Menu Content/Inhalt
Italian - ItalyEnglish (United Kingdom)

Share/notice

Home Il Diritto della Rete Globale La rete perde la sua innocenza
 Software nella scuola Reti locali Internet
La rete perde la sua innocenza Print E-mail
Thursday, 26 March 2009 08:02

1Giovanni Sartor

Il modello che abbiamo descritto, nel quale Internet è (e deve essere) un ambito di piena libertà di comunicazione, garantita al livello tecnico dalle regole virtuali (i protocolli) implementati nella sua architettura, e al livello normativo dalle consuetudini delle sua communità, entra in crisi negli anni `90, quando la rete si espande a coprire ampie fasce della popolazione mondiale, e viene colonizzata dagli interessi economici.

 

La crescita esplosiva della rete e la crescente diversità dei suoi utilizzatori mette in dubbio la stessa idea dell'esistenza di una comunità di Internet, vista come un collettività di persone che partecipano in progetto comune e accettano norme condivise. Quando la diversità diventa tanto grande che la rete unisce tanto studiosi dell'arte rinascimentale quanto amanti della violenza sessuale, tanto persone impegnate nella lotta contro la povertà quanto predicatori dell'odio etnico e razziale, tanto difensori dei "family values" quanto sostenitori della pedofilia, dobbiamo probabilmente concludere che non esiste alcun valore condiviso, alcun overlapping consensus(Rawls [18], 133 ss) che possa dar forma alle istituzioni di una comunità onnicomprensiva della rete. Al massimo, tutti gli utenti di Internet condividono un interesse all'auto-organizzazione sulla rete, quale precondizione del perseguimento dei valori particolari di ciascuno all'interno della propria particolare comunità. Piuttosto che una comunità, Internet appare essere il "framework for Utopia" descritto da Nozick ([16], 297 ss.), cioè uno spazio vuoto nel quale ciascuno può cercare di costruire, con chiunque sia disponibile, una comunità circoscritta che corrisponda ai valori e agli interessi che egli predilige. Tale possibilità di praticare al libertà di associazione su scala planetaria è un'esigenza importante. Tuttavia, non dovremmo sovrastimare la funzione normativa delle comunità che ne risultano: la loro parzialità, moltiplicità, precarietà mettono in dubbio la loro capacità di prevenire e reprimere i comportamenti antisociali nella rete (diffusione di virus, di pubblicità non sollecitata, danni a sistemi informatici) e di impedire che Internet venga usata preparare comportamenti antisociali da attuare nel mondo reale (terrorismo, pedofilia, ecc.).

Il secondo, e il principale, fattore che ha determinato la perdita di innocenza della rete consiste nel suo uso per attività economiche. Ciò introduce nella rete nuovi potenti attori, valori e pratiche, e determina un cambiamento importante nella sua funzione sociale.

L'architettura originaria della rete aveva una duplice attitudine verso il mercato. Da un lato, la sua neutralità (la possibilità di trasferire qualsiasi contento verso qualsiasi destinazione) ha consentito ad Internet di diventare il luogo ideale per lo sviluppo di nuove iniziative economiche, attinenti a tutti gli aspetti dell'economia (pubblicità, scambio, comunicazione, organizzazione). Altri aspetti dell'architettura di Internet, tuttavia, ne impedivano l'uso per scopi commerciali. In particolare, l'apertura della rete rendeva difficile garantire l'identificazione delle parti di transazioni commerciali, e la sicurezza delle loro comunicazioni. Inoltre, il libero accesso ad ogni oggetto disponibile sulla rete ne ostacolava l'uso per la distribuzione commerciale di prodotti culturali

La colonizzazione di Internet da parte del business ha determinato il fallimento dei meccanismi di auto-regolazione che erano precedentemente in funzione. Così, la definizione di standard e protocolli, anziché emergere da discussioni libere e competenti, secondo il giudizio imparziale di comitati tecnico-scientifici (come la citata IETF), tende oggi a risultare da battaglie e compromessi tra strategie commerciali in competizione. Il meccanismo della convenzione (la necessità di fare quanto ci si aspetta che gli altri faranno) continua a spingere i singoli utenti e programmatori ad adottare gli standard dominanti. Tuttavia, quali standard domineranno il mercato dipende dalla quota (e più in generale, dal potere) di mercato dei loro sostenitori. Anche quando appare evidente che standard diversi da quelli sostenuti dai leader del mercato potrebbero offrire maggiori vantaggi, gli utenti individuali sono impotenti. I loro interessi individuali li spingono verso i previsti vincitori: solo una scelta sociale, un impegno congiunto (sulla base di una preferenza condivisa) potrebbe dare salienza ad un'opzione diversa, e contrastare la forza di chi domina il mercato.

Consideriamo ora la formazione di norme vere e proprie, cioè di credenze che certi modelli di comportamento debbano essere seguiti, anche quanto l'individuo interessato potrebbe profittare della propria devianza. Ciò che ha reso Internet un terreno fertile per la formazione di norme, oltre all'esistenza di dimensione comunitaria, era il fatto che i membri della comunità di Internet tendevano a condividere i medesimi ruoli: ciascuno tendeva ad essere tanto un mittente quanto un ricevitore di messaggi, tanto un fornitore quanto un lettore di contenuti, tanto uno sviluppatore di software quanto un utilizzatore di software sviluppato da altri. Tale condivisione di ruoli realizzava una comunanza di interessi atta a facilitare la formazione di un "punto di vista comune", cioè la percezione condivisa che certe regole d'azione (quando universalmente seguite) avrebbero beneficiato (e beneficiavano) tutti21. Tale percezione tendeva a portare gli individui a condividere norme corrispondenti.

Tuttavia, quando subentrano attività economiche organizzate, emerge un diverso contesto sociale, nel quale diversi gruppi (e organizzazioni) svolgono ruoli distinti e non scambiabili (produttori vs consumatori, fornitori di contenuti vs lettori, sviluppatori di software vs utilizzatori). Ognuno di questi gruppi tende ad essere caratterizzato da specifici interessi di gruppo, che talvolta convergono ma talvolta competono con gli interessi di altri gruppi. In questo contesto, gli interessi e i punti di vista propri a ciascun gruppo favoriscono ancora l'emergere della normatività, cioè l'adozione condivisa di regole la cui generale osservanza, all'interno di un gruppo, giova a tutti i membri del gruppo. Tuttavia tali norme non avvantaggiano necessariamente le persone esterne al gruppo in questione: possono anzi emergere aspri conflitti tra diversi interessi di diversi gruppi. Si consideri, ad esempio, il commercio elettronico. Quando si tratta delle regolazione del comportamento tra commercianti (ad esempio, le modalità di condurre con efficienza e sicurezza transazioni business to business), la lex mercatoria spontanea, possibilmente precisata e applicata dagli organi della comunità degli stessi commercianti, può fornire soluzioni appropriate, che giovano non solo ai commercianti ma anche alla società nel suo complesso (benché siano frequenti i conflitti di interessi tra diversi gruppi di operatori economici)22. Tuttavia in altri ambiti, come ad esempio, nella protezione della privacy, vi è un chiaro conflitto di interessi tra commercianti on-line e consumatori: i primi si gioverebbero della più ampia possibilità di rilevare e registrare il comportamento dei consumatori, mentre i secondi beneficerebbero del rispetto della propria privacy. Conseguentemente, è assai improbabile che la lex mercatoria (e più in generale una qualsiasi regolamentazione unilaterale) possa fornire una disciplina che tenga conto delle esigenze dei consumatori23.

Similmente, c'è un chiaro conflitto di interessi tra gli operatori commerciali della cultura e del software, e le comunità di Internet (come i movimenti degli hacker e del software open source) che praticano su Internet modi alternativi di realizzare, diffondere e utilizzare contenuti culturali e programmi informatici.

È molto difficile immaginare come l'autoregolamentazione possa fornire norme spontaneamente condivise tali da fornire una soluzione a questi conflitti di interesse. Sembra che in questi casi siamo piuttosto di fronte a scontri nei quali, per usare le note parole di Hobbes ([9], I, 13), "la violenza e la frode ... sono le virtù cardinali". Né tali conflitti restano limitati all`autoregolamentazione, ma interessi settoriali tendono a adeguare a sè le stesse norme giuridiche. Si consideri, ad esempio, il recente tentativo dei produttori di software commerciali di usare la brevettazione del software per bloccare lo sviluppo dei programmi open source. Tale tentativo, dopo aver condotto ad una modifica delle prassi nel rilascio dei brevetti (negli Stati uniti e recentemente presso l'Ufficio brevetti europeo), sembra trovare riconoscimento nella normativa comunitaria (si veda la Proposta di Direttiva 2002/92/COM del Parlamento Europeo e del Consiglio relativa alla brevettabilità delle invenzioni attuate per mezzo di elaboratori elettronici).

È bene precisare che l'ingresso del mercato in Internet non ha comportato solo gli aspetti "negativi" finora identificati. Tale ingresso da un lato ha contribuito alla crescita economica generale e ha offerto nuove opportunità ad una cerchia amplissima di operatori economici, dall'altro lato ha reso la rete uno strumento accessibile e utile anche per milioni di utilizzatori non "professionali", fornendo alla sterminata platea dei consumatori virtuali strumenti appropriati alle loro competenze e ai loro interessi. Non è un caso che gli utilizzatori della rete, quando si sono trovati a scegliere tra gli ambienti virtuali sostenuti da iniziative pubbliche e quelli prodotti dal mercato, abbiamo in massa optato per i secondi24. Come illustreremo nel seguito, non si tratta quindi di ripetere il lamento del Discours sur l'inégalité di Rousseau ([21], vol. 3, 164), sognando il ritorno all'idillio dell'Internet primitiva, non corrotta dai rapporti proprietari, ma piuttosto di garantire da un lato il pluralismo della società virtuale (delle comunità virtuali) di fronte al potere degli operatori economici, e dall'altro di tutelare le libertà del singolo anche quando egli opera nell'ambito degli ambienti privatizzati del ciberspazio commerciale.

References

[1]
Robert Axelrod and Michael D. Cohen, Harnessing complexity, Basic Books, New York, 2000.
[2]
John Perry Barlow, A declaration of the independence of cyberspace, Available at //www.eff.org/ barlow/library.html, 1996.
[3]
Manuel Castells, The rise of the network society, Oxford University Press, Oxford, 2000.
[4]


, The internet galaxy, Oxford University Press, Oxford, 2001.
[5]
Giusella Finocchiaro, Lex mercatoria e commercio elettronico: Il diritto applicabile ai contratti conclusi su Internet., Contratto e Impresa (2001), 571-610.
[6]
Francesco Galgano, Storia del diritto commmerciale, Il Mulino, Bologna, 1980.
[7]
David P. Gauthier, Morals by agreement, Oxford Univerisity Press., Oxford, 1986.
[8]
Friedrich A. Hayek, Law, legislation and liberty. volume ii. the mirage of social justice, Routledge, London, 1976.
[9]
Thomas Hobbes, Leviathan, Penguin, London, [1651] 1968.
[10]
Will Hutton and Anthony Giddens, On the edge: Living with global capitalism, Vintale, London, 2001.
[11]
Lawrence Lessig, Code and other laws of cyberspace, Basic Books, New York, 1999.
[12]


, The law of the horse: What cyberlaw might teach, Harvard Law Review 113 (1999), 501-546.
[13]
David K. Lewis, Conventions: A philosophical study, Harvard University Press, Cambridge (Mass), 1969.
[14]
Peter Ludlow, Crypto anarchy, cyberstates, and pirate utopias, MIT, Cambridge (Mass), 2001.
[15]
John Naughton, A brief history of the future: The origins of the internet, Orion, London, 2000.
[16]
Robert Nozick, Anarchy, state and utopia, Blackwell, Oxford, 1974.
[17]
Platone, La repubblica, Laterza, Bari, 1993.
[18]
John Rawls, Political liberalism, Columbia University Press, New York, 1993.
[19]
Joel R. Reidenberg, Lex informatica: The formulation of information policy rules through technology, The Philosophical Review 76 (3) (1996), 553-584.
[20]
Stefano Rodotà, Discorso del Presidente del Garante per la protezione dei dati personali. Relazione per l'anno 2001, 8 maggio 2002, www. garanteprivacy.it, 2002.
[21]
Jean Jacques Rousseau, Oevres complètes, Pléiade, Paris, 1959-1965.
[22]
Thomas Schelling, The strategy of conflict, Oxford University Press, Oxford, 1960.
[23]
Amartya Sen, Choice, ordering and morality, Practical Reason (Stephen Körner, ed.), Yale University Press, New Haven, 1974, pp. 54-67.
[24]
Edna Ullman-Margalit, The emergence of norms, Clarendon, Oxford, 1977.

Footnotes:

1Relazione presentata al XXIII Congresso nazionale della Società Italiana di filosofia giuridica e politica - Macerata 2-5/10/2002. In pubblicazione negli atti del Congresso

2 Come osserva Castells ([4], 3): "At the end of 1995, the first year of widespread use of the world wide web, there were about 16 million users of computer communication networks in the world. In early 2001 there were over 400 million; reliable forecasts point to about 1 billion users in 2005, and we could be approaching the 2 billion mark by 2010."

3 Per una descrizione sintetica della geografia di Internet, cf. Castells ([4], 207 ss.).

4 Per una presentazione della storia di Internet e delle caratteristiche fondamentali della sua architettura, cf. Naughton ([15]).

5 Per un'autorevole affermazione che le tecnologie dell'informazione sono il maggior fattore della globalizzazione, e che Internet è, tra i mezzi di comunicazione, il "most profoundly important", cf., tra i tanti, Hutton e Giddens ([10], 1). Per una discussione di come Internet fornisca l'infrastruttura della società e dell'economia globali, sostituendo uno "spazio di flussi" allo "spazio di luoghi", cf. Castells ([3], 407 ss.). Sui fattori di prossimità e su come Internet li modifichi, cf., ad esempio, Axelrod e Cohen ([1], 68 ss.).

6 Ecco come Castells ([3], 5) caratterizza questo aspetto di Internet: "If e-business is understood as the commercialization on the Internet by dot.com firms, this would be an interesting, innovative, and sometimes profitable business, but rather limited in its overall economic impact. If, as I shall argue, the new economy is based on unprecedented potential for productivity growth as a result of the uses of the Internet by all kinds of business in all kinds of operation, then we are entering, probably, a new business world. A word that does not cancel business cycles or supersede economic laws, but transforms their modalities and their consequences, while adding new rules to the game (such as increasing returns and network effects)."

7 Barlow, co-fondatore della Electronic Frontier Foundation, oltre che autore dei testi delle canzoni del gruppo Rock Grateful Dead, fu uno dei leader della protesta contro il Communication Decency act, la legge statunitense che proibiva la trasmissione di materiale "obscene or indecent" sulla rete in modo da renderlo accessibile a minori. Tale legge, come è noto fu dichiarata anticostituzionale nel 1997 dalla Corte costituzionale americana, in quanto eccessivamente restrittiva (rispetto al suo scopo) e in violazione del primo emendamento (libertà di parola).

8Riportiamo per esteso le prime frasi della Dichiarazione di indipendenza (Barlow [2]): "Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather. We have no elected government, nor are we likely to have one, so I address you with no greater authority than that with which liberty itself always speaks. I declare the global social space we are building to be naturally independent of the tyrannies you seek to impose on us. You have no moral right to rule us nor do you possess any methods of enforcement we have true reason to fear. Governments derive their just powers from the consent of the governed. You have neither solicited nor received ours. We did not invite you. You do not know us, nor do you know our world. Cyberspace does not lie within your borders. Do not think that you can build it, as though it were a public construction project. You cannot. It is an act of nature and it grows itself through our collective actions. You have not engaged in our great and gathering conversation, nor did you create the wealth of our marketplaces. You do not know our culture, our ethics, or the unwritten codes that already provide our society more order than could be obtained by any of your impositions. You claim there are problems among us that you need to solve. You use this claim as an excuse to invade our precincts. Many of these problems don't exist. Where there are real conflicts, where there are wrongs, we will identify them and address them by our means. We are forming our own Social Contract. This governance will arise according to the conditions of our world, not yours. Our world is different."

9 Come dai numerosi sostenitori della "ciberanarchia", sulla quale cf. Ludlow ([14]).

10 Ecco come Lessig ([12], 508) descrive il "codice", e i modi in cui esso svolge la propria funzione regolatrice: "The code, or the software and hardware that make cyberspace the way it is, constitutes a set of constraints on how one can behave. The substance of these constraints varies - cyberspace is not one place. But what distinguishes the architectural constraints from other constraints is how they are experienced. As with the constraints of architecture in real space - railroad tracks that divide neighborhoods, bridges that block the access of buses, constitutional courts located miles from the seat of the government - they are experienced as conditions on one's access to areas of cyberspace. The conditions, however, are different. In some places, one must enter a password before one gains access; in other places, one can enter whether identified or not. In some places, the transactions that one engages in produce traces, or "mouse droppings", that link the transactions back to the individual; in other places, this link is achieved only if the individual consents. In some places, one can elect to speak a language that only the recipient can understand (through encryption); in other places, encryption is not an option. Code sets these features; they are features selected by code writers; they constrain some behavior (for example, electronic eavesdropping) by making other behavior possible (encryption). They embed certain values, or they make the realisation of certain values impossible. In this sense, these features of cyberspace also regulate, just as architecture in real space regulates."

11 In un'accezione simile, Reidenberg ([19]) parla di lex informatica.

12 Come è noto, i cookie sono registrazioni di dati attinenti alle nostre interazioni con i siti di Internet, registrazioni depositate sui nostri computer e trasmesse agli stessi siti ogni qualvolta li contattiamo

13Usiamo qui l'espressione "open source" per indicare, in modo del tutto generico, i software forniti all'utilizzatore a condizioni che consentano (di diritto, ma anche di fatto) l'accesso al codice sorgente (alla forma, leggibile dall'uomo, in cui il software è stato scritto), e inoltre (in varia misura) la riproduzione e la distribuzione dei programmi, la loro modifica e la distribuzione delle modifiche. Queste libertà, come è noto, non sono di regola attribuite agli acquirenti di software commerciale (c.d. software proprietario): l'acquirente del software proprietario non ha la possibilità di studiarne il funzionamento mediante la lettura del codice sorgente, né di apportare modifiche.

14 Naughton ([15], 163) così descrive questo aspetto di Internet: "The Cerf-Kahn idea of a gateway linking different types of networks was the key both to the subsequent growth of the Internet and to the explosion in creativity which it fostered. Its emphasis on `end to end' reliability meant that the network would essentially be indifferent to what it was used for. The gateway had only one task - that of getting packets from one place to another. They cared nothing for what those packets represented. As far as the network was concerned, a packet containing a fragment of a love letter was the same as one containing a corner of a pornographic photograph or a segment of a digitised telephone conversation."

15 Eccome come Naughton ([15], 138) descrive l'ethos che ha accompagnato le origini della rete: "What those kids were inventing, of course, was not just a new way of working collaboratively, but a new way of creating software. The fundamental ethos of the Net ... was an ethos which assumed that nothing was secrete, that problems existed to be solved cooperatively, that solutions emerged iteratively, and that everything which was produced should be in the public domain. This was, in fact the genesis of what would become known much later as the Open Source movement".

16"The culture of the net is characterised by a four-layer structure: the techno-meritocratic culture, the hacker culture, the virtual-communitarian culture, and the entrepreneurial culture. ... These cultural layers are hierarchically disposed: the techno-meritocratic culture becomes specified as a hacker culture by building rules and customs into networks of cooperation aimed at technological progress. The virtual communitarian culture adds a social dimension of technological sharing, by making the Internet a medium of selective social interaction and symbolic belonging. The entrepreneurial culture works on top of the hacker culture, and on the communitarian culture, to diffuse Internet practices in all domain of society by way of money making" (Castells [4], 37).

17 Usando il gergo della teoria dei giochi, possiamo dire che gli standard forniscono soluzioni a giochi di coordinazione (coordination games), cioè a situazioni nelle quali (a) ciascuno preferisce seguire il modello di comportamento che adotteranno gli altri, piuttosto che essere il solo a comportarsi in modo diverso, ma (b) ci sono diversi modelli d'azione che è possibile condividere. Più esattamente, gli standard sono convenzioni nel senso descritto da Lewis ([13]).

18 Sul concetto di salienza (saliency) si veda il classico contributo di Schelling ([22]).

19 Facendo riferimento ancora alla teoria dei giochi, tali norme forniscono soluzioni a situazione strutturate secondo il modello del dilemma del prigioniero, cioè alle situazioni nelle quali (a) ogni membro della comunità preferirebbe che tutti seguissero una certa regola, piuttosto che tutti agissero indipendentemente, ma (b) ognuno può trarre vantaggio dal proprio comportamento deviante (alle spese degli altri), quando tutti gli altri osservino la regola. Più esattamente, tali situazioni sono caratterizzati dal seguente schema di preferenze personali (egoistiche): la condizione preferita da ciascuno è quella nella quale egli è l'unico deviante, a danno dei compagni che osservano la regola; la seconda scelta di ciascuno è la condizione nella quale tutti osservano la regola; la terza scelta è la condizione nella quale nessuno osserva la regola. Si consideri ad esempio, la situazione nella quale mentre tutti gli altri membri di un gruppo di sviluppatori contribuiscono i propri sforzi per la realizzazione di un prodotto open-source, un membro combina i risultati del lavoro comune in pacchetto commerciale che rivende individualmente. Si consideri anche la situazione in cui una persona sfrutta un gruppo di discussione per effettuare pubblicità commerciale. Per una trattazione "filosofica" del dilemma del prigioniero, cf., tra i tanti, Ullman-Margalit([24]), Sen ([23]), e Gauthier([7]).

20 Come osserva Castells ([4], 169): "Because the backbone of the global Internet was largely based in the United States, any restriction to servers in other in other countries could generally be bypassed by re-routing through a US server. To be sure, authorities in a given country could detect the recipients of certain types of message by exercising their surveillance capabilities, and then punish the offenders according to their law, as Chinese dissidents have often experienced. Yet, the surveillance/punishment process was too cumbersome to be cost-effective on a large scale, and in any case, it did not stop Internet communication, simply imposed penalties upon it. The only way to control the Internet was not to be in the network, and this rapidly became too high a price to pay for countries around the world, both in terms of business opportunities and access to global information"

21 Benché i singoli individui potessero essere soggetti alla tentazione di sfruttare l'osservanza altrui, come accade in generale nelle situazioni strutturate secondo il modello del "dilemma del prigioniero".

22Non possiamo qui esaminare il dibattito internazionale sulla lex mercatoria nel commercio elettronico. Per alcuni riferimenti al riguardo, cf. Finocchiaro ([5]).

23 Si potrebbe sostenere che è nell'interesse dei commercianti fornire una minima protezione della privacy telematica, poiché una totale mancanza di privacy allontanerebbe i consumatori da Internet. Tuttavia, non si può ragionevolmente sperare che l'autoregolamentazione dei commercianti provveda un livello di protezione della privacy che vada al di là di quel limite (che sarebbe inevitabilmente molto basso). Inoltre, dalla prospettiva dei commercianti, sarebbe ancor preferibile una mera apparenza di protezione, grazie alla quale che i consumatori continuerebbero a far la spesa e i commercianti continuerebbero a raccogliere ed elaborare i loro dati. La connessione tra interessi di gruppo (o di "classe", come si diceva un tempo) e l'evoluzione del diritto commerciale è discussa estesamente in Galgano ([6]), cf. in particolare p. 46 ss.

24 All'inizio degli anni `90, molte comunità locali, anche nel nostro paese, realizzarono le c.d. reti civiche, quali spazi virtuali pubblici nei quali potessero articolarsi in nuove forme le interazioni tra i cittadini e quelle tra i cittadini e le amministrazioni. Le reti civiche suscitarono un grande interesse iniziale, ma furono abbandonate dopo pochi anni dalla grande maggioranza degli navigatori virtuali, a favore dei fornitori "commerciali" di accesso gratuito ad Internet. Per una discussione della vicenda delle reti civiche, con particolare riferimento all'importante esperienza del comune di Amsterdam, cf. Castells ([4], 144 ss.).

25 Questa è la tesi sviluppata estesamente da Lessig ([11], [12]).

26Per una considerazione di come queste tecnologie stiamo sostituendo il tradizionale copyright, e in particolare come esse soppiantino le dottrine giuridiche sulle utilizzazioni libere, si veda Lessig ([11], 122 ss.).

27 Per un autorevole riferimento ai problemi della sorveglianza on line, si veda Rodotà ([20]).

28 In Europa questo ruolo viene svolto in misura crescente dai Garanti per la protezione dei dati, tra i quali si segnala, in particolare, il nostro Garante, il quale, continuando l'opera avviata nel 1998 con il codice deontologico relativo all'attività giornalistica, ha promosso la redazioni di codici deontologici anche in altri ambiti (cf. Deliberazione del Garante n. 2 del 10 aprile 2002. Promozione codici deontologici).

29 Come accennavamo la disciplina della proprietà intellettuale e in particolare quella in materia di software sembra aver preso questa direzione. Tanto in America quanto in Europa (dove il legislatore comunitario ha preceduto e indirizzato i legislatori nazionali) si sono succeduti in rapida successione interventi normativi intesi a rafforzare la posizione dei fornitori commerciali di programmi e informazioni (e dei più forti tra questi). Ricordiamo, le norme, da molti contestate per la loro portata iperprotezionistica, a tutela del software (a partire dal decreto legislativo 29 dicembre 1992, n. 518), delle banche dati (a partire dal decreto legislativo 6 maggio 1999, n. 169), del diritto d'autore (legge 18 agosto 2000, n. 248; direttiva 2001/29/CE del Parlamento europeo e del Consiglio, del 22 maggio 2001), e da ultimo la ricordata proposta europea per la brevettazione del software.

Last Updated on Thursday, 26 March 2009 08:04
 
designed by www.madeyourweb.com