápidamente por los usuarios, y que se disculpa o perdona poco.

No lo practique, y si lo hace tenga en cuenta que los administradores suelen responder con la perdida total o parcial del acceso a la lista o a la red.

 

8. No intervenga con comentarios o preguntas fuera de los temas que son los titulares de la lista (con off topics) tenga en cuenta que los que están suscritos lo están para estos temas, y que si no se respeta esto usted se está aprovechando de un público prestado y está haciendo perder el tiempo a los demás. Y a la recíproca, si alguien realiza una intervención fuera de los temas propios de la lista no responda ni mantenga una discusión pública con ese motivo ni sobre ese tema, ni sobre la procedencia de hacerlo. En todo caso utilice el correo privado.

 

9. A veces en las listas de discusión se reciben mensajes sin contenido sustantivo solo con expresiones del tipo: “Opino lo mismo que...”, o también “Bravo por Fulano, ya era hora de que alguien dijese... [y a continuación se repite lo que ha dicho Fulano con las mismas u otras palabras pero sin añadir nada sustancial a la idea ya expuesta]”. Este tipo de expresiones además de no contribuir en nada a los objetivos de la lista, de no aumentar el conocimiento común, o reflexionar, o compartir la experiencia,...  propician un ambiente de adhesiones, tendencias, y de confrontación, sectario en definitiva, donde las opiniones se inhiben, y algunos se sienten intimidados o no libres para expresar otras opiniones.

Por tanto no induzca a tomar partido, ni lo tome, sin fundamentación, no sea sectario ni fomente “el partidismo”. Esteriliza las lista y crea un mal clima. En una lista no estamos en una asamblea ni en unas votaciones políticas. No se trata de buscar la confrontación, sino la participación, la aportación y la reflexión y en todo caso, en la ciencia, en la investigación o en la tecnología,  una idea no es mejor por el número de partidarios que tenga sino por la idea en sí misma, como conocimiento nuevo o adicional o matizando a otros. No se trata de aplastar ni de excluir sino de contribuir.

 

10. Cuando se ausente por más de una semana utilice alguna de las opciones para suspender el correo o para recibir solo resúmenes, con ello evita la lluvia de mensajes a la vuelta y posibles accidentes.

 

Preguntas a la lista.-

11. No haga preguntas o solicite datos que usted mismo podría obtener fácilmente y que están al alcance de su mano con solo buscar un poco.

 

12. No responda a preguntas hechas a la lista en la lista más que cuando sea inevitable, y la respuesta tenga un interés general, por ejemplo suministrando una dirección donde está la información solicitada.

Si solo interesa al que hace la pregunta responda en privado a su dirección de correo. Veinte personas contestando a cada pregunta en una lista grande pueden colapsar rápidamente su buzón y la lista, y más si cada una origina alguna réplica, contrarréplica, etc.

  

13. Cuando  responda a  otra  persona,  no reproduzca su mensaje íntegro y mucho menos si este a su vez ha conservado los de los anteriores intervinientes con relación al mismo tema, conserve solo aquellos aspectos a los que haga referencia en su respuesta y borre  cualquier  cosa  que  no  sea motivo de respuesta o venga a cuento.

Tómese el tiempo necesario para editar la respuesta y a ser posible hágalo de modo dialogado, intercalando escuetamente los párrafos originales y las respuestas correspondientes.

A nadie le gusta leer un mensaje largo, recibido ya tres o cuatro veces, solo para ver al final una línea diciendo: "Si, yo también".

 

14. La mayoría de las listas no permiten enviar adjuntos por el peligro que supone de contener virus y por la sobrecarga para el sistema. Si necesita comunicar un escrito extenso tampoco es conveniente que lo envíe en el cuerpo de un mensaje. Lo mejor es que lo deposite en un lugar y envíe un mensaje a la lista haciendo un breve resumen de su contenido e indicando la  dirección  donde está.

 

15. Si necesita referenciar un trabajo lo mejor es que envíe la dirección URL donde se puede descargar y una breve reseña sobre su contenido y el interés que pueda tener. Evite los mensajes largos y de lectura farragosa. En cualquier caso si no puede evitarlo envíe un anuncio al principio del mensaje diciendo que se trata de un mensaje largo.

Utilice los puntos y aparte y una línea en blanco como separadora de párrafos, le dan un aire más ligero al texto.

 

16. A veces se envía un mismo mensaje a varias listas. Piense que como usted puede haber suscritos a todas o a varias de ellas y lo pueden recibir repetido, en ese caso conserve la línea de “asunto” igual par a todas y añada al principio una nota advirtiendo que ese mismo mensaje puede recibirse por varios conductos.

 

17. Cuando dirija una pregunta  a la lista, solicite que se le envíen las respuestas a su dirección personal. Después envíe un resumen de las aportaciones recibidas a los que le han ayudado o a la lista en su conjunto.

 

18. Cuando responda a un mensaje enviado a una lista de discusión, verifique que está dirigiendo la respuesta a la persona adecuada y no a la lista. Es una situación muy delicada la que se produce si envía un mensaje personal a todo el grupo de la lista.

 

19. Conserve el mensaje inicial que le envían cuando se suscribe a una lista, en él vienen las instrucciones para gestionar la lista y para darse de baja o suspender la inscripción temporalmente si se va de vacaciones o se muda de dirección de correo electrónico.

 

20. Utilice su cuenta personal y exclusiva para suscribirse a una lista, no se subscriba utilizando una cuenta compartida, de la oficina, el departamento, un amigo, familiar o de su cónyuge. Aunque se ofrezcan a ello, al final todos se cansan de recibir sus mensajes.

21. De vez en cuando subscriptores novatos, que no están familiarizados con  las reglas de netiquette,  envían  solicitudes  de  suscribirse  o de darse de baja directamente a la  lista.  Sea tolerante con este error y, eventualmente, dé algún consejo útil en vez de ser intransigente o sarcástico con estas bisoñeces.

22. A la recíproca, si está interesado en desuscribirse, no envíe nada a la misma lista. Indague qué debe hacer en el mensaje inicial que le enviaron al darse de alta, y si no lo conserva busque en la información de la lista o pregunte al administrador por el procedimiento para darse de baja, que habitualmente será enviar un mensaje al servidor de la lista (autómata que lleva a cabo las operaciones de gestión) con un sencillo mensaje del tipo:

 

Unsubscribe [nombre de la lista]

 

Web

 

La web es un servicio de tipo servidor donde el usuario habitual, es el que va a recoger información o simplemente a leerla, y no tiene capacidad de intervención.

El que sí tiene capacidad de diseñar de crear y de modificar los contenidos es el usuario de la web como servicio cliente, el que utiliza la web para ofrecer a otros la información. Suele ser una corporación con  equipos de diseñadores, programadores e informáticos a su servicio.

Sin embargo es cada vez más frecuente que los particulares, profesionales que ofrecen sus servicios, o simplemente personas que muestran sus aficiones, sus creaciones, sus ideas,... poseen una página o un sitio web muchas veces creada por ellos mismos porque poseen habilidades o conocimientos para hacerla o porque utilizan programas del tipo composser (Netscape Composser, Front Page, etc) donde de forma asistida pueden crearlas sin mucha dificultad.

En este último caso, y aún en el primero, se suelen recomendar algunas pautas de netiquette.

Sin embargo es cada vez más difícil distinguir lo que en este caso resultan criterios de accesibilidad, o criterios de usabilidad o simplemente reglas de buenas maneras. En cualquier caso intentaremos ceñirnos a este último capítulo y dejar para otra ocasión el resto.

Veamos algunas de las normas más comúnmente aceptadas:

 

 

1. No incluya imágenes que ocupen mucha memoria, o excesivas o que sean innecesarias. Mejor que imágenes grandes es preferibles tener imágenes de tamaño reducido que puedan agrandarse haciendo clic sobre ellas.

Muchos usuarios acceden a la red utilizando modems de baja velocidad, o las redes en su zona son lentas.

 

2. A ser posible establezca de cada página una alternativa con texto exclusivamente.

 

3. No es indispensable contar con el permiso para establecer un enlace con otra página. Sin embargo por respeto para los autores o a los titulares y como reconocimiento de su esfuerzo está bien visto enviarles un mensaje diciéndoles que se ha establecido un enlace con ellos.

 

4. Cuando incluyamos en nuestra página la opción de bajarse un documento, una imagen, un archivo de sonido, un video, o en general un fichero indique su  tamaño, por  ejemplo (40K) o (2MB), para que el hipotético usuario pueda saber cuanto tiempo va llevar el bajarlo.

 

5. A diferencia de los sistemas operativos de los PC, los sistemas operativos de los ordenadores huéspedes (host) son sensibles a los cambios de mayúsculas a minúsculas, y a los caracteres en español, así como a los espacios en blanco. Por tanto es conveniente que respete los estándares y las normas para los nombres de los ficheros, directorios y para las URLs. Esto es particularmente importante cuando se transmiten las direcciones de forma oral, por teléfono, etc.

 

6. Evite los banners (banderolas), y toda inclusión publicitaria inevitable en algunos servidores gratuitos. En un momento determinado no sabemos el tipo de publicidad que puede aparecer en nuestra web.

 

7. Las conexiones  con servicios tipo web son  grandes  consumidoras  de  ancho de banda o de capacidad de la línea, sobre todo cuando utilizamos imágenes animadas o imágenes on line, impidiendo con ello otros servicios. Cuando estas imágenes no sean portadoras de información es un recurso adecuado utilizar las posibilidades de programación para retrasar la carga de imágenes a que se muestre el contenido textual. O simplemente que se congelen las imágenes.

 

8. Los autores y creadores de información en la web deben proteger siempre sus creaciones o sus documentos mediante los recursos legales pertinentes: Depósito legal, ISBN, ISSN, patentes, etc. acompañando siempre la marca adecuada con los símbolos establecidos para ello: Marca registrada ®, trademark Ô o  de  propiedad intelectual -Copyrigth- ©

 

 

Metainformación

 

9. Los autores y los titulares de páginas y lugares web deben incluir una dirección electrónica en un lugar adecuado (al final o en el lugar reservado para direcciones) de todas las páginas web, ello facilitará que el usuario pueda dirigirse a ellos con preguntas sugerencias, indicaciones, etc. en indicar cualquier anomalía visible desde su navegador y desde su posición. Este tipo de cosas ayuda mucho a los que elaboran páginas web y siempre es agradecido.

 

10. Se debe incluir la dirección URL en   el   propio   documento, en el código fuente o como metainformación en el encabezamiento, preferiblemente con la etiqueta <Address>,  de esta forma permitirá a  los usuarios  que al imprimir la  información aparezca la URL

 

11. Se debe incluir siempre la fecha de la última modificación. De esta forma los usuarios pueden saber si están al DIA de la información.

 

 

FTP

 

El servicio FTP ha sido sustituido de forma generalizada por el servicio equivalente de bajada de ficheros desde la web. No obstante algunas de las pautas que se establecieron para el FTP anónimo y el FTP cliente son igualmente válidas para esta modalidad de servicio, la bajada de software gratuito o la compra de programas.

 

1. Cuando sea  posible utilice para bajar archivos,  especialmente para los grandes ficheros  (más de  1 Mega),  las horas bajas en los horarios locales de los servidores. Preferentemente horas altas de la noche.

 

2. Haga el correspondiente cálculo en el horario GMT local.

 

3. El que un programa esté depositado en un FTP anónimo como software de libre disposición no significa que los distribuidores cuenten con la licencia correspondiente. En cualquier caso la responsabilidad de usar software ilegal es siempre del usuario.

Verifique a través de los propietarios originales que los programas o las informaciones están descatalogados.

 

TELNET

 

Muchas de las reglas que tienen su origen en limitaciones tecnológicas han perdido sentido o no lo tienen en la actualidad por la progresiva modernización de los servidores que han hecho que desaparezcan las limitaciones o más frecuentemente por haber caído en desuso el servicio, así sucede con Telnet.

 

La única norma que tiene vigencia es la usar preferentemente y cuando se pueda el servicio FTP en vez de TELNET.

 

Otra cuestión inevitable es aplicar la normas de mensajería a la mensajería vía Telnet. Ya que le uso de este servicio se reduce de forma casi exclusiva a la mensajería, por las ventajas que ofrece sobre POP 3 u otra: Permite acceder a los correos en cualquier lugar y procesarlos en el servidor de correo ahorrándose espacio y molestias en el propio ordenador.

 

                                    

 

BIBLIOGRAFÍA Y REFERENCIAS.-

 

Angell, D., and B. Heslop, 1994. "The Elements of E-mail Style", New York: Addison-Wesley, 1994.
 

BOE, 2002. SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DE COMERCIO ELECTRÓNICO. LEY 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico. (B.O.E. 12-07-2002)

http://www.aeat.es/normlegi/ecomercio/ley342002.htm (Web de la Agencia Tributaria)

 

BOE, 2002-b Corrección de errores a la. LEY 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (B.O.E. 12-07-2002). B.O.E. 06/08/2002

Bradley University . "Heartland Free-Net Registered User Guidelines", Bradley University, Peoria, Il.

Cerf, V., "Guidelines for Conduct on and Use of Internet", at:            http://www.isoc.org/policy/conduct/conduct.html
 

CREN Information Center , 1990. "Terms and Conditions of Membership and Affiliation", CREN Information Center, October 25, 1990


Dern, D., 1994. "The Internet Guide for New Users", New York: McGraw-Hill, 1994.

El Pais – Javier Martín, 2001. La futura ley del comercio electrónico, contra el 'spam'. Ciberpais, 3 de mayo de 2001

http://www.ciberpais.elpais.es/d/20010503/cibersoc/soc1.htm

 

El Pais - Javier Martín, 2001 b. El internauta estará obligado a declarar que no desea correo comercial.. Año 2005: 'Spam is different'  El comprador podrá pleitar en España

http://ciberpais.elpais.es/d/20010222/cibersoc/portada.htm


"Emily Postnews Answers Your Questions on Netiquette" Original author:
brad@looking.on.ca (Brad Templeton) Maintained by:  netannounce@deshaw.com (Mark Moraes) Archive-name: emily-postnews/part1

 

Esebbag Benchimol, C. et al.: "Guía práctica para usuarios de Internet";
Anaya Multimedia, 1.996

 


Gaffin, A., "Everybody's Guide to the Internet",  Cambridge,
          Mass., MIT Press, 1994.
 

Gargano, Joan "A Guide to Electronic Communication & Network Etiquette", revised and submitted by Joan Gargano, edited by Ivars Balkits, Computing Services- University of California Davis

Wiggins, R., "The Internet for everyone: a guide for users and providers", New York, McGraw-Hill, 1995.

 

"Guidelines for Responsible Use of the Internet"
          from the US house of Representatives gopher, at:
         
gopher://gopher.house.gov:70/OF-1%3a208%3aInternet%20Etiquette
 

Horton, Mark; Spafford, Gene. "Rules of conduct on Usenet"

 

How to find the right place to post (FAQ)
          by
buglady@bronze.lcs.mit.edu (Aliza R. Panitz)
          Archive-name: finding-groups/general
 
Hambridge, S., and J. Sedayao, "Horses and Barn Doors:
          Evolution of Corporate Guidelines for Internet Usage",
          LISA VII, Usenix, November 1-5, 1993, pp. 9-16.
         
ftp://ftp.intel.com/pub/papers/horses.ps or horses.ascii
 
Heslop, B., and D. Angell, "The Instant Internet guide :
          Hands-on Global Networking", Reading, Mass., Addison-Wesley,
          1994.
 
Horwitz, S., "Internet Etiquette Tips",
         
ftp://ftp.temple.edu/pub/info/help-net/netiquette.infohn

Internet Activities Board, "Ethics and the Internet", RFC 1087,
          IAB, January 1989.
         
ftp://ds.internic.net/rfc/rfc1087.txt
 
Joyanes, L. "Cibersociedad"; McGraw-Hill, Madrid, 1.997

Kehoe, Brendan P. "A Beginner's Guide to the Internet: Zen and the Art of the Internet", First Edition, January 1992.

 

Kehoe, B., "Zen and the Art of the Internet: A Beginner's
          Guide", Netiquette information is spread through the chapters
          of this work. 3rd ed. Englewood Cliffs, NJ., Prentice-Hall,
          1994.
 
Kochmer, J., "Internet Passport: NorthWestNet's Guide
          to our World Online",  4th ed.  Bellevue, Wash.,
          NorthWestNet, Northwest Academic Computing Consortium, 1993.
 
Krol, Ed, "The Whole Internet: User's Guide and
          Catalog", Sebastopol, CA, O'Reilly & Associates,
          1992.


Lane, E. and C. Summerhill, "Internet Primer for
          Information Professionals: a basic guide to Internet networking
          technology", Westport, CT, Meckler, 1993.
 
LaQuey, T., and J. Ryer, "The Internet Companion",
          Chapter 3 "Communicating with People", pp 41-74. Reading,
          MA, Addison-Wesley, 1993.
 
Mandel, T., "Surfing the Wild Internet", SRI International
          Business Intelligence Program, Scan No. 2109.  March, 1993.
         
gopher://gopher.well.sf.ca.us:70/00/Communications/surf-wild
 
Martin, J., "There's Gold in them thar Networks! or Searching for
          Treasure in all the Wrong Places", FYI 10, RFC 1402,
          January 1993.
ftp://ds.internic.net/rfc/rfc1402.txt

McLuhan, M. et al.: "La aldeal global";Editorial Gedisa, Colección El
Mamífero Parlante, Barcelona, 1.993
 

Piscitelli, A.: "ciberculturas"; Paidos, Buenos Aires, 1.995

 

Pioch, N., "A Short IRC Primer", Text conversion
          by Owe Rasmussen.  Edition 1.1b, February 28, 1993.
         
http://www.kei.com/irc/IRCprimer1.1.txt
 
Polly, J., "Surfing the Internet: an Introduction",
          Version 2.0.3. 
Revised May 15, 1993.
          ftp://ftp.nysernet.org/pub/resources/guides/surfing.2.0.3.txt
 
Red Iris 1996-2002 Centro de comunicaciones CSIC/RedIRIS, Abuso en el correo electrónico Otras referencias

http://www.rediris.es/mail/abuso/mas.es.html#herr

 

Rinaldi, Arlene H. (1998), The Net: User Guidelines and Netiquette

http://www.fau.edu/netiquette/net/

http://www.fau.edu/rinaldi

Shaffer, Deborah. "Exploring Internet Training Series, Module 1- Exploring Internet:Using your Computer to Communicate", by Deborah Shaffer, ES-USDA, CIT and Pennsylvania State University, Henry DeVries; Extension Electronic Technology Group, Cornell University; Gregory Parham, ES-USDA, CIT.

Shaffer, Deborah. "Exploring Internet Training Series, Module 2- Mail-based Information Delivery: Alamanac and Listservs". by Deborah Shaffer, ES-USDA, CIT and Pennsylavia State University; Henry DeVries, Extension Electronic Technology Group, Cornell University; Gregory Parham, ES_USDA, CIT.

Shapiro, Norman, et al. "Towards an Ethics and Etiquette for Electronic Mail"., Santa Monica, CA: Rand Corporation (publication R-3283-NSF/RC), 1985. 

Schwarz, Jerry."Answers to Frequently Asked Questions about Usenet"
          Original author:
jerry@eagle.UUCP (Jerry Schwarz)
          Maintained by: 
netannounce@deshaw.com (Mark Moraes)
          Archive-name: usenet-faq/part1

Shea, V., "Netiquette", San Francisco: Albion Books, 1994.

Spafford, Gene. "Rules for posting to Usenet"
          Original author:
spaf@cs.purdue.edu (Gene Spafford)
          Maintained by: 
netannounce@deshaw.com (Mark Moraes)
          Archive-name: posting-rules/part1


Strangelove, M., with A. Bosley, "How to Advertise on the Internet", ISSN 1201-0758.
 
Sanz, Jesús 2002, El spam prohibido por Ley. RedIRIS – Actualidad. Boletín Red Iris número 60 (abril 2002) http://www.rediris.es/rediris/boletin/60/actualidad.html#spam

 

Tenant, R., "Internet Basics", ERIC Clearinghouse of Information Resources, EDO-IR-92-7.  September, 1992.

Terceiro, J. B.: "Socied@d digit@l", Alianza Editorial, Madrid, 1.996

Trejo Delarbe, R.: "La nueva alfombra mágica"; FUNDESCO, 1.996; Colección
Impactos
 
Turkle, S.. "La vida en la pantalla"; Paidos, Barcelon, 1.995

Updegrove, Dan et al., "Electronic Mail and Networks: New Tools for Institutional Research and Planning." by Dan Updegrove, John Muffo and Jack Dunn, University of Pennsylvania.

 

Varios autores: "Apuntes de la sociedad interactiva"; FUNDESCO, 1.994;
Colección Encuentros

Von Rospach, Chuq. "A Primer on How to Work With the Usenet Community"
          Original author:
chuq@apple.com (Chuq Von Rospach)
          Maintained by: 
netannounce@deshaw.com (Mark Moraes)
          Archive-name: usenet-primer/part1

 


Enlaces:

http://www.rediris.es/list/list-moral.es.html

http://www.unikode.com/docs/netiquet.htm

http://jade.wabash.edu/wabnet/info/netiquet.htm

http://www.rediris.es/mail/estilo.html


http://www.dtcc.edu/cs/rfc1855.html#1

gopher://nic.merit.edu:7043/00/introducing.the.internet/internet.basics.eric-digest


gopher://vega.lib.ncsu.edu:70/00/library/reference/guides/tennet


 

Historia de Internet, Internet y sociedad.-

 

Miguel Ángel Sanz, 1994. A, B, C de Internet,  . Boletín Red Iris numero 28 julio 1994, Enfoques

http://www.rediris.es/rediris/boletin/28/enfoque1.html

 

 

Miguel A. Sanz Fundamentos históricos de la Internet en Europa y en España Boletín Red Iris numero 45 octubre 1998, Enfoques 2

http://www.rediris.es/rediris/boletin/45/enfoque2.html

 

 

José Antonio Millán 1999-2000 José Antonio Millán Breve Historia de la Internet. El fruto caliente de la guerra fría. http://jamillan.com/histoint.htm

 

Barry M. Leiner, Vinton G. Cerf, David D.  Clark, Robert E. Kahn, Leonard Kleinrock, Daniel C. Lynch, Jon Postel, Lawrence G. Roberts, Stephen Wolff

Una breve historia de Internet

Versión española en ATI, 1999

http://www.ati.es/DOCS/internet/histint/

A Brief History of Internet

A Brief History of the Internet, version 3.31

Last revised 4 Aug 2000

http://www.isoc.org/internet/history/brief.shtml

 

Enlaces:

 

Recopilaciones de enlaces sobre historia de la Internet:
www.internetvalley.com/history-refer.html
www.webreference.com/internet/history.html

Sobre Historia de la Internet
www.isoc.org/internet/history
www.mids.org/mn/904/large.html
www.w3.org/History.html
www.silvalonline.com/secret.html
www.internetvalley.com/intval.html