home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud300c.txt < prev    next >
Text File  |  1992-08-18  |  5KB  |  91 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 3, Issue #3.00 (January 6, 1991)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  11. BYTEMASTER:  Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest.
  14. Anonymous ftp sites: (1) ftp.cs.widener.edu (2) cudarch@chsun1.uchicago.edu
  15. E-mail server: archive-server@chsun1.uchicago.edu.
  16.  
  17. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  18. information among computerists and to the presentation and debate of
  19. diverse views.  CuD material may be reprinted as long as the source is
  20. cited.  Some authors, however, do copyright their material, and those
  21. authors should be contacted for reprint permission.
  22. It is assumed that non-personal mail to the moderators may be reprinted
  23. unless otherwise specified. Readers are encouraged to submit reasoned
  24. articles relating to the Computer Underground.
  25. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  26. DISCLAIMER: The views represented herein do not necessarily represent the
  27.             views of the moderators. Contributors assume all responsibility
  28.             for assuring that articles submitted do not violate copyright
  29.             protections.
  30. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  31.  
  32. ------------------------------
  33.  
  34. From: "Brenda J. Allen (303) 492-0273" <ALLEN_B@CUBLDR.COLORADO.EDU>
  35. Subject: Gender-Neutral Language
  36. Date: Wed, 2 Jan 1991 14:03 MST
  37.  
  38. ********************************************************************
  39. ***  CuD #3.00: File 3 of 6: Gender-Neutral Language             ***
  40. ********************************************************************
  41.  
  42. The Dark Adept's article (CuD #2.10, File 9) on In-House Security Problems
  43. was informative and insightful.  However, I was appalled by the author's
  44. consistent and flagrant use of masculine pronouns and sex-linked nouns to
  45. refer to persons (hackers, system operators, employees) who could be either
  46. male or female.  Although hackers and system operators traditionally have
  47. been men, women also are assuming those roles.  Moreover, employees who use
  48. computers certainly comprise both genders.  Therefore, references to users
  49. as males (e.g., "employees often choose passwords such as their wife's
  50. maiden name") are particularly inappropriate and sexist.
  51.  
  52. I am not accusing the author of intentional discrimination against females.
  53. Rather, I believe that he or she may not be aware of the implications and
  54. ramifications of gender-biased language.  Language has the power to shape
  55. thought, reinforce biases, and perpetuate stereotypes.  Consequently,
  56. omitting mention of females in a discussion about computer-related
  57. activities may help to sustain the impression of male domination of that
  58. area of our lives.  Moreover, such oversights may send the covert message
  59. that some persons wish to maintain such an image, to discount contributions
  60. by women, and/or to discourage female participation.
  61.  
  62. Therefore, I encourage everyone to become more thoughtful of their choice
  63. of words and more sensitive to issues regarding gender.  This seems
  64. particularly crucial in the contemporary forum of electronic discourse.  As
  65. we pave new paths, we must assume responsibility for changing old language
  66. habits.  Also, we should strive to avoid sending implicit and explicit
  67. messages regarding females and their roles in computer science and related
  68. fields.
  69.  
  70. On a positive note, I've observed such awareness in other CuD files.  For
  71. instance, job announcements usually cite both genders, and Alan Wexelblat
  72. recently qualified a reference to philosophers as males by noting that
  73. women had been systematically excluded from that area of study.
  74.  
  75. Guidelines for avoiding the use of male-only pronouns include the
  76. following: reword sentences to eliminate unnecessary gender pronouns;
  77. alternate the use of female and male pronouns and nouns; recase sentences
  78. into plural forms (e.g., "they" or "we"); use neutral terms like "one,"
  79. "you," "an individual," etc. instead of "he" or "she."  Another way to
  80. avoid subtle sexism is to substitute asexual words and phrases for
  81. man-words (e.g., "spouse's name" instead of "wife's maiden name").
  82.  
  83. Although applying these and other guidelines may be challenging and
  84. somewhat time-consuming, it is imperative that we make the effort to
  85. acknowledge the changing shape of our society as women continue to occupy
  86. positions previously reserved for men.
  87.  
  88. ********************************************************************
  89.                            >> END OF THIS FILE <<
  90. ***************************************************************************
  91.