SciELO - Scientific Electronic Library Online

 
 issue28Cognitive capitalism, informational work and some musicTechnology and urban "malestar" among youngsters: Celebrating the useless and the emergence of freed work author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Journal

Article

Indicators

Related links

  • On index processCited by Google
  • Have no similar articlesSimilars in SciELO
  • On index processSimilars in Google

Share


Nómadas

Print version ISSN 0121-7550

Nómadas  no.28 Bogotá Jan./June 2008

 

¿Qué es la autoría tecnológica? La piratería y la propiedad intelectual*

What is technological authoring? Piracy and intellectual property

Kavita Phillip**

Traducción del inglés***: Ana Rita Romero****

* Este texto hace parte de un nuevo proyecto de investigación que explora formas de propiedad y conocimiento tecnocientífico. Agradezco al Center for Research on Information Technology and Organizations (Crito) en UC Irvine por el financiamiento, y a quienes participaron en los simposios "Critical Legalities" (UC Irvine) y "Feminist and Queer Rearticulations of South Asian Studies" (UC Davis), cuyos comentarios me han ayudado a reflexionar sobre los problemas actuales del proyecto y a estimar sus posibilidades futuras. Especial agradecimiento para Bill Maurer, Donald Moore, Mark Poster y Geta Patel por sus comentarios y a Rod Fergusson por su original conversación sobre la "chica de la portada" de la revista Wired de marzo de 2004.

** Ph.D. en Estudios de Ciencia y Tecnología de la Universidad de Cornell. Actualmente es profesora asociada en la Universidad de California en Irvine en el Programa de Estudios sobre mujer y afiliada al Departamento de Antropología e Historia de esta misma Universidad. E-mail: kavitaphilip@gmail.com

*** Este artículo fue publicado por primera vez en inglés en el Journal of Postcolonial Studies, Vol. 8, No. 2, 2005, pp. 199-218. Agradecemos al Institute of Postcolonial Studies la cesión de los derechos de publicación.

**** Licenciada en Filología e Idiomas de la Universidad Nacional de Colombia.

ORIGINAL RECIBIDO: 04-II-2008 – ACEPTADO: 27-II-2008


El artículo estudia genealógicamente el debate actual sobre la apropiación de productos informáticos, a partir de las condiciones económicas, legales y políticas de su enunciación. Para ello, rastrea la emergencia de una función pirata, homóloga al concepto foucaultiano de función de autor, para comprender la ilegalidad, la propiedad intelectual y los derechos de autor. Desde una mirada poscolonial se comprende la construcción de diferencias y equivalencias en los intercambios tecnológicos norte-sur.

Palabras clave: piratería, legalidad burguesa, función de autor, derechos de autor, propiedad intelectual, software.

O artigo estuda geneologicamente o debate atual sobre a apropriação de produtos informáticos, a partir das condições econômicas, legais e políticas de sua declaração. Para isso, rasteia a emergência de uma função pirata, homológica ao conceito de função do autor, para compreender a ilegalidade, a propriedade intelectual e os direitos do autor. Desde uma perspectiva poscolonial pode-se compreender a construção de diferencias e equivalências nos intercâmbios tecnológicos de norte-sur.

Palavras-chaves: pirataria, legalidade burguesa, função do autor, direitos do autor, propriedade intelectual, Software.

This article shows the study of the current debate on the appropriation of informatic products, from the economical, legal, and political conditions of its enunciation. To do so, the author tracks the emergence of a pirate function, that homologues the Foucauldian concept of author function, to understand the illegality, the intellectual property, and the copyright. From a post-colonial point of view, the construction of differences and equivalences in the technological trades North-South, are understood.

Key words: piracy, bourgeoisie legality, author function, copyright, intellectual property, software.


Fue una respuesta cierta y pertinente la que un pirata capturado le dio a Alejandro el Grande. Pues cuando el rey le preguntó al hombre qué se proponía apoderándose del mar, él le respondió con evidente orgullo: "Lo que te propones al apoderarte de la tierra entera, pero como yo lo hago con una insignificante barca me llaman ladrón, mientras que si tú lo haces con una gran flota te llaman emperador".
San Agustín

Tú, caballero, puedes decir: "Eh niña, ¡termina con esos pisos! ¡Sube! ¿Qué te pasa? ¡Gánate el sustento! Me lanzas tus cuerdas Y cuidas los barcos Pero yo cuento cabezas Mientras hago las camas Pues nadie va a dormir aquí, querido [ ... ] Y en la quietud de la muerte ... apilarán los cadáveres Y diré entonces: "¡Que te sirva de lección!"
Kurt Weill y Bertold Brecht, 1928; Nina Simone, 1964.

La figura del pirata ha funcionado normalmente como la de un subalterno en términos de raza y género que invierte las relaciones hegemónicas de poder. En la anécdota de San Agustín, un pirata "bárbaro" subvierte retóricamente el poder imperial de Alejandro, mientras que Brecht evoca la amenaza revolucionaria personificada en una sirvienta, cuya identidad secreta como el Capitán Pirata del Carguero Negro le permite llevar a cabo su venganza final contra la opresión de clase y de género.

Los piratas que amenazan invertir las relaciones de poder apropiándose de cosas menos tangibles que barcos y cuerpos han llegado a ser una creciente preocupación para los administradores de la globalización económica del siglo XXI. Apropiándose, modificando y compartiendo una variedad de objetos menos tangibles pero igualmente cruciales, los ladrones de propiedad intelectual trafican hoy con imágenes, música y software. Aunque los analistas del mercado ven este fenómeno como un problema nuevo, supuestamente acelerado por la importancia sin precedentes del conocimiento como una de las fuerzas de la producción económica, los historiadores de la ciencia y del derecho relatan casos de robo de propiedad intelectual que preceden por dos siglos al actual discurso de RPI (robo de propiedad intelectual). Adrian Johns rastrea numerosas actividades piratas durante el siglo XIX y comienzos del XX, en la cultura impresa del otro lado del Atlántico, que incluyen piratería de partituras y otras infracciones al copyright de medios impresos en Gran Bretaña y los Estados Unidos. Richard Drayton mostró cómo las redes imperiales británicas de conocimiento en botánica, cuyo centro de operaciones se encontraba en los Kew Gardens en Londres, elaboraron intrincadas conexiones entre el conocimiento científico, el comercio colonial y especímenes de plantas alrededor del mundo, constituyéndose así en una de las muchas "economías coloniales de conocimiento" de los siglos XVIII y XIX. Estas redes ecológicas fortalecieron el poder militar y económico británico e invariablemente se apoyaron en la apropiación, por parte de la metrópoli, del conocimiento ecológico producido en los márgenes del imperio (Drayton, 2000; Philip, 1995). Aquí el estado colonial y las organizaciones científicas como los Kew Gardens y la Royal Geographic Society podrían ser acusados de piratería. El crecimiento del conocimiento científico mismo depende de difusas redes globales de participación, anteriores incluso al período colonial; por ejemplo, la ciencia europea del Renacimiento no podría haber surgido sin las múltiples apropiaciones de textos e ideas del saber medieval islámico.

Incluso la "verdadera" piratería marítima no es de ningún modo un vestigio del pasado; funciona aún hoy gracias a la fuerte confianza en la tecnología global de comunicaciones. La Agencia Marítima Internacional reportó 445 ataques de piratas a barcos durante el año 2003 y 325 en 2004, muchos de los cuales ocasionaron la muerte de tripulaciones enteras1. El antiguo editor de Wired, Mark Frauenfelder, sugiere que:

La mayoría de los piratas saben con anticipación si vale la pena atacar el barco y su carga, puesto que usan equipos de última tecnología para monitorear las comunicaciones Inmarsat2 e incluso las transmisiones por fax donde se detalla cada ítem de la carga. Una porción considerable de las unidades de recepción de Inmarsat que se venden en Alemania o los Estados Unidos son enviadas a aquellas regiones donde prestan un invaluable servicio a los piratas de la era moderna (Frauenfelder, 2004: s/p)3.

La red Inmarsat fue creada originalmente para uso marítimo y las unidades marítimas de ejecución legal admiten estar muy inquietas por su uso en manos equivocadas. Los piratas, expertos en tecnología, desarrollan procesos de inteligencia cada vez más certeros incluso contra los intentos de las unidades de ejecución legal de incrementar la seguridad por medio del mismo desarrollo tecnológico. El ejemplo más famoso de preocupación con respecto al uso de comunicaciones satelitales por parte de "villanos" es el caso de Osama bin Laden, cuyo teléfono satelital Inmarsat, comprado en Nueva York en 1996, lo conectaba con una red global de socios.

Los discursos contra la piratería se cruzan frecuentemente con los discursos sobre seguridad antiterrorista, en los que tanto piratas como terroristas constituyen amenazas a los mercados libres y a las naciones civilizadas. El sociólogo de los medios Nitin Govil sostiene que la relación entre la piratería de la propiedad intelectual y el terrorismo ha sido naturalizada por quienes determinan las políticas, por la policía internacional y la cultura popular desde el 11 de septiembre: "Por ejemplo, los detectives británicos denuncian que el 40% de las confiscaciones antipiratería en el Reino Unido lo constituyen DVD paquistaníes, y señalan que las ganancias de las versiones piratas de Love, Actually y Master and Commander van a las arcas de los operativos de Al Qaeda con base en Paquistán" (Govil, 2004: s/p).

En febrero de 2003, una historia en la portada de Forbes pintó la piratería china como un pequeño dragón engullendo la cabeza de Bill Gates, quien se muestra confundido, pero no demasiado preocupado. El tema aparece representado como problemático para los negocios occidentales, pero también como algo que será superado inevitablemente con la llegada de la plena modernidad a las naciones atrasadas. En enero de 2005, sin embargo, la piratería china fue catalogada como una amenaza permanente a la seguridad nacional de los Estados Unidos en un artículo de la revista New York Times. Allí se urgía a los analistas a mirar con escepticismo la lectura "generosa y optimista" de la piratería china simplemente como un vacío natural en la implementación de lo que son, a su modo de ver, leyes fundamentalmente buenas y fuertes. No obstante, debemos pensar que el proceso de llevar a China a una completa modernidad ya no es como cuando un sabio y paciente profesor tutela a un adolescente recalcitrante. Quizás una analogía más pertinente sería señalar que "la lucha de Estados Unidos para proteger la propiedad intelectual" se asemeja más a "la guerra contra las armas de destrucción masiva" (New York Times, 9 de enero de 2005: 41 y 43). "Como con las bombas robadas", se nos dice, "la principal preocupación por la pérdida de control sobre la propiedad intelectual no es que los productores norteamericanos vayan a perder oportunidades de ventas; el miedo es que los nuevos 'dueños' vuelvan nuestras propias innovaciones contra nosotros y nos provoquen un daño económico mayor" (41). Se nos dice que no se trata de perder unos dólares sino de perder nuestra forma de vida4.

El discurso de la seguridad de la Red, la preocupación por la piratería y el miedo a los hackers terroristas gira alrededor de una contradicción evidente en el corazón del progreso tecnológico y electrónico. Las mismas tecnologías que aparecen para incorporar la modernidad y el progreso post-ilustración, parecen facilitar la destrucción de la civilización occidental por aquellos que "odian nuestros valores y libertades". Esta paradoja está implícitamente apoyada por un determinismo tecnológico muy difundido: en los círculos de análisis cultural y económico se asume que la tecnología tiene valores positivos o negativos inherentes. Por ejemplo, los valores "negativos" de los juegos de video llevan a producir "naturalmente" niños violentos, pero el valor moderno "positivo" de Internet en las manos de malvados primitivos se convierte paradójica y perversamente en la forma de destrucción de la modernidad.

La crítica al determinismo tecnológico no es nueva y muchos historiadores así como tecno-empresarios o tecno-expertos nos animan a deshacernos de este modelo desactualizado y nos instan a pensar en la tecnología como una herramienta que es tan buena como pueden serlo los actores y las redes sociales dentro de las cuales opera. Sin embargo, la suposición del determinismo tecnológico es resistente y, no obstante haber sido oficialmente desechada muchas veces en las últimas tres décadas, invariablemente se las ha arreglado para introducirse de nuevo en la celebración eufórica de las nuevas fronteras tecnológicas5.

Mi intención aquí no es meramente criticar el determinismo tecnológico y a los conservadores sociales, quienes con frecuencia lo defienden, sino indagar por la forma en que debemos criticar, profundizar y ampliar el argumento sobre las redes sociales de la tecnología (con frecuencia la posición progresista por defecto) por medio del análisis de la ley y la economía política en el contexto de las nuevas tecnologías de la comunicación.

Consideremos nuevamente la inversión en las relaciones de poder invocadas en los epigramas sobre piratas al comienzo de este trabajo. Aunque una "epistemología situada en la perspectiva de lo pirata" haga una crítica seductora de los sistemas de poder corporativo que parecen operar aun más opresivamente a través de la legalidad y las redes mundiales del comercio, ubicarnos allí limitaría nuestra lectura a un modelo pre-foucaultiano del poder como una fuerza transparente, represiva y monolítica. Este artículo no busca simplemente glorificar al pirata como agente capaz de invertir las relaciones represivas de poder. Los hackers rebeldes adolescentes, los creadores de collages de sonido y video, los samplers y remixers de música, los consumidores del Tercer Mundo y los recreadores de la comunidad electrónica tienen críticas contundentes y efectivas al "sistema" (concebido de diversas maneras como capitalismo global, monopolio corporativo, conspiración elitista, etc.). Mi punto de vista no es aceptar estos argumentos por sus propios méritos ni decidir sobre los reclamos de la corporación, el estado o el pirata. No quiero ceder la palabra ni a la norma o a la ley incorruptible ni al pirata hacker como solución al desarrollo tecnológico global, ni aspiro a ser árbitro entre Microsoft y los Groksters del siglo XXI.

Aunque las historias premodernas, coloniales y poscoloniales de piratería y el tráfico global de las ideas nos dan una percepción sobre el papel del conocimiento en las economías globales y disipan la falacia de la supuesta novedad de la "economía del conocimiento" actual, no quiero sugerir que la historia indique una larga e ininterrupida existencia de las apropiaciones piratas de conocimiento estructuralmente idénticas. Incluso aunque tiene una larga historia, el discurso actual de piratería se refiere específicamente al momento histórico y económico presente, y permite comprender las características especiales de las formas emergentes del capitalismo informático global. Sin embargo, quisiera entender el debate actual sobre "participación", "apertura" y "libertad" en el software, la música y la información fílmica, no como un momento único y sin precedentes, sino más bien por la vía de una comprensión genealógica de las condiciones económicas legales y políticas de su enunciación.

¿Qué podemos aprender si, en vez de unirnos al coro de críticas libertarias o radicales de la propiedad corporativa e intelectual, investigamos las suposiciones que fortalecen la actual discusión sobre piratería? Podríamos rastrear las formas en que surgen ciertas narrativas sobre autoría, creatividad y propiedad. ¿Qué continuidad tiene esta nueva clase de autoría –fundamentalmente tecnológica– con respecto a las anteriores suposiciones sobre este tema? ¿Cuáles formas de ciudadanía e individualidad globalizadas se están configurando por la vía de los discursos legales emergentes sobre propiedad intelectual en ambos lados de la lucha por el acceso a nuevas formas de información?

Discursos sobre la piratería en el siglo XXI

Demos un vistazo a las luchas recientes sobre acceso a las nuevas formas de información, como una vía para entender el modo en que funciona discursivamente la figura del pirata en los círculos tecnológicos globales del siglo XXI.

El 29 de marzo de 2005, un controvertido conflicto después del caso Napster fue llevado a la Corte Suprema de los Estados Unidos en una disputa sobre archivos compartidos entre los estudios MGM y Grokster Ltd., una compañía de software peerto- peer. El caso MGM contra Grokster (conocido como caso Grokster) ha sido seguido de cerca por su posibilidad de abrir el camino para judicializar prácticas comunes de compartir archivos en Internet, de la misma manera en que en 1984 el caso Betamax entre la compañía Sony y Universal Studios, amenazó con criminalizar el uso del reciente invento, la VCR Betamax de Sony. El resultado del caso Grokster (sin decisión hasta el momento de este escrito) es importante para el usuario promedio en el capitalismo tardío occidental porque da luces sobre la construcción de la propiedad intelectual tecnológica.

Aunque los estudios cinematográficos presentan el caso Grokster como una guerra de supervivencia contra pícaros, ladrones y piratas, el público tecnológicamente informado, en su mayoría occidental, lo ve como una amenaza a los parámetros de propiedad intelectual creativa individual en contextos no profesionales, educativos y empresariales. Así, un gran número de consumidores de la clase media está a punto de ser clasificado como delincuente. Al contrario de las protestas del bárbaro en la historia de Alejandro y de la pirata Jenny, cuyas amenazas parecen volver el mundo al revés, las protestas de este grupo circulan a lo largo de las fisuras y contradicciones de las actuales configuraciones sociales. Rastrear estas dinámicas nos permite dar cuenta de los matices propios de las culturas tecnológicas emergentes, así como preguntarnos por la forma en que los nuevos discursos de la tecnocultura posibilitan nuevas lecturas e inhiben otras, respecto de los individuos, los estados, las instituciones, las relaciones globales, el poder y la resistencia.

Máquinas infractoras

El caso Betamax de 1984, o Sony contra Universal Studios sentó el precedente para el uso legal de innovaciones tecnológicas que desde entonces ha ampliado una y otra vez el espectro de nuevas formas de copia legal e ilegal. En 1983 Universal y Disney intentaron impedir que Sony vendiera su videograbadora (VTR en inglés), alegando que su comercialización y uso tenían el propósito de violar los derechos de autor. Sin embargo, la Suprema Corte en votación 5-4, sentenció que "no hay fundamento en el Acta de Derechos de Autor sobre los cuales los demandados [Universal Studios y Walt Disney Productions] puedan responsabilizar a los demandantes por la distribución de la videograbadora al público en general"6. Fue una decisión reñida, en donde buena parte de la deliberación giró en torno a la naturaleza del uso de la nueva tecnología que permitía a los consumidores acumular una biblioteca de grabaciones. El poder sin precedentes de copiar que la VTR puso en manos de los consumidores parecía amenazar la propiedad intelectual perteneciente a los estudios. Aunque Universal Studios intentó argumentar que los usos ilegales de la tecnología definían su propósito, la Corte Suprema finalmente no estuvo de acuerdo, reconociendo que la VTR servía para diversos usos, no todos ilegales: "Vender un artículo que aunque está adaptado para un uso ilegal también lo está para otros usos legales, no es suficiente para considerar al vendedor un contribuyente infractor. Esta norma podría bloquear las ruedas del comercio" (Corte Suprema de los Estados Unidos, No. 81-1687: 16).

El cibersitio de Electronic Frontier Foundation, donde se explica la normatividad histórica sobre Betamax, comenta que cuando una tecnología tiene muchos usos diferentes, no se pueden negar al público los usos legales sólo porque algunos usuarios pueden usar el producto para infringir las normas sobre derechos de autor. Los estudios de filmación, viendo disminuir sus ganancias por el uso de videograbadoras, intentaron bloquear una tecnología que consideraban inherentemente amenazante. En lo que ahora se considera una declaración infame que resumía los miedos de los estudios en esa época, el jefe de Motion Picture Association of America, Jack Valenti, advirtió: "Les digo que la VCR es para el público y para el productor estadounidense de películas, lo que sería el estrangulador de Boston para una ama de casa sola" (la cita es famosa pues parece mostrar a Valenti como un tecnófobo irracional, pero la conexión entre la piratería y la violencia de género es más chocante, y volveré sobre otros ejemplos de esta metáfora más adelante).

El argumento de los estudios de Hollywood de que la tecnología de grabación de cintas de video era inherentemente peligrosa se vino abajo, socavado por la fe en la conexión, productiva aunque contradictoria, entre las tecnologías de consumo novedosas y el crecimiento económico bajo el capitalismo post-industrial. La mayoría de los miembros de la Corte Suprema rechazó la idea de que la tecnología VTR estaba inevitable y fundamentalmente ligada a la piratería, sugiriendo más bien que en cierto modo la conexión entre cambio tecnológico y productividad capitalista estaba en juego, y que no se debían bloquear las "ruedas del comercio".

Los dos aspectos del pleito Betamax se retomaron en el caso MGM contra Grokster en 2005, en el que MGM planteó argumentos casi idénticos a los de Universal y Disney veinticinco años antes. En este pleito de 2005, MGM muestra a las redes de participación peer-to-peer (P2P) como inherentemente destructivas de los principios de la propiedad y los derechos de autor. El alegato de MGM muestra las tecnologías de software P2P como máquinas infractoras y solicita insertar protección a las patentes dentro de la arquitectura de las redes electrónicas7.

Al escribir sobre el vigésimo aniversario de la reglamentación Betamax, Fred von Lohmann recapituló una lección muy conocida: "Las nuevas tecnologías hacen más valiosa la protección de los derechos de autor puesto que desencadenan nuevos mercados y modelos de negocio" (Lohmann, 2004: s/p). Lohmann, abogado experto en propiedad intelectual de Electronic Frontier Foundation, representa la resistencia tecno-empresarial contra las grandes corporaciones mediáticas, recordándonos que "si quieren un sector tecnológico vigoroso, dejen a los innovadores inventar, sin forzarlos a pedir primero el permiso de los magnates de los medios" (Ibíd.: s/p). El determinismo tecnológico pesimista de las corporaciones mediáticas es rechazado aquí a favor del determinismo optimista del mercado libre impulsado por la tecnología.

Autoría, piratería y "economía del conocimiento" global

¿Qué reflexiones surgen si nos alejamos un poco de los reclamos y contra-reclamos del determinismo tecnológico, la infracción a las normas de propiedad intelectual y la creatividad amateur per se y observamos sus condiciones de enunciación? Dejemos a un lado las cuestiones acerca de la naturaleza inherente a las nuevas tecnologías (no quiero preguntar acerca de ellas cosas como: ¿"quieren" ser libres? ¿Son inherentemente democráticas y participativas frente al poder represivo del estado y las corporaciones?). Me gustaría esbozar una genealogía de la tecnociencia que evite los discursos comunes en los que la tecnología disponible gratuitamente se considere inherentemente transgresora, utópica o liberadora, en lucha contra el poder represivo de los monopolios. Este discurso del tecno-emprendimiento es una simple inversión de un nuevo discurso de la era ludita que veía la tecnología como substancialmente represiva y la liberación como una posibilidad sólo disponible si se lograba su destrucción (con la victoria de una "humanidad" no instrumental) o si se retornaba a una época utópica anterior a su existencia.

En el proceso de formación como ciudadanos tecnológicos globales, nos vemos obligados a autenticar ciertas clases de equivalencias y a proteger algunos tipos de diferencias. Las condiciones para que los discursos sobre autoría tecnológica sean posibles están enlazadas a las leyes globales emergentes. ¿De qué manera las prácticas particulares de identidad tecnológica, autoría y ciudadanía, se manifiestan en la esfera de la regulación económica legal o cuándo se consideran sublegales y preracionales?

Mi propósito aquí no es hacer hablar al pirata subalterno en toda su autenticidad oposicional, sino más bien preguntar cómo está surgiendo la figura del pirata en los discursos de las legalidades y contralegalidades globales, en los derechos de propiedad de las corporaciones, en los activismos desafiantes contra la propiedad y en los alegatos a favor y en contra del reconocimiento de la propiedad intelectual. Prolongando la pregunta de Foucault "¿Qué es un autor?", sugiero que nos preguntemos "¿Qué es un pirata?". Propongo una comprensión de la función del pirata, análoga a la del autor planteada por Foucault. La figura del pirata parece surgir a finales del siglo XX como un componente clave en la conformación de la ley burguesa de comienzos del siglo XXI. En este momento histórico, por una particular confluencia del copiado digital, la creatividad que le es connatural, una "crisis" en la legalidad burguesa y en la cultura, todos ellos fenómenos aparentemente precipitados por la revolución digital y de las telecomunicaciones, y la comprensión espacio- temporal de las culturas y las economías globales, se crean las condiciones para el reconocimiento público de las fragmentadas "funciones del autor" que identificó Foucault. Al mismo tiempo, los cambios, tanto conservadores como progresistas, en la legalidad burguesa, buscan impedir la fragmentación aparentemente caótica del autor en sus diferentes y posibles funciones (Callier et al., 1997).

Límites entre autor/necio y pirata/pícaro

El historiador Adrian Johns cuenta una historia fascinante de piratería de partituras a finales del siglo XIX, cuando el auge de la compra de pianos por la clase media produjo inmensas demandas de partituras baratas, pero coincidió con el advenimiento de la fotolitografía a bajo precio, lo que permitió crear empresas piratas para suministrar partituras a una fracción del precio establecido por las casas de publicación de obras musicales. Johns explica:

El problema que enfrentaron los editores de música fue no sólo de naturaleza legal. La dificultad residía en obligar a cumplir la ley: aunque la violación del derecho de propiedad intelectual, ya sea de libros o de piezas musicales era ilegal en Gran Bretaña, era una falta civil, no un delito. Esto significaba que rastrear a los transgresores era asunto de sus víctimas. Estos tenían el derecho de buscar las copias ilegales, pero no de ingresar a la propiedad privada para hacerlo, a menos que los propios piratas lo admitieran, lo cual era obviamente improbable (2002: 69).

El complejo análisis de Johns renuncia al determinismo tecnológico en favor de una historia social de la piratería. Tanto los amici curiae de la Corte Suprema en el caso Grokster (asesores liberales que apoyaron la red P2P a comienzos del siglo XXI), como Johns (con respecto a su lectura de comienzos del siglo XX), toman posiciones liberales respecto a los derechos individuales y a las ideas progresistas históricamente matizadas contra el determinismo tecnológico. Nos recuerdan que la tecnología en sí misma no puede ser diseñada ni funcionar para un solo fin; no milita a favor del bien o del mal o de acciones legales o ilegales. Son las redes sociales de significado y práctica que aparecen con las herramientas tecnológicas las que configuran las tendencias actuales de innovación y uso.

Adrian Johns concluye su ensayo "Pop Music Pirate Hunters", señalando que debemos entender las redes sociales de los piratas no sólo por razones académicas sino porque una comprensión de su contexto social nos permite fortalecer con mayor éxito el imperio de la ley.

Sólo mediante la reproducción del conocimiento social del propio Willets [pirata de partituras] pudieron derrotarlo Preston y Abbot, empleados por la industria de la música para atrapar piratas. La moraleja de esta historia es simple: la mejor manera de enfrentar la piratería es valorar la cultura de los mismos piratas y entenderla mejor que ellos (2002: 77).

De manera análoga, se recurre a los piratas en puntos clave de varios alegatos de amicus curiae presentados en apoyo de Grokster y otros. Como casos extremos de mal uso tecnológico, los piratas constituyen el punto límite que el discurso sobre la reforma legal liberal no puede aceptar. La renuncia al poder disruptivo radical del pirata sirve para subrayar la racionalidad del argumento de los reformadores.

Como expresa el alegato Amici Curiae de los profesores de ciencias de la computación: "Todos los amicus respetan el valor de la propiedad intelectual. Sin embargo, aunque todos han publicado trabajos con copyright, algunos tienen patentes y algunos han visto que sus trabajos registrados están disponibles sin su autorización en una tecnología peer-to-peer para compartir archivos, ninguno condena el uso ilegal de la tecnología que hace posible tal cosa"8.

Aquí, las redes P2P se invocan en coherencia con formas más convencionales de pertenencia de la propiedad intelectual capitalista tales como las patentes y los copyrights. La piratería se coloca aparte como una clase diferente, en oposición a los alegatos de MGM y otros estudios que intentan catalogar a todas las personas que comparten archivos como piratas.

Lawrence Lessig, abogado de expediente en el alegato a favor de la comunidad creativa, actuando como Amicus Curia e de los demandados (Grokster y otros), aclara:

De la misma manera en que los propietarios de armas que defienden el uso legal de las mismas no están respaldando a asesinos de policías, o los activistas de la libertad de expresión que atacan restricciones demasiado amplias a la pornografía no están por ello promoviendo la proliferación de pornografía infantil, la defensa de las tecnologías P2P no son un respaldo a la "piratería" (2004: 5).

Para enfatizar la oposición a la piratería (Lessig, 2004:10, 18, 62-64, 66, 139, 255) de los amici de Grokster, Lessig cita sus propios trabajos ampliamente divulgados: "Y a menos que estos temas más amplios se tengan en cuenta, esta Corte debería abstenerse de tomar una decisión que pueda hacer daño al amplio rango de creadores que dependen de la ley de propiedad intelectual y de la tecnología P2P para distribuir su trabajo creativo" (2004: 5).

Los activistas que en el siglo XXI defienden a la comunidad electrónica contra la privatización corporativa, buscan exitosamente cimentar un consenso futuro sobre la base de la exclusión de la "mala" copia, distinguiendo entre compartir ilegalmente y hacerlo legal y creativamente. La manera en que se condena a los piratas por irreverentes frente a las ganancias y a la propiedad establece los parámetros del consenso emergente sobre tecnología, propiedad e identidad. El experto legal Lessig, los profesores de ciencias de la computación y otros amici curiae, así como el historiador Johns ubican su lucha pro reforma lejos de las actividades ilegales de la piratería.

Las condiciones de enunciación de los discursos sobre tecnocultura necesitarán que se logre un nuevo consenso sobre las formas de judicialización pública de ciertas clases de intercambio pirata. De la misma manera en que los hospitales mentales, los prostíbulos y las prisiones nos ayudan a rastrear las condiciones de enunciación de los discursos sobre civilización, legalidad, sexualidad y ciencia, los espacios claramente ilegales que están apareciendo nos ayudan a entender las nuevas configuraciones de la legalidad tecnocultural.

Qué es la autoría tecnológica

¿Cuáles son las políticas culturales sobre duplicación y plagio y cómo nos ayudan a entender la autoría tecnológica? El problema del discurso tecnocientífico fue tocado someramente por Foucault en "¿Qué es un autor?", asumiéndolo de forma completamente diferente al discurso sobre el arte y la literatura. ¿De qué manera la revolución digital con su mantra rip/mix/burn (cortar/mezclar/quemar), y su interpelación a la juventud multicultural de banda ancha de alta definición9, marcan la diferencia en la forma como interpretamos los derechos de autor en la vida moderna? Las formas de autoría tecnológica exacerban muchas de las tensiones internas que Foucault encontró en la función de autor, y desdibujan las líneas que separan la producción cultural de la tecnológica. También quiero replantear el problema de la autoría a través del contexto de la cuestión política y epistemológica del margen poscolonial. Es decir, quiero plantear una pregunta feminista familiar sobre la definición de autor en Foucault: ¿quién puede hablar como autor en el preciso momento en que la autoría surge como atributo de sujetos autónomos? ¿Qué significa que justo en el punto histórico en el que la autoría tecnológica parece ampliamente accesible, la ley demarca ciertos espacios del autor como transgresores? ¿Tiene alguna importancia una clase particular del plagio que ocurre en los márgenes del mundo industrializado, entre los países miembros de la OMC menos desarrollados, en los aparentes confines del alcance de la ley democrática liberal de Occidente, donde los límites entre original auténtico y copia corrupta están siendo borrados por vendedores ambulantes y empresarios de la alta tecnología?10

¿De qué manera los discursos legales y culturales emergentes sobre la propiedad ayudan a producir configuraciones tecnocientíficas particulares de las narrativas nacionales y culturales? ¿Cómo aparece la narrativa sobre la autoría tecnológica si fundamentamos nuestras investigaciones en escenarios del sur mundial que se perciben, en el discurso democrático liberal de los estadios de desarrollo, atascados en el "aún no"? Hijas putativas del imperio de la ley, las naciones en desarrollo se asimilan a adolescentes yendo hacia la adultez y la independencia, despertando a los placeres del raterismo pero aún sin la preparación para ser propietarios de tiempo completo11. El discurso del "aún no" no es fuerte en modo alguno. De hecho, su misma preocupación es síntomática de los contradictorios terrenos que cruza.

En la siguiente sección trato el sujeto de la autoría tecnológica intentando rastrear la política económica de la copia, siguiendo la conformación cultural de homogeneidades heterogéneas. Me permito ofrecer una viñeta a modo de ilustración.

La geotecnopolítica de la copia

En el mercado Hailong de Beijing, un sistema operativo Windows XP de Microsoft con logo y empacado al calor cuesta 245 dólares, mientras el mismo cuesta 5.50 dólares en un disco compacto sin rótulo. Una historia recurrente e indignantemente repetida en las noticias sobre tecnología durante la década pasada ha sido la de la "piratería china". Occidente produce una gama de tecnología y bienes de consumo (resultados de un proceso económico-cultural en el cual la producción, la "novedad" y la "necesidad" son creadas, estudiadas, formadas y alimentadas por las redes globales de fabricantes, publicistas, franquicias, encuestas de opinión, defensores de los consumidores y otros esforzados miembros de las sociedades capitalistas avanzadas). Esos productos son copiados prosaicamente y vendidos en numerosos mercados "piratas" por todo el mundo. Las copias son excelentes imitaciones y despiadadas traiciones –parecen idénticas al original y, en el caso del software, realizan las tareas requeridas en la misma manera que los originales, pero cuestan mucho menos–. Esta situación enloquece a Bill Gates por razones obvias de beneficio y poder; de la misma manera angustia a líderes occidentales, creadores de políticas, periodistas, empresarios y trabajadores. Las muchas maneras en que estos objetos molestan no sólo a sus dueños corporativos sino al amplio rango de sujetos industriales, burocráticos y empresariales avanzados, revela un afán por acreditar legalmente la uniformidad y regular la diferencia. Esta inquietud acompaña la urgencia de nombrar auténticamente como "iguales" sólo a aquellos objetos que ocupan un lugar en un esquema específico cultural, histórico, político y económico, cuyos contornos pueden surgir exitosamente sólo a través de un compromiso con objetos como los discos compactos sin rótulo iguales-pero-diferentes del mercado de Hailong.

Los esfuerzos institucionales por coronar de nuevo el objeto tecnológico original con su aura aparentemente robada no pueden llevarse a cabo por medio de un simple regreso al estatus sagrado del original, en la medida en que contradice la lógica del consumo electrónico universal (Benjamín, 1989)12. En vez de eso, el trabajo ideológico involucrado en nominar el original como "verdadero" y la copia como "falsa" es como el de dar forma al mundo: el trabajo de controlar los nuevos parámetros de la piratería. Este control está animado por la tarea de restaurar la naturaleza inviolable, que se encuentra amenazada; aunque esa frágil construcción tiende a estar expuesta de nuevo, esta vez por causa de los efectos fragmentadores/reconstructores de las prácticas digitales tecnocientíficas.

Las actividades de Microsoft y de las organizaciones globales sobre propiedad intelectual producen diferencia y uniformidad en formas manejables. Un informe de la revista Forbes en 2003 sobre el "síndrome de China" mostró el problema de la piratería como un dragón pequeño pero feroz y decidido engullendo la cabeza de Bill Gates, como mencioné antes. Veamos más detalladamente ese reporte13.

El artículo asocia constantemente las palabras "falsificado" y "falso" a la reproducción ilícita de la uniformidad hecha por compañías chinas, mientras hace énfasis en la naturaleza "verdadera" de la uniformidad del producto de marca producido por el círculo legítimo de la producción global. Expresa una sincera esperanza de que "China pueda algún día dejar ese hábito, como lo han hecho en diferentes grados Japón, Taiwan, Singapur y Corea". Nos enteramos de que China sigue siendo "un país donde el imperio de la ley no es reconocido" (Forbes, 17 de febrero de 2003: 82) y de que "China no ambiciona tener productos Microsoft en la forma en que lo hacen otros países" (Ibíd.: 82, énfasis mío). La uniformidad producida por las culturas de copiado de China es ilegítima –un vestigio de su economía regida por el comunismo (una cultura de la uniformidad desacreditada y atrasada) y un indicador de su primitivismo–. Es una aberración excesiva –no accidental–, una descarada celebración de la libertad tecnológica de producir uniformidad por demanda: "Las copias piratas de Windows no sólo se venden de una en una en la calle, sino que cientos de ellas se venden a la vez a los negocios chinos, preinstaladas en los computadores hechos en las fábricas chinas" (Ibíd.: 82). China debe aprender a avergonzarse de esta reproducción descarada; debe exigírsele que crezca en una cultura más adulta de la uniformidad (en prácticas de negocios y en derechos individuales), una cultura que sea regulada y garantizada por el imperio de la ley y en la cual esté bien codiciar los bienes de consumo, mientras se haga de la misma manera en la que lo hacen los consumidores de los países capitalistas avanzados. A medida que el artículo llega a su conclusión (anticipando la inevitable llegada de la mayoría de edad para las economías atrasadas intransigentes), aparece un augurio de legítima uniformidad. En contraste con las "aulas de universidad demasiado ventiladas" y las empresas estatales citadas antes, se hacen visibles nuevos espacios a medida que China responde a "una transferencia de tecnología gigante" fundada por Bill Gates: "Microsoft [...] se está tomando el tiempo de asociarse con pequeños empresarios. Su primer socio joint venture, Censoft Corp. Ltd., terminó de construir recientemente un edificio en una zona de alta tecnología en el noroeste de Beijing similar a cualquier oficina espaciosa de Silicon Valley" (Ibíd.: 84, énfasis mío) en todos los aspectos que interesan a la economía global: China ha pasado, en este párrafo, de la uniformidad ilícita a la lícita; las culturas de copiado traídas por las transferencias de tecnología producen uniformidad en formas legítimas, reconocibles y manejables (la frase hace deliberadamente eco a la usada por las administraciones coloniales británicas y los historiadores imperiales). La historia de portada de Forbes espera con impaciencia el florecimiento pleno de la legislación sobre derechos de propiedad intelectual en China.

¿Qué diferencia marca lo digital?

El copiado digital representa una forma de copiado fundamentalmente nueva, radicalmente diferente de anteriores formas de reproducción mecánica: la física de la piratería de lo intangible, como dice el experto legal con base en Standford, Lawrence Lessig. La ley de derechos de autor se dispara cada vez que se hace una copia de un original. Como ilustra Lessig:

Antes de Internet, si usted compraba un libro y lo leía diez veces, no había un argumento plausible relacionado con los derechos de autor que el propietario de los derechos pudiera esgrimir para controlar el uso de su libro [...] Ahora, si usted lee el libro diez veces y la licencia (del libro electrónico) dice que usted puede leer el libro sólo una vez o una vez al mes, entonces la ley de propiedad intelectual ayudará al propietario de los derechos a ejercer ese grado de control, debido a la característica accidental de dicha ley que desencadena su aplicación cada vez que hay una copia (Lessig, 2004: 80).

Aunque Lawrence Lessig es el prominente líder del movimiento de cultura libre, distingue en su propia política entre proteger la genuina creatividad (bueno) y defender la simple piratería (malo). Lessig asegura a sus lectores que su propósito es proteger la inviolabilidad de la propiedad y la vitalidad del capitalismo consumidor, no reducir la sociedad industrial a la anarquía de los mercados de trueque o a la esterilidad de las economías autoritarias. Analizando la conexión entre los vendedores corporativos y las naciones que piratean, Lessig nos recuerda que:

El copyright le proporciona al propietario el derecho de decidir los términos bajo los cuales se comparte el contenido. Si el propietario de los derechos no quiere vender, no tiene que hacerlo [...] Si tenemos un sistema patentado y ese sistema está apropiadamente balanceado con la tecnología de una época, entonces es incorrecto tomar la propiedad sin el permiso del propietario. Eso es exactamente lo que significa "propiedad" (Lessig, 2004: 79).

En otras palabras, la propiedad supone un sujeto burgués, un propietario soberano autodeterminado. Las formulaciones de Lessig también sugieren una analogía entre propietarios soberanos autodeterminados y estados soberanos. Recordemos que el propietario actúa en la escena mundial desde mediados del siglo XX, rediseñado él mismo primero bajo el Acuerdo General sobre Tarifas y Comercio (GATT en inglés) y luego bajo la Organización Mundial de Comercio (WTO en inglés); todos ellos, tanto individuos como naciones presentes en este escenario mundial, deben ser considerados (o parecer) sujetos soberanos autodeterminados, para que puedan ser tratados equitativamente por la ley. Así, por ejemplo, en respuesta a la crítica común de los países del sur a la propiedad corporativa, Lessig arguye que "la ley asiática" incorpora un reconocimiento del copyright extranjero e internacional y, por tanto, que los piratas y las naciones asiáticos son transgresores de la ley bajo la cual han escogido vivir: "Ningún país puede ser parte de la economía mundial y decidir no proteger internacionalmente el copyright [...] Si un país va a ser tratado como soberano [...] entonces sus leyes son sus leyes, independientemente de su origen" (Lessig, 2004: 78). Aquí el país funciona como propietario/consumidor/ciudadano soberano en el escenario mundial. Sus leyes son sus leyes.

La repetición de la ley sin ir más allá de su definición, sugiere que ella está herméticamente cerrada a la historia (mencionada aquí simplemente como fuente y no como proceso dinámico interconectado). Sugiere también que las reparaciones por acciones que ocurren en redes diacrónicas están por fuera del alcance de las aplicaciones sincrónicas de la justicia. Como Colier y otros han argumentado, la legalidad burguesa juega un papel en la producción de las mismas diferencias a las que les quita relevancia: "El ideal de tratamiento igualitario ante la ley no sólo hace difícil para ella manejar y por consiguiente remediar las diferencias de poder y privilegios que la ley define ante ella o fuera de ella, sino que los procedimientos legales realmente ponen en vigor y confirman las desigualdades entre la gente y los pueblos dentro del proceso" (Colier, et al., 1997).

Sin embargo, Lessig no es un defensor simplista de la ley. A través de sus escritos y su activismo fecundos, está emprendiendo una compleja agenda que involucra lo que muchos ven como una revisión radical de las leyes liberales de propiedad. Para los usuarios más entusiastas de las comunidades creativas, Lessig es de hecho un campeón de los de abajo, la voz de los que no tienen voz en contra del poder de las corporaciones, el hombre que lucha apasionadamente ante la Corte Suprema de los Estados Unidos a favor del derecho a cortar, mezclar y quemar. Lessig argumenta en Free Culture que "con respecto a los usos transformadores del trabajo creativo, es extraordinariamente perturbador" que "copiar y pegar" se haya convertido en un delito (2004: 80). Sostiene que un dominio de la creatividad históricamente vigoroso, la comunidad de facto del "uso presumiblemente no regulado", ha llegado a ser casi accidentalmente sobrerreglamentado, a partir de la eliminación de los requerimientos formales para el otorgamiento del copyright hecha por el Congreso en 1976. La generación de jóvenes que ha crecido con Internet se ve afectada más severamente, puesto que todos sus modos de conocimiento y entretenimiento están ya interpelados por los sistemas digitales de producción, distribución y consumo. Las formas de creatividad propias de estos sistemas están inconsistentemente reguladas por un conjunto de leyes desacertadas (esto es, leyes que no reconocen apropiadamente la naturaleza de las nuevas tecnologías y leyes que reconocen inadecuadamente la naturaleza del proceso creativo, causando un recorte no intencional de la creatividad potencial de los ciudadanos). Las nuevas y múltiples formas artísticas y culturales creadas copiando y mezclando son los ejemplos que da Lessig de usos "transformadores", es decir, usos que modifican el contenido de los materiales por fuera del original, o que cambian los mercados en los que compiten. Esta es piratería buena.

Piratería mala es la asiática:

Por todo el mundo, pero especialmente en Asia y Europa oriental [posteriores referencias a este fenómeno desechan la referencia europea y lo llaman simplemente piratería asiática] hay negocios que no hacen más que tomar los contenidos protegidos por copyright de otras personas, copiarlos y venderlos [...] Esto es piratería pura y simple. Nada en los argumentos de este libro [ Free Culture ] ni en los de la mayoría de las personas que hablan del tema de este libro, puede conducir a dudar sobre este simple punto: esa piratería es mala (Lessig, 2004: 77).

Por espacio de tres páginas, Lessig afirma numerosas veces, y con suficiente firmeza para que sus seguidores lo entiendan, que la piratería asiática está profundamente equivocada; es inexcusable e injustificable gracias a su desprecio de las leyes burguesas y del libre mercado. Aquí Lessig establece claramente una distinción que para su consternación ha sido frecuentemente mal entendida en las discusiones públicas del movimiento de la cultura libre. Él está particularmente preocupado por señalar esta distinción porque tanto sus seguidores como sus críticos ven a menudo su defensa de la cultura libre como desprecio hacia las leyes del mercado y de la propiedad. Los piratas asiáticos sirven entonces como su caso extremo: son el punto límite de la diferencia con la ley burguesa, el punto hacia el cual tienden a moverse las energías desatadas por el movimiento de cultura libre/software libre, a menudo de forma caótica y eufórica, pero son límites peligrosos desde los cuales es preciso retornar para que los fundamentos de la ley burguesa no se vean amenazados. Si su anterior libro, The Future of Ideas: The Fate of the Commons in an Interconnected World (2001), descrito por Michael Wolff como un "silencioso manantial de ideas", convirtió a Lessig en el popular gurú de un movimiento social, Free Culture es tanto un regocijo permanente como una advertencia restrictiva. Lessig anota cómo el fracaso de sus estrategias argumentadas racionalmente ante la Corte Suprema, le dio una lección difícil sobre la intrusión de la política en el espacio objetivo de la ley, un paso que pudiera abrir la puerta a una multitud de críticas radicales de la legalidad burguesa. Pero en la "piratería asiática" Lessig encuentra su excusa para la salvación de dicha ley. Él busca que concluyamos que los mercados libres globales capitalistas y la ley liberal son lo mejor que tenemos; si abandonamos estos salvavidas caeremos en el abismo de la uniformidad asiática. Perderemos la diferencia, la que fortalece y sostiene la competencia, la del multiculturalismo liberal, la de la distribución inequitativa, la misma diferencia que nos hace creativos, exitosos y tecnológicamente productivos.

El otro Lawrence

En el verano de 2004 en Bangalore, el Silicon Valley de la India, conocí a Lawrence Liang, experto legal y activista por la liberación del conocimiento en el dominio público. Los dos abogados Lawrence, en dos Silicon Valleys, me mostraron en clara convergencia los riesgos en las construcciones globales de la uniformidad y la diferencia14.

Lawrence Liang señala que la P2P y la alta tecnología, el remix electrónico en tiempo real, dependen de dos factores: un gran ancho de banda y/o el poder o la capacidad de procesamiento de la tecnología informática de punta. De otra parte, el software, los juegos y las películas en disco compacto disponibles en las calles de la India por menos de un dólar son para Liang ejemplos de la "piratería transformadora". Deliberadamente hace eco aquí de la idea de cambio de Lessig, pero no la asocia con el genio creativo de un autor autónomo. "Para Lessig es un problema de contenido. [La cuestión es:] ¿Con su piratería está creando algo? La respuesta aquí sería 'No'. Pero está suministrando un punto de entrada al material para una gran cantidad de personas que de otro modo no tendrían acceso a él". Liang se describe a sí mismo como interesado en la "modernidad robada" de la India, las economías piratas a través de las cuales la gente corta, mezcla y quema sus propias versiones híbridas/ilegales de la modernidad, sin permiso de sus autores.

En oposición a los burócratas y empresarios indios que claman ansiosamente por la aplicación más fuerte de los derechos de propiedad intelectual de las multinacionales, Liang celebra las posibilidades de copiar y compartir, aplaude las grietas en la modernidad, o lo que él llama las "legalidades permeables" de las "modernidades robadas" poscoloniales.

Estas grietas en la modernidad se manifiestan en diferentes formas cotidianas y triviales de apropiación, en las cuales las poblaciones por fuera de la ley esquivan el proceso de definirse ellos mismos como sujetos legales burgueses. Ya que no son propietarios ni manifiestan respeto por la propiedad, se les considera por fuera de la legalidad. Su función autorial descansa no en la creación de contenidos localizables sino en la creación de significados compartidos, dispersos a través de las actividades de la comunidad electrónica. Una imaginación compartida surge a través de las actividades de producir, hacer circular y consumir textos digitales de los que se han apropiado. La posibilidad de ser sujeto en esta esfera no tiene los requerimientos de la autoría única –el autor burgués retrocede, por lo que la función de apropiación pasa al primer plano–.

Desde luego, esto nos recuerda la advertencia de Foucault sobre cómo debemos rastrear la función de autor: "es cuestión de despojar al sujeto [...] de su papel como creador, y de analizarlo como una función variable y compleja del discurso" (Foucault, 2003: 390). Liang saborea la tarea de destronar al sujeto autor, quien a menudo se localiza en el Occidente industrializado, pero podría fácilmente estar en la misma calle, cerca al garaje lleno de libros que sirve como su oficina en Bangalore, en los conglomerados de corporaciones que concentran más felizmente su energía en autores creativos con gran ancho de banda que en piratas con ancho de banda bajo.

De otra parte, Lessig pone en primer plano las habilidades creativas únicas del autor, mientras reconoce hábilmente la ruptura que introduce el copiado digital. Donde Lawrence Liang intenta hacer encajar esta ruptura en sus conclusiones foucaultianas, Lawrence Lessig propone un castigo, intentando salvar la ley burguesa y al sujeto autor de la precipitada decadencia acelerada digitalmente. Ambos reconocen la amenaza planteada por la revolución digital a la noción de autoría y propiedad privada, pero las posiciones geopoliticas y culturales de los dos Lawrence apuntalan las diferencias de sus propósitos y tácticas, que resultan de sus respectivas lecturas de la "piratería asiática". Lessig restablece al autor burgués en su papel creativo, "resalta[ndo] la forma en la que nos atemoriza la proliferación de significados" (Foucault, 2003). Liang parece recoger exactamente el momento romántico poco plausible en esa obra de Foucault, en el cual el filósofo francés reclama una forma de cultura en la que la escritura creativa (ficción) "no esté limitada por la figura del autor": "Sería puro romanticismo [...] imaginar una cultura donde lo ficticio opere en un estado absolutamente libre en el cual la ficción esté a disposición de todos y se desarrolle sin pasar a través de ninguna figura necesaria o constrictiva" (Foucault, 2003: 391).

Foucault sugirió además que, a medida que cambia nuestra sociedad, la función del autor podría desaparecer, "de tal manera que la ficción y sus textos polisémicos estarán una vez más de acuerdo con otra forma":

Todos los discursos, cualquiera que sea su estatus, forma, valor [...] podrían desarrollarse entonces en la anonimidad del rumor. Ya no oiríamos las preguntas [...] ¿quién habló realmente? [...] Y ¿qué parte de su yo más profundo expresó en su discurso? En vez de eso oiremos: ¿cuáles son las formas de existencia de este discurso? ¿Dónde se ha usado, cómo puede circular, y quién puede apropiárselo? ¿Dónde hay lugar para posibles sujetos dentro de este discurso? ¿Quién puede asumir estas diversas funciones del sujeto? Y detrás de todas estas preguntas, difícilmente oiríamos nada diferente a la agitación de la indiferencia: ¿qué importa quién habla? (Foucault, 2003: 391).

Esta indiferencia hacia quien habla caracteriza la celebración de la piratería en Liang como la muerte del autor. Sin embargo, según el punto de vista de Lessig, quien habla marca una gran diferencia que surge de la incuestionable prioridad de la propiedad y el libre mercado.

Lessig argumenta que las formas particulares en que los derechos de autor y la tecnología se han desarrollado desde 1976 han convertido al copyright en una herramienta ideológica que pone freno a la "proliferación de significado". Pero implícitamente en el modelo de Lessig el significado ocurre (por defecto) producido por hackers de veinte años en universidades tecnológicas, aún compartiendo archivos P2P, pero no por la piratería asiática. Una ilustración clásica de las exposiciones de Lessig es Jesse Jordan, estudiante del Politécnico de Rensselaer quien fue demandado por la Recording Industry Association of América (RIAA) por correr un motor de búsqueda. Lessig sugiere que la batalla de Jordan contra RIAA lo transformó de joven conservador en rebelde activista en lucha contra los límites de la ley de propiedad capitalista. Con esto no quiero decir simplemente que Lessig sólo reconoce autores jóvenes de sexo masculino. Por supuesto que Lessig reconoce que son creativos toda clase de remixing y copiado creativo, incluyendo re-mixing de audio, videograbación y otras formas de prácticas tecnológicas en el capitalismo tardío sin importar el género o la raza del autor. La cuestión que me interesa proponer es una pregunta histórica, política y económica más que exclusivamente sobre la identidad. Como Liang señala, esta clase de creatividad depende del ancho de banda, pero no debería reducirse a una simple reivindicación de la división digital. Las formas de acceso a la autoría se configuran por legados históricos de colonialismo tecnocientífico. La tecnología se transfiere a las colonias en formas institucionalizadas de tecnología militarmente estratégica como ferrocarriles, carreteras, municiones, medicina para el ejército, salud pública, etc., pero no en aquellas formas de tecnología que se puedan convertir en bases para el acceso individual a los archivos de información.

Las formas de ciudadanía global y de política económica de la autoría se conforman por historias de raza, clase, género y colonialismo, irreductiblemente híbridas y trasnacionales. Por ejemplo, el manejo mundial de la biodiversidad alcanzó su primer cenit bajo los imperios globales de Gran Bretaña, Francia y Alemania, a través de sus redes científicas de jardines botánicos, prácticas sexualizadas de la taxonomía, teorías raciales del clima, y redes mercantiles de recursos naturales. La medicina tropical y el control urbano del cuerpo se perfeccionaron en las administraciones coloniales de África y Asia, donde el género y la raza dieron forma a la identidad y la política. La tecnología de la computación, un campo relativamente reciente, ha sido asociada en forma desproporcionada con los recursos intelectuales del mundo en desarrollo, incluyendo India, China, Corea del Sur y Taiwán. Las amenazas económicas de los países asiáticos hacia Occidente se muestran frecuentemente con énfasis en el género como, por ejemplo, en un reciente número de la revista Wired, cuya portada representa la amenaza de la contratación de mano de obra externa con la imagen de una exótica mujer asiática sobre cuya mano se inscribieron con alheña diseños formados por líneas de código de computador15.

Su mano forma un misterioso velo sobre su rostro pero una inspección más cercana de los patrones aparentemente tradicionales revela una sofisticada familiaridad con la tecnología moderna, en la cual la misma incorporación de la "otredad" amenaza las sencillas y transparentemente modernas vidas de los programadores de software de los Estados Unidos, vidas que no son exóticas, opacas, decepcionantes, amenazantes o híbridas.

La exótica mujer representa no la figura literal de una programadora sino la figura de la misteriosa diferencia femenina en general. Ella actúa como un pirata –emplea métodos desconocidos por la racionalidad del Primer Mundo para robar empleos situados cómodamente en torres de oficinas metropolitanas o centros comerciales suburbanos idénticos–. Los relatos en primera persona en el programa Lou Dobbs en CNN (por ejemplo el testimonial: "Entrené a los indios que me quitaron el trabajo") muestran la tragedia de la pérdida de los empleos de oficina que trae consigo el espectro de la pérdida de la casa, el carro y otras posesiones que conforman la identidad de los individuos modernos industrializados.

La respuesta nacionalista india a las contradicciones de los Estados Unidos respecto a la contratación de mano de obra extranjera tiene, por su parte, una configuración de género en su manera de recapitular el anticolonialismo nacionalista. Bajo la modernidad tardía, la tecnología ofrece una fuerte arma con la cual se puede resistir/responder al poder penetrador del capitalismo occidental. La retórica nacionalista tecnocientífica de los mercados mundiales se resiste a la dominación occidental en la medida en que la retórica de occidentalización (modernidad retrasada, atraso, democracia inmadura, etc.) niega la completa masculinidad a la excolonia. En cambio ella busca re-masculinizar el espacio pos-colonial afirmando su superioridad tecnológica y su membresía total e igual en el libre mercado global.

Habiendo globalizado nuestro marco de análisis, es bueno recordar la observación de Adrian Johns de que los piratas a finales del siglo XIX con frecuencia se refugiaron en la esfera privada para evadir el alcance de la ley, usando habitaciones de casas familiares para esconder gigantescas pilas de partituras pirateadas. Esta asociación de los piratas con los espacios femeninos y sacralizados de lo doméstico frustró a los cazadores de piratas de las corporaciones, cuyas estrategias de judicialización se diseñaron para espacios públicos, masculinos. Aunque los piratas son feminizados en este ejemplo, como en la imagen de portada de Wired, sería una generalización excesiva sugerir una necesaria conexión entre la representación de la piratería y lo femenino. En la infame comparación de Jack Valenti entre el VCR y el estrangulador de Boston en 1984, el pirata se representa como un pícaro masculino que amenaza lo doméstico femenino. Sin embargo, la criminalización de la piratería se representa mejor a la manera clásica orientalista, reduciendo el peligro a una cantidad de posibles binarios: por ejemplo, el brutal animal de clase baja/macho/inmigrante, que amenaza a la mujer blanca, o el timorato/extranjero/afeminado que amenaza al hombre norteamericano robando subrepticiamente su empleo y propiedades.

En el proceso de convertirse en ciudadanos mundiales, las comunidades, naciones e individuos se inscriben dentro o fuera del marco de la legalidad burguesa. Ciertas formas de autoría son aceptadas y otras caen en el campo de lo ilegal. Aquellas que rechazan la importancia y la inviolabilidad de la propiedad privada no pueden tener lugar en una esfera que reconoce conflictos solamente entre intereses privados o de propietarios acaudalados. La legalidad burguesa no está interesada en incorporar la piratería asiática, adicionalmente porque ésta no está reclamando la identidad indígena nativa pretecnológica ni la ciudadanía en el libre mercado. Hay sólo algunas clases de diferencias que se permiten en la aplicación de la igualdad ante la ley y la diferencia de la piratería no califica.

¿Cómo están imbricadas las condiciones reales del discurso sobre la autoría (de tipo nacionalista, tecnocientífico, con configuración de género) con los discursos legales, políticos y económicos sobre la propiedad, la uniformidad económica global y el imperio de la ley? En el modelo de Lessig todos los organismos son equivalentes. Toda piratería, esté en el Primer o en el Tercer Mundo debe ser juzgada bajo la misma ley, debe hacérsele responsable de la tarea de preservar la propiedad privada y el libre mercado mundial. Aquí no se puede considerar que la piratería en el Tercer Mundo haya sido construida histórica y geográficamente, es decir, como la intersección de geografías e historias coloniales y poscoloniales específicas. Ver la práctica tecnocientífica incorporada como ya embebida en una red de geografías e historias sugiere que analicemos la función pirata (análoga a la función del autor) como una serie de interrogantes acerca de lo que hace posible/plausible/divertido el acto de la piratearía: ¿quién es pirata? ¿Quién no necesita ser pirata? ¿Cómo la piratería responde a la función represiva de la ley de derechos de autor que vigila los actos violatorios contra la propiedad intelectual? Puesto que de ninguna manera he dado respuestas completas a estos interrogantes, he buscado hacer un esquema de lo que debería ser un proyecto genealógico de la legalidad tecnocultural. Me gustaría sugerir que vale la pena pensar más adelante en las formas en que la particular confluencia del copiado tecnocientífico, sus formas relacionadas de creatividad, la crisis de la ley burguesa y de la sociedad respecto a las telecomunicaciones y a las revoluciones digitales, y la llamada compresión espacio-temporal de la economía mundial, crean las condiciones para la misma proliferación de la diferencia, la fragmentación del autor en sus diferentes y posibles "funciones", que la propia legalidad burguesa busca excluir.

CITAS

1 Londres, 7 de febrero de 2005, "Informe anual sobre piratería y robo armado contra barcos", resumido en el informe: "Annual death toll from piracy rises", disponible en: <http://www.icc-ccs.org/main/news,php?newsid=40>.

2 Inmarsat (Internacional Maritime Satellite Organization) es una organización internacional creada en 1979 que opera un sistema mundial de comunicaciones móviles por satélite y funciona a modo de cooperativa. En un principio, se fundó para mejorar las comunicaciones marítimas con objeto de incrementar la seguridad en el mar. Actualmente, además de suministrar servicios de telefonía y transmisión de datos a embarcaciones y plataformas marítimas, aporta también servicios para la comunidad aeronáutica y para los móviles terrestres. (N. del T.).

3 No intento hacer aquí una historia de la piratería; eso ya lo han hecho soberbiamente muchos historiadores. Ver por ejemplo, The Many Headed Hydra y el trabajo en desarrollo de Adrian Johns sobre la historia de la piratería desde la invención de la imprenta hasta el presente.

4 "Si la apropiación y distribución china de los más valiosos productos y tecnologías continúa sin ser sometida a debate, finalmente puede significar más que la pérdida de dinero. La piratería y falsificación chinas pueden llegar a cambiar radicalmente la forma en que se crean y se venden el entretenimiento, la moda, las medicinas y los servicios" (New York Times, 9 de enero de 2005: 41).

5 Una de las razones por las que el determinismo tecnológico no se ha escindido completamente del discurso tecnocultural es que aun aquellos expertos en tecnología progresistas que animan a los anticuados ludistas a deshacerse de sus supersticiosas creencias de que la maldad acecha desde el corazón de las máquinas, mantienen ellos mismos la idea de que el uso transparente y el libre mercado de la tecnología y el cambio social progresivo y democrático están inevitablemente unidos.

6 La Corte Suprema sentenció que Sony no era responsable de violar la ley de derechos de autor. Sony Corporation of America, et al. v Universal City Studios, Inc., et al. No 81-1687, Supreme Court of the United States, 464 U.S. 417, p.3. Ver el archivo de documentos útiles para el caso en: <http://www.eff.org/legal/cases/betamax/#documents>.

7 MGM afirma que Grokster y Streamcast "diseñaron y distribuyeron sus servicios como máquinas infractoras" y que "diseñaron servicios a la medida para encontrar, copiar y distribuir archivos de medios protegidos por derechos de autor" (Alegato de réplica de Motion Picture Studio y Recording Company Petitioners: 14-15).

8 Brief Amici Curiae of Computer Science Professors Suggesting Affirmance of the Judgement, archivado en: <http://www.eff.org/IP/P2P/MGM_v_Grokster>.

9 Uso una distinción entre banda ancha de alta definición y de baja definición para distinguir entre clases usuarios y autores creativos. Esto tiene que ver con el problema de las formulaciones teóricas sobre centro/periferia, metrópoli/(pos)colonia, centro/margen, ya que la distribución del acceso no obedece exactamente a los límites entre naciones o imperios. Sin embargo, la retórica sobre la "brecha digital" mantiene suposiciones atrasadas/problemáticas sobre distinciones de género o nacionales (Harpold, 1999; Lewis y Wigen, 1998).

10 Mejor conocida como la "ley burguesa", según la exposición de Collier et al.: "Elegimos este término para llamar la atención sobre la profunda conexión entre el desarrollo del capitalismo y el desarrollo del sistema legal que refuerza no las leyes de Dios para los hombres –como en el Feudalismo– sino el imperio de la ley creada por el ‘hombre' para el ‘hombre'. Aunque otros estudiosos, en especial aquellos especializados en estudios legales [...] han usado términos como ‘liberalismo' o ‘legalismo liberal', preferimos el término ‘ley burguesa' del investigador soviético Pashukanis, porque identifica al creador primario y beneficiario de la ley como un sujeto individual que ‘posee' propiedad [...] Más aún, el término ‘ley burguesa' engloba otros opuestos a ‘liberalismo' tales como ‘conservatismo', ‘libertarismo' y ‘legalismo socialista', aún si incluye tradiciones variables como los sistemas legales ‘Común', ‘Civil' y ‘socialista'" (Collier, et al., 1997: 20).

11 Pensemos, por ejemplo, en los discursos xenofóbicos y anti outsourcing de los medios de Estados Unidos contra la contratación de mano de obra inmigrante, o en el miedo recurrente a la habilidad tecnológica y las visas H1B. De acuerdo con estas narrativas, los ciudadanos del Tercer Mundo son representados como ladrones de cuello blanco que roban empleos pero que son completamente incapaces de crear empleos por su propia cuenta.

12 La retórica de consumo de la reproducción post-mecánica tiene una lógica doble o aparentemente contradictoria: de una parte, los consumidores deben celebrar la disponibilidad ubicua del arte –por ejemplo, el poster de Dalí en el dormitorio anuncia el acceso democrático del ciudadano-sujeto burgués a la obra de arte–, y al mismo tiempo, se sostiene la narrativa de la autenticidad mística, por la cual el autor es coronado de nuevo como el genio soberano, su mano es visible en las marcas únicas de pintura en el lienzo original que, residiendo en el museo o la colección privada, da testimonio de un genio único que penetra el corazón de las cosas y entrega su significado. Benjamin vio en la impresión y la fotografía un anuncio de una ruptura importante con las formas más antiguas, pero al mismo tiempo como continuidad de las formas tradicionales de elaboración de copias como el grabado en madera. Sin embargo, parece que se ha iniciado una ruptura más fundamental con la llegada de la copia digital, que produce literalmente múltiples originales. Una copia que no tiene desgaste es radicalmente diferente de las tecnologías de impresión y copiado en las cuales la copia "maestra" puede siempre mantener su estado auténtico.

13 Forbes, 17 de febrero de 2003, "The China Syndrome: Microsoft Takes on the Pirates".

14 Las siguientes citas son tomadas de una entrevista que sostuve con Lawrence Liang en Bangalore el 13 de agosto de 2004. Varios ensayos de Liang se pueden encontrar en: <http://www.altlawforum.org/PUBLICATIONS>.

15 Wired, No. 12, 2 de febrero de 2004.


Bibliografía

BENJAMIN, Walter, 1989, "La obra de arte en la época de su reproducción técnica", en: Discursos interrumpidos I, Buenos Aires, Aguilar/Altea/Taurus/Alfaguara.         [ Links ]

COLLIER, Bill y Liliana Suárez-Navas, 1997, "Sanctioned Identities: Legal Construction of Modern Personhood", en: Identities, No. 2, Vol. 1-2.         [ Links ]

DRAYTON, Richard, 2000, Nature´s Government Imperial Britain, and the improvementes of the World, New Haven y Londres, Yale University Press.         [ Links ]

FOUCAULT, Michel, 2003, "What is in on Author?", en: The Essential Foucault, Nueva York, The New Press.         [ Links ]

FRAUENFELDER, Mark, 2004, "Pirates eavesdropping on satellite calls", disponible en: <http://www.boingboing.net/2004/11/18/pirates_eavesdroppin.html>, consultado en marzo 30 de 2005.         [ Links ]

GOVIL, Mitin, 2004, "War in the Age of Pirate Reproduction", en: Sarai Reader, No.4, disponible en: <http://www.sarai.net/journal/reader4.html>         [ Links ].

HARPOLD, Terry, 1999, "Dark Continents: Critique of Internet Metageographies", en: Postmodern Culture, No. 9, Vol. 2.         [ Links ]

JOHNS, Adrian, 2002, "Pop Music Pirate Hunters", en: Doedalus, Verano.         [ Links ]

LESSIG, Lawrence, 2004, Free Culture: How Big Media Uses Technology and the Law to Lock Down Culture and Control Creativity, New York, Penguin Press, disponible en: <http://free-culture.org>         [ Links ].

LEWIS, Martin y Karen Wigen, 1997, Myth of Continents: A Critique of Metageography, Berkeley, University of California Press.         [ Links ]

LOHMANN, Fred, 2004, "Betamax was a steppingstone", disponible en: <http://www.eff.org/IP/P2P/MGM_v_Grokster/betamax_20th.php>         [ Links ].

NEW York Times, 9 de enero de 2005.         [ Links ]

PHILIP, Kavita, 1995, "Imperial Science Rescues a Tree: Global Botanica Networks, Local Knowledge, and the Transcontinental Transplantation of Cinchona", en: Environment and History, No. 1, Vol. 2.         [ Links ]

REVISTA Forbes, 17 de febrero de 2003.         [ Links ]