La nuova architettura di Internet |
![]() |
![]() |
Thursday, 26 March 2009 08:05 | |||||
1Giovanni Sartor Da quando la rete si è espansa, e interessi commerciali ne sono diventata parte fondamentale, il fallimento dell'auto-regolamentazione ha condotto a numerose richieste di interventi giuridici. Alcune di queste richieste hanno avuto successo, conducendo a nuove leggi o all'adattamento del diritto giurisprudenziale. Si consideri ad esempio, a come il diritto sia cambiato, in tutti i paesi industrializzati, al fine di assicurare la validità giuridica dei contratti informatici, offrire garanzie giuridiche alle firme elettroniche, assicurare un'intensa protezione al diritto d'autore, consentire che gli algoritmi e i metodi d'affari implementati nel software potessero essere brevettati, sanzionare l'uso non autorizzato di espressioni corrispondenti a marchi e segni distintivi (secondo la giurisprudenza di tutti i paesi sviluppati). Tuttavia, questo intervento del diritto, pur ottenendo risultati significativi (ad esempio, nel far prevalere il diritto industriale sulle regole di Internet per l'assegnazione dei nomi di dominio) è stato in qualche misura ostacolato dalla natura della rete: da un lato, la sua estensione globale si opponeva ai limiti geografici degli ordinamenti giuridici statali, e dall'altro lato, la sua architettura incontrollabile si opponeva al bisogno di scoprire le violazioni e identificarne gli autori. Negli ultimi tempi, il tentativo di superare questi problemi (e alcune limitazioni intrinseche al diritto stesso, come la sua rigidità, e i costi della sua applicazione) hanno condotto a nuovi sviluppi tecnologici. Gli operatori economici, dopo aver usato il ciberspazio per svolgere attività commerciali, hanno iniziato a modificarlo, in modo da adeguarlo alle proprie necessità. Ciò si è ottenuto mediante modifiche dell'architettura di Internet, modifiche che, se non si introdurranno opportuni contrappesi, possono mettere in pericolo la funzione di Internet quale medium di libera comunicazione25. Tale processo consiste nell'arricchire ulteriormente l'architettura della rete, aggiungendo, al sopra degli originari protocolli, nuovi protocolli ed applicazioni, che incorporano nuove regole virtuali. Queste innovazioni operano a due livelli. Al primo livello, opportune regole virtuali disabilitano le azioni che non sono volute dai "proprietari" di un'area del ciberspazio o dai fornitori di certi contenuti. Tali regole (rectius, le computazioni da esse caratterizzate), anziché vietare certe azioni in certe condizioni, le rendono virtualmente impossibili. Questo metodo è particolarmente evidente nell'ambito della proprietà intellettuale, dove controlli software stanno sostituendo in larga parte la tutela giuridica del diritto d'autore: ciò accade sia restringendo ciò che una persona è in grado di fare quando interagisce con un sito (ad esempio, rendendo impossibile scaricare (download) i contenuti del sito, o fornendo un accesso selettivo), sia inserendo nei beni digitali meccanismi software che ammettono solo il tipo di utilizzo che corrisponde all'intento del venditore (ad esempio, ascoltare un pezzo musicale entro un certo tempo, un certo numero di volte, su un certo computer, con un certo tipo di qualità sonora, ecc.)26. Più in generale, questo indirizzo tende a sostituire la categoria alla categoria del giuridicamente lecito la categoria virtualmente possibile: all'utente è lecito fare quanto egli di fatto è in grado di fare, nell'interagire con un sito o nell'usare un certo prodotto, ma egli è in grado di fare solo ciò che è stato abilitato a fare. Le restrizioni software possono diventare più selettive, quanto più le applicazioni informatiche diventano intelligenti. In futuro che si sta avvicinando agenti software intelligenti, inclusi in applicazioni software, possono decidere flessibilmente, secondo le circostanze e il comportamento precedente dell'utente, quali azioni dell'utente abilitare e quali disabilitare. In un contesto nel quale la possibilità virtuale sostituisce la liceità giuridica, ci si appella al diritto non quale vincolo al comportamento dei comuni cittadini, ma quale ostacolo al comportamento di chi (i c.d. cracker) cerchi di violare le tecniche di controllo. Pertanto, anziché chiedere al diritto di punire gli autori di comportamenti non desiderati, si chiede ad esso di punire (con estrema severità) chi abilita questi comportamenti. Si va forse delineando un futuro nel quale il singolo sarà sollevato in modo crescente dell'onere della scelta morale e giuridica, e nel quale il coordinamento dei comportamenti sociali sarà trasferito nell'infrastruttura informatica che sostiene l'azione e l'interazione dei singoli. Ad un secondo livello, varie tecniche per il controllo personale sono inserite in Internet, tecniche per l'identificazione dei singoli, per la loro sorveglianza (per registrarne i comportamenti), per l'indagine (per elaborare i dati raccolti). In questa sede non possiamo considerare in che cosa consistano queste tecnologie, che includono un'ampia gamma di strumenti, andando dai banali cookie, alle procedure biometriche di identificazione, agli algoritmi per l'estrazione di dati (data mining). Limitiamoci ad osservare che tutte queste tecnologie hanno importanti utilizzi socialmente utili, ma il loro uso incontrollato può condurre a gravi conseguenze27. Consideriamo ad esempio, la crittografia a chiave doppia, che rappresenta uno dei maggiori risultati tecnologici degli ultimi anni. Come è noto questa tecnologia offre due possibilità: da un lato, la possibilità di nascondere il contenuto di un messaggio in modo che solo il destinatario del messaggio possa leggerlo (ciò si ottiene codificando il messaggio con la chiave pubblica del destinatario), dall'altro lato, la possibilità di identificare con assoluta precisione il mittente di un messaggio (ciò ci ottiene codificando un estratto del messaggio con la chiave privata del mittente). Pertanto la crittografia da un lato può garantire la segretezza nella comunicazione (segretezza richiesta nei rapporti interpersonali, ma anche nei contatti d'affari), e dall'altro lato può garantire l'identificazione sicura delle parti di ogni interazione (richiesta negli scambi commerciali o anche nei rapporti tra cittadino e pubbliche amministrazioni). Questa seconda funzione della crittografia è quella che desta le maggiori preoccupazioni, sotto il profilo del controllo sociale. Si avvicina il tempo in cui ciascuno potrà essere richiesto, nell'entrare in qualsiasi area della rete, di fornire la propria firma digitale. Ciò consentirà la sicurezza dell'identificazione che, combinata con la rilevazione elettronica di ogni azione virtuale, consentirà di attribuire a ciascuno ogni dettaglio del suo comportamento on-line. Rispetto al modo in cui le regole virtuali inserite nei software della rete limitano la libertà dell'utente, si deve considerare che tali regole spesso operano segretamente, esse descrivono proprietà di processi computazionali che spesso non sono osservabili da chi li attiva con il proprio comportamento. Infatti, le istruzioni della maggior parte dei software commerciali sono inaccessibili all'utente (il codice sorgente, cioè il testo redatto dal programmatore, non è fornito dai produttori commerciali, e la legge anzi ne vieta l'estrazione dal codice eseguibile, la c.d. decompilazione). Quindi, di solito l'utilizzatore (la comunità degli utilizzatori) non è in grado di sapere che cosa stia realmente facendo il software che sta utilizzando, e quindi egli non è in grado di conoscere il contesto nel quale sta operando e di anticipare gli effetti delle proprie proprie azioni. Un esempio interessante riguarda un software molto diffuso per accedere a musica e filmati on line (RealPlayer), che trasmetteva al produttore l'indicazione di ogni pezzo scaricato dall'utente, senza informare di ciò l'utente stesso (la funzionalità sembra sia stata disattivata dopo che la scoperta della sua esistenza diede luogo a numerose proteste). Infine, si consideri che nessun vincolo tecnologico esclude che le tecniche per l'identificazione e il controllo ora usate negli spazi commerciali siano utilizzate anche dai governi nazionali, possibilmente in collaborazione con i soggetti economici (in questo modo, come si dice, "big brother" e "big browsers" potrebbero unire le proprie forze). Anche a questo riguardo, è necessario tenere conto delle diverse sfaccettature del problema. Controlli di polizia su Internet possono essere pienamente giustificati dalla necessità di prevenire gravi crimini (terrorismo, pedofilia, ecc.). Tuttavia, si assuma che ogni individuo sia dotato di una firma digitale, e che tutti i fornitori di accesso (access provider) siano tenuti a consentire l'accesso a Internet solo a chi sia identificato dalla propria firma digitale, a rilevare il comportamento on line di ogni utente, a registrare tutti i dati relativi, a fornire quei dati alle autorità pubbliche. Un ulteriore elemento di tale controllo globale consisterebbe nella possibilità che autorità pubbliche di diversi paesi possano scambiarsi tali dati, come è previsto in ampia misura dalla Cybercrime convention (Budapest 23/11/01). In queste circostanze Internet potrebbe diventare un luogo di controllo totale. Forse, il ciberspazio non sarebbe più (o sarebbe in misura minore) il luogo nel quale, protetti dall'anello di Gige dell'anonimato, gli individui possano effettuare comportamenti giuridicamente vietati, socialmente dannosi, moralmente deprecabili. Tuttavia, Internet diventerebbe un panopticon globale, nel quale ogni azione sarebbe osservata, registrata, e valutata. Ovviamente, ciò avrebbe un impatto significativo sull'esercizio di diritti umani fondamentali, come il diritto di esprimere e comunicare le proprie opinioni. References
Footnotes:1Relazione presentata al XXIII Congresso nazionale della Società Italiana di filosofia giuridica e politica - Macerata 2-5/10/2002. In pubblicazione negli atti del Congresso 2 Come osserva Castells ([4], 3): "At the end of 1995, the first year of widespread use of the world wide web, there were about 16 million users of computer communication networks in the world. In early 2001 there were over 400 million; reliable forecasts point to about 1 billion users in 2005, and we could be approaching the 2 billion mark by 2010." 3 Per una descrizione sintetica della geografia di Internet, cf. Castells ([4], 207 ss.). 4 Per una presentazione della storia di Internet e delle caratteristiche fondamentali della sua architettura, cf. Naughton ([15]). 5 Per un'autorevole affermazione che le tecnologie dell'informazione sono il maggior fattore della globalizzazione, e che Internet è, tra i mezzi di comunicazione, il "most profoundly important", cf., tra i tanti, Hutton e Giddens ([10], 1). Per una discussione di come Internet fornisca l'infrastruttura della società e dell'economia globali, sostituendo uno "spazio di flussi" allo "spazio di luoghi", cf. Castells ([3], 407 ss.). Sui fattori di prossimità e su come Internet li modifichi, cf., ad esempio, Axelrod e Cohen ([1], 68 ss.). 6 Ecco come Castells ([3], 5) caratterizza questo aspetto di Internet: "If e-business is understood as the commercialization on the Internet by dot.com firms, this would be an interesting, innovative, and sometimes profitable business, but rather limited in its overall economic impact. If, as I shall argue, the new economy is based on unprecedented potential for productivity growth as a result of the uses of the Internet by all kinds of business in all kinds of operation, then we are entering, probably, a new business world. A word that does not cancel business cycles or supersede economic laws, but transforms their modalities and their consequences, while adding new rules to the game (such as increasing returns and network effects)." 7 Barlow, co-fondatore della Electronic Frontier Foundation, oltre che autore dei testi delle canzoni del gruppo Rock Grateful Dead, fu uno dei leader della protesta contro il Communication Decency act, la legge statunitense che proibiva la trasmissione di materiale "obscene or indecent" sulla rete in modo da renderlo accessibile a minori. Tale legge, come è noto fu dichiarata anticostituzionale nel 1997 dalla Corte costituzionale americana, in quanto eccessivamente restrittiva (rispetto al suo scopo) e in violazione del primo emendamento (libertà di parola). 8Riportiamo per esteso le prime frasi della Dichiarazione di indipendenza (Barlow [2]): "Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather. We have no elected government, nor are we likely to have one, so I address you with no greater authority than that with which liberty itself always speaks. I declare the global social space we are building to be naturally independent of the tyrannies you seek to impose on us. You have no moral right to rule us nor do you possess any methods of enforcement we have true reason to fear. Governments derive their just powers from the consent of the governed. You have neither solicited nor received ours. We did not invite you. You do not know us, nor do you know our world. Cyberspace does not lie within your borders. Do not think that you can build it, as though it were a public construction project. You cannot. It is an act of nature and it grows itself through our collective actions. You have not engaged in our great and gathering conversation, nor did you create the wealth of our marketplaces. You do not know our culture, our ethics, or the unwritten codes that already provide our society more order than could be obtained by any of your impositions. You claim there are problems among us that you need to solve. You use this claim as an excuse to invade our precincts. Many of these problems don't exist. Where there are real conflicts, where there are wrongs, we will identify them and address them by our means. We are forming our own Social Contract. This governance will arise according to the conditions of our world, not yours. Our world is different." 9 Come dai numerosi sostenitori della "ciberanarchia", sulla quale cf. Ludlow ([14]). 10 Ecco come Lessig ([12], 508) descrive il "codice", e i modi in cui esso svolge la propria funzione regolatrice: "The code, or the software and hardware that make cyberspace the way it is, constitutes a set of constraints on how one can behave. The substance of these constraints varies - cyberspace is not one place. But what distinguishes the architectural constraints from other constraints is how they are experienced. As with the constraints of architecture in real space - railroad tracks that divide neighborhoods, bridges that block the access of buses, constitutional courts located miles from the seat of the government - they are experienced as conditions on one's access to areas of cyberspace. The conditions, however, are different. In some places, one must enter a password before one gains access; in other places, one can enter whether identified or not. In some places, the transactions that one engages in produce traces, or "mouse droppings", that link the transactions back to the individual; in other places, this link is achieved only if the individual consents. In some places, one can elect to speak a language that only the recipient can understand (through encryption); in other places, encryption is not an option. Code sets these features; they are features selected by code writers; they constrain some behavior (for example, electronic eavesdropping) by making other behavior possible (encryption). They embed certain values, or they make the realisation of certain values impossible. In this sense, these features of cyberspace also regulate, just as architecture in real space regulates." 11 In un'accezione simile, Reidenberg ([19]) parla di lex informatica. 12 Come è noto, i cookie sono registrazioni di dati attinenti alle nostre interazioni con i siti di Internet, registrazioni depositate sui nostri computer e trasmesse agli stessi siti ogni qualvolta li contattiamo 13Usiamo qui l'espressione "open source" per indicare, in modo del tutto generico, i software forniti all'utilizzatore a condizioni che consentano (di diritto, ma anche di fatto) l'accesso al codice sorgente (alla forma, leggibile dall'uomo, in cui il software è stato scritto), e inoltre (in varia misura) la riproduzione e la distribuzione dei programmi, la loro modifica e la distribuzione delle modifiche. Queste libertà, come è noto, non sono di regola attribuite agli acquirenti di software commerciale (c.d. software proprietario): l'acquirente del software proprietario non ha la possibilità di studiarne il funzionamento mediante la lettura del codice sorgente, né di apportare modifiche. 14 Naughton ([15], 163) così descrive questo aspetto di Internet: "The Cerf-Kahn idea of a gateway linking different types of networks was the key both to the subsequent growth of the Internet and to the explosion in creativity which it fostered. Its emphasis on `end to end' reliability meant that the network would essentially be indifferent to what it was used for. The gateway had only one task - that of getting packets from one place to another. They cared nothing for what those packets represented. As far as the network was concerned, a packet containing a fragment of a love letter was the same as one containing a corner of a pornographic photograph or a segment of a digitised telephone conversation." 15 Eccome come Naughton ([15], 138) descrive l'ethos che ha accompagnato le origini della rete: "What those kids were inventing, of course, was not just a new way of working collaboratively, but a new way of creating software. The fundamental ethos of the Net ... was an ethos which assumed that nothing was secrete, that problems existed to be solved cooperatively, that solutions emerged iteratively, and that everything which was produced should be in the public domain. This was, in fact the genesis of what would become known much later as the Open Source movement". 16"The culture of the net is characterised by a four-layer structure: the techno-meritocratic culture, the hacker culture, the virtual-communitarian culture, and the entrepreneurial culture. ... These cultural layers are hierarchically disposed: the techno-meritocratic culture becomes specified as a hacker culture by building rules and customs into networks of cooperation aimed at technological progress. The virtual communitarian culture adds a social dimension of technological sharing, by making the Internet a medium of selective social interaction and symbolic belonging. The entrepreneurial culture works on top of the hacker culture, and on the communitarian culture, to diffuse Internet practices in all domain of society by way of money making" (Castells [4], 37). 17 Usando il gergo della teoria dei giochi, possiamo dire che gli standard forniscono soluzioni a giochi di coordinazione (coordination games), cioè a situazioni nelle quali (a) ciascuno preferisce seguire il modello di comportamento che adotteranno gli altri, piuttosto che essere il solo a comportarsi in modo diverso, ma (b) ci sono diversi modelli d'azione che è possibile condividere. Più esattamente, gli standard sono convenzioni nel senso descritto da Lewis ([13]). 18 Sul concetto di salienza (saliency) si veda il classico contributo di Schelling ([22]). 19 Facendo riferimento ancora alla teoria dei giochi, tali norme forniscono soluzioni a situazione strutturate secondo il modello del dilemma del prigioniero, cioè alle situazioni nelle quali (a) ogni membro della comunità preferirebbe che tutti seguissero una certa regola, piuttosto che tutti agissero indipendentemente, ma (b) ognuno può trarre vantaggio dal proprio comportamento deviante (alle spese degli altri), quando tutti gli altri osservino la regola. Più esattamente, tali situazioni sono caratterizzati dal seguente schema di preferenze personali (egoistiche): la condizione preferita da ciascuno è quella nella quale egli è l'unico deviante, a danno dei compagni che osservano la regola; la seconda scelta di ciascuno è la condizione nella quale tutti osservano la regola; la terza scelta è la condizione nella quale nessuno osserva la regola. Si consideri ad esempio, la situazione nella quale mentre tutti gli altri membri di un gruppo di sviluppatori contribuiscono i propri sforzi per la realizzazione di un prodotto open-source, un membro combina i risultati del lavoro comune in pacchetto commerciale che rivende individualmente. Si consideri anche la situazione in cui una persona sfrutta un gruppo di discussione per effettuare pubblicità commerciale. Per una trattazione "filosofica" del dilemma del prigioniero, cf., tra i tanti, Ullman-Margalit([24]), Sen ([23]), e Gauthier([7]). 20 Come osserva Castells ([4], 169): "Because the backbone of the global Internet was largely based in the United States, any restriction to servers in other in other countries could generally be bypassed by re-routing through a US server. To be sure, authorities in a given country could detect the recipients of certain types of message by exercising their surveillance capabilities, and then punish the offenders according to their law, as Chinese dissidents have often experienced. Yet, the surveillance/punishment process was too cumbersome to be cost-effective on a large scale, and in any case, it did not stop Internet communication, simply imposed penalties upon it. The only way to control the Internet was not to be in the network, and this rapidly became too high a price to pay for countries around the world, both in terms of business opportunities and access to global information" 21 Benché i singoli individui potessero essere soggetti alla tentazione di sfruttare l'osservanza altrui, come accade in generale nelle situazioni strutturate secondo il modello del "dilemma del prigioniero". 22Non possiamo qui esaminare il dibattito internazionale sulla lex mercatoria nel commercio elettronico. Per alcuni riferimenti al riguardo, cf. Finocchiaro ([5]). 23 Si potrebbe sostenere che è nell'interesse dei commercianti fornire una minima protezione della privacy telematica, poiché una totale mancanza di privacy allontanerebbe i consumatori da Internet. Tuttavia, non si può ragionevolmente sperare che l'autoregolamentazione dei commercianti provveda un livello di protezione della privacy che vada al di là di quel limite (che sarebbe inevitabilmente molto basso). Inoltre, dalla prospettiva dei commercianti, sarebbe ancor preferibile una mera apparenza di protezione, grazie alla quale che i consumatori continuerebbero a far la spesa e i commercianti continuerebbero a raccogliere ed elaborare i loro dati. La connessione tra interessi di gruppo (o di "classe", come si diceva un tempo) e l'evoluzione del diritto commerciale è discussa estesamente in Galgano ([6]), cf. in particolare p. 46 ss. 24 All'inizio degli anni `90, molte comunità locali, anche nel nostro paese, realizzarono le c.d. reti civiche, quali spazi virtuali pubblici nei quali potessero articolarsi in nuove forme le interazioni tra i cittadini e quelle tra i cittadini e le amministrazioni. Le reti civiche suscitarono un grande interesse iniziale, ma furono abbandonate dopo pochi anni dalla grande maggioranza degli navigatori virtuali, a favore dei fornitori "commerciali" di accesso gratuito ad Internet. Per una discussione della vicenda delle reti civiche, con particolare riferimento all'importante esperienza del comune di Amsterdam, cf. Castells ([4], 144 ss.). 25 Questa è la tesi sviluppata estesamente da Lessig ([11], [12]). 26Per una considerazione di come queste tecnologie stiamo sostituendo il tradizionale copyright, e in particolare come esse soppiantino le dottrine giuridiche sulle utilizzazioni libere, si veda Lessig ([11], 122 ss.). 27 Per un autorevole riferimento ai problemi della sorveglianza on line, si veda Rodotà ([20]). 28 In Europa questo ruolo viene svolto in misura crescente dai Garanti per la protezione dei dati, tra i quali si segnala, in particolare, il nostro Garante, il quale, continuando l'opera avviata nel 1998 con il codice deontologico relativo all'attività giornalistica, ha promosso la redazioni di codici deontologici anche in altri ambiti (cf. Deliberazione del Garante n. 2 del 10 aprile 2002. Promozione codici deontologici). 29 Come accennavamo la disciplina della proprietà intellettuale e in particolare quella in materia di software sembra aver preso questa direzione. Tanto in America quanto in Europa (dove il legislatore comunitario ha preceduto e indirizzato i legislatori nazionali) si sono succeduti in rapida successione interventi normativi intesi a rafforzare la posizione dei fornitori commerciali di programmi e informazioni (e dei più forti tra questi). Ricordiamo, le norme, da molti contestate per la loro portata iperprotezionistica, a tutela del software (a partire dal decreto legislativo 29 dicembre 1992, n. 518), delle banche dati (a partire dal decreto legislativo 6 maggio 1999, n. 169), del diritto d'autore (legge 18 agosto 2000, n. 248; direttiva 2001/29/CE del Parlamento europeo e del Consiglio, del 22 maggio 2001), e da ultimo la ricordata proposta europea per la brevettazione del software.
|
|||||
Last Updated on Thursday, 26 March 2009 08:06 |