Está en la página 1de 16

ISEGORÍA, Nº 34

193-208, 2006
ISSN: 1130-2097

Las tecnologías de la información desde el punto


de vista de género: posturas y propuestas desde
el feminismo

VERÓNICA SANZ GONZÁLEZ*


Instituto de Filosofía, CSIC

RESUMEN. El enorme desarrollo que en ABSTRACT. The enormous development


las últimas décadas han experimentado that computer and communication tech-
las tecnologías de la computación y las nologies have experienced during last
comunicaciones ha provocado diversos decades has caused several ethical pro-
debates teóricos y dilemas éticos entre blems and theoretical debates. However,
los que la perspectiva de género ha per- a gender perspective has not been tradi-
manecido tradicionalmente ausente. tionally included in these researches.
Algunos análisis feministas sobre tecno- Some of the first feminist analyses about
logías digitales han surgido dentro de la digital technologies have emerged wit-
corriente CTS, siendo mucho más esca- hin STS, being much scarce in the disci-
sos en el ámbito de la ética computacio- pline of Computer Ethics. In this paper I
nal En este trabajo expondremos la his- will briefly expose some of these analy-
toria de la perspectiva de género en los sis, and will argue for the importance of
estudios sobre tecnologías computacio- the gender perspective for an appropriate
nales, y mostraremos la pertinencia y la understanding of this phenomenon, both
importancia de esta perspectiva para una regarding technology and society rela-
adecuada comprensión del fenómeno, tion and in relation to the ethical pro-
tanto desde el punto de vista de la rela- blems which are the concern of Compu-
ción entre tecnología y sociedad, como ter Ethics.
de los problemas éticos de los que se
ocupa la ética computacional. Key words: ICTs, Gender, Feminism,
Social Constructivism, Computer Ethics.
Palabras clave: TICs, género, feminis-
mo, tecnología, constructivismo social,
ética computacional

0. Introducción feministas sobre tecnología o de Ciencia,


Tecnología y Género (CTG), al incorporar
En los últimos quince años, concretamen- estos últimos la postura sociológica cons-
te desde principios de los 90, se ha produ- tructivista en el análisis de las tecnologías.
cido una productiva intersección entre los Esto significa que comparten la perspecti-
denominados estudios de Ciencia, Tecno- va de entender las tecnologías como resul-
logía y Sociedad (CTS) y los estudios tado tanto de procesos tecnológicos como

193
NOTAS Y DISCUSIONES

sociales (son, por tanto, un producto so- toda innovación tecnológica se produce
ciotécnico). En oposición a las teorías una renegociación de las relaciones y
sociológicas clásicas (que reducían su una articulación de las identidades de
estudio a la estructura externa y a las género que van a ser performadas6 con el
relaciones sociales, y, en lo referente al uso de ese artefacto. Por tanto, también
tecnología, al análisis del impacto de las fases de uso y consumo (que es don-
éstas en la sociedad), las nuevas corrien- de encontramos más mujeres) deben ser
tes en CTS consideran que el desarrollo analizadas como parte constitutiva del
de los artefactos tecnológicos (y las teo- desarrollo de las tecnologías. Autores
rías científicas) se construyen conjunta- como Grint y Gill7 ven en el hecho de
mente con la aparición de nuevos tipos que los estudios CTS obvien la categoría
de relaciones sociales. de género una actitud clásicamente
La mayoría de estas autoras1 asumen sexista criticada por toda la tradición de
como propios conceptos desarrollados epistemología feminista (que ha demos-
por autores clásicos en CTS tales como trado que la relevancia del género no
«sistema sociotécnico» (Hughes2), «flexi- emerge hasta que se usa como herra-
bilidad interpretativa de los artefactos» y mienta de análisis). La neutralidad de los
«clausura y estabilización» (Pinch y Bji- actores respecto al género es una ilusión,
ker3), «red heterogénea de actores huma- dice Haraway8, ya que todos somos seres
nos y no humanos» y «traslación y dele- socialmente sexuados y generizados, y
gación a los actantes no humanos» esa parte de nuestra identidad subjetiva
(Latour4). No obstante, como ya hemos participa en la ideología y las acciones
apuntado, critican a las corrientes domi- que efectúan los actores dentro de las
nantes (concretamente al programa redes tecnocientíficas.
SCOT –Social Construction of Techno- Judy Wajcman denomina esta pro-
logy5- y a la Teoría del Actor-Red) su ductiva intersección entre feminismo
silencio acerca de cómo las estructuras y constructivismo «Tecnofeminismo», y
perdurables de poder subyacentes en la la caracteriza como «la corriente de
sociedad (como por ejemplo el sistema CTS que subraya la contingencia y la
patriarcal de dominación masculina) heterogeneidad del cambio tecnológico,
pueden influir en los desarrollos tecnoló- que se localiza a su vez dentro de redes
gicos. Este tipo de estructuras de poder, sociales más amplias, pero introducien-
que se muestran perdurables a lo largo do un espacio para la agencia de las
del tiempo, producen situaciones discri- mujeres dentro de los cambios tecnoló-
minatorias que no permiten procesos de gicos» 9.
renegociación entre los diferentes acto-
res en situación de igualdad. 1.Ciberfeminismo
La aportación de las feministas cons-
tructivistas a estas teorías sociológicas es Si bien las feministas constructivistas
la de incluir la categoría de género como que antes hemos apuntado se sitúan, a
una variable explícita de análisis en la pesar de las críticas, dentro de la corrien-
co-construcción de tecnología y sociedad. te CTS, en el caso específico de las tec-
Así, consideran que también se produce nologías de la información y las comuni-
un proceso de co-construcción entre el caciones surgió en los años 90 un nuevo
género y la tecnología. La tecnología no enfoque que ha tenido gran acogida entre
sólo «afecta» a las relaciones y a la defi- el feminismo, siempre abierto a nuevas
nición de género, sino que, afirman, en esperanzas políticas.

194 ISEGORÍA, Nº 34, 193-208, 2006. ISSN: 1130-2097


NOTAS Y DISCUSIONES

Una parte importante de esta corrien- feministas de los años 90 ha sido impor-
te, denominada Ciberfeminsmo, provie- tantísima, además de que ha ayudado a
ne de la tradición del feminismo cultural extender la crítica feminista a lugares
de corte postmoderno. Una de las carac- donde no solía ser escuchada. El término
terísticas de este tipo de feminismo es «ciborg» es definido por Haraway como
que, como su nombre indica, limita su «un organismo cibernético, un híbrido de
análisis a las tecnologías digitales o tec- la máquina y el organismo». La idea prin-
nologías de la información y las comuni- cipal del concepto de ciborg es que difu-
caciones (conocidas por las siglas mina las fronteras entre las categorías de
«TICs»), dejando de lado otro tipo de «natural» y «artificial», por lo que, a su
tecnologías tradicionalmente objeto de vez, también lo hace con las de varón y
estudio del feminismo (como las tecno- hembra al difuminarse las diferencias
logías domésticas o las tecnologías biológicas entre los seres humanos. Así,
reproductivas). El término Ciberfeminis- las mujeres serán liberadas de un destino
mo fue acuñado por el grupo australiano tradicionalmente marcado por su biolo-
VNS Matrix en su manifiesto de 1991, gía, y se les abre las puertas a un mundo
en el que se proponen explorar las iden- más igualitario y plural, donde la libertad
tidades y sexualidades en el ciberespa- es más plausible y las posibilidades del
cio. Todas ellas provienen de una nueva feminismo mucho más diversas.
generación de mujeres jóvenes que ya El famoso texto de Sadie Plant Ceros
han crecido utilizando las tecnologías y Unos11 analiza la idea de que las tecno-
digitales, y que en su mayor parte perte- logías digitales producen sistemas y pro-
necen a culturas populares de los años 90 cesos tecnológicos fluidos donde las cua-
como el ciber-punk o las ciber-girrls lidades más valoradas son las de la
(ciberguerrilleras). El Ciberfeminsmo no comunicación y la cooperación, lo que,
deja de reconocer el sesgo patriarcal en para Plant, constituye «el modo distinti-
el diseño y la producción industrial de vo de ser femenino». La supuesta habili-
las tecnologías (donde las mujeres con- dad femenina de realizar diferentes tare-
forman la mayoría de la mano de obra as al mismo tiempo, por ejemplo, es una
menos cualificada y donde la discrimina- de las características de las nuevas tec-
ción para llegar a los puestos más altos nologías, que parecen adaptarse cómoda-
es todavía muy patente). Sin embargo, mente a esa «identidad femenina»12 que
estas autoras insisten en que las nuevas en el pasado era valorada negativamente.
tecnologías de la información han creado Sherry Tukle13, por su parte, insiste en la
un nuevo espacio caracterizado por ser idea de que Internet ofrece la posibilidad
abierto, difuso y no jerárquico (incluso de experimentar creativamente con los
aunque estas características hayan podi- múltiples aspectos de la propia subjetivi-
do surgir como un factor emergente no dad (jugar a ser otro/a) que pasan a ser
del todo predecible por sus primeros nuestras identidades virtuales. Para Tur-
diseñadores) que se ajusta sorprendente- kle, Internet es «la expresión material de
mente bien a lo que ellas consideran la filosofía postmoderna», pues desafía la
«caracteres femeninos». concepción moderna de una identidad
Donna Haraway acuñó por primera única poniendo en su lugar subjetivida-
vez para el feminismo el término de des múltiples y fluidas.
«ciborg» en su clásico ensayo Manifies- Las posturas de Plant y Turkle supo-
to Cyborg, publicado en 198510. La in- nen, no obstante, cierto tipo de esencia-
fluencia de este concepto en los debates lismo tanto acerca de la feminidad como

ISEGORÍA, Nº 34, 193-208, 2006. ISSN: 1130-2097 195


NOTAS Y DISCUSIONES

de las tecnologías digitales. A pesar de según Castells, permiten nuevas formas


su presentación anarco-activista, de sus de conexión y socialización entre los
ideas se deduce cierto inmovilismo individuos, dando lugar a comunidades
político ya que, si consideran las tecno- virtuales17.
logías digitales como inherentemente Esta visión optimista tanto del Ciber-
femeninas y liberadoras, no parecen ser feminismo como de los defensores de la
necesarias ulteriores acciones políticas nueva «Sociedad del Conocimiento» no
feministas. En este sentido Haraway se se ha librado de múltiples críticas desde
desmarca de posturas esencialistas como otros sectores del feminismo. Algunas de
la de Plant porque, en última instancia, estas críticas son:
acaban refiriendo a los cuerpos femeni-
nos manteniendo el concepto tradicional a) A pesar de las posibilidades que las
de una esencia marcada irremediable- TICs ofrecen para crear «comunidades
mente, fija e inmutable, cuya visibilidad virtuales», las comunidades reales
(aunque pretenda ser reivindicada como (materiales) siguen siendo muy impor-
ventaja) ha sido el fundamento de la tantes, existiendo en ellas diferencias
exclusión de esas identidades por el sis- materiales y de poder, según la clase
tema de poder14. social, el país o región de origen, la
En opinión de Wacjman las tres auto- raza y, por supuesto, el género. Estas
ras mencionadas asumen una concepción diferencias se refieren usualmente con
utópica de las nuevas tecnologías digita- el término «brecha digital».
les fundada en la aparente facilidad en el b) En algunos casos, esta situación de
nuevo espacio de deconstruir las identi- desigualdad no sólo no se resuelve
dades tradicionales y crear otras alterna- gracias a Internet, sino que incluso se
tivas. Lo que no explica la concepción magnifica. En muchos casos se tras-
utópica es el porqué de la persistente lada a la red los valores, identidades
situación de inferioridad de las mujeres y estereotipos discriminatorios de la
en el ámbito tecnológico. Este optimis- sociedad en general, y gracias al
mo, apunta Wacjman, ha de ser entendi- enorme poder de transmisión de estas
do como una reacción al pesimismo de tecnologías el resultado es un mayor
los estudios feministas sobre tecnología grado de discriminación (como ocu-
de los años 8015. rre por ejemplo con la enorme expan-
El optimismo de algunas ciberfemi- sión de la pornografía en Internet).
nistas coincide en ese punto con cierto c) La «cultura hacker» que es mitificada
tipo de literatura bastante extendida acer- en estas posturas, representa un tipo
ca de los efectos de las tecnologías digi- de cultura masculina, blanca y de cla-
tales y la creación de la nueva «Sociedad se media, como ponen de manifiesto
de la Información». Uno de los mayores muchas feministas. No es por tanto
exponentes de esta postura es el mun- tan cierto que sea esta la pretendida
dialmente conocido Manuel Castells16, «cultura de la libertad».
para quien la nueva «red de redes» ha d) La escasa participación de las muje-
revolucionado no sólo la tecnología sino res en la sociedad de la información
también la sociedad, que gracias a las tanto en las fases de diseño de las tec-
nuevas tecnologías podrá solventar los nologías como en la producción de
problemas de desintegración e indivi- contenidos no es tenida en cuenta, ni
dualismo que la amenazan desde hace son analizadas debidamente las con-
unas décadas. Este tipo de tecnologías, secuencias que esto tiene para las

196 ISEGORÍA, Nº 34, 193-208, 2006. ISSN: 1130-2097


NOTAS Y DISCUSIONES

características que definen a la actual éticas tradicionales sin necesidad de ulte-


Internet. rior desarrollo teórico19. Otros autores,
por el contrario, defienden que las TICs
2. Ética computacional han provocado nuevos y particulares pro-
blemas no conocidos anteriormente que
Si, como hemos apuntado en la introduc- requieren de un análsisis específico20.
ción, los estudios sociales de la tecnolo- Dentro del amplio espectro que ac-
gía han tardado dos décadas en incluir de tualmente puede considerarse parte de la
algún modo el análisis de género, otras ética computacional, podemos definir,
disciplinas como la Ética Computacio- no obstante, varias corrientes diferencia-
nal, con un origen posterior, tienen los das por los ámbitos de los que surgieron
mismos tipos de carencias. El término y por sus diferentes clasificaciones de los
Ética Computacional es una de las múl- asuntos que consideran:
tiples traducciones del inglés Computer
Ethics, el nombre inicial que tomó esta a) Orientación Académica: Esta co-
disciplina en los años 80. Es español, no rriente se localiza en un punto inter-
obstante, hay otras posibles traducciones medio entre la filosofía académica y
como Ética Informática, y las más los estudios de ciencias de la compu-
modernas Ética Informacional, Ciberéti- tación e ingeniería informática en las
ca o Infoética, que ya refieren no sólo a universidades. Desde hace aproxima-
las tecnologías de la computación como damente una década podemos encon-
sugieren las primeras denominaciones, trar en los estudios de ingeniería
sino también a las tecnologías de las informática y similares de las princi-
comunicaciones que las primeras han pales universidades del ámbito an-
propiciado18. glosajón materias con el nombre de
Debido a que las ciencias de la com- «ética computacional», así como
putación y la ingeniería informática son libros de texto, revistas especializa-
unas de las disciplinas tecnocientíficas das21, congresos, etc. Esta disciplina
más modernas, el nacimiento de la ética es considerada en el ámbito académi-
computacional es aún más tardía, apare- co ingenieril una ética aplicada, en
ciendo primeros textos hacia el año cuyos casos prácticos se pueden apli-
1985. La justificación de esta nueva car las teorías éticas tradicionales
corriente se encuentra en la necesidad de como el utilitarismo, las éticas deon-
solucionar ciertos problemas morales tológicas o la ética de la virtud de
que provocan el uso de los ordenadores y corte aristotélico22.
las nuevas redes de comunicación. Des- b) Orientación Profesional-Empresa-
de el nacimiento de la ética computacio- rial: Una gran parte del desarrollo de
nal se viene produciendo un debate inter- la ética computacional está ligada al
no que podemos denominar como el de tema del surgimiento (y necesidad de
la especificidad de los dilemas éticos del afianzar) la informática como una
ámbito digital. Desde algunas posturas, actividad profesional independiente.
los problemas morales planteados no son Un elemento importante de todo gru-
más que variantes de viejos problemas po profesional consiste en desarrollar
éticos que encontramos en otros ámbitos un código deontológico específico,
de la vida, por lo que la ética computa- que en este caso ha propiciado un
cional no sería sino una «ética aplica- debate sobre si los profesionales de la
da», donde aplicar los conceptos de las informática deben considerarse una

ISEGORÍA, Nº 34, 193-208, 2006. ISSN: 1130-2097 197


NOTAS Y DISCUSIONES

rama de la ingeniería o no. En reali- llama también «cibercultura» y per-


dad muchos de los profesionales que tenecen a él normalmente usuarios
trabajan en informática no poseen el entusiastas con elevados conocimien-
título de ingenieros. No obstante, en tos de informática (generalmente
la mayoría de los países las principa- varones jóvenes y blancos). Sus pos-
les asociaciones profesionales han turas están relacionadas a menudo
elaborado o elaboraron sus códigos a con movimientos como el llamado
imagen de otras asociaciones inge- «ciberpunk» o la «cultura hacker», y
nieriles. Como tales guías prácticas, también con cierta literatura de cien-
esta corriente carece de desarrollo cia ficción acerca del futuro de la
teórico, y sus posturas están más cer- especie humana en un mundo domi-
ca de análisis utilitaristas de costes y nado por los ordenadores. Los dile-
beneficios. Ejemplos de este tipo de mas éticos que más les preocupan tie-
códigos son los de la Association for nen que ver con la libertad en la red,
Computing Machinery (ACM) o el tanto de expresión como de libre
Institute of Electrical and Electronics acceso y libre comunicación de la
Engineers (IEEE) en los Estados información24.
Unidos, o la British Computer So-
ciety en el Reino Unido. En general, Debido a la larga tradición de escasa
los asuntos comúnmente referidos comunicación entre distintas disciplinas
como propios de la ética computacio- académicas (a pesar de las constantes lla-
nal tal y como aparecen por ejemplo madas a la interdisciplinaridad en los
en la Stanford Enciclopedia of Philo- últimos años), la ética computacional
sophy23 son los siguientes: privaci- tanto en su vertiente más teórica como en
dad, propiedad intelectual (tanto de la profesional, no ha incluido en sus aná-
software como de contenidos en la lisis las críticas largamente desarrolladas
red), los crímenes o delitos ciberné- por la corriente CTS, y aún menos, las de
ticos, la responsabilidad profesio- los estudios feministas sobre tecnología.
nal, la salud y la seguridad en los Por ello encontramos que la mayoría de
lugares de trabajo, y los problemas acercamientos a la ética computacional
relacionados con la globalización adolecen de asunciones tácitas que han
en Internet. Algunos códigos como sido puestas al descubierto por los prin-
el de la ACM incluyen también cipales autores de los estudios sociales
asuntos de justicia social como el de la tecnología. Como señala Alison
acceso a las TICs (lo que se conoce Adam, en general estas tres corrientes
como el problema de la «brecha suscriben de manera tácita lo que en
digital»). filosofía de la tecnología se conoce
c) Orientación Cibercultural (o Ciberli- como determinismo tecnológico y tec-
bertaria): Al mismo tiempo que las nooptimismo. El primero consiste en la
anteriores perspectivas, los escritos creencia en la inevitabilidad de los
más populares sobre ciberética (en desarrollos tecnológicos y la idea de
el sentido más amplio de la ética que afectan a la sociedad pero ésta no
computacional) provienen de los influye en sus desarrollos. Esta concep-
propios usuarios de los ordenadores ción tiene como consecuencia la ausen-
y las redes, que se han organizado a cia de análisis y crítica al modo en que
través de Internet para reivindicar se producen los artefactos tecnológicos.
sus derechos. Este movimiento se El determinismo tecnológico en general

198 ISEGORÍA, Nº 34, 193-208, 2006. ISSN: 1130-2097


NOTAS Y DISCUSIONES

potencia una postura más bien inmovi- histórica entre masculinidad y tecnología
lista en cuanto a lo dilemas éticos y polí- a un nivel muy profundo, lo que podría
ticos en el ámbito de la tecnología, lo que ser utilizado por la ética y la política
desde CTS se relaciona con posturas feministas como base para propuestas de
políticas conservadoras de corte liberal. acción que obtengan mejores resultados
Asimismo podemos observar cómo que los que el feminismo liberal ha con-
todas las corrientes de la ética computa- seguido hasta ahora en lo que respecta a
cional profesan un manifiesto tecno- la escasa participación de las mujeres en
optimismo o tecno-entusiasmo (idea de los ámbitos científico-tecnológicos.
que los desarrollos tecnológicos, en Algunos trabajos recientes como el de
general, conducen inevitablemente al Alison Adam25 intentan, precisamente,
progreso social), considerando además acercar ambos tipos de análisis con el fin
que la revolución de las TICs supone el de obtener una teoría y una práctica
cambio tecnológico más revolucionario feministas más eficientes para acercar-
en la historia humana. Desde este punto nos al objetivo de la igualdad entre los
de vista, la ética computacional sólo sexos en el ámbito de las TICs.
debería ocuparse de algunos usos malin- A pesar de su escasa repercusión en
tencionados de estas tecnologías. Esta las disciplinas más clásicas e influyentes
postura optimista y acrítica fundada en el del ámbito académico, el feminismo
determinismo tecnológico y las bonda- posee una larga tradición de pensamien-
des del liberalismo rechaza en general to que ha dado como resultado diferentes
cualquier intromisión institucional en lo teorías y propuestas ético-políticas. Por
que pretenden sea «una sociedad libre de eso, Adam en su último trabajo muestra
regulaciones». En el caso concreto las la necesidad de incluir los análisis de
desigualdades sociales la postura general género en la disciplina de la ética com-
es que las tecnologías digitales produci- putacional (o informacional). Adam está
rán por sí mismas la igualdad y la demo- convencida de que muchos de los pro-
cracia, sin necesidad de cambios en la blemas morales de la ética computacio-
estructura profunda de la sociedad. nal tal como la hemos descrito en la sec-
ción anterior no pueden resolverse, ni tan
3. La perspectiva de género en siquiera comprenderse en su total dimen-
los estudios de ética computacional sión, si no se analizan en términos de
género, lo que supone, a efectos prácti-
La teoría crítica feminista, por su parte, cos, utilizar las herramientas teóricas y
tampoco se ha librado del problema de la prácticas desarrolladas por el feminismo
escasa comunicación entre disciplinas, en las últimas décadas.
incluso dentro del propio feminismo. A pesar de esta tradicional carencia
Como veremos a continuación, las esca- de análisis de género en la mayoría de las
sas y muy recientes incursiones feministas disciplinas y, como hemos apuntado,
en el campo de la ética computacional pro- también en el campo de la ética compu-
vienen generalmente del feminismo libe- tacional, en los últimos años ha comen-
ral y de la ética feminista, pero no incluyen zado a aparecer cierta literatura acerca de
los importantes desarrollos teóricos que temas de género que empieza a incluirse
desde los estudios feministas en ciencia como parte de las investigaciones, textos
y tecnología se han conseguido en los y conferencias de ética computacional,
últimos años. Estos han realizado una dentro de lo que en ese campo se denomi-
importante labor al analizar la asociación na «asuntos de justicia social y acceso».

ISEGORÍA, Nº 34, 193-208, 2006. ISSN: 1130-2097 199


NOTAS Y DISCUSIONES

El tratamiento al problema de género en problema muy serio la escasez de muje-


la ética computacional ha tenido hasta el res en el sector, y que es necesaria la
momento dos tipos de acercamientos: constante actualización de los datos para
hacernos cargo de la situación real28. No
a) Por un lado se han elaborado nume- obstante, la mayoría de estudios cuanti-
rosos análisis cuantitativos sobre el tativos de este tipo carece de una refle-
número de mujeres en los distintos xión más profunda acerca de las causas
rangos de los sectores de las TICs. de este fenómeno, ofreciendo como pro-
Este tipo de estudios, normalmente puestas medidas políticas de igualdad
realizados en las universidades, se formal (en la educación, el acceso al
centran en el persistente escaso empleo, etc) que han mostrado no ser
número de mujeres en las tecnologías demasiado efectivas en las últimas tres
computacionales y los problemas o décadas. Una excepción a este tipo de
barreras para su acceso (tanto en el estudios son las investigaciones de Ceci-
caso de los estudios universitarios lia Castaño sobre la situación en España,
como en el empleo relacionado con cuyo extenso análisis de la situación de
las TICs)26. Debido a que es el para- las mujeres en los distintos sectores
digma actualmente preeminente en de las TICs (en el empleo, en el sistema
las ciencias sociales y en el mundo educativo y en el uso de Internet) se
empresarial, los estudios cuantitati- complementa con un considerable reco-
vos son mucho más numerosos y rrido por los desarrollo teóricos feminis-
mejor valorados a la hora de ser tas acerca de la relación entre género y
publicados o financiados como pro- TICs, y con un conjunto de propuestas
yectos. consecuentes con las conclusiones de su
b) Por otro lado, muy recientemente se estudio29.
han comenzado a realizar algunas El segundo tipo de estudios, tal y
investigaciones acerca de las supues- como son presentados por Alison Adam,
tas diferencias entre las actitudes éti- suponen un intento de incluir una pers-
cas de hombres y mujeres en la toma pectiva cualitativa no recogida por los
de decisiones sobre problemas con- estudios estadísticos. Sin embargo, esta
cretos que provocan las nuevas tec- perspectiva corre el riesgo de caer en un
nologías. Estos estudios, a menudo esencialismo femenino (lo que de hecho
relacionados con la ética empresarial ocurre a menudo) al carecer de una teo-
y profesional, suelen consistir en ría de género suficientemente desarrolla-
cuestionarios realizados a usuarios/as da y desconocer los debates internos de
y trabajadores/as que usan estas tec- la ética feminista desde los años 70.
nologías proponiéndoles casos con- Estudios como el de Mason y Mudrack30
cretos de dilemas éticos en los que o Kreie y Cronan31 concluyen que las
tendrían que tomar una decisión, con mujeres son «más éticas» que los hom-
la intención de detectar si existen bres (en el sentido de que prestarían más
diferencias relevantes entre hombres atención a los problemas morales en sus
y mujeres27. respuestas, y que entre sus preocupacio-
nes aparecen más a menudo los asuntos
El primer tipo de estudios sobre el de responsabilidad social y medioam-
número de mujeres se enmarca dentro de biental). A pesar de ello, estos autores no
lo que comúnmente se denomina femi- incluyen ninguna referencia a la tradi-
nismo liberal. No hay duda de que es un ción feminista de la ética del cuidado,

200 ISEGORÍA, Nº 34, 193-208, 2006. ISSN: 1130-2097


NOTAS Y DISCUSIONES

por ejemplo, ni se cuestionan si esas con- incorporando la perspectiva de género


clusiones pueden deberse a los estereoti- estos problemas se nos presentan de una
pos culturales de género en los que las manera más completa:
mujeres son socializadas y educadas des-
de la infancia. Por otro lado, la metodo- Caso 1) Intimidación y Ciber-acoso
logía utilizada en estos estudios es tam- en Internet
bién muy cuestionable. En lo relativo a
los sujetos a los que se les realizan los El asunto de los ciber-delitos es uno de
cuestionarios, no siempre están represen- los que más atención ha recibido tanto
tados todos los grupos o sectores, extra- desde la orientación ética como en los
yéndose conclusiones generales sólo con aspectos legales y de intervención poli-
las respuestas de una parte. Por otro cial. Especialmente relevante es el caso
lado, las opciones de respuesta en dichos de la pornografía infantil y las redes de
cuestionarios son, o bien respuestas de pedofilia en Internet. El factor más
SÍ o NO, o bien de escalas tipo Likert32 importante desde la perspectiva de géne-
sin posibilidad de más términos interme- ro, que no es suficientemente puesto de
dios, a lo que se añade la alta probabilidad manifiesto como punto de partida en los
de inducción de las respuestas por las pre- debates generales, es el hecho de que la
guntas (los encuestados responderían lo mayoría de las víctimas de estos críme-
que supone que es «éticamente correcto» nes son mujeres o niños/as. Podríamos
y no lo que quizá harían en una situación decir que el ciberacoso es, en realidad,
real). Esto inevitablemente crea un sesgo una forma de acoso «generizada en
en los resultados, como han criticado femenino». No hay duda de que estas
muchas autoras feministas, que no repre- actividades ilegales suponen un tipo de
senta lo que ocurre en situaciones reales. violencia que se ejerce a través de los
Para poder considerar medianamente ade- medios telemáticos, o bien utilizando
cuados los acercamientos cualitativos, éstos para perpetrar en última instancia
Adam sugiere la necesidad de realizar actos de violencia física en el sentido tra-
estudios etnográficos en los ámbitos de dicional del término. En lo que respecta
trabajo (que proporcionarían una visión al debate ético y legal de este tipo de
más realista de la situación), así como delitos, se presenta el tradicional dilema
incluir la perspectiva de género en los en ética informacional de si la aparición
estudios sobre gestión empresarial. de estas nuevas tecnologías suponen un
Para ejemplificar como podría apli- cambio cualitativo en las características
carse la perspectiva de género en la éti- de los delitos cibernéticos, o bien no son
ca computacional, Alison Adam propo- más que reproducciones en el ciberespa-
ne en los tres últimos capítulos de su cio de la violencia sexual y el abuso a
libro el tratamiento de casos prácticos mujeres y menores en el mundo «real».
que, aun formando parte de los dilemas En los últimos años se ha observado un
éticos tradicionalmente tratados por la considerable aumento del intercambio de
ética computacional, no incluyen las imágenes sin consentimiento y de activi-
cuestiones de género como parte de ese dades relacionadas con la pornografía en
análisis. Esto es muy patente incluso en Internet, debido a las posibilidades de
ciertos casos en los que la cuestión del anonimato y de conexión entre sujetos
género aparece de forma muy visible. con las mismas «preferencias» que ofre-
A continuación vamos a exponer algu- ce la red. Lo que parece evidente en todo
nos de estos casos para mostrar cómo caso es que el ciberespacio reproduce en

ISEGORÍA, Nº 34, 193-208, 2006. ISSN: 1130-2097 201


NOTAS Y DISCUSIONES

gran medida los estereotipos culturales consumidor» que servirían para bombar-
de género, como hemos argumentado dear de publicidad sus buzones de
anteriormente. A pesar de la creencia correo. Sin embargo otro tipo de ataques
tácita de los tecnooptimistas en el carác- a la intimidad no son considerados con la
ter intrínsecamente liberador y democrá- misma intensidad en esta literatura. Así
tico de Internet, el estudio de casos con- ocurre en el caso anterior del ciber-acoso
cretos de ciber-delitos muestra una o la pornografía en Internet. En estos
realidad muy diferente. Por ello creemos ciber-delitos se utiliza de forma no con-
que sería de gran utilidad integrar en el sentida el correo personal de los usua-
estudio de estos ciber-delitos las investi- rios, a la vez que se distribuyen imáge-
gaciones que la teoría feminista (espe- nes personales no autorizadas. Estos
cialmente en el ámbito del derecho) ha problemas, como hemos afirmado antes,
venido desarrollando acerca de la violen- no afectan del mismo modo a hombres y
cia sobre las mujeres, el acoso sexual, la a mujeres. El uso de imágenes sin con-
discriminación por cuestiones de género, sentimiento de las afectadas constituye
etc. En este sentido nos parece importan- una de las amenazas más importantes a
te resaltar cómo el acoso o el intercam- la privacidad de las mujeres (y los meno-
bio de pornografía femenina o infantil en res) en Internet. A primera vista puede
Internet refieren en última instancia al no parecer obvio el hecho de que la pri-
control sobre los cuerpos (femeninos o vacidad «informacional» (en la red) esté
infantiles). Esto es un problema que tra- relacionada con la privacidad física (o
dicionalmente ha ejercido el género mas- corporal). La relación se produce de
culino sobre los cuerpos de seres que modo indirecto pero no por ello sus efec-
consideran «objetos de deseo» y suscep- tos son menores, pues es muchos casos
tibles de ser «violados» (física o metafó- esa barrera entre el ciber-acosador (que
ricamente). En el fondo de esta cuestión se introduce en los chats con identidades
se encuentra la diferente posición de po- falsas o envía correos electrónicos) y la
der entre los géneros, y la situación de persecución real se rompe fácilmente, y
inferioridad de uno respecto al otro, lo la víctima es atacada de una u otra mane-
que es el tema principal de estudio de la ra. Los ataques a la privacidad «informa-
teoría feminista33. cional», además de posibilitar ataques a
la integridad física de las mujeres ame-
Caso 2) Privacidad en Internet nazan también la «privacidad en la toma
de decisiones» de éstas, en tanto que
El problema de la privacidad en Internet limitan sus capacidad de decidir autóno-
fue unos de los primeros asuntos tratados mamente sobre el uso de la red para su
por la ética computacional. Dentro de vida privada o profesional (por ejemplo
este ámbito se incluyen problemas como decidir si comenzar un negocio a través
el de la privacidad de las bases de datos de Internet o concertar una cita a través
que incluyen información personal de los de un chat34).
ciudadanos tales como su dirección, sus ¿Cómo podemos abordar este tema
datos fiscales, sus antecedentes penales o utilizando la perspectiva de género? En
su historial médico. Otro de los proble- primer lugar podemos comprobar cómo
mas que se plantean es la obtención de la teoría feminista ha tratado extensa-
las direcciones de correo electrónico o el mente el concepto de privacidad, si bien
historial de las búsquedas de los usuarios desde un punto de vista general35. En
de Internet para elaborar «perfiles de este sentido han puesto de manifiesto la

202 ISEGORÍA, Nº 34, 193-208, 2006. ISSN: 1130-2097


NOTAS Y DISCUSIONES

contingencia histórico cultural de este discriminación de edad, raza, clase


concepto a lo largo de los dos siglos social, grado académico o profesional,
pasados, y han analizado la relación de etc37. Es esta la típica expresión liberal
este concepto con la dicotomía tradicio- acerca de la igualdad de oportunidades
nal entre público/privado, entre vida (lo que podríamos llamar «retórica de la
pública (los ámbitos político y económi- igualdad») que, como ha sido criticado
co en principio exclusivamente masculi- por el feminismo, no considera suficien-
nos) y vida privada (relativo al ámbito temente que los diferentes colectivos no
doméstico y exclusivo de las mujeres). parten de la misma situación. La expe-
Algunas autoras como Kramer y Krama- riencia ha mostrado que la igualdad o la
rae36 resaltan que debido a que tradicio- democracia no son propiedades que
nalmente las mujeres han carecido del emergen espontáneamente de estas nue-
derecho a la privacidad (empezando por vas comunidades. Uno de los ejemplos
no poder poseer propiedad privada) y a más claros es que la participación de las
la autonomía en las decisiones sobre la mujeres en ellas es extremadamente
propia vida, es mucho más difícil saber baja38. ¿Debe ser asunto de preocupación
cuándo la privacidad de las mujeres está de la ética computacional la ausencia de
siendo violada. Los asuntos sobre priva- mujeres de estas comunidades? Desde el
cidad que trata la ética computacional feminismo es, precisamente, la principal
refieren normalmente al ámbito de «lo preocupación. Es parte ya de la tradición
público» (datos legales, fiscales, etc), feminista sobre tecnologías de la compu-
mientras que los temas relacionados con tación el rastreo por la historia de la
la privacidad sexual y del cuerpo de las informática en busca de «mujeres olvida-
mujeres no son considerados asuntos de das» que han formado parte del desarro-
la misma importancia. Las críticas femi- llo de esta disciplina. Tales son los
nistas a esta dicotomía y las propuestas conocidos casos de Ada Lovelace (crea-
elaboradas tanto desde el feminismo dora del concepto mismo de «lenguaje
liberal (que aboga por una mayor partici- de programación lógico») o Grace
pación femenina en la vida pública) Murray Hooper (inventora del lenguaje
como desde otras perspectivas feminis- de programación COBOL). Asimismo
tas que defienden el derecho de las muje- podemos encontrar multitud de mujeres
res a decidir autónomamente sobre el en las universidades y en las empresas
propio cuerpo podrían trasladarse perfec- que son expertas programadoras y tie-
tamente a estos nuevos problemas que nen altos conocimientos de informática.
surgen en la red y afectan especialmente Sin embargo estas mujeres no suelen
a las mujeres. participar de lo que se conoce como
«comunidades hacker» que se caracteri-
Caso 3) Libertad y democracia zan por ser comunidades informales
en Internet «online» con el ideal de la autoorganiza-
ción y la autonomía respecto de institu-
Como apuntamos en la sección anterior ciones oficiales y empresariales.
cuando hablamos de la corriente ciberli- Algunos de los primeros intentos de
bertaria en Internet, existe una autoper- analizar el fenómeno hacker desde una
cepción en estas comunidades de que perspectiva de género39 han partido del
conforman una nueva «cultura de la li- análisis del lenguaje sexista utilizado por
bertad» de corte meritocráitco, en la las primeras comunidades hacker, y de la
que todo el mundo puede participar sin utilización de metáforas que se asocian

ISEGORÍA, Nº 34, 193-208, 2006. ISSN: 1130-2097 203


NOTAS Y DISCUSIONES

fuertemente con la masculinidad como la desestimación de contribuciones femeni-


de «frontera». Como han puesto de nas a la computación que no encajaran
manifiesto los estudios sobre metáforas en esta ideología. Por otro lado, esta
en la ciencia, y en concreto los estudios metáfora tendría como consecuencia el
feministas sobre ciencia y tecnología, el alejamiento del género femenino de este
uso de metáforas no es inocuo a la hora ámbito debido a que se perciben inevita-
de dirigir en cierto modo el desarrollo de blemente como «otras» dentro del mun-
teorías científicas o desarrollos tecnoló- do hacker (debido a que su socialización
gicos, y tampoco en el efecto de alejar a de género conlleva que sus «virtudes» y
las mujeres de estos dominios. Alison estereotipos no formen parte de este
Adam afirma que existe una fuerte aso- esquema). De este modo, sus aptitudes
ciación entre la tecnología en general son relegadas en este caso al ámbito de
con el deseo, el erotismo y el poder, lo «lo civilizado»42, es decir, fuera de la
que en el caso de la computación se lle- cultura hacker. Es fácil comprender,
va a su máxima potencia en el ámbito de dado lo anterior, que a las mujeres les
la inteligencia artificial40. La cultura hac- resulte muy difícil esquivar todos estos
ker recoge en su seno esta tradición, e prejuicios y ejercer un rol diferente den-
incluye muy explícitamente el uso de la tro de una comunidad que valora aptitu-
metáfora de la «frontera» en el sentido des que a ellas, por definición, les son
americano del «salvaje oeste». La idea negadas.
de vivir en la frontera supone que las Esto es sólo un ejemplo de cómo
leyes y nociones de justicia que se apli- puede ser aplicada la perspectiva de
can en la vida normal no operan debido a género en los acercamientos a la ética
la naturaleza extraordinaria de la situa- computacional y, en general, a los estu-
ción, de la que se deriva un excepcional dios sobre TICs y género, que, como
grado de libertad. Los «exploradores» en hemos apuntado, puede tener infinitas
este mundo fronterizo deben tomar la variantes tal y como muestran los innu-
justicia por su cuenta, lo que les da un merables estudios feministas en el caso
«estado de excepción» que, aunque pue- de la ciencia y la tecnología.
de ser peligroso, les confiere un alto gra-
do de poder y libertad del que carecerían 4. Conclusión
en circunstancias normales. Como seña-
la Adam, es muy clara la relación tradi- A lo largo de este artículo hemos inten-
cional entre los exploradores o pioneros tado hacer un recorrido por los estudios
y la celebración de su masculinidad (en sobre las nuevas tecnologías de la infor-
términos de valentía, heroicidad y peli- mación y las comunicaciones, incidiendo
grosidad, tradicionalmente consideradas en las ausencias de la perspectiva de
virtudes masculinas)41. En términos de género en los enfoques más asentados.
género, por tanto, no es inocua la persis- Sin embargo, como hemos mostrado,
tencia de esta metáfora en la imaginería existen ya algunos análisis de autoras
popular en los textos sobre el ciberespacio feministas que están intentando incluir
y la cultura hacker. Esto tendría al menos esta perspectiva. Por un lado, dentro de
dos consecuencias fácilmente analizables la corriente de CTS, los estudios femi-
desde un punto de vista de género. Por un nistas sobre tecnología cuentan ya con
lado, la valorización positiva de este tipo tres décadas de tradición, y en los últi-
de virtudes masculinas «de frontera» mos años parte de ellos se han dedicado
habría llevado a la minusvalorización o a las tecnologías de la computación y la

204 ISEGORÍA, Nº 34, 193-208, 2006. ISSN: 1130-2097


NOTAS Y DISCUSIONES

comunicación. Por otro lado, desde la si una disciplina (en este caso la ética
tradición del feminismo cultural de corte computacional) no utiliza los recursos
postmoderno, el surgimiento del ciberfe- teóricos que ya se han producido en otros
minismo en los años 90 ha supuesto un ámbitos (en este caso el feminismo)
fuerte impulso que ha proporcionado «reinventarán la rueda» una y otra vez.
material de investigación para muchas ¿Por qué creemos que el feminismo
autoras. En ambos casos, como hemos es tan importante para el estudio de las
podido comprobar a lo largo de este tecnologías y para la ética computacio-
artículo, los debates internos en el femi- nal? Principalmente porque la teoría crí-
nismo acerca de las tecnologías digitales tica feminista parte de dos tradiciones
han conducido a un gran desarrollo teóri- diferentes, una de corte académico (con
co que podría ser de mucha utilidad para una importante fundamentación filosófi-
comprender los problemas que actual- ca), y, por otro lado, una tradición acti-
mente plantean las TICs en su relación vista que supuso uno de los movimientos
con la sociedad. sociales más importantes del siglo XX.
Un tercer ámbito de estudio del que Estas dos vertientes le dan al feminismo
nos hemos ocupado ha sido el de la ética una situación inmejorable para una alian-
computacional, mostrando cómo la pers- za entre teoría y práctica que no se ha
pectiva de género tiene muchas dificulta- dado aún en la mayoría de las disciplinas
des para ser incluida como parte consti- académicas, por lo que muchos de los pro-
tuyente de esta disciplina. El argumento blemas éticos y políticos planteados
principal que hemos sostenido es que esa actualmente (entre ellos los relacionados
ausencia dificulta la comprensión de los con las tecnologías) se beneficiarían
problemas éticos que suscitan las nuevas mucho de los debates largamente discu-
tecnologías computacionales en su total tidos, y en parte solucionados, por la tra-
dimensión. Por tanto, no sólo reivindica- dición feminista.
mos la pertinencia de la perspectiva de Lo que la ética feminista (a pesar de
género en la ética computacional por sus propios debates internos) puede ofre-
cuestiones de justicia (ya que la desi- cerle a la ética computacional es un para-
gualdad de género afecta a la mitad de la digma ético mucho más amplio que los
población mundial), sino también por esquemáticos parámetros que han toma-
cuestiones «de contenido», es decir, por- do de las teorías éticas tradicionales, los
que creemos que la tecnología y el géne- cuáles han sido a su vez criticados por
ro se construyen mutuamente, por lo que otras teorías éticas modernas. Por ejem-
obviar esta categoría de análisis conduce plo, la reivindicación por parte de la éti-
a una concepción sesgada y parcial del ca feminista de un tipo de moralidad que
asunto en cuestión. Hemos querido mos- incluya los valores del cuidado y la coo-
trar esta tesis a través de tres ejemplos de peración43, y valores como la responsabi-
problemas éticos que tienen que ver con lidad medioambiental y la solidaridad44.
las TICs en la sección anterior. A su vez, Creemos que este tipo de valores son
creemos que con una concepción parcial absolutamente necesarios para una resolu-
de un fenómeno, no es extraño que las ción más justa de los problemas éticos
propuestas éticas, políticas y legales que que plantean las nuevas tecnologías TIC.
se apliquen para tratar de solucionar los Tal y como ha criticado Langdom
problemas planteados tengan escasa o Winner45 a las tácitas asunciones de las
nula efectividad. Como muchas veces se comunidades ciberlibertarias y, en gene-
ha argumentado desde los estudios CTS, ral, a la concepción tradicional sobre la

ISEGORÍA, Nº 34, 193-208, 2006. ISSN: 1130-2097 205


NOTAS Y DISCUSIONES

tecnología, las nuevas tecnologías (en que estas tecnologías proporcionan.


este caso Internet) no aseguran por sí Como ya mencionamos anteriormente,
mismas la justicia y la democracia, ni los ideales «ciberlibertarios» de demo-
neutralizan las desigualdades, en este cracia en Internet no se corresponden
caso de género. Uno de los argumentos demasiado con la situación de desigualdad
normalmente utilizados por estas postu- real en nuestras sociedades, ni con una
ras es el de que, debido a que se trata de participación equitativa de hombres y
una nueva tecnología que supone nuevas mujeres, ya que la libertad no funciona
prácticas, no ha habido aún tiempo de igualmente para aquellos cuya situación
que se establezcan los viejos estereotipos en la sociedad es de hecho discriminatoria.
y comportamientos de género. Sin Es necesario, en cambio, aplicar ide-
embargo, la experiencia nos ha mostrado ales morales (y prácticas concretas) de
que en cada nueva disciplina o desarrollo igualdad, responsabilidad, y solidaridad
tecnológico vuelven a repetirse los mis- con las minorías y los grupos en posición
mos estereotipos. Winner asegura, inclu- desfavorecida, grupos que, a día de hoy,
so, que las nuevas relaciones a través de están ausentes en general de las comuni-
las TICs refuerzan y magnifican las asun- dades virtuales en Internet. Sólo de este
ciones tradicionales y los comportamien- modo creemos que la ética computacio-
tos discriminatorios, debido en parte a la nal podría considerarse una disciplina
facilidad y la posibilidad de anonimato ética en toda su dimensión.

NOTAS

* El trabajo para la elaboración de este artícu- un proceso preformativo de reiteración de actitu-


lo ha podido ser realizado gracias a la beca asocia- des, acciones y estereotipos.
da al proyecto «Sociedad Civil y gobernanza de la 7 Grint, Keith and Rosalind Gill (eds). The Gen-
ciencia y la tecnología en España», financiado por der-Technology Relation: Contemporary Theory and
la FECYT y el CSIC. Quiero expresar mi agradeci- Research. London: Taylor and Francis, 1995.
miento por sus notas y comentarios a las profesoras 8 Haraway, Donna, «Situated Knowledge: The
Eulalia Pérez Sedeño y Marta González García, los Science Question in Feminism as a Site of Dis-
cuales han sido de inestimable ayuda para la elabo- course on the Privilege of Partial Perspective.» In
ración final de este trabajo. Simians, Cyborgs, and Women: The Reinvention of
1 Por ejemplo Judy Wajcman, Susan Ormrod, Nature. Routledge, 1991.
Anne-Jorunn Berg, Merete Lie o Maria Lohan. 9 Wajcman, J., Technofeminism, Cambridge,
2 Véase Bijker, Wiebe E., Thomas P. Hughes UK: Polity Press, 2004, p. 7.
and Trevor Pinch(eds), The Social Construction of 10 Haraway, D.: «A manifesto for cyborgs:
Technological systems, The MIT Press, 1987 science, technology and socialist feminism in the
3 Pinch, Trevor J. and Bijker, Wiebe E., «The 1980’s». Publicado inicialmente en Socialist Review,
Social Construction of Facts and Artifacts: Or How 80 (1985), y recogido como «A Cyborg Manifesto»
the Sociology of Science and the Socioligy of en Simians, Cyborgs and Women: The Reinvention of
Technology Might Benefit Each Other», en Bijker Nature, London: Free Association Books, 1991.
et. al (Ibid) pp. 17-50. 11 Plant, S., Zeros and Ones: Digital Women
4 Latour, Bruno, (1987) Science in Action, and the New Technoculture, London: Fourth Esta-
Buckingham, Open University Press. Traducción te, 1998. Traducción al español: Ceros + unos,
al español, Ciencia en Acción, Barcelona, Editorial Mujeres digitales + la nueva tecnocultura, Desti-
Labor, 1992. no, Barcelona 1998.
5 Op. Cit. Nota 3. 12 El énfasis es nuestro, para mostrar nuestras
6 Siguiendo la teoría de la construcción del dudas a cerca de la existencia de una «esencia
género de Judith Butler, éste se produce a través de femenina» universal.

206 ISEGORÍA, Nº 34, 193-208, 2006. ISSN: 1130-2097


NOTAS Y DISCUSIONES

13 Turkle, S., Life on the Screen: Identity in the Law and Disorder on the Electronic Frontier. Lon-
Age of the Internet, New Yor: Simon & Shuster, don, Viking, 1992. En cuanto a sus demandas
1995. Traducción al español: La vida en pantalla: podemos consultar el ya famoso manifiesto de John
la construcción de la identidad en la era de Inter- Perry Barlow: «Declaración de independencia del
net, Paidós, Barcelona, 1997. Ciberespacio», 1996, disponible en www.arnal.
14 No obstante dentro de Ciberfeminsmo han es/free/info/manif-1.html y la llamada Carta Magna
surgido voces críticas respecto al excesivo optimis- para la Edad del Conocimiento: Esther Dyson, Geor-
mo de los primeros acercamientos y que mantienen ge Gilder, George Keyworth, Alvin Toffler,
otras posturas ciberfeministas, como por ejemplo «Cyberspace and the American Dream: A Magna
Rosi Braidotti (1998), Cyberfeminism with a diffe- Carta for the Knowledge Age,» Release 1.2, Progress
rence, en www.let.uu.nl/womens_studies/rosi/ and Freedom Foundation, Washington, D.C., August
cyberfem.htm, y, en España, Sonia Reverter-Bañón: 22, 1994, en http://www.pff.org/issuespubs/futurein-
«Ciberfeminsmo: entre la (u)topía y la (dis)topía» sights/fi1.2magnacarta.html.
accesible en www.creatividadfeminista.org/articu- 25 Especialmente su último libro Gender,
los/ciber_utopia_disto.htm. Ethics and Information Technology, Palgrave Mac-
15 Para un recorrido completo de las diferentes millan, New York (NY), 2005.
corrientes en los estudios feministas sobre tecnolo- 26 Ejemplos de algunas de las primeras publi-
gía véase Sanz González V.: «Estudios Feministas caciones de este tipo de estudios son: Lovegrove,
sobre Tecnología. Un repaso desde los comienzos» G. and B. Segal. (1991): Women into Computing:
en Clepsydra, 4, Enero 2005, pp. 97-112. Selected Papers 1988-1990, London & Berlin,
16 Castells M., The Rise of the Network Society, Springer-Verlag; Lander, R. and A. Adam, (1997):
Oxford : Blackwell, 1996 y, en español, La Gala- Women in Computing. Exeter, UK, Intellect; y en
xia Internet, Areté, Barcelona, 2001. Estados Unidos por ejemplo Tracy Camp (1997):
17 Esta visión de Internet se fundamenta en la «The Incredible Shrinking Pipeline», Communica-
llamada «cultura hacker», muy apreciada por Cas- tions of the ACM, vol. 40, no.10, pp. 103-110.
tells, que estaría caracterizada por la cooperación, 27 La mayoría de este tipo de análisis se han
la reciprocidad y la comunicación horizontal a tra- desarrollado, como hemos apuntado, dentro de los
vés de la red y cuyo principal valor es la libertad estudios de ética empresarial, y suelen ser publica-
(de crear, distribuir y apropiarse del conocimiento dos en el Journal of Bussiness Ethics, por ejemplo:
disponible). Como veremos en la sección 3, la cul- Khazanchi, D. : «Unethical behavoir in informa-
tura hacker no es tan «ideal» en cuanto al valor de tion systems: the gender factor» 1995, nº 15 pp.
la equidad, concretamente de género. 741-749, o Mason, E. y P. Mudrack: «Gender and
18 Para una aproximación general a la materia ethical orientation: a test of gender and occupatio-
véase la entrada «Computer Ethics» en la Stanford nal socialization theories» 1996, nº 16, pp. 599-
Enciclopedia of Philosophy, disponible en 604. Una excepción a la perspectiva estrictamente
http://plato.stanford.edu/. empresarial es el artículo de Kreie, J. y T. Cronan:
19 Un ejemplo de esta postura es Deborah «How men and woman view ethics», publicado en
Johnson en su libro Computer Ethics, Prentice Communications of the ACM, 1998, nº 41 (9): pp.
Hall, 1985, que está traducido al español: Ética 70-76.
Informática, Universidad Complutense de Madrid, 28 Los datos son el primer caso para poner
1996. sobre el tapete la situación de desigualdad que la
20 Walter Manner, uno de los primeros acadé- opinión general de la sociedad parece no creer
micos en usar el término «computer ethics» en los «dados los tiempos en que estamos». En el Depar-
años 80 y distribuidor de materiales curriculares y tamento de CTS del Instituto de Filosofía del CSIC
pedagógicos acerca de esta materia, defiende esta analizamos el caso español: Pérez Sedeño, E.
postura en «Unique Ethical Problems in Informa- (2003): «La situación de las mujeres en el sistema
tion Technology», Science and Engineering Ethics, educativo de ciencia y tecnología en España y su
2 (2), 1996 pp. 137-154. contexto internacional» Informe para el M.E.C.,
21 La principal es la International Journal of disponible en: http://wwwn.mec.es/univ/jsp/planti-
Information Ethics (IJIE). lla.jsp?id=2146. Por otra parte yo misma he reali-
22 Uno de los primeros y más citados artículos zado una investigación de este tipo en la Facultad
es el de James Moor.: «What is computer ethics?» de Informática de la Universidad Politécnica de
Metaphilosophy, 16 (4) 1985 pp. 266-75, y también Madrid que va a se presentada en la 6th Gender
los trabajos citados en las notas 16 y 17. Research Conference en Lodz (Polonia) próxima-
23 Op. Cit. Nota 18. mente, y que será publicado en las actas con el títu-
24 Para una aproximación general a estas pos- lo: «Women´s careers in Computer Engineering.
turas véase Sterling, B.: The Hacker Crackdown: Case study: Technical University of Madrid»

ISEGORÍA, Nº 34, 193-208, 2006. ISSN: 1130-2097 207


NOTAS Y DISCUSIONES

29 Véase Castaño, C, Las mujeres y las tecno- 38 De hecho, de entre la mayoría de las esferas
logías de la información. Internet y la trama de tecnológicas, las comunidades hacker son las que
nuestra vida, Madrid, Alianza Editorial, 2005. menos número de mujeres incluyen.
30 Op. Cit Nota 22. 39 Por ejemplo Kramer y Kramarae, Op. Cit.
31 Op. Cit Nota 22. Nota 29.
32 Introducida por el psicólogo americano 40 Véase Adam, A., Artificial Knowing; Gen-
Rensis Likert en 1932, la escala que lleva su nom- der and the Thinking Machine. London and New
bre es el instrumento más utilizado en psicología y York, Routkedge, 1998.
ciencias sociales para medir las actitudes ante afir- 41 Por supuesto, muchas historiadoras feminis-
maciones o juicios. Es una escala ordinal que se tas han criticado a su vez esta visión de la historia
divide en cinco posibles respuestas (a veces pueden reciente norteamericana poniendo de manifiesto
ser siete) del tipo: Muy de acuerdo, De acuerdo, Ni que los pioneros del oeste fueron tanto hombres
de acuerdo ni en desacuerdo, En desacuerdo y Muy como mujeres, aunque lo que se valoró como ideo-
en desacuerdo. logía fueron las virtudes «masculinas» del rudo
33 Muchas de estas explicaciones de la situa- vaquero, violento (y blanco), mientras que las
ción de desigualdad debido a diferencias de poder mujeres eran representadas de un modo estereoti-
es fácilmente trasladable a los crímenes contra la pado (y a menudo no coincidente con la realidad)
infancia, pues claramente los niños y las niñas como vulnerables cuidadoras dedicadas a las labo-
están en una situación de vulnerabilidad respecto res cotidianas del hogar en la dura vida del oeste.
de los adultos en un grado si cabe mayor. 42 No así en otros casos donde lo femenino es
34 Este ultimo caso nos recuerda la tradicional relacionado con la naturaleza en oposición a la re-
justificación del acoso femenino en términos de lación masculina con la cultura. Esto muestra la
«ellas se lo han buscado», traslado en este caso a la maleabilidad de la ideología de género a la hora de
red. justificar la inferioridad del género femenino.
35 Véase por ejemplo Allen, A. L., Uneasy 43 Debemos resaltar que nuestro punto de vis-
Acces: Privacy for Women in a Free Society. Toto- ta no es el considerar estos valores como exclusi-
wa, NJ; Rowman and Littlefield, 1988. vamente femeninos (lo que supondría un esencia-
36 Kramer, J. y C. Kramarae: «Gendered lismo feminista), si no que, aunque relacionados y
Ethics on the Internet» en Communication Ethics reivindicados tradicionalmente por las mujeres,
in an Age of Diversity, J.Makau y R. Arnett (eds) son, y es deseable que así lo sean, valores univer-
Urbana y Chicago, IL, University of Illinois Press, sales.
1997 pp: 226-243. 44 Si bien es cierto que este tipo de éticas no
37 Así es expuesto en uno de los primeros son exclusivas del feminismo, no es menos cierto
libros sobre la cultura hacker: Levy, S., Hackers. que todas las posturas éticas feministas incluyen
Heroes of the Computer Revolution, Harmonds- este tipo de valores.
woth, UK, Penguin, 1984. Nos resulta curioso 45 Winner, L. (1997): «Cyberlibertarian myths
cómo, en su descripción de las variables no discri- and the prospect for community», ACM Computers
minatorias, Levy no incluye explícitamente la no and Society 27 (3): pp. 14-19. Existe traducción al
discriminación por cuestiones de género (ni tampo- español: «Los mitos ciberlibertarios y sus prospec-
co por discapacidad), aunque, concediéndole el tos para la comunidad», Revista digital de Educa-
beneficio de la duda, podemos considerar que se ción y Nuevas Tecnologías, disponible en http://
incluyen en el «etcétera». contexto-educativo.com.ar/2000/2/nota-1.htm.

208 ISEGORÍA, Nº 34, 193-208, 2006. ISSN: 1130-2097

También podría gustarte