Documentos de Académico
Documentos de Profesional
Documentos de Cultura
193-208, 2006
ISSN: 1130-2097
193
NOTAS Y DISCUSIONES
sociales (son, por tanto, un producto so- toda innovación tecnológica se produce
ciotécnico). En oposición a las teorías una renegociación de las relaciones y
sociológicas clásicas (que reducían su una articulación de las identidades de
estudio a la estructura externa y a las género que van a ser performadas6 con el
relaciones sociales, y, en lo referente al uso de ese artefacto. Por tanto, también
tecnología, al análisis del impacto de las fases de uso y consumo (que es don-
éstas en la sociedad), las nuevas corrien- de encontramos más mujeres) deben ser
tes en CTS consideran que el desarrollo analizadas como parte constitutiva del
de los artefactos tecnológicos (y las teo- desarrollo de las tecnologías. Autores
rías científicas) se construyen conjunta- como Grint y Gill7 ven en el hecho de
mente con la aparición de nuevos tipos que los estudios CTS obvien la categoría
de relaciones sociales. de género una actitud clásicamente
La mayoría de estas autoras1 asumen sexista criticada por toda la tradición de
como propios conceptos desarrollados epistemología feminista (que ha demos-
por autores clásicos en CTS tales como trado que la relevancia del género no
«sistema sociotécnico» (Hughes2), «flexi- emerge hasta que se usa como herra-
bilidad interpretativa de los artefactos» y mienta de análisis). La neutralidad de los
«clausura y estabilización» (Pinch y Bji- actores respecto al género es una ilusión,
ker3), «red heterogénea de actores huma- dice Haraway8, ya que todos somos seres
nos y no humanos» y «traslación y dele- socialmente sexuados y generizados, y
gación a los actantes no humanos» esa parte de nuestra identidad subjetiva
(Latour4). No obstante, como ya hemos participa en la ideología y las acciones
apuntado, critican a las corrientes domi- que efectúan los actores dentro de las
nantes (concretamente al programa redes tecnocientíficas.
SCOT –Social Construction of Techno- Judy Wajcman denomina esta pro-
logy5- y a la Teoría del Actor-Red) su ductiva intersección entre feminismo
silencio acerca de cómo las estructuras y constructivismo «Tecnofeminismo», y
perdurables de poder subyacentes en la la caracteriza como «la corriente de
sociedad (como por ejemplo el sistema CTS que subraya la contingencia y la
patriarcal de dominación masculina) heterogeneidad del cambio tecnológico,
pueden influir en los desarrollos tecnoló- que se localiza a su vez dentro de redes
gicos. Este tipo de estructuras de poder, sociales más amplias, pero introducien-
que se muestran perdurables a lo largo do un espacio para la agencia de las
del tiempo, producen situaciones discri- mujeres dentro de los cambios tecnoló-
minatorias que no permiten procesos de gicos» 9.
renegociación entre los diferentes acto-
res en situación de igualdad. 1.Ciberfeminismo
La aportación de las feministas cons-
tructivistas a estas teorías sociológicas es Si bien las feministas constructivistas
la de incluir la categoría de género como que antes hemos apuntado se sitúan, a
una variable explícita de análisis en la pesar de las críticas, dentro de la corrien-
co-construcción de tecnología y sociedad. te CTS, en el caso específico de las tec-
Así, consideran que también se produce nologías de la información y las comuni-
un proceso de co-construcción entre el caciones surgió en los años 90 un nuevo
género y la tecnología. La tecnología no enfoque que ha tenido gran acogida entre
sólo «afecta» a las relaciones y a la defi- el feminismo, siempre abierto a nuevas
nición de género, sino que, afirman, en esperanzas políticas.
Una parte importante de esta corrien- feministas de los años 90 ha sido impor-
te, denominada Ciberfeminsmo, provie- tantísima, además de que ha ayudado a
ne de la tradición del feminismo cultural extender la crítica feminista a lugares
de corte postmoderno. Una de las carac- donde no solía ser escuchada. El término
terísticas de este tipo de feminismo es «ciborg» es definido por Haraway como
que, como su nombre indica, limita su «un organismo cibernético, un híbrido de
análisis a las tecnologías digitales o tec- la máquina y el organismo». La idea prin-
nologías de la información y las comuni- cipal del concepto de ciborg es que difu-
caciones (conocidas por las siglas mina las fronteras entre las categorías de
«TICs»), dejando de lado otro tipo de «natural» y «artificial», por lo que, a su
tecnologías tradicionalmente objeto de vez, también lo hace con las de varón y
estudio del feminismo (como las tecno- hembra al difuminarse las diferencias
logías domésticas o las tecnologías biológicas entre los seres humanos. Así,
reproductivas). El término Ciberfeminis- las mujeres serán liberadas de un destino
mo fue acuñado por el grupo australiano tradicionalmente marcado por su biolo-
VNS Matrix en su manifiesto de 1991, gía, y se les abre las puertas a un mundo
en el que se proponen explorar las iden- más igualitario y plural, donde la libertad
tidades y sexualidades en el ciberespa- es más plausible y las posibilidades del
cio. Todas ellas provienen de una nueva feminismo mucho más diversas.
generación de mujeres jóvenes que ya El famoso texto de Sadie Plant Ceros
han crecido utilizando las tecnologías y Unos11 analiza la idea de que las tecno-
digitales, y que en su mayor parte perte- logías digitales producen sistemas y pro-
necen a culturas populares de los años 90 cesos tecnológicos fluidos donde las cua-
como el ciber-punk o las ciber-girrls lidades más valoradas son las de la
(ciberguerrilleras). El Ciberfeminsmo no comunicación y la cooperación, lo que,
deja de reconocer el sesgo patriarcal en para Plant, constituye «el modo distinti-
el diseño y la producción industrial de vo de ser femenino». La supuesta habili-
las tecnologías (donde las mujeres con- dad femenina de realizar diferentes tare-
forman la mayoría de la mano de obra as al mismo tiempo, por ejemplo, es una
menos cualificada y donde la discrimina- de las características de las nuevas tec-
ción para llegar a los puestos más altos nologías, que parecen adaptarse cómoda-
es todavía muy patente). Sin embargo, mente a esa «identidad femenina»12 que
estas autoras insisten en que las nuevas en el pasado era valorada negativamente.
tecnologías de la información han creado Sherry Tukle13, por su parte, insiste en la
un nuevo espacio caracterizado por ser idea de que Internet ofrece la posibilidad
abierto, difuso y no jerárquico (incluso de experimentar creativamente con los
aunque estas características hayan podi- múltiples aspectos de la propia subjetivi-
do surgir como un factor emergente no dad (jugar a ser otro/a) que pasan a ser
del todo predecible por sus primeros nuestras identidades virtuales. Para Tur-
diseñadores) que se ajusta sorprendente- kle, Internet es «la expresión material de
mente bien a lo que ellas consideran la filosofía postmoderna», pues desafía la
«caracteres femeninos». concepción moderna de una identidad
Donna Haraway acuñó por primera única poniendo en su lugar subjetivida-
vez para el feminismo el término de des múltiples y fluidas.
«ciborg» en su clásico ensayo Manifies- Las posturas de Plant y Turkle supo-
to Cyborg, publicado en 198510. La in- nen, no obstante, cierto tipo de esencia-
fluencia de este concepto en los debates lismo tanto acerca de la feminidad como
potencia una postura más bien inmovi- histórica entre masculinidad y tecnología
lista en cuanto a lo dilemas éticos y polí- a un nivel muy profundo, lo que podría
ticos en el ámbito de la tecnología, lo que ser utilizado por la ética y la política
desde CTS se relaciona con posturas feministas como base para propuestas de
políticas conservadoras de corte liberal. acción que obtengan mejores resultados
Asimismo podemos observar cómo que los que el feminismo liberal ha con-
todas las corrientes de la ética computa- seguido hasta ahora en lo que respecta a
cional profesan un manifiesto tecno- la escasa participación de las mujeres en
optimismo o tecno-entusiasmo (idea de los ámbitos científico-tecnológicos.
que los desarrollos tecnológicos, en Algunos trabajos recientes como el de
general, conducen inevitablemente al Alison Adam25 intentan, precisamente,
progreso social), considerando además acercar ambos tipos de análisis con el fin
que la revolución de las TICs supone el de obtener una teoría y una práctica
cambio tecnológico más revolucionario feministas más eficientes para acercar-
en la historia humana. Desde este punto nos al objetivo de la igualdad entre los
de vista, la ética computacional sólo sexos en el ámbito de las TICs.
debería ocuparse de algunos usos malin- A pesar de su escasa repercusión en
tencionados de estas tecnologías. Esta las disciplinas más clásicas e influyentes
postura optimista y acrítica fundada en el del ámbito académico, el feminismo
determinismo tecnológico y las bonda- posee una larga tradición de pensamien-
des del liberalismo rechaza en general to que ha dado como resultado diferentes
cualquier intromisión institucional en lo teorías y propuestas ético-políticas. Por
que pretenden sea «una sociedad libre de eso, Adam en su último trabajo muestra
regulaciones». En el caso concreto las la necesidad de incluir los análisis de
desigualdades sociales la postura general género en la disciplina de la ética com-
es que las tecnologías digitales produci- putacional (o informacional). Adam está
rán por sí mismas la igualdad y la demo- convencida de que muchos de los pro-
cracia, sin necesidad de cambios en la blemas morales de la ética computacio-
estructura profunda de la sociedad. nal tal como la hemos descrito en la sec-
ción anterior no pueden resolverse, ni tan
3. La perspectiva de género en siquiera comprenderse en su total dimen-
los estudios de ética computacional sión, si no se analizan en términos de
género, lo que supone, a efectos prácti-
La teoría crítica feminista, por su parte, cos, utilizar las herramientas teóricas y
tampoco se ha librado del problema de la prácticas desarrolladas por el feminismo
escasa comunicación entre disciplinas, en las últimas décadas.
incluso dentro del propio feminismo. A pesar de esta tradicional carencia
Como veremos a continuación, las esca- de análisis de género en la mayoría de las
sas y muy recientes incursiones feministas disciplinas y, como hemos apuntado,
en el campo de la ética computacional pro- también en el campo de la ética compu-
vienen generalmente del feminismo libe- tacional, en los últimos años ha comen-
ral y de la ética feminista, pero no incluyen zado a aparecer cierta literatura acerca de
los importantes desarrollos teóricos que temas de género que empieza a incluirse
desde los estudios feministas en ciencia como parte de las investigaciones, textos
y tecnología se han conseguido en los y conferencias de ética computacional,
últimos años. Estos han realizado una dentro de lo que en ese campo se denomi-
importante labor al analizar la asociación na «asuntos de justicia social y acceso».
gran medida los estereotipos culturales consumidor» que servirían para bombar-
de género, como hemos argumentado dear de publicidad sus buzones de
anteriormente. A pesar de la creencia correo. Sin embargo otro tipo de ataques
tácita de los tecnooptimistas en el carác- a la intimidad no son considerados con la
ter intrínsecamente liberador y democrá- misma intensidad en esta literatura. Así
tico de Internet, el estudio de casos con- ocurre en el caso anterior del ciber-acoso
cretos de ciber-delitos muestra una o la pornografía en Internet. En estos
realidad muy diferente. Por ello creemos ciber-delitos se utiliza de forma no con-
que sería de gran utilidad integrar en el sentida el correo personal de los usua-
estudio de estos ciber-delitos las investi- rios, a la vez que se distribuyen imáge-
gaciones que la teoría feminista (espe- nes personales no autorizadas. Estos
cialmente en el ámbito del derecho) ha problemas, como hemos afirmado antes,
venido desarrollando acerca de la violen- no afectan del mismo modo a hombres y
cia sobre las mujeres, el acoso sexual, la a mujeres. El uso de imágenes sin con-
discriminación por cuestiones de género, sentimiento de las afectadas constituye
etc. En este sentido nos parece importan- una de las amenazas más importantes a
te resaltar cómo el acoso o el intercam- la privacidad de las mujeres (y los meno-
bio de pornografía femenina o infantil en res) en Internet. A primera vista puede
Internet refieren en última instancia al no parecer obvio el hecho de que la pri-
control sobre los cuerpos (femeninos o vacidad «informacional» (en la red) esté
infantiles). Esto es un problema que tra- relacionada con la privacidad física (o
dicionalmente ha ejercido el género mas- corporal). La relación se produce de
culino sobre los cuerpos de seres que modo indirecto pero no por ello sus efec-
consideran «objetos de deseo» y suscep- tos son menores, pues es muchos casos
tibles de ser «violados» (física o metafó- esa barrera entre el ciber-acosador (que
ricamente). En el fondo de esta cuestión se introduce en los chats con identidades
se encuentra la diferente posición de po- falsas o envía correos electrónicos) y la
der entre los géneros, y la situación de persecución real se rompe fácilmente, y
inferioridad de uno respecto al otro, lo la víctima es atacada de una u otra mane-
que es el tema principal de estudio de la ra. Los ataques a la privacidad «informa-
teoría feminista33. cional», además de posibilitar ataques a
la integridad física de las mujeres ame-
Caso 2) Privacidad en Internet nazan también la «privacidad en la toma
de decisiones» de éstas, en tanto que
El problema de la privacidad en Internet limitan sus capacidad de decidir autóno-
fue unos de los primeros asuntos tratados mamente sobre el uso de la red para su
por la ética computacional. Dentro de vida privada o profesional (por ejemplo
este ámbito se incluyen problemas como decidir si comenzar un negocio a través
el de la privacidad de las bases de datos de Internet o concertar una cita a través
que incluyen información personal de los de un chat34).
ciudadanos tales como su dirección, sus ¿Cómo podemos abordar este tema
datos fiscales, sus antecedentes penales o utilizando la perspectiva de género? En
su historial médico. Otro de los proble- primer lugar podemos comprobar cómo
mas que se plantean es la obtención de la teoría feminista ha tratado extensa-
las direcciones de correo electrónico o el mente el concepto de privacidad, si bien
historial de las búsquedas de los usuarios desde un punto de vista general35. En
de Internet para elaborar «perfiles de este sentido han puesto de manifiesto la
comunicación. Por otro lado, desde la si una disciplina (en este caso la ética
tradición del feminismo cultural de corte computacional) no utiliza los recursos
postmoderno, el surgimiento del ciberfe- teóricos que ya se han producido en otros
minismo en los años 90 ha supuesto un ámbitos (en este caso el feminismo)
fuerte impulso que ha proporcionado «reinventarán la rueda» una y otra vez.
material de investigación para muchas ¿Por qué creemos que el feminismo
autoras. En ambos casos, como hemos es tan importante para el estudio de las
podido comprobar a lo largo de este tecnologías y para la ética computacio-
artículo, los debates internos en el femi- nal? Principalmente porque la teoría crí-
nismo acerca de las tecnologías digitales tica feminista parte de dos tradiciones
han conducido a un gran desarrollo teóri- diferentes, una de corte académico (con
co que podría ser de mucha utilidad para una importante fundamentación filosófi-
comprender los problemas que actual- ca), y, por otro lado, una tradición acti-
mente plantean las TICs en su relación vista que supuso uno de los movimientos
con la sociedad. sociales más importantes del siglo XX.
Un tercer ámbito de estudio del que Estas dos vertientes le dan al feminismo
nos hemos ocupado ha sido el de la ética una situación inmejorable para una alian-
computacional, mostrando cómo la pers- za entre teoría y práctica que no se ha
pectiva de género tiene muchas dificulta- dado aún en la mayoría de las disciplinas
des para ser incluida como parte consti- académicas, por lo que muchos de los pro-
tuyente de esta disciplina. El argumento blemas éticos y políticos planteados
principal que hemos sostenido es que esa actualmente (entre ellos los relacionados
ausencia dificulta la comprensión de los con las tecnologías) se beneficiarían
problemas éticos que suscitan las nuevas mucho de los debates largamente discu-
tecnologías computacionales en su total tidos, y en parte solucionados, por la tra-
dimensión. Por tanto, no sólo reivindica- dición feminista.
mos la pertinencia de la perspectiva de Lo que la ética feminista (a pesar de
género en la ética computacional por sus propios debates internos) puede ofre-
cuestiones de justicia (ya que la desi- cerle a la ética computacional es un para-
gualdad de género afecta a la mitad de la digma ético mucho más amplio que los
población mundial), sino también por esquemáticos parámetros que han toma-
cuestiones «de contenido», es decir, por- do de las teorías éticas tradicionales, los
que creemos que la tecnología y el géne- cuáles han sido a su vez criticados por
ro se construyen mutuamente, por lo que otras teorías éticas modernas. Por ejem-
obviar esta categoría de análisis conduce plo, la reivindicación por parte de la éti-
a una concepción sesgada y parcial del ca feminista de un tipo de moralidad que
asunto en cuestión. Hemos querido mos- incluya los valores del cuidado y la coo-
trar esta tesis a través de tres ejemplos de peración43, y valores como la responsabi-
problemas éticos que tienen que ver con lidad medioambiental y la solidaridad44.
las TICs en la sección anterior. A su vez, Creemos que este tipo de valores son
creemos que con una concepción parcial absolutamente necesarios para una resolu-
de un fenómeno, no es extraño que las ción más justa de los problemas éticos
propuestas éticas, políticas y legales que que plantean las nuevas tecnologías TIC.
se apliquen para tratar de solucionar los Tal y como ha criticado Langdom
problemas planteados tengan escasa o Winner45 a las tácitas asunciones de las
nula efectividad. Como muchas veces se comunidades ciberlibertarias y, en gene-
ha argumentado desde los estudios CTS, ral, a la concepción tradicional sobre la
NOTAS
13 Turkle, S., Life on the Screen: Identity in the Law and Disorder on the Electronic Frontier. Lon-
Age of the Internet, New Yor: Simon & Shuster, don, Viking, 1992. En cuanto a sus demandas
1995. Traducción al español: La vida en pantalla: podemos consultar el ya famoso manifiesto de John
la construcción de la identidad en la era de Inter- Perry Barlow: «Declaración de independencia del
net, Paidós, Barcelona, 1997. Ciberespacio», 1996, disponible en www.arnal.
14 No obstante dentro de Ciberfeminsmo han es/free/info/manif-1.html y la llamada Carta Magna
surgido voces críticas respecto al excesivo optimis- para la Edad del Conocimiento: Esther Dyson, Geor-
mo de los primeros acercamientos y que mantienen ge Gilder, George Keyworth, Alvin Toffler,
otras posturas ciberfeministas, como por ejemplo «Cyberspace and the American Dream: A Magna
Rosi Braidotti (1998), Cyberfeminism with a diffe- Carta for the Knowledge Age,» Release 1.2, Progress
rence, en www.let.uu.nl/womens_studies/rosi/ and Freedom Foundation, Washington, D.C., August
cyberfem.htm, y, en España, Sonia Reverter-Bañón: 22, 1994, en http://www.pff.org/issuespubs/futurein-
«Ciberfeminsmo: entre la (u)topía y la (dis)topía» sights/fi1.2magnacarta.html.
accesible en www.creatividadfeminista.org/articu- 25 Especialmente su último libro Gender,
los/ciber_utopia_disto.htm. Ethics and Information Technology, Palgrave Mac-
15 Para un recorrido completo de las diferentes millan, New York (NY), 2005.
corrientes en los estudios feministas sobre tecnolo- 26 Ejemplos de algunas de las primeras publi-
gía véase Sanz González V.: «Estudios Feministas caciones de este tipo de estudios son: Lovegrove,
sobre Tecnología. Un repaso desde los comienzos» G. and B. Segal. (1991): Women into Computing:
en Clepsydra, 4, Enero 2005, pp. 97-112. Selected Papers 1988-1990, London & Berlin,
16 Castells M., The Rise of the Network Society, Springer-Verlag; Lander, R. and A. Adam, (1997):
Oxford : Blackwell, 1996 y, en español, La Gala- Women in Computing. Exeter, UK, Intellect; y en
xia Internet, Areté, Barcelona, 2001. Estados Unidos por ejemplo Tracy Camp (1997):
17 Esta visión de Internet se fundamenta en la «The Incredible Shrinking Pipeline», Communica-
llamada «cultura hacker», muy apreciada por Cas- tions of the ACM, vol. 40, no.10, pp. 103-110.
tells, que estaría caracterizada por la cooperación, 27 La mayoría de este tipo de análisis se han
la reciprocidad y la comunicación horizontal a tra- desarrollado, como hemos apuntado, dentro de los
vés de la red y cuyo principal valor es la libertad estudios de ética empresarial, y suelen ser publica-
(de crear, distribuir y apropiarse del conocimiento dos en el Journal of Bussiness Ethics, por ejemplo:
disponible). Como veremos en la sección 3, la cul- Khazanchi, D. : «Unethical behavoir in informa-
tura hacker no es tan «ideal» en cuanto al valor de tion systems: the gender factor» 1995, nº 15 pp.
la equidad, concretamente de género. 741-749, o Mason, E. y P. Mudrack: «Gender and
18 Para una aproximación general a la materia ethical orientation: a test of gender and occupatio-
véase la entrada «Computer Ethics» en la Stanford nal socialization theories» 1996, nº 16, pp. 599-
Enciclopedia of Philosophy, disponible en 604. Una excepción a la perspectiva estrictamente
http://plato.stanford.edu/. empresarial es el artículo de Kreie, J. y T. Cronan:
19 Un ejemplo de esta postura es Deborah «How men and woman view ethics», publicado en
Johnson en su libro Computer Ethics, Prentice Communications of the ACM, 1998, nº 41 (9): pp.
Hall, 1985, que está traducido al español: Ética 70-76.
Informática, Universidad Complutense de Madrid, 28 Los datos son el primer caso para poner
1996. sobre el tapete la situación de desigualdad que la
20 Walter Manner, uno de los primeros acadé- opinión general de la sociedad parece no creer
micos en usar el término «computer ethics» en los «dados los tiempos en que estamos». En el Depar-
años 80 y distribuidor de materiales curriculares y tamento de CTS del Instituto de Filosofía del CSIC
pedagógicos acerca de esta materia, defiende esta analizamos el caso español: Pérez Sedeño, E.
postura en «Unique Ethical Problems in Informa- (2003): «La situación de las mujeres en el sistema
tion Technology», Science and Engineering Ethics, educativo de ciencia y tecnología en España y su
2 (2), 1996 pp. 137-154. contexto internacional» Informe para el M.E.C.,
21 La principal es la International Journal of disponible en: http://wwwn.mec.es/univ/jsp/planti-
Information Ethics (IJIE). lla.jsp?id=2146. Por otra parte yo misma he reali-
22 Uno de los primeros y más citados artículos zado una investigación de este tipo en la Facultad
es el de James Moor.: «What is computer ethics?» de Informática de la Universidad Politécnica de
Metaphilosophy, 16 (4) 1985 pp. 266-75, y también Madrid que va a se presentada en la 6th Gender
los trabajos citados en las notas 16 y 17. Research Conference en Lodz (Polonia) próxima-
23 Op. Cit. Nota 18. mente, y que será publicado en las actas con el títu-
24 Para una aproximación general a estas pos- lo: «Women´s careers in Computer Engineering.
turas véase Sterling, B.: The Hacker Crackdown: Case study: Technical University of Madrid»
29 Véase Castaño, C, Las mujeres y las tecno- 38 De hecho, de entre la mayoría de las esferas
logías de la información. Internet y la trama de tecnológicas, las comunidades hacker son las que
nuestra vida, Madrid, Alianza Editorial, 2005. menos número de mujeres incluyen.
30 Op. Cit Nota 22. 39 Por ejemplo Kramer y Kramarae, Op. Cit.
31 Op. Cit Nota 22. Nota 29.
32 Introducida por el psicólogo americano 40 Véase Adam, A., Artificial Knowing; Gen-
Rensis Likert en 1932, la escala que lleva su nom- der and the Thinking Machine. London and New
bre es el instrumento más utilizado en psicología y York, Routkedge, 1998.
ciencias sociales para medir las actitudes ante afir- 41 Por supuesto, muchas historiadoras feminis-
maciones o juicios. Es una escala ordinal que se tas han criticado a su vez esta visión de la historia
divide en cinco posibles respuestas (a veces pueden reciente norteamericana poniendo de manifiesto
ser siete) del tipo: Muy de acuerdo, De acuerdo, Ni que los pioneros del oeste fueron tanto hombres
de acuerdo ni en desacuerdo, En desacuerdo y Muy como mujeres, aunque lo que se valoró como ideo-
en desacuerdo. logía fueron las virtudes «masculinas» del rudo
33 Muchas de estas explicaciones de la situa- vaquero, violento (y blanco), mientras que las
ción de desigualdad debido a diferencias de poder mujeres eran representadas de un modo estereoti-
es fácilmente trasladable a los crímenes contra la pado (y a menudo no coincidente con la realidad)
infancia, pues claramente los niños y las niñas como vulnerables cuidadoras dedicadas a las labo-
están en una situación de vulnerabilidad respecto res cotidianas del hogar en la dura vida del oeste.
de los adultos en un grado si cabe mayor. 42 No así en otros casos donde lo femenino es
34 Este ultimo caso nos recuerda la tradicional relacionado con la naturaleza en oposición a la re-
justificación del acoso femenino en términos de lación masculina con la cultura. Esto muestra la
«ellas se lo han buscado», traslado en este caso a la maleabilidad de la ideología de género a la hora de
red. justificar la inferioridad del género femenino.
35 Véase por ejemplo Allen, A. L., Uneasy 43 Debemos resaltar que nuestro punto de vis-
Acces: Privacy for Women in a Free Society. Toto- ta no es el considerar estos valores como exclusi-
wa, NJ; Rowman and Littlefield, 1988. vamente femeninos (lo que supondría un esencia-
36 Kramer, J. y C. Kramarae: «Gendered lismo feminista), si no que, aunque relacionados y
Ethics on the Internet» en Communication Ethics reivindicados tradicionalmente por las mujeres,
in an Age of Diversity, J.Makau y R. Arnett (eds) son, y es deseable que así lo sean, valores univer-
Urbana y Chicago, IL, University of Illinois Press, sales.
1997 pp: 226-243. 44 Si bien es cierto que este tipo de éticas no
37 Así es expuesto en uno de los primeros son exclusivas del feminismo, no es menos cierto
libros sobre la cultura hacker: Levy, S., Hackers. que todas las posturas éticas feministas incluyen
Heroes of the Computer Revolution, Harmonds- este tipo de valores.
woth, UK, Penguin, 1984. Nos resulta curioso 45 Winner, L. (1997): «Cyberlibertarian myths
cómo, en su descripción de las variables no discri- and the prospect for community», ACM Computers
minatorias, Levy no incluye explícitamente la no and Society 27 (3): pp. 14-19. Existe traducción al
discriminación por cuestiones de género (ni tampo- español: «Los mitos ciberlibertarios y sus prospec-
co por discapacidad), aunque, concediéndole el tos para la comunidad», Revista digital de Educa-
beneficio de la duda, podemos considerar que se ción y Nuevas Tecnologías, disponible en http://
incluyen en el «etcétera». contexto-educativo.com.ar/2000/2/nota-1.htm.