La Disciplina di Internet |
![]() |
![]() |
Giovedì 26 Marzo 2009 07:52 | |||||
There are no translations available. 1Giovanni Sartor Per determinare il ruolo del diritto nel governo di Internet, partiremo dalla nota distinzione proposta da Lawrence Lessig ([11]; [12]) tra quattro modi nei quali è possibile regolare il ciberspazio:
L'idea di Lessig che i quattro fattori sopra indicati, e in particolare il "codice", contribuiscono a plasmare il comportamento nel ciberspazio fornisce un utile modello per l'analisi giuridica di Internet, al quale faremo riferimento nelle pagine seguenti. Dal punto di vista terminologico, tuttavia, preferiamo usare la parola "norma" per far riferimento tanto alle norme giuridiche quanto alle norme non giuridiche. Per indicare la loro differenza, preferiamo parlare di norme giuridiche e norme sociali (dove "sociali" significa semplicemente "non giuridicamente coercibili"). Anche usare l'espressione "codice" per far riferimento ai vincoli imposti dall'hardware e dal software della rete appare discutibile, soprattutto nell'ambito di un sistema giuridico come il nostro, basato sul diritto codificato. L'utente della rete deve interagire non con "codici" ma con processi computazionali, processi effettuati da hardware governato da software. Tali processi non procedono casualmente: essi seguono schemi stabili, in modo simile a quello in cui l'operare della natura segue leggi causali. Questi schemi tuttavia (a differenza delle leggi naturali), sono di regola il risultato di progetti e scelte umane. Al livello più basso, gli schemi computazionali corrispondono a singole istruzioni di programmazione (sono le operazioni di elaborazione dati prescritte da tali istruzioni). Ad un livello superiore, tali schemi corrispondono a funzioni di input-output effettuate sulla base di certe combinazioni di istruzioni e di dati (inviare un messaggio di posta elettronica, visualizzare una pagina web, "crittare" un documento"). Ad un livello ancora superiore, gli stessi schemi computazionali corrispondono a proprietà di certe elaborazioni e procedure (si pensi a come la procedura informatica per l'invio di un messaggio lo strutturi in conformità a certi protocolli di comunicazione). Infine detti schemi corrispondono ai modi in cui i vari oggetti che popolano il ciberspazio (personaggi di videogiochi, servizi di rete, agenti software) appaiono e si comportano, cioè alle proprietà e ai metodi d'azione che caratterizzano tali oggetti (fuggire quando il nemico si avvicina, preparare il conto quando il ciberconsumatore richiede una prestazione, espellere l'utente dal sito quando cerchi di adottare comportamenti indesiderati, ecc.). Per designare tutti questi schemi di funzionamento di (processi computazionali attivi su) sistemi informatici usiamo in generale l'espressione regole virtuali11. Sono regole virtuali tanto le operazioni effettuate da singole istruzioni di calcolo, quanto le funzioni effettuate da procedure informatiche complesse, quando i criteri astratti cui si tali procedure si conformano (standard e protocolli), quanto le proprietà e i metodi che caratterizzano oggetti informatici complessi. Le regole virtuali esprimono schemi di comportamento e proprietà di processi computazionali, e pertanto si distinguono dalle norme giuridiche e sociali (che regolano direttamente il comportamento umano). Tuttavia, come vedremo nel seguito, le regole virtuali possono svolgere funzioni analoghe a quelle di alcune norme giuridiche e sociali, e anzi possono talvolta sostituirsi a queste, essere un loro equivalente funzionale. Le regole virtuali (quali specificazioni dei processi computazionali del ciberspazio) sono rilevanti per il comportamento nel ciberspazio, sotto diversi profili. Innanzitutto, le regole virtuali abilitano determinate azioni e interazioni (cioè le rendono virtualmente possibili), e disabilitano altre azioni e interazioni. Possiamo infatti agire nel ciberspazio (ad esempio, accedere ad un sito, scaricare un file, inviare un messaggio di posta, ottenere un'informazione) solo attivando appropriati processi computazionali. Le regole che caratterizzano i processi computazionali disponibili stabiliscono che cosa possiamo e che cosa non possiamo fare. In secondo luogo, le regole virtuali determinano con quale facilità (con quali oneri) le azioni da esse abilitate possano essere concretamente effettuate. Ad esempio, può essere più facile navigare in rete accettando cookie12, o fornendo i propri dati personali. Inoltre, le regole virtuali collegano effetti collaterali alle azioni da esse abilitate. Ad esempio, il fatto di eseguire un brano musicale può far diminuire la qualità dell'esecuzione successiva, o può determinare l'invio di un messaggio al sito di provenienza. Infine, le regole virtuali determinano quali informazioni saranno fornite all'utilizzatore. Ad esempio, un'applicazione informatica può comunicare o tacere all'utilizzatore la disponibilità di certe opzioni o il fatto che certi comportamenti dell'utilizzatore stesso saranno registrati e resi noti a terzi. Come lo spazio reale è caratterizzato dall'inevitabile primato delle leggi fisiche le quali, nel delimitare l'ambito del fisicamente possibile, circoscrivono l'ambito delle potenziali richieste normative (ad impossibilia nemo tenetur); così il ciberspazio è caratterizzato dal primato delle regole virtuali, le quali, nel delimitare l'ambito del virtualmente possible (il possibile nei mondi virtuali creati dai processi computazionali sulla rete), circoscrivono l'ambito in cui possono operare altre forme di influenza. Una volta che le regole virtuali hanno stabilito quali azioni siano virtualmente possibili, a quali condizioni e in quali modi, allora il mercato può stabilire i prezzi per ottenere il consenso o la cooperazione altrui nel compimento di tali azioni. Infine, regole sociali possono qualificare come ammissibili o inammissibili (in certi contesti e in certe comunità) alcune delle azioni abilitate dalle regole virtuali. Allo stesso modo, regole giuridiche possono qualificare le azioni virtualmente possibili come giuridicamente permesse, prescritte o vietate. Pertanto le regole virtuali, quali leggi "naturali" del ciberspazio, condizionano ogni forma di regolazione, circoscrivendo la stessa materia da regolare (le azioni virtualmente possibili). Inoltre, le regole virtuali condizionano la possibilità di attuare norme sociali e giuridiche. Ad esempio, se non è disponibile alcun modo per effettuare transazioni sicure e per bloccare l'accesso a, e la diffusione di, opere dell'ingegno, allora diventa difficile utilizzare la rete quale mercato per prodotti culturali. Allo stesso modo, se le regole virtuali abilitano l'anonimato (il funzionamento della rete non offre alcun modo di identificare chi ha attivato certi processi computazionali, e in particulare chi ha trasmesso certe informazioni) allora l'effettività della disciplina giuridica (basata sulla coercizione pubblica organizzata) diventa assai limitata. Il primato delle regole virtuali è però messo in dubbio dal fatto che i processi computazionali sono una creazione umana (nella maggior parte dei casi) o almeno possono essere modificati mediante l'intervento umano. Ciò significa che il mercato, e le norme sociali e giuridiche possono influire sulle regole virtuali, inducendo la modifica di queste. Si consideri come il mercato plasmi continuamente l'hardware e il software della rete per adattarli ai propri bisogni: nuovi siti commerciali, ciascuno caratterizzato da proprie regole di funzionamento, sono aperti al pubblico; nuove applicazioni per l'e-commerce sono rese disponibili; nuove tecniche sono sviluppate per rendere sicure le transazioni on-line, per proteggere la proprietà intellettuale, per controllare il comportamento dei consumatori, per estrarre informazioni dalla rete, ecc. Anche le regole e i valori sociali contribuiscono all'evoluzione delle infrastrutture computazionali. Ad esempio, in certe comunità di Internet, ispirate alla summenzionata cultura hacker, sono stati sviluppati significativi progetti software open source13 (come il progetto GNU-Linux, innanzitutto), o anche software specificamente intesi a proteggere l'anonimato e la privacy on-line. Infine, il diritto può imporre nuove regole virtuali, ad esempio, vietando l'uso di certi algoritmi (come nel tentativo francese di bandire l'uso della crittografia), imponendo specifici algoritmi (come nella vigente disciplina della firma digitale, che impone la tecnica della crittografia a chiave doppia), richiedendo che certi processi computazionali vengano effettuati in modo compatibile con esigenze di sicurezza e imponendo che certi dati siano conservati e altri siano cancellati (come prescrivono le normative sulla protezione dei dati). In tutti questi casi, il diritto introduce obblighi che non possono essere adempiuti direttamente mediante l'azione umana: adempiere a tali obblighi richiede la modifica del comportamento computazionale di sistemi informatici, cioè richiede l'implementazione di regole virtuali che attuino quanto tali obblighi richiedono. References
Footnotes:1Relazione presentata al XXIII Congresso nazionale della Società Italiana di filosofia giuridica e politica - Macerata 2-5/10/2002. In pubblicazione negli atti del Congresso 2 Come osserva Castells ([4], 3): "At the end of 1995, the first year of widespread use of the world wide web, there were about 16 million users of computer communication networks in the world. In early 2001 there were over 400 million; reliable forecasts point to about 1 billion users in 2005, and we could be approaching the 2 billion mark by 2010." 3 Per una descrizione sintetica della geografia di Internet, cf. Castells ([4], 207 ss.). 4 Per una presentazione della storia di Internet e delle caratteristiche fondamentali della sua architettura, cf. Naughton ([15]). 5 Per un'autorevole affermazione che le tecnologie dell'informazione sono il maggior fattore della globalizzazione, e che Internet è, tra i mezzi di comunicazione, il "most profoundly important", cf., tra i tanti, Hutton e Giddens ([10], 1). Per una discussione di come Internet fornisca l'infrastruttura della società e dell'economia globali, sostituendo uno "spazio di flussi" allo "spazio di luoghi", cf. Castells ([3], 407 ss.). Sui fattori di prossimità e su come Internet li modifichi, cf., ad esempio, Axelrod e Cohen ([1], 68 ss.). 6 Ecco come Castells ([3], 5) caratterizza questo aspetto di Internet: "If e-business is understood as the commercialization on the Internet by dot.com firms, this would be an interesting, innovative, and sometimes profitable business, but rather limited in its overall economic impact. If, as I shall argue, the new economy is based on unprecedented potential for productivity growth as a result of the uses of the Internet by all kinds of business in all kinds of operation, then we are entering, probably, a new business world. A word that does not cancel business cycles or supersede economic laws, but transforms their modalities and their consequences, while adding new rules to the game (such as increasing returns and network effects)." 7 Barlow, co-fondatore della Electronic Frontier Foundation, oltre che autore dei testi delle canzoni del gruppo Rock Grateful Dead, fu uno dei leader della protesta contro il Communication Decency act, la legge statunitense che proibiva la trasmissione di materiale "obscene or indecent" sulla rete in modo da renderlo accessibile a minori. Tale legge, come è noto fu dichiarata anticostituzionale nel 1997 dalla Corte costituzionale americana, in quanto eccessivamente restrittiva (rispetto al suo scopo) e in violazione del primo emendamento (libertà di parola). 8Riportiamo per esteso le prime frasi della Dichiarazione di indipendenza (Barlow [2]): "Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather. We have no elected government, nor are we likely to have one, so I address you with no greater authority than that with which liberty itself always speaks. I declare the global social space we are building to be naturally independent of the tyrannies you seek to impose on us. You have no moral right to rule us nor do you possess any methods of enforcement we have true reason to fear. Governments derive their just powers from the consent of the governed. You have neither solicited nor received ours. We did not invite you. You do not know us, nor do you know our world. Cyberspace does not lie within your borders. Do not think that you can build it, as though it were a public construction project. You cannot. It is an act of nature and it grows itself through our collective actions. You have not engaged in our great and gathering conversation, nor did you create the wealth of our marketplaces. You do not know our culture, our ethics, or the unwritten codes that already provide our society more order than could be obtained by any of your impositions. You claim there are problems among us that you need to solve. You use this claim as an excuse to invade our precincts. Many of these problems don't exist. Where there are real conflicts, where there are wrongs, we will identify them and address them by our means. We are forming our own Social Contract. This governance will arise according to the conditions of our world, not yours. Our world is different." 9 Come dai numerosi sostenitori della "ciberanarchia", sulla quale cf. Ludlow ([14]). 10 Ecco come Lessig ([12], 508) descrive il "codice", e i modi in cui esso svolge la propria funzione regolatrice: "The code, or the software and hardware that make cyberspace the way it is, constitutes a set of constraints on how one can behave. The substance of these constraints varies - cyberspace is not one place. But what distinguishes the architectural constraints from other constraints is how they are experienced. As with the constraints of architecture in real space - railroad tracks that divide neighborhoods, bridges that block the access of buses, constitutional courts located miles from the seat of the government - they are experienced as conditions on one's access to areas of cyberspace. The conditions, however, are different. In some places, one must enter a password before one gains access; in other places, one can enter whether identified or not. In some places, the transactions that one engages in produce traces, or "mouse droppings", that link the transactions back to the individual; in other places, this link is achieved only if the individual consents. In some places, one can elect to speak a language that only the recipient can understand (through encryption); in other places, encryption is not an option. Code sets these features; they are features selected by code writers; they constrain some behavior (for example, electronic eavesdropping) by making other behavior possible (encryption). They embed certain values, or they make the realisation of certain values impossible. In this sense, these features of cyberspace also regulate, just as architecture in real space regulates." 11 In un'accezione simile, Reidenberg ([19]) parla di lex informatica. 12 Come è noto, i cookie sono registrazioni di dati attinenti alle nostre interazioni con i siti di Internet, registrazioni depositate sui nostri computer e trasmesse agli stessi siti ogni qualvolta li contattiamo 13Usiamo qui l'espressione "open source" per indicare, in modo del tutto generico, i software forniti all'utilizzatore a condizioni che consentano (di diritto, ma anche di fatto) l'accesso al codice sorgente (alla forma, leggibile dall'uomo, in cui il software è stato scritto), e inoltre (in varia misura) la riproduzione e la distribuzione dei programmi, la loro modifica e la distribuzione delle modifiche. Queste libertà, come è noto, non sono di regola attribuite agli acquirenti di software commerciale (c.d. software proprietario): l'acquirente del software proprietario non ha la possibilità di studiarne il funzionamento mediante la lettura del codice sorgente, né di apportare modifiche. 14 Naughton ([15], 163) così descrive questo aspetto di Internet: "The Cerf-Kahn idea of a gateway linking different types of networks was the key both to the subsequent growth of the Internet and to the explosion in creativity which it fostered. Its emphasis on `end to end' reliability meant that the network would essentially be indifferent to what it was used for. The gateway had only one task - that of getting packets from one place to another. They cared nothing for what those packets represented. As far as the network was concerned, a packet containing a fragment of a love letter was the same as one containing a corner of a pornographic photograph or a segment of a digitised telephone conversation." 15 Eccome come Naughton ([15], 138) descrive l'ethos che ha accompagnato le origini della rete: "What those kids were inventing, of course, was not just a new way of working collaboratively, but a new way of creating software. The fundamental ethos of the Net ... was an ethos which assumed that nothing was secrete, that problems existed to be solved cooperatively, that solutions emerged iteratively, and that everything which was produced should be in the public domain. This was, in fact the genesis of what would become known much later as the Open Source movement". 16"The culture of the net is characterised by a four-layer structure: the techno-meritocratic culture, the hacker culture, the virtual-communitarian culture, and the entrepreneurial culture. ... These cultural layers are hierarchically disposed: the techno-meritocratic culture becomes specified as a hacker culture by building rules and customs into networks of cooperation aimed at technological progress. The virtual communitarian culture adds a social dimension of technological sharing, by making the Internet a medium of selective social interaction and symbolic belonging. The entrepreneurial culture works on top of the hacker culture, and on the communitarian culture, to diffuse Internet practices in all domain of society by way of money making" (Castells [4], 37). 17 Usando il gergo della teoria dei giochi, possiamo dire che gli standard forniscono soluzioni a giochi di coordinazione (coordination games), cioè a situazioni nelle quali (a) ciascuno preferisce seguire il modello di comportamento che adotteranno gli altri, piuttosto che essere il solo a comportarsi in modo diverso, ma (b) ci sono diversi modelli d'azione che è possibile condividere. Più esattamente, gli standard sono convenzioni nel senso descritto da Lewis ([13]). 18 Sul concetto di salienza (saliency) si veda il classico contributo di Schelling ([22]). 19 Facendo riferimento ancora alla teoria dei giochi, tali norme forniscono soluzioni a situazione strutturate secondo il modello del dilemma del prigioniero, cioè alle situazioni nelle quali (a) ogni membro della comunità preferirebbe che tutti seguissero una certa regola, piuttosto che tutti agissero indipendentemente, ma (b) ognuno può trarre vantaggio dal proprio comportamento deviante (alle spese degli altri), quando tutti gli altri osservino la regola. Più esattamente, tali situazioni sono caratterizzati dal seguente schema di preferenze personali (egoistiche): la condizione preferita da ciascuno è quella nella quale egli è l'unico deviante, a danno dei compagni che osservano la regola; la seconda scelta di ciascuno è la condizione nella quale tutti osservano la regola; la terza scelta è la condizione nella quale nessuno osserva la regola. Si consideri ad esempio, la situazione nella quale mentre tutti gli altri membri di un gruppo di sviluppatori contribuiscono i propri sforzi per la realizzazione di un prodotto open-source, un membro combina i risultati del lavoro comune in pacchetto commerciale che rivende individualmente. Si consideri anche la situazione in cui una persona sfrutta un gruppo di discussione per effettuare pubblicità commerciale. Per una trattazione "filosofica" del dilemma del prigioniero, cf., tra i tanti, Ullman-Margalit([24]), Sen ([23]), e Gauthier([7]). 20 Come osserva Castells ([4], 169): "Because the backbone of the global Internet was largely based in the United States, any restriction to servers in other in other countries could generally be bypassed by re-routing through a US server. To be sure, authorities in a given country could detect the recipients of certain types of message by exercising their surveillance capabilities, and then punish the offenders according to their law, as Chinese dissidents have often experienced. Yet, the surveillance/punishment process was too cumbersome to be cost-effective on a large scale, and in any case, it did not stop Internet communication, simply imposed penalties upon it. The only way to control the Internet was not to be in the network, and this rapidly became too high a price to pay for countries around the world, both in terms of business opportunities and access to global information" 21 Benché i singoli individui potessero essere soggetti alla tentazione di sfruttare l'osservanza altrui, come accade in generale nelle situazioni strutturate secondo il modello del "dilemma del prigioniero". 22Non possiamo qui esaminare il dibattito internazionale sulla lex mercatoria nel commercio elettronico. Per alcuni riferimenti al riguardo, cf. Finocchiaro ([5]). 23 Si potrebbe sostenere che è nell'interesse dei commercianti fornire una minima protezione della privacy telematica, poiché una totale mancanza di privacy allontanerebbe i consumatori da Internet. Tuttavia, non si può ragionevolmente sperare che l'autoregolamentazione dei commercianti provveda un livello di protezione della privacy che vada al di là di quel limite (che sarebbe inevitabilmente molto basso). Inoltre, dalla prospettiva dei commercianti, sarebbe ancor preferibile una mera apparenza di protezione, grazie alla quale che i consumatori continuerebbero a far la spesa e i commercianti continuerebbero a raccogliere ed elaborare i loro dati. La connessione tra interessi di gruppo (o di "classe", come si diceva un tempo) e l'evoluzione del diritto commerciale è discussa estesamente in Galgano ([6]), cf. in particolare p. 46 ss. 24 All'inizio degli anni `90, molte comunità locali, anche nel nostro paese, realizzarono le c.d. reti civiche, quali spazi virtuali pubblici nei quali potessero articolarsi in nuove forme le interazioni tra i cittadini e quelle tra i cittadini e le amministrazioni. Le reti civiche suscitarono un grande interesse iniziale, ma furono abbandonate dopo pochi anni dalla grande maggioranza degli navigatori virtuali, a favore dei fornitori "commerciali" di accesso gratuito ad Internet. Per una discussione della vicenda delle reti civiche, con particolare riferimento all'importante esperienza del comune di Amsterdam, cf. Castells ([4], 144 ss.). 25 Questa è la tesi sviluppata estesamente da Lessig ([11], [12]). 26Per una considerazione di come queste tecnologie stiamo sostituendo il tradizionale copyright, e in particolare come esse soppiantino le dottrine giuridiche sulle utilizzazioni libere, si veda Lessig ([11], 122 ss.). 27 Per un autorevole riferimento ai problemi della sorveglianza on line, si veda Rodotà ([20]). 28 In Europa questo ruolo viene svolto in misura crescente dai Garanti per la protezione dei dati, tra i quali si segnala, in particolare, il nostro Garante, il quale, continuando l'opera avviata nel 1998 con il codice deontologico relativo all'attività giornalistica, ha promosso la redazioni di codici deontologici anche in altri ambiti (cf. Deliberazione del Garante n. 2 del 10 aprile 2002. Promozione codici deontologici). 29 Come accennavamo la disciplina della proprietà intellettuale e in particolare quella in materia di software sembra aver preso questa direzione. Tanto in America quanto in Europa (dove il legislatore comunitario ha preceduto e indirizzato i legislatori nazionali) si sono succeduti in rapida successione interventi normativi intesi a rafforzare la posizione dei fornitori commerciali di programmi e informazioni (e dei più forti tra questi). Ricordiamo, le norme, da molti contestate per la loro portata iperprotezionistica, a tutela del software (a partire dal decreto legislativo 29 dicembre 1992, n. 518), delle banche dati (a partire dal decreto legislativo 6 maggio 1999, n. 169), del diritto d'autore (legge 18 agosto 2000, n. 248; direttiva 2001/29/CE del Parlamento europeo e del Consiglio, del 22 maggio 2001), e da ultimo la ricordata proposta europea per la brevettazione del software.
|
|||||
Ultimo aggiornamento Giovedì 26 Marzo 2009 07:56 |