Conclusioni Print
Thursday, 26 March 2009 08:08

1Giovanni Sartor

È giunto il tempo di cercare di trarre alcune conclusioni da quando siamo venuti dicendo finora. Seguendo le indicazioni di Lessig ([11]), abbiamo considerato come le norme giuridiche siano uno solo uno dei fattori che concorrono a dar forma al ciberspazio. Abbiamo anche visto che in un contesto globale caratterizzato da crescenti diversità e da potenti interessi commerciali, l'evoluzione spontanea o anarchica di Internet tenda a mettere in pericolo i valori di libertà, apertura, cooperazione, ricerca che ne avevano caratterizzato gli inizi. Se il diritto rimane silenzioso, altri strumenti di controllo governeranno il ciberspazio (e i diversi frammenti in cui esso è suddiviso). Questi strumenti (le loro regole virtuali) da un lato sono globali, in quando operano rispetto a chiunque interagisca con le applicazioni informatiche in cui sono incorporati, cioè rispetto a chiunque entri nello spazio virtuale creato e gestito da tali applicazioni. Dall'altro lato, essi sono locali, in quanto riguardano precisamente quegli spazi virtuali, e possono esprimere gli specifici bisogni e policies del "proprietario" degli stessi. Tali strumenti possono fornire livelli arbitrari di sofisticazione del governare l'azione umana e possono far uso di tutta la conoscenza che possa essere estratta ed elaborata da sistemi informatici.

Ci si potrebbe chiedere se non dovremmo accogliere con entusiasmo questa tendenza, e accettare il fatto che il diritto venga sostituito da forme più evolute di controllo sociale. Il governo dell'attività umana mediante computer potrebbe rendere vera l'antica utopia del superamento del diritto. Anziché usare la normatività per coordinate il comportamento degli individui (che richiede la cooperazione attiva della mente dell'individuo stesso, ed esige che egli adotti la norma quale criterio del proprio comportamento, o almeno che egli tema la sanzione), la società potrebbe governare il comportamento umano (nel ciberspazio) introducendo processi computazionali che abilitino solo le azioni desiderate. Come abbiamo osservato circa i nuovi modi di proteggere la proprietà intellettuale, quando si fosse in grado di rendere impossibili le azioni indesiderate rimarrebbe la necessità di vietare e punire esclusivamente il comportamento di chi tenti di ricreare la possibilità di tenere tali azioni (il tentativo dello hacker di rimuovere le protezioni software). Tenendo conto della pervasività del ciberspazio e di come esso si vada compenetrando allo spazio fisico, diventerebbe in questo modo possibile governare in modo articolato e complesso i comportamenti del singolo, liberando la sua mente dell'onere di farsi carico del problema della normatività.

È bene precisare che in alcuni casi, il controllo del comportamento del singolo mediante vincoli virtuali sembra opportuno e anzi necessario. Si pensi ad esempio, a come, per tutelare la riservatezza dei dati sanitari non basti vietare l'accesso a chi non abbia una giustificata necessità di accedere ad essi per ragioni sanitarie, bisogna altresì inserire controlli software che rendano impossibile (o almeno difficoltoso) l'accesso non autorizzato.

Tuttavia, la massiccia sostituzione della possibilità virtuale alla liceità giuridica (e dell'impossibilità virtuale alla illiceità giuridica) può avere un significativo impatto sulla vita del diritto, e sulla stessa psicologia giuridica. Non più conflitti da "senso del dovere" ed interesse personale, tra collettività e individuo, ma possibilità di libera scelta individuale all'interno dei vincoli oggettivati nell'infrastruttura informatica. La prospettiva di sostituire regole virtuali alle regole giuridiche richiede, soprattutto al filosofo del diritto, una riflessione approfondita sui rapporti tra queste due tecniche di controllo del comportamento umano, al fine, in particolare, di identificare se non vi siano ragioni per ritenere che tale passaggio (o certe forme di esso) possa comportare il sacrificio di importanti valori. Non è qui possibile affrontare una così ampia tematica, ma proveremo ad elencare sommariamente alcune di tali ragioni.

La prima ragione concerne la natura cognitiva del diritto. Le norme giuridiche, per operare propriamente debbono essere adottate da persone (dai cittadini e in particolare dai giuristi e dai giudici) quali criteri di comportamento e giudizio, e quindi debbono essere interpretate e comprese. Ciò richiede sforzi cognitivi da parte delle persone interessate (e comporta costi corrispondenti), ma anche attribuisce a tali persone consapevolezza e autonomia: esse sanno che cosa il diritto richiede e possono elaborare le strategie più opportune per far fronte a tali richieste. Questo non accade per le regole virtuali, che sono applicate da sistemi automatici talvolta senza che gli interessati siano a conoscenza del loro preciso contenuto, e senza che possano influire sulla loro applicazione.

La seconda ragione, specialmente nel sistemi giuridici democratici, concerne la connessione tra diritto e politica. Le regole giuridiche anche quando non risultino da decisioni politiche, sono modificabili mediante tali decisioni, e si presentano (o almeno hanno la pretesa di presentarsi) come soluzioni atte a promuovere il bene della collettività e l'equo bilanciamento degli interessi dei singoli. Ciò significa che coloro cui tali regole appaiono "sbagliate" (tali da non contribuire al "bene comune") possono metterle in discussione, e cercare di contribuire a processi politici che conducano alla loro modifica. Questo non si verifica per le regole virtuali, che sono di regola scelte in ambiti privati, sottratti a critiche pubbliche.

La terza ragione concerne la natura normativa del diritto. Le convinzioni giuridiche hanno una stretta relazione con le idee attinenti alla giustizia, ai modi appropriati di organizzare la società e di bilanciare interessi in competizione. Ciò incide, come è noto, sull'interpretazione del diritto, e dà una connotazione etico-politica al lavoro del giurista. Questo non accade per le regole virtuali, che sono realizzati da processi computazionali, secondo specificazioni unilaterali.

La quarta ragione (parzialmente sovrapponentesi alla precedente) consiste nella connessione tra il diritto e l'idea di eguaglianza o imparzialità. Tale connessione implica che il riferimento agli interessi di una sola parte non è giustificazione sufficiente di una scelta giuridica, quando gli interessi delle controparti siano eccessivamente sacrificati (anche se sono possibili diverse opinioni circa quali interessi meritino protezione e circa le loro priorità). Ciò non accade per le regole virtuali, che sono solitamente decise solo sulla base degli interessi di chi ha sviluppato un'applicazione informatica, e sono applicate automaticamente.

La quinta ragione è la connessione tra il diritto e il dialogo pubblico. Le norme giuridiche, quali modi di coordinare il comportamento sociale, possono essere oggetto di discussioni pubbliche, nelle quali vengono considerate ragioni a favore o contro la loro adozione (o la loro conservazione). Ciò accade nel dibattito interno alla comunità dei giuristi, ma anche in altri contesti scientifici, sociali e politici, e in particolare nelle istituzioni politiche (nelle misure in cui si ispirino all'ideale della c.d. democrazia deliberativa). Questo non vi verifica per le regole virtuali, che sono adottate di regola in considerazione di interessi privati, a prescindere dalle opinioni altrui.

La sesta ragione consiste nel fatto che il diritto consiste di regole coercibili mediante la forza organizzata dello Stato. Ciò può essere visto come un aspetto negativo, poiché la forza fisica (la violenza) è la forma di influenza più diretta e brutale che gli esseri umani possano usare sui loro simili. Tuttavia, nelle società civili l'uso legittimo della violenza è monopolizzato dallo Stato e in genere può avvenire solamente attraverso procedure giudiziarie pubbliche. Ciò significa che quando una parte si appella al diritto, deve essere pronta a sottoporsi al procedimento giudiziario, un procedimento nel quale anche l'altra parte può esprimere le proprie ragioni, e che ci si aspetta termini con un giudizio imparziale. Per apprezzare il procedimento giudiziale lo si confronti con un procedimento di attuazione privato, come quello autorizzato dal Peer Piracy Prevention Act, un recente progetto di legge statunitense, che prevede che i titolari di proprietà intellettuale possano difendersi da soli attaccando (usando le tecniche tipiche degli hacker malevoli) i siti che distribuiscono materiali protetti da copyright.

Quanto abbiamo detto finora non implica che il diritto dovrebbe cercare di regolare direttamente ogni aspetto di Internet, asservendo quest'ultima a qualche specifico obiettivo di interesse pubblico. L'interesse collettivo preminente è invece quello che Internet rimanga un luogo dove possano essere esercitate le libertà di comunicazione, informazione, associazione e iniziativa economica.

La rapidità delle trasformazioni di Internet, l'accelerato processo dell'innovazione tecnologica ed organizzativa che la caratterizza, e la complessità delle interrelazioni e dei meccanismi omeostatici della rete economica globale, di cui Internet è l'infrastruttura, escludono la possibilità di una pianificazione dell'evoluzione di Internet. Tali circostanze non escludono, tuttavia, la possibilità di approntare rimedi giuridici a specifiche disfunzioni della rete. Non si tratta di contrapporre un ordine diverso a quello che emerge dall'evoluzione "spontanea" della rete stessa, ma di attuare quell'aggiustamento parziale o critica immanente (piecemeal tinkering or immanent criticism) che ammettono anche liberisti e evoluzionisti intransigenti (Hayek [8], 118). Al riguardo è da osservare che norme generali e dotate di un minimo di stabilità, di cui gli operatori possano tenere conto nell'effettuare autonomamente le proprie scelte, possono rappresentare un modello di governo più congeniale alle dinamiche della rete di quanto lo sia un controllo amministrativo discrezionale. Tali soluzioni giuridiche debbono essere imparziali ed eque, ma anche adeguate alla natura della cosa, cioè da un lato alle caratteristiche tecniche dell'infrastruttura informatica della rete, e dall'altro ai rapporti economici e sociali che si attuano nella rete stessa.

Se vogliamo cercare di integrare le soluzioni giuridiche settoriali in una visione complessiva del ruolo del diritto nella rete globale, possiamo forse enunciare il compito della conservazione del pluralismo della rete, il compito di garantire che nella rete possano coesistere le diverse dimensioni che essa è già venuta autonomamente ad assumere: la comunicazione interpersonale e le attività commerciali, le iniziative umanitarie e la ricerca del profitto, il dibattito democratico e il puro intrattenimento. Senza appropriate garanzie giuridiche, come abbiamo visto, c'è il rischio che la rete possa trasformarsi in un agglomerato di spazi privati, finalizzati esclusivamente allo scambio e al consumo, ciascuno strutturato e controllato secondo l'interesse del proprietario. In tali spazi ci troveremmo ad agire sottoposti ad una continua sorveglianza, senza poter conoscere gli effetti delle nostre azioni. Saremmo oggetto di input cognitivi non richiesti, più o meno occulti, ma tali da incidere sull'utilizzo delle nostre risorse mentali o in alcuni casi sulla nostra personalità (si pensi all'invio di pubblicità non desiderata, contenente spesso messaggi pornografici e violenti). Nella misura in cui, anche nella rete, spazi privati altrui diventano l'ambito nel quale le persone svolgono la propria vita di lavoro e relazione, è necessario invece che il potere di auto-organizzazione del proprietario trovi dei limiti giuridici nell'esigenze di tutelare le libertà e gli interessi altrui. Si tratta, a ben vedere, di problema analogo a quello che si è posto da tempo nei confronti degli ambienti di lavoro (e che ha trovato esplicita considerazione già nel nostro statuto dei lavoratori), e che si va ponendo oggi, ad esempio, rispetto alle aree dei centri commerciali.

Non possiamo qui considerare in dettaglio come il diritto dovrebbe governare Internet (per alcuni interessanti suggerimenti al riguardo, cf. Lessig ([11], 122 ff)). Ci limitiamo ad osservare che ciò dipende in larga misura dalla natura dei rapporti da regolare.

In certe aree, come nella protezione della privacy, una regolazione giuridica abbastanza dettagliata (seguendo il modello delle legislazioni europee sulla protezione dei dati) è necessaria per assicurare un minimo di libertà on line. Il ricorso all'autoregolamentazione non è da escludere neppure in questi ambiti, quale modo per promuovere la partecipazione, il consenso e la collaborazione dei privati nella definizione e nella successiva applicazione della normativa che li riguarda, ma anche quale tecnica euristica, per utilizzare nella normazione l'inventiva, la creatività e le conoscenze di cui dispongono i soggetti privati. Tuttavia, l'autoregolamentazione sembra ammissibile solo quando le proposte degli operatori economici siano soggette al vaglio di un soggetto imparziale, che possa farsi carico delle esigenze delle controparti, anche quando queste non siano in grado di esprimersi, per la propria incompetenza tecnologica e per la propria frammentazione sociale28. Allo stesso modo, esplicite norme legislative, sono necessarie per la protezione dei consumatori e per garantire le utilizzazioni libere dei prodotti culturali.

In altri ambiti, come nei rapporti tra commercianti, il diritto dovrebbe invece stimolare l'autoregolamentazione, prestando il proprio sostegno alle norme che emergono dalla comunità degli operatori economici.

Nella definizione di standard e protocolli, infine, anziché imporre soluzioni particolari, il diritto dovrebbe cercare di assicurare che tutti i diversi interessi siano rappresentati nei processi decisionali, in modo che possano farsi scelte imparziali (oltre che tecnicamente corrette).

In altri, casi la promozione di pratiche che promuovano certi valori giuridici può richiedere forme di coinvolgimento pubblico diverso dalla statuizione di norme giuridiche, come nel caso dell'adozione (anche) di software open source da parte della pubblica amministrazione e della promozione della sua conoscenza, o nel sostegno economico verso iniziative culturali e sociali on-line non commerciali.

Quindi, nel concludere questa nostra presentazione, possiamo ribadire l'affermazione della necessità che interessi e valori collettivi e intersoggettivi contribuiscano a dar forma al ciberspazio. La politica e il diritto sono i modi tradizionali in cui questi interessi e valori possono essere definiti e imposti legittimamente, e sembrano poter svolgere un ruolo utile e anzi (per quanto possiamo fino ad oggi rilevare) insostituibile anche nel ciberspazio.

Non dobbiamo essere troppo pessimisti circa la possibilità di realizzare iniziative giuridiche a livello globale. Il software della rete e le sue regole virtuali già operano, con grande efficacia, a livello globale. Inoltre, abbiamo visto che quando forti interessi commerciali o attinenti alla sicurezza sono in gioco (come nel caso della protezione del software e della proprietà intellettuale, nella prevenzione e nella repressione del cybercrime, nella promozione del commercio elettronico) adeguate (MOD) iniziative giuridiche sono state sviluppate al livello appropriato, in tempi relativamente stretti: convenzioni internazionali sono state sottoscritte, direttive e leggi sono state emanate, decisioni conseguenti sono state adottate. Non vi sono ragioni insuperabili perché anche in altre aree, come quelle della protezione della privacy, la libertà di informazione e la protezione dei consumatori (intesa in senso ampio) ciò non possa accadere.

Non ci dobbiamo peraltro nascondere il rischio che il diritto, anziché assicurare l'equilibrio degli interessi contrapposti, aggravi gli squilibri esistenti, promovendo ulteriormente "l'utile del più forte", per usare la celebre formula di Trasimaco (Platone [17] I, 13, 338 c)29.Un contributo importante ad un'appropriata ed equilibrata disciplina del ciberspazio potrà forse essere dato dalla dottrina giuridica, che già sta realizzando un dibattito globale sul cyberlaw. In tale dibattito trovano espressione le diverse conoscenze e i diversi interessi in gioco, e da esso potranno forse emergere le soluzioni giuridiche globali richieste dalla natura della rete e dalle esigenze dei suoi diversi utilizzatori, con evidenza tale da imporsi nella pratica del diritto e da influenzare le decisioni politiche.

^top

References

[1]
Robert Axelrod and Michael D. Cohen, Harnessing complexity, Basic Books, New York, 2000.
[2]
John Perry Barlow, A declaration of the independence of cyberspace, Available at //www.eff.org/ barlow/library.html, 1996.
[3]
Manuel Castells, The rise of the network society, Oxford University Press, Oxford, 2000.
[4]


, The internet galaxy, Oxford University Press, Oxford, 2001.
[5]
Giusella Finocchiaro, Lex mercatoria e commercio elettronico: Il diritto applicabile ai contratti conclusi su Internet., Contratto e Impresa (2001), 571-610.
[6]
Francesco Galgano, Storia del diritto commmerciale, Il Mulino, Bologna, 1980.
[7]
David P. Gauthier, Morals by agreement, Oxford Univerisity Press., Oxford, 1986.
[8]
Friedrich A. Hayek, Law, legislation and liberty. volume ii. the mirage of social justice, Routledge, London, 1976.
[9]
Thomas Hobbes, Leviathan, Penguin, London, [1651] 1968.
[10]
Will Hutton and Anthony Giddens, On the edge: Living with global capitalism, Vintale, London, 2001.
[11]
Lawrence Lessig, Code and other laws of cyberspace, Basic Books, New York, 1999.
[12]


, The law of the horse: What cyberlaw might teach, Harvard Law Review 113 (1999), 501-546.
[13]
David K. Lewis, Conventions: A philosophical study, Harvard University Press, Cambridge (Mass), 1969.
[14]
Peter Ludlow, Crypto anarchy, cyberstates, and pirate utopias, MIT, Cambridge (Mass), 2001.
[15]
John Naughton, A brief history of the future: The origins of the internet, Orion, London, 2000.
[16]
Robert Nozick, Anarchy, state and utopia, Blackwell, Oxford, 1974.
[17]
Platone, La repubblica, Laterza, Bari, 1993.
[18]
John Rawls, Political liberalism, Columbia University Press, New York, 1993.
[19]
Joel R. Reidenberg, Lex informatica: The formulation of information policy rules through technology, The Philosophical Review 76 (3) (1996), 553-584.
[20]
Stefano Rodotà, Discorso del Presidente del Garante per la protezione dei dati personali. Relazione per l'anno 2001, 8 maggio 2002, www. garanteprivacy.it, 2002.
[21]
Jean Jacques Rousseau, Oevres complètes, Pléiade, Paris, 1959-1965.
[22]
Thomas Schelling, The strategy of conflict, Oxford University Press, Oxford, 1960.
[23]
Amartya Sen, Choice, ordering and morality, Practical Reason (Stephen Körner, ed.), Yale University Press, New Haven, 1974, pp. 54-67.
[24]
Edna Ullman-Margalit, The emergence of norms, Clarendon, Oxford, 1977.

Footnotes:

1Relazione presentata al XXIII Congresso nazionale della Società Italiana di filosofia giuridica e politica - Macerata 2-5/10/2002. In pubblicazione negli atti del Congresso

2 Come osserva Castells ([4], 3): "At the end of 1995, the first year of widespread use of the world wide web, there were about 16 million users of computer communication networks in the world. In early 2001 there were over 400 million; reliable forecasts point to about 1 billion users in 2005, and we could be approaching the 2 billion mark by 2010."

3 Per una descrizione sintetica della geografia di Internet, cf. Castells ([4], 207 ss.).

4 Per una presentazione della storia di Internet e delle caratteristiche fondamentali della sua architettura, cf. Naughton ([15]).

5 Per un'autorevole affermazione che le tecnologie dell'informazione sono il maggior fattore della globalizzazione, e che Internet è, tra i mezzi di comunicazione, il "most profoundly important", cf., tra i tanti, Hutton e Giddens ([10], 1). Per una discussione di come Internet fornisca l'infrastruttura della società e dell'economia globali, sostituendo uno "spazio di flussi" allo "spazio di luoghi", cf. Castells ([3], 407 ss.). Sui fattori di prossimità e su come Internet li modifichi, cf., ad esempio, Axelrod e Cohen ([1], 68 ss.).

6 Ecco come Castells ([3], 5) caratterizza questo aspetto di Internet: "If e-business is understood as the commercialization on the Internet by dot.com firms, this would be an interesting, innovative, and sometimes profitable business, but rather limited in its overall economic impact. If, as I shall argue, the new economy is based on unprecedented potential for productivity growth as a result of the uses of the Internet by all kinds of business in all kinds of operation, then we are entering, probably, a new business world. A word that does not cancel business cycles or supersede economic laws, but transforms their modalities and their consequences, while adding new rules to the game (such as increasing returns and network effects)."

7 Barlow, co-fondatore della Electronic Frontier Foundation, oltre che autore dei testi delle canzoni del gruppo Rock Grateful Dead, fu uno dei leader della protesta contro il Communication Decency act, la legge statunitense che proibiva la trasmissione di materiale "obscene or indecent" sulla rete in modo da renderlo accessibile a minori. Tale legge, come è noto fu dichiarata anticostituzionale nel 1997 dalla Corte costituzionale americana, in quanto eccessivamente restrittiva (rispetto al suo scopo) e in violazione del primo emendamento (libertà di parola).

8Riportiamo per esteso le prime frasi della Dichiarazione di indipendenza (Barlow [2]): "Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather. We have no elected government, nor are we likely to have one, so I address you with no greater authority than that with which liberty itself always speaks. I declare the global social space we are building to be naturally independent of the tyrannies you seek to impose on us. You have no moral right to rule us nor do you possess any methods of enforcement we have true reason to fear. Governments derive their just powers from the consent of the governed. You have neither solicited nor received ours. We did not invite you. You do not know us, nor do you know our world. Cyberspace does not lie within your borders. Do not think that you can build it, as though it were a public construction project. You cannot. It is an act of nature and it grows itself through our collective actions. You have not engaged in our great and gathering conversation, nor did you create the wealth of our marketplaces. You do not know our culture, our ethics, or the unwritten codes that already provide our society more order than could be obtained by any of your impositions. You claim there are problems among us that you need to solve. You use this claim as an excuse to invade our precincts. Many of these problems don't exist. Where there are real conflicts, where there are wrongs, we will identify them and address them by our means. We are forming our own Social Contract. This governance will arise according to the conditions of our world, not yours. Our world is different."

9 Come dai numerosi sostenitori della "ciberanarchia", sulla quale cf. Ludlow ([14]).

10 Ecco come Lessig ([12], 508) descrive il "codice", e i modi in cui esso svolge la propria funzione regolatrice: "The code, or the software and hardware that make cyberspace the way it is, constitutes a set of constraints on how one can behave. The substance of these constraints varies - cyberspace is not one place. But what distinguishes the architectural constraints from other constraints is how they are experienced. As with the constraints of architecture in real space - railroad tracks that divide neighborhoods, bridges that block the access of buses, constitutional courts located miles from the seat of the government - they are experienced as conditions on one's access to areas of cyberspace. The conditions, however, are different. In some places, one must enter a password before one gains access; in other places, one can enter whether identified or not. In some places, the transactions that one engages in produce traces, or "mouse droppings", that link the transactions back to the individual; in other places, this link is achieved only if the individual consents. In some places, one can elect to speak a language that only the recipient can understand (through encryption); in other places, encryption is not an option. Code sets these features; they are features selected by code writers; they constrain some behavior (for example, electronic eavesdropping) by making other behavior possible (encryption). They embed certain values, or they make the realisation of certain values impossible. In this sense, these features of cyberspace also regulate, just as architecture in real space regulates."

11 In un'accezione simile, Reidenberg ([19]) parla di lex informatica.

12 Come è noto, i cookie sono registrazioni di dati attinenti alle nostre interazioni con i siti di Internet, registrazioni depositate sui nostri computer e trasmesse agli stessi siti ogni qualvolta li contattiamo

13Usiamo qui l'espressione "open source" per indicare, in modo del tutto generico, i software forniti all'utilizzatore a condizioni che consentano (di diritto, ma anche di fatto) l'accesso al codice sorgente (alla forma, leggibile dall'uomo, in cui il software è stato scritto), e inoltre (in varia misura) la riproduzione e la distribuzione dei programmi, la loro modifica e la distribuzione delle modifiche. Queste libertà, come è noto, non sono di regola attribuite agli acquirenti di software commerciale (c.d. software proprietario): l'acquirente del software proprietario non ha la possibilità di studiarne il funzionamento mediante la lettura del codice sorgente, né di apportare modifiche.

14 Naughton ([15], 163) così descrive questo aspetto di Internet: "The Cerf-Kahn idea of a gateway linking different types of networks was the key both to the subsequent growth of the Internet and to the explosion in creativity which it fostered. Its emphasis on `end to end' reliability meant that the network would essentially be indifferent to what it was used for. The gateway had only one task - that of getting packets from one place to another. They cared nothing for what those packets represented. As far as the network was concerned, a packet containing a fragment of a love letter was the same as one containing a corner of a pornographic photograph or a segment of a digitised telephone conversation."

15 Eccome come Naughton ([15], 138) descrive l'ethos che ha accompagnato le origini della rete: "What those kids were inventing, of course, was not just a new way of working collaboratively, but a new way of creating software. The fundamental ethos of the Net ... was an ethos which assumed that nothing was secrete, that problems existed to be solved cooperatively, that solutions emerged iteratively, and that everything which was produced should be in the public domain. This was, in fact the genesis of what would become known much later as the Open Source movement".

16"The culture of the net is characterised by a four-layer structure: the techno-meritocratic culture, the hacker culture, the virtual-communitarian culture, and the entrepreneurial culture. ... These cultural layers are hierarchically disposed: the techno-meritocratic culture becomes specified as a hacker culture by building rules and customs into networks of cooperation aimed at technological progress. The virtual communitarian culture adds a social dimension of technological sharing, by making the Internet a medium of selective social interaction and symbolic belonging. The entrepreneurial culture works on top of the hacker culture, and on the communitarian culture, to diffuse Internet practices in all domain of society by way of money making" (Castells [4], 37).

17 Usando il gergo della teoria dei giochi, possiamo dire che gli standard forniscono soluzioni a giochi di coordinazione (coordination games), cioè a situazioni nelle quali (a) ciascuno preferisce seguire il modello di comportamento che adotteranno gli altri, piuttosto che essere il solo a comportarsi in modo diverso, ma (b) ci sono diversi modelli d'azione che è possibile condividere. Più esattamente, gli standard sono convenzioni nel senso descritto da Lewis ([13]).

18 Sul concetto di salienza (saliency) si veda il classico contributo di Schelling ([22]).

19 Facendo riferimento ancora alla teoria dei giochi, tali norme forniscono soluzioni a situazione strutturate secondo il modello del dilemma del prigioniero, cioè alle situazioni nelle quali (a) ogni membro della comunità preferirebbe che tutti seguissero una certa regola, piuttosto che tutti agissero indipendentemente, ma (b) ognuno può trarre vantaggio dal proprio comportamento deviante (alle spese degli altri), quando tutti gli altri osservino la regola. Più esattamente, tali situazioni sono caratterizzati dal seguente schema di preferenze personali (egoistiche): la condizione preferita da ciascuno è quella nella quale egli è l'unico deviante, a danno dei compagni che osservano la regola; la seconda scelta di ciascuno è la condizione nella quale tutti osservano la regola; la terza scelta è la condizione nella quale nessuno osserva la regola. Si consideri ad esempio, la situazione nella quale mentre tutti gli altri membri di un gruppo di sviluppatori contribuiscono i propri sforzi per la realizzazione di un prodotto open-source, un membro combina i risultati del lavoro comune in pacchetto commerciale che rivende individualmente. Si consideri anche la situazione in cui una persona sfrutta un gruppo di discussione per effettuare pubblicità commerciale. Per una trattazione "filosofica" del dilemma del prigioniero, cf., tra i tanti, Ullman-Margalit([24]), Sen ([23]), e Gauthier([7]).

20 Come osserva Castells ([4], 169): "Because the backbone of the global Internet was largely based in the United States, any restriction to servers in other in other countries could generally be bypassed by re-routing through a US server. To be sure, authorities in a given country could detect the recipients of certain types of message by exercising their surveillance capabilities, and then punish the offenders according to their law, as Chinese dissidents have often experienced. Yet, the surveillance/punishment process was too cumbersome to be cost-effective on a large scale, and in any case, it did not stop Internet communication, simply imposed penalties upon it. The only way to control the Internet was not to be in the network, and this rapidly became too high a price to pay for countries around the world, both in terms of business opportunities and access to global information"

21 Benché i singoli individui potessero essere soggetti alla tentazione di sfruttare l'osservanza altrui, come accade in generale nelle situazioni strutturate secondo il modello del "dilemma del prigioniero".

22Non possiamo qui esaminare il dibattito internazionale sulla lex mercatoria nel commercio elettronico. Per alcuni riferimenti al riguardo, cf. Finocchiaro ([5]).

23 Si potrebbe sostenere che è nell'interesse dei commercianti fornire una minima protezione della privacy telematica, poiché una totale mancanza di privacy allontanerebbe i consumatori da Internet. Tuttavia, non si può ragionevolmente sperare che l'autoregolamentazione dei commercianti provveda un livello di protezione della privacy che vada al di là di quel limite (che sarebbe inevitabilmente molto basso). Inoltre, dalla prospettiva dei commercianti, sarebbe ancor preferibile una mera apparenza di protezione, grazie alla quale che i consumatori continuerebbero a far la spesa e i commercianti continuerebbero a raccogliere ed elaborare i loro dati. La connessione tra interessi di gruppo (o di "classe", come si diceva un tempo) e l'evoluzione del diritto commerciale è discussa estesamente in Galgano ([6]), cf. in particolare p. 46 ss.

24 All'inizio degli anni `90, molte comunità locali, anche nel nostro paese, realizzarono le c.d. reti civiche, quali spazi virtuali pubblici nei quali potessero articolarsi in nuove forme le interazioni tra i cittadini e quelle tra i cittadini e le amministrazioni. Le reti civiche suscitarono un grande interesse iniziale, ma furono abbandonate dopo pochi anni dalla grande maggioranza degli navigatori virtuali, a favore dei fornitori "commerciali" di accesso gratuito ad Internet. Per una discussione della vicenda delle reti civiche, con particolare riferimento all'importante esperienza del comune di Amsterdam, cf. Castells ([4], 144 ss.).

25 Questa è la tesi sviluppata estesamente da Lessig ([11], [12]).

26Per una considerazione di come queste tecnologie stiamo sostituendo il tradizionale copyright, e in particolare come esse soppiantino le dottrine giuridiche sulle utilizzazioni libere, si veda Lessig ([11], 122 ss.).

27 Per un autorevole riferimento ai problemi della sorveglianza on line, si veda Rodotà ([20]).

28 In Europa questo ruolo viene svolto in misura crescente dai Garanti per la protezione dei dati, tra i quali si segnala, in particolare, il nostro Garante, il quale, continuando l'opera avviata nel 1998 con il codice deontologico relativo all'attività giornalistica, ha promosso la redazioni di codici deontologici anche in altri ambiti (cf. Deliberazione del Garante n. 2 del 10 aprile 2002. Promozione codici deontologici).

29 Come accennavamo la disciplina della proprietà intellettuale e in particolare quella in materia di software sembra aver preso questa direzione. Tanto in America quanto in Europa (dove il legislatore comunitario ha preceduto e indirizzato i legislatori nazionali) si sono succeduti in rapida successione interventi normativi intesi a rafforzare la posizione dei fornitori commerciali di programmi e informazioni (e dei più forti tra questi). Ricordiamo, le norme, da molti contestate per la loro portata iperprotezionistica, a tutela del software (a partire dal decreto legislativo 29 dicembre 1992, n. 518), delle banche dati (a partire dal decreto legislativo 6 maggio 1999, n. 169), del diritto d'autore (legge 18 agosto 2000, n. 248; direttiva 2001/29/CE del Parlamento europeo e del Consiglio, del 22 maggio 2001), e da ultimo la ricordata proposta europea per la brevettazione del software.

Last Updated on Thursday, 26 March 2009 08:09