Está en la página 1de 17

Nómadas (Col)

ISSN: 0121-7550
nomadas@ucentral.edu.co
Universidad Central
Colombia

Phillip, Kavita
¿Qué es la autoría tecnológica? La piratería y la propiedad intelectual
Nómadas (Col), núm. 28, abril, 2008, pp. 66-81
Universidad Central
Bogotá, Colombia

Disponible en: http://www.redalyc.org/articulo.oa?id=105116292007

Cómo citar el artículo


Número completo
Sistema de Información Científica
Más información del artículo Red de Revistas Científicas de América Latina, el Caribe, España y Portugal
Página de la revista en redalyc.org Proyecto académico sin fines de lucro, desarrollado bajo la iniciativa de acceso abierto
¿Qué es la autoría
tecnológica?
La piratería y la propiedad intelectual*
nomadas@ucentral.edu.co • PÁGS.: 66-81

Kavita Phillip**
Traducción del inglés***: Ana Rita Romero****

El artículo estudia genealógicamente el debate actual sobre la apropiación de productos informáticos, a partir de las condiciones
económicas, legales y políticas de su enunciación. Para ello, rastrea la emergencia de una función pirata, homóloga al concepto
foucaultiano de función de autor, para comprender la ilegalidad, la propiedad intelectual y los derechos de autor. Desde una
mirada poscolonial se comprende la construcción de diferencias y equivalencias en los intercambios tecnológicos norte-sur.
Palabras clave: piratería, legalidad burguesa, función de autor, derechos de autor, propiedad intelectual, software.

O artigo estuda geneologicamente o debate atual sobre a apropriação de produtos informáticos, a partir das condições econômicas,
legais e políticas de sua declaração. Para isso, rasteia a emergência de uma função pirata, homológica ao conceito de função do
autor, para compreender a ilegalidade, a propriedade intelectual e os direitos do autor. Desde uma perspectiva poscolonial pode-se
compreender a construção de diferencias e equivalências nos intercâmbios tecnológicos de norte-sur.
Palavras-chaves: pirataria, legalidade burguesa, função do autor, direitos do autor, propriedade intelectual, Software.

This article shows the study of the current debate on the appropriation of informatic products, from the economical, legal, and
political conditions of its enunciation. To do so, the author tracks the emergence of a pirate function, that homologues the Foucauldian
concept of author function, to understand the illegality, the intellectual property, and the copyright. From a post-colonial point of
view, the construction of differences and equivalences in the technological trades North-South, are understood.
Key words: piracy, bourgeoisie legality, author function, copyright, intellectual property, software.
ORIGINAL RECIBIDO: 04-II-2008 – ACEPTADO: 27-II-2008

* Este texto hace parte de un nuevo proyecto de investigación que explora formas de
propiedad y conocimiento tecnocientífico. Agradezco al Center for Research on
Information Technology and Organizations (Crito) en UC Irvine por el
financiamiento, y a quienes participaron en los simposios “Critical Legalities” (UC
Irvine) y “Feminist and Queer Rearticulations of South Asian Studies” (UC Davis),
cuyos comentarios me han ayudado a reflexionar sobre los problemas actuales del
proyecto y a estimar sus posibilidades futuras. Especial agradecimiento para Bill
Dibujo EMBERA : Astrid Ulloa

Maurer, Donald Moore, Mark Poster y Geta Patel por sus comentarios y a Rod
Fergusson por su original conversación sobre la “chica de la portada” de la revista
Wired de marzo de 2004.
** Ph.D. en Estudios de Ciencia y Tecnología de la Universidad de Cornell. Actual-
mente es profesora asociada en la Universidad de California en Irvine en el
Programa de Estudios sobre mujer y afiliada al Departamento de Antropología
e Historia de esta misma Universidad. E-mail: kavitaphilip@gmail.com
*** Este artículo fue publicado por primera vez en inglés en el Journal of Postcolonial
Studies, Vol. 8, No. 2, 2005, pp. 199-218. Agradecemos al Institute of Postcolonial
Studies la cesión de los derechos de publicación.
**** Licenciada en Filología e Idiomas de la Universidad Nacional de Colombia.

66 N ÓMADAS NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA


Fue una respuesta cierta y pertinente creciente preocupación para los ad- ca, cuyo centro de operaciones se
la que un pirata capturado le dio a ministradores de la globalización eco- encontraba en los Kew Gardens en
Alejandro el Grande. Pues cuando el rey nómica del siglo XXI. Apropiándose, Londres, elaboraron intrincadas
le preguntó al hombre qué se proponía modificando y compartiendo una conexiones entre el conocimiento
apoderándose del mar, él le respondió con
variedad de objetos menos tangibles científico, el comercio colonial y
evidente orgullo: “Lo que te propones al
apoderarte de la tierra entera, pero como pero igualmente cruciales, los ladro- especímenes de plantas alrededor del
yo lo hago con una insignificante barca nes de propiedad intelectual trafican mundo, constituyéndose así en una
me llaman ladrón, mientras que hoy con imágenes, música y software. de las muchas “economías coloniales
si tú lo haces con una gran flota Aunque los analistas del mercado ven de conocimiento” de los siglos XVIII
te llaman emperador”. este fenómeno como un problema y XIX. Estas redes ecológicas fortale-
San Agustín nuevo, supuestamente acelerado por cieron el poder militar y económico
la importancia sin precedentes del co- británico e invariablemente se apo-
Tú, caballero, puedes decir: nocimiento como una de las fuerzas yaron en la apropiación, por parte de
“Eh niña, ¡termina con esos pisos!
de la producción económica, los his- la metrópoli, del conocimiento
¡Sube! ¿Qué te pasa?
¡Gánate el sustento! ecológico producido en los márgenes
Me lanzas tus cuerdas del imperio (Drayton, 2000; Philip,
Y cuidas los barcos 1995). Aquí el estado colonial y las
Pero yo cuento cabezas organizaciones científicas como los
Mientras hago las camas Kew Gardens y la Royal Geographic
Pues nadie va a dormir aquí, querido Society podrían ser acusados de pira-
[…] tería. El crecimiento del conocimien-
Y en la quietud de la muerte to científico mismo depende de
… apilarán los cadáveres
difusas redes globales de partici-
Y diré entonces:
“¡Que te sirva de lección!” pación, anteriores incluso al
Kurt Weill y Bertold período colonial; por ejem-
Brecht, 1928; Nina Simone, plo, la ciencia europea del
1964. Renacimiento no podría ha-

L a figura del pirata


ha funcionado normalmen-
ber surgido sin las múltiples
apropiaciones de textos e
ideas del saber medieval
te como la de un subalter- islámico.
no en términos de raza y
género que invierte las rela- Incluso la “verdadera”
Cultura Tolima. Vasija de Cerámica (detalle). Archivo fotográfico del ICC.
ciones hegemónicas de po- piratería marítima no es de
der. En la anécdota de San Agustín, toriadores de la ciencia y del derecho ningún modo un vestigio del pasado;
un pirata “bárbaro” subvierte retóri- relatan casos de robo de propiedad funciona aún hoy gracias a la fuerte
camente el poder imperial de Alejan- intelectual que preceden por dos si- confianza en la tecnología global de
dro, mientras que Brecht evoca la glos al actual discurso de RPI (robo comunicaciones. La Agencia Maríti-
amenaza revolucionaria personificada de propiedad intelectual). Adrian ma Internacional reportó 445 ata-
en una sirvienta, cuya identidad se- Johns rastrea numerosas actividades ques de piratas a barcos durante el
creta como el Capitán Pirata del Car- piratas durante el siglo XIX y comien- año 2003 y 325 en 2004, muchos
guero Negro le permite llevar a cabo zos del XX, en la cultura impresa del de los cuales ocasionaron la muerte
su venganza final contra la opresión otro lado del Atlántico, que inclu- de tripulaciones enteras1 . El antiguo
de clase y de género. yen piratería de partituras y otras in- editor de Wired, Mark Frauenfelder,
fracciones al copyright de medios sugiere que:
Los piratas que amenazan inver- impresos en Gran Bretaña y los Es-
tir las relaciones de poder apropián- tados Unidos. Richard Drayton La mayoría de los piratas saben
dose de cosas menos tangibles que mostró cómo las redes imperiales bri- con anticipación si vale la pena
barcos y cuerpos han llegado a ser una tánicas de conocimiento en botáni- atacar el barco y su carga, puesto

PHILIP, K.: ¿QUÉ ES LA AUTORÍA TECNOLÓGICA? LA PIRATERÍA Y LA PROPIEDAD INTELECTUAL N ÓMADAS 67


que usan equipos de última tec- turalizada por quienes determinan las timista” de la piratería china simple-
nología para monitorear las co- políticas, por la policía internacional mente como un vacío natural en la
municaciones Inmarsat 2 e y la cultura popular desde el 11 de implementación de lo que son, a su
incluso las transmisiones por fax septiembre: “Por ejemplo, los detec- modo de ver, leyes fundamentalmen-
donde se detalla cada ítem de la tives británicos denuncian que el te buenas y fuertes. No obstante, de-
carga. Una porción considera- 40% de las confiscaciones antipi- bemos pensar que el proceso de llevar
ble de las unidades de recep- ratería en el Reino Unido lo consti- a China a una completa modernidad
ción de Inmarsat que se venden tuyen DVD paquistaníes, y señalan ya no es como cuando un sabio y
en Alemania o los Estados que las ganancias de las versiones pi- paciente profesor tutela a un adoles-
Unidos son enviadas a aquellas ratas de Love, Actually y Master and cente recalcitrante. Quizás una ana-
regiones donde prestan un Commander van a las arcas de los logía más pertinente sería señalar que
invaluable servicio a los pira- operativos de Al Qaeda con base en “la lucha de Estados Unidos para pro-
tas de la era moderna (Frauen- Paquistán” (Govil, 2004: s/p). teger la propiedad intelectual” se ase-
felder, 2004: s/p)3 . meja más a “la guerra contra las armas
En febrero de 2003, una historia de destrucción masiva” (New York Ti-
La red Inmarsat fue creada origi- en la portada de Forbes pintó la pira- mes, 9 de enero de 2005: 41 y 43).
nalmente para uso marítimo “Como con las bombas ro-
y las unidades marítimas de badas”, se nos dice, “la prin-
ejecución legal admiten es- cipal preocupación por la
tar muy inquietas por su pérdida de control sobre la
uso en manos equivocadas. propiedad intelectual no es
Los piratas, expertos en tec- que los productores norte-
nología, desarrollan proce- americanos vayan a perder
sos de inteligencia cada vez oportunidades de ventas; el
más certeros incluso contra miedo es que los nuevos
los intentos de las unidades ‘dueños’ vuelvan nuestras
de ejecución legal de incre- propias innovaciones contra
mentar la seguridad por me- nosotros y nos provoquen
dio del mismo desarrollo un daño económico ma-
tecnológico. El ejemplo Vasija con representación antropomorfa, elaborada con arcillas caolíticas.
yor” (41). Se nos dice que
más famoso de preocupa- Archivo fotográfico del ICC. no se trata de perder unos
ción con respecto al uso de dólares sino de perder nues-
comunicaciones satelitales por parte tería china como un pequeño dragón tra forma de vida4 .
de “villanos” es el caso de Osama bin engullendo la cabeza de Bill Gates,
Laden, cuyo teléfono satelital In- quien se muestra confundido, pero El discurso de la seguridad de la
marsat, comprado en Nueva York en no demasiado preocupado. El tema Red, la preocupación por la pirate-
1996, lo conectaba con una red glo- aparece representado como proble- ría y el miedo a los hackers terroristas
bal de socios. mático para los negocios occidenta- gira alrededor de una contradicción
les, pero también como algo que será evidente en el corazón del progreso
Los discursos contra la piratería superado inevitablemente con la lle- tecnológico y electrónico. Las mismas
se cruzan frecuentemente con los dis- gada de la plena modernidad a las tecnologías que aparecen para incor-
cursos sobre seguridad antiterrorista, naciones atrasadas. En enero de porar la modernidad y el progreso
en los que tanto piratas como terro- 2005, sin embargo, la piratería chi- post-ilustración, parecen facilitar la
ristas constituyen amenazas a los na fue catalogada como una amenaza destrucción de la civilización occiden-
mercados libres y a las naciones civi- permanente a la seguridad nacional tal por aquellos que “odian nuestros
lizadas. El sociólogo de los medios de los Estados Unidos en un artícu- valores y libertades”. Esta paradoja
Nitin Govil sostiene que la relación lo de la revista New York Times. Allí se está implícitamente apoyada por un
entre la piratería de la propiedad in- urgía a los analistas a mirar con es- determinismo tecnológico muy di-
telectual y el terrorismo ha sido na- cepticismo la lectura “generosa y op- fundido: en los círculos de análisis

68 N ÓMADAS NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA


cultural y económico se asume que Aunque una “epistemología situada co y económico presente, y permite
la tecnología tiene valores positivos en la perspectiva de lo pirata” haga comprender las características especia-
o negativos inherentes. Por ejemplo, una crítica seductora de los sistemas les de las formas emergentes del capi-
los valores “negativos” de los juegos de poder corporativo que parecen talismo informático global. Sin
de video llevan a producir “natural- operar aun más opresivamente a tra- embargo, quisiera entender el deba-
mente” niños violentos, pero el va- vés de la legalidad y las redes mun- te actual sobre “participación”, “aper-
lor moderno “positivo” de Internet diales del comercio, ubicarnos allí tura” y “libertad” en el software, la
en las manos de malvados primitivos limitaría nuestra lectura a un mode- música y la información fílmica, no
se convierte paradójica y perversa- lo pre-foucaultiano del poder como como un momento único y sin pre-
mente en la forma de destrucción de una fuerza transparente, represiva y cedentes, sino más bien por la vía de
la modernidad. monolítica. Este artículo no busca una comprensión genealógica de las
simplemente glorificar al pirata como condiciones económicas legales y po-
La crítica al determinismo tecno- agente capaz de invertir las relaciones líticas de su enunciación.
lógico no es nueva y muchos histo- represivas de poder. Los hackers rebel-
riadores así como tecno-empresarios des adolescentes, los creadores de ¿Qué podemos aprender si, en vez
o tecno-expertos nos animan a des- collages de sonido y video, los samplers de unirnos al coro de críticas liber-
hacernos de este modelo desactuali- y remixers de música, los consumido- tarias o radicales de la propiedad cor-
zado y nos instan a pensar en la res del Tercer Mundo y los recre- porativa e intelectual, investigamos las
tecnología como una herramienta adores de la comunidad electrónica suposiciones que fortalecen la actual
que es tan buena como pueden serlo tienen críticas contundentes y efecti- discusión sobre piratería? Podríamos
los actores y las redes sociales dentro vas al “sistema” (concebido de diver- rastrear las formas en que surgen cier-
de las cuales opera. Sin embargo, la sas maneras como capitalismo global, tas narrativas sobre autoría, creativi-
suposición del determinismo tecno- monopolio corporativo, conspiración dad y propiedad. ¿Qué continuidad
lógico es resistente y, no obstante elitista, etc.). Mi punto de vista no es tiene esta nueva clase de autoría –fun-
haber sido oficialmente desechada aceptar estos argumentos por sus pro- damentalmente tecnológica– con res-
muchas veces en las últimas tres dé- pios méritos ni decidir sobre los recla- pecto a las anteriores suposiciones
cadas, invariablemente se las ha arre- mos de la corporación, el estado o el sobre este tema? ¿Cuáles formas de
glado para introducirse de nuevo en pirata. No quiero ceder la palabra ni a ciudadanía e individualidad globali-
la celebración eufórica de las nuevas la norma o a la ley incorruptible ni al zadas se están configurando por la vía
fronteras tecnológicas5 . pirata hacker como solución al desa- de los discursos legales emergentes
rrollo tecnológico global, ni aspiro a sobre propiedad intelectual en ambos
Mi intención aquí no es mera- ser árbitro entre Microsoft y los lados de la lucha por el acceso a nue-
mente criticar el determinismo tec- Groksters del siglo XXI. vas formas de información?
nológico y a los conservadores
sociales, quienes con frecuencia lo Aunque las historias premo-
defienden, sino indagar por la forma dernas, coloniales y poscoloniales de Discursos sobre la
en que debemos criticar, profundizar piratería y el tráfico global de las ideas piratería en el siglo XXI
y ampliar el argumento sobre las re- nos dan una percepción sobre el pa-
des sociales de la tecnología (con fre- pel del conocimiento en las econo- Demos un vistazo a las luchas re-
cuencia la posición progresista por mías globales y disipan la falacia de cientes sobre acceso a las nuevas for-
defecto) por medio del análisis de la la supuesta novedad de la “economía mas de información, como una vía
ley y la economía política en el con- del conocimiento” actual, no quiero para entender el modo en que fun-
texto de las nuevas tecnologías de la sugerir que la historia indique una ciona discursivamente la figura del
comunicación. larga e ininterrupida existencia de las pirata en los círculos tecnológicos
apropiaciones piratas de conocimien- globales del siglo XXI.
Consideremos nuevamente la in- to estructuralmente idénticas. Inclu-
versión en las relaciones de poder so aunque tiene una larga historia, el El 29 de marzo de 2005, un con-
invocadas en los epigramas sobre pi- discurso actual de piratería se refiere trovertido conflicto después del caso
ratas al comienzo de este trabajo. específicamente al momento históri- Napster fue llevado a la Corte Supre-

PHILIP, K.: ¿QUÉ ES LA AUTORÍA TECNOLÓGICA? LA PIRATERÍA Y LA PROPIEDAD INTELECTUAL N ÓMADAS 69


ma de los Estados Unidos en una dis- turas e inhiben otras, respecto de los fractor. Esta norma podría bloquear
puta sobre archivos compartidos en- individuos, los estados, las institucio- las ruedas del comercio” (Corte Su-
tre los estudios MGM y Grokster nes, las relaciones globales, el poder prema de los Estados Unidos, No.
Ltd., una compañía de software peer- y la resistencia. 81-1687: 16).
to-peer. El caso MGM contra Grokster
(conocido como caso Grokster) ha El cibersitio de Electronic Fron-
sido seguido de cerca por su posibili- Máquinas infractoras tier Foundation, donde se explica la
dad de abrir el camino para judicia- normatividad histórica sobre Be-
lizar prácticas comunes de compartir El caso Betamax de 1984, o Sony tamax, comenta que cuando una tec-
archivos en Internet, de la misma contra Universal Studios sentó el nología tiene muchos usos diferentes,
manera en que en 1984 el caso precedente para el uso legal de inno- no se pueden negar al público los
Betamax entre la compañía Sony y vaciones tecnológicas que desde en- usos legales sólo porque algunos
Universal Studios, amenazó con tonces ha ampliado una y otra vez el usuarios pueden usar el producto
criminalizar el uso del reciente in- espectro de nuevas formas de copia para infringir las normas sobre dere-
vento, la VCR Betamax de Sony. El legal e ilegal. En 1983 Universal y chos de autor. Los estudios de filma-
resultado del caso Grokster (sin de- Disney intentaron impedir que Sony ción, viendo disminuir sus ganancias
cisión hasta el momento de este es- vendiera su videograbadora (VTR en por el uso de videograbadoras, inten-
crito) es importante para el usuario inglés), alegando que su comer- taron bloquear una tecnología que
promedio en el capitalismo tardío cialización y uso tenían el propósito consideraban inherentemente amena-
occidental porque da luces sobre la de violar los derechos de autor. Sin zante. En lo que ahora se considera
construcción de la propiedad inte- embargo, la Suprema Corte en vota- una declaración infame que resumía
lectual tecnológica. ción 5-4, sentenció que “no hay fun- los miedos de los estudios en esa
damento en el Acta de Derechos de época, el jefe de Motion Picture
Aunque los estudios cinemato- Autor sobre los cuales los demanda- Association of America, Jack Valenti,
gráficos presentan el caso Grokster dos [Universal Studios y Walt Disney advirtió: “Les digo que la VCR es para
como una guerra de supervivencia Productions] puedan responsabilizar el público y para el productor esta-
contra pícaros, ladrones y piratas, el a los demandantes por la distribución dounidense de películas, lo que sería
público tecnológicamente informa- de la videograbadora al público en ge- el estrangulador de Boston para una
do, en su mayoría occidental, lo ve neral”6 . Fue una decisión reñida, en ama de casa sola” (la cita es famosa
como una amenaza a los parámetros donde buena parte de la deliberación pues parece mostrar a Valenti como
de propiedad intelectual creativa in- giró en torno a la naturaleza del uso un tecnófobo irracional, pero la co-
dividual en contextos no profesiona- de la nueva tecnología que permitía nexión entre la piratería y la violen-
les, educativos y empresariales. Así, a los consumidores acumular una bi- cia de género es más chocante, y
un gran número de consumidores de blioteca de grabaciones. El poder sin volveré sobre otros ejemplos de esta
la clase media está a punto de ser cla- precedentes de copiar que la VTR metáfora más adelante).
sificado como delincuente. Al con- puso en manos de los consumidores
trario de las protestas del bárbaro en parecía amenazar la propiedad inte- El argumento de los estudios de
la historia de Alejandro y de la pirata lectual perteneciente a los estudios. Hollywood de que la tecnología de
Jenny, cuyas amenazas parecen volver Aunque Universal Studios intentó ar- grabación de cintas de video era
el mundo al revés, las protestas de gumentar que los usos ilegales de la inherentemente peligrosa se vino aba-
este grupo circulan a lo largo de las tecnología definían su propósito, la jo, socavado por la fe en la conexión,
fisuras y contradicciones de las actua- Corte Suprema finalmente no estu- productiva aunque contradictoria,
les configuraciones sociales. Rastrear vo de acuerdo, reconociendo que la entre las tecnologías de consumo
estas dinámicas nos permite dar cuen- VTR servía para diversos usos, no to- novedosas y el crecimiento económi-
ta de los matices propios de las cul- dos ilegales: “Vender un artículo que co bajo el capitalismo post-industrial.
turas tecnológicas emergentes, así aunque está adaptado para un uso ile- La mayoría de los miembros de la
como preguntarnos por la forma en gal también lo está para otros usos Corte Suprema rechazó la idea de que
que los nuevos discursos de la legales, no es suficiente para conside- la tecnología VTR estaba inevitable y
tecnocultura posibilitan nuevas lec- rar al vendedor un contribuyente in- fundamentalmente ligada a la pirate-

70 N ÓMADAS NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA


ría, sugiriendo más bien que en cierto del mercado libre impulsado por la tancialmente represiva y la libera-
modo la conexión entre cambio tec- tecnología. ción como una posibilidad sólo dis-
nológico y productividad capitalista ponible si se lograba su destrucción
estaba en juego, y que no se debían (con la victoria de una “humani-
bloquear las “ruedas del comercio”. Autoría, piratería y dad” no instrumental) o si se retor-
“economía del naba a una época utópica anterior
Los dos aspectos del pleito Beta- conocimiento” global a su existencia.
max se retomaron en el caso MGM
contra Grokster en 2005, en el que ¿Qué reflexiones surgen si nos En el proceso de formación como
MGM planteó argumentos casi idén- alejamos un poco de los reclamos y ciudadanos tecnológicos globales, nos
ticos a los de Universal y Disney vein- contra-reclamos del determinismo vemos obligados a autenticar ciertas
ticinco años antes. En este pleito de tecnológico, la infracción a las nor- clases de equivalencias y a proteger
2005, MGM muestra a las redes de mas de propiedad intelectual y la algunos tipos de diferencias. Las con-
participación peer-to-peer (P2P) como creatividad amateur per se y obser- diciones para que los discursos sobre
inherentemente destructivas de los vamos sus condiciones de enuncia- autoría tecnológica sean posibles es-
principios de la propiedad tán enlazadas a las leyes
y los derechos de autor. El globales emergentes. ¿De
alegato de MGM muestra qué manera las prácticas
las tecnologías de software particulares de identidad
P2P como máquinas in- tecnológica, autoría y ciu-
fractoras y solicita insertar dadanía, se manifiestan en
protección a las patentes la esfera de la regulación
dentro de la arquitectura económica legal o cuándo
de las redes electrónicas7 . se consideran sublegales y
preracionales?
Al escribir sobre el vi-
gésimo aniversario de la re- Mi propósito aquí no
glamentación Betamax, es hacer hablar al pirata
Cultura Quimbaya. Vasija antropomorfa, 38 cm de alto (detalle).
Fred von Lohmann reca- Fotografía Luis F. Barriga, 1978.
subalterno en toda su au-
pituló una lección muy tenticidad oposicional,
conocida: “Las nuevas tecnologías ción? Dejemos a un lado las cuestio- sino más bien preguntar cómo está
hacen más valiosa la protección de nes acerca de la naturaleza inherente surgiendo la figura del pirata en los
los derechos de autor puesto que des- a las nuevas tecnologías (no quiero discursos de las legalidades y contra-
encadenan nuevos mercados y mo- preguntar acerca de ellas cosas como: legalidades globales, en los derechos
delos de negocio” (Lohmann, 2004: ¿“quieren” ser libres? ¿Son inheren- de propiedad de las corporaciones,
s/p). Lohmann, abogado experto en temente democráticas y partici- en los activismos desafiantes contra
propiedad intelectual de Electronic pativas frente al poder represivo del la propiedad y en los alegatos a favor
Frontier Foundation, representa la estado y las corporaciones?). Me gus- y en contra del reconocimiento de la
resistencia tecno-empresarial contra taría esbozar una genealogía de la propiedad intelectual. Prolongando
las grandes corporaciones mediá- tecnociencia que evite los discursos la pregunta de Foucault “¿Qué es un
ticas, recordándonos que “si quie- comunes en los que la tecnología autor?”, sugiero que nos preguntemos
ren un sector tecnológico vigoroso, disponible gratuitamente se conside- “¿Qué es un pirata?”. Propongo una
dejen a los innovadores inventar, sin re inherentemente transgresora, utó- comprensión de la función del pira-
forzarlos a pedir primero el permiso pica o liberadora, en lucha contra el ta, análoga a la del autor planteada
de los magnates de los medios” poder represivo de los monopolios. por Foucault. La figura del pirata
(Ibíd.: s/p). El determinismo tecno- Este discurso del tecno-empren- parece surgir a finales del siglo XX
lógico pesimista de las corporacio- dimiento es una simple inversión de como un componente clave en la
nes mediáticas es rechazado aquí a un nuevo discurso de la era ludita conformación de la ley burguesa de
favor del determinismo optimista que veía la tecnología como subs- comienzos del siglo XXI. En este

PHILIP, K.: ¿QUÉ ES LA AUTORÍA TECNOLÓGICA? LA PIRATERÍA Y LA PROPIEDAD INTELECTUAL N ÓMADAS 71


momento histórico, por una particu- intelectual, ya sea de libros o mal o de acciones legales o ilegales.
lar confluencia del copiado digital, de piezas musicales era ilegal Son las redes sociales de significado
la creatividad que le es connatural, en Gran Bretaña, era una falta y práctica que aparecen con las he-
una “crisis” en la legalidad burguesa civil, no un delito. Esto signifi- rramientas tecnológicas las que con-
y en la cultura, todos ellos fenóme- caba que rastrear a los transgre- figuran las tendencias actuales de
nos aparentemente precipitados por sores era asunto de sus víctimas. innovación y uso.
la revolución digital y de las teleco- Estos tenían el derecho de bus-
municaciones, y la comprensión es- car las copias ilegales, pero no Adrian Johns concluye su ensayo
pacio-temporal de las culturas y las de ingresar a la propiedad pri- “Pop Music Pirate Hunters”, señalan-
economías globales, se crean las con- vada para hacerlo, a menos que do que debemos entender las redes
diciones para el reconocimiento pú- los propios piratas lo admitie- sociales de los piratas no sólo por ra-
blico de las fragmentadas “funciones ran, lo cual era obviamente im- zones académicas sino porque una
del autor” que identificó Foucault. Al probable (2002: 69). comprensión de su contexto social
mismo tiempo, los cambios, tanto nos permite fortalecer con mayor éxi-
conservadores como progresistas, en El complejo análisis de Johns re- to el imperio de la ley.
la legalidad burguesa, buscan impedir nuncia al determinismo tecnológico
la fragmentación aparente- Sólo mediante la re-
mente caótica del autor en producción del conoci-
sus diferentes y posibles fun- miento social del propio
ciones (Callier et al., 1997). Willets [pirata de parti-
turas] pudieron derro-
tarlo Preston y Abbot,
Límites entre empleados por la indus-
autor/necio y tria de la música para
pirata/pícaro atrapar piratas. La mora-
leja de esta historia es
El historiador Adrian simple: la mejor manera
Johns cuenta una historia de enfrentar la piratería
fascinante de piratería de es valorar la cultura de
partituras a finales del si- los mismos piratas y en-
glo XIX, cuando el auge de tenderla mejor que ellos
la compra de pianos por (2002: 77).
Cultura Tolima, urna funeraria en cerámica, 900 - 1600 d. C. (detalle).
la clase media produjo in- Archivo fotográfico del ICC, 1975.
mensas demandas de par- De manera análoga, se
tituras baratas, pero coincidió con en favor de una historia social de la recurre a los piratas en puntos clave
el advenimiento de la fotolitografía piratería. Tanto los amici curiae de de varios alegatos de amicus curiae pre-
a bajo precio, lo que permitió crear la Corte Suprema en el caso Groks- sentados en apoyo de Grokster y
empresas piratas para suministrar par- ter (asesores liberales que apoyaron otros. Como casos extremos de mal
tituras a una fracción del precio la red P2P a comienzos del siglo uso tecnológico, los piratas constitu-
establecido por las casas de publi- XXI), como Johns (con respecto a yen el punto límite que el discurso
cación de obras musicales. Johns su lectura de comienzos del siglo sobre la reforma legal liberal no pue-
explica: XX), toman posiciones liberales res- de aceptar. La renuncia al poder
pecto a los derechos individuales y disruptivo radical del pirata sirve para
El problema que enfrentaron a las ideas progresistas históricamen- subrayar la racionalidad del argumen-
los editores de música fue no te matizadas contra el determinismo to de los reformadores.
sólo de naturaleza legal. La di- tecnológico. Nos recuerdan que la
ficultad residía en obligar a tecnología en sí misma no puede ser Como expresa el alegato Amici
cumplir la ley: aunque la viola- diseñada ni funcionar para un solo Curiae de los profesores de ciencias
ción del derecho de propiedad fin; no milita a favor del bien o del de la computación: “Todos los amicus

72 N ÓMADAS NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA


respetan el valor de la propiedad in- se tengan en cuenta, esta Corte debe- nos ayudan a entender la autoría tec-
telectual. Sin embargo, aunque todos ría abstenerse de tomar una decisión nológica? El problema del discurso
han publicado trabajos con copyright, que pueda hacer daño al amplio ran- tecnocientífico fue tocado some-
algunos tienen patentes y algunos han go de creadores que dependen de la ramente por Foucault en “¿Qué es un
visto que sus trabajos registrados es- ley de propiedad intelectual y de la autor?”, asumiéndolo de forma com-
tán disponibles sin su autorización tecnología P2P para distribuir su tra- pletamente diferente al discurso so-
en una tecnología peer-to-peer para bajo creativo” (2004: 5). bre el arte y la literatura. ¿De qué
compartir archivos, ninguno conde- manera la revolución digital con su
na el uso ilegal de la tecnología que Los activistas que en el siglo XXI mantra rip/mix/burn (cortar/mezclar/
hace posible tal cosa”8 . defienden a la comunidad electrónica quemar), y su interpelación a la ju-
contra la privatización corporativa, ventud multicultural de banda ancha
Aquí, las redes P2P se invocan en buscan exitosamente cimentar un con- de alta definición9 , marcan la diferen-
coherencia con formas más conven- senso futuro sobre la base de la exclu- cia en la forma como interpretamos
cionales de pertenencia de la propie- sión de la “mala” copia, distinguiendo los derechos de autor en la vida mo-
dad intelectual capitalista tales como entre compartir ilegalmente y hacerlo derna? Las formas de autoría tecno-
las patentes y los copyrights. La pirate- legal y creativamente. La manera en lógica exacerban muchas de las
ría se coloca aparte como una clase que se condena a los piratas por tensiones internas que Foucault en-
diferente, en oposición a los alegatos irreverentes frente a las ganancias y a la contró en la función de autor, y
de MGM y otros estudios que inten- propiedad establece los parámetros del desdibujan las líneas que separan la
tan catalogar a todas las personas que consenso emergente sobre tecnología, producción cultural de la tecnológi-
comparten archivos como piratas. propiedad e identidad. El experto le- ca. También quiero replantear el pro-
gal Lessig, los profesores de ciencias blema de la autoría a través del
Lawrence Lessig, abogado de ex- de la computación y otros amici curiae, contexto de la cuestión política y
pediente en el alegato a favor de la así como el historiador Johns ubican epistemológica del margen posco-
comunidad creativa, actuando como su lucha pro reforma lejos de las acti- lonial. Es decir, quiero plantear una
Amicus Curiae de los demandados vidades ilegales de la piratería. pregunta feminista familiar sobre la
(Grokster y otros), aclara: definición de autor en Foucault:
Las condiciones de enunciación de ¿quién puede hablar como autor en
De la misma manera en que los discursos sobre tecnocultura nece- el preciso momento en que la autoría
los propietarios de armas que sitarán que se logre un nuevo consen- surge como atributo de sujetos autó-
defienden el uso legal de las so sobre las formas de judicialización nomos? ¿Qué significa que justo en
mismas no están respaldando pública de ciertas clases de intercam- el punto histórico en el que la autoría
a asesinos de policías, o los bio pirata. De la misma manera en que tecnológica parece ampliamente acce-
activistas de la libertad de ex- los hospitales mentales, los prostíbu- sible, la ley demarca ciertos espacios
presión que atacan restriccio- los y las prisiones nos ayudan a ras- del autor como transgresores? ¿Tiene
nes demasiado amplias a la trear las condiciones de enunciación alguna importancia una clase parti-
pornografía no están por ello de los discursos sobre civilización, le- cular del plagio que ocurre en los már-
promoviendo la proliferación galidad, sexualidad y ciencia, los espa- genes del mundo industrializado,
de pornografía infantil, la de- cios claramente ilegales que están entre los países miembros de la OMC
fensa de las tecnologías P2P no apareciendo nos ayudan a entender las menos desarrollados, en los aparen-
son un respaldo a la “pirate- nuevas configuraciones de la legalidad tes confines del alcance de la ley de-
ría” (2004: 5). tecnocultural. mocrática liberal de Occidente,
donde los límites entre original au-
Para enfatizar la oposición a la téntico y copia corrupta están siendo
piratería (Lessig, 2004:10, 18, 62-64, Qué es la autoría borrados por vendedores ambulantes
66, 139, 255) de los amici de tecnológica y empresarios de la alta tecnología?10
Grokster, Lessig cita sus propios tra-
bajos ampliamente divulgados: “Y a ¿Cuáles son las políticas cultura- ¿De qué manera los discursos le-
menos que estos temas más amplios les sobre duplicación y plagio y cómo gales y culturales emergentes sobre la

PHILIP, K.: ¿QUÉ ES LA AUTORÍA TECNOLÓGICA? LA PIRATERÍA Y LA PROPIEDAD INTELECTUAL N ÓMADAS 73


propiedad ayudan a producir confi- formadas y alimentadas por las redes nominar el original como “verdade-
guraciones tecnocientíficas particula- globales de fabricantes, publicistas, ro” y la copia como “falsa” es como
res de las narrativas nacionales y franquicias, encuestas de opinión, el de dar forma al mundo: el trabajo
culturales? ¿Cómo aparece la narrati- defensores de los consumidores y de controlar los nuevos parámetros
va sobre la autoría tecnológica si fun- otros esforzados miembros de las so- de la piratería. Este control está ani-
damentamos nuestras investigaciones ciedades capitalistas avanzadas). Esos mado por la tarea de restaurar la na-
en escenarios del sur mundial que se productos son copiados prosai- turaleza inviolable, que se encuentra
perciben, en el discurso democráti- camente y vendidos en numerosos amenazada; aunque esa frágil construc-
co liberal de los estadios de desarro- mercados “piratas” por todo el mun- ción tiende a estar expuesta de nue-
llo, atascados en el “aún no”? Hijas do. Las copias son excelentes imita- vo, esta vez por causa de los efectos
putativas del imperio de la ley, las na- ciones y despiadadas traiciones fragmentadores/reconstructores de
ciones en desarrollo se asimilan a ado- –parecen idénticas al original y, en el las prácticas digitales tecnocientíficas.
lescentes yendo hacia la adultez y la caso del software, realizan las tareas
independencia, despertando a los requeridas en la misma manera que Las actividades de Microsoft y de
placeres del raterismo pero aún sin los originales, pero cuestan mucho las organizaciones globales sobre
la preparación para ser propietarios menos–. Esta situación enloquece a propiedad intelectual producen dife-
de tiempo completo11 . El discurso Bill Gates por razones obvias de be- rencia y uniformidad en formas ma-
del “aún no” no es fuerte en modo neficio y poder; de la misma manera nejables. Un informe de la revista
alguno. De hecho, su misma preocu- angustia a líderes occidentales, crea- Forbes en 2003 sobre el “síndrome de
pación es síntomática de los contra- dores de políticas, periodistas, empre- China” mostró el problema de la pi-
dictorios terrenos que cruza. sarios y trabajadores. Las muchas ratería como un dragón pequeño
maneras en que estos objetos moles- pero feroz y decidido engullendo la
En la siguiente sección trato el tan no sólo a sus dueños corporati- cabeza de Bill Gates, como mencio-
sujeto de la autoría tecnológica inten- vos sino al amplio rango de sujetos né antes. Veamos más detalladamen-
tando rastrear la política económica industriales, burocráticos y empresa- te ese reporte13 .
de la copia, siguiendo la conforma- riales avanzados, revela un afán por
ción cultural de homogeneidades acreditar legalmente la uniformidad El artículo asocia constantemen-
heterogéneas. Me permito ofrecer una y regular la diferencia. Esta inquietud te las palabras “falsificado” y “falso”
viñeta a modo de ilustración. acompaña la urgencia de nombrar a la reproducción ilícita de la unifor-
auténticamente como “iguales” sólo midad hecha por compañías chinas,
a aquellos objetos que ocupan un lu- mientras hace énfasis en la naturaleza
La geotecnopolítica de gar en un esquema específico cultural, “verdadera” de la uniformidad del
la copia histórico, político y económico, cuyos producto de marca producido por el
contornos pueden surgir exitosamente círculo legítimo de la producción glo-
En el mercado Hailong de Bei- sólo a través de un compromiso con bal. Expresa una sincera esperanza de
jing, un sistema operativo Windows objetos como los discos compactos que “China pueda algún día dejar ese
XP de Microsoft con logo y empaca- sin rótulo iguales-pero-diferentes del hábito, como lo han hecho en dife-
do al calor cuesta 245 dólares, mien- mercado de Hailong. rentes grados Japón, Taiwan, Singapur
tras el mismo cuesta 5.50 dólares en y Corea”. Nos enteramos de que
un disco compacto sin rótulo. Una Los esfuerzos institucionales por China sigue siendo “un país donde
historia recurrente e indignantemente coronar de nuevo el objeto tecnoló- el imperio de la ley no es reconoci-
repetida en las noticias sobre tecno- gico original con su aura aparente- do” (Forbes, 17 de febrero de 2003:
logía durante la década pasada ha sido mente robada no pueden llevarse a 82) y de que “China no ambiciona
la de la “piratería china”. Occidente cabo por medio de un simple regre- tener productos Microsoft en la for-
produce una gama de tecnología y so al estatus sagrado del original, en ma en que lo hacen otros países” (Ibíd.:
bienes de consumo (resultados de un la medida en que contradice la lógi- 82, énfasis mío). La uniformidad pro-
proceso económico-cultural en el ca del consumo electrónico univer- ducida por las culturas de copiado
cual la producción, la “novedad” y la sal (Benjamín, 1989)12 . En vez de eso, de China es ilegítima –un vestigio de
“necesidad” son creadas, estudiadas, el trabajo ideológico involucrado en su economía regida por el comunis-

74 N ÓMADAS NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA


mo (una cultura de la uniformidad quier oficina espaciosa de Silicon Valley” Lessig. La ley de derechos de autor se
desacreditada y atrasada) y un indica- (Ibíd.: 84, énfasis mío) en todos los dispara cada vez que se hace una co-
dor de su primitivismo–. Es una abe- aspectos que interesan a la economía pia de un original. Como ilustra
rración excesiva –no accidental–, una global: China ha pasado, en este pá- Lessig:
descarada celebración de la libertad rrafo, de la uniformidad ilícita a la
tecnológica de producir uniformidad lícita; las culturas de copiado traídas Antes de Internet, si usted com-
por demanda: “Las copias piratas de por las transferencias de tecnología praba un libro y lo leía diez
Windows no sólo se venden de una producen uniformidad en formas le- veces, no había un argumento
en una en la calle, sino que cientos gítimas, reconocibles y manejables (la plausible relacionado con los
de ellas se venden a la vez a los nego- frase hace deliberadamente eco a la derechos de autor que el pro-
cios chinos, preinstaladas en los com- usada por las administraciones colo- pietario de los derechos pudie-
putadores hechos en las fábricas niales británicas y los historiadores ra esgrimir para controlar el
chinas” (Ibíd.: 82). China debe apren- imperiales). La historia de portada de uso de su libro […] Ahora, si
der a avergonzarse de esta repro- Forbes espera con impaciencia el flo- usted lee el libro diez veces y
ducción descarada; debe la licencia (del libro elec-
exigírsele que crezca en trónico) dice que usted
una cultura más adulta de puede leer el libro sólo
la uniformidad (en prácti- una vez o una vez al mes,
cas de negocios y en dere- entonces la ley de propie-
chos individuales), una dad intelectual ayudará al
cultura que sea regulada y propietario de los dere-
garantizada por el imperio chos a ejercer ese grado
de la ley y en la cual esté de control, debido a la ca-
bien codiciar los bienes de racterística accidental de
consumo, mientras se dicha ley que desencade-
haga de la misma manera na su aplicación cada vez
en la que lo hacen los con- que hay una copia (Le-
sumidores de los países ca- ssig, 2004: 80).
pitalistas avanzados. A
medida que el artículo lle- Aunque Lawrence Le-
ga a su conclusión (antici- ssig es el prominente líder
pando la inevitable llegada del movimiento de cultura
de la mayoría de edad para Cultura Zenú. Urna funeraria, cerámica, 70 cm de alto (detalle), libre, distingue en su propia
1300 a. C. - 1600 d. C. Archivo fotográfico del ICC.
las economías atrasadas in- política entre proteger la
transigentes), aparece un augurio de recimiento pleno de la legislación so- genuina creatividad (bueno) y defen-
legítima uniformidad. En contraste bre derechos de propiedad intelectual der la simple piratería (malo). Lessig
con las “aulas de universidad dema- en China. asegura a sus lectores que su propósi-
siado ventiladas” y las empresas esta- to es proteger la inviolabilidad de la
tales citadas antes, se hacen visibles propiedad y la vitalidad del capitalis-
nuevos espacios a medida que China ¿Qué diferencia marca mo consumidor, no reducir la socie-
responde a “una transferencia de tec- lo digital? dad industrial a la anarquía de los
nología gigante” fundada por Bill mercados de trueque o a la esterili-
Gates: “Microsoft […] se está toman- El copiado digital representa una dad de las economías autoritarias.
do el tiempo de asociarse con peque- forma de copiado fundamentalmen- Analizando la conexión entre los ven-
ños empresarios. Su primer socio joint te nueva, radicalmente diferente de dedores corporativos y las naciones
venture, Censoft Corp. Ltd., terminó anteriores formas de reproducción que piratean, Lessig nos recuerda que:
de construir recientemente un edifi- mecánica: la física de la piratería de
cio en una zona de alta tecnología en lo intangible, como dice el experto El copyright le proporciona al
el noroeste de Beijing similar a cual- legal con base en Standford, Lawrence propietario el derecho de

PHILIP, K.: ¿QUÉ ES LA AUTORÍA TECNOLÓGICA? LA PIRATERÍA Y LA PROPIEDAD INTELECTUAL N ÓMADAS 75


decidir los términos bajo los de su origen” (Lessig, 2004: 78). Aquí los usos transformadores del trabajo
cuales se comparte el conteni- el país funciona como propietario/ creativo, es extraordinariamente per-
do. Si el propietario de los de- consumidor/ciudadano soberano turbador” que “copiar y pegar” se haya
rechos no quiere vender, no en el escenario mundial. Sus leyes son convertido en un delito (2004: 80).
tiene que hacerlo […] Si tene- sus leyes. Sostiene que un dominio de la crea-
mos un sistema patentado y ese tividad históricamente vigoroso, la
sistema está apropiadamente La repetición de la ley sin ir más comunidad de facto del “uso
balanceado con la tecnología allá de su definición, sugiere que ella presumiblemente no regulado”, ha
de una época, entonces es in- está herméticamente cerrada a la his- llegado a ser casi accidentalmente
correcto tomar la propiedad toria (mencionada aquí simplemen- sobrerreglamentado, a partir de la eli-
sin el permiso del propietario. te como fuente y no como proceso minación de los requerimientos for-
Eso es exactamente lo que sig- dinámico interconectado). Sugiere males para el otorgamiento del copyright
nifica “propiedad” (Lessig, también que las reparaciones por ac- hecha por el Congreso en 1976. La
2004: 79). ciones que ocurren en redes diacró- generación de jóvenes que ha creci-
nicas están por fuera del alcance de do con Internet se ve afectada más
En otras palabras, la propiedad las aplicaciones sincrónicas de la jus- severamente, puesto que todos sus
supone un sujeto burgués, un pro- ticia. Como Colier y otros han argu- modos de conocimiento y entreteni-
pietario soberano autodeterminado. mentado, la legalidad burguesa juega miento están ya interpelados por los
Las formulaciones de Lessig también un papel en la producción de las sistemas digitales de producción, dis-
sugieren una analogía entre propieta- mismas diferencias a las que les quita tribución y consumo. Las formas de
rios soberanos autodeterminados y es- relevancia: “El ideal de tratamiento creatividad propias de estos sistemas
tados soberanos. Recordemos que el igualitario ante la ley no sólo hace están inconsistentemente reguladas
propietario actúa en la escena mun- difícil para ella manejar y por consi- por un conjunto de leyes desacertadas
dial desde mediados del siglo XX, guiente remediar las diferencias de (esto es, leyes que no reconocen apro-
rediseñado él mismo primero bajo el poder y privilegios que la ley define piadamente la naturaleza de las nue-
Acuerdo General sobre Tarifas y Co- ante ella o fuera de ella, sino que los vas tecnologías y leyes que reconocen
mercio (GATT en inglés) y luego bajo procedimientos legales realmente po- inadecuadamente la naturaleza del
la Organización Mundial de Comer- nen en vigor y confirman las desigual- proceso creativo, causando un recor-
cio (WTO en inglés); todos ellos, dades entre la gente y los pueblos te no intencional de la creatividad
tanto individuos como naciones pre- dentro del proceso” (Colier, et al., potencial de los ciudadanos). Las nue-
sentes en este escenario mundial, de- 1997). vas y múltiples formas artísticas y cul-
ben ser considerados (o parecer) turales creadas copiando y mezclando
sujetos soberanos autodeterminados, Sin embargo, Lessig no es un de- son los ejemplos que da Lessig de usos
para que puedan ser tratados equita- fensor simplista de la ley. A través de “transformadores”, es decir, usos que
tivamente por la ley. Así, por ejem- sus escritos y su activismo fecundos, modifican el contenido de los mate-
plo, en respuesta a la crítica común está emprendiendo una compleja riales por fuera del original, o que
de los países del sur a la propiedad agenda que involucra lo que muchos cambian los mercados en los que
corporativa, Lessig arguye que “la ley ven como una revisión radical de las compiten. Esta es piratería buena.
asiática” incorpora un reconocimien- leyes liberales de propiedad. Para los
to del copyright extranjero e interna- usuarios más entusiastas de las comu- Piratería mala es la asiática:
cional y, por tanto, que los piratas y nidades creativas, Lessig es de hecho
las naciones asiáticos son transgre- un campeón de los de abajo, la voz Por todo el mundo, pero espe-
sores de la ley bajo la cual han escogi- de los que no tienen voz en contra cialmente en Asia y Europa
do vivir: “Ningún país puede ser del poder de las corporaciones, el oriental [posteriores referen-
parte de la economía mundial y deci- hombre que lucha apasionadamente cias a este fenómeno desechan
dir no proteger internacionalmente ante la Corte Suprema de los Estados la referencia europea y lo lla-
el copyright […] Si un país va a ser tra- Unidos a favor del derecho a cortar, man simplemente piratería
tado como soberano […] entonces sus mezclar y quemar. Lessig argumenta asiática] hay negocios que no
leyes son sus leyes, independientemente en Free Culture que “con respecto a hacen más que tomar los con-

76 N ÓMADAS NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA


tenidos protegidos por copyrig- Free Culture es tanto un regocijo per- India por menos de un dólar son para
ht de otras personas, copiarlos manente como una advertencia res- Liang ejemplos de la “piratería
y venderlos […] Esto es pirate- trictiva. Lessig anota cómo el fracaso transformadora”. Deliberadamente
ría pura y simple. Nada en los de sus estrategias argumentadas ra- hace eco aquí de la idea de cambio
argumentos de este libro [Free cionalmente ante la Corte Suprema, de Lessig, pero no la asocia con el
Culture] ni en los de la mayo- le dio una lección difícil sobre la genio creativo de un autor autóno-
ría de las personas que hablan intrusión de la política en el espa- mo. “Para Lessig es un problema de
del tema de este libro, puede cio objetivo de la ley, un paso que contenido. [La cuestión es:] ¿Con su
conducir a dudar sobre este pudiera abrir la puerta a una multi- piratería está creando algo? La respues-
simple punto: esa piratería es tud de críticas radicales de la legali- ta aquí sería ‘No’. Pero está suminis-
mala (Lessig, 2004: 77). dad burguesa. Pero en la “piratería trando un punto de entrada al
asiática” Lessig encuentra su excusa material para una gran cantidad de
Por espacio de tres páginas, Lessig para la salvación de dicha ley. Él bus- personas que de otro modo no ten-
afirma numerosas veces, y con sufi- ca que concluyamos que los merca- drían acceso a él”. Liang se describe a
ciente firmeza para que sus seguido- dos libres globales capitalistas y la ley sí mismo como interesado en la “mo-
res lo entiendan, que la piratería liberal son lo mejor que tenemos; si dernidad robada” de la India, las eco-
asiática está profundamente equivo- abandonamos estos salvavidas caere- nomías piratas a través de las cuales
cada; es inexcusable e injustificable mos en el abismo de la uniformidad la gente corta, mezcla y quema sus
gracias a su desprecio de las leyes bur- asiática. Perderemos la diferencia, la propias versiones híbridas/ilegales de
guesas y del libre mercado. Aquí que fortalece y sostiene la competen- la modernidad, sin permiso de sus
Lessig establece claramente una dis- cia, la del multiculturalismo liberal, autores.
tinción que para su consternación la de la distribución inequitativa, la
ha sido frecuentemente mal enten- misma diferencia que nos hace En oposición a los burócratas y
dida en las discusiones públicas del creativos, exitosos y tecnológicamen- empresarios indios que claman ansio-
movimiento de la cultura libre. Él te productivos. samente por la aplicación más fuerte
está particularmente preocupado de los derechos de propiedad intelec-
por señalar esta distinción porque tual de las multinacionales, Liang
tanto sus seguidores como sus críti- El otro Lawrence celebra las posibilidades de copiar y
cos ven a menudo su defensa de la compartir, aplaude las grietas en la
cultura libre como desprecio hacia En el verano de 2004 en Banga- modernidad, o lo que él llama las
las leyes del mercado y de la propie- lore, el Silicon Valley de la India, “legalidades permeables” de las “mo-
dad. Los piratas asiáticos sirven en- conocí a Lawrence Liang, experto le- dernidades robadas” poscoloniales.
tonces como su caso extremo: son gal y activista por la liberación del
el punto límite de la diferencia con conocimiento en el dominio públi- Estas grietas en la modernidad se
la ley burguesa, el punto hacia el cual co. Los dos abogados Lawrence, en manifiestan en diferentes formas co-
tienden a moverse las energías des- dos Silicon Valleys, me mostraron en tidianas y triviales de apropiación, en
atadas por el movimiento de cultu- clara convergencia los riesgos en las las cuales las poblaciones por fuera
ra libre/software libre, a menudo de construcciones globales de la unifor- de la ley esquivan el proceso de
forma caótica y eufórica, pero son midad y la diferencia14 . definirse ellos mismos como sujetos
límites peligrosos desde los cuales es legales burgueses. Ya que no son pro-
preciso retornar para que los funda- Lawrence Liang señala que la P2P pietarios ni manifiestan respeto por
mentos de la ley burguesa no se vean y la alta tecnología, el remix electróni- la propiedad, se les considera por
amenazados. Si su anterior libro, The co en tiempo real, dependen de dos fuera de la legalidad. Su función
Future of Ideas: The Fate of the factores: un gran ancho de banda y/ autorial descansa no en la creación
Commons in an Interconnected World o el poder o la capacidad de procesa- de contenidos localizables sino en la
(2001), descrito por Michael Wolff miento de la tecnología informática creación de significados compartidos,
como un “silencioso manantial de de punta. De otra parte, el software, dispersos a través de las actividades
ideas”, convirtió a Lessig en el po- los juegos y las películas en disco com- de la comunidad electrónica. Una
pular gurú de un movimiento social, pacto disponibles en las calles de la imaginación compartida surge a tra-

PHILIP, K.: ¿QUÉ ES LA AUTORÍA TECNOLÓGICA? LA PIRATERÍA Y LA PROPIEDAD INTELECTUAL N ÓMADAS 77


vés de las actividades de producir, al autor burgués en su papel creativo, Esta indiferencia hacia quien ha-
hacer circular y consumir textos “resalta[ndo] la forma en la que nos bla caracteriza la celebración de la pi-
digitales de los que se han apropia- atemoriza la proliferación de signifi- ratería en Liang como la muerte del
do. La posibilidad de ser sujeto en cados” (Foucault, 2003). Liang pare- autor. Sin embargo, según el punto
esta esfera no tiene los requerimien- ce recoger exactamente el momento de vista de Lessig, quien habla marca
tos de la autoría única –el autor bur- romántico poco plausible en esa obra una gran diferencia que surge de la
gués retrocede, por lo que la función de Foucault, en el cual el filósofo fran- incuestionable prioridad de la pro-
de apropiación pasa al primer plano–. cés reclama una forma de cultura en piedad y el libre mercado.
la que la escritura creativa (ficción)
Desde luego, esto nos recuerda la “no esté limitada por la figura del Lessig argumenta que las formas
advertencia de Foucault sobre cómo autor”: “Sería puro romanticismo particulares en que los derechos de
debemos rastrear la función de autor: […] imaginar una cultura donde lo autor y la tecnología se han desarro-
“es cuestión de despojar al sujeto […] ficticio opere en un estado absoluta- llado desde 1976 han convertido al
de su papel como creador, y de anali- mente libre en el cual la ficción esté copyright en una herramienta ideo-
zarlo como una función variable y a disposición de todos y se desarro- lógica que pone freno a la “pro-
compleja del discurso” (Foucault, lle sin pasar a través de ninguna figu- liferación de significado”. Pero
2003: 390). Liang saborea la tarea de ra necesaria o constrictiva” (Foucault, implícitamente en el modelo de
destronar al sujeto autor, quien a 2003: 391). Lessig el significado ocurre (por
menudo se localiza en el Occidente defecto) producido por hackers de
industrializado, pero podría fácilmen- Foucault sugirió además que, a veinte años en universidades tecno-
te estar en la misma calle, cerca al medida que cambia nuestra sociedad, lógicas, aún compartiendo archivos
garaje lleno de libros que sirve como la función del autor podría desapare- P2P, pero no por la piratería asiáti-
su oficina en Bangalore, en los con- cer, “de tal manera que la ficción y ca. Una ilustración clásica de las ex-
glomerados de corporaciones que sus textos polisémicos estarán una vez posiciones de Lessig es Jesse Jordan,
concentran más felizmente su energía más de acuerdo con otra forma”: estudiante del Politécnico de Rensse-
en autores creativos con gran ancho laer quien fue demandado por la
de banda que en piratas con ancho Todos los discursos, cualquie- Recording Industry Association of
de banda bajo. ra que sea su estatus, forma, América (RIAA) por correr un mo-
valor […] podrían desarrollar- tor de búsqueda. Lessig sugiere que
De otra parte, Lessig pone en pri- se entonces en la anonimidad la batalla de Jordan contra RIAA lo
mer plano las habilidades creativas del rumor. Ya no oiríamos las transformó de joven conservador en
únicas del autor, mientras reconoce preguntas […] ¿quién habló rebelde activista en lucha contra los
hábilmente la ruptura que introdu- realmente? […] Y ¿qué parte de límites de la ley de propiedad capi-
ce el copiado digital. Donde Lawrence su yo más profundo expresó en talista. Con esto no quiero decir sim-
Liang intenta hacer encajar esta su discurso? En vez de eso oi- plemente que Lessig sólo reconoce
ruptura en sus conclusiones foucaul- remos: ¿cuáles son las formas autores jóvenes de sexo masculino.
tianas, Lawrence Lessig propone un de existencia de este discurso? Por supuesto que Lessig reconoce
castigo, intentando salvar la ley ¿Dónde se ha usado, cómo pue- que son creativos toda clase de re-
burguesa y al sujeto autor de la preci- de circular, y quién puede mixing y copiado creativo, incluyen-
pitada decadencia acelerada digi- apropiárselo? ¿Dónde hay lugar do re-mixing de audio, videograbación
talmente. Ambos reconocen la para posibles sujetos dentro de y otras formas de prácticas tecnoló-
amenaza planteada por la revolución este discurso? ¿Quién puede gicas en el capitalismo tardío sin
digital a la noción de autoría y pro- asumir estas diversas funciones importar el género o la raza del au-
piedad privada, pero las posiciones del sujeto? Y detrás de todas tor. La cuestión que me interesa pro-
geopoliticas y culturales de los dos estas preguntas, difícilmente poner es una pregunta histórica,
Lawrence apuntalan las diferencias de oiríamos nada diferente a la política y económica más que exclu-
sus propósitos y tácticas, que resul- agitación de la indiferencia: sivamente sobre la identidad. Como
tan de sus respectivas lecturas de la ¿qué importa quién habla? Liang señala, esta clase de creativi-
“piratería asiática”. Lessig restablece (Foucault, 2003: 391). dad depende del ancho de banda,

78 N ÓMADAS NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA


pero no debería reducirse a una sim- asiática sobre cuya mano se inscribie- penetrador del capitalismo occiden-
ple reivindicación de la división ron con alheña diseños formados por tal. La retórica nacionalista tecno-
digital. Las formas de acceso a la líneas de código de computador15 . científica de los mercados mundiales
autoría se configuran por legados his- se resiste a la dominación occidental
tóricos de colonialismo tecno- Su mano forma un misterioso en la medida en que la retórica de
científico. La tecnología se transfiere velo sobre su rostro pero una inspec- occidentalización (modernidad retra-
a las colonias en formas institucio- ción más cercana de los patrones apa- sada, atraso, democracia inmadura,
nalizadas de tecnología militarmen- rentemente tradicionales revela una etc.) niega la completa masculinidad
te estratégica como ferrocarriles, sofisticada familiaridad con la tecno- a la excolonia. En cambio ella busca
carreteras, municiones, medicina logía moderna, en la cual la misma re-masculinizar el espacio pos-colonial
para el ejército, salud pública, etc., incorporación de la “otredad” ame- afirmando su superioridad tecnoló-
pero no en aquellas formas de tec- naza las sencillas y transparentemente gica y su membresía total e igual en
nología que se puedan convertir en modernas vidas de los programado- el libre mercado global.
bases para el acceso individual a los res de software de los Estados Unidos,
archivos de información. vidas que no son exóticas, opacas, de- Habiendo globalizado nuestro
cepcionantes, amenazantes o marco de análisis, es bueno recordar
Las formas de ciudadanía global híbridas. la observación de Adrian Johns de
y de política económica de la autoría que los piratas a finales del siglo XIX
se conforman por historias de raza, La exótica mujer representa no la con frecuencia se refugiaron en la es-
clase, género y colonialismo, irreducti- figura literal de una programadora fera privada para evadir el alcance de
blemente híbridas y trasnacionales. sino la figura de la misteriosa diferen- la ley, usando habitaciones de casas
Por ejemplo, el manejo mundial de cia femenina en general. Ella actúa familiares para esconder gigantescas
la biodiversidad alcanzó su primer como un pirata –emplea métodos pilas de partituras pirateadas. Esta
cenit bajo los imperios globales de desconocidos por la racionalidad del asociación de los piratas con los es-
Gran Bretaña, Francia y Alemania, a Primer Mundo para robar empleos pacios femeninos y sacralizados de lo
través de sus redes científicas de jar- situados cómodamente en torres de doméstico frustró a los cazadores de
dines botánicos, prácticas sexualiza- oficinas metropolitanas o centros co- piratas de las corporaciones, cuyas
das de la taxonomía, teorías raciales merciales suburbanos idénticos–. Los estrategias de judicialización se di-
del clima, y redes mercantiles de re- relatos en primera persona en el pro- señaron para espacios públicos,
cursos naturales. La medicina tropi- grama Lou Dobbs en CNN (por ejem- masculinos. Aunque los piratas son
cal y el control urbano del cuerpo se plo el testimonial: “Entrené a los feminizados en este ejemplo, como
perfeccionaron en las administracio- indios que me quitaron el trabajo”) en la imagen de portada de Wired,
nes coloniales de África y Asia, don- muestran la tragedia de la pérdida de sería una generalización excesiva su-
de el género y la raza dieron forma a los empleos de oficina que trae con- gerir una necesaria conexión entre la
la identidad y la política. La tecnolo- sigo el espectro de la pérdida de la representación de la piratería y lo fe-
gía de la computación, un campo re- casa, el carro y otras posesiones que menino. En la infame comparación
lativamente reciente, ha sido asociada conforman la identidad de los indi- de Jack Valenti entre el VCR y el es-
en forma desproporcionada con los viduos modernos industrializados. trangulador de Boston en 1984, el
recursos intelectuales del mundo en pirata se representa como un pícaro
desarrollo, incluyendo India, China, La respuesta nacionalista india a masculino que amenaza lo doméstico
Corea del Sur y Taiwán. Las amena- las contradicciones de los Estados femenino. Sin embargo, la crimi-
zas económicas de los países asiáticos Unidos respecto a la contratación de nalización de la piratería se representa
hacia Occidente se muestran frecuen- mano de obra extranjera tiene, por mejor a la manera clásica orientalista,
temente con énfasis en el género su parte, una configuración de géne- reduciendo el peligro a una cantidad
como, por ejemplo, en un reciente ro en su manera de recapitular el de posibles binarios: por ejemplo, el
número de la revista Wired, cuya por- anticolonialismo nacionalista. Bajo la brutal animal de clase baja/macho/
tada representa la amenaza de la con- modernidad tardía, la tecnología ofre- inmigrante, que amenaza a la mujer
tratación de mano de obra externa ce una fuerte arma con la cual se blanca, o el timorato/extranjero/afe-
con la imagen de una exótica mujer puede resistir/responder al poder minado que amenaza al hombre

PHILIP, K.: ¿QUÉ ES LA AUTORÍA TECNOLÓGICA? LA PIRATERÍA Y LA PROPIEDAD INTELECTUAL N ÓMADAS 79


norteamericano robando subrepticia- historias sugiere que analicemos la las comunicaciones marítimas con ob-
mente su empleo y propiedades. función pirata (análoga a la función jeto de incrementar la seguridad en el
mar. Actualmente, además de suminis-
del autor) como una serie de in- trar servicios de telefonía y transmisión
En el proceso de convertirse en terrogantes acerca de lo que hace de datos a embarcaciones y platafor-
ciudadanos mundiales, las comunida- posible/plausible/divertido el acto mas marítimas, aporta también servi-
des, naciones e individuos se inscri- de la piratearía: ¿quién es pirata? cios para la comunidad aeronáutica y
para los móviles terrestres. (N. del T.).
ben dentro o fuera del marco de la ¿Quién no necesita ser pirata? ¿Cómo
legalidad burguesa. Ciertas formas de la piratería responde a la función re- 3 No intento hacer aquí una historia de
la piratería; eso ya lo han hecho
autoría son aceptadas y otras caen en presiva de la ley de derechos de au- soberbiamente muchos historiadores.
el campo de lo ilegal. Aquellas que tor que vigila los actos violatorios Ver por ejemplo, The Many Headed
rechazan la importancia y la inviola- contra la propiedad intelectual? Pues- Hydra y el trabajo en desarrollo de
bilidad de la propiedad privada no to que de ninguna manera he dado Adrian Johns sobre la historia de la
piratería desde la invención de la im-
pueden tener lugar en una esfera que respuestas completas a estos inte- prenta hasta el presente.
reconoce conflictos solamente entre rrogantes, he buscado hacer un es-
4 “Si la apropiación y distribución chi-
intereses privados o de propietarios quema de lo que debería ser un na de los más valiosos productos y tec-
acaudalados. La legalidad burguesa proyecto genealógico de la legalidad nologías continúa sin ser sometida a
no está interesada en incorporar la tecnocultural. Me gustaría sugerir debate, finalmente puede significar
piratería asiática, adicionalmente que vale la pena pensar más adelante más que la pérdida de dinero. La pi-
ratería y falsificación chinas pueden
porque ésta no está reclamando la en las formas en que la particular con- llegar a cambiar radicalmente la for-
identidad indígena nativa pretec- fluencia del copiado tecnocientífico, ma en que se crean y se venden el en-
nológica ni la ciudadanía en el libre sus formas relacionadas de creativi- tretenimiento, la moda, las medicinas
mercado. Hay sólo algunas clases de dad, la crisis de la ley burguesa y de y los servicios” (New York Times, 9 de
enero de 2005: 41).
diferencias que se permiten en la apli- la sociedad respecto a las telecomu-
cación de la igualdad ante la ley y la nicaciones y a las revoluciones 5 Una de las razones por las que el
determinismo tecnológico no se ha es-
diferencia de la piratería no califica. digitales, y la llamada compresión cindido completamente del discurso
espacio-temporal de la economía tecnocultural es que aun aquellos ex-
¿Cómo están imbricadas las con- mundial, crean las condiciones para pertos en tecnología progresistas que
diciones reales del discurso sobre la la misma proliferación de la diferen- animan a los anticuados ludistas a des-
hacerse de sus supersticiosas creencias
autoría (de tipo nacionalista, tecno- cia, la fragmentación del autor en sus de que la maldad acecha desde el co-
científico, con configuración de gé- diferentes y posibles “funciones”, razón de las máquinas, mantienen
nero) con los discursos legales, que la propia legalidad burguesa ellos mismos la idea de que el uso trans-
parente y el libre mercado de la tecno-
políticos y económicos sobre la pro- busca excluir. logía y el cambio social progresivo y
piedad, la uniformidad económica democrático están inevitablemente
global y el imperio de la ley? En el unidos.
modelo de Lessig todos los organis- 6 La Corte Suprema sentenció que Sony
mos son equivalentes. Toda piratería, Citas no era responsable de violar la ley de de-
esté en el Primer o en el Tercer Mun- rechos de autor. Sony Corporation of
America, et al. v Universal City Studios,
do debe ser juzgada bajo la misma ley, 1 Londres, 7 de febrero de 2005, “In- Inc., et al. No 81-1687, Supreme Court
debe hacérsele responsable de la ta- forme anual sobre piratería y robo of the United States, 464 U.S. 417, p.3.
rea de preservar la propiedad privada armado contra barcos”, resumido en Ver el archivo de documentos útiles para
el informe: “Annual death toll from el caso en: <http://www.eff.org/legal/ca-
y el libre mercado mundial. Aquí no piracy rises”, disponible en: <http:// ses/betamax/#documents>.
se puede considerar que la piratería www.icc- ccs.org/main/news,php?
en el Tercer Mundo haya sido cons- newsid=40>. 7 MGM afirma que Grokster y Stream-
cast “diseñaron y distribuyeron sus ser-
truida histórica y geográficamente, es 2 Inmarsat (Internacional Maritime vicios como máquinas infractoras” y
decir, como la intersección de geo- Satellite Organization) es una organi- que “diseñaron servicios a la medida
grafías e historias coloniales y posco- zación internacional creada en 1979 para encontrar, copiar y distribuir ar-
que opera un sistema mundial de co- chivos de medios protegidos por dere-
loniales específicas. Ver la práctica municaciones móviles por satélite y chos de autor” (Alegato de réplica de
tecnocientífica incorporada como ya funciona a modo de cooperativa. En Motion Picture Studio y Recording
embebida en una red de geografías e un principio, se fundó para mejorar Company Petitioners: 14-15).

80 N ÓMADAS NO. 28. ABRIL 2008. UNIVERSIDAD CENTRAL – COLOMBIA


8 Brief Amici Curiae of Computer son completamente incapaces de crear Buenos Aires, Aguilar/Altea/Taurus/
Science Professors Suggesting Affir- empleos por su propia cuenta. Alfaguara.
mance of the Judgement, archivado en:
1 2 La retórica de consumo de la repro- COLLIER, Bill y Liliana Suárez-Navas,
<http://www.eff.org/IP/P2P/MGM_
ducción post-mecánica tiene una lógi- 1997, “Sanctioned Identities: Legal
v_Grokster>.
ca doble o aparentemente contradic- Construction of Modern Person-
9 Uso una distinción entre banda an- toria: de una parte, los consumidores hood”, en: Identities, No. 2, Vol. 1-2.
cha de alta definición y de baja defini- deben celebrar la disponibilidad ubi-
DRAYTON, Richard, 2000, Nature´s
ción para distinguir entre clases usua- cua del arte –por ejemplo, el poster de
Government Imperial Britain, and the
rios y autores creativos. Esto tiene que Dalí en el dormitorio anuncia el acceso
improvementes of the World, New Haven
ver con el problema de las formu- democrático del ciudadano-sujeto bur-
y Londres, Yale University Press.
laciones teóricas sobre centro/perife- gués a la obra de arte–, y al mismo tiem-
ria, metrópoli/(pos)colonia, centro/ po, se sostiene la narrativa de la auten- FOUCAULT, Michel, 2003, “What is in
margen, ya que la distribución del ac- ticidad mística, por la cual el autor es on Author?”, en: The Essential Fou-
ceso no obedece exactamente a los lí- coronado de nuevo como el genio so- cault, Nueva York, The New Press.
mites entre naciones o imperios. Sin berano, su mano es visible en las mar-
embargo, la retórica sobre la “brecha cas únicas de pintura en el lienzo origi- FRAUENFELDER, Mark, 2004, “Pirates
digital” mantiene suposiciones atrasa- nal que, residiendo en el museo o la eavesdropping on satellite calls”, dispo-
das/problemáticas sobre distinciones colección privada, da testimonio de un nible en: <http://www.boingboing.net/
de género o nacionales (Harpold, genio único que penetra el corazón de 2004/11/18/pirates_eavesdroppin.
1999; Lewis y Wigen, 1998). las cosas y entrega su significado. html>, consultado en marzo 30 de
Benjamin vio en la impresión y la foto- 2005.
10 Mejor conocida como la “ley burgue-
grafía un anuncio de una ruptura im- GOVIL, Mitin, 2004, “War in the Age of
sa”, según la exposición de Collier et
portante con las formas más antiguas, Pirate Reproduction”, en: Sarai Reader,
al.: “Elegimos este término para llamar
pero al mismo tiempo como continui- No.4, disponible en: <http://www.
la atención sobre la profunda co-
dad de las formas tradicionales de ela- sarai.net/journal/reader4.html>.
nexión entre el desarrollo del capita-
boración de copias como el grabado
lismo y el desarrollo del sistema legal HARPOLD, Terry, 1999, “Dark Con-
en madera. Sin embargo, parece que se
que refuerza no las leyes de Dios para tinents: Critique of Internet Meta-
ha iniciado una ruptura más funda-
los hombres –como en el Feudalismo– geographies”, en: Postmodern Culture,
mental con la llegada de la copia digital,
sino el imperio de la ley creada por el No. 9, Vol. 2.
que produce literalmente múltiples ori-
‘hombre’ para el ‘hombre’. Aunque
ginales. Una copia que no tiene desgas- JOHNS, Adrian, 2002, “Pop Music Pirate
otros estudiosos, en especial aquellos
te es radicalmente diferente de las tec- Hunters”, en: Doedalus, Verano.
especializados en estudios legales […]
nologías de impresión y copiado en las
han usado términos como ‘liberalis- LESSIG, Lawrence, 2004, Free Culture: How
cuales la copia “maestra” puede siem-
mo’ o ‘legalismo liberal’, preferimos el Big Media Uses Technology and the Law to
pre mantener su estado auténtico.
término ‘ley burguesa’ del investigador Lock Down Culture and Control Creativity,
soviético Pashukanis, porque identifi- 1 3 Forbes, 17 de febrero de 2003, “The New York, Penguin Press, disponible en:
ca al creador primario y beneficiario China Syndrome: Microsoft Takes on <http://free-culture.org>.
de la ley como un sujeto individual que the Pirates”.
‘posee’ propiedad […] Más aún, el tér- LEWIS, Martin y Karen Wigen, 1997,
14 Las siguientes citas son tomadas de una Myth of Continents: A Critique of
mino ‘ley burguesa’ engloba otros
entrevista que sostuve con Lawrence Metageography, Berkeley, University of
opuestos a ‘liberalismo’ tales como
Liang en Bangalore el 13 de agosto de California Press.
‘conservatismo’, ‘libertarismo’ y ‘lega-
2004. Varios ensayos de Liang se pue-
lismo socialista’, aún si incluye tradi- LOHMANN, Fred, 2004, “Betamax was
den encontrar en: <http://www.
ciones variables como los sistemas le- a steppingstone”, disponible en:
altlawforum.org/PUBLICATIONS>.
gales ‘Común’, ‘Civil’ y ‘socialista’” <http://www.eff.org/IP/P2P/MGM_
(Collier, et al., 1997: 20). 1 5 Wired, No. 12, 2 de febrero de 2004. v_Grokster/betamax_20th.php>.
11 Pensemos, por ejemplo, en los discur- NEW York Times, 9 de enero de 2005.
sos xenofóbicos y anti outsourcing de
los medios de Estados Unidos contra PHILIP, Kavita, 1995, “Imperial Science
la contratación de mano de obra in- Rescues a Tree: Global Botanica
migrante, o en el miedo recurrente a Bibliografía Networks, Local Knowledge, and the
la habilidad tecnológica y las visas H1B. Transcontinental Transplantation of
De acuerdo con estas narrativas, los Cinchona”, en: Environment and
BENJAMIN, Walter, 1989, “La obra de
ciudadanos del Tercer Mundo son re- History, No. 1, Vol. 2.
arte en la época de su reproducción
presentados como ladrones de cuello técnica”, en: Discursos interrumpidos I, REVISTA Forbes, 17 de febrero de 2003.
blanco que roban empleos pero que

PHILIP, K.: ¿QUÉ ES LA AUTORÍA TECNOLÓGICA? LA PIRATERÍA Y LA PROPIEDAD INTELECTUAL N ÓMADAS 81

También podría gustarte