Download PDF
ads:
CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO PARANÁ
PROGRAMA DE PÓS-GRADUAÇÃO EM TECNOLOGIA
A INVASÃO DOS CIBORGUES:
A INFLUÊNCIA DO CIBERESPAÇO NAS
REPRESENTAÇÕES DE GÊNERO DOS ADOLESCENTES
JULIANA SCHWARTZ
Dissertação apresentada como requisito parcial para a obtenção
do grau de Mestre em Tecnologia. Programa de Pós-Graduação
em Tecnologia, Centro Federal de Educação Tecnológica do
Paraná.
Orientadora: Profª. Drª. Sonia Ana Charchut Leszczynski
CURITIBA
2005
ads:
Livros Grátis
http://www.livrosgratis.com.br
Milhares de livros grátis para download.
JULIANA SCHWARTZ
A INVASÃO DOS CIBORGUES:
A INFLUÊNCIA DO CIBERESPAÇO NAS
REPRESENTAÇÕES DE GÊNERO DOS ADOLESCENTES
Dissertação apresentada como requisito parcial para a obtenção
do grau de Mestre em Tecnologia. Programa de Pós-Graduação
em Tecnologia, Centro Federal de Educação Tecnológica do
Paraná.
Orientadora: Profª. Drª. Sonia Ana Charchut Leszczynski
CURITIBA
2005
ads:
~
!: Hli 2i1
PPGTE
Centro Federal de Educação Tecnológica do Paraná
Gerência de Ensino e Pesquisa
PROGRAMA DE PÓS-GRADUAÇÃO EM TECNOLOGIA
TERMO DE APROVAÇÃO
Título da Dissertação 164
A invasão dos ciborgues: a influência do ciberespaço nas representações de gênero dos
adolescentes
por
Juliana Schwartz
Esta dissertação foi apresentada às
~~__~___________________
do dia 24 de maio de 2005 como requisito parcial para a obtenção do título de MESTRE EM
TECNOLOGIA, Linha de Pesquisa - Tecnologia e Interação, Programa de Pós-Graduação em
Tecnologia. A candidata foi argüida pela Banca Examinadora composta pelos professores
abaixoassinados.Apósdeliberação.a BancaExaminadoraconsiderouo trabalho- f'-~ t/
~~e-PÁ~-;.i:~~~triç~~S' oureprovado)
nlda Aparecida Behrens
PUCPR
Prof-. O~. Emilia Emi Takahashi
AFA
Prof-.
Alegre
na Leszczynski
)~ T-PR
,ntadora
of. Or. Gilson Leandro
Coordenador do PPGT
CEFET-PRPPGTEAv.SetedeSetembro,3165 80230-901CuritibaPRBrasil
www.ppgte.cefetpr.br Fone:+55(41)310-4711Fax:+55(41)310-4712
iv
AGRADECIMENTOS
Agradeço a minha família, especialmente minha mãe e meu pai que, mesmo
sem entender porque este trabalho nunca acabava, sempre me apoiaram e me
incentivaram, não somente nesta fase de mestrado, mas em toda a minha vida.
A Ricardo, por seu companheirismo, sua compreensão e seu apoio em todos
esses anos, e principalmente na etapa final da dissertação. Por ter me ajudado na
programação do questionário e pelas revisões no texto, sempre dando algum palpite,
alguma dica ou idéia, para que o texto ficasse mais compreensível.
A Sonia Ana C. Leszczynski, minha orientadora, que acreditou em mim e no
meu trabalho, mesmo nas horas em que eu me sentia desorientada e que achava que
este trabalho nunca chegaria a um fim.
Às professoras Drª. Marilda A. Behrens, Drª. Laíze M. Porto Alegre e Drª.
Emília Emi Takahashi, pelas contribuições feitas para melhorar este trabalho e por
participar desse processo.
A Lindamir S. Casagrande, minha amiga e companheira de pesquisa, por ter
sempre me ajudado a pegar a maçã do topo da árvore, mesmo quando parecia que a
árvore era grande demais para nós.
A professora Marilia Gomes de Carvalho, que me acolheu no Grupo de Estudos
e Pesquisas sobre Gênero e Tecnologia (GeTec), possibilitando os primeiros contatos
com os estudos de gênero, sempre incentivando a pesquisa e o aprofundamento no
assunto.
Ao professor Douglas Rodrigues, que gentilmente se ofereceu para ajudar nesta
pesquisa e aplicou o questionário para os seus alunos.
A CAPES, pela bolsa de demanda social, que permitiu que eu me dedicasse em
tempo integral ao mestrado.
Aos alunos e aos professores do departamento, que mesmo na conversa mais
informal, me deram apoio e idéias para melhorar algum quesito na dissertação.
v
SUMÁRIO
LISTA DE FIGURAS..................................................................................................vi
LISTA DE TABELAS ................................................................................................vii
LISTA DE ABREVIATURAS..................................................................................viii
RESUMO.......................................................................................................................x
ABSTRACT..................................................................................................................xi
INTRODUÇÃO...........................................................................................................12
1. CLIQUE “AQUI” PARA CONECTAR..............................................................17
1.1 BREVE HISTÓRICO DA INTERNET.............................................................20
1.2 CONECTANDO AO CIBERESPAÇO.............................................................26
1.3 CIBERCULTURA.............................................................................................35
1.3.1 Cultura Hacker............................................................................................38
1.3.2 Cultura das Comunidades Virtuais.............................................................43
1.4 SEREMOS LIVRES E IGUAIS NO CIBERESPAÇO? ...................................50
2. E AGORA, QUEM SOMOS? PRESSIONE QUALQUER TECLA PARA
SELECIONAR UMA IDENTIDADE................................................................54
2.1 É POSSÍVEL RECONHECER AS VÁRIAS IDENTIDADES NO
CIBERESPAÇO?...........................................................................................61
2.2 CIBORGUE.......................................................................................................65
3. DESCOBRINDO CIBORGUES ..........................................................................74
3.1 METODOLOGIA..............................................................................................75
3.2 RESULTADOS..................................................................................................81
CONSIDERAÇÕES FINAIS.....................................................................................95
REFERÊNCIAS BIBLIOGRÁFICAS....................................................................100
APÊNDICE I QUESTIONÁRIO UTILIZADO NA PESQUISA......................108
vi
LISTA DE FIGURAS
Figura 1 - Sistema de Feedback ....................................................................................67
Figura 2 - Questionário On-line parte 1.....................................................................77
Figura 3 - Questionário On-line parte 2.....................................................................78
Figura 4 - Questionário On-line parte 3.....................................................................78
vii
LISTA DE TABELAS
Tabela 1 - Nível de Escolaridade da Amostra Pesquisada ............................................81
Tabela 2 - Local de onde acessam a Internet com mais freqüência ..............................82
Tabela 3 - Tipo de Acesso em Casa ..............................................................................83
Tabela 4 - Freqüência de utilização da Internet.............................................................83
Tabela 5 - Freqüência de utilização da Internet com acesso ADSL..............................84
Tabela 6 - Freqüência de utilização da Internet com Acesso Discado..........................84
Tabela 7 - Atividades realizadas quando conectados à Internet....................................85
Tabela 8 - Respostas dadas à questão 15.......................................................................86
Tabela 9 - Categorias das respostas masculinas à questão 13.......................................89
Tabela 10 - Categorias das respostas femininas à questão 13 ......................................90
viii
LISTA DE ABREVIATURAS
ADSL Asymmetric Digital Subscriber Line
ARPA Advanced Research Projects Agency
ASP Active Server Pages
BBS Bulletin Board Systems
BITNET Because It’s Time Network
CAD Computer Aided Design
CAM Computer Aided Manufacturing
CI Circuit Integrated / Circuito Integrado
Cyborg Cybernetics organism
DAC Defense Communication Agency
DEC Digital Equipament Corporation
FAPESP Fundação de Amparo à Pesquisa de São Paulo
HMD Head Mounted Display
HTML Hypertext Markup Language
IA Inteligência Artificial
ICCC International Computer Communication Conference
ICQ I Seek You
IP Internet Protocol
IPTO Information Processing Techiniques Office
IRC Internet Relay Chat
LNCC Laboratório Nacional de Computação Científica
MILNET Military Network
MIT Michigan Institute of Technology
MPD Multiple Personality Disorder
MUD Multi-User Dungeons
NCP Network Control Protocol
NPL National Physical Laboratory
NSFNET National Science Foudation Network
ix
OMS Organização Mundial da Saúde
PDP-1 Programmed Data Processor – 1
PRNET Packet Radio Network
RFC Request for Comments
RNP Rede Nacional de Pesquisa
RPG Role Playing Game
RV Realidade Virtual
SATNET Atlantic Packet Satellite Network
SRI Stanford Research Institute
TCP Transmission Control Protocol
TGV Trem de Grande Velocidade
TMRC Tech Model Railroad Club
UFRJ Universidade Federal do Rio de Janeiro
UUCP Unix-to-Unix copy
WAN Wide Área Network
WWW World Wide Web
x
RESUMO
A Internet está cada vez mais presente no cotidiano das pessoas, principalmente na
vivência dos adolescentes. Ela possibilita a criação de um mundo paralelo e virtual
chamado ciberespaço, onde é possível vivenciar experiências que só eram imaginadas
em histórias de ficção científica. Dessa forma, podem ocorrer alterações nas relações
sociais, culturais e, principalmente, na identidade dos sujeitos. Sendo as representações
de gênero um dos fatores que constituem essa identidade, é importante que sejam
verificadas se existem mudanças na maneira como os adolescentes, que têm acesso à
Internet, observam as questões referentes ao masculino e ao feminino. Baseada na
teoria de Haraway, esta pesquisa teve como objetivo investigar se o ciberespaço pode
ser o elemento alavancador para a superação das questões de gênero, possibilitando o
surgimento do ciborgue, principalmente pelos adolescentes que utilizam a Internet, e
permitindo assim que papéis sejam assumidos sem a relevância do sexo do indivíduo.
Para encontrar possíveis respostas, foi utilizado um questionário misto, disponibilizado
na Internet. Fizeram parte da pesquisa adolescentes com idades entre 10 e 19 anos,
faixa etária determinada de acordo com a OMS. Os resultados obtidos apontam que os
adolescentes pesquisados se sentem confortáveis em utilizar a Internet, usando-a
principalmente para conversar, jogar e realizar pesquisas de interesse pessoal. Foi
possível observar, também, que as questões de gênero parecem estar sendo superadas,
no que diz respeito ao trabalho.
Palavras-chave: ciborgue, identidade, gênero, ciberespaço.
Áreas de conhecimento: Antropologia Urbana, História das Ciências, Multi-
disciplinar / Estudos e Pesquisas Sociais, Multidisciplinar
/ Ciências Humanas
xi
ABSTRACT
The Internet is present more often in people lives, mainly, among the adolescents. It
makes possible the creation of a parallel and virtual world called cyberspace, where
someone can live experiences that were only imagined in histories of scientific fiction.
In this way, alterations can occur in the social relations, cultures and, mainly, in the
identity of the individuals. As a gender representation is one of the factors that
constitute this identity, it is important to verify if changes exists in the way the
adolescents that has access to Internet, observe the issues referring to the feminine and
masculine. Based in Haraway´s theory, this research had as objective to investigate if
cyberspace can be the instigate element for the overcoming of gender questions
allowing the sprouting of the cyborg, mainly for the adolescents who use the Internet,
allowing that roles can be assumed without the relevance of the sex of the individual.
To find possible answers, a questionnaire was used and it was available in the Internet.
Adolescents with ages between 10 and 19 years, age range determined in accordance
with the WHO, had been part of the research. The results points that the researched
adolescents feel comfortable in using the Internet, mainly to talk, to play and to search
information of personal interest. It was possible to observe that gender questions seem
to be being surpassed, at least in work place.
Key-words: cyborg, identity, gender, ciberspace.
Knowledge Areas: Urban Anthropology, Science History, Multidisciplinary/Social
Studies and Research, Multidisciplinary/Human Science
12
INTRODUÇÃO
Desde o aparecimento do ser humano em nosso Planeta, a tecnologia sempre
esteve presente em sua vida. É possível considerar tecnologia desde os primeiros
instrumentos fabricados para caça, tanto quanto um lápis, uma prensa tipográfica, um
carro, um computador ou um telefone celular. Contudo, a tecnologia não deve ser
entendida somente como um artefato ou um instrumento, mas também como um
conjunto de técnicas que podem gerar transformações sociais. De acordo com Bastos
(1998), “a tecnologia pode ser entendida como a capacidade de perceber,
compreender, criar, adaptar, organizar e produzir insumos, produtos e serviços” (p.
32).
Cada vez mais, os avanços tecnológicos se desenvolvem a uma velocidade
acelerada. Johnson (2001) aponta que, antigamente, as tecnologias progrediam em
“estágios mais lentos” (p. 8); no entanto, com o passar dos séculos, o tempo entre cada
avanço no desenvolvimento tecnológico foi ficando menor. Um exemplo são os
retratos, que durante séculos eram feitos por pintores, e somente as famílias mais ricas
tinham acesso a esse recurso. Apesar das mudanças de estilo que foram ocorrendo com
o passar dos anos, o tempo de transição entre a pintura e a fotografia foi muito grande.
Porém, desde o aparecimento das primeiras fotografias, ainda em preto-e-branco, até
as mais modernas câmeras digitais, o tempo de evolução pode ser considerado como
rápido, pois essas mudanças ocorreram em aproximadamente cem anos. De acordo
com McLuhan (1996),
Hoje, é a velocidade instantânea da informação elétrica que, pela primeira vez, permite o fácil
reconhecimento dos padrões e dos contornos formais da mudança e do desenvolvimento. O
mundo todo, passado e presente, agora se desvenda aos nossos olhos como uma planta a
crescer num filme extraordinariamente acelerado. A velocidade elétrica é sinônimo de luz e do
entendimento das causas (p. 395).
Assim, como apresenta McLuhan, desde o século passado, o desenvolvimento
tecnológico tem acontecido numa rápida progressão. Hoje, é possível analisar o
13
impacto da televisão na sociedade, e ela só apareceu na segunda metade do século XX.
De acordo com Johnson (2001),
Podemos captar de que maneira diferentes meios de comunicação moldam nossos hábitos de
pensamento porque podemos ver a progressão, a mudança, de uma forma para outra.
Nascemos num mundo dominado pela televisão e de repente nos vemos tentando nos
aclimatar à nova mídia da World Wide Web (p. 9).
Johnson (2001) alerta que quando as novas tecnologias são concebidas, elas
“são sempre mal compreendidas, muitas vezes pelos que estão mais próximos delas”
(p. 107). E isso, aconteceu com vários dispositivos tecnológicos, como o fonógrafo,
que, ao ser inventado por Thomas Edison, foi criado para ser um aparelho cujo
objetivo era gravar conversas telefônicas, e não como uma tecnologia de
entretenimento como ficou conhecido. O próprio computador foi subestimado pela
IBM, quando em 1943, seu presidente anunciou que o mercado mundial só absorveria
cinco computadores. Hoje, ao notar a grande expansão que os computadores tiveram
no mundo inteiro, é possível observar que o presidente da IBM estava enganado.
As tecnologias são fatores marcantes das sociedades e não é possível negar que
existe uma relação de interação entre o ser humano e as tecnologias. Segundo Castells
(2003), “as pessoas, as instituições, as companhias e a sociedade em geral
transformam a tecnologia, qualquer tecnologia, apropriando-a, modificando-a,
experimentando-a” (p. 10). Ao mesmo sentido, Turkle (1995) amplia esta idéia ao
afirmar que as tecnologias também nos modificam.
Faraco (1998) aponta que “a tecnologia, ao alterar os modos do fazer humano,
tem fortes impactos sobre o viver dos seres humanos, remodelando a organização
social, a consciência humana e os valores culturais” (p. 7).
O indivíduo, ao nascer, está inserido em uma sociedade, assimilando, assim, sua
cultura. Entende-se aqui cultura no sentido antropológico, isto é, como o conjunto de
“regras/normas que organizam a sociedade e dirigem os comportamentos individuais”
(MORIN, 1990, p. 17). Da Matta (1981) aponta que o termo cultura, usualmente, é
utilizado como sinônimo de educação e não como o conjunto de características de uma
dada sociedade. O autor ainda afirma que o termo é também empregado para
14
classificar grupos, pessoas ou sociedades, como, por exemplo, ao dizer que “as
gerações mais novas são incultas” (DA MATTA, 1981, p. 122).
A diferença entre o ser humano e os outros animais é o fato de o homem possuir
cultura, e isso foi conquistado, pois ele teve que romper suas limitações biológicas,
sendo capaz de questionar e modificar seus hábitos e atitudes, assim “sem asas
dominou os ares; sem guelras ou membranas próprias conquistou os mares”
(LARAIA, 1996, p. 24). A cultura está sempre em mutação, transformando-se e
adaptando-se às mudanças tanto históricas como tecnológicas. O contato com outras
culturas também é um fator de mudança.
De acordo com Doria e Doria (1999), “a cultura produz sentidos, significados”
(p. 23) para uma sociedade, e que produtos, como objetos, textos e imagens, entre
outros, podem ser considerados produtos culturais, pois possuem significado para uma
sociedade. Por isso, o mesmo produto ou a mesma tecnologia podem ter significados
diferentes para sociedades com culturas diferentes.
Johnson (2001) aponta que a tecnologia sempre esteve ligada à cultura e que
“ela fez parte da experiência humana desde o primeiro pintor de cavernas” (p. 8),
assim, “as tecnologias são produtos de uma sociedade e de uma cultura” (LÉVY, 2001,
p. 22). Uma vez que os indivíduos estão inseridos numa sociedade, não é possível
entender nem o indivíduo e nem a tecnologia sem levar em consideração o seu
contexto histórico, social e cultural.
Desse modo, estudar as tecnologias e como as sociedades organizam-se em
torno dela, quais os seus significados, quais os impactos da tecnologia na cultura e no
próprio homem, enquanto ser social, é de extrema importância.
Entendendo que o uso da Internet trouxe impactos para as culturas, assim como
para as sociedades, principalmente para as gerações mais recentes que possuem
contato com os computadores e a Internet desde muito cedo, desejou-se investigar se
os valores referentes às questões de gênero das gerações mais novas estão sendo
modificados em relação à geração de seus pais. Assim, o problema desta pesquisa é: o
ciberespaço pode ser o elemento alavancador para a superação das questões de gênero,
permitindo o surgimento do ciborgue?
15
O ciborgue, aqui, é visto pela teoria de Donna Haraway (2000), que acredita
que os sujeitos e os seus equipamentos tecnológicos são interdependentes, permitindo
assim que as questões de poder e de identidade, baseadas no sexo, sejam superadas.
Desse modo, o objetivo principal da pesquisa é descobrir se o ciberespaço pode
ser o elemento alavancador para a superação das questões de gênero, permitindo o
surgimento do ciborgue.
Os objetivos específicos são:
Pesquisar que mudanças ocorreram em relação às questões de gênero da
geração dos pesquisados à de seus pais; e
Investigar se os adolescentes acreditam que há papéis masculinos e
papéis femininos.
Para encontrar possíveis respostas para o problema apresentado, optou-se por
realizar uma pesquisa qualitativa participante. Como instrumento de coleta de dados
foi utilizado um questionário misto, composto por 15 questões, disponibilizado na
Internet.
O universo desta pesquisa foi composto por adolescentes com idades entre 10 e
19 anos, conforme os critérios estabelecidos pela Organização Mundial de Saúde
(OMS).
Esta dissertação está dividida em quatro capítulos. No capítulo 1, é apresentada
resumidamente a história da Internet, apontando fatos importantes de seu
desenvolvimento, desde o seu surgimento como projeto militar até a explosão mundial,
conectando o planeta. Conhecer este histórico, ajuda a entender a caracterização da
Internet e suas influências no surgimento de uma cibercultura. Serão vistos neste
capítulo, também, alguns conceitos sobre o que é o ciberespaço e a cibercultura. Como
aponta Castells (2003), quatro culturas foram fundamentais para a cibercultura, a
cultura acadêmica e empresarial, que serão brevemente explicadas, e a cultura dos
hackers e das comunidades virtuais, exploradas cada uma com mais profundidade. No
final do capítulo, são apresentadas algumas pesquisas e alguns pontos a serem
considerados sobre o problema da exclusão digital.
16
No capítulo 2, são apresentadas algumas concepções sobre a identidade, em
especial sobre a identidade iluminista, a identidade sociológica e a identidade pós-
moderna. Alguns itens que compõem a identidade pós-moderna são explicados, como
a questão da diferença e da linguagem, assim como o ciberespaço, que pode estar
contribuindo para a manutenção desta identidade pós-moderna. Na seqüência, é
explorada a questão do ciborgue, tanto as várias definições que ciborgue teve durantes
os anos, como o conceito de ciborgue de Donna Haraway.
No capítulo 3, é apresentada a metodologia utilizada na pesquisa, assim como o
desenvolvimento do questionário utilizado. São também apresentados os dados
referentes ao perfil da amostra pesquisada e os resultados obtidos pela pesquisa.
No último capítulo, são apresentadas as considerações finais sobre a pesquisa,
as limitações, assim como a indicação de temas para futuras pesquisas.
Por último, enfatiza-se que esta dissertação é o resultado de uma pesquisa
interdisciplinar, pois conceitos de várias áreas foram necessários para compô-la, como:
comunicação, informática, estudos culturais, antropologia, entre outros. Por ser
interdisciplinar, a pesquisadora investigou o que os variados autores relatam, na
intenção de alargar e avançar na compreensão das leituras realizadas. É importante
observar que, apesar deste programa de mestrado ser interdisciplinar e ser considerado
da área de ciências humanas, toda a trajetória acadêmica da pesquisadora sempre fez
parte das ciências exatas (curso técnico em processamento de dados, graduação em
Engenharia da Computação e especialização na área de redes de computadores). E, é
impossível negar que todo esse passado não está de certa forma presente nesta
dissertação, como na escolha dos textos e também na forma como foi escrita. Assim, é
necessário que o leitor entenda que a maioria dos assuntos foi compreendida por
alguém que não é da área de humanas, mas que está tentando teorizar o que sempre
viveu na prática.
17
1. CLIQUE “AQUI” PARA CONECTAR
Resultados de grandes proporções podem ser
obtidos pela cooperação direta das pessoas, e
a única coisa que limita os resultados é a
nossa imaginação (HIMANEN, 2001, p. 79).
Quando, em 23 de dezembro de 1947, Walter H. Brattain e John Bardeen
apresentaram o transistor para a companhia Bell Telephone, eles talvez não
imaginassem a revolução que aconteceria no mundo pela invenção deste componente
eletrônico. O transistor (transconductance resistor) possui várias vantagens em relação
às válvulas, entre elas o fato de ser menor e leve, aquecer menos e não precisar de um
período de aquecimento para funcionar (BRETON, 1991; BOYLESTAD e
NASHELSKY, 1994). Assim, na década de 1950, todos os equipamentos eletrônicos,
como televisores, rádios e os computadores, começaram a utilizar os transistores no
lugar das válvulas. Embora, no início, o transistor fosse produzido a partir de um
cristal de germânio, logo o material foi substituído pelo silício, que possibilitou a
criação do circuito integrado (CI), criando a base para a miniaturização dos
componentes, e, logo, dos equipamentos.
Apesar de a história da informática ter tido seu desenvolvimento mais
acentuado nos últimos 50 anos, sua história começa há muito mais tempo, com os
primeiros ábacos, inventados pelos chineses. É possível notar que os computadores
foram uma evolução das calculadoras, pois eles foram desenvolvidos para ser mais um
dispositivo para auxílio na resolução de cálculos matemáticos. Assim, esta história é
formada pelas idéias e invenções de muitos matemáticos, cientistas e engenheiros, os
quais se sentiam frustrados com o fato de “perder tempo efetuando longos e fatidiosos
cálculos, que, aliás, são maquinais e repetitivos” (BRETON, 1991, p. 63).
A história dos computadores modernos está dividida em 4 gerações
(LOCKARD, ABRAMS e MANY, 1987; TANENBAUM, 2003). Na primeira geração
(1945-1955), os computadores utilizavam válvulas a vácuo, eram imensos e caros.
Eram usados para resolver problemas de cálculo e sua programação acontecia por
meio da conexão de plugs em painéis, o que despendia muito tempo, por isso,
18
normalmente era preciso reservar o tempo em que seria utilizado o computador. No
início de 1950, os computadores passaram a utilizar os cartões perfurados para fazer a
programação. Apesar de existirem poucos computadores neste período, pois eram mais
orientados para o processamento de dados científicos, é possível citar o UNIVAC I e o
IBM 650 (LOCKARD, ABRAMS e MANY, 1987). A segunda geração dos
computadores (1955-1965) é caracterizada pela utilização dos transistores,
substituindo as válvulas, ajudando a diminuir o tamanho das máquinas e trazendo
também aumento de velocidade de processamento. Nesse período, os computadores de
grande porte (mainframes) começaram a serem adquiridos por universidades, empresas
de grande porte e órgãos do governo norte-americano, que dispusessem de milhões de
dólares para comprá-los. É importante notar que existiam distinções entre as máquinas
usadas com fins científicos e as máquinas comerciais. Para otimizar o tempo de
utilização das máquinas, passou-se a gravar os jobs (programas ou conjunto de
programas) em fitas magnéticas, que eram inseridos no computador, o qual faria o
processamento, fazendo com que vários programas fossem executados em seqüência.
Esse tipo de processamento é conhecido como sistema em lote (batch). Entre as
máquinas deste período destacam-se o IBM 1401, IBM 7070, IBM 1620, IBM 7090 e
o UNIVAC 1102 (LOCKARD, ABRAMS e MANY, 1987; TANENBAUM, 2003).
Na terceira geração (1965-1980), os computadores passaram a utilizar os CIs,
que permitiram a integração de vários componentes dos computadores em um único
chip, podendo assim diminuir ainda mais os equipamentos e aumentar a velocidade de
processamento. É nessa geração que os computadores deixaram de ter diferenças em
relação ao objetivo de sua utilização, isto é, fins científicos ou comerciais, permitindo
que um mesmo modelo de computador pudesse ser utilizado tanto por universidades
como por empresas. Entre as máquinas desse período, há o PDP 1 (Programmed
Data Processor - 1) da DEC (Digital Equipament Corporation), que introduziu o
conceito de minicomputadores no mercado, apesar de terem um custo de 120 mil
dólares cada (TANENBAUM, 2003). A quarta geração (1980 até os dias atuais) é
caracterizada pela utilização dos microprocessadores, que possibilitaram os
computadores pessoais. Desde o microprocessador Intel 8080, que deu origem aos
19
computadores dessa geração até os mais modernos processadores disponíveis
atualmente, os computadores passaram a evoluir mais rápido do que acontecia nas
gerações anteriores. O desenvolvimento dos processadores tem avançado de acordo
com a Lei de Moore, que indica que a cada dezoito meses são desenvolvidos
processadores com o dobro da capacidade em relação ao modelo anterior. Esta
constatação feita por Gordon Moore, um dos fundadores da Intel, em 1965, é válida
até os dias atuais (ZELENOVSKY e MENDONÇA, 2002). No entanto, recentemente,
a Intel anunciou que chegou ao limite de seus processadores, não devido à falta de
tecnologia para desenvolvimento de processadores mais rápidos, mas porque quanto
mais velozes, mais eles aquecem, sendo necessário colocar vários sistemas para o
resfriamento do computador. De acordo com Craig Barret, atual presidente da Intel,
talvez a próxima etapa esteja em trabalhar com dois processadores ao invés de
somente um, como já fazem os computadores da Apple (CARNEIRO, 2004).
Os computadores atuais foram popularizados pelos modelos da IBM, uma vez
que muitas empresas basearam-se nos projetos da empresa para criar seus próprios
computadores, e pelos modelos da Apple Company, outra grande empresa de
computadores, que surgiu na década de 1970, possibilitando que qualquer pessoa
pudesse ter um.
Embora importante, a história da evolução dos computadores não será tratada
aqui, por não ser o foco desta investigação. No entanto, acredita-se na necessidade de
indicar algumas referências: sobre a história dos computadores há os livros História da
Informática, de Philippe Breton (1991, editora Unesp) e Mulher Digital, de Sandie
Plant (1999, editora Rosa dos Tempos). O site http://www.computerhistory.org contém
diversas informações sobre a história do computador, assim como fotos. Para a história
do transistor, acesse o site http://www.pbs.org/transistor/. A história dos processadores
pode ser encontrada no capítulo 1 do livro PC: um guia prático de hardware e
interfaceamento, de Ricardo Zelenovsky e Alexandre Mendonça (2002, editora MZ).
Na próxima seção será apresentado um breve histórico da Internet, pois
conhecer a história de seu desenvolvimento é necessário para compreender o
ciberespaço e a cibercultura, que serão apresentados na seqüência.
20
1.1 BREVE HISTÓRICO DA INTERNET
Uma guerra sempre avança a tecnologia
mesmo sendo guerra santa, quente,
morna ou fria (Legião Urbana
1
).
As origens da Internet estão ligadas a projetos militares, desenvolvidos na
época da Guerra Fria. Castells (2003) aponta que “todos os desenvolvimentos
tecnológicos decisivos que levaram à Internet tiveram lugar em torno de instituições
governamentais e importantes universidades e centros de pesquisa” (p. 23). O
desenvolvimento destas pesquisas eram projetos muito caros e arriscados para serem
patrocinados por outros tipos de organizações.
O que viria a ser a Internet nasceu na Advanced Research Projects Agency
(ARPA), formada em 1958 pelo Departamento de Defesa dos Estados Unidos, que
tinha como objetivo o desenvolvimento de tecnologias militares em oposição aos
desenvolvimentos tecnológicos da União Soviética. Para Breton (1991), “A Segunda
Grande Guerra e a Guerra Fria, que se seguiu, constituíram-se, sem dúvida, no fator
decisivo que permitiu a invenção do computador moderno e a entrada na era da
informática” (p. 123). McLuhan (1996) afirma que a Guerra Fria de 1964 era uma
guerra que já utilizava tecnologia informacional e que “todas as guerras sempre têm
sido levadas a efeito com a última tecnologia disponível nas culturas em duelo” (p.
381).
Vários departamentos compunham a agência, entre eles o Information
Processing Techiniques Office (IPTO), fundado em 1962, cujo objetivo principal era
realizar pesquisas na área de computação interativa. Nesse mesmo ano, Joseph C. R.
Licklider, do Michigan Institute of Technology (MIT) e diretor do IPTO, escreveu
vários textos nos quais discutia o conceito de “Galactic Network”, concebendo o que
seria hoje a Internet. Segundo Leiner et al. (2003), Joseph C. R. Licklider envisioned
a globally interconnected set of computers through wich everyone could quickly
1
Título da Música: A canção do senhor da guerra. Álbum: Música para acampamentos. Ano: 1995.
21
access data and programs from any site
2
(versão eletrônica). A Arpanet, a rede de
computadores desenvolvida pela ARPA e precursora da Internet, que começou a
funcionar em 1969, foi justificada por ser “uma maneira de permitir aos vários centros
de computadores e grupos de pesquisa que trabalhavam para a agência compartilhar
on-line tempo de computação” (CASTELLS, 2003, p. 14).
Para o funcionamento da rede de computadores idealizada, o IPTO decidiu
utilizar uma revolucionária tecnologia de transmissão de dados, a comutação por
pacotes. Essa comutação por pacotes refere-se ao método de transmissão de dados, no
qual a mensagem a ser transmitida é quebrada em pequenos “pacotes” com tamanho
definido. Ao serem enviados, os pacotes podem cada um estar sendo transmitidos por
vários caminhos da rede. Ao chegar a seu destino, os pacotes são agrupados,
reconstituindo a mensagem original.
A teoria da comutação de pacotes foi desenvolvida paralelamente por três
grupos de pesquisadores, sem que um grupo tivesse conhecimento do projeto do outro.
Assim, Leonard Kleinrock, do MIT, publicou seu primeiro artigo sobre o assunto em
1961, e o seu primeiro livro em 1964. O MIT trabalhou no desenvolvimento deste
projeto de 1961 a 1967. Entre 1962 e 1965, na Rand Corporation, um centro de
pesquisas que sempre desenvolvia projetos para o Pentágono, Paul Baran e seu grupo
desenvolviam também o conceito de comutação por pacotes. O terceiro grupo era
liderado por Donald Davies e Roger Scantlebury, na British National Physical
Laboratory (NPL), entre 1964 e 1967. O termo “pacote” foi adotado do trabalho
realizado pelo NPL.
A Rand Corporation, ao propor para o Departamento de Defesa o
desenvolvimento de uma rede descentralizada, fez uma proposta de “construção de um
sistema militar de comunicações capaz de sobreviver a um ataque nuclear”
(CASTELLS, 2003, p. 14); porém, como aponta Castells (2003), este nunca foi o
objetivo real, mas, sim, uma desculpa para o patrocínio do projeto.
2
“Projetou um grupo de computadores interconectados globalmente por meio do qual qualquer pessoa
poderia rapidamente acessar dados e programas de qualquer site” (Traduzido pela Autora).
22
No ano de 1965, Lawrence G. Roberts e Thomas Merrill ligaram o computador
TX-2, localizado em Massachussets, ao computador Q-32 na Califórnia. Esta foi a
primeira conexão via rede telefônica, criando assim a primeira rede de longa distância
(WAN Wide Área Network). Lawrence Roberts ingressou na ARPA em 1966 para
desenvolver o conceito de redes de computadores, publicando em 1967 um plano para
a configuração da rede.
Em 1969, a Arpanet entrou em funcionamento, conectando a Universidade da
Califórnia nas sedes em Los Angeles e Santa Bárbara, a Universidade de Utah e o
Stanford Research Institute (SRI). Com o tempo a rede foi sendo expandida, assim, em
1971, 15 nós (cada computador conectado a uma rede) já se encontravam interligados,
sendo a maioria centros universitários, e em 1972, 37 nós estavam na rede. A primeira
apresentação ao público da Arpanet aconteceu em 1972, durante o International
Computer Communication Conference (ICCC).
O próximo passo para a Arpanet seria a conexão com outras redes da ARPA, a
PRNET (Packet Radio Network) e a SATNET (Atlantic Packet Satellite Network),
rede baseada na utilização de satélites e freqüência de rádio para transmissão. Em
1973, a Arpanet se ligava ao University College de Londres e ao Royal Radar
Establishment da Noruega, utilizando os satélites comerciais Intelsat. Nesse mesmo
ano, Robert Kahn, da ARPA, e Vint Cerf, da Universidade de Stanford, escreveram o
primeiro artigo tratando da arquitetura básica para a rede, assim como um grupo, do
qual faziam parte Vint Cerf, Gerard Lelann (do grupo de pesquisa francês Cyclades) e
Robert Metcalfe (da Xerox PARC), apresentavam o projeto de um protocolo
3
de
controle de transmissão, o TCP (Transmission Control Protocol). Até então, o
protocolo utilizado pela Arpanet era o NCP (Network Control Protocol), que foi
utilizado até 1983. Em 1978, o protocolo TCP foi divido em duas partes, no qual foi
acrescentado o protocolo intra-rede (IP Internet Protocol), gerando assim o
protocolo TCP/IP, sendo, até os dias atuais, o padrão da Internet.
3
Protocolo é um formato padrão para troca de informações entre dois dispositivos.
23
No ano de 1974, o sistema operacional
4
UNIX, desenvolvido pelos laboratórios
Bell, foi liberado para as universidades, com permissão para que o código fonte
pudesse ser alterado. Isso possibilitou, em 1979, que três estudantes (Tom Truscott,
Jim Ellis e Daniel Stephen) criassem um programa que permitia a comunicação entre
computadores, utilizando como base o programa UUCP (Unix-to-Unix copy) do
UNIX. Isso resultou na rede Usenet News, que não precisou estar conectada a Arpanet
para funcionar. Porém, em 1980, o Usenet News foi vinculado à Arpanet, por meio de
um grupo de estudantes da Universidade da Califórnia, em Berkeley, que escreveram o
programa para a interconexão das duas redes.
Em 1975, a ARPA passou a fazer parte da Defense Communication Agency
(DAC), com o objetivo de disponibilizar a comunicação por computador para todos os
ramos das forças armadas, criando dessa forma a Defense Data Network, que
funcionava com o protocolo TCP/IP.
Ward Christensen e Randy Suess, em 1977, criaram um programa (MODEM)
por meio do qual era possível transmitir arquivos entre os seus computadores e, em
1978, criaram outro, o Computer Bulletin Board System, “que permitia aos
computadores armazenar e transmitir mensagens” (CASTELLS, 1993, p. 16). Os dois
programas foram liberados para domínio público, permitindo assim que qualquer
pessoa pudesse utilizar os programas. O BBS (Bulletin Board Systems sistema de
quadro de avisos) foi um movimento muito importante para a difusão mais tarde da
Internet.
No ano de 1983, a Arpanet foi divida em duas partes: ARPA-INTERNET, com
objetivo de pesquisa, e o MILNET (Military Network), uma rede para uso militar. Em
1987, foi criada a rede NSFNET, da National Science Foudation, passando a utilizar a
ARPA-INTERNET como seu backbone
5
. A Arpanet ficou em funcionamento até 1990
e a NSFNET até 1995.
4
Sistema operacional é um “software composto de um conjunto de rotinas que fornecem serviços
básicos de uso geral, que simplificam a utilização dos recursos de hardware de uma máquina”
(SOARES, LEMOS e CONCHER, 1995, p. 421).
5
Backbone é a infra-estrutura física da rede, no qual são transmitidos os sinais. São linhas de
comunicação de alta velocidade.
24
Várias redes se formaram pelo mundo, mesmo que muitas não “conversassem”
entre si. Entre elas está a BITNET (Because It’s Time Network), criada em 1981 e
patrocinada pela IBM, que ligava a Universidade Municipal de Nova York e a
Universidade de Yale, utilizando o protocolo RJE da IBM. Em 1983, Tom Jennings
criou a FIDONET, que até hoje “é a rede de comunicação por computadores mais
barata e mais acessível no mundo, baseando-se em PCs e ligações por linhas
telefônicas convencionais” (CASTELLS, 2003, p. 16).
Em 1990, Tim Berners-Lee desenvolveu no Laboratório Europeu para a Física
de Partículas, o CERN, o www (world wide web) uma “aplicação de compartilhamento
de informação” (CASTELLS, 2003, p. 17). O software foi disponibilizado na Internet
em agosto de 1991, depois disso vários outros navegadores
6
foram sendo
compartilhados. O primeiro navegador comercial foi o Netscape Navigator,
disponibilizado em outubro de 1994 pela empresa Netscape Communications. A
Microsoft lançou seu navegador em 1995, o Internet Explorer, que vinha junto com o
software Windows 95. Nesse mesmo ano, a Sun Microsystems desenvolveu a
linguagem Java, que permitiu o desenvolvimento de uma série de aplicativos para a
Internet e que pode ser executada em qualquer sistema operacional e com qualquer
navegador.
No Brasil, a Internet começou por volta de 1988, ligando a Fundação de
Amparo à Pesquisa de São Paulo (FAPESP), o Laboratório Nacional de Computação
Científica (LNCC) e a Universidade Federal do Rio de Janeiro (UFRJ). Em 1989, com
o objetivo de disponibilizar acesso à Internet para toda a comunidade acadêmica, o
Ministério da Ciência e Tecnologia criou a Rede Nacional de Pesquisa (RNP). A RNP
fornece o backbone necessário para a conexão com a Internet para todos os estados e
territórios do Brasil. Muitas redes se ligam ao backbone da RNP, entre elas a Rede
Araucária no Paraná.
A abertura comercial da Internet, no Brasil, aconteceu em abril de 1995, no
mesmo ano em que o mundo inteiro ficou conhecendo a Internet.
6
Também conhecidos como browser, são softwares que permitem ler arquivos no formato HTML
(Hypertext Markup Language).
25
Sobre o desenvolvimento da Internet, Castells (2003) afirma que
Embora a Internet tivesse começado na mente dos cientistas da computação no início da
década de 1960, uma rede de comunicações por computador tivesse sido formada em 1969, e
comunidades dispersas na computação reunindo cientistas e hackers tivessem brotado desde o
final da década de 1970, para a maioria das pessoas, para os empresários e para a sociedade
em geral, foi em 1995 que ela nasceu (p. 19).
Apesar de o desenvolvimento da Internet estar ligado ao meio militar, foram os
programas de pesquisa nas universidades que tornaram a Internet como ela é
atualmente. Primeiro, porque os projetos eram desenvolvidos sem a preocupação de
estar gerando lucro, o que facilitava a troca de informações entre os pesquisadores.
Segundo, porque a idéia de informação livre para todos era muito difundida entre os
universitários.
A informação livre é um princípio que os usuários de UNIX defendiam, e que
muitos defendem atualmente, pois o software livre pode ser alterado caso seja
necessário e sem custo, fazendo com que o software atenda às necessidades específicas
de cada usuário. O desenvolvimento do Linux é o seu exemplo mais conhecido, pois
foi desenvolvido por Linus Torvalds em 1991, na Universidade de Helsinki,
permitindo que qualquer computador pessoal utilizasse um sistema operacional
parecido com o UNIX. Atualmente, existem várias versões de Linux que contam com
a ajuda de programadores do mundo inteiro. Assim, seria difícil imaginar a Internet
como ela é nos dias atuais se estas idéias não fizessem parte dela.
A Internet acabou gerando um mundo paralelo, virtual, o ciberespaço,
permitindo não somente a interconexão dos computadores pelo mundo, mas também a
conexão de pessoas no planeta.
O modo como a Internet foi desenvolvida influenciou sua utilização, assim
como alterou e está alterando as culturas mundiais. Dessa forma, o ciberespaço será
explorado na seqüência, apresentando seus vários conceitos, sua cultura e as
comunidades que surgiram a partir desta tecnologia. Quanto à cibercultura, esta será
desenvolvida tentando pontuar algumas mudanças que já podem ser percebidas no
26
cotidiano, assim como as comunidades que emergiram da fusão desta tecnologia e das
sociedades.
1.2 CONECTANDO AO CIBERESPAÇO
E um e dois e . . .
O ciberespaço entrou em existência
(GIBSON, 1991, p. 59).
Conectar-se ao ciberespaço é a tarefa mais rotineira na vida de milhões de
pessoas por todo o mundo. Mas o que vem a ser o ciberespaço? Como aponta Lemos
(1996), “nada é mais difícil de definir ou simplesmente compreender” (versão
eletrônica).
Heylighen (1994) e Kellner (2001) indicam que o significado do prefixo grego
“cyber” é controle. Deste prefixo resultaram palavras como cibernética, que designa
um sistema de controle composto por computadores e novas tecnologias; cyborg, que
seria um novo ser composto por partes biológicas e tecnológicas; cyberpunk, que se
refere “ao casamento da subcultura high-tech com as culturas marginalizadas da rua”
(KELLNER, 2001, p. 383), e, por último, o termo ciberespaço.
O termo ciberespaço foi inventado por William Gibson
7
em seu livro de ficção
científica “Neuromancer”, em 1984. Para ele, ciberespaço era o espaço e/ou realidade
que existia quando uma pessoa conectava à rede de computadores, a matrix. Assim, o
ciberespaço seria
7
Gibson faz parte de um grupo de escritores de ficção científica, conhecido inicialmente como O
Movimento, que depois passou a ser chamado de Movimento Cyberpunk, criado no início da década de
1980. Fernandes aponta que os escritores do grupo estavam “descontentes com os rumos que o gênero
vinha tomando até então na literatura de língua inglesa” (2003, versão eletrônica) e por isso queriam
desenvolver livros de ficção científica utilizando uma nova linguagem, porém sem esquecer o “ar
futurista característico desse gênero literário” (FERNANDES, 2003, versão eletrônica). Kellner (2001)
afirma que nos textos produzidos pelos cyberpunks, eles procuram “desenhar um mapa das realidades
tecnológicas, econômicas, sociais, políticas e culturais da atualidade, captando a intensidade e o
dinamismo das momentosas mudanças, bem como as novas possibilidades e as novas ameaças para os
seres humanos” (p. 385). Faziam parte deste grupo: Bruce Sterling, Rudy Rucker, Lewis Shiner, John
Shirley e Gibson.
27
uma alucinação consensual, vivida diariamente por bilhões de operadores legítimos, em todas
as nações, por crianças a quem estão ensinando conceitos matemáticos . . . Uma representação
gráfica de dados abstraídos dos bancos de todos os computadores do sistema humano. Uma
complexidade impensável. Linhas de luz alinhadas que abrangem o universo não-espaço da
mente; nebulosas e constelações infindáveis de dados. Como luzes de cidade, retrocedendo
(GIBSON, 1991, p. 57).
O ciberespaço é o termo usado para definir a infra-estrutura da Internet
(computadores, modem, cabos, servidores, etc.), assim como o ambiente virtual criado
pela rede, como chat e páginas, entre outros. Por meio do ciberespaço é possível entrar
em contato com pessoas geograficamente distantes, formar grupos/comunidades
virtuais com interesses comuns, realizar compras, participar em congressos e
campeonatos de jogos com pessoas do mundo inteiro, tudo sem ter que sair de sua
própria cidade, de sua casa, da frente de seu computador.
De acordo com Stockinger (2001), o ciberespaço não existe enquanto entidade
física, mas para que ele exista “tem que haver pessoas que se permitem acreditar nele.
Sem fé no ciberespaço, as pessoas não poderiam dizer que estiveram nalgum lugar
(site) da rede ou que surfaram na WWW, nem podiam ‘juntar-se’ a grupos de
discussão ou jogos on-line” (p. 128).
Muitas vezes, a noção de ciberespaço está relacionada com a realidade virtual.
“Imagine uma interface de computador que proporcione as mesmas imagens, sons e
até mesmo sensações da vida real” (DAY et al., 1995, p. 108). É assim que os autores
descrevem a realidade virtual. Kerckhove (1997) a define como “uma realidade que se
pode tocar e sentir, ouvir e ver através dos sentidos reais não só com ouvidos ou
olhos imaginários” (p. 80). É preciso notar que a palavra “virtual” neste contexto tem
como significado “simulações controladas por software” (DAY et al., 1995, p. 108).
As primeiras idéias sobre realidade virtual surgiram durante a Segunda Guerra
Mundial, quando os instrutores militares perceberam que os aviadores, que
conseguiam sobreviver às cinco primeiras missões, possuíam maiores chances de
sobreviver à guerra. Assim, a idéia era criar um ambiente, “que imitava todas as
sensações de um vôo real” (DAY et al., 1995, p. 111), no qual os pilotos pudessem
simular estas missões iniciais. Day et al. (1995) apontam que, nessa época, os efeitos
de simulação não tinham nada a ver com computadores.
28
Segundo Kerckhove (1997), a primeira interface de Realidade Virtual (RV), a
unidade HMD (Head Mounted Display), foi desenvolvida por Ivan Sutherland no final
da década de 1960. Porém, quem conseguiu colocar o observador dentro da imagem
foi Morton Heilig com seu Sensorama. O Sensorama é uma máquina com a qual é
possível assistir a um filme em 3D, podendo experimentar, além das estimulações
visuais, sensações táteis, auditivas e olfativas. O Videoplace, desenvolvido por Myron
Krueger, foi outro dispositivo cujo objetivo era tentar reproduzir um ambiente de
realidade virtual. Kerckhove (1997) aponta, que no início, as pesquisas com realidade
virtual não foram levadas a sério. O HMD, que foi inicialmente desenvolvido no MIT
e na Universidade de Utah, foi adaptado pelo Departamento de Defesa dos Estados
Unidos para simular vôos militares.
Atualmente, a realidade virtual tem como suas principais aplicações os sistemas
CAD/CAM (Computer Aided Design/Computer Aided Manufacturing), simulações do
corpo humano e ambientes que permitem a manipulação de objetos tridimensionais,
entre outros. Apesar, de a noção de ciberespaço estar associada ao conceito de virtual,
nem sempre está ligada a dispositivos de realidade virtual.
O ciberespaço é um ambiente e um meio de comunicação, apesar de sua
imagem estar usualmente associada à procura e à consulta de informações, como
aponta Cardoso (1998). Fernback e Thompson (1997) afirmam que Without
communication there can be no action to organize social relations
8
(versão
eletrônica), dessa forma, todas as atividades humanas serão alteradas e modificadas
por este novo meio de comunicação, assim como novas relações e atividades serão
criadas. De acordo com Castells (2003), a Internet, sendo um meio de comunicação,
“permite, pela primeira vez, a comunicação de muitos com muitos, num momento
escolhido, em escala global” (p. 8).
É preciso notar que, na teoria da comunicação, existem três modos de
comunicação a distância. O primeiro é o modo um-um (one-to-one), no qual a
comunicação acontece entre dois pontos, ou duas pessoas; é o caso da carta e do
telefone. O segundo modo é o um-muitos (one-to-many), também chamado de estrela
8
“Sem comunicação não há como ter ação para organizar relações sociais” (Tradução da Autora).
29
ou meios de comunicação de massa, no qual uma mensagem é transmitida de um para
muitos receptores; é o caso da televisão, jornal, cinema e rádio. No último modo,
muitos-muitos (many-to-many), todos são receptores e transmissores; o exemplo é a
Internet (LÉVY, 2000; JOHNSON, 2001).
Portanto, o ciberespaço pode ser considerado como uma nova mídia, que
permite a conexão de muitos com muitos, pois como afirma McLuhan (1996),
“Vivemos hoje na Era da Informação e da Comunicação, porque os meios elétricos
criam, instantânea e constantemente, um campo total de eventos interagentes do qual
todos os homens participam” (p. 278).
Um sistema de comunicação, segundo Doria e Doria (1999), deve possuir um
transmissor, um canal e um receptor. Este modelo de transmissão foi criado por
Shannon & Weaver, na década de 1950, quando desenvolviam tecnologias de
transmissão de sinais a distância por meio das linhas telefônicas; porém, o modelo
também é utilizado na teoria de comunicação.
Neste sistema, o transmissor pode ser uma pessoa ou meio de comunicação de
massa ou não, como um livro, um jornal ou um programa de televisão. O receptor é
qualquer pessoa a quem a mensagem está sendo transmitida. É necessário perceber que
as mensagens vão do transmissor para o receptor pelo canal, podendo ser perturbada
por ruídos. O canal é o veículo que transporta as mensagens. No caso de duas pessoas
conversando, o canal é o ar por meio do qual as ondas sonoras emitidas são
propagadas. O que difere os meios de comunicação de massa dos outros meios é o
receptor, que passa a ser “um grupo social muito grande, ou fração significativa de
uma unidade social maior” (DORIA e DORIA, 1999, p. 24).
Segundo Stockinger (2001), apesar deste modelo ter sido amplamente utilizado,
ele é incompleto, pois não leva em consideração que o ruído é capaz de modificar a
mensagem transmitida, levando a uma nova mensagem, e tanto o emissor quanto o
receptor são vistos como dispositivos, não os considerando como sujeitos que irão, de
acordo com a sua cultura, interpretar as mensagens recebidas, com ruído ou não.
Assim, o ciberespaço seria um novo canal de comunicação, um novo meio, uma
nova mídia, no qual as “informações podem viajar diretamente em sua forma digital”
30
(LÉVY, 2001, p. 35). Para Lévy (2001), uma característica marcante do ciberespaço é
a virtualidade da informação, e que a sua velocidade de transformação é uma constante
neste novo mundo. O exemplo mais conhecido desta informação digital é o hipertexto,
documento que agrupa texto, som, imagem e que possui conexão com outros
documentos (links). Lévy (2000) afirma que os links, além de enviarem o internauta
para outro documento estático, podem conectar com dados atualizados em tempo real.
De acordo com Castells (2003), “o hipertexto está dentro de nós, ou antes, está em
nossa capacidade interior de recombinar e atribuir sentido dentro de nossas mentes a
todos os componentes do hipertexto, que estão distribuídos em muitas diferentes
esferas de expressão cultural” (p. 166).
Apesar de o hipertexto ter sido amplamente divulgado pelo projeto da World
Wide Web, de Tim Bernes-Lee, a idéia existe desde que Vannevar Bush publicou seu
artigo As We May Think”, no qual apresentava o Memex, “um misto de máquina de
microfilmagem e computador” (JOHNSON, 2001, p. 88). O Memex seria uma
escrivaninha composta por um teclado, vários botões e uma tela, na qual as
informações seriam visualizadas. As informações, desde livros até cartas e imagens,
deveriam ser todas microfilmadas. Para Bush (1994), os dados seriam associados por
elos, que formariam trilhas, sendo que, para acessar um documento, várias trilhas
poderiam ser utilizadas, e novas trilhas poderiam ser incluídas pelo usuário da
máquina a qualquer tempo.
Muitas das características do Memex podem ser percebidas nos hipertextos,
como, por exemplo, os links/elos por meio dos quais a navegação pelos documentos é
possível. Porém, como afirma Johnson (2001), a “ironia aqui, é claro, é que um
cientista de meia-idade, do exército, escrevendo 30 anos antes do surgimento do
primeiro computador pessoal, compreendeu a interatividade melhor que todos os titãs
da Web do Vale do Silício” (p. 92).
O Memex não foi o único projeto que influenciou a criação do hipertexto. Em
1963, Ted Nelson apresentou o Xanadu, um sistema utópico, que proporcionava “um
hipertexto aberto, auto-evolutivo, destinado a vincular toda a informação passada,
presente e futura do Planeta” (CASTELLS, 2003, p. 18).
31
Se uma das características do ciberespaço é a virtualização da informação, este
não é um processo recente, pois como aponta Lévy (1998), a escrita é um processo de
virtualização que “fez surgir um dispositivo de comunicação no qual as mensagens
muito freqüentemente estão separadas no tempo e no espaço de sua fonte de emissão,
e, portanto, são recebidas fora de contexto” (p. 38). O autor aponta que, usualmente, a
palavra virtual é utilizada para definir “a pura e simples ausência da existência”
(LÉVY, 1996, p. 15), enquanto a palavra real designa “uma efetuação material, uma
presença tangível” (LÉVY, 1996, p. 15). Desse modo, o real estaria sempre em
oposição ao virtual; porém, Lévy (1998) considera que a “virtualização é um dos
principais vetores da criação da realidade” (p. 18).
Considerando a realidade não como um oposto do virtual, mas como um
complemento, é importante notar que o modo como se interpreta a realidade depende
da cultura, como afirma Virilio (2000), quando explica que a
realidade nunca é dada de antemão, mas adquirida, gerada pelo desenvolvimento das
sociedades. Mesmo se a pedra permanece pedra, mesmo se a montanha continua no seu lugar,
a maneira de captar a realidade varia ao ritmo da evolução do conhecimento (p. 113).
Segundo Velho (1978), dentro da mesma sociedade a realidade pode ser
percebida de modo diferente por cada indivíduo, pois ela é sempre “filtrada por um
determinado ponto de vista do observador” (p. 42), e que ela está em constante
negociação entre os atores sociais. Para o autor, as situações sociais e os cenários do
cotidiano tornam-se familiares, pois os indivíduos criam mapas por meio dos quais
eles dão “nome, lugar e posição aos indivíduos” (VELHO, 1978, p. 40), criando,
assim, o que Da Matta (1978) denomina de realidade familiar. Para Da Matta (1978),
há também a realidade exótica, na qual a não familiaridade com os costumes e a
cultura em questão podem causar uma sensação de estranhamento, de incompreensão.
Bastos (2000) revela que o virtual faz parte das experiências reais, e que “As
realidades virtuais não são irreais, pois possuem uma certa realidade que se desdobram
em experiências virtuais com caráter sensorial ‘real’ que são naturalmente
acumuladas” (p. 13). Assim, as experiências virtuais não são excluídas da vida real das
32
pessoas, mas permitem novas e múltiplas experiências que vão complementar a vida
considerada real. Para Castells (2003), vivemos atualmente uma “cultura da
virtualidade real” (p. 167), pois ela está baseada na virtualidade proporcionada pelos
meios de comunicação eletrônicos, e nossa existência não é nem imaginária, nem
virtual, mas continua sendo real, lembrando que é “através da virtualidade que
processamos nossa criação de significado” (CASTELLS, 2003, p. 167). Assim, é
possível perceber que o virtual é uma parte importante para construir tudo o que é
aceito como real. E, é necessário ter em mente, como mostra Turkle (1995), que To
the question, ‘Why must virtuality and real life compete why can’t we have both?’
the answer is of course that we will [grifo da autora] have both. The more important
question is ‘How can we get the best of both?
9
(p. 238).
Marques (1999) afirma que esse processo de virtualização traz mudanças no
modo como o tempo e o espaço são percebidos, sendo estes “as principais dimensões
materiais da vida humana” (CASTELLS, 2001, p. 403). Lévy (1998) acrescenta que
Cada forma de vida inventa seu mundo [...] e, com esse mundo, um espaço e um
tempo específico” (p. 22), o mesmo acontece com as várias culturas existentes no
Planeta. Assim, como aponta Lemos (2003) que “Toda mídia altera a nossa relação
espaço-temporal” (versão eletrônica), Lévy (1998) conclui que os transportes também
alteram o modo como o espaço, o tempo e a sua relação são percebidos pelas pessoas.
Para o autor, o processo de virtualização, desterritorializa, fazendo com que, mesmo
que o tempo do relógio e o espaço físico continuem a fazer parte do cotidiano, eles
sejam re-configurados (LÉVY, 1998).
O tempo pode ser expresso como um valor que quantifies or measures the
interval between events, or the duration of events
10
(WIKIPEDIA, 2004a, versão
eletrônica). Para a física moderna, o tempo é uma característica do conceito de espaço-
tempo, que seria união do tempo com o espaço tridimensional (MARQUES, 1999;
WIKIPEDIA, 2004a).
9
“Para a pergunta, ‘Por que a virtualidade e a vida real devem competir por que nós não podemos ter
ambos?’ A resposta é claro que nós teremos ambos. A pergunta mais importante é ‘Como nós
podemos obter o melhor de ambos?’ ” (Tradução da Autora).
10
“Quantifica ou mede o intervalo entre eventos, ou a duração de eventos” (Tradução da Autora).
33
Giddens (1991) aponta que, nas sociedades pré-modernas, a noção de tempo
estava vinculada ao espaço, sendo que um não era expresso sem o outro e que seu
cálculo “era geralmente impreciso e variável” (p. 25). Porém, a invenção e a difusão
de relógios mecânicos foram imprescindíveis para que houvesse um rompimento entre
tempo e espaço. De acordo com Giddens (1991), os relógios mecânicos serviram para
padronizar o tempo nas diversas organizações sociais, sendo que esse processo,
segundo o autor, só terminou no século passado. Uma das principais características
dessa uniformização “é a padronização em escala mundial dos calendários. Todos
seguem atualmente o mesmo sistema de datação: a aproximação do ‘ano 2000’, por
exemplo, é um evento global” (GIDDENS, 1991, p. 26). De acordo com Harvey
(2003), quando o tempo é medido em horas, dias, meses, anos, séculos, ele é colocado
“numa única escala temporal objetiva” (p. 187), porém, em muitas sociedades, o modo
de sentir a passagem do tempo é diferente.
Apesar de tudo, Castells (2001) afirma que, atualmente, “Esse tempo linear,
universal, mensurável e previsível está sendo fragmentado” (p. 460), ele está se
tornando um tempo atemporal. Segundo Marques (1999), esse tempo atemporal é o
modo “dominante do tempo social dos lugares em rede” (p. 104), não esquecendo,
porém, que ele co-existe com o tempo cronometrado (horas, dias, meses). Mas, no que
diz respeito à duração de um evento, Virilio (2000) enfatiza que “tudo depende do
olhar dirigido e da época do ‘ponto de vista’, e não mais das condições supostamente
naturais da experiência...” (p. 113).
Assim como a noção de tempo, o que se entende por espaço está sendo
modificado, pois, o que segundo Castells (2001), é um “efeito combinado do
paradigma da tecnologia da informação e das formas e processos sociais induzidos
pelo processo atual de transformação histórica” (p. 403). Espaço possui vários
significados, e de acordo com Giddens (1991), usualmente, o termo é utilizado como
sinônimo de lugar. Para o autor, lugar está associado “ao cenário físico da atividade
social como situado geograficamente” (GIDDENS, 1991, p. 27).
Harvey (2003) aponta que o espaço é considerado como uma característica, um
atributo que pode ser mensurado e que tem como principais variáveis a “direção, área,
34
forma, padrão e volume [...], bem como distância” (p. 188). Lévy (2000) afirma que
“Cada dispositivo de transporte e de comunicação modifica o espaço prático, isto é, as
proximidades efetivas” (p. 200). Como exemplo, o autor aponta que a distância entre
duas cidades francesas (Paris e Lyon) é, atualmente, a mesma que há séculos; porém,
hoje, as duas cidades parecem estar mais próximas, pois é possível ir de uma cidade a
outra com um TGV (Trem de Grande Velocidade) em apenas 2 horas, ou
simplesmente utilizar o telefone para entrar em contato com a pessoa com quem se
deseja falar.
De acordo com Harvey (2003), é possível notar que sociedades distintas
possuem diferentes significados de espaço, e, segundo Marques (1991), o espaço nos
dias atuais passa a ser marcado pela informação, gerando assim um espaço de fluxos,
que “cada vez mais [...] organiza o tempo atemporal” (MARQUES, 1991, p. 102).
Desse modo, Lemos (2003) afirma que
Vivemos uma nova conjuntura espaço-temporal marcada pelas tecnologias digitais-telemáticas
onde o tempo real parece aniquilar, no sentido inverso à modernidade, o espaço de lugar,
criando espaços de fluxos, redes planetárias pulsando no tempo real, em caminho para a
desmaterialização dos espaços de lugar (versão eletrônica).
O surgimento do ciberespaço trouxe uma nova percepção do que é o virtual, e
até a noção de tempo e espaço são modificados por essa explosão informacional.
Assim, a cultura é e será alterada pelas tecnologias e pelo modo como as pessoas
utilizam essa tecnologia, muitas vezes sem que as mudanças sejam percebidas, o que
não é diferente com o ciberespaço. Na próxima seção, será explorada esta nova
cultura, que emerge da fusão entre sociedade e tecnologia.
35
1.3 CIBERCULTURA
As tecnologias que surgiram desde a metade do século XX trouxeram
mudanças para a nossa sociedade. Estas mudanças podem ser percebidas em várias
atividades realizadas por pessoas do mundo inteiro, entre elas é possível citar o fato de
utilizarmos dinheiro eletrônico, como cartões de crédito e débito; votação eletrônica,
como acontece aqui no Brasil; conferências virtuais ou que podem ser assistidas em
tempo real pela Internet; e até assistir à televisão pelo celular, um dos mais novos
serviços oferecidos pelas operadoras de celular em conjunto com algumas redes de
televisão. Mas, também, há mudanças das quais nem sequer as pessoas notam, como,
por exemplo, a mudança no modo de escrever devido à utilização dos editores de
textos. Johnson (2001) afirma que, após algum tempo utilizando o editor de texto de
seu Mac, ele percebeu que a maneira de escrever um texto havia mudado. Ao
descrever esta mudança ele relata:
Uma expressão vinha à minha mente um fragmento de frase, uma frase de abertura, uma
observação parentética e, antes que eu tivesse tempo de ruminá-la, as palavras já estavam na
tela. Só então eu começava a matutar à procura de um verbo, ou de uma locução adverbial
para fechar a frase. A maior parte dos períodos se desdobrava através de uma espécie de
tentativa e erro avançando e recuando entre várias iterações diferentes até que eu chegasse a
alguma coisa que parecia funcionar (JOHNSON, 2001, p. 106).
E assim como o autor, hoje, várias pessoas sem perceber também possuem o
mesmo comportamento de escrita. Johnson (2001) ainda acrescenta que esta mudança
no modo de escrever afetou também o tamanho das frases, já que elas podem ser
pensadas, repensadas e conectadas umas às outras. Antes, ao escrever, a frase era
montada no pensamento, e como não era possível ter em mente toda a seqüência da
frase, elas acabavam ficando menores para poderem ser manipuladas.
De acordo com Plant (1999),
As novas máquinas, mídias e meios de telecomunicações que compõem o que é variadamente
denominado de alta tecnologia, tecnologia da informação, informação digital ou simplesmente
novas tecnologias, surgidas nas duas últimas décadas, representaram um papel imenso e
fascinante na emergência da nova cultura (p. 41- 42).
36
Esta nova cultura é também chamada de cibercultura.
Lemos (2003) define a cibercultura como “a cultura contemporânea marcada
pelas tecnologias digitais” (versão eletrônica). Para Lévy (2001), a cibercultura é o
“conjunto de técnicas (materiais e intelectuais), de práticas, de atitudes, de modos, de
pensamento e de valores, que se desenvolvem juntamente com o crescimento do
ciberespaço” (p. 17).
Sendo a Internet a produção cultural de uma sociedade, não é possível deixar de
lado as várias culturas que influenciaram o seu desenvolvimento e que a moldaram
para ser o que ela é hoje. Castells (2003) afirma que “A cultura da Internet é a cultura
dos criadores da Internet” (p. 34), assim, para entender a Internet e o ciberespaço é
necessário entender as bases desta cibercultura. Segundo o autor, quatro culturas foram
essenciais para a formação desta cultura, que são: a cultura tecnomeritocrática, a
cultura hacker, a cultura comunitária virtual e a cultura empresarial.
A cultura tecnomeritocrática diz respeito à cultura da comunidade acadêmica e
da ciência. Segundo Castells (2003), “trata-se de uma cultura da crença no bem
inerente ao desenvolvimento científico e tecnológico como um elemento decisivo no
progresso da humanidade” (p. 36). De modo geral, os pesquisadores, independentes da
área de estudo, compartilham suas descobertas para que possam ser analisadas e
testadas por todos da comunidade, gerando “um modelo no qual as teorias são
desenvolvidas coletivamente e seus defeitos são percebidos e gradualmente eliminados
por meio de críticas de toda a comunidade científica” (HIMANEN, 2001, p. 70).
É por meio desta ética científica que as pesquisas vão progredindo, permitindo
que toda a comunidade científica troque informações. Porém, duas obrigações devem
ser sempre lembradas: a primeira é o fato de que as fontes utilizadas devem sempre ser
mencionadas, caso não o sejam, é considerado plágio; segundo, toda a informação
deve ser disponibilizada para comunidade. O fato de descumprir algum destes itens,
apesar de não haver uma lei que obrigue, faz com que o cientista não seja bem aceito
pela comunidade. É importante observar que o modelo de funcionamento das
comunidades científicas teve grande influência no modo como os hackers surgiram e
como desenvolveram seus trabalhos.
37
A cultura empresarial é, como afirma Castells (2003), “uma cultura do
dinheiro” (p. 51). Para o autor, isso significa que o dinheiro é o objetivo principal das
empresas, não importando o esforço exigido para atingir esta meta, sendo que, quanto
mais dinheiro, melhor. Por isso, as empresas foram as grandes incentivadoras da
explosão da Internet na década 1990, gerando uma revolução na economia mundial. O
autor afirma que a base para essa mudança econômica, e conseqüentemente o rápido
avanço da Internet no mundo, era o poder de transformar idéias em dinheiro.
Na maioria dos casos, o dinheiro investido não era o do próprio empresário,
mas sim de investidores que apostavam no sucesso da idéia. Esta é a grande diferença
dos negócios que eram realizados até então, pois ao contrário das empresas anteriores,
as empresas da Internet vendiam o futuro. Castells (2003) aponta que, primeiramente,
devia-se “convencer os mercados financeiros de que o futuro está ali [no produto ou na
idéia que estava sendo apresentada] e, depois, tentar vender a tecnologia aos usuários
de qualquer maneira fazendo a previsão funcionar” (p. 50).
Porém, isto não quer dizer que todas as empresas da Internet deram certo, mas
dentre as que obtiveram sucesso é possível citar a Amazon, que começou vendendo
livros e, atualmente, vende desde cds, dvds, vídeos e até aparelhos eletrônicos, como
celulares e computadores
11
. Atualmente, qualquer pessoa do mundo pode receber uma
encomenda da Amazon. Aqui no Brasil, uma loja semelhante é a Submarino
12
, que
vende desde livros até presentes e eletrônicos. Esses são apenas dois exemplos de
empresas existentes somente na Internet e que deram certo.
Hoje, empresas que têm um endereço físico de suas lojas costumam criar
versões virtuais de suas lojas para atender ao público da Internet. Como exemplo disso
é possível citar livrarias, como Saraiva, Fnac e Curitiba, e outros estabelecimentos,
como lojas Americanas, entre outros.
Castells (2003) aponta que a mudança na economia trouxe uma mudança
histórica, pois a atividade empresarial “cria dinheiro a partir de idéias, e mercadoria a
11
O site da Amazon é http:// www.amazon.com
12
O site do Submarino é http://www.submarino.com.br
38
partir de dinheiro, tornando tanto o capital quanto a produção dependentes do poder da
mente” (p. 52).
A cultura hacker diz respeito ao conjunto de valores que emergiu dos grupos
dos primeiros programadores de computador. Castells (2003) aponta que “enquanto a
cultura hacker forneceu os fundamentos tecnológicos da Internet, a cultura comunitária
moldou suas formas sociais, processos e usos” (p. 47). De acordo com Dyson (1998), a
Internet forneceu o que era necessário para a criação das comunidades, que é “a
interação humana” (p. 23). Assim, pessoas de qualquer parte do planeta podem entrar
em contato, trocar mensagens.
As mudanças econômicas geradas pela Internet, assim como a cultura
empresarial, são assuntos que não serão explorados na seqüência, por não serem o foco
da pesquisa. A cultura tecnomeritocrática também não será explorada, uma vez que ela
se confunde com a cultura hacker, que será tratada na seqüência, não necessitando de
um aprofundamento sobre o assunto. Dessa forma, apesar da influência das quatro
culturas, somente a cultura hacker e a cultura das comunidades virtuais serão os
tópicos mais extensamente explorados a seguir.
1.3.1 Cultura Hacker
Information *wants* to be free
13
.
(STERLING, 1994, arquivo: cracker1.txt /
sub-título: Introduction).
Atualmente, o termo hacker é normalmente utilizado para denominar pessoas
que invadem computadores com o objetivo de roubar informações ou simplesmente
atrapalhar os sistemas. Infelizmente, o termo hacker acabou virando sinônimo de
cracker. De acordo com Sterling (1994), outros termos poderiam ser utilizados no
lugar de hacker, como “‘computer intruder’, ‘computer trespasser’, ‘cracker’,
‘wormer’, ‘darkside hacker’, or ‘high tech street gangster’” (versão eletrônica,
arquivo: cracker2.txt / título: Part Two: The Digital Underground); porém, são os
13
“A informação quer ser livre” (Tradução da Autora).
39
invasores de computador que se autodenominam hacker, fazendo com que as pessoas,
de forma geral, associem hacker com atividades ilegais. Raymond (2004) aponta que a
diferença básica entre os hackers e os crackers é que “hackers build things, crackers
break them
14
(versão eletrônica); já que os crackers seriam hackers frustrados.
Segundo ele, o termo cracker foi introduzido pelos hackers em sua defesa, já que
jornalistas estavam utilizando o termo hacker de maneira imprópria. Apesar desta
tentativa, hacker continua ainda nos dias atuais sendo sinônimo de cracker.
Segundo Levy (1984), a cultura hacker nasceu no MIT, em 1961, ano que a
instituição adquiriu seu primeiro PDP-1, o primeiro computador da série PDP, que já
utilizava transistores, produzido pela DEC. Até então, os computadores ocupavam
imensas salas e necessitavam de sistemas de refrigeração, pois eles utilizavam várias
válvulas que superaqueciam. É necessário observar que, nessa época, a maioria das
pessoas nunca tinha visto um computador. Os integrantes do clube Tech Model
Railroad Club (TMRC) adotaram a máquina como seu favorite tech-toy
15
(RAYMOND, 2000, versão eletrônica), criando várias ferramentas de programação
para ela. Segundo Raymond (2000), os hackers do clube TMRC tornaram-se, na
década de 1980, os principais pesquisadores do núcleo de Inteligência Artificial (IA)
do MIT, uma das líderes na pesquisa de IA.
O grupo do MIT foi o primeiro a adotar o termo hacker, sendo que hack
significava projeto ou produto desenvolvido que tivesse algum objetivo construtivo e
que envolvesse os participantes pelo simples prazer de desenvolver. Assim, os hackers
seriam pessoas que desenvolvem produtos úteis por prazer, não se preocupando com
os ganhos financeiros que poderiam ter. É preciso ressaltar que o MIT não foi a única
instituição a ter hackers, outras instituições como Stanford, posteriormente também
tiveram os seus. Com os computadores entrando nas universidades e o
desenvolvimento de redes patrocinado pelo governo americano, as universidades se
tornaram o principal local para encontrar os primeiros hackers.
14
Hackers constroem coisas, crackers quebram-nas” (Tradução da Autora).
15
“Brinquedo tecnológico favorito” (Tradução da Autora).
40
De acordo com Sterling (1994), o termo hacker significa the free-wheeling
intellectual exploration of the highest and deepest potential of computer systems
16
(versão eletrônica, arquivo: cracker2.txt / título: Part Two: The Digital Underground).
Para Raymond (2003), o hacker seria A person who enjoys exploring the details of
programmable systems and how to stretch their capabilities, as opposed to most users,
who prefer to learn only the minimum necessary
17
(versão eletrônica). Os hackers na
informática têm por objetivo descobrir como os sistemas funcionam e tentam invadi-
los com a finalidade de procurar “furos” de segurança, nunca esquecendo que isso é
realizado para obter mais conhecimento, e por prazer, e que os resultados obtidos são
sempre divididos com os pares.
Não se deve esquecer que, para ser aceito como um hacker, a comunidade deve
aceitá-lo como integrante que colabora com o grupo, e não somente porque o
indivíduo se acha um hacker. De acordo com Raymond (2004), “Being a hacker is lots
of fun, but it´s a kind of fun that takes lots of effort
18
(versão eletrônica). O que
motiva os hackers é sua paixão pelas atividades que realizam. Sobre os hackers,
Raymond (2004) explica que, de modo genérico, Hackers solve problems and build
things, and they believe in freedom and voluntary mutual help
19
(versão eletrônica).
Torvalds (2001) assinala que com essa definição de Raymond, qualquer pessoa pode
ser um hacker em qualquer área de conhecimento, pois o termo hacker estaria ligado à
pessoa que possui conhecimento em uma determinada área, e não estaria restrito ao
mundo dos computadores.
Levy (1984) aponta que entre os primeiros hackers da informática foi
desenvolvida uma ética, conhecida como a ética dos hackers. Segundo o autor, esta
ética possui os seguintes itens:
16
“A liberdade de expressão para a exploração intelectual do mais alto e profundo potencial dos
sistemas de computadores” (Tradução da Autora).
17
“Uma pessoa que aprecia explorar os detalhes de um sistema programável e como aumentar suas
capacidades, em oposição à maioria dos usuários, que preferem aprender apenas o mínimo necessário
(Tradução da Autora).
18
“Ser um hacker é muito divertido, mas é o tipo de diversão que exige bastante esforço” (Tradução
da Autora).
19
Hackers resolvem problemas e constroem coisas, e eles acreditam na liberdade e ajuda mútua
voluntária” (Tradução da Autora).
41
1. Acess to computers and anything wich might teach you something
about the way the world works should be unlimited and total. Always
yield to the hands-on imperative!
20
(LEVY, 1984, capítulo 2, versão
eletrônica). Para eles, o acesso às informações e ao conhecimento era
extremamente importante para que fosse possível descobrir como
funciona qualquer coisa, podendo criá-las ou alterá-las caso necessário.
2. All Information Should Be Free
21
(LEVY, 1984, capítulo 2, versão
eletrônica). Segundo os hackers do MIT, não era possível consertar as
coisas ou melhorá-las se eles não possuíam a informação. Era de extrema
necessidade que toda a informação necessária estivesse sempre ao
alcance de todos que desejassem.
3. Mistrust Authority Promote Descentralization
22
(LEVY, 1984, capítulo
2, versão eletrônica). Para que a informação seja livre, é necessário que
não haja nada entre o hacker e a informação desejada, nenhuma
burocracia.
4. Hacker Should Be Judged By Their Hacking, Not Bogus Criteria Such
As Degrees, Age, Race, Or Position
23
(LEVY, 1984, capítulo 2, versão
eletrônica).
5. You Can Create Art And Beauty On A Computer
24
(LEVY, 1984,
capítulo 2, versão eletrônica). Para os hackers, a beleza e a arte não
significavam o resultado de um programa, mas, sim, o código do
programa. A beleza está em um código com estilo, que consiga realizar
tarefas complicadas com poucas linhas de código.
20
“Acesso aos computadores e qualquer coisa que possa ensinar-lhe alguma coisa sobre a maneira
que o mundo funciona deve ser ilimitado e total. Sempre subjugado pelo poder impositivo!”
(Tradução da Autora).
21
“Toda informação deve ser livre” (Tradução da Autora).
22
“Desacredite a autoridade promova a descentralização” (Tradução da Autora).
23
“Os hackers devem ser julgados pelos seus hacking, não por critérios como graus, idade, raça ou
posição” (Tradução da Autora).
24
“Você pode criar arte e beleza em um computador” (Tradução da Autora).
42
6. Computers Can Change Your Life For The Better
25
(LEVY, 1984,
capítulo 2, versão eletrônica). Para os primeiros hackers, os
computadores mudaram suas vidas e eles acreditavam que para melhor.
7. Like Alladin´s Lamp, You Could Get It To Do Your Bidding
26
(LEVY,
1984, capítulo 2, versão eletrônica). Para eles, qualquer pessoa poderia
se beneficiar com um mundo baseado na ética dos hackers.
Apesar de não existirem líderes, alguns hackers acabaram ficando famosos,
tornando-se heróis (RAYMOND, 2004). Dentre eles é possível citar: (1) Linus
Torvalds, criador do sistema operacional Linux, distribuído gratuitamente pela Internet
e que continua sendo desenvolvido por hackers de toda a parte do mundo; (2) Richard
Stallman, defensor dos princípios dos hackers, e, principalmente, do software livre; (3)
Steve Wozniak, que desenvolveu o hardware do primeiro computador pessoal,
distribuindo os esquemas livremente e criando, junto com Steve Jobs, a Apple
Computer. Himanen (2001) afirma que o “computador que ele criou ao melhor estilo
hacker inspirou a ampla revolução do computador pessoal, cujas conseqüências estão
conosco em toda a parte” (p. 162).
De acordo com Rheingold (1993), os hackers tiveram uma participação
importante no desenvolvimento das pesquisas do departamento de defesa americana,
pois sem eles the Departament of Defense´s ARPA research never would have
succeeded in creating computer graphics, computer communications, and the
antecedents of personal computing
27
(versão eletrônica, Chapter two, subtítulo
Populations).
25
“Os computadores podem mudar sua vida para melhor” (Tradução da Autora).
26
“Como a lâmpada de Alladin, você pode pegá-lo para fazer seu comando” (Tradução da Autora).
27
“A pesquisa da ARPA do Departamento de Defesa nunca teria sucesso em criar gráficos com
computador, comunicações com computadores, e os antecedentes da computação pessoal” (Tradução
da Autora).
43
1.3.2 Cultura das Comunidades Virtuais
People in virtual communities do just about
everything people do in real life, but we leave our
bodies behind
28
(RHEINGOLD, 1993,
Introduction).
Segundo Castells (2003), os primeiros usuários das redes de computadores
foram os responsáveis pela criação das comunidades virtuais, sendo que muitos desses
usuários eram hackers. Porém, a partir da década de 1980, vários usuários, que não
precisavam ter conhecimentos profundos de informática, passaram a participar das
comunidades virtuais existentes, que normalmente utilizavam os serviços de alguma
BBS. Com a disponibilização da Internet para o mundo, diversas comunidades
surgiram. Os MUDs (Multi-User Dungeons), criados na década de 1970, como uma
forma alternativa de jogar Dungeons and Dragons, um jogo do tipo RPG (Role
Playing Game), tiveram também grande influência na criação das comunidades
virtuais, pois são
imaginary worlds in computer databases where people use words and programming
languages to improvise melodramas, build worlds and all the objects in them, solve puzzles,
invent amusements and tools, compete for prestige and power, gain wisdom, seek revenge,
indulge greed and lust and violent impulses. You can find disembodied sex in some MUDs. In
the right kind of MUD, you can even kill--or die
29
(RHEINGOLD, 1993, versão eletrônica,
Chapter Five).
Apesar de ter um objetivo diferente das comunidades criadas pelas BBSs, os
MUDs também permitiram a interação com outras pessoas. Turkle (1995) descreve
que, à primeira vista, os comandos utilizados nos MUDs (sussurrar, dizer, rir, etc.)
podem parecer meio estranhos, mas quando o jogador se familiariza com o ambiente,
28
“As pessoas em comunidades virtuais fazem exatamente tudo que uma pessoa faz na vida real, mas
nós deixamos nossos corpos atrás” (Tradução da Autora).
29
“Mundos imaginários em bases de dados computacionais no qual as pessoas usam palavras e
linguagens de programação para improvisar melodramas, construir mundos e todos os objetos neles,
resolver enigmas, inventar diversões e ferramentas, competir por prestígio e poder, ganhar sabedoria,
procurar vingança, induzir ganância e desejo e impulsos violentos. Você pode encontrar corpos
desprovidos de sexo em alguns MUDs. Nos tipos certos de MUDs, você pode até matar ou
morrer”(Tradução da Autora).
44
estes comandos passam a ter sentido dentro do contexto. Apesar de a maioria dos
MUDs utilizarem apenas texto, alguns proporcionam interface gráfica, sendo os
jogadores visualizados por meio de ícones.
Para Turkle (1995), além dos MUDs serem jogos virtuais e seus jogadores
formarem comunidades, text-based MUDs are a new form of collaboratively written
literature
30
(p. 11), uma vez que os jogadores são os autores tanto de seus
personagens e suas ações, assim como do mundo virtual no qual seus personagens
existem.
As comunidades virtuais que existem atualmente acolhem os mais diversos
assuntos, e como aponta Cardoso (1998), é possível encontrar na Internet discussões
“desde a política ao futebol, até ao estudo das culturas e religiões das mais diversas,
passando pelo estudo da língua Klingon, bem como a realização de jogos de aventuras
ou a pura conversa sem objectivos definidos” (versão eletrônica). Salienta-se que as
comunidades virtuais surgiram devido à possibilidade de interação social (DYSON,
1998), entre pessoas com objetivos, conhecimentos e interesses em comum, e o fato de
poderem se comunicar com pessoas distantes geograficamente e em qualquer horário.
Para que haja a comunicação na Internet, as pessoas não precisam estar todas
on-line ao mesmo tempo, pois diversas ferramentas assíncronas estão disponíveis para
que os participantes interajam com suas comunidades, como o e-mail (eletronic mail
correio eletrônico), o newsgroup, que funciona como um quadro de avisos, fóruns e as
listas de discussão. Porém, há ferramentas, como as salas de bate-papo, no qual a
comunicação precisa ser síncrona, isto é, todos precisam estar conectados ao mesmo
tempo na mesma sala. Nesta categoria também se encontram os programas Instant
Messengers, que permitem a comunicação entre várias pessoas no formato texto,
sendo amplamente utilizados por usuários de todo mundo. Entre os programas mais
conhecidos estão o ICQ, Yahoo! Messenger, MSN Messenger e AOL Instant
Messenger, entre outros.
30
“MUDs baseados em texto são uma nova forma de literatura escrita colaborativamente” (Tradução
da Autora).
45
Castells (2003) aponta que dois aspectos são fundamentais para o
funcionamento dessas comunidades, o primeiro é a “comunicação livre, horizontal” (p.
48), permitindo que todos tenham direito de se expressar sem censuras. O segundo
aspecto seria a “formação autônoma das redes” (CASTELLS, 2003, p. 48), pois
qualquer pessoa pode iniciar uma comunidade na Internet.
Para Fernback e Thompson (1997), as comunidades virtuais podem ser
descritas como social relationships forged in cyberspace through repetead contact
within a specified boundary or place (e.g., a conference or chat line) that is
symbolically delineated by topic of interest
31
(versão eletrônica). Rheingold (1993),
que popularizou o termo, define as comunidades virtuais como social aggregations
that emerge from the Net when enough people carry on those public discussions long
enough, with sufficient human feeling, to form webs of personal relatioships in
cyberspace
32
(versão eletrônica, Introduction).
De acordo com Dyson (1998), comunidade é “a unidade onde as pessoas vivem,
trabalham e se divertem” (p. 23), podendo este conceito ser estendido para o mundo
on-line. Deste modo, a autora enfatiza que, assim como as pessoas fazem parte de
várias comunidades off-line (mundo real), como família, escola, clubes e outros, elas
podem também participar de inúmeras comunidades virtuais.
Assim como Dyson (1998), Wenger (1998) apresenta um conceito de
comunidade, que pode ser também aplicado a comunidades virtuais, que são as
comunidades de prática. Para o autor, uma comunidade de prática é um grupo de
pessoas que se agrupam informalmente, ou porque realizam as mesmas atividades ou
possuem objetivos comuns. Essas pessoas trocam experiências e conhecimento, sendo
que a comunidade se desenvolve em torno de coisas que interessam às pessoas. É
importante observar que o autor entende prática como fazer, ou realizar, porém It is
doing in a historical and social context that gives structure and meaning to what we
31
“Relações sociais forjadas no ciberespaço por meio do contato repetitivo dentro de um limite ou
lugar específico (por exemplo, uma conferência ou uma linha de chat) que é simbolicamente delineada
por tópico de interesse” (Tradução da Autora).
32
“Agregações sociais que emergem da Internet quando um número de pessoas conduzem aquelas
longas discussões públicas, com suficiente sentimento humano, para formar teias de relações inter-
pessoais no ciberespaço” (Tradução da Autora).
46
do. In this sense, practice is always social practice
33
(WENGER, 1998, p. 47).
Segundo Wenger (1998), todos fazemos parte de diversas comunidades de prática,
como família e escola, entre outros, sendo que cada comunidade develop their own
practices, routines, rituals, artifacts, symbols, conventions, stories, and histories
34
(p.
6). De acordo com Wenger (1998), uma comunidade de prática deve possuir três
características para assim ser considerada:
1. Engajamento Mútuo: a prática existe porque as pessoas estão engajadas
em ações cujos significados eles negociam uns com os outros. Ser
membro de uma comunidade de prática é um problema de engajamento.
Isto é o que define a comunidade, pois uma comunidade de prática não é
somente um agregado de pessoas definido por alguma característica.
2. Objetivo Comum: é o resultado de um processo coletivo de negociação
que reflete a complexidade do engajamento mútuo. Este objetivo é
definido pelos participantes.
3. Repertório Compartilhado: o repertório de uma comunidade de prática
inclui rotinas, palavras, ferramentas, modos de realizar coisas, histórias,
gestos, símbolos, ações ou conceitos que uma comunidade produziu ou
adotou durante o curso de sua existência e que passou a fazer parte de
sua prática.
Porém, as comunidades de prática não vivem isoladas umas das outras, mas em
constante interação, devido ao fato de as pessoas pertencerem a várias comunidades de
prática ao mesmo tempo, e a isto Wenger (1998) chama de pluripertencimento. A
conexão entre as comunidades pode acontecer por meio das pessoas que fazem a troca
de informação entre as comunidades (denominadas de brokers), e por meio de objetos
que podem ser trocados, como um texto, vídeo, ou objetos comuns a várias
33
“É fazer num contexto histórico e social que fornece a estrutura e o significado para o que nós
fazemos. Neste sentido, prática é sempre prática social” (Tradução da Autora).
34
“Desenvolve suas próprias práticas, rotinas, rituais, artefatos, símbolos, convenções, estórias, e
histórias” (Tradução da Autora).
47
comunidades, por exemplo, a floresta amazônica que pode ser considerada um objeto
de fronteira para os moradores da região amazônica e para os ambientalistas.
Assim, observando várias comunidades virtuais é possível verificar que as
características básicas para o funcionamento de uma comunidade de prática também
são necessárias para o funcionamento das comunidades virtuais. Dyson (1998) aponta
ainda que outro fator importante “é a confiança entre seus membros” (p. 46).
Rheingold (1993) afirma que a Internet como uma ferramenta de comunicação
is a way to meet [grifo do autor] people
35
(versão eletrônica, Chapter one, subtítulo
Leukemia), pois uma vez conectadas, as pessoas vão em busca de informações que
lhes interessam e acabam, muitas vezes, por entrar em contato com pessoas e/ou
comunidades que discutem o assunto. É importante notar que, segundo Lemos (2003),
a Internet não irá substituir as formas de comunicação já existentes, como o telefone
ou a conversa cara-a-cara, mas que novas formas surgirão. Turkle (1995) afirma que
somos “social beings who seeks communication with others
36
(p. 102), assim, é o que
as comunidades virtuais estão fazendo, elas estão procurando, desenvolvendo e
utilizando novos meios para se relacionar uns com os outros, podendo estas atividades
virtuais serem “um complemento ou um adicional” (LÉVY, 2001, p. 128) para as
relações físicas já existentes. Corroborando com a idéia de Rheingold, Lemos (2003)
afirma que o “o maior uso da internet é para busca efetiva de conexão social (e-mail,
listas, blogs, fóruns, webcams ...)” (versão eletrônica).
De acordo com Dyson (1998), o que uma pessoa obtém de retorno de uma
comunidade, seja virtual ou não, está ligado com o quanto ela contribui com o grupo.
Esta reciprocidade, para Rheingold (1993), é um dos principais elementos de uma
comunidade, pois esta é uma experiência de troca. Todavia, é importante dar atenção,
uma vez que, a pessoa que foi ajudada não irá necessariamente retribuir a quem o
ajudou, porém, outra pessoa com certeza o fará. A esta troca, o autor chama de gift
economy (economia da dádiva). É importante ressaltar que o termo foi popularizado
por Marcel Mauss, o qual significa que pessoas dão ‘coisas’ de valor para beneficiar
35
“É um meio de encontrar pessoas” (Tradução da Autora).
36
“Seres sociais que procuram comunicação com outros” (Tradução da Autora).
48
uma comunidade (WIKIPEDIA, 2004b, versão eletrônica). De acordo com este
significado, é possível dizer que uma comunidade científica trabalha com uma
economia de dádiva, pois uma pesquisa é publicada em revistas e congressos para ser
compartilhada com a comunidade, sem que necessariamente o autor receba algo por
isso. Porém, todos são livres para fazer referências a esta pesquisa, e quanto mais
referenciado o autor for, maior será o seu prestígio dentro da comunidade.
Num estudo recente, McGee e Skågeby (2004) estudaram o motivo que leva
pessoas de comunidade virtuais a trocarem informações, artefatos (livros, músicas,
filmes) e até a doarem recursos de seus computadores para algum fim específico
37
. Os
autores afirmam que esta característica de dar (gifting) é o ponto central de muitas
comunidades, e que a indústria deveria levar isso em consideração, já que muitos deles
disponibilizam arquivos pelo prazer da troca, e não porque são contra as empresas ou o
direito autoral.
Para facilitar o convívio entre os participantes que entram e querem permanecer
em uma comunidade, algumas políticas são instituídas. Entre elas está a política de
anonimato, por meio da qual a comunidade determina se os participantes serão
anônimos, se deverão ser identificados, ou, ainda, podendo deixar a decisão para cada
um individualmente (BRUCKMAN, 1996).
Outra questão é a política de admissão da comunidade, Bruckman (1996)
afirma que assim como outros grupos (clubes, universidades, entre outros), eles estão
juntos por um objetivo comum, e que para alcançar este objetivo é necessário some
way to determine who can join the community
38
(versão eletrônica). Mesmo que a
comunidade permita que qualquer pessoa se junte ao grupo, ela não poderá dizer
qualquer coisa que queira. Para isso, as comunidades instituem um moderador
(normalmente, um dos fundadores da comunidade) para filtrar as mensagens enviadas,
fazendo com que a comunidade não fuja de seus objetivos. Segundo Bruckman (1996),
In a ideal world, virtual communities would acquire new members entirely by self-
37
Exemplo, é o projeto SETI@Home, o qual fornece um protetor de tela que enquanto está sendo
executado, analisa dados, em busca de inteligência extraterrestre. O endereço do projeto é
http://setiathome.ssl.berkeley.edu
38
“Alguma forma para determinar quem pode entrar na comunidade” (Tradução da Autora).
49
selection: people would enter an electronic neighborhood only if it focused on
something they care about
39
(versão eletrônica); porém, como um mundo ideal não é
possível na prática, a utilização dos moderadores continuará sendo necessária.
Uma etiqueta da rede foi criada para tentar organizar o uso da Internet, e
fornecer principalmente para os usuários iniciantes as regras básicas de convivência na
rede. A Netiqueta foi estabelecida por meio da RFC
40
1855, datando de 24 de outubro
de 1995, por Sally Hambridge. Este guia oferece um conjunto de comportamentos para
qualquer indivíduo que utilize a Internet.
A Netiqueta aponta algumas regras de cortesia, como: (1) entre as relacionadas
a e-mails: é recomendado que não sejam enviadas mensagens com ataques, mesmo
que você tenha sido atacado; verificar as pessoas que já receberam o e-mail, para não
enviá-lo novamente àquela pessoa; não utilizar letras maiúsculas, pois elas significam
que a pessoa está gritando, o que usualmente não é bem aceito; o assunto da
mensagem deve refletir seu conteúdo; (2) em relação a listas de discussão: é necessário
verificar se a resposta que está precisando já não foi respondida, evitando que a lista
tenha sempre que responder às questões já respondidas.
Além das regras para enviar um e-mail ou participar de listas de discussões,
existem regras básicas para realizar uma conversa com outra pessoa, regras para
administradores, guias para listas de discussão, netnews, regras ao utilizar serviços
como ftp, telnet e MUDs (HAMBRIGDE, 1995).
Portanto, apesar das inúmeras regras de como se comportar virtualmente, é
importante perceber que as comunidades virtuais influenciaram e influenciam o modo
como muitas ferramentas são usadas, principalmente por utilizarem a Internet como
uma forma de comunicação. Porém, como qualquer tecnologia, a Internet. apesar de
possuir vantagens, também possui desvantagens, e este é o assunto da próxima seção.
39
“Em um mundo ideal, as comunidades virtuais adquiririam novos membros inteiramente pela
seleção individual: as pessoas entrariam na vizinhança eletrônica apenas se ela focalizasse em algo que
elas se importam” (Tradução da Autora).
40
RFC (Request for Comments) é um conjunto de documentos de informações técnicas e
organizacional sobre a Internet. Elas se originaram por meio da troca de informações entre os grupos
de pesquisadores que desenvolviam a Arpanet, em 1969, e desde então qualquer informação pertinente
à rede (protocolos, conceitos, programas) é disponibilizada para discussão pela comunidade.
50
1.4 SEREMOS LIVRES E IGUAIS NO CIBERESPAÇO?
Muito tem sido discutido sobre os impactos da Internet na vida das pessoas. Há
os que acreditam que a Internet pode trazer vários benefícios à sociedade, chamados de
tecno-utópicos, e os que somente vêem o lado negativo de seu uso, ou não uso,
denominados de neo-luddites. Como aponta Lemos (1996),
Por um lado os neo-luddites que insistem em regular e manter sob controle social as novas
tecnologias, alertando contra o seu potencial destruidor (da sociedade, do homem e da
natureza). Por outro, os tecno-utópicos que tentam mostrar como as novas tecnologias criam
possibilidades inusitadas para a humanidade (versão eletrônica).
O termo neo-luddites é inspirado no movimento luddites dos operários ingleses
no século XIX, que protestavam contra a Revolução Industrial.
Há também o grupo chamado de tecnorealista, que tenta não ser tão radical
como os neo-luddites, mas também não tão otimista como os tecno-utópicos.
Castells (2003) afirma que a explosão da Internet aconteceu “em condições de
desigualdade social no acesso” (p. 209), e que isto trará enormes conseqüências para o
futuro desenvolvimento da Internet. Porém, como aponta McLuhan (1996), todas as
tecnologias criam desigualdades e exclusões. Isto aconteceu com o desenvolvimento
da escrita, a qual excluiu os que não sabiam ler e escrever, não sendo diferente com a
Internet. Lévy (2000) salienta que quem mais reforça o problema dos excluídos não
são eles mesmos, mas as pessoas que se preocupam com o poder a ser perdido.
Milhões de pessoas no mundo inteiro não possuem acesso à Internet, criando
dessa maneira uma legião de excluídos do mundo digital, mas, mesmo assim, a cada
ano o número de usuários conectados aumenta. De acordo com o site Internet World
Stats, em 30 de setembro de 2004, 12,7% da população mundial utilizava a Internet.
Apesar de um número pequeno, as estatísticas apontam para um crescimento de
125,2% na utilização da rede entre o período de 2000 e 2004. Dentre os países que
mais acessam a Internet, o site aponta os Estados Unidos, em primeiro lugar, e China
em segundo; na seqüência estão o Japão, a Alemanha e o Reino Unido, sendo que o
51
Brasil se encontra na décima posição mundial (INTERNET WORLD STATS, 2004ª,
versão eletrônica).
O Brasil conta com aproximadamente 19.311.854 internautas, indicando que
10,8% da população do país tem acesso à Internet. O site Internet World Stats também
apresenta que, entre 2000 e 2004, o crescimento de usuários foi de 286,2% no país e
em relação aos países da América do Sul, o Brasil representa 49,4% dos usuários
conectados (INTERNET WORLD STATS, 2004b, versão eletrônica).
Várias pesquisas foram e estão sendo feitas para tentar mapear que mudanças já
aconteceram na sociedade devido à introdução da Internet
41
. Strover e Straubhaar
(2000) realizaram uma pesquisa no estado do Texas, Estados Unidos, com o objetivo
de examinar qual percentagem da população do estado possuía acesso à Internet e aos
computadores; também queriam descobrir se as áreas rurais tinham acesso e de que
tipo, entre outras questões.
Segundo o resultado da pesquisa, os autores apontam que as razões indicadas
pelos participantes, quando questionados do motivo porque não utilizavam a Internet,
foram o fato de não poderem pagar um provedor, não serem usuários de computador,
não ter o interesse que seus filhos tivessem acesso ou falta de tempo ou interesse. A
pesquisa revelou que as pessoas que não utilizavam a Internet eram em sua maioria
mais velhas, com baixo poder aquisitivo e faziam parte de grupos de minorias. Porém,
da população amostrada, 67% utilizavam computadores e 60% acessavam a Internet.
De acordo com Howard, Rainie e Jones (2001), homens e mulheres têm
objetivos diferentes quando acessam a Internet. Em sua pesquisa, a grande maioria das
mulheres informou que utilizavam a Internet para buscar informações sobre saúde,
religião, procura de novos empregos e jogar on-line. Já os homens utilizavam a rede
para obter notícias e informações financeiras, realizar compras e fazer pesquisa sobre
esportes. Porém, em muitas atividades on-line os dois sexos possuem comportamentos
similares. A pesquisa também aponta que usuários mais jovens, de ambos os sexos,
41
Para um panorama geral das pesquisas já desenvolvidas sobre o tema, ver DIMAGGIO, Paul,
HARGITTAI, Eszter, NEUMAN, W. Russel e ROBINSON, John P. Social implications of the
internet. In: Annual Reviews of Sociology, 2001, n. 27, p. 307-336. A revista American Behavioral
Scientist, vol. 45, n. 3, de novembro de 2001, é também recomendada, pois a edição é inteiramente
dedicada a pesquisas sobre a Internet.
52
utilizam a Internet para comunicação, principalmente por meio de salas de bate-papo e
instant messengers, navegam por diversão, baixam músicas e procuram informações
sobre livros, filmes e outras atividades consideradas de lazer. Na época em que foi
realizada a pesquisa, os autores apontam que 55% dos adultos norte-americanos
(aproximadamente 52 milhões de pessoas) tinham acesso à Internet, e que a ferramenta
mais utilizada entre eles (92,3% dos usuários entrevistados) era o e-mail.
Dornelles (2004), em seu estudo sobre a sociabilidade dos internautas em Porto
Alegre RS, conclui que existe uma aproximação entre as relações on e off-line entre
os pesquisados. Ele aponta que em relação aos jovens observados, eles estão
“combatendo a individualização e a atomização praticando uma vivência intermediada
pelos computadores” (p. 269).
A pesquisa realizada por Katz, Rice e Aspden (2001) apresenta que tanto os
usuários de 1995 e de 2000 consideram a utilização do e-mail como uma importante
razão para continuar acessando a Internet. Os autores apontam que os usuários que
utilizam a Internet há mais tempo são também os que se encontram com os amigos
mais vezes por semana, normalmente 4 vezes ou mais. Eles concluem que
Internet usage (a) is becoming more equally accessible and widely used and, controlling
statistically for demographic differences, is associated with (b) incresead community and
political involvement and (c) significant and incresead online and offline social interactions
42
(p. 416).
Tanto a pesquisa de Katz, Rice e Aspden (2001) quanto a de Howard, Rainie e
Jones (2001) afirmam que os usuários de Internet entram em contato com amigos e
familiares mais freqüentemente que os não usuários. Dimaggio, Hargittai, Neuman e
Robinson (2001) acentuam que algumas pesquisas chegaram à conclusão que os
usuários da Internet têm redes de relacionamentos sociais maiores que os não-usuários,
42
“O uso da Internet (a) está se tornando igualmente mais acessível e amplamente utilizado e,
controlando estatisticamente para diferenças demográficas, é associado com (b) um aumento na
participação política e de comunidades e (c) aumento de interações sociais tanto on-line quanto off-
line” (Tradução da Autora).
53
e que Internet use serves to complement rather than substitute for print media and
offline socialization
43
(p. 316).
As várias tecnologias que foram sendo desenvolvidas pelo ser humano
trouxeram mudanças na sociedade, assim como criaram exclusões. A invenção do
alfabeto criou um grupo de excluídos, os analfabetos, porém possibilitou que
mensagens ou informações pudessem ser conhecidas por várias pessoas em diferentes
tempos (anos e até séculos), em diferentes lugares (LÉVY, 2001). Outro exemplo é o
telefone, inventado no século XIX, porém, em pleno século XXI, pessoas de várias
partes do planeta ainda não o possuem. E o mesmo acontece com a Internet, sendo
impossível negar que há pessoas que são excluídas digitalmente, e isso “é sofrer uma
das formas mais danosas de exclusão em nossa economia e em nossa cultura”
(CASTELLS, 2003, p. 8). Assim, ao mesmo tempo em que uma tecnologia traz
benefícios a uma sociedade, cria um grupo de pessoas excluídas, que não têm acesso a
esta tecnologia.
Como pode ser visto neste capítulo, o ciberespaço trouxe mudanças para as
sociedades atuais, alterando principalmente as culturas. Se isto é bom ou não, é difícil
dizer, só é possível afirmar que não há como voltar atrás. Dentre todas as mudanças, a
identidade é um assunto que tem sido questionado, pois se definir uma identidade já
não era fácil, com todas as mudanças que estão acontecendo, tornou-se ainda mais
difícil, principalmente, por não ser mais preciso ter somente uma identidade, mas
várias. E será que o ciberespaço traz alguma contribuição para a manutenção dessas
diversas identidades? Desse modo, no próximo capítulo serão apresentadas algumas
considerações sobre a questão da identidade, e posteriormente sobre o conceito de
ciborgue, que nos dias atuais está cada vez mais presente.
43
“O uso da Internet serve como complemento ao invés de substituir a mídia impressa e a socialização
off-line” (Tradução da Autora).
54
2. E AGORA, QUEM SOMOS? PRESSIONE QUALQUER TECLA PARA
SELECIONAR UMA IDENTIDADE
- Então, Sr. Incrível, você tem uma identidade secreta?
- Todo Super-herói tem uma identidade secreta. Eu
não conheço nenhum que não tenha. Quem
agüenta a pressão de ser super o tempo todo?
- Claro que eu tenho uma identidade secreta. Você
me imagina assim no supermercado? Não
vou fazer compras como a Garota-Elástica.
(Filme: Os Incríveis, 2004)
44
.
Quem sou eu? Qual a minha identidade? Responder a estas questões pode
parecer uma tarefa fácil, mas como aponta Silva (2003), isso não é tão simples assim.
O autor salienta que a “identidade é simplesmente aquilo que se é” (2003, p. 74),
homem ou mulher, negro, branco ou asiático, brasileiro, americano ou holandês. É
como uma característica de uma pessoa. Para Berger e Luckmann (1996), “Receber
uma identidade implica a atribuição de um lugar específico no mundo” (p. 178). O
assunto não será esgotado neste capítulo, pois este é muito amplo e extenso. Mas, o
objetivo é apresentar algumas considerações importantes para a formação da
identidade.
De acordo com Hall (1997), é possível distinguir três tipos de conceitos de
identidade: o iluminista, o sociológico e o pós-moderno. O sujeito iluminista possui
uma identidade única, ele é “totalmente centrado, unificado, dotado das capacidades de
razão, de consciência e de ação” (HALL, 1997, p. 11). Acreditava-se que a identidade
do sujeito iluminista era única e sempre a mesma, sendo desenvolvida desde seu
nascimento até sua fase adulta. É importante notar que a identidade iluminista estava
sempre associada ao masculino. Para Hall (1997), duas contribuições serviram para
criar o sujeito iluminista, a primeira foi de René Descartes ao afirmar: “Penso, logo
existo”. Este conceito é a base do sujeito conhecido como cartesiano, “racional,
44
Título original: The Incredibles. Estúdio: Walt Disney Pictures / Pixar Animation Studios.
Distribuição: Buena Vista Pictures. Site Oficial: http://www.vejaosincriveis.com.br
55
pensante e consciente” (HALL, 1997, p. 29). A segunda contribuição foi feita por John
Locke, ao definir a identidade como sendo única e contínua na vida do sujeito.
A segunda definição de identidade, a do sujeito sociológico, é definida pela
relação do sujeito com outras pessoas, “que mediavam para o sujeito os valores,
sentidos e símbolos a cultura dos mundos que ele/ela habitava” (HALL, 1997, p.
11).
Ao contrário da identidade iluminista, que acreditava que cada sujeito já nascia
com uma identidade e somente a desenvolvia durante sua vida, a concepção
sociológica aponta para a construção da identidade por meio da interação do sujeito e
da sociedade, sendo influenciado pela cultura na qual vive. Esta concepção surgiu
devido às mudanças geradas pela industrialização e pelo aumento da complexidade das
cidades. A biologia darwiniana foi um dos fatores que possibilitaram o aparecimento
do sujeito sociológico. Outro fator foi o surgimento das ciências sociais, fazendo com
que cada ciência passasse a estudar uma parte do sujeito (HALL, 1997). Porém, ambas
as concepções apontam para uma identidade única e predizível.
O conceito pós-moderno apresenta um sujeito fragmentado, composto por
inúmeras identidades que não são mais fixas ou permanentes. Segundo Hall (1997),
neste conceito, o “sujeito assume identidades diferentes em diferentes momentos,
identidades que não são unificadas ao redor de um eu’ coerente” (p. 13). Este sujeito
emerge de uma sociedade em transição, marcada pela globalização, pelo
desenvolvimento tecnológico, pela emergência de novos meios de comunicação e de
transporte. Para Hall (1997), estas são “sociedades de mudança constante, rápida e
permanente” (p. 15). E é essa identidade pós-moderna que, segundo alguns autores,
está em crise, exatamente por oferecer inúmeras possibilidades de ser. De acordo com
Woodward (2003), para muitos autores a crise da identidade é uma característica da
modernidade tardia e do processo de globalização atual. Para ela, como a globalização
provoca mudanças nas economias e nas culturas, novas identidades são produzidas
para tentar lidar com estas mudanças, mas este processo acaba gerando
diferentes resultados em termos de identidade. A homogeneidade cultural promovida pelo
mercado global pode levar ao distanciamento da identidade relativamente à comunidade e à
56
cultura local. De forma alternativa, pode levar a uma resistência que pode fortalecer e
reafirmar algumas identidades nacionais e locais ou levar ao surgimento de novas posições de
identidade (p. 21).
Assim, de acordo com Kellner (2001), “à medida que o ritmo, as dimensões e a
complexidade das sociedades modernas aumentam, a identidade vai se tornando cada
vez mais instável e frágil” (p. 298).
É possível dizer que a identidade é constituída por diversos fatores, como a
diferença, a linguagem, o corpo biológico, a história, as representações sociais, as
interações com o Outro, a cultura, o gênero e os sistemas simbólicos, entre outros.
Todos estes fatores vão, de certa forma, uns mais que outros, influenciar o
desenvolvimento da identidade de cada um, notando que todos estão interagindo entre
si e que a cultura está permeando todos os fatores, pois, por exemplo, a linguagem e os
seus significados serão diferentes para cada cultura, assim como o entendimento do
corpo biológico, das representações sociais e da criação da diferença. Como aponta
Woodward (2003), a “cultura molda a identidade ao dar sentido à experiência e ao
tornar possível optar, entre as várias identidades possíveis, por um modo específico de
subjetividade” (p. 19).
Para Silva (2003), a identidade é criada pela interação com a diferença, pois a
identidade será marcada pelo o que a pessoa é e pelo o que ela não é, sendo que para
Woodward (2003), a “marcação da diferença é crucial no processo de construção das
posições de identidade” (p. 39). As diferenças, assim como a identidade, são vistas
também como resultado dos atos de linguagem, pois é por meio da linguagem que são
nomeadas as diferenças e a própria identidade. Como salientam Berger e Luckmann
(1996), a vida é marcada pela linguagem, pois esta atribui significados desde objetos
até as relações sociais. Desse modo, é por meio da linguagem que a cultura vai exercer
influência na formação das identidades.
De acordo com Silva (2003), a linguagem produz significados, pois ela
representa um signo, que “é um sinal, uma marca, um traço que está no lugar de uma
coisa, a qual pode ser um objeto concreto (o objeto ‘gato’), um conceito ligado a um
objeto concreto (o conceito de ‘gato’) ou um conceito abstrato (‘amor’)” (SILVA,
57
2003, p. 78). O autor aponta que a própria língua “não passa de um sistema de
diferenças” (2003, p. 77-78). Silva (2003) resume que o diferimento ou adiamento da
presença (substituição da coisa pelo seu signo, adiando sua presença) e a diferenciação
dos signos (para que os signos funcionem é necessário que eles sejam diferentes entre
si), características do conceito de différance de Derrida, tornam a linguagem numa
estrutura que não pode ser considerada muito segura, pois o “adiamento indefinido do
significado e sua dependência de uma operação de diferença significa que o processo
de significação é fundamentalmente indeterminado, sempre incerto e vacilante”
(SILVA, 2003, p. 80). Assim, uma vez que a identidade e a diferença são produzidas
pela linguagem, elas também se tornam instáveis e indeterminadas.
Woodward (2003) também aponta que “a construção da identidade é tanto
simbólica quanto social” (p. 10). É por meio dos sistemas simbólicos que os
significados são gerados, marcando toda a prática social de um indivíduo. Para a
autora, os “sistemas simbólicos fornecem novas formas de se dar sentido à experiência
das divisões e desigualdades sociais e aos meios pelos quais alguns grupos são
excluídos e estigmatizados” (WOODWARD, 2003, p. 19). Isto acontece devido ao
fato dos sistemas simbólicos serem moldados pelas culturas. Um exemplo desses
sistemas simbólicos pode ser visto por meio das mídias, como aponta Kellner (2001).
O autor cita o filme “Uma linda mulher” (Pretty Woman). Embora este seja uma
ficção, o diretor elabora uma superação do modelo de protituição, transformando a
personagem fictícia, que era uma prostituta, em uma elegante mulher. Para Kellner
(2001), o filme ilustra que “através da moda, dos cosméticos, da dicção e do modo de
ser” (p. 299-300) qualquer pessoa muda de identidade, de personalidade. Assim,
diferentes modos de vestir, maquiar e falar terão significados distintos. É importante
observar que os sistemas simbólicos estão ligados às representações sociais de cada
cultura e de cada sociedade.
Para Silva (2003), o fato de a identidade e de a diferença serem um produto
cultural os tornam produtos que possuem status e poder, pois, ao assumir uma
identidade, são adotados todos os valores que ela representa, como “incluir/excluir
(‘estes pertencem, aqueles não’); demarcar fronteiras (‘nós’ e ‘eles’); classificar (‘bons
58
e maus’; ‘puros e impuros’; ‘desenvolvidos e primitivos’; ‘racionais e irracionais’);
normalizar (‘nós somos normais; eles são anormais’)” (p. 81-82). Assim, as
identidades são fortemente marcadas pelas relações de poder, mesmo que isso não seja
tão evidente. Ela está sempre em oposição a um Outro, pois ao assumir uma identidade
sempre haverá um outro em contraposição, uma outra identidade que não foi
escolhida.
Vive-se em contato com inúmeros grupos, e como aponta Wenger (1998), a
identidade do indivíduo é formada pela interação individual com os diversos grupos
sociais, como família, escola, igreja, amigos, entre outros, cada um com seus próprios
significados. Da mesma forma, Berger e Luckmann (1996) enfatizam que a
socialização primária e secundária tem um papel importante na construção da
identidade. A socialização primária, segundo os autores, “é a primeira socialização que
o indivíduo experimenta na infância, e em virtude da qual se torna membro da
sociedade” (p. 175). É durante esta fase que o indivíduo interioriza os primeiros papéis
sociais, e vai moldando sua identidade, “a identidade objetivamente atribuída e a
identidade subjetivamente apropriada” (p. 177). Nesta fase, não há muita escolha a ser
feita em relação à identidade, uma vez que ela é previamente dada à criança,
usualmente pela sua família.
Para Berger e Luckmann (1996), a socialização secundária diz respeito àquelas
realizadas por meio de instituições. É durante esta fase que outras identidades podem
ser desenvolvidas, pois o indivíduo passa a fazer parte de diversos grupos (escola,
amigos). Dentro desses grupos, as pessoas exercem diferentes papéis, pois “Diferentes
contextos sociais fazem com que nos envolvamos em diferentes significados sociais”
(WOODWARD, 2003, p. 30). Assim, a identidade seria construída com base em
negotiating the meanings of our experience of membership in social communities
45
(WENGER, 1998, p. 145). Portanto, para Wenger (1998), a identidade é constituída
tanto do que a pessoa é como do que ela não é.
45
“Negociando os significados de nossa experiência de participação em comunidades sociais”
(Tradução da Autora).
59
Mas, afinal, o que é a identidade? De modo resumido e segundo Woodward
(2003), é possível dizer que são as “posições que assumimos e com as quais nos
identificamos” (p. 55). É importante observar que não assumimos uma única
identidade, mas várias ao longo de nossas vidas, exercendo assim inúmeros papéis
sociais. De acordo com Woodward (2003), a crise da identidade possibilita o
questionamento de vários papéis/identidades, permitindo novas maneiras de
identificação, no que diz respeito à raça, à etnia, à sexualidade e ao gênero, entre
outros.
Os chamados movimentos sociais têm tido uma enorme participação no tocante
à definição de políticas de identidade e em colocar em evidência as instabilidades que
as identidades possuem, sendo que a “política de identidade concentra-se em afirmar a
identidade cultural das pessoas que pertencem a um determinado grupo oprimido ou
marginalizado” (WOORDWARD, 2003, p. 34). De acordo com Silva (2003), entre os
movimentos sociais que mais contribuem no questionamento das identidades, está o
movimento feminista, principalmente com as teorias feministas e queer
46
, que chamam
a atenção para a construção social do gênero e da sexualidade, questionando as
dicotomias masculino/feminino e heterossexual/homossexual, fatores considerados
importantes na criação de uma identidade.
Turkle (1995) sugere que o ciberespaço também tem contribuído para a
manutenção da identidade pós-moderna, pois, como assinala Plant (1999), o
ciberespaço é um ambiente que propicia um ambiente no qual as pessoas podem ser e
fazer o que quiserem, sem ter relação com o que são no mundo real. Há no ciberespaço
uma liberdade limitada somente pela imaginação. Talvez essa falsa ilusão de
liberdade, de poder controlar o mundo a sua volta, seja uma das hipóteses do porquê
este mundo é tão sedutor, pois o ciberespaço é tido como um lugar no qual as pessoas
estariam seguras, já que é gerado por computadores, cujo objetivo era fazer com que
46
O termo queer vem do inglês, podendo ser traduzido como estranho, esquisito. Porém, ele é
utilizado de forma pejorativa, para fazer referência a homossexuais femininos e masculinos. O
objetivo da teoria queer é discutir a normalização da sexualidade (heterossexual como normal),
questionando assim as identidades e a relação heterossexual/homossexual. Louro (2001a) aponta que a
“teoria queer permite pensar a ambigüidade, a multiplicidade e a fluidez das identidades sexuais e de
gênero” (p. 550).
60
seus usuários pudessem “finalmente ser livres como nas suas melhores fantasias”
(PLANT, 1999, p. 166).
De acordo com Turkle (1995), os MUDs são lugares no qual as pessoas podem
melhor exercitar diferentes identidades, pois nesse ambiente é possível criar qualquer
personagem. Nos MUDs, todas as características do/a personagem são descritos pelo
usuário, incluindo o sexo, que além de poder ser homem ou mulher, pode ser um
personagem sem gênero. A autora aponta que muitos usuários experimentam trocar
seu sexo quando estão on-line, muitas vezes por simples curiosidade, outras por ser
an opportunity to explore conflicts raised by one’s biological gender
47
(TURKLE,
1995, p. 213).
Turkle (1995) aponta que as home pages são também um modo de construir um
personagem, pois é por meio deste tipo de documento que as pessoas se descrevem,
colocam fotos de si e de pessoas que lhe são queridas, colocam links para seus
assuntos preferidos, entre outros objetos. E é por meio dessas descrições e links que
um personagem pode ser inventado no mundo virtual.
Dentro do ciberespaço o usuário multiplica a si mesmo, pois “Sem limite ao
número de nomes que pode usar, na Net o indivíduo pode tornar-se uma explosão
populacional: muitos sexos e um número não menor de espécies” (PLANT, 1999, p.
49). Sem que aconteça uma interação face-a-face, não é possível ter certeza da
identidade do outro, com quem está comunicando, pois ele está protegido pela tela,
podendo assim se transformar de modo virtual no que desejar ser.
Segundo Plant (1999), essa barreira imposta pela tela ajuda a facilitar “níveis
sem precedentes de afeição espontânea, intimidade e informalidade” (p. 133), já que a
pessoa pode se expor sem que a reconheçam em sua vida real. Desse modo, como
aponta Turkle (1995), a identidade criada virtualmente é a soma da presença
distribuída de cada usuário, isto é, de seus vários “eus” espalhados e conectados na
rede, pois, para a autora, a identidade (self) é constituída das várias conexões e
interações com a máquina (o computador), e que ela é “multiple, fluid”
48
(TURKLE,
47
“Uma oportunidade de explorar os conflitos criados pelo gênero (sexo) biológico de uma pessoa”
(Tradução da Autora).
48
“Múltipla, fluída” (Tradução da Autora).
61
1995, p. 15). Segundo ela, isso altera inclusive a maneira pela qual percebemos nosso
corpo e nossa mente.
Para Turkle (1995), o ciberespaço facilita a troca das múltiplas identidades que
uma pessoa pode ter. Isto não significa que as pessoas possuem ou estão
desenvolvendo distúrbios múltiplos de personalidade (MPDmultiple personality
disorder). As pessoas, que têm este distúrbio, apresentam mais de uma personalidade e
assumem o controle do comportamento do indivíduo sem que ele se lembre do que
ocorreu (TURKLE, 1995; PLANT, 1999). Porém, o que propõe Turkle (1995) é que
the many manifestations of multiplicity in our culture, including the adoption of
online personae, are contributing to a general reconsideration of tradicional, unitary
notions of identity
49
(p. 260).
2.1 É POSSÍVEL RECONHECER AS VÁRIAS IDENTIDADES NO
CIBERESPAÇO?
Um modo de obter informações sobre a identidade dos usuários na rede é por
meio de seu endereço de e-mail, pois como aponta LaPin e Bharadwaj (1998) your
primary form of identification is your e-mail address
50
(versão eletrônica, sub-título
2.1 Identity based on email address and login names). O e-mail é constituído de duas
partes, a primeira é o nome, normalmente o login do usuário que aparece antes do @, e
a segunda parte é o domínio, que aparece após o @. Por exemplo, o e-mail da
pesquisadora é [email protected], no qual schwartz é o login na rede e
ppgte.cefetpr.br é o domínio do departamento e da instituição aos quais a pesquisadora
está afiliada como aluna. O nome pode ser dado pelo administrador da rede,
normalmente utilizando somente o sobrenome do usuário ou a inicial do nome junto
com o sobrenome, o que, nesse caso, poderia ser jschwartz caso o login schwartz já
existisse. Entretanto, há casos em que o próprio usuário pode definir o seu login, como
nos casos de provedores pagos (terra, uol, brturbo, entre outros), ou provedores não-
49
“As várias manifestações da multiplicidade em nossa cultura, incluindo a adoção de uma
personalidade online, estão contribuindo para uma reconsideração total da tradicional, noção unitária
da identidade” (Tradução da Autora).
50
“Sua forma primária de identificação é seu endereço de e-mail” (Tradução da Autora).
62
pagos (hotmail, yahoo, ig, pop, entre outros), criando assim um nickname ou apelido,
por meio do qual será conhecido quando utilizar esse e-mail. É preciso observar que,
ao entrar em salas de bate-papo ou ao criar um personagem em um MUD, é o próprio
usuário que define o seu apelido.
Com relação aos logins utilizados na Internet, Bechar-Israeli (1995) salienta
que, ao contrário dos vários apelidos que nos são dados em nossa vida real, quer
gostemos deles ou não, na Internet as pessoas têm a possibilidade de escolher apelidos
com os quais se identifiquem, podendo ter multiple nicknames - - a different one for
each chat forum in which they participate
51
(1995, versão eletrônica). Na pesquisa
realizada por Bechar-Israeli (1995), cujo objetivo era estudar os apelidos utilizados em
diversos IRC
52
s (Internet Relay Chat) espalhados pelo mundo, apenas 7% dos
participantes utilizavam seu nome real, ao invés de utilizar um apelido. Dos que
utilizavam apelidos, 45% se referiam a características de personalidade das pessoas,
como handsome¸ belladona, pilot, director, entre outros, e 16,9% utilizavam apelidos
referentes à tecnologia, como irc, Pentium, entre outros. É necessário notar que, apesar
de a pesquisa ter utilizado IRCs de diversos países, os apelidos aparecem
predominantemente em inglês.
Analisando o e-mail anteriormente descrito, é possível concluir que a
pesquisadora pode ser estudante ou funcionária de uma instituição educacional
brasileira, e ser descendente de alemães, devido ao sobrenome, o que faria com que a
pessoa pudesse imaginar que a pesquisadora seria loira e que possuísse olhos azuis,
mas não teria certeza se seria homem ou mulher caso não tivesse acesso ao nome, já
que por meio do login/sobrenome não é possível definir. Várias características podem
ser obtidas somente com o domínio do e-mail, por exemplo, quanto a nacionalidade,
pois as últimas letras usualmente indicam o país (“.br" para Brasil, “.fr” para França,
“.es” para Espanha, “.tw” para Tailândia).
51
“Múltiplos apelidos - um diferente para cada forum do qual ele participa” (Tradução da Autora).
52
IRC (Internet Relay Chat) é um protocolo de comunicação utilizado na Internet. Os programas IRC
são usados para bate-papo e troca de arquivos, possibilitando conversas em grupo ou privada. É o
antecessor dos instant messengers.
63
Normalmente, instituições comercias utilizam a terminação “.com” acrescidas
da indicação do país, como, por exemplo, “.com.br" para empresas comerciais
brasileiras (www.bancoreal.com.br e www.lojasamericanas.com.br), somente as
empresas comerciais norte-americanas não utilizam a indicação de país após o “.com”.
Assim, ao encontrar na rede um domínio como intel.com, é possível reconhecer que é
uma empresa comercial americana. Existem várias terminações a serem utilizadas
como “.adv” para advogados, “.eng” para engenheiros, “.edu" para instituições
educacionais (aqui no Brasil, as instituições usualmente utilizam o nome da
instituição, seguido da indicação do país, como cefetpr.br, pucpr.br, unicamp.br).
Observar o modo como um texto é escrito, é outro método de obter informações
sobre a identidade de um usuário, sendo que isso vale tanto para e-mail, quanto para
salas de bate-papo e outras ferramentas baseadas em texto. Cada usuário tem um modo
de escrever, de utilizar ou não certos caracteres, como ........., !!!!!!, [ ], smiley (J, :) ).
Pela vivência na rede, acredita-se que os usuários com mais idade, usualmente não
utilizam smiley e não abreviam tanto as palavras. Os usuários adolescentes e crianças,
normalmente abusam das abreviaturas, como vc no lugar de você. Porém, há aqueles
que não escrevem utilizando somente abreviaturas, mas que as mesclam em seu texto.
Para Turkle (1995), os efeitos da presença dos computadores não afetam
somente os adultos, mas também as crianças. Assim, o que acontece com as novas
gerações que nascem com a Internet tão presente na sociedade? Em uma pesquisa
realizada por Tapscott (1999), ele tentou mapear o que acreditava ser uma nova
geração liderada por jovens, que “estão crescendo durante a alvorada de um meio de
comunicação completamente interativo” (p. 14-15). A esta nova geração o autor
denominou de Net Generation (Geração Net). Para Tapscott (1999), esta não é a
primeira geração a ser tão influenciada pelos meios de comunicação.
A primeira geração foi a que ele denominou de geração Baby Boom, isto é, as
pessoas nascidas entre 1946 e 1964, período pós-Segunda Guerra Mundial, quando
houve uma explosão demográfica. Para Tapscott (1999), o que moldou essa geração
foi o impacto causado pela televisão, por isso são também conhecidos como a geração
TV, pois é a partir da década de 1950 que a “TV tornou-se rapidamente a mais
64
poderosa tecnologia de comunicação disponível” (p. 18), passando a transmitir ao
mundo todos os eventos que estavam acontecendo, como a chegada do homem à Lua e
a coroação da Rainha Elisabeth II.
Entre o período de 1965 a 1976, o autor aponta o surgimento da geração baby
bust, também conhecida como geração X, sendo que eles são “comunicadores
agressivos, extremamente orientados para a mídia. Formam o segmento mais velho da
população, cujos hábitos com relação a computadores e à Internet assemelham-se
àqueles dos N-Geners e fornecem a experiência adulta mais próxima” (TAPSCOTT,
1999, p. 19).
Para Tapscott (1999), fazem parte da Geração Net as pessoas que nasceram
após 1977, principalmente por esta ser “a primeira geração a crescer cercada pela
mídia digital” (p. 1). O autor avisa que se as pessoas acham que esta geração é
constituída de pessoas passivas, elas estão enganadas, pois este não é um meio
unidirecional. Nele, as pessoas não apenas observam, “mas participam. Perguntam,
discutem, argumentam, brincam, compram, criticam, investigam, ridicularizam,
fantasiam, procuram e informam” (TAPSCOTT, 1999, p. 24). No que diz respeito à
construção de uma identidade, o autor aponta que o mais importante é que a vivência
no ciberespaço tem ajudado essa geração a aceitar e a administrar as múltiplas
identidades que uma pessoa pode ter, pois “Elas não estão levantando, mas sim
derrubando barreiras” (TAPSCOTT, 1999, p. 94).
Assim, uma nova geração se espalha pelo planeta, tendo a possibilidade de
exercitar várias identidades no ciberespaço, pois, a Internet já foi incorporada por eles
em suas vidas, não sendo possível mais viver sem ela. Suas percepções sobre o mundo,
as tecnologias, a sociedade, e eles mesmos, não são as mesmas de pessoas de gerações
passadas, devido à experiência que possuem com as várias tecnologias digitais.
Portanto, a grande questão é: estariam essas pessoas se tornando ciborgues? Mas, o
que é um ciborgue? Seriam aqueles seres meio-humano, meio-máquina? Para
responder a essa questão, várias concepções de ciborgue serão exploradas, no próximo
item.
65
2.2 CIBORGUE
Um mundo de ciborgues pode significar
realidades sociais e corporais vividas, nas
quais as pessoas não temam sua estreita
afinidade com animais e máquinas, que não
temam identidades permanentementes
parciais e posições contraditórias
(HARAWAY, 2000, p. 51).
Desde que a humanidade começou a automatizar tarefas, a figura do ciborgue
tornou-se presente no imaginário das pessoas, como um “aviso de que suas máquinas
poderiam escapar ao controle” (PLANT, 1999, p. 97). Vários, sempre foram os modos
como eles estiveram presentes nas culturas. No fim do século XVIII, os autômatos,
“Bonecas acionadas por mecanismo de relógio que andavam e falavam” (PLANT,
1999, p. 83), já encantavam as pessoas da época. Dentre eles, o Turco Enxadrista,
criado por Wolfgang von Kempelen, e a Mulher Musical (PLANT, 1999; KUNZRU,
2000a). Já na literatura, há o famoso Frankenstein, romance de Mary Shelley,
publicado em 1818, que apresentava um monstro criado a partir de pedaços humanos e
eletricidade.
Há vários anos, o cinema também explora a figura do ciborgue. É possível citar
vários exemplos, como os replicantes de Bladerunner (1984), que eram máquinas que
se passavam por seres humanos; os exterminadores da trilogia do filme Exterminador
do Futuro (1985, 1991, 2003); o Detetive Spooner, um policial que possuía um braço
mecânico, e o robô Sonny, que simulava e aprendia as reações humanas, ambos do
filme Eu, robô (2004).
De modo geral, o ciborgue, que habita no imaginário das pessoas, é um
conjunto de máquina e ser humano. Usualmente, são humanos que, ao inserirem uma
parte mecânica ou elétrica, têm seus sentidos ampliados, ou a tentativa de que
máquinas se pareçam com seres humanos. Como aponta Silva (2000), “De um lado, a
mecanização e a eletrificação do humano; de outro, a humanização e a subjetivação da
máquina. É da combinação desses processos que nasce essa criatura pós-humana a que
chamamos ‘ciborgue’ ” (p. 14).
66
De acordo com Kunzru (2000a) e Kim (2004), o primeiro ciborgue do mundo
surgiu no final da década de 1950. Era um rato de laboratório, no qual foi implantado
“uma pequena bomba osmótica que injetava doses precisamente controladas de
substâncias químicas, que alteravam vários de seus parâmetros fisiológicos. Ele era em
parte animal, em parte máquina” (KUNZRU, 2000b, p. 133). Baseados nesta
experiência, Manfred E. Clynes e Nathan S. Khine apresentaram, em 1960, o artigo
intitulado ‘Ciborgues e Espaço’. Nele, os autores “apresentaram a idéia de se ligar ao
ser humano um sistema de monitoramento e regulagem das funções físico-químicas”
(KIM, 2004, p. 208), adaptando assim o ser humano, para que este pudesse realizar
explorações espaciais. O termo ciborgue (cyborg), então apresentado pela primeira
vez, é uma contração de cybernetics organism (organismo cibernético).
As primeiras idéias sobre cibernética surgiram com a publicação de
Cybernetics: or the Control and Communication in the Animal and the Machine,
escrito pelo matemático Norbert Wiener, em 1948 (PLANT, 1999; KUNZRU, 2000a;
KIM, 2004). Para Wiener, diversos fenômenos poderiam ser explicados pelos mesmos
modelos e leis matemáticas. O termo cibernetics vem do grego kubernetes, que
designa timoneiro ou piloto de barco, “aquele que corrige constantemente o rumo do
navio para compensar as influências do vento e do movimento da água” (KIM, 2004,
p. 200). Ao corrigir a rota, o timoneiro recebe informações, como velocidade e o
tempo, e baseado nelas fornece uma informação de retorno, ajustando o barco a sua
rota original. Esses eventos fazem parte de um sistema de feedback, que tem como
objetivo utilizar as informações por ele fornecidas para realimentar o sistema,
corrigindo assim o seu desempenho (Figura 1).
Assim, baseado neste modelo, Wiener e seus seguidores acreditavam que este
esquema poderia ser utilizado por qualquer sistema, desde máquinas até o próprio
corpo humano. De acordo com Kunzru (2000b), a teoria de Wiener estava baseada na
teoria de transmissão de sinais de Shannon e Weaver, pois a idéia principal dos
sistemas cibernéticos é a re-utilização das informações geradas por ele mesmo.
67
Entrada Saída
Realimentação
Figura 1 - Sistema de Feedback
Para Plant (1999), os sistemas cibernéticos são mais antigos do que se imagina,
pois no motor a vapor, desenvolvido por James Watt, já existia um dispositivo
encarregado de cortar parcialmente a entrada do vapor, no caso de o motor se
descontrolar. É importante observar que, na área médica, existe um tratamento
denominado de Biofeedback, no qual o paciente obtém informações fisiológicas
(batimentos cardíacos, tensão muscular, entre outras), que ele utiliza para controlar o
seu problema.
Kim (2004) salienta que os sistemas cibernéticos de Wiener não foram
consolidados como uma área científica, mas que eles pelo menos tiveram uma forte
influência na cultura moderna, e principalmente na cibercultura, sendo a sua principal
contribuição “a visão de que os seres vivos e as máquinas não são essencialmente
diferentes” (p. 206). Assim, o ciborgue, nas idéias de Wiener, seria um corpo humano,
um sistema dotado de diversos sistemas de feedback, ao qual é possível acoplar outros
sistemas (mecânicos ou elétricos) com o objetivo de melhorar o corpo humano.
Mas, se os ciborgues são seres humanos modificados, então já somos
ciborgues? Atualmente, é possível dizer que estamos sempre realizando alterações em
nossos corpos. Somos seres que carregam “Implantes, transplantes, enxertos, próteses.
Seres portadores de órgãos ‘artificiais’. Seres geneticamente modificados.
Anabolizantes, vacinas, psicofármacos. Estados ‘artificialmente’ induzidos. Sentidos
farmacologicamente intensificados” (SILVA, 2000, p. 14). Nosso organismo é
alterado já na infância, quando tomamos as primeiras vacinas.
68
Muito tem sido discutido sobre a questão do ciborgue, porém as questões
apresentadas estão usualmente relacionadas com a modificação do corpo, por meio da
inserção de objetos (transplantes, enxertos), de cirurgias, de drogas, de exercícios e
outros métodos. Mas, o ciborgue não é só isso. Segundo Kunzru (2000b), o que
distingue os ciborgues atuais de seus antecessores é a informação.
Foi em 1985 que as teorias sobre o ciborgue mudaram. Nesse ano, Donna
Haraway publicou seu ensaio ‘Manifesto em favor dos ciborgues’, apresentando o
ciborgue como produto de uma transformação social, prestes a acontecer devido à
maneira como as tecnologias estavam cada vez mais fazendo parte do cotidiano das
pessoas. Para Haraway “as realidades da vida moderna implicam uma relação tão
íntima entre as pessoas e a tecnologia que não é mais possível dizer onde nós
acabamos e onde as máquinas começam” (Kunzru, 2000a, p. 25). Os ciborgues
emergem junto com o aparecimento e a explosão da Internet e de sua cibercultura.
A primeira questão a ser explorada na teoria de Haraway (2000) é que ela
afirma que o “ciborgue é uma criatura de um mundo pós-gênero” (p. 42), mas,
primeiramente, o que é gênero
53
? Tudo começou com o movimento feminista das
décadas de 1960 e 1970, que tinha como objetivo tornar a mulher visível para a
sociedade, assim como lutar pelos seus direitos. O movimento também abriu as portas
das universidades para que os estudos sobre as mulheres fossem realizados e aceitos
pela comunidade científica.
Na década de 1980, as feministas americanas, com o objetivo de “enfatizar o
caráter fundamentalmente social das distinções baseadas no sexo” (SCOTT, 1995, p.
72), substituíram o termo mulher por gênero. Como aponta Haraway (2004), o termo
gênero “foi desenvolvido como uma categoria para explorar o que significa ‘mulher’ ”
53
Para um histórico sobre as tendências e usos das teorias feministas de gênero, ver o texto de Donna
Haraway, “Gênero” para um dicionário marxista, no Caderno Pagu, nº 22 de jan/jun de 2004. Para um
panorama geral das teorias feministas e de gênero, ver PISCITELLI, Adriana. Re-criando a (categoria)
mulher? In: ALGRANTI, Leila Mezan (org.). A prática feminista e o conceito de gênero.Textos
Didáticos, nº 48. Campinas: IFCH/UNICAMP, 2002. p. 7 42. Uma visão geral das teorias de gênero
pode ser encontrada na dissertação de Lindamir Salete Casagrande intitulada “Quem mora no livro
didático?: representações de gênero nos livros de matemática na virada do milênio”, apresentada no
Programa de Pós-Graduação em Tecnologia (PPGTE), do CEFET-PR.
69
(p. 245), baseado-se na afirmativa de Simone de Beauvoir
54
de que as mulheres não
nasciam mulheres, mas se tornavam mulheres. Assim, o problema de utilizar o termo
mulher era que este estava muito ligado ao sexo biológico e a utilização do termo
gênero era uma tentativa de obter legitimidade acadêmica para os estudos feministas,
uma vez que o termo teria uma conotação “mais objetiva e neutra do que
‘mulheres’”(SCOTT, 1995, p. 75). Assim, gênero surge como uma nova categoria de
análise, no qual “as mulheres e os homens eram definidos em termos recíprocos e não
se poderia compreender qualquer um dos sexos por meio de um estudo inteiramente
separado” (SCOTT, 1995, p. 72).
Além de o termo gênero tratar a respeito das mulheres, sua contribuição está em
também estudar os homens, uma vez que estudar um, implica estudar o outro, pois
como aponta Scott (1995), essa “utilização enfatiza o fato de que o mundo das
mulheres faz parte do mundo dos homens, que ele é criado nesse e por esse mundo
masculino” (p. 75). Porém, muitos pesquisadores acreditavam que a substituição do
termo mulher iria despolitizar o movimento feminista, pois estaria “trocando um
sujeito político construído a duras penas (‘A Mulher’) por uma palavra bonita e pouco
ameaçadora (‘Gênero’)” (SIMEÃO, 2000, p. 4). Mesmo assim, Simeão (2000) acredita
que o termo gênero pode ser um importante instrumento para realizar ações políticas,
uma vez que consegue facilmente “aglutinar diferentes atores sociais” (p. 4). Apesar
de muitas pesquisadoras não o utilizarem e serem contra o termo gênero, outras,
mesmo assim, passaram a utilizar e a desenvolver as teorias de gênero em suas
pesquisas.
Atualmente, há uma tentativa de resgatar o termo mulher, no sentido de
abranger diferentes tipos de mulheres, levando em consideração os seus contextos,
significando que o sentido de mulher
não é encontrado através da elucidação de uma característica específica, mas através da
elaboração de uma complexa rede de características que não podem ser pressupostas, mas
descobertas. Algumas dessas características exerceriam um papel dominante dentro dessa rede
por longos períodos de tempo, em certos contextos o que não quer dizer que possam ser
universalizadas (PISCITELLI, 2002, p. 35).
54
BEAUVOIR, Simone. O Segundo Sexo. São Paulo: Difusão Européia do Livro, 1960.
70
Porém, o que tudo isso quer dizer na teoria de Haraway? Para ela, assim como o
gênero é socialmente construído, o ciborgue também o é. Todavia, o ciborgue é um ser
pós-gênero, uma construção social do ser humano nesta época de cibercultura,
podendo desse modo se reconstruir, se reinventar, superando as questões de poder e de
identidade baseadas no sexo. Kunzru (2000a) acredita que o fato de Haraway ter
afirmado “prefiro ser uma ciborgue a uma deusa” (HARAWAY, 2000, p. 109), ela
desafiou “a tradicional concepção feminista de que a ciência e a tecnologia são pragas
patriarcais a assolar a superfície da natureza” (2000a, p. 24-25).
Para Haraway (2000), o próprio feminismo não consegue mais sustentar os
diversos tipos de mulher existentes, uma vez que, para ela, o fato de ser mulher não irá
naturalmente uni-las, pois “Não existe nem mesmo uma tal situação ‘ser’ mulher.
Trata-se, ela própria, de uma categoria altamente complexa, construída por meio de
discursos científicos sexuais e de outras práticas sociais questionáveis” (HARAWAY,
2000, p. 52). Por isso, a autora propõe que as teorias de gêneros deveriam ser teorias
da diferença, assim dando conta dos diferentes tipos de mulheres e homens.
De acordo ainda com Haraway (2000), está ocorrendo um momento de
transição, “de uma sociedade industrial, orgânica, para um sistema polimorfo,
informacional” (p. 65). A explosão da Internet, como já dito anteriormente, tem
afetado a sociedade, principalmente por ser um novo meio de comunicação e de
espaço, uma vez que é por meio da rede que o ciberespaço se torna vivo. Para ela, as
tecnologias tanto de comunicação quanto de biotecnologia vão ajudar a repensar os
corpos.
Uma segunda questão a ser explorada na teoria do ciborgue, é o fato da
identidade. De acordo com Haraway (2000), já somos ciborgues, não há uma escolha,
pois a possibilidade de escolha implica optar por uma política identitária, e o ciborgue
não está em busca de uma identidade única, já que o “ciborgue é um tipo de eu
pessoal e coletivo pós-moderno, um eu desmontado e remontado” (p. 70). Sem
opção de escolha, o ciborgue pode analisar todas as possibilidades, e optar por
identidades/papéis que o satisfaçam. Para Haraway (2000), isso é possibilitado pela
cultura high-tech, que promove o questionamento dos dualismos existentes, como o
71
“eu/outro, mente/corpo, cultura/natureza, macho/fêmea, civilizado/primitivo,
realidade/aparência, todo/parte” (p. 99). Assim como essas fronteiras, fica cada vez
mais difícil definir onde começa a máquina e termina o humano, também. Esse é o
motivo por que tantas pessoas se sentem conectadas a seus equipamentos; elas
derrubaram a fronteira que as separavam de suas máquinas. Para a autora, a “imagem
do ciborgue pode sugerir uma forma de saída do labirinto dos dualismos por meio dos
quais temos explicado nossos corpos e nossos instrumentos para nós mesmas”
(HARAWAY, 2000, p. 108).
Para Haraway (2000), as tecnologias de comunicação e as biotecnologias são as
ferramentas mais importantes na transformação que resultará no ciborgue. Como
observa a autora, a microeletrônica é a base dos avanços nas ciências da comunicação
e da biologia, pois, como argumenta ela,
As tecnologias da comunicação dependem da eletrônica. Os estados modernos, as corporações
multinacionais, o poder militar, os aparatos do estado de bem-estar, os sistemas de análise, os
processos políticos, a fabricação de nossas imaginações, os sistemas de controle do trabalho,
as construções médicas de nossos corpos, a pornografia comercial, a divisão internacional do
trabalho e o evangelismo religioso dependem, estreitamente, da eletrônica (HARAWAY,
2000, p. 72-73).
Se isso já era realidade quando o Manifesto Ciborgue foi escrito na década de
1980, nos dias atuais, depois da invasão da Internet no mundo e da globalização, é
possível sentir mais ainda a presença da microeletrônica em nossas vidas.
Também para Haraway (2000), as máquinas modernas são os dispositivos
microeletrônicos, que fazem parte da vida das pessoas mesmo que muitas delas nem
notem sua presença. Tudo deve ser miniaturizado, para que assim se torne leve e
portátil. Outra característica das máquinas modernas é o fato de que cada vez mais elas
se comunicam entre si, a partir de ondas eletromagnéticas, para trocar informações.
Assim, o ciborgue é um produto das mudanças culturais decorrentes da inserção das
tecnologias no cotidiano, que vem acontecendo nas últimas décadas.
Como afirma Castells (2001), somos a sociedade da informação, e para Kunzru
(2000b), a informação é a base do ciborgue também, sendo assim, a escrita é a
ferramenta mais importante do ciborgue. É importante observar que a Internet é um
72
meio de comunicação, em que, apesar de ser constituído por diversos tipos de
componentes (imagem, som, interação, etc.), o texto é a base fundamental das
ferramentas deste meio, como, por exemplo, o e-mail, os sites, as salas de bate-papo,
os instant messangers, entre outros. Tapscott (1999) afirma que “a humanidade está
retornando à linguagem escrita” (p. 61), assim como aponta Haraway (2004) “no final
do século vinte, somos literalmente a corporificação de tecnologias de escrita. Isto é
parte da implosão de gênero no sexo e na linguagem, na biologia e na sintaxe,
possibilitada pela tecnociência ocidental” (p. 205).
Mas como esse meio de comunicação se junta ao humano, formando o
ciborgue? Para McLuhan (1996), devido ao avanço das tecnologias elétricas, os meios
de comunicações funcionariam como extensões do homem, pois segundo ele, “com o
advento da tecnologia elétrica, o homem prolongou ou projetou, para fora de si
mesmo, um modelo vivo do próprio sistema nervoso central” (p. 61). Desse modo, o
objetivo dessas extensões seria o de ampliar um sentido ou uma função. Como aponta
o autor,
Contemplar, utilizar ou perceber uma extensão de nós mesmos sob forma tecnológica implica
necessariamente adotá-la. Ouvir rádio ou ler uma página impressa é aceitar essas extensões de
nós mesmos e sofrer o ‘fechamento’ ou o deslocamento da percepção, que automaticamente se
segue (MCLUHAN, 1996, p. 64).
Para McLuhan (1996), usualmente os meios de comunicação
privilegiam/ampliam pelo menos um dos sentidos humanos. Assim, o telefone seria
uma ampliação da audição e a televisão da visão. Porém, os meios possuem relações
tanto com os indivíduos quanto entre si, nunca anulando outro meio, mas
transformado-o.
A Internet/o ciberespaço seria mais uma extensão de nosso corpo, mais
precisamente de nossa consciência, pois como já previa McLuhan (1996) na década de
1960,
73
Estamos nos aproximando rapidamente da fase final das extensões do homem: a simulação
tecnológica da consciência, pela qual o processo criativo do conhecimento se estenderá
coletiva e corporativamente a toda a sociedade humana, tal como já se fez com nossos
sentidos e nossos nervos através dos diversos meios e veículos (p. 17).
Como já afirmava McLuhan (1996), as extensões fascinam a humanidade, e o
mesmo não é diferente com o ciberespaço, como aponta Turkle (1995) ao indicar que é
a interface da máquina que nos seduz. Ao nos seduzir, os computadores e suas
interfaces tornam-se uma extensão humana, uma segunda identidade (second self) dos
usuários.
Desse modo, é possível que o ciberespaço forneça o que é necessário para que
as pessoas virem ciborgues, isto é, desempenhem papéis que não sejam caracterizados
por sua ligação com o sexo biológico ou com estereótipos sociais. Para isso, o capítulo
a seguir apresenta a metodologia utilizada nesta pesquisa na tentativa de mapear
possíveis ciborgues.
74
3. DESCOBRINDO CIBORGUES
O objetivo desta pesquisa é tentar encontrar possíveis respostas para o seguinte
problema: o ciberespaço pode ser o elemento alavancador para a superação das
questões de gênero, permitindo o surgimento do ciborgue? Para tentar indicar as
possíveis respostas, e levando-se em consideração as experiências reais como
pesquisadora e usuária da rede, optou-se por uma pesquisa qualitativa do tipo
participante, baseada no interacionismo simbólico, pois essa corrente “assume como
pressuposto que a experiência humana é mediada pela interpretação, a qual não se dá
de forma autônoma, mas à medida que o indivíduo interage com o outro” (ANDRÉ,
1995, p. 18). Esta corrente acredita que as interações entre os indivíduos e os vários
ambientes que o indivíduo freqüenta vão formar as interpretações, os significados que
cada um possui em sua vida, criando também a visão de sua própria identidade.
O instrumento escolhido para realizar a coleta de dados foi o questionário
misto, pois este instrumento tem como vantagens o anonimato, a segurança nas
respostas obtidas devido ao anonimato, e a possibilidade de atingir um número maior
de pessoas (LAKATOS e MARCONI, 1993). Entre as desvantagens deste instrumento
estão o pequeno número de respostas que retornam, o que em média é de 25%, e o alto
número de questões não respondidas (LAKATOS e MARCONI, 1993). O questionário
também permite tanto questões abertas, por meio das quais é possível obter “respostas
com maior teor de detalhes” (SANTOS, 2003, p. 230), como questões fechadas, que
facilitam a tabulação dos dados. Assim, o questionário utilizado nesta pesquisa possui
questões fechadas, cujo objetivo é ter um perfil da amostra, e questões abertas, que
serão utilizadas para obter informações que tentem responder ao problema de pesquisa.
É necessário que, antes do questionário ser aplicado, seja realizada uma investigação
piloto para evitar possíveis problemas.
No próximo item será apresentada a metodologia utilizada para obter os dados
necessários à pesquisa, e, posteriormente, os dados obtidos pelo questionário.
75
3.1 METODOLOGIA
Como já indicado por Tapscott (1999), há atualmente uma nova geração
(geração net) que possui novos valores devido ao contato com as diferentes mídias
digitais. Dentre esses novos valores, pretendeu-se verificar se a Internet, pelo fato de
possibilitar às pessoas explorarem suas identidades, permite que os adolescentes
explorem as questões de gênero. Assim, nesta pesquisa, objetivou-se ter, como
universo da pesquisa, adolescentes que utilizem a Internet para se comunicar, com
idades entre 10 anos e 19 anos. A faixa etária foi determinada de acordo com a OMS
(Organização Mundial da Saúde), que estabelece que a adolescência compreende os
indivíduos que possuem idade entre 10 e 19 anos (WORLD HEALTH
ORGANIZATION, 2004).
Para preservar as identidades dos respondentes, seus nomes, nicknames,
apelidos ou endereços de e-mail não serão mostrados na pesquisa. Suas falas, quando
necessárias, serão apresentadas por meio de um código estabelecido pela pesquisadora,
acrescidos da idade e do sexo do/a respondente.
Para realizar a pesquisa, optou-se por fazer um questionário misto, composto
por questões abertas e fechadas. Já que a pesquisa visava levantar as implicações do
ciberespaço nas identidades de gênero, decidiu-se disponibilizar o questionário pela
Internet.
O questionário é composto de 15 questões (apêndice I), podendo ser dividido
em duas partes. A primeira parte possui questões abertas e de múltipla escolha, e tem o
objetivo de identificar o universo pesquisado e obter informações sobre o tipo de
conexão com a Internet, quanto tempo eles ficam conectados e com que finalidade
acessam a Internet. A segunda parte, composta de questões abertas, tem o objetivo de
responder o problema de pesquisa. As questões da primeira parte são:
1. Apelido/Nickname:
2. Idade:
3. Sexo: [ ] Masculino [ ] Feminino
4. Email: (opcional)
5. Escola:
76
6. Série que está cursando:
7. De onde você acessa a Internet com mais freqüência:
[ ] escola [ ]casa [ ] lan houses [ ] casa de amigos [ ] outro local: onde:______
8. Se você tem acesso à Internet em casa, você acessa por meio de:
[ ]ADSL [ ] Cabo [ ] Rádio [ ]Discado
9. Com que freqüência você utiliza a Internet?
[ ] menos de 1 vez por mês [ ] 1 vez por mês [ ]1 vez por semana [ ] 2-3 dias
da semana [ ] 4-5 dias da semana [ ] 6-7 dias da semana
10. Quando você entra na Internet, em média, quanto tempo você fica
conectado?
11. Além de pesquisas escolares, você usa a Internet para lazer? Se sim, cite
quais atividades:
As questões da segunda parte são:
12. Existem tarefas específicas que somente homens ou mulheres podem
realizar?
[ ] Sim [ ] Não
Caso SIM, exemplifique?
13. Com relação à pergunta acima, como você acha que era na época dos seus
pais? (Exemplifique: em casa; na escola; no seu grupo de amigos; na
diversão)
14. Como você se definiria?
15. Como você imagina que as pessoas acham que você é na Internet?
Para elaborar o questionário, foi necessário desenvolver uma página web, por
meio do qual o questionário é mostrado ao usuário, e uma base de dados, no qual as
informações inseridas no questionário serão armazenadas. Como base de dados foi
utilizado o software Access 2000. A página web foi desenvolvida em HTML, ASP
(Active Server Page) e Javascript. O HTML é a linguagem base no desenvolvimento
de qualquer página na Internet. A parte desenvolvida em ASP teve a finalidade de
77
fazer a conexão entre a página HTML e a base de dados, enviando os dados que serão
armazenados na base. Por meio do Javascript, foi desenvolvida a interação com o
usuário, isto é, a verificação se todos os dados haviam sido preenchidos, e caso não o
fossem, realizar a solicitação do preenchimento do campo que ficou faltando
responder. É importante ressaltar que a configuração da base de dados e programação
da página HTML e ASP foi desenvolvida por Ricardo Muzzolon Schmal. Por meio das
Figuras 2, 3 e 4, é possível ver como ficou a página para o usuário.
Figura 2 - Questionário On-line parte 1
78
Figura 3 - Questionário On-line parte 2
Figura 4 - Questionário On-line parte 3
79
Como não havia na Internet um domínio que hospedasse página com ASP
gratuitamente, a página ficou hospedada em um servidor particular com acesso à
Internet. O único problema caso, a conexão ADSL, utilizada pelo servidor, caísse, o
endereço IP da máquina, fornecido pelo provedor, seria alterado. Para evitar que o IP
mudasse e as pessoas perdessem o endereço do questionário, foi feita uma página no
provedor Yahoo! Brasil, contendo somente um redirecionamento para o endereço IP
da máquina que contém o questionário. Assim, se o IP da máquina é alterado, somente
é necessário entrar na página hospedada pelo Yahoo! Brasil e alterar o IP para o qual a
pessoa será redirecionada.
O Yahoo! Brasil foi escolhido porque a pesquisadora possui um e-mail deste
provedor e por ele ter disponível a hospedagem de páginas. Assim, o questionário
pôde ser acessado por meio do seguinte endereço: http://geocities.yahoo.com.br/
juliana_schwartz/index.htm.
Antes de aplicar o questionário, foi realizado um teste piloto com o objetivo de
investigar se as perguntas feitas podiam ser compreendidas e se havia qualquer
problema com o questionário. O teste foi realizado entre 09 e 20 de dezembro de 2004.
Para a primeira fase, foram escolhidos dois adolescentes que a pesquisadora conhecia,
com idade de 13 anos, que ficaram responsáveis por responder e enviar o questionário
para suas listas de amigos virtuais. Nesta primeira etapa, 05 pessoas responderam ao
questionário.
Esse primeiro questionário continha 15 perguntas, as mesmas apresentadas
anteriormente, com exceção da questão 12, que teve de ser modificada, pois os
pesquisados responderam que não haviam entendido a pergunta. Inicialmente, a
pergunta 12 era:
12. Você acha que as tarefas/papéis na sua vida são vistos de maneira diferente
para o sexo feminino e masculino? [] Sim [] Não
12.1 Como?
12.2 Por quê?
Re-avaliando a questão, a pergunta foi modificada para:
80
12. Existem tarefas específicas que somente homens ou mulheres podem
realizar?
[ ] Sim [ ] Não
Caso SIM, exemplifique?
Corrigida a questão 12, o questionário voltou a ficar liberado na Internet a partir
de 26 de dezembro de 2004 até 06 de março de 2005. É importante observar que, na
segunda etapa, três adolescentes, que não fizeram parte da primeira etapa,
comprometeram-se a enviar e-mail, que contivesse o link para o questionário, para
seus amigos. Porém, até o final do mês de janeiro de 2005, somente uma pessoa havia
respondido ao questionário, fato que deve ter ocorrido devido ao período de férias e,
conseqüentemente, as pessoas estarem viajando. Com o objetivo de obter maior
resposta ao questionário, foi realizada uma procura por filhos de funcionários do
CEFET-PR que estivessem na adolescência. Assim, quatro adolescentes foram
contatadas para que respondessem e repassassem o questionário a seus amigos virtuais.
Esse contato com as adolescentes ocorreu nos dias 02 e 03 de fevereiro de 2005, e até
14 de fevereiro houve somente três respostas.
Por este motivo, entre os dias 15 e 16 de fevereiro, foi realizada uma busca na
Internet por listas de discussões, cujos participantes estivessem na faixa etária
desejada. Foram encontrados três grupos que estavam em atividade, e que contavam
com um grande número de associados. No dia 16 de fevereiro, foi enviado um e-mail
para os três grupos com o link para o questionário. Até o dia 20 de fevereiro houve seis
respostas, totalizando 10 respostas.
Como o número de respostas continuou pequeno (10 respostas), mais duas
adolescentes foram contatadas. E, entre 21 e 23 de fevereiro, mais 04 pessoas
responderam ao questionário, totalizando 14 questionários respondidos.
Na procura por funcionários do CEFET-PR que tivessem filhos adolescentes, o
professor Douglas Rodrigues tomou conhecimento da pesquisa e se prontificou a
enviar o endereço do questionário para ex-alunos e em aplicar o questionário em suas
turmas de ensino médio do CEFET-PR. Após o envio do endereço do questionário
81
para os ex-alunos, mais 05 pessoas o responderam, totalizando 19 questionários on-
line respondidos. Porém, não foi possível que os alunos de ensino médio respondessem
ao questionário via Internet, pois eles utilizariam os laboratórios disponíveis na
instituição, e o firewall
55
da rede interna não permitia o acesso ao questionário. Assim,
os questionários foram aplicados de forma impressa, em sala de aula, pelo professor
Douglas Rodrigues, entre os dias 28 de fevereiro até 04 de março de 2005, e
resultaram em 175 questionários respondidos.
3.2 RESULTADOS
No total, houve 194 questionários respondidos, sendo que somente 19 foram
respondidos on-line. Do total, 45 questionários foram rejeitados por não terem sido
respondidos completamente ou porque apresentavam respostas que não condiziam
com o que foi perguntado, restando, então, 149 questionários.
Da amostra selecionada, 71 participantes são do sexo feminino e 78 do sexo
masculino. A idade dos participantes variou entre 12 e 21 anos. Com relação ao nível
de escolaridade (tabela 1), a maioria dos participantes (78 participantes) estava
cursando o 2º ano do Ensino Médio, enquanto os alunos do 1º ano do Ensino Médio
tiveram a segunda maior participação (55 participantes).
Tabela 1 - Nível de Escolaridade da Amostra Pesquisada
Nível de Escolaridade Número de Alunos
Ensino Fundamental 2
1º ano do Ensino Médio 55
2º ano do Ensino Médio 78
3º ano do Ensino Médio 8
Ensino Superior 4
não informou 2
55
Firewall é um dispositivo de hardware cuja finalidade é filtrar o tráfego da rede, funcionando como
uma barreira que separa o tráfego de dados da rede interna do tráfego da Internet. O firewall pode
também ser um software instalado em um computador comum com a mesma finalidade, prevenindo
possíveis ataques, que podem ser realizados quando o computador está conectado à Internet.
82
Com relação ao local de onde os participantes acessam com maior freqüência a
Internet (tabela 2), 83,22% responderam acessar a Internet de sua casa. É possível
perceber que um número muito pequeno dos participantes utiliza lan houses
56
ou
outros locais para ter acesso à Internet. Dentre os outros locais citados, estão o local de
trabalho dos pais e o local de estágio ou trabalho.
Tabela 2 - Local de onde acessam a Internet com mais freqüência
Local %
escola 10,74 %
casa 83,22 %
lan house 2,01 %
casa de amigos 0,67 %
outros 3,36 %
Com relação ao tipo de acesso à Internet que os participantes possuem em casa
(tabela 3), 8,05% não informaram ou não possuem acesso em casa. Dos que possuem,
o acesso por meio de discadores (acesso discado) é o mais utilizado (52,35%), sendo
seguindo pela utilização do serviço de ADSL (34,90%), por meio do qual o
computador pode ficar conectado 24 horas à Internet, com uma conexão mais rápida
do que por meio do acesso discado. O acesso discado é a forma mais comum de
conexão com a Internet, pois o usuário deve possuir um modem (dispositivo que
realiza a conexão) comum e o preço da conexão é cobrado por tempo utilizado (pulso
ou minuto, dependendo da operadora de telefonia). O acesso por meio de ADSL
necessita de um modem específico, cujo custo é mais alto e é necessário pagar uma
assinatura mensal à operadora telefônica que está disponibilizando o serviço. Outra
importante diferença: para realizar uma conexão ADSL é necessário pagar um
provedor, o que não acontece necessariamente com o acesso discado, uma vez que
56
Lan House é uma loja que possui inúmeros computadores conectados em rede e à Internet. Nessas
lojas é possível fazer pesquisas na Internet, participar de bate-papos, fazer envio de e-mails, jogar
(tanto com pessoas que estão naquele momento na loja, quanto com pessoas que estão na Internet),
utilizar editores de texto, planilhas, assim como fazer impressões de documentos e gravações de cd,
entre outras possibilidades. Habitualmente, os usuários pagam o valor referente ao tempo que
utilizaram a máquina, com exceção para os serviços de impressão e gravação de cd, que não estão
normalmente inclusos no valor.
83
estão disponíveis no mercado vários provedores não-pagos. Assim, o acesso discado é
o mais utilizado, pois o custo é menor em relação ao acesso por meio de ADSL.
Tabela 3 - Tipo de Acesso em Casa
Acesso em casa %
ADSL 34,90 %
Cabo 3,36 %
Rádio 1,34 %
Discador 52,35 %
Não informaram ou não possuem 8,05 %
Com base nas informações obtidas pelos questionários, é possível verificar que
a maioria dos pesquisados utiliza a Internet com uma freqüência de 2 a 3 dias da
semana (tabela 4). Poucos são os casos em que os pesquisados apontaram utilizar a
Internet menos de 1 vez por mês ou pelo menos 1 vez por mês.
Tabela 4 - Freqüência de utilização da Internet
Freqüência de utilização %
Menos de 1 vez por mês 1,34 %
1 vez por mês 4,03 %
1 vez por semana 20,13 %
2-3 dias da semana 34,23 %
4-5 dias da semana 12,75 %
6-7 dias da semana 27,52 %
O tipo de conexão também ajuda a determinar a freqüência com que a Internet é
acessada. Assim, é interessante cruzar esses dois dados para obter a freqüência com
que os adolescentes utilizam a Internet, com os dois tipos de conexão mais utilizados,
segundo os pesquisados (tabela 5 e tabela 6). Entre os adolescentes que utilizam a
conexão ADSL, 59,62% deles informaram utilizar a Internet durante 6 a 7 dias por
semana. Já, entre os pesquisados que possuem acesso discado, 52,56% afirmaram
utilizar a Internet durante 2 a 3 dias por semana, e somente uma pequena parcela dos
pesquisados (7,69%) informaram utilizar durante 6 a 7 dias por semana com esse
mesmo tipo de acesso.
84
Tabela 5 - Freqüência de utilização da Internet com acesso ADSL
Freqüência %
Menos de 1 vez por mês 1,92 %
1 vez por mês 1,92 %
1 vez por semana 3,85 %
2-3 dias da semana 13,46 %
4-5 dias da semana 19,23 %
6-7 dias da semana 59,62 %
Tabela 6 - Freqüência de utilização da Internet com Acesso Discado
Freqüência %
Menos de 1 vez por mês 1,28 %
1 vez por mês 0 %
1 vez por semana 30,77 %
2-3 dias da semana 52,56 %
4-5 dias da semana 7,69 %
6-7 dias da semana 7,69 %
Com relação ao tempo médio em que os pesquisados ficam conectados, houve
uma variação de 15 minutos a 6 horas para cada conexão que realizam. Para os
adolescentes que possuem em casa uma conexão ADSL, o tempo mínimo que
permanecem conectados é de 30 minutos, podendo chegar até 6 ou 8 horas conectados.
Para os que possuem o serviço de ADSL, e acessam a Internet de 6 a 7 dias por
semana, o tempo mínimo para cada acesso é de pelo menos 1 hora. Em relação aos
pesquisados que possuem acesso discado, o tempo varia entre 20 minutos e 8 horas,
em média. Porém, para os pesquisados que possuem acesso discado e se conectam à
Internet de 2 a 3 dias por semana, o tempo de permanência conectados pode chegar a 6
ou 8 horas.
Observando as respostas dadas à questão 11, na qual os pesquisados deveriam
indicar quais atividades realizam quando estão na Internet, além de pesquisas
escolares, várias atividades puderam ser verificadas (tabela 7). Por meio dos dados
apresentados, é possível notar que entre as atividades mais realizadas estão a utilização
dos instant messengers
57
para se comunicar com outras pessoas; em segundo lugar está
57
Instant Messenger é um software que permite a comunicação em modo texto, entre 2 pessoas ou
mais, quando conectadas à Internet. Dentre os disponíveis no mercado é possível citar o ICQ, o MSN
Messenger e o Yahoo!Messenger. O ICQ foi o primeiro desta categoria a entrar em funcionamento,
em 1996, e as siglas são uma brincadeira feita com a frase “I Seek You”.
85
a procura por assuntos de interesse pessoal, que variam sobre bandas de música, cifras,
filmes e igreja, entre outros; e, em terceiro, a atividade de jogar on-line. É interessante
notar que os pesquisados utilizam a Internet para realizar compras on-line e
movimentação bancária, apesar deste não ser um número expressivo.
Tabela 7 - Atividades realizadas quando conectados à Internet
Atividades Feminino
Masculino
Total
Instant Messengers 42 24 66
Busca de assuntos de interesse pessoal 22 31 53
Jogos 12 38 50
E-mail 29 11 40
Bate-Papo 15 23 38
Download de músicas, filmes, programas, etc
15 20 35
Orkut
58
18 7 25
Flogs 17 1 18
Blogs 9 1 10
Ler notícias 4 6 10
Não utiliza além de pesquisas escolares 3 7 10
Ouvir música 6 3 9
Fóruns / Grupos de Discussão 3 5 8
Compras / Movimentação Bancárias 3 4 7
Classificando por sexo as respostas dadas à mesma questão, é possível verificar
que, conectados à Internet, garotas e garotos possuem interesses diferentes. A
atividade mais realizada pelas meninas é a utilização dos instant messengers (42
respostas femininas para 24 masculinas), enquanto os meninos têm uma preferência
em estarem conectados para jogar. O e-mail também é uma ferramenta bastante
utilizada pelas meninas, já que 29 delas apontaram a ferramenta, em oposto aos
meninos, que somente 11 disseram utilizar. Os flogs (foto logs fotos na internet) e
blogs (diários na internet) também possuem uma preferência feminina em relação à
masculina. Além dos jogos, os meninos se concentram na busca de informações e
download de programas, filmes e músicas, enquanto que os blogs e flogs não parecem
gerar tanto interesse para eles.
58
Orkut é uma comunidade virtual; porém, para poder participar desta comunidade é necessário
receber o convite de uma pessoa que já faça parte dela. O orkut iniciou suas atividades em 22/11/2004
e o nome da comunidade foi dado pelo desenvolvedor do serviço, Orkut Büyükkökten. Segundo a
Wikipedia (2005), no final de setembro de 2004, havia 2 milhões de membros cadastrados. Em
fevereiro de 2005, os brasileiros representavam 63% dos membros do orkut, enquanto 11% eram dos
Estados Unidos e 7,6% do Irã. O site do orkut é http://www.orkut.com.
86
Nas questões 12 a 15 pode-se observar que alguns pesquisados forneceram
respostas curtas, sem muitas explicações, porém outros apresentaram respostas
elaboradas, com explicações e exemplos, assim possibilitando a análise das referidas
questões.
A questão 15 do questionário (como você imagina que as pessoas acham que
você é na internet?) trouxe informações interessantes, pois apesar de alguns
participantes terem indicado não ter idéia sobre o assunto, e a maioria ter dado várias
características de suas personalidades on-line, características que muitas vezes eram
parecidas a sua própria descrição na questão 14, quatro questões apareceram com
alguma recorrência (tabela 8). No total, nove participantes informaram não utilizar a
Internet para conversar com qualquer pessoa, nem conhecidas nem desconhecidas.
Vinte e três participantes afirmaram conversar somente com pessoas que conheciam
pessoalmente, enquanto 33 dos pesquisados apontaram não mentir sobre sua
identidade real. Somente 21 participantes asseguraram utilizar outras identidades na
Internet, como, por exemplo, a seguinte resposta,
“eu tenho 3 identidades na internet... a 1ª sou eu mesmo, onde falo com amigos e tal. A 2ª eh
uma identidade para jogos online e etc. A 3ª eu uso para fazer campanha anti-hentai (desenhos
japoneses pornográficos), como ninguém afronta os donos destes sites, eu criei um nome
alternativo e comecei uma campanha, e ja consegui fechar 2 sites” (QSM06, 18 anos, sexo
masculino).
Muitos afirmaram que, na Internet, eles são mais desinibidos e extrovertidos do
que na vida real. É interessante observar que mais meninos falaram ter outras
identidades do que as meninas, que preferem não mentir sobre sua verdadeira
identidade.
Tabela 8 - Respostas dadas à questão 15
Questão 15 Feminino
Masculino
Total
Não utiliza a Internet para conversar 3 6 9
Conversa somente com pessoas conhecidas
14 9 23
Não mentem sobre sua identidade real 18 15 33
Possuem outra(s) identidade(s) na Internet 9 12 21
87
O fato de eles não conversarem com pessoas estranhas na Internet, pode indicar
uma possível razão para que tão poucas respostas fossem obtidas pelo questionário on-
line, pois para eles a pesquisadora é como uma pessoa estranha que está tentando obter
informações.
Os 149 questionários utilizados na pesquisa foram divididos em duas
categorias, os que responderam sim e os que responderam não para a questão 12. Vinte
e três participantes responderam que sim, existem tarefas específicas que somente
homens ou mulheres poderiam realizar (questão 12). Desses 23, 13 são homens e 10
são mulheres. Entre as respostas apresentadas pelos meninos para essa questão, estão:
Sete participantes apresentaram o fato de os homens possuírem força
física maior que as mulheres.
Dois comentaram sobre o fato de somente mulheres poderem engravidar
e amamentar.
Outros dois participantes não souberam exemplificar.
Um afirmou que as tarefas poderiam ser feitas por qualquer sexo,
contanto que os homens não perdessem a masculinidade e as mulheres a
feminilidade.
Um participante levantou a questão da divisão sexual do trabalho,
citando profissões como pedreiro e mecânico como profissões
masculinas, e manicure, pedicure e empregada doméstica como
profissões preferencialmente femininas.
Das 10 respostas apresentadas pelas meninas, foram levantados os seguintes
aspectos:
Força física.
Mulheres são mais atenciosas e dedicadas que os homens.
Homens e mulheres possuem interesses diferentes.
Duas participantes não souberam exemplificar.
Questões culturais, como
88
“Por exemplo, na Colônia Witmarsum (que fica aqui no estado do Paraná) até hj,
somente os homens trabalham... Outro exemplo é no Iraque, em que as mulheres
não podem estudar, trabalhar, e ainda tem que se submeterem à poligamia”
(QSF06, 17 anos, sexo feminino).
Preconceito em realizar atividades que não estejam ligadas ao seu sexo,
como, limpar a casa, tarefa que os homens são capazes de realizar, mas
eles não fazem por ser considerada como atividade feminina.
Engravidar.
Cuidar da casa.
É possível observar que algumas características ainda estão ligadas ao sexo
biológico, como, por exemplo, a questão da força física, que é um atributo considerado
masculino, assim como trabalhos considerados masculinos ou femininos, como o
exemplo dado por um dos meninos, quando cita que a atividade de mecânico é
masculina e a de empregada doméstica é feminina.
É impossível negar os aspectos biológicos, pois, até a atualidade, somente as
mulheres podem engravidar e amamentar seus filhos. Porém, o fato de que toda
mulher deseja ter filhos não deve ser considerado como algo natural. Seu corpo
permite gerar filhos, mas não necessariamente ela precisa querer ser mãe, pois “Do
mesmo modo que os homens não nascem pais, as mulheres também não nascem mães”
(TONINI, 2002, p. 62).
Outro aspecto biológico que surgiu das respostas faz referência ao fato de os
homens possuírem maior força física que as mulheres. Os corpos masculinos e
femininos são diferentes, assim como há vários biótipos masculinos e femininos. A
questão da força física é muito relativa, pois não é porque um fisioculturista consegue
levantar um peso de 100 kg que todos os homens conseguirão. E o que dizer das
mulheres que praticam o fisioculturismo? Com relação a essa questão, Rapkiewicz
(1998) exemplifica que há certos empregos considerados femininos, que exigem muita
força física, como é o caso das enfermeiras, que precisam de força para movimentar
seus pacientes. Assim, é necessário considerar que, além dos sexos serem
89
biologicamente diferentes entre si, não há uma homogeneidade para o sexo feminino,
nem para o masculino.
Uma questão interessante que apareceu nessas respostas foi o preconceito. Dois
pesquisados responderam que homens e mulheres podem até desempenhar as mesmas
atividades, mas não é muito aceitável. Há também o medo de as mulheres ficarem
masculinizadas e os homens feminilizados se trocarem ou exercerem demais
atividades consideradas do sexo oposto.
Porém, 126 participantes responderam que não existem tarefas específicas que
somente homens ou mulheres podem realizar. Isso pode ser considerado um avanço, já
que eles acreditam que o sexo biológico da pessoa não interfere nos papéis que ela
pode desempenhar provavelmente no trabalho.
Com relação à questão 13, na qual os participantes deveriam apresentar quais as
principais diferenças entre sua geração e a de seus pais, dos 149 participantes, 26
participantes apresentaram respostas genéricas, como o fato de haver maior
discriminação, preconceito ou simplesmente não sabiam informar.
As respostas, fornecidas pelos outros 123 respondentes, foram divididas em
dois grupos, um de respostas masculinas e outro, femininas. Dessas respostas, algumas
categorias puderam ser identificadas (tabela 9 e 10).
Tabela 9 - Categorias das respostas masculinas à questão 13
Categoria Número de
Incidências
O homem possuía mais liberdade 5
A mulher era responsável pelo serviço doméstico e pela criação dos filhos 36
O homem devia sustentar a família 19
Os respondentes acham que há uma mudança 7
A mulher deveria ser recatada, submissa, comportada 1
Havia pouco diálogo com os pais 3
Divisão sexual do Trabalho 8
Brincadeiras divididas por sexo 3
O homem possuía maior força física 5
A mulher dependia economicamente do homem 1
A mulher possuía baixa escolaridade 6
O homem deveria ser galanteador ou era autoritário 0
Não há diferença entre as gerações 3
90
Tabela 10 - Categorias das respostas femininas à questão 13
Categoria Número de
Incidências
O homem possuía mais liberdade 8
A mulher era responsável pelo serviço doméstico e pela criação dos filhos 26
O homem devia sustentar a família 15
Os respondentes acham que há uma mudança 8
A mulher deveria ser recatada, submissa, comportada 4
Havia pouco diálogo com os pais 4
Divisão sexual do Trabalho 5
Brincadeiras divididas por sexo 4
O homem possuía maior força física 2
A mulher dependia economicamente do homem 3
A mulher possuía baixa escolaridade 2
O homem deveria ser galanteador ou era autoritário 2
Não há diferença entre as gerações 4
Observando as tabelas 9 e 10, é possível identificar nas respostas, tanto
femininas quanto masculinas, que os participantes apontam que as mulheres eram
responsáveis pelo serviço doméstico e pela criação dos filhos, enquanto o homem
deveria sustentar a família. Isto pode ser observado nas seguintes respostas:
“Antigamente a mulher tinha a obrigação de cuidar somente da casa e dos filhos. E o homem é
que trabalhava para levar dinheiro para casa” (QNF27, 15 anos, sexo feminino).
“Acredito que na época dos meus pais havia muito preconceito com relação a tarefas que
podem ser executadas ou não por homens. Como por exemplo: cozinhar, limpar a casa, lavar
roupa, entre outros afazeres domésticos” (QNM35, 16 anos, sexo masculino).
De acordo com Auad (2003), a sociedade brasileira espera que a mulher case,
tenha filhos e cuide da casa, dos filhos e do marido, enquanto o marido fica
responsável por sustentar a família, mesmo que na prática as mulheres, muitas vezes,
sejam as responsáveis pelo sustento da família. Isso ocorre devido ao fato de a “função
de cuidar dos/as filhos/as como sendo tarefa da mulher foi sendo projetada ao longo da
história da família moderna” (TONINI, 2002, p. 63), assim como a maternidade se
tornou a primeira função da mulher, criando um pressuposto de que o sentimento
materno era inerente a todas as mulheres. Ehrhardt (1996) aponta que, para muitos, a
“maternidade é a prova inequívoca de que se pertence ao sexo feminino” (p. 32),
91
criando assim uma obrigação social para que ninguém duvide da feminilidade de uma
mulher. Isso faz, segundo a autora, com que mulheres tenham filhos somente para
serem aceitas socialmente, sendo que elas nem chegam a pensar em uma vida sem
filhos. Para Ehrhardt (1996), ainda hoje, o objetivo de muitas mulheres, além de ter
filhos, é conseguir um marido que a sustente, porém, “o status ‘esposa’ tem um preço.
[...] executar o trabalho subserviente que cabe aos outros, e considerar-se feliz com a
subordinação” (p. 34).
Assim, não é uma surpresa que os pesquisados tenham indicado que, na geração
de seus pais, a mulher era responsável pelo cuidado da casa e da família e o homem
pelo sustento, pois isso era o que se esperava de homens e mulheres em sua fase
adulta.
Questões sobre divisão sexual do trabalho também puderam ser observadas nas
respostas. Para eles, na geração de seus pais os trabalhos eram divididos em trabalhos
masculinos (professor, mecânico, motorista, pedreiro e taxista) e femininos (babá e
cozinheira). Segundo um respondente,
“Havia certo preconceito entre trabalho que exigia inteligência/força. As mulheres ficavam
com trabalhos de paciência e cuidado” (QNM10, 14 anos, sexo masculino).
Outros apontam mudanças nos trabalhos realizados por homens e mulheres,
como explica uma pesquisada:
“haviam certas profissões como médicos e advogados, das quais as mulheres não
participavam. Agora, esse conceito já não existe: há tanto mulheres médicas, como homens
chefes de culinária” (QNF49, 14 anos, sexo feminino).
A presença feminina no mercado de trabalho, que tem aumentado significativa
e constantemente “em quase todos os países do mundo, desde a década de 70”
(POSTHUMA, 1998, p. 26), teve um incremento expressivo na década de 1990. Este
foi um período de muitas mudanças no mercado de trabalho e nas relações sociais
devido à “incorporação maciça das mulheres no mercado de trabalho remunerado,
quase sempre fora de seus lares” (CASTELLS, 2000, p. 191). Isso se deve em parte
92
pela mudança na metodologia empregada para determinar a população
economicamente ativa. Segundo Castells (2000), havia em 1990, no mundo inteiro,
854 milhões de mulheres ativas economicamente. No Brasil, em 1995, 40,4% dos
trabalhadores ativos eram mulheres (BRUSCHINI, 2000). Para Tonini (2002), as
tarefas domésticas não são medidas como atividade econômica, porém, se essas tarefas
são feitas por uma pessoa contratada, elas passam a ser consideradas como trabalho,
mas
Sejam de trabalho gratuito e/ou trabalho remunerado, as tarefas domésticas constituem sempre
um serviço feminino. As mulheres, portanto, donas-de-casa ou empregadas domésticas, são
trabalhadoras que pouco usufruem dos benefícios que a sociedade capitalista outorga a outras
profissões salário, férias, descanso, limites de jornada, aposentadoria, licença-maternidade
(TONINI, 2002, p. 69-70).
Entre os fatores que servem como limitadores para aumentar a presença
feminina no mercado de trabalho está a conciliação das tarefas domésticas com as
profissionais. Isto decorre do fato da estrutura familiar ser patriarcal e o cuidado com o
lar e com a educação dos filhos ser responsabilidade das mulheres (BRUSCHINI,
2000). As mulheres que ingressam no mercado de trabalho devem cumprir,
satisfatoriamente, dupla jornada; todavia, Castells (2000) aponta que elas realizam
jornada quádrupla, já que têm de assumir o “trabalho remunerado, afazeres
domésticos, criação dos filhos e bem-estar dos maridos” ( p. 210).
De acordo com Rapkiewicz (1998), alguns dos estereótipos sexuados de
trabalho estão vinculados às características tidas como naturais para cada sexo,
influenciando no tipo de emprego que será ofertado. Assim, as
mulheres são freqüentemente vistas como gentis, compreensivas, dependentes, passivas,
expressam facilmente as emoções e assim por diante. Os homens, por sua vez, são vistos como
independentes, agressivos, autoconfiantes, ativos, hábeis na tomada de decisões, agem como
líderes (RAPKIEWICZ, 1998, p. 38).
Desse modo, as atividades femininas estariam sempre relacionadas a atividades
que requerem cuidado e atenção, enquanto os homens realizariam atividades que
necessitem de força e tomada de decisões.
93
Rapkiewicz (1998) apresenta como exemplo a questão da culinária, que para as
mulheres seria considerado como uma atividade natural ao seu sexo, enquanto que
para os homens seria considerado como uma arte, uma vez que é raro que um homem
saiba cozinhar. Outro exemplo seria “a idéia generalizada de que os homens têm
habilidade para mecânica estaria associada com a prática dos meninos em montar e
desmontar aparelhos” (RAPKIEWICZ, 1998, p. 25).
Isso pode ser percebido quando os pesquisados, que indicaram haver diferença
entre as atividades que podem ser desempenhadas por homens e mulheres, afirmaram
que os trabalhos como pedreiro e mecânico são profissões masculinas, enquanto
manicure, babá, e empregada doméstica são tidas como atividades femininas.
Assim como o trabalho sofria uma divisão sexual, as brincadeiras também eram
divididas entre brincadeiras de menina e de menino. Dentre as brincadeiras de menino
citadas estavam o futebol ou a prática de esportes em geral. As meninas brincavam de
casinha e com boneca, ou realizavam trabalhos manuais como atividade de lazer, como
cita uma pesquisada:
“algumas formas de lazer eram para meninos (baralho, sinuca, futebol) e outras para meninas
(bordar)” (QNF46, 14 anos, sexo feminino).
Louro (2001) aponta que em nossa sociedade “gostar de futebol é considerado
quase uma ‘obrigação’ para qualquer garoto ‘normal’ e ‘sadio’”(p. 75), enquanto as
meninas, como aponta Sheila Scraton, citada em Louro (2001), devem evitar jogos
agressivos ou nos quais pode haver contato físico, pois estas atividades “podem
‘machucar’ os seios ou os órgãos reprodutores das meninas” (LOURO, 2001, p. 76).
Para Auad (2003), essas idéias já estão mudando, principalmente pelo fato de o futebol
feminino ser bastante divulgado, porém se “algum menino deixar o seu grupo para
brincar com as meninas, pode ser chamado de ‘mulherzinha’” (p. 93).
Contudo, nas gerações anteriores, o fato de meninos não gostarem de jogar
futebol, atividade considerada masculina, poderia gerar discriminações, como aponta o
respondente:
94
“No tempo dele [de seu pai] mulheres não jogavam bola, os meninos que não gostavam de
futebol eram viados” (QSM12, 15 anos, sexo masculino).
Para os adolescentes pesquisados, em relação à geração de seus pais, o homem
possuía maior liberdade do que as mulheres, principalmente para se divertir, como
pode ser observado pelos seguintes depoimentos:
“Era só o homem que podia se divertir e ir pras festas sozinhos, pois se a mulher saísse
sozinha era considerada ‘mulher da rua’” (QNM11, 14 anos, sexo masculino).
“Os homens eram mais livres do que mulheres para sair à noite com os amigos, namorar e
para falar de sexo. As garotas ficavam em casa” (QNF31, 15 anos, sexo feminino).
Alguns deles (07 mulheres e 05 homens), fizeram questão de afirmar que houve
mudanças no comportamento. As respostas apresentadas a seguir mostram, segundo os
respondentes, as principais mudanças ocorridas nos últimos tempos:
“Creio eu, que daqueles tempos para a época atual, ocorreu uma drástica mudança de
comportamento, visto que com muito esforço, as mulheres conseguiram que sua
independência e seus direitos sociais e trabalhistas em relação aos homens. Cito abaixo
algumas dessas mudanças: * político direito ao voto; acesso a cargos públicos, etc. *
Estudantil havia falta de perspectiva, em formar-se, etc. * Familiar antes, havia a
preocupação essencial com as prendas domésticas” (QNM16, 15 anos, sexo masculino).
“Hoje a mulher já conquistou o seu espaço na área de trabalho e o homem as vezes até ajuda
em casa” (QNF03, 15 anos, sexo feminino).
“felizmente atualmente o quadro é diferente e não há mais tanta distinção entre trabalhos para
homens ou mulheres” (QNF11, 15 anos, sexo feminino).
Outros afirmaram que na geração de seus pais já não havia diferença entre as
tarefas realizadas por eles, isto é, tarefas masculinas e tarefas femininas.
“Na época dos meus pais já não tinha mais a idéia de que só o homem trabalha no pesado e
mulher só no serviço doméstico” (QNF10, 14 anos, sexo feminino).
95
CONSIDERAÇÕES FINAIS
A popularização dos computadores e a expansão da Internet trouxeram
inúmeras mudanças para as sociedades e as culturas. Dentre essas mudanças está a
possibilidade de realizar conferências virtuais ou mesmo presenciais, que podem ser
assistidas em tempo real pela Internet; conhecer pessoas de outros lugares, países,
continentes, sem nunca ter saído de sua própria cidade.
Apesar do desenvolvimento do computador e da Internet ter acontecido nos
Estados Unidos, ele não ficou restrito a esse país. O computador, que no início só era
utilizado por cientistas, ocupando enormes salas, está cada vez mais presente nas casas
e nos escritórios das pessoas. Assim, como a Internet, que quando ainda não
interligava o mundo inteiro, era restrita a universidade e aos governos, principalmente
o norte-americano. Tanto o computador como a Internet foram apropriados pelas
pessoas, instituições, sociedades, alterando valores e a própria sociedade, que, segundo
Castells (2001), transformou-se, no final do século XX, na Sociedade da Informação.
Porém, deve-se lembrar que, apesar de terem trazido benefícios para as sociedades,
tanto o computador como a Internet criaram uma legião de excluídos, que não têm
acesso à informação.
Assim, dentre todas as mudanças que ainda estão ocorrendo pela utilização dos
computadores, e principalmente da Internet, esta pesquisa procurou encontrar
respostas no que diz respeito à superação das questões de gênero, devido à utilização
da rede, permitindo a superação de papéis baseados no sexo.
Esta pesquisa não é um estudo acabado, mas interrompido. Ela tentou mostrar
somente a ponta do iceberg, o que significa que ainda há muito assunto a ser explorado
e estudado, no tocante a gênero, identidade e ciberespaço. Esses assuntos não podem
ser estudados de forma isolada, constituindo, assim, um grande desafio trabalhar com
tantas referências e áreas distintas.
Na pesquisa realizada, foi possível observar que algumas mudanças estão
ocorrendo, no que se refere à questão de gênero. As novas gerações apontam para
96
mudanças, principalmente na área do trabalho, já que, independente do sexo, qualquer
pessoa é capaz de realizar qualquer trabalho.
Profissões antes restritas a um determinado sexo, já podem ser realizadas por
qualquer um, desde que o candidato esteja capacitado para aquele trabalho. É o caso
das profissões de médico, engenheiro, pedreiro e chef de cozinha.
As tarefas domésticas, a princípio como observado pelos pesquisados, não são
mais um trabalho atribuído somente às mulheres. Homens já ajudam e até dividem esta
tarefa com as mulheres.
O fato de a mulher estar economicamente ativa no mercado de trabalho, tem
ajudado nessas mudanças. Assim, passando da condição de sustentada pelo marido
para provedora do lar.
Apesar de uma minoria dos pesquisados (23) responderem que ainda existem
atividades consideradas masculinas e femininas, a grande maioria (126) respondeu que
não, ambos os sexos podem realizar qualquer tarefa, qualquer atividade. Isso responde
a um dos objetivos que era investigar se os adolescentes acreditam que há papéis
masculinos e papéis femininos. Esse grande número de respostas ‘não’ pode ser
considerado um avanço para os estudos de gênero, uma vez que as novas gerações
acreditam não existir diferença nas capacidades entre homens e mulheres para
desempenhar as mesmas atividades no trabalho. Deve-se considerar que eles ainda
estão cercados pelas idéias que separam as atividades femininas e masculinas; um
exemplo é a família que faz a primeira socialização de uma criança quando esta nasce,
pois
no momento em que uma criança do sexo masculino nasce e ouvimos alguém dizer ‘É
menino!’, assistimos à primeira interpretação de uma série que, de diferentes formas, moldará
as experiências, vivências e o modo como essa criança participará no meio social (AUAD,
2003, p. 57).
A escola também é responsável pelas construções de gênero que as crianças
irão vivenciar (LOURO, 2001), assim como o livro didático utilizado para ensinar as
crianças (TONINI, 2003).
97
Todavia, se mesmo com todas as influências que existem, as novas gerações
estão aparentemente superando essas diferenças de gênero; parece possível indicar
que, no futuro, haverá uma igualdade real entre as pessoas. E era isso o que Haraway
(2000) propôs em sua teoria do ciborgue, uma época em que as novas tecnologias
iriam proporcionar uma eqüidade de gênero.
É possível perceber, na fala dos adolescentes, que esta é uma geração que se
sente confortável com as novas tecnologias, principalmente o ciberespaço. Sempre que
possível, eles estão conectados, comunicando, trocando idéias, procurando
informações. O ciberespaço é um local que já foi naturalizado por eles, tornando-se
uma extensão deles mesmos, como já previa McLuhan (1996). Assim, acredita-se que
o ciberespaço pode ser o elemento alavancador para a superação das questões de
gênero, permitindo o surgimento do ciborgue.
Entre os tipos de conexão com a Internet mais utilizada pela população da
amostra, estão o acesso discado, meio mais barato de se ter uma conexão com Internet
de casa, já que não é necessário pagar um provedor e não é cobrada uma taxa para
realizar a conexão, a não ser os pulsos telefônicos utilizados. A ADSL foi o segundo
tipo de conexão mais utilizado, apesar de seu custo.
Lemos (2003) afirma que a Internet é utilizada principalmente para fazer
conexão social, pois o ciberespaço permite conhecer pessoas de qualquer lugar do
mundo por meio de listas de discussão, instant messengers, salas de bate-papo, e-mail,
entre outras ferramentas. Levando em consideração que, de acordo com Hall (1997),
nossas identidades são fragmentadas, que não possuímos uma única identidade, mas
várias, que vamos moldando de acordo com nossa interação com o mundo e com as
pessoas, o ciberespaço seria um ambiente que propiciaria às pessoas exercitarem suas
várias identidades, como afirma Turkle (1995). Contudo, é interessante notar que, na
amostra pesquisada, apesar de os instant messengers serem muito utilizados para
comunicação, tanto meninos quanto meninas, em sua maioria, não os utilizam para
conversar com pessoas que já não sejam seus conhecidos. Porém, deve-se lembrar que
essa é uma característica particular desta amostra, não sendo possível generalizar que
os adolescentes não conversam com estranhos na Internet. Os respondentes também
98
apontam terem somente uma identidade, não utilizando a Internet para exercitar outras
identidades, como propõem Turkle (1995). Uma pequena parcela respondeu que, ao
estarem no ciberespaço, são pessoas mais desinibidas, o que indicaria um exercício de
troca de identidade, possibilitada pela proteção dada pelo monitor, pois ninguém está
realmente vendo.
A realização desta pesquisa teve algumas limitações. Dentre elas, é possível
citar o problema de hospedagem do instrumento de pesquisa (questionário), uma vez
que não havia, disponíveis na Internet, sites que realizassem hospedagem de páginas
com ASP, de forma gratuita. Isto fez com que a página, que continha o questionário,
fosse hospedada em servidor particular.
O fato de ter de utilizar um servidor particular criou outra limitação à pesquisa,
uma vez que o questionário não podia ser acessado pelos alunos do CEFET-PR, de
dentro da instituição. Isso aconteceu porque o firewall do CEFET-PR bloqueava o
acesso à página, o que levou a aplicar o questionário em papel. O fato do firewall da
instituição ter regras tão rígidas deve-se aos ataques que são feitos à rede interna por
crackers, que invadem a rede para realizar pichações nas páginas do site da instituição
ou danificar os servidores da rede. Assim, mesmo com toda a tecnologia disponível,
foi preciso utilizar os métodos tradicionais (questionário em papel) para que a pesquisa
fosse realizada.
Porém, a principal limitação foi a baixa participação dos adolescentes que
podiam ter respondido o questionário via Internet. Apesar dos adolescentes que foram
contatados possuírem uma enorme rede de amigos na Internet, dificilmente alguém
desses contatos respondeu à pesquisa. Assim, de início, esperava-se uma grande
participação, já que eles teriam acesso à Internet e o questionário poderia ser espalhado
pela rede, possibilitando um grande número de respostas. Mas, não foi o que
aconteceu.
Esta pesquisa não explorou todos os temas possíveis. Desse modo, recomenda-
se como estudos futuros, investigar:
Se as questões de gênero também estão sendo superadas no cotidiano das
famílias e da escola.
99
Se, além das questões de gênero, raça e etnia estão também sendo
superadas.
Como ficam as questões sobre heterossexualidade / homossexualidade.
Se os grupos formados na Internet formam realmente uma comunidade
de prática, possuindo engajamento mútuo, repertório comum e objetivo
compartilhado.
O motivo que leva os adolescentes a se comunicarem somente com
pessoas conhecidas.
Se os resultados obtidos nesta pesquisa acontecem em outros estados
brasileiros.
Sugere-se, ainda, além da utilização de questionário, a observação dos
adolescentes interagindo no ciberespaço.
A amostra utilizada nesta pesquisa, por estar localizada principalmente em
pessoas que residem em Curitiba Paraná, foi muito pequena para fazer
generalizações. Porém, já se pode notar que os ciborgues existem, e estão começando a
invadir o mundo.
100
REFERÊNCIAS BIBLIOGRÁFICAS
ANDRÉ, Marli Elisa D. A. de. Etnografia na prática escolar. Campinas: Papirus,
1995.
AUAD, Daniela. Feminismo: que história é essa? Rio de Janeiro: DP&A, 2003.
BASTOS, João Augusto S. L. A. A educação tecnológica conceitos, características e
perspectivas. In: BASTOS, João Augusto S. L. A. (org.) Tecnologia & Interação.
Curitiba: CEFET-PR, 1998. p. 31 – 52.
BASTOS, João Augusto S. L. A. A imaterialidade da tecnologia. In: BASTOS, João
Augusto S. L. A. (org) Educação Tecnológica: imaterial & comunicativa. Curitiba:
CEFET-PR, 2000. p. 11 – 30.
BECHAR-ISRAELI, Haya. From <Bonehead> to <cLoNehEAd>: nicknames, play,
and identity on internet relay chat. The Journal of Computer-Mediated
Communication, USA, vol. 1, nº 2, 1995. Disponível em <http://www.ascusc.org/
jcmc/vol1/issue2/bechar.html>. Acesso em: 19/01/2005.
BERGER, Peter L. e LUCKMANN, Thomas. A construção social da realidade:
tratado de sociologia do conhecimento. 13ª ed. Petrópolis: Vozes, 1996.
BOYLESTAD, Robert e NASHELSKY, Louis. Dispositivos eletrônicos e teoria de
circuitos. 5ª ed. Rio de Janeiro: Prentice-Hall do Brasil, 1994.
BRETON, Philippe. História da Informática. São Paulo: Unesp, 1991.
BRUCKMAN, Amy. Finding One´s own in cyberspace. Technology Review
Magazine, janeiro de 1996. Disponível em <http://www.cc.gatech.edu/~asb/papers/tr-
finding-ones-own.pdf>. Acesso em 19/01/2005.
BRUSCHINI, Cristina. Gênero e trabalho no Brasil: novas conquistas ou persistência
da discriminação? In ROCHA, Maria Isabel Baltar da (Org.) Trabalho e Gênero:
mudanças permanências e desafios. São Paulo: Editora 34, 2000. p. 13 - 58.
BUSH, Vannevar. As we may think. The Atlantic Monthly, julho de 1945. Versão
Eletrônica de Abril de 1994, por Denys Duchier. Disponível em
<http://ccat.sas.upenn.edu/~jod/texts/vannevar.bush.html>. Acesso em 19/01/2005.
CARDOSO, Gustavo. Contributos para uma sociologia do ciberespaço. Revista
Sociologia Problemas e Práticas, CIES, nº 25, 1998. Disponível em
<http://bocc.ubi.pt/pag/cardoso-gustavo-sociologia-ciberespaco.html>. Acesso em
19/01/2005.
101
CARNEIRO, Marcelo. A 3,6 GHZ chegarás. Daí não passarás! Revista Veja, São
Paulo, ano 37, edição 1878, nº 44, p. 64 - 66, 3 de novembro de 2004.
CASTELLS, Manuel. O poder da identidade. 2ª ed. São Paulo: Paz e Terra, 2000.
CASTELLS, Manuel. A sociedade em Rede. 5ª edição. São Paulo: Paz e Terra, 2001.
CASTELLS, Manuel. A galáxia da internet: reflexões sobre a internet, os negócios e
a sociedade. Rio de Janeiro: Jorge Zahar Editor, 2003.
DA MATTA, Roberto. O ofício de etnólogo, ou como ter “anthropological blues”. In:
In: NUNES, Edson de Oliveira (org.). A aventura sociológica: objetividade, paixão,
improviso e método na pesquisa social. Rio de Janeiro: Zahar, 1978. p. 23 – 35.
DA MATTA, Roberto. Você tem cultura?. In: DA MATTA, Roberto (org.).
Explorações: ensaios de sociologia interpretativa. Rio de Janeiro: Rocco, 1986. p.
121-128.
DAY, David E.; GALBRAITH, David; HARRIS, Stuart; HART, Anne; LEINECKER,
Rick; LUCAS, Kelly D.; NEWQUIST, H.P.; OSTMAN, Charles; RASMUS, Daniel
W.; ROSE, Donald; SUMMIT, Mary J.; SUMMIT, Paul M.; PROMISE, Valerie;
BUREN, Christopher Van. Cyberlife! São Paulo: Berkley, 1995.
DIMAGGIO, Paul; HARGITTAI, Eszter; NEUMAN, W. Russel e ROBINSON, John
P. Social implications of the internet. Annual Reviews of Sociology, USA, vol. 27, p.
307-336, 2001.
DORIA, Francisco Antonio e DORIA, Pedro. Comunicação: dos fundamentos à
internet. Rio de Janeiro: Revan, 1999.
DORNELLES, Jonatas. Antropologia e internet: quando o “campo” é a cidade e o
computador é a “rede”. Horizontes Antropológicos, Porto Alegre, ano 10, nº 21, p.
241 –271, jan/jun de 2004.
DYSON, Esther. Release 2.0: a nova sociedade digital. Rio de Janeiro: Campus, 1998.
EHRHARDT, Ute. Meninas boazinhas vão para o céu. As más vão à luta. Rio de
Janeiro: Objetiva, 1996.
FARACO, Carlos Alberto. Tecnologia e linguagem. In: BASTOS, João Augusto S. L.
A. (org.) Tecnologia & Interação. Curitiba: CEFET-PR, 1998. p. 05 – 09.
FERNANDES, Fábio. The Gernsback Continuum - O primeiro manifesto cyberpunk.
404nOtF0und. Bahia, ano 1, vol. 1, nº 35, dezembro de 2003. Disponível em
102
<http://www.facom.ufba.br/ciberpesquisa/404nOtF0und/404_35.htm>. Acesso em:
19/01/2005.
FERNBACK, Jan e THOMPSON, Brad. Virtual Communites: Abort, Retry,
Failure? 28 de dezembro de 1997. Disponível em <http://www.well.com/user/hlr/
texts/VCcivil.html>. Acesso em 19/01/2005.
GIBSON, William. Neuromancer. São Paulo: Aleph, 1991.
GIDDENS, Anthony. As conseqüências da modernidade. 2ª ed. São Paulo: Unesp,
1991.
HALL, Stuart. A identidade cultural na pós-modernidade. Rio de Janeiro: DP&A,
1997.
HAMBRIGDE, Sally. RFC 1855: netiquette guidelines. 24 de outubro de 1995.
Disponível em < http://www.dtcc.edu/cs/rfc1855.html>. Acesso em: 19/01/2005.
HARAWAY, Donna. Manifesto ciborgue: ciência, tecnologia e feminismo-socialista
no final do século XX. In: SILVA, Tomaz Tadeu da (org.). Antrolopologia do
ciborgue: as vertigens do pós-humano. Belo Horizonte: Autêntica, 2000. p. 37 – 129.
HARAWAY, Donna. “Gênero” para um dicionário marxista: a política sexual de uma
palavra. Cadernos Pagu, Campinas, nº 22, p. 201 246, jan/jun de 2004.
HARVEY, David. Condição pós-moderna: uma pesquisa sobre as origens da
mudança cultural. 12ª ed. São Paulo: Loyola, 2003.
HEYLIGHEN, Francis. Cyberspace. In: HEYLIGHEN, F.; JOSLYN, C. e TURCHIN,
V. (editores). Principia Cybernetica Web (Principia Cybernetica, Brussels). 17 de
outubro de 1994. Disponível em <http://pespmc1.vub.ac.be/CYBSPACE.html>.
Acesso em: 19/01/2005.
HIMANEN, Pekka. A ética dos hackers e o espírito da era da informação. Rio de
Janeiro: Campus, 2001.
HOWARD, Philip E. N.; RAINIE, Lee e JONES, Steve. Days and nights on the
internet: the impact of a difusing technology. American Behavioral Scientist, USA,
vol 45, nº 3, p. 383 404, novembro de 2001.
INTERNET WORLD STATS. Internet usage statistics - the big picture: world
internet users and population stats. 30 de setembro 2004a. Disponível em
<http://www.internetworldstats.com/stats.htm>. Acesso em: 06/12/2004.
103
INTERNET WORLD STATS. Internet usage stats for the Americas. 30 de
setembro 2004b. Disponível em <http://www.internetworldstats.com/stats.htm>.
Acesso em: 06/12/2004.
JOHNSON, Steven. Cultura da Interface: como o computador transforma nossa
maneira de criar e comunicar. Rio de Janeiro: Jorge Zahar Editor, 2001.
KATZ, James E.; RICE, Ronald E. e ASPDEN, Philip. The Internet, 1995-2000:
access, civic envolvement and social interaction. American Behavioral Scientist,
USA, vol 45, nº 3, p. 407 - 419, novembro de 2001.
KELLNER, Douglas. A cultura da mídia. São Paulo: Edusc, 2001.
KERCKHOVE, Derrick de. A pele da cultura. Lisboa: Relógio D’Água, 1997.
KIM, Joon Ho. Cibernética, ciborgues e ciberespaço: notas sobre as origens da
cibernética e sua reinvenção cultural. Horizontes Antropológicos, Porto Alegre, ano
10, nº 21, p. 199 219, jan/jun de 2004.
KUNZRU, Hari. “Você é um ciborgue”: um encontro com Donna Haraway. In:
SILVA, Tomaz Tadeu da (org.). Antrolopologia do ciborgue: as vertigens do pós-
humano. Belo Horizonte: Autêntica, 2000a. p. 19 – 36.
KUNZRU, Hari. Genealogia do ciborgue. In: SILVA, Tomaz Tadeu da (org.).
Antrolopologia do ciborgue: as vertigens do pós-humano. Belo Horizonte: Autêntica,
2000b. p. 131 139.
LAKATOS, Eva M. e MARCONI, Marina de A. Fundamentos de metodologia
científica. 3ª ed. São Paulo: Atlas, 1993.
LAPIN, Gianna e BHARADWAJ, Lakshmi. “Pick a gender and get back to us”:
how cyberspace affects who we are. 17 de agosto de 1998. Disponível em
<http://www.fragment.nl/mirror/various/LaPin_G.1998.Pick_a_gender_and_get_back
_to_us.htm >. Acesso em: 19/01/2005.
LARAIA, Roque de Barros. Cultura: um conceito antropológico. 11ª ed. Rio de
Janeiro: Jorge Zahar Editor, 1996.
LEINER, Barry M.; CERF, Vinton G.; CLARCK, David D.; KAHN, Robert E.;
KLEINROCK, Leonard; LYNCH, Daniel C.; POSTEL, Jon; ROBERTS, Larry G. e
WOLFF, Stephen. Brief history of the internet, version 3.32. 10 de dezembro de
2003. Disponível em <http://www.isoc.org/internet/history/brief.shtml>. Acesso em:
19/01/2005.
104
LEMOS, André. As estruturas antropológicas do cyberespaço. Textos de Cultura e
Comunicação, Salvador, nº 35, 1996. Disponível em <http://www.facom.ufba.br/
ciberpesquisa/lemos/estrcy1.html>. Acesso em: 19/01/2005.
LEMOS, André. O imaginário da cibercultura. Entre o neo-luddismo, tecno-utopia,
tecnorealismo e tecnosurrealismo. Revista São Paulo em Perspectiva, vol. 12, nº 4,
outubro/dezembro de 1998. Disponível em <http://www.facom.ufba.br/ciberpesquisa/
andrelemos/imaginario.htm>. Acesso em: 19/01/2005.
LEMOS, André. Cibercultura. Alguns pontos para compreender a nossa época. In:
LEMOS, André e CUNHA, Paulo (orgs.). Olhares sobre a cibercultura. Porto
Alegre: Sulina, 2003, p. 11 - 23. Disponível em <http://www.facom.ufba.br/
ciberpesquisa/andrelemos/cibercultura.pdf> Acesso em: 19/01/2005.
LÉVY, Pierre. O que é o virtual? São Paulo: 34 ed., 1996.
LÉVY, Pierre. A revolução contemporânea em matéria de comunicação. In
MARTINS, Francisco Menezes e SILVA, Juremir Machado da (organizadores). Para
navegar no século XXI: tecnologias do imaginário e cibercultura. 2ª ed. Porto Alegre:
EDIPUCRS/Sulina, 2000. p. 195 – 216.
LÉVY, Pierre. Cibercultura. 2ª ed. São Paulo: 34 ed., 2001.
LEVY, Steven. Hackers, heroes of the computer revolution. New York: Delta,
1984. Disponível na internet capítulos 1 e 2 em
<http://www.gutenberg.org/dirs/etext96/ hckrs10.txt>. Acesso em: 19/01/2005.
LOCKARD, James, ABRAMS, Peter D. e MANY, Wesley A. Microcomputers for
Educators. USA: Little, Brown and Company, 1987.
LOURO, Guacira L. Gênero, sexualidade e educação: uma perspectiva pós-
estruturalista. 4ª ed. Rio de Janeiro: Vozes, 2001.
LOURO, Guacira L. Teoria queer uma política pós-identitária para a educação.
Revista Estudos Feministas, Santa Catarina, vol. 9, nº 2, 2001. p. 541 – 553.
MARQUES, Mario Osório. A escola no computador: linguagens rearticuladas,
educação outra. Rio Grande do Sul: UNIJUÍ, 1999.
MCGEE, Kevin e SKÅGEBY, Jörgen. Gifting Technologies. First Monday, USA,
vol. 9, nº 12, dezembro 2004. Disponível em
<http://firstmonday.org/issues/issue9_12/mcgee/ index.html>. Acesso em: 19/01/2005.
MCLUHAN, Marshall. Os meios de comunicação como extensões do homem. São
Paulo: Cultrix, 1996.
105
PISCITELLI, Adriana. Re-criando a (categoria) mulher? In: ALGRANTI, Leila
Mezan (org.). A prática feminista e o conceito de gênero. Textos Didáticos, nº 48.
Campinas: IFCH/UNICAMP, 2002. p. 7 42.
PLANT, Sandie. Mulher digital: o feminino e as novas tecnologias. Rio de Janeiro:
Rosa dos Tempos, 1999.
POSTHUMA, Anne Caroline. Mercado de Trabalho e Exclusão Social da Força de
Trabalho Feminina. In: ABRAMO, Laís e ABREU, Alice R. de P (orgs.). Gênero e
Trabalho na Sociologia Latino-Americana. São Paulo: ALAST, 1998, p. 21 - 38.
RAPKIEWICZ, Clevi Elena. Femina computationalis ou a construção do gênero na
informática. 1998. 240 p. Tese (Doutorado em Engenharia de Sistemas e
Computação) Programa de Pós-Graduação de Engenharia da Universidade Federal
do Rio de Janeiro, Rio de Janeiro, 1998.
RAYMOND, Eric Steven. A brief history of hackerdoom. Versão 1.24. 25 de agosto
de 2000. Disponível em < http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-
history/>. Acesso em: 19/01/2005.
RAYMOND, Eric Steven. The jargon file. Versão 4.4.7. 29 de dezembro de 2003.
Disponível em <http://www.catb.org/~esr/jargon/html/index.html>. Acesso em:
19/01/2005.
RAYMOND, Eric Steven. How to become a hacker. Versão 1.27. 28 de outubro de
2004. Disponível em <http://www.catb.org/~esr/faqs/hacker-howto.html>. Acesso em:
19/01/2005.
RHEINGOLD, Howard. The virtual community: homesteading on the electronic
frontier. New York: Addison-Wesley, 1993. Disponível em
<http://www.rheingold.com/vc/book/>. Acesso em: 19/01/2005.
SANTOS, Izequias E. dos. Textos selecionados de métodos e técnicas de pesquisa
científica. 4ª ed. Rio de Janeiro: Impetus, 2003.
SCOTT, Joan. Gênero: uma categoria útil de análise histórica. Educação &
Realidade, Porto Alegre, v. 20, nº 2, p. 71 99, 1995.
SILVA, Tomaz Tadeu da. Nós, ciborgues: o corpo elétrico e a dissolução do humano.
In: SILVA, Tomaz Tadeu da (org.). Antrolopologia do ciborgue: as vertigens do pós-
humano. Belo Horizonte: Autêntica, 2000. p. 09 – 17.
SILVA, Tomaz Tadeu da. A produção social da identidade e da diferença. In: SILVA,
Tomaz Tadeu da (org.). Identidade e diferença: a perspectiva dos estudos culturais.
2ª ed. Petrópolis: Vozes, 2003. p. 73 102.
106
SIMEÃO, Daniel Schroeter. Gênero no mundo do trabalho. Mimeo. 2000. 9p.
SOARES, Luiz Fernando Gomes; LEMOS, Guido e COLCHER, Sérgio. Redes de
computadores: das LANs, MANs e WANs às redes ATM. 2ª ed. Rio de Janeiro:
Campus, 1995.
STERLING, Bruce. The hacker crackdown: law and disorder on the eletronic
frontier. USA: Bantam Books, 1994. Disponível em <http://www.well.com:70/1/
Publications/authors/Sterling/hc>. Acesso em: 19/01/2005.
STOCKINGER, Gottfried. Para uma teoria sociológica da comunicação. Versão
2.0. Salvador: Facom UFBa, 2001. Disponível em <http://www.facom.ufba.br/
sociologia_da_com.doc>. Acesso em: 19/01/2005.
STROVER, Sharon e STRAUBHAAR, Joe. E-Government services and computer
and internet use in Texas. A report from the Telecommunications and Information
Policy Institute. University of Texas, junho de 2000. Disponível em <http://
www.utexas.edu/research/tipi/reports/dir_final2.htm>. Acesso em: 19/01/2005.
TANENBAUM, Andrew S. Sistemas operacionais modernos. 2ª ed. São Paulo:
Prentice Hall, 2003.
TAPSCOTT, Don. Geração digital: a crescente e irreversível ascensão da geração net.
São Paulo: MAKRON Books do Brasil, 1999.
TONINI, Ivaine M. Identidades capturadas: gênero, geração e etnia na hierarquia
territorial dos livros didáticos de geografia. 2002. 133 p. Tese (Doutorado em
Educação) Programa de Pós-Graduação em Educação da Faculdade de Educação da
Universidade Federal do Rio Grande do Sul, Porto Alegre, 2002.
TORVALDS, Linus. Prefácio: o que faz o coração de um hacker bater mais rápido,
também conhecido como Lei de Linus. In: HIMANEN, Pekka (org.). A ética dos
hackers e o espírito da era da informação. Rio de Janeiro: Campus, 2001. p.13 16.
TURKLE, Sherry. Life on the Screen: identity in the age of the internet. Nova York:
Simon & Schuster, 1995.
VELHO, Gilberto. Observando o familiar. In: NUNES, Edson de Oliveira (org.). A
aventura sociológica: objetividade, paixão, improviso e método na pesquisa social.
Rio de Janeiro: Zahar, 1978. p. 36 – 46.
VIRILIO, Paul. O resto do tempo. In: MARTINS, Francisco Menezes e SILVA,
Juremir Machado da (org.). Para navegar no século XXI. 2ª ed. Porto Alegre:
EDIPUCRS/Sulina, 2000. p. 113 – 118.
107
WENGER, Etienne. Communities of practice: learning, meaning, and identity.
United Kingdom: Cambridge University Press, 1998.
WIKIPEDIA. Time. 13 de dezembro de 2004a. Disponível em:
<http://en.wikipedia.org/wiki/Time>. Acesso em: 15/12/2004.
WIKIPEDIA. Gift economy. 28 de novembro 2004b. Disponível em
<http://en.wikipedia.org/wiki/Gift_economy>. Acesso em: 03/12/2004.
WIKIPEDIA. Orkut. 22 de abril de 2005. Disponível em <http://en.wikipedia.org/
wiki/Orkut>. Acesso em: 23/04/2005.
WOODWARD, Kathryn. Identidade e diferença: uma introdução teórica e conceitual.
In: SILVA, Tomaz Tadeu da (org.). Identidade e diferença: a perspectiva dos estudos
culturais. 2ª ed. Petrópolis: Vozes, 2003. p. 07 – 72.
WORLD HEALTH ORGANIZATION. Adolescent Health and Development. 2004.
Disponível em <http://www.who.int/child-adolescent-health/OVERVIEW/AHD/
adh_over.htm>. Acesso em: 23/04/2005.
ZELENOVSKY, Ricardo e MENDONÇA, Alexandre. PC: um guia prático de
hardware e interfaceamento. 3ª ed. Rio de Janeiro: MZ, 2002.
108
APÊNDICE I QUESTIONÁRIO UTILIZADO NA PESQUISA
QUESTIONÁRIO
Este questionário faz parte de minha pesquisa de mestrado, cujo objetivo é identificar
mudanças de valores nas gerações que utilizam a Internet.
Os participantes desta pesquisa não serão identificados. Por favor, responda com sinceridade!
Obrigada,
Juliana Schwartz
1. Apelido/Nickname:____________________________________________________
2. Idade: _________
3. Sexo: [ ] Masculino [ ] Feminino
4. Email (opcional): _____________________________________________________
5. Escola: _____________________________________________________________
6. Série que está cursando: _______________________________________________
7. De onde você acessa a internet com mais freqüência:
[ ] escola [ ]casa [ ] lan houses [ ] casa de amigos
[ ] outro local: onde:_________________________________________________
8. Se você tem acesso à internet em casa, você acessa por meio de:
[ ]ADSL [ ] Cabo [ ] Rádio [ ]Discado
9. Com que freqüência você utiliza a Internet?
[ ] menos de 1 vez por mês [ ] 1 vez por mês [ ]1 vez por semana
[ ] 2-3 dias da semana [ ] 4-5 dias da semana [ ] 6-7 dias da semana
10. Quando você entra na Internet, em média, quanto tempo você fica conectado?
_____________________________________________________________________
_____________________________________________________________________
11. Além de pesquisas escolares, você usa a Internet para lazer? Se sim, cite quais as
atividades:
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
109
12. Existem tarefas específicas que somente homens ou mulheres podem realizar?
[ ] Sim [ ] Não
Caso SIM, exemplifique?
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
13. Com relação à pergunta acima, como você acha que era na época dos seus pais?
(Exemplifique: em casa; na escola; no seu grupo de amigos; na diversão)
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
14. Como você se definiria?
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
15. Como você imagina que as pessoas acham que você é na Internet?
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
Livros Grátis
( http://www.livrosgratis.com.br )
Milhares de Livros para Download:
Baixar livros de Administração
Baixar livros de Agronomia
Baixar livros de Arquitetura
Baixar livros de Artes
Baixar livros de Astronomia
Baixar livros de Biologia Geral
Baixar livros de Ciência da Computação
Baixar livros de Ciência da Informação
Baixar livros de Ciência Política
Baixar livros de Ciências da Saúde
Baixar livros de Comunicação
Baixar livros do Conselho Nacional de Educação - CNE
Baixar livros de Defesa civil
Baixar livros de Direito
Baixar livros de Direitos humanos
Baixar livros de Economia
Baixar livros de Economia Doméstica
Baixar livros de Educação
Baixar livros de Educação - Trânsito
Baixar livros de Educação Física
Baixar livros de Engenharia Aeroespacial
Baixar livros de Farmácia
Baixar livros de Filosofia
Baixar livros de Física
Baixar livros de Geociências
Baixar livros de Geografia
Baixar livros de História
Baixar livros de Línguas
Baixar livros de Literatura
Baixar livros de Literatura de Cordel
Baixar livros de Literatura Infantil
Baixar livros de Matemática
Baixar livros de Medicina
Baixar livros de Medicina Veterinária
Baixar livros de Meio Ambiente
Baixar livros de Meteorologia
Baixar Monografias e TCC
Baixar livros Multidisciplinar
Baixar livros de Música
Baixar livros de Psicologia
Baixar livros de Química
Baixar livros de Saúde Coletiva
Baixar livros de Serviço Social
Baixar livros de Sociologia
Baixar livros de Teologia
Baixar livros de Trabalho
Baixar livros de Turismo