Gli inizi della rete Print
Thursday, 26 March 2009 07:58

1Giovanni Sartor

Sulla base del modello descritto nella sezione precedente, procederemo ora a considerare l'evoluzione di Internet e il ruolo che le norme hanno svolto in tale evoluzione, nella loro interazione con le regole virtuali (con l'infrastruttura tecnica).

Internet nacque, come tutti sanno, da una combinazione di molteplici fattori: un finanziamento proveniente da istituzioni collegate al ministero della difesa USA, il coinvolgimento di scienziati giovani e creativi, l'aperta discussione e sperimentazione in ambienti accademici. In questo contesto, l'architettura fondamentale di Internet fu definita mediante una scelta a favore della neutralità e della libertà nella comunicazione. I protocolli fondamentali della rete (TCP/IP), cioè le regole virtuali fondamentali di Internet, definiscono una infrastruttura computazionale dove ogni messaggio può viaggiare da ogni nodo ad ogni altro nodo, senza controlli intermedi. Infatti, ogni contenuto, sia esso un rapporto tecnico, un brano musicale, un disegno, un filmato o un programma, è suddiviso in pacchetti, ognuno dei quali è racchiuso in una busta digitale (digital envelope) che riporta tutte le informazioni necessarie per trasmettere il pacchetto alla sua destinazione. I pacchetti viaggiano spostandosi di nodo in nodo, seguendo cammini non prestabiliti (determinati dalle condizioni del traffico sulla rete). La trasmissione di un pacchetto da un nodo al successivo viene effettuata da computer chiamati gateway o router, i quali si limitano a ricevere il pacchetto inviato dal nodo precedente, e a inviarlo in avanti (verso un nodo più vicino alla destinazione), racchiuso nella propria busta digitale. Solo quando i pacchetti giungono al computer di destinazione, le buste digitali vengono aperte,e i pacchetti sono riuniti e controllati (per verificare se ci sono stati errori di trasmissione, e se necessario richiedere la ritrasmissione dei pacchetti difettosi)14.

La mancanza di controlli intermedi significa che la rete, fin dal suo inizio, ha avuto la propensione a diventare un mezzo di comunicazione globale, dove locazioni fisiche, e confini geografici sono irrilevanti. L'apertura e la neutralità dell'architettura di Internet sono stati i fattori decisivi nel promuoverne sviluppi nuovi e inattesi. La rete è presto divenuta l'ambiente flessibile nel quale i suoi utilizzatori (che erano per la maggior parte esperti di informatica) potevano progettare applicazioni originali, e contribuire alla loro realizzazione. In questo contesto sono potuti emergere i principali servizi della rete: posta elettronica, bulletin board (bacheca elettronica), trasferimento di files, ipertesto globale (world wide web)15.

Lo sviluppo della rete è stato determinato dall'incontro di diverse culture. Secondo Castells ([4], 37 ss.) quattro ispirazioni ideali hanno contribuito a formare la rete: la cultura tecnico-meritocratica, caratterizzata dai valori della scoperta tecnologica, della competenza e della condivisione della conoscenza; la cultura hacker, che unisce ai valori tecnico-meritocratici gli aspetti della creatività e della cooperazione; la cultura virtual-comunitaria, caratterizzata dai valori della libertà di comunicazione, associazione e auto-organizzazione; la cultura imprenditoriale, basata sui valori del denaro, del lavoro e del consumo16. Agli inizi della rete, quando veniva usata da un numero limitato di persone, spesso implicate nella sua costruzione, le componenti tecno-meritocratica e hacker erano certamente le sue principali ispiratrici. Internet appariva ai suoi utilizzatori come un ambiente che offriva possibilità inesplorate di azione, interazione e cooperazione, possibilità che spettava ad essi stessi identificare e sviluppare, in uno sforzo congiunto. In tale contesto, l'autorità sembrava spettare a chi, da un lato possedesse superiori competenze tecniche e scientifiche, e dall'altro fosse disponibile ad impiegare queste competenze in progetti di cooperazione.

La cultura delle origini della rete è riuscita a conciliare creatività e cooperazione, in modo che innumerevoli invenzioni andassero ad arricchire una ricca e variata infrastruttura di comunicazione. In tale contesto era possibile ottenere il coordinamento delle iniziative individuali mediante strumenti non giuridici.

Innanzitutto, c'era l'autorità tecnica e morale dei padri fondatori della rete (come, tra gli altri, Vinton Cerf, Robert Kahn, e Jon Postel).

In secondo luogo c'era il meccanismo della creazione di protocolli di comunicazione (le regole secondo le quali i messaggi debbono essere costruiti ed interpretati), e più in generale, di standard comuni. La "vincolatività" degli standard risulta dal fatto che ciascuno ha bisogno di adottare comportamenti coerenti con i comportamenti e le aspettative altrui, al fine di poter partecipare alla comunicazione e all'interazione17.

Ciò che spinge un individuo ad adottare uno standard non è quindi il particolare valore dello standard (il vantaggio comparativo che esso fornirebbe, se fosse adottato da tutti, rispetto ad altri possibili standard). La scelta individuale di seguire un certo standard è giustificata solo dalla chance che lo standard ha di essere universalmente adottato. Pertanto, il potere reale è nelle mani di coloro che, mediante la propria scelta di promuovere uno standard sono capaci di renderlo "saliente" per tutti, cioè tale che ciascuno si aspetti che tutti lo seguiranno18. L'abilità di dotare di salienza fornisce un potere che non richiede sanzione giuridica o morale: l'interesse personale (egoistico) è sufficiente a condurre gli individui a convergere su standard salienti. Tuttavia, questo meccanismo rende possibile la contraddizione tra razionalità collettiva e razionalità individuale: la prima richiederebbe che tutti gli utilizzatori adottassero congiuntamente lo standard ottimale (quello che condurrebbe a maggiori vantaggi, se adottato da tutti), mentre la seconda esige che ciascuno segua qualsiasi standard egli preveda sarà adottato dagli altri, a prescindere dal suo valore comparativo.

Agli inizi di Internet, la corrispondenza tra razionalità collettiva e individuale era assicurata dai modi nei quali la comunità di Internet rendeva salienti gli standard, e in particolare i protocolli, che avrebbe adottato. La salienza di uno standard risultava dalla sua adozione da parte comitati di esperti imparziali (dopo estesi dibattiti nella comunità di Internet) sulla base della validità tecnica dello standard stesso, avendo riguardo allo scopo condiviso di comunicare e condividere risorse sulla rete. La decisione del comitato competente (come la IETF-Internet Engineering Task Force) rendeva lo standard adottato saliente per tutta la comunità di Internet, facendo in modo che ogni sviluppatore di software lo adottasse, nell'aspettativa che gli altri sviluppatori avrebbero fatto lo stesso.

Accanto alla "normatività" convenzionale degli standard (si osservi che gli standard non sono norme in senso proprio, poiché la loro efficacia può basarsi esclusivamente sull'interesse personale), la comunità di Internet ha prodotto anche norme in senso stretto. Si tratta cioè di credenze condivise che certi modelli di comportamento debbano essere seguiti da ogni singolo membro di una comunità (nell'interesse della comunità o per raggiungere scopi comuni ai suoi membri), anche quando il comportamento prescritto sia contrario all'interesse particolare del singolo. Tali credenze normative sono solitamente combinate a sanzioni informali, consistenti nel giudizio negativo della comunità, un giudizio che può condurre nei casi più seri alla stigmatizzazione o anche alla ostracizzazione di chi violi la norma. Questo tipo di normatività si ritrova, ad esempio, nelle c.d. regole di netiquette (come le regole che prescrivono di non inviare pubblicità a news group, o di non partecipare a scambi pubblici di espressioni offensive, detti flaming) e, in modo più serio, nelle regole che disciplinano la cooperazione in progetti non commerciali, come quelle proprie della c.d. etica degli hacker (come l'obbligo di contribuire al progetto cui si partecipa, anziché limitarsi a utilizzare i risultati del lavoro altrui, o il divieto di usare i risultati del progetto a scopi commerciali a danno del progetto stesso)19.

In questi casi, si richiede al singolo di non sfruttare i suoi compagni, dando priorità alle regole condivise (cioè agli interessi che egli ha in comune con i compagni) rispetto al proprio interesse personale (a sfruttare l'osservanza altrui). In comunità sufficientemente compatte tali norme non richiedono sanzioni giuridiche: lo stigma connesso al giudizio negativo della comunità, cui si unisce la possibilità di esclusione da collaborazioni future, possono bastare ad assicurare un sufficiente livello di osservanza.

La combinazione di protocolli convenzionali e di regole sociali era sufficiente per governare Internet ai sui inizi. Il diritto aveva allora una funzione marginale: sanciva i diritti di proprietà sull'hardware della rete (il software era generalmente di libera disponibilità), e i diritti fondamentali (libertà di parola, di comunicazione, di iniziativa privata) che consentivano di sfruttare in modo decentrato e creativo le possibilità offerte dall'infrastruttura della rete. L'autodeterminazione proprietaria era peraltro limitata dalle regole virtuali della rete: il proprietario di un computer era libero di decidere se impiegarlo quale fornitore (server) di servizi di rete, così come il titolare di un'opera dell'ingegno era libero di scegliere se renderla accessibile in rete. Tuttavia, una volta effettuata questa scelta, il computer e i suoi contenuti erano utilizzati dai processi computazionali della rete, secondo le regole virtuali proprie di questa (e quindi, ad esempio, diventava difficile limitare l'accesso agli elaboratori e la circolazione delle opere).

Un importante limite al governo giuridico della rete consisteva nel fatto che, come osservavamo, l'architettura della rete abilita comunicazioni globali non controllate. Ciò riduce la possibilità che leggi nazionali possano bloccare l'accesso a quanto viene reso disponibile in rete: chiunque può accedere ad ogni oggetto disponibile in rete, indipendentemente dalla locazione fisica dell'hardware presso il quale quell'oggetto è collocato (l'hardware che esegue i processi computazionali da cui risulta la presenza sulla rete dell'oggetto in questione). Questa circostanza determinò il fallimento dei primi tentativo di bloccare la circolazione delle informazioni illegali secondo il diritto (solo) di alcuni paesi. Le informazioni illegali in un certo paese (pornografiche, razziste, naziste, criminali, ecc.) potevano semplicemente essere trasferite presso computer (server di rete) situati negli Stati Uniti, dove la libertà di parola gode di una forte protezione costituzionale, estesa anche a informazioni vietate altrove20.

^top

References

[1]
Robert Axelrod and Michael D. Cohen, Harnessing complexity, Basic Books, New York, 2000.
[2]
John Perry Barlow, A declaration of the independence of cyberspace, Available at //www.eff.org/ barlow/library.html, 1996.
[3]
Manuel Castells, The rise of the network society, Oxford University Press, Oxford, 2000.
[4]


, The internet galaxy, Oxford University Press, Oxford, 2001.
[5]
Giusella Finocchiaro, Lex mercatoria e commercio elettronico: Il diritto applicabile ai contratti conclusi su Internet., Contratto e Impresa (2001), 571-610.
[6]
Francesco Galgano, Storia del diritto commmerciale, Il Mulino, Bologna, 1980.
[7]
David P. Gauthier, Morals by agreement, Oxford Univerisity Press., Oxford, 1986.
[8]
Friedrich A. Hayek, Law, legislation and liberty. volume ii. the mirage of social justice, Routledge, London, 1976.
[9]
Thomas Hobbes, Leviathan, Penguin, London, [1651] 1968.
[10]
Will Hutton and Anthony Giddens, On the edge: Living with global capitalism, Vintale, London, 2001.
[11]
Lawrence Lessig, Code and other laws of cyberspace, Basic Books, New York, 1999.
[12]


, The law of the horse: What cyberlaw might teach, Harvard Law Review 113 (1999), 501-546.
[13]
David K. Lewis, Conventions: A philosophical study, Harvard University Press, Cambridge (Mass), 1969.
[14]
Peter Ludlow, Crypto anarchy, cyberstates, and pirate utopias, MIT, Cambridge (Mass), 2001.
[15]
John Naughton, A brief history of the future: The origins of the internet, Orion, London, 2000.
[16]
Robert Nozick, Anarchy, state and utopia, Blackwell, Oxford, 1974.
[17]
Platone, La repubblica, Laterza, Bari, 1993.
[18]
John Rawls, Political liberalism, Columbia University Press, New York, 1993.
[19]
Joel R. Reidenberg, Lex informatica: The formulation of information policy rules through technology, The Philosophical Review 76 (3) (1996), 553-584.
[20]
Stefano Rodotà, Discorso del Presidente del Garante per la protezione dei dati personali. Relazione per l'anno 2001, 8 maggio 2002, www. garanteprivacy.it, 2002.
[21]
Jean Jacques Rousseau, Oevres complètes, Pléiade, Paris, 1959-1965.
[22]
Thomas Schelling, The strategy of conflict, Oxford University Press, Oxford, 1960.
[23]
Amartya Sen, Choice, ordering and morality, Practical Reason (Stephen Körner, ed.), Yale University Press, New Haven, 1974, pp. 54-67.
[24]
Edna Ullman-Margalit, The emergence of norms, Clarendon, Oxford, 1977.

Footnotes:

1Relazione presentata al XXIII Congresso nazionale della Società Italiana di filosofia giuridica e politica - Macerata 2-5/10/2002. In pubblicazione negli atti del Congresso

2 Come osserva Castells ([4], 3): "At the end of 1995, the first year of widespread use of the world wide web, there were about 16 million users of computer communication networks in the world. In early 2001 there were over 400 million; reliable forecasts point to about 1 billion users in 2005, and we could be approaching the 2 billion mark by 2010."

3 Per una descrizione sintetica della geografia di Internet, cf. Castells ([4], 207 ss.).

4 Per una presentazione della storia di Internet e delle caratteristiche fondamentali della sua architettura, cf. Naughton ([15]).

5 Per un'autorevole affermazione che le tecnologie dell'informazione sono il maggior fattore della globalizzazione, e che Internet è, tra i mezzi di comunicazione, il "most profoundly important", cf., tra i tanti, Hutton e Giddens ([10], 1). Per una discussione di come Internet fornisca l'infrastruttura della società e dell'economia globali, sostituendo uno "spazio di flussi" allo "spazio di luoghi", cf. Castells ([3], 407 ss.). Sui fattori di prossimità e su come Internet li modifichi, cf., ad esempio, Axelrod e Cohen ([1], 68 ss.).

6 Ecco come Castells ([3], 5) caratterizza questo aspetto di Internet: "If e-business is understood as the commercialization on the Internet by dot.com firms, this would be an interesting, innovative, and sometimes profitable business, but rather limited in its overall economic impact. If, as I shall argue, the new economy is based on unprecedented potential for productivity growth as a result of the uses of the Internet by all kinds of business in all kinds of operation, then we are entering, probably, a new business world. A word that does not cancel business cycles or supersede economic laws, but transforms their modalities and their consequences, while adding new rules to the game (such as increasing returns and network effects)."

7 Barlow, co-fondatore della Electronic Frontier Foundation, oltre che autore dei testi delle canzoni del gruppo Rock Grateful Dead, fu uno dei leader della protesta contro il Communication Decency act, la legge statunitense che proibiva la trasmissione di materiale "obscene or indecent" sulla rete in modo da renderlo accessibile a minori. Tale legge, come è noto fu dichiarata anticostituzionale nel 1997 dalla Corte costituzionale americana, in quanto eccessivamente restrittiva (rispetto al suo scopo) e in violazione del primo emendamento (libertà di parola).

8Riportiamo per esteso le prime frasi della Dichiarazione di indipendenza (Barlow [2]): "Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather. We have no elected government, nor are we likely to have one, so I address you with no greater authority than that with which liberty itself always speaks. I declare the global social space we are building to be naturally independent of the tyrannies you seek to impose on us. You have no moral right to rule us nor do you possess any methods of enforcement we have true reason to fear. Governments derive their just powers from the consent of the governed. You have neither solicited nor received ours. We did not invite you. You do not know us, nor do you know our world. Cyberspace does not lie within your borders. Do not think that you can build it, as though it were a public construction project. You cannot. It is an act of nature and it grows itself through our collective actions. You have not engaged in our great and gathering conversation, nor did you create the wealth of our marketplaces. You do not know our culture, our ethics, or the unwritten codes that already provide our society more order than could be obtained by any of your impositions. You claim there are problems among us that you need to solve. You use this claim as an excuse to invade our precincts. Many of these problems don't exist. Where there are real conflicts, where there are wrongs, we will identify them and address them by our means. We are forming our own Social Contract. This governance will arise according to the conditions of our world, not yours. Our world is different."

9 Come dai numerosi sostenitori della "ciberanarchia", sulla quale cf. Ludlow ([14]).

10 Ecco come Lessig ([12], 508) descrive il "codice", e i modi in cui esso svolge la propria funzione regolatrice: "The code, or the software and hardware that make cyberspace the way it is, constitutes a set of constraints on how one can behave. The substance of these constraints varies - cyberspace is not one place. But what distinguishes the architectural constraints from other constraints is how they are experienced. As with the constraints of architecture in real space - railroad tracks that divide neighborhoods, bridges that block the access of buses, constitutional courts located miles from the seat of the government - they are experienced as conditions on one's access to areas of cyberspace. The conditions, however, are different. In some places, one must enter a password before one gains access; in other places, one can enter whether identified or not. In some places, the transactions that one engages in produce traces, or "mouse droppings", that link the transactions back to the individual; in other places, this link is achieved only if the individual consents. In some places, one can elect to speak a language that only the recipient can understand (through encryption); in other places, encryption is not an option. Code sets these features; they are features selected by code writers; they constrain some behavior (for example, electronic eavesdropping) by making other behavior possible (encryption). They embed certain values, or they make the realisation of certain values impossible. In this sense, these features of cyberspace also regulate, just as architecture in real space regulates."

11 In un'accezione simile, Reidenberg ([19]) parla di lex informatica.

12 Come è noto, i cookie sono registrazioni di dati attinenti alle nostre interazioni con i siti di Internet, registrazioni depositate sui nostri computer e trasmesse agli stessi siti ogni qualvolta li contattiamo

13Usiamo qui l'espressione "open source" per indicare, in modo del tutto generico, i software forniti all'utilizzatore a condizioni che consentano (di diritto, ma anche di fatto) l'accesso al codice sorgente (alla forma, leggibile dall'uomo, in cui il software è stato scritto), e inoltre (in varia misura) la riproduzione e la distribuzione dei programmi, la loro modifica e la distribuzione delle modifiche. Queste libertà, come è noto, non sono di regola attribuite agli acquirenti di software commerciale (c.d. software proprietario): l'acquirente del software proprietario non ha la possibilità di studiarne il funzionamento mediante la lettura del codice sorgente, né di apportare modifiche.

14 Naughton ([15], 163) così descrive questo aspetto di Internet: "The Cerf-Kahn idea of a gateway linking different types of networks was the key both to the subsequent growth of the Internet and to the explosion in creativity which it fostered. Its emphasis on `end to end' reliability meant that the network would essentially be indifferent to what it was used for. The gateway had only one task - that of getting packets from one place to another. They cared nothing for what those packets represented. As far as the network was concerned, a packet containing a fragment of a love letter was the same as one containing a corner of a pornographic photograph or a segment of a digitised telephone conversation."

15 Eccome come Naughton ([15], 138) descrive l'ethos che ha accompagnato le origini della rete: "What those kids were inventing, of course, was not just a new way of working collaboratively, but a new way of creating software. The fundamental ethos of the Net ... was an ethos which assumed that nothing was secrete, that problems existed to be solved cooperatively, that solutions emerged iteratively, and that everything which was produced should be in the public domain. This was, in fact the genesis of what would become known much later as the Open Source movement".

16"The culture of the net is characterised by a four-layer structure: the techno-meritocratic culture, the hacker culture, the virtual-communitarian culture, and the entrepreneurial culture. ... These cultural layers are hierarchically disposed: the techno-meritocratic culture becomes specified as a hacker culture by building rules and customs into networks of cooperation aimed at technological progress. The virtual communitarian culture adds a social dimension of technological sharing, by making the Internet a medium of selective social interaction and symbolic belonging. The entrepreneurial culture works on top of the hacker culture, and on the communitarian culture, to diffuse Internet practices in all domain of society by way of money making" (Castells [4], 37).

17 Usando il gergo della teoria dei giochi, possiamo dire che gli standard forniscono soluzioni a giochi di coordinazione (coordination games), cioè a situazioni nelle quali (a) ciascuno preferisce seguire il modello di comportamento che adotteranno gli altri, piuttosto che essere il solo a comportarsi in modo diverso, ma (b) ci sono diversi modelli d'azione che è possibile condividere. Più esattamente, gli standard sono convenzioni nel senso descritto da Lewis ([13]).

18 Sul concetto di salienza (saliency) si veda il classico contributo di Schelling ([22]).

19 Facendo riferimento ancora alla teoria dei giochi, tali norme forniscono soluzioni a situazione strutturate secondo il modello del dilemma del prigioniero, cioè alle situazioni nelle quali (a) ogni membro della comunità preferirebbe che tutti seguissero una certa regola, piuttosto che tutti agissero indipendentemente, ma (b) ognuno può trarre vantaggio dal proprio comportamento deviante (alle spese degli altri), quando tutti gli altri osservino la regola. Più esattamente, tali situazioni sono caratterizzati dal seguente schema di preferenze personali (egoistiche): la condizione preferita da ciascuno è quella nella quale egli è l'unico deviante, a danno dei compagni che osservano la regola; la seconda scelta di ciascuno è la condizione nella quale tutti osservano la regola; la terza scelta è la condizione nella quale nessuno osserva la regola. Si consideri ad esempio, la situazione nella quale mentre tutti gli altri membri di un gruppo di sviluppatori contribuiscono i propri sforzi per la realizzazione di un prodotto open-source, un membro combina i risultati del lavoro comune in pacchetto commerciale che rivende individualmente. Si consideri anche la situazione in cui una persona sfrutta un gruppo di discussione per effettuare pubblicità commerciale. Per una trattazione "filosofica" del dilemma del prigioniero, cf., tra i tanti, Ullman-Margalit([24]), Sen ([23]), e Gauthier([7]).

20 Come osserva Castells ([4], 169): "Because the backbone of the global Internet was largely based in the United States, any restriction to servers in other in other countries could generally be bypassed by re-routing through a US server. To be sure, authorities in a given country could detect the recipients of certain types of message by exercising their surveillance capabilities, and then punish the offenders according to their law, as Chinese dissidents have often experienced. Yet, the surveillance/punishment process was too cumbersome to be cost-effective on a large scale, and in any case, it did not stop Internet communication, simply imposed penalties upon it. The only way to control the Internet was not to be in the network, and this rapidly became too high a price to pay for countries around the world, both in terms of business opportunities and access to global information"

21 Benché i singoli individui potessero essere soggetti alla tentazione di sfruttare l'osservanza altrui, come accade in generale nelle situazioni strutturate secondo il modello del "dilemma del prigioniero".

22Non possiamo qui esaminare il dibattito internazionale sulla lex mercatoria nel commercio elettronico. Per alcuni riferimenti al riguardo, cf. Finocchiaro ([5]).

23 Si potrebbe sostenere che è nell'interesse dei commercianti fornire una minima protezione della privacy telematica, poiché una totale mancanza di privacy allontanerebbe i consumatori da Internet. Tuttavia, non si può ragionevolmente sperare che l'autoregolamentazione dei commercianti provveda un livello di protezione della privacy che vada al di là di quel limite (che sarebbe inevitabilmente molto basso). Inoltre, dalla prospettiva dei commercianti, sarebbe ancor preferibile una mera apparenza di protezione, grazie alla quale che i consumatori continuerebbero a far la spesa e i commercianti continuerebbero a raccogliere ed elaborare i loro dati. La connessione tra interessi di gruppo (o di "classe", come si diceva un tempo) e l'evoluzione del diritto commerciale è discussa estesamente in Galgano ([6]), cf. in particolare p. 46 ss.

24 All'inizio degli anni `90, molte comunità locali, anche nel nostro paese, realizzarono le c.d. reti civiche, quali spazi virtuali pubblici nei quali potessero articolarsi in nuove forme le interazioni tra i cittadini e quelle tra i cittadini e le amministrazioni. Le reti civiche suscitarono un grande interesse iniziale, ma furono abbandonate dopo pochi anni dalla grande maggioranza degli navigatori virtuali, a favore dei fornitori "commerciali" di accesso gratuito ad Internet. Per una discussione della vicenda delle reti civiche, con particolare riferimento all'importante esperienza del comune di Amsterdam, cf. Castells ([4], 144 ss.).

25 Questa è la tesi sviluppata estesamente da Lessig ([11], [12]).

26Per una considerazione di come queste tecnologie stiamo sostituendo il tradizionale copyright, e in particolare come esse soppiantino le dottrine giuridiche sulle utilizzazioni libere, si veda Lessig ([11], 122 ss.).

27 Per un autorevole riferimento ai problemi della sorveglianza on line, si veda Rodotà ([20]).

28 In Europa questo ruolo viene svolto in misura crescente dai Garanti per la protezione dei dati, tra i quali si segnala, in particolare, il nostro Garante, il quale, continuando l'opera avviata nel 1998 con il codice deontologico relativo all'attività giornalistica, ha promosso la redazioni di codici deontologici anche in altri ambiti (cf. Deliberazione del Garante n. 2 del 10 aprile 2002. Promozione codici deontologici).

29 Come accennavamo la disciplina della proprietà intellettuale e in particolare quella in materia di software sembra aver preso questa direzione. Tanto in America quanto in Europa (dove il legislatore comunitario ha preceduto e indirizzato i legislatori nazionali) si sono succeduti in rapida successione interventi normativi intesi a rafforzare la posizione dei fornitori commerciali di programmi e informazioni (e dei più forti tra questi). Ricordiamo, le norme, da molti contestate per la loro portata iperprotezionistica, a tutela del software (a partire dal decreto legislativo 29 dicembre 1992, n. 518), delle banche dati (a partire dal decreto legislativo 6 maggio 1999, n. 169), del diritto d'autore (legge 18 agosto 2000, n. 248; direttiva 2001/29/CE del Parlamento europeo e del Consiglio, del 22 maggio 2001), e da ultimo la ricordata proposta europea per la brevettazione del software.

Last Updated on Thursday, 26 March 2009 07:59