¿Qué es la autoría...

16
NÓMADAS 66 NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA ¿Qué es la autoría tecnológica? La piratería y la propiedad intelectual * Kavita Phillip** Traducción del inglés***: Ana Rita Romero**** El artículo estudia genealógicamente el debate actual sobre la apropiación de productos informáticos, a partir de las condiciones económicas, legales y políticas de su enunciación. Para ello, rastrea la emergencia de una función pirata, homóloga al concepto foucaultiano de función de autor, para comprender la ilegalidad, la propiedad intelectual y los derechos de autor. Desde una mirada poscolonial se comprende la construcción de diferencias y equivalencias en los intercambios tecnológicos norte-sur. Palabras clave: piratería, legalidad burguesa, función de autor, derechos de autor, propiedad intelectual, software. O artigo estuda geneologicamente o debate atual sobre a apropriação de produtos informáticos, a partir das condições econômicas, legais e políticas de sua declaração. Para isso, rasteia a emergência de uma função pirata, homológica ao conceito de função do autor, para compreender a ilegalidade, a propriedade intelectual e os direitos do autor. Desde uma perspectiva poscolonial pode-se compreender a construção de diferencias e equivalências nos intercâmbios tecnológicos de norte-sur. Palavras-chaves: pirataria, legalidade burguesa, função do autor, direitos do autor, propriedade intelectual, Software. This article shows the study of the current debate on the appropriation of informatic products, from the economical, legal, and political conditions of its enunciation. To do so, the author tracks the emergence of a pirate function, that homologues the Foucauldian concept of author function, to understand the illegality, the intellectual property, and the copyright. From a post-colonial point of view, the construction of differences and equivalences in the technological trades North-South, are understood. Key words: piracy, bourgeoisie legality, author function, copyright, intellectual property, software. * Este texto hace parte de un nuevo proyecto de investigación que explora formas de propiedad y conocimiento tecnocientífico. Agradezco al Center for Research on Information Technology and Organizations (Crito) en UC Irvine por el financiamiento, y a quienes participaron en los simposios “Critical Legalities” (UC Irvine) y “Feminist and Queer Rearticulations of South Asian Studies” (UC Davis), cuyos comentarios me han ayudado a reflexionar sobre los problemas actuales del proyecto y a estimar sus posibilidades futuras. Especial agradecimiento para Bill Maurer, Donald Moore, Mark Poster y Geta Patel por sus comentarios y a Rod Fergusson por su original conversación sobre la “chica de la portada” de la revista Wired de marzo de 2004. ** Ph.D. en Estudios de Ciencia y Tecnología de la Universidad de Cornell. Actual- mente es profesora asociada en la Universidad de California en Irvine en el Programa de Estudios sobre mujer y afiliada al Departamento de Antropología e Historia de esta misma Universidad. E-mail: [email protected] *** Este artículo fue publicado por primera vez en inglés en el Journal of Postcolonial Studies, Vol. 8, No. 2, 2005, pp. 199-218. Agradecemos al Institute of Postcolonial Studies la cesión de los derechos de publicación. ****Licenciada en Filología e Idiomas de la Universidad Nacional de Colombia. ORIGINAL RECIBIDO: 04-II-2008 – ACEPTADO: 27-II-2008 [email protected] PÁGS.: 66-81 Dibujo EMBERA: Astrid Ulloa

Transcript of ¿Qué es la autoría...

Page 1: ¿Qué es la autoría tecnológica?nomadas.ucentral.edu.co/nomadas/pdf/nomadas_28/28_6P_Queeslaautoriatec... · foucaultiano de función de autor, para comprender la ilegalidad, la

NÓMADAS66 NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA

¿Qué es la autoríatecnológica?

La piratería y la propiedad intelectual*

Kavita Phillip**

Traducción del inglés***: Ana Rita Romero****

El artículo estudia genealógicamente el debate actual sobre la apropiación de productos informáticos, a partir de las condicioneseconómicas, legales y políticas de su enunciación. Para ello, rastrea la emergencia de una función pirata, homóloga al conceptofoucaultiano de función de autor, para comprender la ilegalidad, la propiedad intelectual y los derechos de autor. Desde unamirada poscolonial se comprende la construcción de diferencias y equivalencias en los intercambios tecnológicos norte-sur.

Palabras clave: piratería, legalidad burguesa, función de autor, derechos de autor, propiedad intelectual, software.

O artigo estuda geneologicamente o debate atual sobre a apropriação de produtos informáticos, a partir das condições econômicas,legais e políticas de sua declaração. Para isso, rasteia a emergência de uma função pirata, homológica ao conceito de função doautor, para compreender a ilegalidade, a propriedade intelectual e os direitos do autor. Desde uma perspectiva poscolonial pode-secompreender a construção de diferencias e equivalências nos intercâmbios tecnológicos de norte-sur.

Palavras-chaves: pirataria, legalidade burguesa, função do autor, direitos do autor, propriedade intelectual, Software. This article shows the study of the current debate on the appropriation of informatic products, from the economical, legal, and

political conditions of its enunciation. To do so, the author tracks the emergence of a pirate function, that homologues the Foucauldianconcept of author function, to understand the illegality, the intellectual property, and the copyright. From a post-colonial point ofview, the construction of differences and equivalences in the technological trades North-South, are understood.

Key words: piracy, bourgeoisie legality, author function, copyright, intellectual property, software.

* Este texto hace parte de un nuevo proyecto de investigación que explora formas depropiedad y conocimiento tecnocientífico. Agradezco al Center for Research onInformation Technology and Organizations (Crito) en UC Irvine por elfinanciamiento, y a quienes participaron en los simposios “Critical Legalities” (UCIrvine) y “Feminist and Queer Rearticulations of South Asian Studies” (UC Davis),cuyos comentarios me han ayudado a reflexionar sobre los problemas actuales delproyecto y a estimar sus posibilidades futuras. Especial agradecimiento para BillMaurer, Donald Moore, Mark Poster y Geta Patel por sus comentarios y a RodFergusson por su original conversación sobre la “chica de la portada” de la revistaWired de marzo de 2004.

** Ph.D. en Estudios de Ciencia y Tecnología de la Universidad de Cornell. Actual-mente es profesora asociada en la Universidad de California en Irvine en elPrograma de Estudios sobre mujer y afiliada al Departamento de Antropologíae Historia de esta misma Universidad. E-mail: [email protected]

*** Este artículo fue publicado por primera vez en inglés en el Journal of PostcolonialStudies, Vol. 8, No. 2, 2005, pp. 199-218. Agradecemos al Institute of PostcolonialStudies la cesión de los derechos de publicación.

**** Licenciada en Filología e Idiomas de la Universidad Nacional de Colombia.

ORIGINAL RECIBIDO: 04-II-2008 – ACEPTADO: 27-II-2008

[email protected] • PÁGS.: 66-81

Dib

ujo

EMBERA

: A

stri

d U

lloa

Page 2: ¿Qué es la autoría tecnológica?nomadas.ucentral.edu.co/nomadas/pdf/nomadas_28/28_6P_Queeslaautoriatec... · foucaultiano de función de autor, para comprender la ilegalidad, la

67NÓMADASPHILIP, K.: ¿QUÉ ES LA AUTORÍA TECNOLÓGICA? LA PIRATERÍA Y LA PROPIEDAD INTELECTUAL

Fue una respuesta cierta y pertinentela que un pirata capturado le dio a

Alejandro el Grande. Pues cuando el reyle preguntó al hombre qué se proponía

apoderándose del mar, él le respondió conevidente orgullo: “Lo que te propones alapoderarte de la tierra entera, pero comoyo lo hago con una insignificante barca

me llaman ladrón, mientras quesi tú lo haces con una gran flota

te llaman emperador”.San Agustín

Tú, caballero, puedes decir:“Eh niña, ¡termina con esos pisos!

¡Sube! ¿Qué te pasa?¡Gánate el sustento!

Me lanzas tus cuerdasY cuidas los barcos

Pero yo cuento cabezasMientras hago las camas

Pues nadie va a dormir aquí, querido[…]

Y en la quietud de la muerte… apilarán los cadáveres

Y diré entonces:“¡Que te sirva de lección!”

Kurt Weill y BertoldBrecht, 1928; Nina Simone,

1964.

La figura del pirataha funcionado normalmen-te como la de un subalter-no en términos de raza ygénero que invierte las rela-ciones hegemónicas de po-der. En la anécdota de San Agustín,un pirata “bárbaro” subvierte retóri-camente el poder imperial de Alejan-dro, mientras que Brecht evoca laamenaza revolucionaria personificadaen una sirvienta, cuya identidad se-creta como el Capitán Pirata del Car-guero Negro le permite llevar a cabosu venganza final contra la opresiónde clase y de género.

Los piratas que amenazan inver-tir las relaciones de poder apropián-dose de cosas menos tangibles quebarcos y cuerpos han llegado a ser una

creciente preocupación para los ad-ministradores de la globalización eco-nómica del siglo XXI. Apropiándose,modificando y compartiendo unavariedad de objetos menos tangiblespero igualmente cruciales, los ladro-nes de propiedad intelectual traficanhoy con imágenes, música y software.Aunque los analistas del mercado veneste fenómeno como un problemanuevo, supuestamente acelerado porla importancia sin precedentes del co-nocimiento como una de las fuerzasde la producción económica, los his-

toriadores de la ciencia y del derechorelatan casos de robo de propiedadintelectual que preceden por dos si-glos al actual discurso de RPI (robode propiedad intelectual). AdrianJohns rastrea numerosas actividadespiratas durante el siglo XIX y comien-zos del XX, en la cultura impresa delotro lado del Atlántico, que inclu-yen piratería de partituras y otras in-fracciones al copyright de mediosimpresos en Gran Bretaña y los Es-tados Unidos. Richard Draytonmostró cómo las redes imperiales bri-tánicas de conocimiento en botáni-

Cultura Tolima. Vasija de Cerámica (detalle). Archivo fotográfico del ICC.

ca, cuyo centro de operaciones seencontraba en los Kew Gardens enLondres, elaboraron intrincadasconexiones entre el conocimientocientífico, el comercio colonial yespecímenes de plantas alrededor delmundo, constituyéndose así en unade las muchas “economías colonialesde conocimiento” de los siglos XVIIIy XIX. Estas redes ecológicas fortale-cieron el poder militar y económicobritánico e invariablemente se apo-yaron en la apropiación, por parte dela metrópoli, del conocimientoecológico producido en los márgenesdel imperio (Drayton, 2000; Philip,1995). Aquí el estado colonial y lasorganizaciones científicas como losKew Gardens y la Royal GeographicSociety podrían ser acusados de pira-tería. El crecimiento del conocimien-

to científico mismo depende dedifusas redes globales de partici-

pación, anteriores incluso alperíodo colonial; por ejem-plo, la ciencia europea delRenacimiento no podría ha-ber surgido sin las múltiplesapropiaciones de textos eideas del saber medievalislámico.

Incluso la “verdadera”piratería marítima no es de

ningún modo un vestigio del pasado;funciona aún hoy gracias a la fuerteconfianza en la tecnología global decomunicaciones. La Agencia Maríti-ma Internacional reportó 445 ata-ques de piratas a barcos durante elaño 2003 y 325 en 2004, muchosde los cuales ocasionaron la muertede tripulaciones enteras1 . El antiguoeditor de Wired, Mark Frauenfelder,sugiere que:

La mayoría de los piratas saben

con anticipación si vale la pena

atacar el barco y su carga, puesto

Page 3: ¿Qué es la autoría tecnológica?nomadas.ucentral.edu.co/nomadas/pdf/nomadas_28/28_6P_Queeslaautoriatec... · foucaultiano de función de autor, para comprender la ilegalidad, la

NÓMADAS68 NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA

que usan equipos de última tec-

nología para monitorear las co-

municaciones Inmarsat2 e

incluso las transmisiones por fax

donde se detalla cada ítem de la

carga. Una porción considera-

ble de las unidades de recep-

ción de Inmarsat que se venden

en Alemania o los Estados

Unidos son enviadas a aquellas

regiones donde prestan un

invaluable servicio a los pira-

tas de la era moderna (Frauen-

felder, 2004: s/p)3 .

La red Inmarsat fue creada origi-nalmente para uso marítimoy las unidades marítimas deejecución legal admiten es-tar muy inquietas por suuso en manos equivocadas.Los piratas, expertos en tec-nología, desarrollan proce-sos de inteligencia cada vezmás certeros incluso contralos intentos de las unidadesde ejecución legal de incre-mentar la seguridad por me-dio del mismo desarrollotecnológico. El ejemplomás famoso de preocupa-ción con respecto al uso decomunicaciones satelitales por partede “villanos” es el caso de Osama binLaden, cuyo teléfono satelital In-marsat, comprado en Nueva York en1996, lo conectaba con una red glo-bal de socios.

Los discursos contra la pirateríase cruzan frecuentemente con los dis-cursos sobre seguridad antiterrorista,en los que tanto piratas como terro-ristas constituyen amenazas a losmercados libres y a las naciones civi-lizadas. El sociólogo de los mediosNitin Govil sostiene que la relaciónentre la piratería de la propiedad in-telectual y el terrorismo ha sido na-

turalizada por quienes determinan laspolíticas, por la policía internacionaly la cultura popular desde el 11 deseptiembre: “Por ejemplo, los detec-tives británicos denuncian que el40% de las confiscaciones antipi-ratería en el Reino Unido lo consti-tuyen DVD paquistaníes, y señalanque las ganancias de las versiones pi-ratas de Love, Actually y Master andCommander van a las arcas de losoperativos de Al Qaeda con base enPaquistán” (Govil, 2004: s/p).

En febrero de 2003, una historiaen la portada de Forbes pintó la pira-

tería china como un pequeño dragónengullendo la cabeza de Bill Gates,quien se muestra confundido, perono demasiado preocupado. El temaaparece representado como proble-mático para los negocios occidenta-les, pero también como algo que serásuperado inevitablemente con la lle-gada de la plena modernidad a lasnaciones atrasadas. En enero de2005, sin embargo, la piratería chi-na fue catalogada como una amenazapermanente a la seguridad nacionalde los Estados Unidos en un artícu-lo de la revista New York Times. Allí seurgía a los analistas a mirar con es-cepticismo la lectura “generosa y op-

timista” de la piratería china simple-mente como un vacío natural en laimplementación de lo que son, a sumodo de ver, leyes fundamentalmen-te buenas y fuertes. No obstante, de-bemos pensar que el proceso de llevara China a una completa modernidadya no es como cuando un sabio ypaciente profesor tutela a un adoles-cente recalcitrante. Quizás una ana-logía más pertinente sería señalar que“la lucha de Estados Unidos para pro-teger la propiedad intelectual” se ase-meja más a “la guerra contra las armasde destrucción masiva” (New York Ti-mes, 9 de enero de 2005: 41 y 43).

“Como con las bombas ro-badas”, se nos dice, “la prin-cipal preocupación por lapérdida de control sobre lapropiedad intelectual no esque los productores norte-americanos vayan a perderoportunidades de ventas; elmiedo es que los nuevos‘dueños’ vuelvan nuestraspropias innovaciones contranosotros y nos provoquenun daño económico ma-yor” (41). Se nos dice queno se trata de perder unosdólares sino de perder nues-

tra forma de vida4 .

El discurso de la seguridad de laRed, la preocupación por la pirate-ría y el miedo a los hackers terroristasgira alrededor de una contradicciónevidente en el corazón del progresotecnológico y electrónico. Las mismastecnologías que aparecen para incor-porar la modernidad y el progresopost-ilustración, parecen facilitar ladestrucción de la civilización occiden-tal por aquellos que “odian nuestrosvalores y libertades”. Esta paradojaestá implícitamente apoyada por undeterminismo tecnológico muy di-fundido: en los círculos de análisis

Vasija con representación antropomorfa, elaborada con arcillas caolíticas.Archivo fotográfico del ICC.

Page 4: ¿Qué es la autoría tecnológica?nomadas.ucentral.edu.co/nomadas/pdf/nomadas_28/28_6P_Queeslaautoriatec... · foucaultiano de función de autor, para comprender la ilegalidad, la

69NÓMADASPHILIP, K.: ¿QUÉ ES LA AUTORÍA TECNOLÓGICA? LA PIRATERÍA Y LA PROPIEDAD INTELECTUAL

cultural y económico se asume quela tecnología tiene valores positivoso negativos inherentes. Por ejemplo,los valores “negativos” de los juegosde video llevan a producir “natural-mente” niños violentos, pero el va-lor moderno “positivo” de Interneten las manos de malvados primitivosse convierte paradójica y perversa-mente en la forma de destrucción dela modernidad.

La crítica al determinismo tecno-lógico no es nueva y muchos histo-riadores así como tecno-empresarioso tecno-expertos nos animan a des-hacernos de este modelo desactuali-zado y nos instan a pensar en latecnología como una herramientaque es tan buena como pueden serlolos actores y las redes sociales dentrode las cuales opera. Sin embargo, lasuposición del determinismo tecno-lógico es resistente y, no obstantehaber sido oficialmente desechadamuchas veces en las últimas tres dé-cadas, invariablemente se las ha arre-glado para introducirse de nuevo enla celebración eufórica de las nuevasfronteras tecnológicas5 .

Mi intención aquí no es mera-mente criticar el determinismo tec-nológico y a los conservadoressociales, quienes con frecuencia lodefienden, sino indagar por la formaen que debemos criticar, profundizary ampliar el argumento sobre las re-des sociales de la tecnología (con fre-cuencia la posición progresista pordefecto) por medio del análisis de laley y la economía política en el con-texto de las nuevas tecnologías de lacomunicación.

Consideremos nuevamente la in-versión en las relaciones de poderinvocadas en los epigramas sobre pi-ratas al comienzo de este trabajo.

Aunque una “epistemología situadaen la perspectiva de lo pirata” hagauna crítica seductora de los sistemasde poder corporativo que parecenoperar aun más opresivamente a tra-vés de la legalidad y las redes mun-diales del comercio, ubicarnos allílimitaría nuestra lectura a un mode-lo pre-foucaultiano del poder comouna fuerza transparente, represiva ymonolítica. Este artículo no buscasimplemente glorificar al pirata comoagente capaz de invertir las relacionesrepresivas de poder. Los hackers rebel-des adolescentes, los creadores decollages de sonido y video, los samplersy remixers de música, los consumido-res del Tercer Mundo y los recre-adores de la comunidad electrónicatienen críticas contundentes y efecti-vas al “sistema” (concebido de diver-sas maneras como capitalismo global,monopolio corporativo, conspiraciónelitista, etc.). Mi punto de vista no esaceptar estos argumentos por sus pro-pios méritos ni decidir sobre los recla-mos de la corporación, el estado o elpirata. No quiero ceder la palabra ni ala norma o a la ley incorruptible ni alpirata hacker como solución al desa-rrollo tecnológico global, ni aspiro aser árbitro entre Microsoft y losGroksters del siglo XXI.

Aunque las historias premo-dernas, coloniales y poscoloniales depiratería y el tráfico global de las ideasnos dan una percepción sobre el pa-pel del conocimiento en las econo-mías globales y disipan la falacia dela supuesta novedad de la “economíadel conocimiento” actual, no quierosugerir que la historia indique unalarga e ininterrupida existencia de lasapropiaciones piratas de conocimien-to estructuralmente idénticas. Inclu-so aunque tiene una larga historia, eldiscurso actual de piratería se refiereespecíficamente al momento históri-

co y económico presente, y permitecomprender las características especia-les de las formas emergentes del capi-talismo informático global. Sinembargo, quisiera entender el deba-te actual sobre “participación”, “aper-tura” y “libertad” en el software, lamúsica y la información fílmica, nocomo un momento único y sin pre-cedentes, sino más bien por la vía deuna comprensión genealógica de lascondiciones económicas legales y po-líticas de su enunciación.

¿Qué podemos aprender si, en vezde unirnos al coro de críticas liber-tarias o radicales de la propiedad cor-porativa e intelectual, investigamos lassuposiciones que fortalecen la actualdiscusión sobre piratería? Podríamosrastrear las formas en que surgen cier-tas narrativas sobre autoría, creativi-dad y propiedad. ¿Qué continuidadtiene esta nueva clase de autoría –fun-damentalmente tecnológica– con res-pecto a las anteriores suposicionessobre este tema? ¿Cuáles formas deciudadanía e individualidad globali-zadas se están configurando por la víade los discursos legales emergentessobre propiedad intelectual en amboslados de la lucha por el acceso a nue-vas formas de información?

Discursos sobre lapiratería en el siglo XXI

Demos un vistazo a las luchas re-cientes sobre acceso a las nuevas for-mas de información, como una víapara entender el modo en que fun-ciona discursivamente la figura delpirata en los círculos tecnológicosglobales del siglo XXI.

El 29 de marzo de 2005, un con-trovertido conflicto después del casoNapster fue llevado a la Corte Supre-

Page 5: ¿Qué es la autoría tecnológica?nomadas.ucentral.edu.co/nomadas/pdf/nomadas_28/28_6P_Queeslaautoriatec... · foucaultiano de función de autor, para comprender la ilegalidad, la

NÓMADAS70 NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA

ma de los Estados Unidos en una dis-puta sobre archivos compartidos en-tre los estudios MGM y GroksterLtd., una compañía de software peer-to-peer. El caso MGM contra Grokster(conocido como caso Grokster) hasido seguido de cerca por su posibili-dad de abrir el camino para judicia-lizar prácticas comunes de compartirarchivos en Internet, de la mismamanera en que en 1984 el casoBetamax entre la compañía Sony yUniversal Studios, amenazó concriminalizar el uso del reciente in-vento, la VCR Betamax de Sony. Elresultado del caso Grokster (sin de-cisión hasta el momento de este es-crito) es importante para el usuariopromedio en el capitalismo tardíooccidental porque da luces sobre laconstrucción de la propiedad inte-lectual tecnológica.

Aunque los estudios cinemato-gráficos presentan el caso Grokstercomo una guerra de supervivenciacontra pícaros, ladrones y piratas, elpúblico tecnológicamente informa-do, en su mayoría occidental, lo vecomo una amenaza a los parámetrosde propiedad intelectual creativa in-dividual en contextos no profesiona-les, educativos y empresariales. Así,un gran número de consumidores dela clase media está a punto de ser cla-sificado como delincuente. Al con-trario de las protestas del bárbaro enla historia de Alejandro y de la pirataJenny, cuyas amenazas parecen volverel mundo al revés, las protestas deeste grupo circulan a lo largo de lasfisuras y contradicciones de las actua-les configuraciones sociales. Rastrearestas dinámicas nos permite dar cuen-ta de los matices propios de las cul-turas tecnológicas emergentes, asícomo preguntarnos por la forma enque los nuevos discursos de latecnocultura posibilitan nuevas lec-

turas e inhiben otras, respecto de losindividuos, los estados, las institucio-nes, las relaciones globales, el podery la resistencia.

Máquinas infractoras

El caso Betamax de 1984, o Sonycontra Universal Studios sentó elprecedente para el uso legal de inno-vaciones tecnológicas que desde en-tonces ha ampliado una y otra vez elespectro de nuevas formas de copialegal e ilegal. En 1983 Universal yDisney intentaron impedir que Sonyvendiera su videograbadora (VTR eninglés), alegando que su comer-cialización y uso tenían el propósitode violar los derechos de autor. Sinembargo, la Suprema Corte en vota-ción 5-4, sentenció que “no hay fun-damento en el Acta de Derechos deAutor sobre los cuales los demanda-dos [Universal Studios y Walt DisneyProductions] puedan responsabilizara los demandantes por la distribuciónde la videograbadora al público en ge-neral”6 . Fue una decisión reñida, endonde buena parte de la deliberacióngiró en torno a la naturaleza del usode la nueva tecnología que permitíaa los consumidores acumular una bi-blioteca de grabaciones. El poder sinprecedentes de copiar que la VTRpuso en manos de los consumidoresparecía amenazar la propiedad inte-lectual perteneciente a los estudios.Aunque Universal Studios intentó ar-gumentar que los usos ilegales de latecnología definían su propósito, laCorte Suprema finalmente no estu-vo de acuerdo, reconociendo que laVTR servía para diversos usos, no to-dos ilegales: “Vender un artículo queaunque está adaptado para un uso ile-gal también lo está para otros usoslegales, no es suficiente para conside-rar al vendedor un contribuyente in-

fractor. Esta norma podría bloquearlas ruedas del comercio” (Corte Su-prema de los Estados Unidos, No.81-1687: 16).

El cibersitio de Electronic Fron-tier Foundation, donde se explica lanormatividad histórica sobre Be-tamax, comenta que cuando una tec-nología tiene muchos usos diferentes,no se pueden negar al público losusos legales sólo porque algunosusuarios pueden usar el productopara infringir las normas sobre dere-chos de autor. Los estudios de filma-ción, viendo disminuir sus gananciaspor el uso de videograbadoras, inten-taron bloquear una tecnología queconsideraban inherentemente amena-zante. En lo que ahora se considerauna declaración infame que resumíalos miedos de los estudios en esaépoca, el jefe de Motion PictureAssociation of America, Jack Valenti,advirtió: “Les digo que la VCR es parael público y para el productor esta-dounidense de películas, lo que seríael estrangulador de Boston para unaama de casa sola” (la cita es famosapues parece mostrar a Valenti comoun tecnófobo irracional, pero la co-nexión entre la piratería y la violen-cia de género es más chocante, yvolveré sobre otros ejemplos de estametáfora más adelante).

El argumento de los estudios deHollywood de que la tecnología degrabación de cintas de video erainherentemente peligrosa se vino aba-jo, socavado por la fe en la conexión,productiva aunque contradictoria,entre las tecnologías de consumonovedosas y el crecimiento económi-co bajo el capitalismo post-industrial.La mayoría de los miembros de laCorte Suprema rechazó la idea de quela tecnología VTR estaba inevitable yfundamentalmente ligada a la pirate-

Page 6: ¿Qué es la autoría tecnológica?nomadas.ucentral.edu.co/nomadas/pdf/nomadas_28/28_6P_Queeslaautoriatec... · foucaultiano de función de autor, para comprender la ilegalidad, la

71NÓMADASPHILIP, K.: ¿QUÉ ES LA AUTORÍA TECNOLÓGICA? LA PIRATERÍA Y LA PROPIEDAD INTELECTUAL

ría, sugiriendo más bien que en ciertomodo la conexión entre cambio tec-nológico y productividad capitalistaestaba en juego, y que no se debíanbloquear las “ruedas del comercio”.

Los dos aspectos del pleito Beta-max se retomaron en el caso MGMcontra Grokster en 2005, en el queMGM planteó argumentos casi idén-ticos a los de Universal y Disney vein-ticinco años antes. En este pleito de2005, MGM muestra a las redes departicipación peer-to-peer (P2P) comoinherentemente destructivas de losprincipios de la propiedady los derechos de autor. Elalegato de MGM muestralas tecnologías de softwareP2P como máquinas in-fractoras y solicita insertarprotección a las patentesdentro de la arquitecturade las redes electrónicas7 .

Al escribir sobre el vi-gésimo aniversario de la re-glamentación Betamax,Fred von Lohmann reca-pituló una lección muyconocida: “Las nuevas tecnologíashacen más valiosa la protección delos derechos de autor puesto que des-encadenan nuevos mercados y mo-delos de negocio” (Lohmann, 2004:s/p). Lohmann, abogado experto enpropiedad intelectual de ElectronicFrontier Foundation, representa laresistencia tecno-empresarial contralas grandes corporaciones mediá-ticas, recordándonos que “si quie-ren un sector tecnológico vigoroso,dejen a los innovadores inventar, sinforzarlos a pedir primero el permisode los magnates de los medios”(Ibíd.: s/p). El determinismo tecno-lógico pesimista de las corporacio-nes mediáticas es rechazado aquí afavor del determinismo optimista

del mercado libre impulsado por latecnología.

Autoría, piratería y“economía delconocimiento” global

¿Qué reflexiones surgen si nosalejamos un poco de los reclamos ycontra-reclamos del determinismotecnológico, la infracción a las nor-mas de propiedad intelectual y lacreatividad amateur per se y obser-vamos sus condiciones de enuncia-

ción? Dejemos a un lado las cuestio-nes acerca de la naturaleza inherentea las nuevas tecnologías (no quieropreguntar acerca de ellas cosas como:¿“quieren” ser libres? ¿Son inheren-temente democráticas y partici-pativas frente al poder represivo delestado y las corporaciones?). Me gus-taría esbozar una genealogía de latecnociencia que evite los discursoscomunes en los que la tecnologíadisponible gratuitamente se conside-re inherentemente transgresora, utó-pica o liberadora, en lucha contra elpoder represivo de los monopolios.Este discurso del tecno-empren-dimiento es una simple inversión deun nuevo discurso de la era luditaque veía la tecnología como subs-

tancialmente represiva y la libera-ción como una posibilidad sólo dis-ponible si se lograba su destrucción(con la victoria de una “humani-dad” no instrumental) o si se retor-naba a una época utópica anteriora su existencia.

En el proceso de formación comociudadanos tecnológicos globales, nosvemos obligados a autenticar ciertasclases de equivalencias y a protegeralgunos tipos de diferencias. Las con-diciones para que los discursos sobreautoría tecnológica sean posibles es-

tán enlazadas a las leyesglobales emergentes. ¿Dequé manera las prácticasparticulares de identidadtecnológica, autoría y ciu-dadanía, se manifiestan enla esfera de la regulacióneconómica legal o cuándose consideran sublegales ypreracionales?

Mi propósito aquí noes hacer hablar al piratasubalterno en toda su au-tenticidad oposicional,

sino más bien preguntar cómo estásurgiendo la figura del pirata en losdiscursos de las legalidades y contra-legalidades globales, en los derechosde propiedad de las corporaciones,en los activismos desafiantes contrala propiedad y en los alegatos a favory en contra del reconocimiento de lapropiedad intelectual. Prolongandola pregunta de Foucault “¿Qué es unautor?”, sugiero que nos preguntemos“¿Qué es un pirata?”. Propongo unacomprensión de la función del pira-ta, análoga a la del autor planteadapor Foucault. La figura del pirataparece surgir a finales del siglo XXcomo un componente clave en laconformación de la ley burguesa decomienzos del siglo XXI. En este

Cultura Quimbaya. Vasija antropomorfa, 38 cm de alto (detalle).Fotografía Luis F. Barriga, 1978.

Page 7: ¿Qué es la autoría tecnológica?nomadas.ucentral.edu.co/nomadas/pdf/nomadas_28/28_6P_Queeslaautoriatec... · foucaultiano de función de autor, para comprender la ilegalidad, la

NÓMADAS72 NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA

momento histórico, por una particu-lar confluencia del copiado digital,la creatividad que le es connatural,una “crisis” en la legalidad burguesay en la cultura, todos ellos fenóme-nos aparentemente precipitados porla revolución digital y de las teleco-municaciones, y la comprensión es-pacio-temporal de las culturas y laseconomías globales, se crean las con-diciones para el reconocimiento pú-blico de las fragmentadas “funcionesdel autor” que identificó Foucault. Almismo tiempo, los cambios, tantoconservadores como progresistas, enla legalidad burguesa, buscan impedirla fragmentación aparente-mente caótica del autor ensus diferentes y posibles fun-ciones (Callier et al., 1997).

Límites entreautor/necio ypirata/pícaro

El historiador AdrianJohns cuenta una historiafascinante de piratería departituras a finales del si-glo XIX, cuando el auge dela compra de pianos porla clase media produjo in-mensas demandas de par-tituras baratas, pero coincidió conel advenimiento de la fotolitografíaa bajo precio, lo que permitió crearempresas piratas para suministrar par-tituras a una fracción del precioestablecido por las casas de publi-cación de obras musicales. Johnsexplica:

El problema que enfrentaron

los editores de música fue no

sólo de naturaleza legal. La di-

ficultad residía en obligar a

cumplir la ley: aunque la viola-

ción del derecho de propiedad

intelectual, ya sea de libros o

de piezas musicales era ilegal

en Gran Bretaña, era una falta

civil, no un delito. Esto signifi-

caba que rastrear a los transgre-

sores era asunto de sus víctimas.

Estos tenían el derecho de bus-

car las copias ilegales, pero no

de ingresar a la propiedad pri-

vada para hacerlo, a menos que

los propios piratas lo admitie-

ran, lo cual era obviamente im-

probable (2002: 69).

El complejo análisis de Johns re-nuncia al determinismo tecnológico

en favor de una historia social de lapiratería. Tanto los amici curiae dela Corte Suprema en el caso Groks-ter (asesores liberales que apoyaronla red P2P a comienzos del sigloXXI), como Johns (con respecto asu lectura de comienzos del sigloXX), toman posiciones liberales res-pecto a los derechos individuales ya las ideas progresistas históricamen-te matizadas contra el determinismotecnológico. Nos recuerdan que latecnología en sí misma no puede serdiseñada ni funcionar para un solofin; no milita a favor del bien o del

mal o de acciones legales o ilegales.Son las redes sociales de significadoy práctica que aparecen con las he-rramientas tecnológicas las que con-figuran las tendencias actuales deinnovación y uso.

Adrian Johns concluye su ensayo“Pop Music Pirate Hunters”, señalan-do que debemos entender las redessociales de los piratas no sólo por ra-zones académicas sino porque unacomprensión de su contexto socialnos permite fortalecer con mayor éxi-to el imperio de la ley.

Sólo mediante la re-

producción del conoci-

miento social del propio

Willets [pirata de parti-

turas] pudieron derro-

tarlo Preston y Abbot,

empleados por la indus-

tria de la música para

atrapar piratas. La mora-

leja de esta historia es

simple: la mejor manera

de enfrentar la piratería

es valorar la cultura de

los mismos piratas y en-

tenderla mejor que ellos

(2002: 77).

De manera análoga, serecurre a los piratas en puntos clavede varios alegatos de amicus curiae pre-sentados en apoyo de Grokster yotros. Como casos extremos de maluso tecnológico, los piratas constitu-yen el punto límite que el discursosobre la reforma legal liberal no pue-de aceptar. La renuncia al poderdisruptivo radical del pirata sirve parasubrayar la racionalidad del argumen-to de los reformadores.

Como expresa el alegato AmiciCuriae de los profesores de cienciasde la computación: “Todos los amicus

Cultura Tolima, urna funeraria en cerámica, 900 - 1600 d. C. (detalle).Archivo fotográfico del ICC, 1975.

Page 8: ¿Qué es la autoría tecnológica?nomadas.ucentral.edu.co/nomadas/pdf/nomadas_28/28_6P_Queeslaautoriatec... · foucaultiano de función de autor, para comprender la ilegalidad, la

73NÓMADASPHILIP, K.: ¿QUÉ ES LA AUTORÍA TECNOLÓGICA? LA PIRATERÍA Y LA PROPIEDAD INTELECTUAL

respetan el valor de la propiedad in-telectual. Sin embargo, aunque todoshan publicado trabajos con copyright,algunos tienen patentes y algunos hanvisto que sus trabajos registrados es-tán disponibles sin su autorizaciónen una tecnología peer-to-peer paracompartir archivos, ninguno conde-na el uso ilegal de la tecnología quehace posible tal cosa”8 .

Aquí, las redes P2P se invocan encoherencia con formas más conven-cionales de pertenencia de la propie-dad intelectual capitalista tales comolas patentes y los copyrights. La pirate-ría se coloca aparte como una clasediferente, en oposición a los alegatosde MGM y otros estudios que inten-tan catalogar a todas las personas quecomparten archivos como piratas.

Lawrence Lessig, abogado de ex-pediente en el alegato a favor de lacomunidad creativa, actuando comoAmicus Curiae de los demandados(Grokster y otros), aclara:

De la misma manera en que

los propietarios de armas que

defienden el uso legal de las

mismas no están respaldando

a asesinos de policías, o los

activistas de la libertad de ex-

presión que atacan restriccio-

nes demasiado amplias a la

pornografía no están por ello

promoviendo la proliferación

de pornografía infantil, la de-

fensa de las tecnologías P2P no

son un respaldo a la “pirate-

ría” (2004: 5).

Para enfatizar la oposición a lapiratería (Lessig, 2004:10, 18, 62-64,66, 139, 255) de los amici deGrokster, Lessig cita sus propios tra-bajos ampliamente divulgados: “Y amenos que estos temas más amplios

se tengan en cuenta, esta Corte debe-ría abstenerse de tomar una decisiónque pueda hacer daño al amplio ran-go de creadores que dependen de laley de propiedad intelectual y de latecnología P2P para distribuir su tra-bajo creativo” (2004: 5).

Los activistas que en el siglo XXIdefienden a la comunidad electrónicacontra la privatización corporativa,buscan exitosamente cimentar un con-senso futuro sobre la base de la exclu-sión de la “mala” copia, distinguiendoentre compartir ilegalmente y hacerlolegal y creativamente. La manera enque se condena a los piratas porirreverentes frente a las ganancias y a lapropiedad establece los parámetros delconsenso emergente sobre tecnología,propiedad e identidad. El experto le-gal Lessig, los profesores de cienciasde la computación y otros amici curiae,así como el historiador Johns ubicansu lucha pro reforma lejos de las acti-vidades ilegales de la piratería.

Las condiciones de enunciación delos discursos sobre tecnocultura nece-sitarán que se logre un nuevo consen-so sobre las formas de judicializaciónpública de ciertas clases de intercam-bio pirata. De la misma manera en quelos hospitales mentales, los prostíbu-los y las prisiones nos ayudan a ras-trear las condiciones de enunciaciónde los discursos sobre civilización, le-galidad, sexualidad y ciencia, los espa-cios claramente ilegales que estánapareciendo nos ayudan a entender lasnuevas configuraciones de la legalidadtecnocultural.

Qué es la autoríatecnológica

¿Cuáles son las políticas cultura-les sobre duplicación y plagio y cómo

nos ayudan a entender la autoría tec-nológica? El problema del discursotecnocientífico fue tocado some-ramente por Foucault en “¿Qué es unautor?”, asumiéndolo de forma com-pletamente diferente al discurso so-bre el arte y la literatura. ¿De quémanera la revolución digital con sumantra rip/mix/burn (cortar/mezclar/quemar), y su interpelación a la ju-ventud multicultural de banda anchade alta definición9 , marcan la diferen-cia en la forma como interpretamoslos derechos de autor en la vida mo-derna? Las formas de autoría tecno-lógica exacerban muchas de lastensiones internas que Foucault en-contró en la función de autor, ydesdibujan las líneas que separan laproducción cultural de la tecnológi-ca. También quiero replantear el pro-blema de la autoría a través delcontexto de la cuestión política yepistemológica del margen posco-lonial. Es decir, quiero plantear unapregunta feminista familiar sobre ladefinición de autor en Foucault:¿quién puede hablar como autor enel preciso momento en que la autoríasurge como atributo de sujetos autó-nomos? ¿Qué significa que justo enel punto histórico en el que la autoríatecnológica parece ampliamente acce-sible, la ley demarca ciertos espaciosdel autor como transgresores? ¿Tienealguna importancia una clase parti-cular del plagio que ocurre en los már-genes del mundo industrializado,entre los países miembros de la OMCmenos desarrollados, en los aparen-tes confines del alcance de la ley de-mocrática liberal de Occidente,donde los límites entre original au-téntico y copia corrupta están siendoborrados por vendedores ambulantesy empresarios de la alta tecnología?10

¿De qué manera los discursos le-gales y culturales emergentes sobre la

Page 9: ¿Qué es la autoría tecnológica?nomadas.ucentral.edu.co/nomadas/pdf/nomadas_28/28_6P_Queeslaautoriatec... · foucaultiano de función de autor, para comprender la ilegalidad, la

NÓMADAS74 NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA

propiedad ayudan a producir confi-guraciones tecnocientíficas particula-res de las narrativas nacionales yculturales? ¿Cómo aparece la narrati-va sobre la autoría tecnológica si fun-damentamos nuestras investigacionesen escenarios del sur mundial que seperciben, en el discurso democráti-co liberal de los estadios de desarro-llo, atascados en el “aún no”? Hijasputativas del imperio de la ley, las na-ciones en desarrollo se asimilan a ado-lescentes yendo hacia la adultez y laindependencia, despertando a losplaceres del raterismo pero aún sinla preparación para ser propietariosde tiempo completo11 . El discursodel “aún no” no es fuerte en modoalguno. De hecho, su misma preocu-pación es síntomática de los contra-dictorios terrenos que cruza.

En la siguiente sección trato elsujeto de la autoría tecnológica inten-tando rastrear la política económicade la copia, siguiendo la conforma-ción cultural de homogeneidadesheterogéneas. Me permito ofrecer unaviñeta a modo de ilustración.

La geotecnopolítica dela copia

En el mercado Hailong de Bei-jing, un sistema operativo WindowsXP de Microsoft con logo y empaca-do al calor cuesta 245 dólares, mien-tras el mismo cuesta 5.50 dólares enun disco compacto sin rótulo. Unahistoria recurrente e indignantementerepetida en las noticias sobre tecno-logía durante la década pasada ha sidola de la “piratería china”. Occidenteproduce una gama de tecnología ybienes de consumo (resultados de unproceso económico-cultural en elcual la producción, la “novedad” y la“necesidad” son creadas, estudiadas,

formadas y alimentadas por las redesglobales de fabricantes, publicistas,franquicias, encuestas de opinión,defensores de los consumidores yotros esforzados miembros de las so-ciedades capitalistas avanzadas). Esosproductos son copiados prosai-camente y vendidos en numerososmercados “piratas” por todo el mun-do. Las copias son excelentes imita-ciones y despiadadas traiciones–parecen idénticas al original y, en elcaso del software, realizan las tareasrequeridas en la misma manera quelos originales, pero cuestan muchomenos–. Esta situación enloquece aBill Gates por razones obvias de be-neficio y poder; de la misma maneraangustia a líderes occidentales, crea-dores de políticas, periodistas, empre-sarios y trabajadores. Las muchasmaneras en que estos objetos moles-tan no sólo a sus dueños corporati-vos sino al amplio rango de sujetosindustriales, burocráticos y empresa-riales avanzados, revela un afán poracreditar legalmente la uniformidady regular la diferencia. Esta inquietudacompaña la urgencia de nombrarauténticamente como “iguales” sóloa aquellos objetos que ocupan un lu-gar en un esquema específico cultural,histórico, político y económico, cuyoscontornos pueden surgir exitosamentesólo a través de un compromiso conobjetos como los discos compactossin rótulo iguales-pero-diferentes delmercado de Hailong.

Los esfuerzos institucionales porcoronar de nuevo el objeto tecnoló-gico original con su aura aparente-mente robada no pueden llevarse acabo por medio de un simple regre-so al estatus sagrado del original, enla medida en que contradice la lógi-ca del consumo electrónico univer-sal (Benjamín, 1989)12 . En vez de eso,el trabajo ideológico involucrado en

nominar el original como “verdade-ro” y la copia como “falsa” es comoel de dar forma al mundo: el trabajode controlar los nuevos parámetrosde la piratería. Este control está ani-mado por la tarea de restaurar la na-turaleza inviolable, que se encuentraamenazada; aunque esa frágil construc-ción tiende a estar expuesta de nue-vo, esta vez por causa de los efectosfragmentadores/reconstructores delas prácticas digitales tecnocientíficas.

Las actividades de Microsoft y delas organizaciones globales sobrepropiedad intelectual producen dife-rencia y uniformidad en formas ma-nejables. Un informe de la revistaForbes en 2003 sobre el “síndrome deChina” mostró el problema de la pi-ratería como un dragón pequeñopero feroz y decidido engullendo lacabeza de Bill Gates, como mencio-né antes. Veamos más detalladamen-te ese reporte13 .

El artículo asocia constantemen-te las palabras “falsificado” y “falso”a la reproducción ilícita de la unifor-midad hecha por compañías chinas,mientras hace énfasis en la naturaleza“verdadera” de la uniformidad delproducto de marca producido por elcírculo legítimo de la producción glo-bal. Expresa una sincera esperanza deque “China pueda algún día dejar esehábito, como lo han hecho en dife-rentes grados Japón, Taiwan, Singapury Corea”. Nos enteramos de queChina sigue siendo “un país dondeel imperio de la ley no es reconoci-do” (Forbes, 17 de febrero de 2003:82) y de que “China no ambicionatener productos Microsoft en la for-ma en que lo hacen otros países” (Ibíd.:82, énfasis mío). La uniformidad pro-ducida por las culturas de copiadode China es ilegítima –un vestigio desu economía regida por el comunis-

Page 10: ¿Qué es la autoría tecnológica?nomadas.ucentral.edu.co/nomadas/pdf/nomadas_28/28_6P_Queeslaautoriatec... · foucaultiano de función de autor, para comprender la ilegalidad, la

75NÓMADASPHILIP, K.: ¿QUÉ ES LA AUTORÍA TECNOLÓGICA? LA PIRATERÍA Y LA PROPIEDAD INTELECTUAL

mo (una cultura de la uniformidaddesacreditada y atrasada) y un indica-dor de su primitivismo–. Es una abe-rración excesiva –no accidental–, unadescarada celebración de la libertadtecnológica de producir uniformidadpor demanda: “Las copias piratas deWindows no sólo se venden de unaen una en la calle, sino que cientosde ellas se venden a la vez a los nego-cios chinos, preinstaladas en los com-putadores hechos en las fábricaschinas” (Ibíd.: 82). China debe apren-der a avergonzarse de esta repro-ducción descarada; debeexigírsele que crezca enuna cultura más adulta dela uniformidad (en prácti-cas de negocios y en dere-chos individuales), unacultura que sea regulada ygarantizada por el imperiode la ley y en la cual estébien codiciar los bienes deconsumo, mientras sehaga de la misma maneraen la que lo hacen los con-sumidores de los países ca-pitalistas avanzados. Amedida que el artículo lle-ga a su conclusión (antici-pando la inevitable llegadade la mayoría de edad paralas economías atrasadas in-transigentes), aparece un augurio delegítima uniformidad. En contrastecon las “aulas de universidad dema-siado ventiladas” y las empresas esta-tales citadas antes, se hacen visiblesnuevos espacios a medida que Chinaresponde a “una transferencia de tec-nología gigante” fundada por BillGates: “Microsoft […] se está toman-do el tiempo de asociarse con peque-ños empresarios. Su primer socio jointventure, Censoft Corp. Ltd., terminóde construir recientemente un edifi-cio en una zona de alta tecnología enel noroeste de Beijing similar a cual-

quier oficina espaciosa de Silicon Valley”(Ibíd.: 84, énfasis mío) en todos losaspectos que interesan a la economíaglobal: China ha pasado, en este pá-rrafo, de la uniformidad ilícita a lalícita; las culturas de copiado traídaspor las transferencias de tecnologíaproducen uniformidad en formas le-gítimas, reconocibles y manejables (lafrase hace deliberadamente eco a lausada por las administraciones colo-niales británicas y los historiadoresimperiales). La historia de portada deForbes espera con impaciencia el flo-

recimiento pleno de la legislación so-bre derechos de propiedad intelectualen China.

¿Qué diferencia marcalo digital?

El copiado digital representa unaforma de copiado fundamentalmen-te nueva, radicalmente diferente deanteriores formas de reproducciónmecánica: la física de la piratería delo intangible, como dice el expertolegal con base en Standford, Lawrence

Lessig. La ley de derechos de autor sedispara cada vez que se hace una co-pia de un original. Como ilustraLessig:

Antes de Internet, si usted com-

praba un libro y lo leía diez

veces, no había un argumento

plausible relacionado con los

derechos de autor que el pro-

pietario de los derechos pudie-

ra esgrimir para controlar el

uso de su libro […] Ahora, si

usted lee el libro diez veces y

la licencia (del libro elec-

trónico) dice que usted

puede leer el libro sólo

una vez o una vez al mes,

entonces la ley de propie-

dad intelectual ayudará al

propietario de los dere-

chos a ejercer ese grado

de control, debido a la ca-

racterística accidental de

dicha ley que desencade-

na su aplicación cada vez

que hay una copia (Le-

ssig, 2004: 80).

Aunque Lawrence Le-ssig es el prominente líderdel movimiento de culturalibre, distingue en su propiapolítica entre proteger la

genuina creatividad (bueno) y defen-der la simple piratería (malo). Lessigasegura a sus lectores que su propósi-to es proteger la inviolabilidad de lapropiedad y la vitalidad del capitalis-mo consumidor, no reducir la socie-dad industrial a la anarquía de losmercados de trueque o a la esterili-dad de las economías autoritarias.Analizando la conexión entre los ven-dedores corporativos y las nacionesque piratean, Lessig nos recuerda que:

El copyright le proporciona al

propietario el derecho de

Cultura Zenú. Urna funeraria, cerámica, 70 cm de alto (detalle),1300 a. C. - 1600 d. C. Archivo fotográfico del ICC.

Page 11: ¿Qué es la autoría tecnológica?nomadas.ucentral.edu.co/nomadas/pdf/nomadas_28/28_6P_Queeslaautoriatec... · foucaultiano de función de autor, para comprender la ilegalidad, la

NÓMADAS76 NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA

decidir los términos bajo los

cuales se comparte el conteni-

do. Si el propietario de los de-

rechos no quiere vender, no

tiene que hacerlo […] Si tene-

mos un sistema patentado y ese

sistema está apropiadamente

balanceado con la tecnología

de una época, entonces es in-

correcto tomar la propiedad

sin el permiso del propietario.

Eso es exactamente lo que sig-

nifica “propiedad” (Lessig,

2004: 79).

En otras palabras, la propiedadsupone un sujeto burgués, un pro-pietario soberano autodeterminado.Las formulaciones de Lessig tambiénsugieren una analogía entre propieta-rios soberanos autodeterminados y es-tados soberanos. Recordemos que elpropietario actúa en la escena mun-dial desde mediados del siglo XX,rediseñado él mismo primero bajo elAcuerdo General sobre Tarifas y Co-mercio (GATT en inglés) y luego bajola Organización Mundial de Comer-cio (WTO en inglés); todos ellos,tanto individuos como naciones pre-sentes en este escenario mundial, de-ben ser considerados (o parecer)sujetos soberanos autodeterminados,para que puedan ser tratados equita-tivamente por la ley. Así, por ejem-plo, en respuesta a la crítica comúnde los países del sur a la propiedadcorporativa, Lessig arguye que “la leyasiática” incorpora un reconocimien-to del copyright extranjero e interna-cional y, por tanto, que los piratas ylas naciones asiáticos son transgre-sores de la ley bajo la cual han escogi-do vivir: “Ningún país puede serparte de la economía mundial y deci-dir no proteger internacionalmenteel copyright […] Si un país va a ser tra-tado como soberano […] entonces susleyes son sus leyes, independientemente

de su origen” (Lessig, 2004: 78). Aquíel país funciona como propietario/consumidor/ciudadano soberanoen el escenario mundial. Sus leyes sonsus leyes.

La repetición de la ley sin ir másallá de su definición, sugiere que ellaestá herméticamente cerrada a la his-toria (mencionada aquí simplemen-te como fuente y no como procesodinámico interconectado). Sugieretambién que las reparaciones por ac-ciones que ocurren en redes diacró-nicas están por fuera del alcance delas aplicaciones sincrónicas de la jus-ticia. Como Colier y otros han argu-mentado, la legalidad burguesa juegaun papel en la producción de lasmismas diferencias a las que les quitarelevancia: “El ideal de tratamientoigualitario ante la ley no sólo hacedifícil para ella manejar y por consi-guiente remediar las diferencias depoder y privilegios que la ley defineante ella o fuera de ella, sino que losprocedimientos legales realmente po-nen en vigor y confirman las desigual-dades entre la gente y los pueblosdentro del proceso” (Colier, et al.,1997).

Sin embargo, Lessig no es un de-fensor simplista de la ley. A través desus escritos y su activismo fecundos,está emprendiendo una complejaagenda que involucra lo que muchosven como una revisión radical de lasleyes liberales de propiedad. Para losusuarios más entusiastas de las comu-nidades creativas, Lessig es de hechoun campeón de los de abajo, la vozde los que no tienen voz en contradel poder de las corporaciones, elhombre que lucha apasionadamenteante la Corte Suprema de los EstadosUnidos a favor del derecho a cortar,mezclar y quemar. Lessig argumentaen Free Culture que “con respecto a

los usos transformadores del trabajocreativo, es extraordinariamente per-turbador” que “copiar y pegar” se hayaconvertido en un delito (2004: 80).Sostiene que un dominio de la crea-tividad históricamente vigoroso, lacomunidad de facto del “usopresumiblemente no regulado”, hallegado a ser casi accidentalmentesobrerreglamentado, a partir de la eli-minación de los requerimientos for-males para el otorgamiento del copyrighthecha por el Congreso en 1976. Lageneración de jóvenes que ha creci-do con Internet se ve afectada másseveramente, puesto que todos susmodos de conocimiento y entreteni-miento están ya interpelados por lossistemas digitales de producción, dis-tribución y consumo. Las formas decreatividad propias de estos sistemasestán inconsistentemente reguladaspor un conjunto de leyes desacertadas(esto es, leyes que no reconocen apro-piadamente la naturaleza de las nue-vas tecnologías y leyes que reconoceninadecuadamente la naturaleza delproceso creativo, causando un recor-te no intencional de la creatividadpotencial de los ciudadanos). Las nue-vas y múltiples formas artísticas y cul-turales creadas copiando y mezclandoson los ejemplos que da Lessig de usos“transformadores”, es decir, usos quemodifican el contenido de los mate-riales por fuera del original, o quecambian los mercados en los quecompiten. Esta es piratería buena.

Piratería mala es la asiática:

Por todo el mundo, pero espe-

cialmente en Asia y Europa

oriental [posteriores referen-

cias a este fenómeno desechan

la referencia europea y lo lla-

man simplemente piratería

asiática] hay negocios que no

hacen más que tomar los con-

Page 12: ¿Qué es la autoría tecnológica?nomadas.ucentral.edu.co/nomadas/pdf/nomadas_28/28_6P_Queeslaautoriatec... · foucaultiano de función de autor, para comprender la ilegalidad, la

77NÓMADASPHILIP, K.: ¿QUÉ ES LA AUTORÍA TECNOLÓGICA? LA PIRATERÍA Y LA PROPIEDAD INTELECTUAL

tenidos protegidos por copyrig-

ht de otras personas, copiarlos

y venderlos […] Esto es pirate-

ría pura y simple. Nada en los

argumentos de este libro [Free

Culture] ni en los de la mayo-

ría de las personas que hablan

del tema de este libro, puede

conducir a dudar sobre este

simple punto: esa piratería es

mala (Lessig, 2004: 77).

Por espacio de tres páginas, Lessigafirma numerosas veces, y con sufi-ciente firmeza para que sus seguido-res lo entiendan, que la pirateríaasiática está profundamente equivo-cada; es inexcusable e injustificablegracias a su desprecio de las leyes bur-guesas y del libre mercado. AquíLessig establece claramente una dis-tinción que para su consternaciónha sido frecuentemente mal enten-dida en las discusiones públicas delmovimiento de la cultura libre. Élestá particularmente preocupadopor señalar esta distinción porquetanto sus seguidores como sus críti-cos ven a menudo su defensa de lacultura libre como desprecio hacialas leyes del mercado y de la propie-dad. Los piratas asiáticos sirven en-tonces como su caso extremo: sonel punto límite de la diferencia conla ley burguesa, el punto hacia el cualtienden a moverse las energías des-atadas por el movimiento de cultu-ra libre/software libre, a menudo deforma caótica y eufórica, pero sonlímites peligrosos desde los cuales espreciso retornar para que los funda-mentos de la ley burguesa no se veanamenazados. Si su anterior libro, TheFuture of Ideas: The Fate of theCommons in an Interconnected World(2001), descrito por Michael Wolffcomo un “silencioso manantial deideas”, convirtió a Lessig en el po-pular gurú de un movimiento social,

Free Culture es tanto un regocijo per-manente como una advertencia res-trictiva. Lessig anota cómo el fracasode sus estrategias argumentadas ra-cionalmente ante la Corte Suprema,le dio una lección difícil sobre laintrusión de la política en el espa-cio objetivo de la ley, un paso quepudiera abrir la puerta a una multi-tud de críticas radicales de la legali-dad burguesa. Pero en la “pirateríaasiática” Lessig encuentra su excusapara la salvación de dicha ley. Él bus-ca que concluyamos que los merca-dos libres globales capitalistas y la leyliberal son lo mejor que tenemos; siabandonamos estos salvavidas caere-mos en el abismo de la uniformidadasiática. Perderemos la diferencia, laque fortalece y sostiene la competen-cia, la del multiculturalismo liberal,la de la distribución inequitativa, lamisma diferencia que nos hacecreativos, exitosos y tecnológicamen-te productivos.

El otro Lawrence

En el verano de 2004 en Banga-lore, el Silicon Valley de la India,conocí a Lawrence Liang, experto le-gal y activista por la liberación delconocimiento en el dominio públi-co. Los dos abogados Lawrence, endos Silicon Valleys, me mostraron enclara convergencia los riesgos en lasconstrucciones globales de la unifor-midad y la diferencia14 .

Lawrence Liang señala que la P2Py la alta tecnología, el remix electróni-co en tiempo real, dependen de dosfactores: un gran ancho de banda y/o el poder o la capacidad de procesa-miento de la tecnología informáticade punta. De otra parte, el software,los juegos y las películas en disco com-pacto disponibles en las calles de la

India por menos de un dólar son paraLiang ejemplos de la “pirateríatransformadora”. Deliberadamentehace eco aquí de la idea de cambiode Lessig, pero no la asocia con elgenio creativo de un autor autóno-mo. “Para Lessig es un problema decontenido. [La cuestión es:] ¿Con supiratería está creando algo? La respues-ta aquí sería ‘No’. Pero está suminis-trando un punto de entrada almaterial para una gran cantidad depersonas que de otro modo no ten-drían acceso a él”. Liang se describe así mismo como interesado en la “mo-dernidad robada” de la India, las eco-nomías piratas a través de las cualesla gente corta, mezcla y quema suspropias versiones híbridas/ilegales dela modernidad, sin permiso de susautores.

En oposición a los burócratas yempresarios indios que claman ansio-samente por la aplicación más fuertede los derechos de propiedad intelec-tual de las multinacionales, Liangcelebra las posibilidades de copiar ycompartir, aplaude las grietas en lamodernidad, o lo que él llama las“legalidades permeables” de las “mo-dernidades robadas” poscoloniales.

Estas grietas en la modernidad semanifiestan en diferentes formas co-tidianas y triviales de apropiación, enlas cuales las poblaciones por fuerade la ley esquivan el proceso dedefinirse ellos mismos como sujetoslegales burgueses. Ya que no son pro-pietarios ni manifiestan respeto porla propiedad, se les considera porfuera de la legalidad. Su funciónautorial descansa no en la creaciónde contenidos localizables sino en lacreación de significados compartidos,dispersos a través de las actividadesde la comunidad electrónica. Unaimaginación compartida surge a tra-

Page 13: ¿Qué es la autoría tecnológica?nomadas.ucentral.edu.co/nomadas/pdf/nomadas_28/28_6P_Queeslaautoriatec... · foucaultiano de función de autor, para comprender la ilegalidad, la

NÓMADAS78 NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA

vés de las actividades de producir,hacer circular y consumir textosdigitales de los que se han apropia-do. La posibilidad de ser sujeto enesta esfera no tiene los requerimien-tos de la autoría única –el autor bur-gués retrocede, por lo que la funciónde apropiación pasa al primer plano–.

Desde luego, esto nos recuerda laadvertencia de Foucault sobre cómodebemos rastrear la función de autor:“es cuestión de despojar al sujeto […]de su papel como creador, y de anali-zarlo como una función variable ycompleja del discurso” (Foucault,2003: 390). Liang saborea la tarea dedestronar al sujeto autor, quien amenudo se localiza en el Occidenteindustrializado, pero podría fácilmen-te estar en la misma calle, cerca algaraje lleno de libros que sirve comosu oficina en Bangalore, en los con-glomerados de corporaciones queconcentran más felizmente su energíaen autores creativos con gran anchode banda que en piratas con anchode banda bajo.

De otra parte, Lessig pone en pri-mer plano las habilidades creativasúnicas del autor, mientras reconocehábilmente la ruptura que introdu-ce el copiado digital. Donde LawrenceLiang intenta hacer encajar estaruptura en sus conclusiones foucaul-tianas, Lawrence Lessig propone uncastigo, intentando salvar la leyburguesa y al sujeto autor de la preci-pitada decadencia acelerada digi-talmente. Ambos reconocen laamenaza planteada por la revolucióndigital a la noción de autoría y pro-piedad privada, pero las posicionesgeopoliticas y culturales de los dosLawrence apuntalan las diferencias desus propósitos y tácticas, que resul-tan de sus respectivas lecturas de la“piratería asiática”. Lessig restablece

al autor burgués en su papel creativo,“resalta[ndo] la forma en la que nosatemoriza la proliferación de signifi-cados” (Foucault, 2003). Liang pare-ce recoger exactamente el momentoromántico poco plausible en esa obrade Foucault, en el cual el filósofo fran-cés reclama una forma de cultura enla que la escritura creativa (ficción)“no esté limitada por la figura delautor”: “Sería puro romanticismo[…] imaginar una cultura donde loficticio opere en un estado absoluta-mente libre en el cual la ficción estéa disposición de todos y se desarro-lle sin pasar a través de ninguna figu-ra necesaria o constrictiva” (Foucault,2003: 391).

Foucault sugirió además que, amedida que cambia nuestra sociedad,la función del autor podría desapare-cer, “de tal manera que la ficción ysus textos polisémicos estarán una vezmás de acuerdo con otra forma”:

Todos los discursos, cualquie-

ra que sea su estatus, forma,

valor […] podrían desarrollar-

se entonces en la anonimidad

del rumor. Ya no oiríamos las

preguntas […] ¿quién habló

realmente? […] Y ¿qué parte de

su yo más profundo expresó en

su discurso? En vez de eso oi-

remos: ¿cuáles son las formas

de existencia de este discurso?

¿Dónde se ha usado, cómo pue-

de circular, y quién puede

apropiárselo? ¿Dónde hay lugar

para posibles sujetos dentro de

este discurso? ¿Quién puede

asumir estas diversas funciones

del sujeto? Y detrás de todas

estas preguntas, difícilmente

oiríamos nada diferente a la

agitación de la indiferencia:

¿qué importa quién habla?

(Foucault, 2003: 391).

Esta indiferencia hacia quien ha-bla caracteriza la celebración de la pi-ratería en Liang como la muerte delautor. Sin embargo, según el puntode vista de Lessig, quien habla marcauna gran diferencia que surge de laincuestionable prioridad de la pro-piedad y el libre mercado.

Lessig argumenta que las formasparticulares en que los derechos deautor y la tecnología se han desarro-llado desde 1976 han convertido alcopyright en una herramienta ideo-lógica que pone freno a la “pro-liferación de significado”. Peroimplícitamente en el modelo deLessig el significado ocurre (pordefecto) producido por hackers deveinte años en universidades tecno-lógicas, aún compartiendo archivosP2P, pero no por la piratería asiáti-ca. Una ilustración clásica de las ex-posiciones de Lessig es Jesse Jordan,estudiante del Politécnico de Rensse-laer quien fue demandado por laRecording Industry Association ofAmérica (RIAA) por correr un mo-tor de búsqueda. Lessig sugiere quela batalla de Jordan contra RIAA lotransformó de joven conservador enrebelde activista en lucha contra loslímites de la ley de propiedad capi-talista. Con esto no quiero decir sim-plemente que Lessig sólo reconoceautores jóvenes de sexo masculino.Por supuesto que Lessig reconoceque son creativos toda clase de re-mixing y copiado creativo, incluyen-do re-mixing de audio, videograbacióny otras formas de prácticas tecnoló-gicas en el capitalismo tardío sinimportar el género o la raza del au-tor. La cuestión que me interesa pro-poner es una pregunta histórica,política y económica más que exclu-sivamente sobre la identidad. ComoLiang señala, esta clase de creativi-dad depende del ancho de banda,

Page 14: ¿Qué es la autoría tecnológica?nomadas.ucentral.edu.co/nomadas/pdf/nomadas_28/28_6P_Queeslaautoriatec... · foucaultiano de función de autor, para comprender la ilegalidad, la

79NÓMADASPHILIP, K.: ¿QUÉ ES LA AUTORÍA TECNOLÓGICA? LA PIRATERÍA Y LA PROPIEDAD INTELECTUAL

pero no debería reducirse a una sim-ple reivindicación de la divisióndigital. Las formas de acceso a laautoría se configuran por legados his-tóricos de colonialismo tecno-científico. La tecnología se transfierea las colonias en formas institucio-nalizadas de tecnología militarmen-te estratégica como ferrocarriles,carreteras, municiones, medicinapara el ejército, salud pública, etc.,pero no en aquellas formas de tec-nología que se puedan convertir enbases para el acceso individual a losarchivos de información.

Las formas de ciudadanía globaly de política económica de la autoríase conforman por historias de raza,clase, género y colonialismo, irreducti-blemente híbridas y trasnacionales.Por ejemplo, el manejo mundial dela biodiversidad alcanzó su primercenit bajo los imperios globales deGran Bretaña, Francia y Alemania, através de sus redes científicas de jar-dines botánicos, prácticas sexualiza-das de la taxonomía, teorías racialesdel clima, y redes mercantiles de re-cursos naturales. La medicina tropi-cal y el control urbano del cuerpo seperfeccionaron en las administracio-nes coloniales de África y Asia, don-de el género y la raza dieron forma ala identidad y la política. La tecnolo-gía de la computación, un campo re-lativamente reciente, ha sido asociadaen forma desproporcionada con losrecursos intelectuales del mundo endesarrollo, incluyendo India, China,Corea del Sur y Taiwán. Las amena-zas económicas de los países asiáticoshacia Occidente se muestran frecuen-temente con énfasis en el génerocomo, por ejemplo, en un recientenúmero de la revista Wired, cuya por-tada representa la amenaza de la con-tratación de mano de obra externacon la imagen de una exótica mujer

asiática sobre cuya mano se inscribie-ron con alheña diseños formados porlíneas de código de computador15 .

Su mano forma un misteriosovelo sobre su rostro pero una inspec-ción más cercana de los patrones apa-rentemente tradicionales revela unasofisticada familiaridad con la tecno-logía moderna, en la cual la mismaincorporación de la “otredad” ame-naza las sencillas y transparentementemodernas vidas de los programado-res de software de los Estados Unidos,vidas que no son exóticas, opacas, de-cepcionantes, amenazantes ohíbridas.

La exótica mujer representa no lafigura literal de una programadorasino la figura de la misteriosa diferen-cia femenina en general. Ella actúacomo un pirata –emplea métodosdesconocidos por la racionalidad delPrimer Mundo para robar empleossituados cómodamente en torres deoficinas metropolitanas o centros co-merciales suburbanos idénticos–. Losrelatos en primera persona en el pro-grama Lou Dobbs en CNN (por ejem-plo el testimonial: “Entrené a losindios que me quitaron el trabajo”)muestran la tragedia de la pérdida delos empleos de oficina que trae con-sigo el espectro de la pérdida de lacasa, el carro y otras posesiones queconforman la identidad de los indi-viduos modernos industrializados.

La respuesta nacionalista india alas contradicciones de los EstadosUnidos respecto a la contratación demano de obra extranjera tiene, porsu parte, una configuración de géne-ro en su manera de recapitular elanticolonialismo nacionalista. Bajo lamodernidad tardía, la tecnología ofre-ce una fuerte arma con la cual sepuede resistir/responder al poder

penetrador del capitalismo occiden-tal. La retórica nacionalista tecno-científica de los mercados mundialesse resiste a la dominación occidentalen la medida en que la retórica deoccidentalización (modernidad retra-sada, atraso, democracia inmadura,etc.) niega la completa masculinidada la excolonia. En cambio ella buscare-masculinizar el espacio pos-colonialafirmando su superioridad tecnoló-gica y su membresía total e igual enel libre mercado global.

Habiendo globalizado nuestromarco de análisis, es bueno recordarla observación de Adrian Johns deque los piratas a finales del siglo XIXcon frecuencia se refugiaron en la es-fera privada para evadir el alcance dela ley, usando habitaciones de casasfamiliares para esconder gigantescaspilas de partituras pirateadas. Estaasociación de los piratas con los es-pacios femeninos y sacralizados de lodoméstico frustró a los cazadores depiratas de las corporaciones, cuyasestrategias de judicialización se di-señaron para espacios públicos,masculinos. Aunque los piratas sonfeminizados en este ejemplo, comoen la imagen de portada de Wired,sería una generalización excesiva su-gerir una necesaria conexión entre larepresentación de la piratería y lo fe-menino. En la infame comparaciónde Jack Valenti entre el VCR y el es-trangulador de Boston en 1984, elpirata se representa como un pícaromasculino que amenaza lo domésticofemenino. Sin embargo, la crimi-nalización de la piratería se representamejor a la manera clásica orientalista,reduciendo el peligro a una cantidadde posibles binarios: por ejemplo, elbrutal animal de clase baja/macho/inmigrante, que amenaza a la mujerblanca, o el timorato/extranjero/afe-minado que amenaza al hombre

Page 15: ¿Qué es la autoría tecnológica?nomadas.ucentral.edu.co/nomadas/pdf/nomadas_28/28_6P_Queeslaautoriatec... · foucaultiano de función de autor, para comprender la ilegalidad, la

NÓMADAS80 NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA

norteamericano robando subrepticia-mente su empleo y propiedades.

En el proceso de convertirse enciudadanos mundiales, las comunida-des, naciones e individuos se inscri-ben dentro o fuera del marco de lalegalidad burguesa. Ciertas formas deautoría son aceptadas y otras caen enel campo de lo ilegal. Aquellas querechazan la importancia y la inviola-bilidad de la propiedad privada nopueden tener lugar en una esfera quereconoce conflictos solamente entreintereses privados o de propietariosacaudalados. La legalidad burguesano está interesada en incorporar lapiratería asiática, adicionalmenteporque ésta no está reclamando laidentidad indígena nativa pretec-nológica ni la ciudadanía en el libremercado. Hay sólo algunas clases dediferencias que se permiten en la apli-cación de la igualdad ante la ley y ladiferencia de la piratería no califica.

¿Cómo están imbricadas las con-diciones reales del discurso sobre laautoría (de tipo nacionalista, tecno-científico, con configuración de gé-nero) con los discursos legales,políticos y económicos sobre la pro-piedad, la uniformidad económicaglobal y el imperio de la ley? En elmodelo de Lessig todos los organis-mos son equivalentes. Toda piratería,esté en el Primer o en el Tercer Mun-do debe ser juzgada bajo la misma ley,debe hacérsele responsable de la ta-rea de preservar la propiedad privaday el libre mercado mundial. Aquí nose puede considerar que la pirateríaen el Tercer Mundo haya sido cons-truida histórica y geográficamente, esdecir, como la intersección de geo-grafías e historias coloniales y posco-loniales específicas. Ver la prácticatecnocientífica incorporada como yaembebida en una red de geografías e

historias sugiere que analicemos lafunción pirata (análoga a la funcióndel autor) como una serie de in-terrogantes acerca de lo que haceposible/plausible/divertido el actode la piratearía: ¿quién es pirata?¿Quién no necesita ser pirata? ¿Cómola piratería responde a la función re-presiva de la ley de derechos de au-tor que vigila los actos violatorioscontra la propiedad intelectual? Pues-to que de ninguna manera he dadorespuestas completas a estos inte-rrogantes, he buscado hacer un es-quema de lo que debería ser unproyecto genealógico de la legalidadtecnocultural. Me gustaría sugerirque vale la pena pensar más adelanteen las formas en que la particular con-fluencia del copiado tecnocientífico,sus formas relacionadas de creativi-dad, la crisis de la ley burguesa y dela sociedad respecto a las telecomu-nicaciones y a las revolucionesdigitales, y la llamada compresiónespacio-temporal de la economíamundial, crean las condiciones parala misma proliferación de la diferen-cia, la fragmentación del autor en susdiferentes y posibles “funciones”,que la propia legalidad burguesabusca excluir.

Citas

1 Londres, 7 de febrero de 2005, “In-forme anual sobre piratería y roboarmado contra barcos”, resumido enel informe: “Annual death toll frompiracy rises”, disponible en: <http://www.icc-ccs.org/main/news,php?newsid=40>.

2 Inmarsat (Internacional MaritimeSatellite Organization) es una organi-zación internacional creada en 1979que opera un sistema mundial de co-municaciones móviles por satélite yfunciona a modo de cooperativa. Enun principio, se fundó para mejorar

las comunicaciones marítimas con ob-jeto de incrementar la seguridad en elmar. Actualmente, además de suminis-trar servicios de telefonía y transmisiónde datos a embarcaciones y platafor-mas marítimas, aporta también servi-cios para la comunidad aeronáutica ypara los móviles terrestres. (N. del T.).

3 No intento hacer aquí una historia dela piratería; eso ya lo han hechosoberbiamente muchos historiadores.Ver por ejemplo, The Many HeadedHydra y el trabajo en desarrollo deAdrian Johns sobre la historia de lapiratería desde la invención de la im-prenta hasta el presente.

4 “Si la apropiación y distribución chi-na de los más valiosos productos y tec-nologías continúa sin ser sometida adebate, finalmente puede significarmás que la pérdida de dinero. La pi-ratería y falsificación chinas puedenllegar a cambiar radicalmente la for-ma en que se crean y se venden el en-tretenimiento, la moda, las medicinasy los servicios” (New York Times, 9 deenero de 2005: 41).

5 Una de las razones por las que eldeterminismo tecnológico no se ha es-cindido completamente del discursotecnocultural es que aun aquellos ex-pertos en tecnología progresistas queaniman a los anticuados ludistas a des-hacerse de sus supersticiosas creenciasde que la maldad acecha desde el co-razón de las máquinas, mantienenellos mismos la idea de que el uso trans-parente y el libre mercado de la tecno-logía y el cambio social progresivo ydemocrático están inevitablementeunidos.

6 La Corte Suprema sentenció que Sonyno era responsable de violar la ley de de-rechos de autor. Sony Corporation ofAmerica, et al. v Universal City Studios,Inc., et al. No 81-1687, Supreme Courtof the United States, 464 U.S. 417, p.3.Ver el archivo de documentos útiles parael caso en: <http://www.eff.org/legal/ca-ses/betamax/#documents>.

7 MGM afirma que Grokster y Stream-cast “diseñaron y distribuyeron sus ser-vicios como máquinas infractoras” yque “diseñaron servicios a la medidapara encontrar, copiar y distribuir ar-chivos de medios protegidos por dere-chos de autor” (Alegato de réplica deMotion Picture Studio y RecordingCompany Petitioners: 14-15).

Page 16: ¿Qué es la autoría tecnológica?nomadas.ucentral.edu.co/nomadas/pdf/nomadas_28/28_6P_Queeslaautoriatec... · foucaultiano de función de autor, para comprender la ilegalidad, la

81NÓMADASPHILIP, K.: ¿QUÉ ES LA AUTORÍA TECNOLÓGICA? LA PIRATERÍA Y LA PROPIEDAD INTELECTUAL

8 Brief Amici Curiae of ComputerScience Professors Suggesting Affir-mance of the Judgement, archivado en:<http://www.eff.org/IP/P2P/MGM_v_Grokster>.

9 Uso una distinción entre banda an-cha de alta definición y de baja defini-ción para distinguir entre clases usua-rios y autores creativos. Esto tiene quever con el problema de las formu-laciones teóricas sobre centro/perife-ria, metrópoli/(pos)colonia, centro/margen, ya que la distribución del ac-ceso no obedece exactamente a los lí-mites entre naciones o imperios. Sinembargo, la retórica sobre la “brechadigital” mantiene suposiciones atrasa-das/problemáticas sobre distincionesde género o nacionales (Harpold,1999; Lewis y Wigen, 1998).

10 Mejor conocida como la “ley burgue-sa”, según la exposición de Collier etal.: “Elegimos este término para llamarla atención sobre la profunda co-nexión entre el desarrollo del capita-lismo y el desarrollo del sistema legalque refuerza no las leyes de Dios paralos hombres –como en el Feudalismo–sino el imperio de la ley creada por el‘hombre’ para el ‘hombre’. Aunqueotros estudiosos, en especial aquellosespecializados en estudios legales […]han usado términos como ‘liberalis-mo’ o ‘legalismo liberal’, preferimos eltérmino ‘ley burguesa’ del investigadorsoviético Pashukanis, porque identifi-ca al creador primario y beneficiariode la ley como un sujeto individual que‘posee’ propiedad […] Más aún, el tér-mino ‘ley burguesa’ engloba otrosopuestos a ‘liberalismo’ tales como‘conservatismo’, ‘libertarismo’ y ‘lega-lismo socialista’, aún si incluye tradi-ciones variables como los sistemas le-gales ‘Común’, ‘Civil’ y ‘socialista’”(Collier, et al., 1997: 20).

11 Pensemos, por ejemplo, en los discur-sos xenofóbicos y anti outsourcing delos medios de Estados Unidos contrala contratación de mano de obra in-migrante, o en el miedo recurrente ala habilidad tecnológica y las visas H1B.De acuerdo con estas narrativas, losciudadanos del Tercer Mundo son re-presentados como ladrones de cuelloblanco que roban empleos pero que

son completamente incapaces de crearempleos por su propia cuenta.

12 La retórica de consumo de la repro-ducción post-mecánica tiene una lógi-ca doble o aparentemente contradic-toria: de una parte, los consumidoresdeben celebrar la disponibilidad ubi-cua del arte –por ejemplo, el poster deDalí en el dormitorio anuncia el accesodemocrático del ciudadano-sujeto bur-gués a la obra de arte–, y al mismo tiem-po, se sostiene la narrativa de la auten-ticidad mística, por la cual el autor escoronado de nuevo como el genio so-berano, su mano es visible en las mar-cas únicas de pintura en el lienzo origi-nal que, residiendo en el museo o lacolección privada, da testimonio de ungenio único que penetra el corazón delas cosas y entrega su significado.Benjamin vio en la impresión y la foto-grafía un anuncio de una ruptura im-portante con las formas más antiguas,pero al mismo tiempo como continui-dad de las formas tradicionales de ela-boración de copias como el grabadoen madera. Sin embargo, parece que seha iniciado una ruptura más funda-mental con la llegada de la copia digital,que produce literalmente múltiples ori-ginales. Una copia que no tiene desgas-te es radicalmente diferente de las tec-nologías de impresión y copiado en lascuales la copia “maestra” puede siem-pre mantener su estado auténtico.

13 Forbes, 17 de febrero de 2003, “TheChina Syndrome: Microsoft Takes onthe Pirates”.

14 Las siguientes citas son tomadas de unaentrevista que sostuve con LawrenceLiang en Bangalore el 13 de agosto de2004. Varios ensayos de Liang se pue-den encontrar en: <http://www.altlawforum.org/PUBLICATIONS>.

15 Wired, No. 12, 2 de febrero de 2004.

Bibliografía

BENJAMIN, Walter, 1989, “La obra dearte en la época de su reproduccióntécnica”, en: Discursos interrumpidos I,

Buenos Aires, Aguilar/Altea/Taurus/Alfaguara.

COLLIER, Bill y Liliana Suárez-Navas,1997, “Sanctioned Identities: LegalConstruction of Modern Person-hood”, en: Identities, No. 2, Vol. 1-2.

DRAYTON, Richard, 2000, Nature´sGovernment Imperial Britain, and theimprovementes of the World, New Haveny Londres, Yale University Press.

FOUCAULT, Michel, 2003, “What is inon Author?”, en: The Essential Fou-cault, Nueva York, The New Press.

FRAUENFELDER, Mark, 2004, “Pirateseavesdropping on satellite calls”, dispo-nible en: <http://www.boingboing.net/2004/11/18/pirates_eavesdroppin.html>, consultado en marzo 30 de2005.

GOVIL, Mitin, 2004, “War in the Age ofPirate Reproduction”, en: Sarai Reader,No.4, disponible en: <http://www.sarai.net/journal/reader4.html>.

HARPOLD, Terry, 1999, “Dark Con-tinents: Critique of Internet Meta-geographies”, en: Postmodern Culture,No. 9, Vol. 2.

JOHNS, Adrian, 2002, “Pop Music PirateHunters”, en: Doedalus, Verano.

LESSIG, Lawrence, 2004, Free Culture: HowBig Media Uses Technology and the Law toLock Down Culture and Control Creativity,New York, Penguin Press, disponible en:<http://free-culture.org>.

LEWIS, Martin y Karen Wigen, 1997,Myth of Continents: A Critique ofMetageography, Berkeley, University ofCalifornia Press.

LOHMANN, Fred, 2004, “Betamax wasa steppingstone”, disponible en:<http://www.eff.org/IP/P2P/MGM_v_Grokster/betamax_20th.php>.

NEW York Times, 9 de enero de 2005.

PHILIP, Kavita, 1995, “Imperial ScienceRescues a Tree: Global BotanicaNetworks, Local Knowledge, and theTranscontinental Transplantation ofCinchona”, en: Environment andHistory, No. 1, Vol. 2.

REVISTA Forbes, 17 de febrero de 2003.