Sei sulla pagina 1di 312

UNIVERSIT PARIS 13

DOTTORATO IN SCIENCES DE LINFORMATION ET DE LA COMMUNICATION

In cotutela con il Dottorato in Scienze della Comunicazione di Sapienza Universit di Roma

Le mutazioni di internet tra regolazione giuridica e pratiche di file sharing

Dottoranda Gabriella Giudici

Direttore Prof. Roger Bautier

Co-direttore Prof. Luciano Russi

Anno Accademico 2009 2010

Abstract
Questo lavoro studia il principale conflitto di internet e i cambiamenti generati dallo scontro tra le reti di file sharing e i detentori dei diritti di propriet. I tentativi di contrasto del peer-to-peer sono infatti portatori di una radicale trasformazione della governance di internet, nella quale lapproccio normativo si indebolito a vantaggio del controllo tecnologico. La ricerca si sviluppa come unanalisi dei dibattiti giuridici e tecnologici americani, finalizzata ad illustrare le linee di sviluppo sia della teoria critica che dellapparato normativo costruito in risposta alle pratiche di condivisione. La prima parte dunque dedicata alla definizione delleccezione digitale, ovvero alla nascita di internet come spazio di comunicazione non commerciale e alla fondazione della critica di internet, dopo la privatizzazione delle infrastrutture, coincidente con la nascita della cyberlaw. La seconda parte illustra levoluzione del dibattito critico, attraverso la legittimazione della svolta tecnologica del copyright e lavvicinamento del cyberdiritto americano al discorso tecnologico sviluppatosi nei dibattiti ingegneristici dellinternet enhancement e del trusted system. La terza parte, infine, affronta la storia tecnologica e giudiziaria delle reti di file sharing, proponendo una definizione sociologica della pratica nel confronto con le interpretazioni economiche (disruptive tecnology) e antropologiche (hi-tech gift economy) prodotte dalla letteratura in argomento. Parole chiave: internet governance, copyright, legge tecnologica, peer-to-peer file sharing, Internet enhancement, trusted system, economia dellinformazione, disruptive technologies, hi-tech gift economy.

Internet mutations between juridical regulation and file sharing practices


This work is about the main Internet conflict and maine changes generated by the struggles between file sharing networks and copyright owners. Governance attemps to nullify peer-to-peer networks dramatically change regulation philosophy wherein legislative approach is weakened in favour of technological control. This research is developped as an analysis of juridical and technological debates in U.S.A., with the goal of represent the developments of both critical theory and norms building as an answer of share practices. Its first part is dedicated to the definition of digital exception, that is Internet birth as a free and non commercial space, and to the foundation of Internet criticism after privatization of infrastructures, that coincide with cyberlaw emergence. Its second part represents critical debate evolution, across legitimation of technological turn of copyright law and incoming of American cyberlaw towards technological approach of Internet enhancement and trusted system debates. Finally, its third part deals with the judicial and technological history of file sharing networks, in the goal of suggesting a sociological definition of these practises, by compared

ii

economics (disruptive tecnology) and anthropological (hi-tech gift economy) interpretations produced by literature about this argument. Keywords: internet governance, copyright, technological turn, peer-to-peer file sharing, internet enhancement, trusted system, networked information economy, disruptive technologies, hi-tech gift economy.

cole doctorale rasme Universit Paris 13 UFR des Sciences de la communication 99 avenue Jean-Baptiste-Clment F 93430 Villetaneuse Dottorato in Scienze della comunicazione Sapienza Universit di Roma V. Salaria, 113 05100 - Roma

iii

Ringraziamenti

Questa tesi non sarebbe stata realizzata senza il sostegno e la fiducia dei proff. Roger Bautier dellUniversit di Paris 13, Alberto Marinelli e Luciano Russi di Sapienza Universit di Roma. Devo ad internet e alla politica di open publishing delle Universit americane laccesso alla maggior parte delle fonti bibliografiche e la possibilit stessa di condurre a termine questo lavoro di ricerca. Grazie, infine, ai miei figli e a mio marito per aver atteso pazientemente la conclusione di un lungo periodo di studi e averlo trascorso discutendo con me di internet e societ dellinformazione.

iv

A Silvano

vi

vi

Indice
Introduzione I. Eccezione digitale e fondazione della critica
1. Cyberspace, eccezione e normalizzazione
1.1 Habitus digitale e autonomia della rete 1.1.1 Le origini di internet 1.1.2 La copia 1.1.3 La riproduzione dellhabitus digitale 1.2 La svolta tecnologica: verso una nuova governance 1.2.1 Le misure tecno-giuridiche di controllo 1.2.2 File sharing: il principale oggetto delle misure

4 16
18 20 20 25 29 33 35 41 48 50 50 51 55 62 62 64 67

2. Cyberlaw, la fondazione della critica digitale


2.1 Dal catechismo digitale alla cyberlaw 2.1.1 Cultura hacker e informatica sociale 2.1.2 Lutopismo digitale 2.1.3 Lessig e la cyberlaw 2.2 Il dibattito americano sul copyright esteso 2.2.1 Le frizioni costituzionali: lestensione dei termini 2.2.2 Le frizioni costituzionali: il controllo tecnologico 2.2.3 La crisi di legittimit del copyright

II. Il governo delleccezione e la nuova cyberlaw


3. Diritto performativo e ingegneria della rete
3.1 Levoluzione delle politiche di controllo 3.1.1 La formazione del clima politico americano e la genesi delle misure tecnologiche 3.1.2 Il Broadcast Flag e gli argomenti della qualityof-service

76
78 80 80 89

3.2 Jonathan Zittrain: la legittimazione della svolta tecnologica 3.2.1 3.2.2 3.2.3 3.2.4 3.2.5 Lappello per linternet generativa La reinterpretazione dellend-to-end La legittimazione del trusted system Le contraddizioni economiche del controllo La crisi di complessit della governance dellinnovazione

95 95 98 102 106 109 114 114 119 119 129 138 140 140 142 146 151 155 155 162

3.3 Net security: lordine del discorso digitale 3.3.1 La costruzione del cybercrime 3.3.2 I luoghi neutri della sicurezza digitale 3.3.2.1 Il Berkman Centre 3.3.2.2 IEEE, IETF

4. Dal governo dei conflitti alla governance delle procedure


4.1 Lex informatica come lex mercatoria 4.1.1 Law and Borders: per una legge speciale di internet 4.1.2 La legge transnazionale dei mercanti 4.1.3 Lalternativa costituzionale: Gunther Teubner 4.1.4 Le applicazioni normative del fondamentalismo di mercato 4.2 Lex informatica come stato deccezione 4.2.1 Governance tecnologica e crisi dellordinamento liberale 4.2.2 Lo stato deccezione come norma

III. Il file sharing e la logica dei network


5. Le reti e le architetture di condivisione
5.1 Darknet, ovvero la robustezza delle reti sociali 5.2 Da Napster a BitTorrent: storia tecnologica e giudiziaria del peer-to-peer 5.2.1 Le origini: protocollo vs applicazione 5.2.2 Il peer-to-peer non commerciale 5.2.3 Il declino delle piattaforme proprietarie

166
168 170 174 175 179 181

5.2.4 Virtual Private Networks, darknets e sistemi di anonimizzazione 5.2.5 Lo streaming 5.2.6 Il trionfo tecnologico del P2P 5.3 File sharing e rinnovamento del mercato: la distruzione creatrice e leconomia dellinformazione 5.4 File sharing vs mercato: leconomia digitale del dono 5.4.1 Hi-Tech Gift Economy: la superiorit delle pratiche collaborative 5.4.2 Napster Gift System: la circolazione del dono nella comunit virtuale

192 196 197 204 213 213 222 230 232 235 235 242 245 251 260

6. Per unantropologia del peer-to-peer


6.1 Le critiche allinterpretazione del file sharing come sistema di dono 6.2 Se non un dono, cosaltro? 6.2.1 Il file sharing come redistribuzione sociale di un bene pubblico 6.2.2 Il file sharing come possesso comune basato sulla partecipazione 6.2.3 Il file sharing come solidariet tecnica 6.3 Le comunit di produzione di release: il caso di eMulelinks 6.4 Verso una teoria del peer-to-peer

Conclusioni Bibliografia

266 274

Introduzione

Introduzione

Regulators would welcome and even encourage a PC/Internet grid that is less exceptional and more regulable. J. Zittrain1

Questo lavoro perimetra il campo di ricerca costituito dal rapporto tra la regolazione giuridica di internet e lemersione del file sharing, una pratica consistente nella condivisione online di copie e release di beni commerciali2 la cui diffusione ha impresso unaccelerazione decisiva alla trasformazione della governance della rete. Rispetto al modello non proprietario e non commerciale di produzione e distribuzione dei beni che caratterizza le pratiche digitali3, il file sharing infatti sottomette alla logica di internet gli stessi beni industriali, generando una circolazione gratuita ed efficiente di musica, film, software, videogiochi e trasmissioni televisive on demand, attraverso la quale i network peer-to-peer rendono abbondante quanto mantenuto scarso, aggredendo il presupposto della distribuzione commerciale di questi beni. La principale conseguenza di questo scontro la nascita di una nuova modalit di governo di internet che, come ha evidenziato Lawrence Lessig, porta al collasso i meccanismi di regolazione tradizionali non solo dei sistemi tecnici, ma delle societ democratiche in generale, in quanto abbandona lo strumento normativo e la deterrenza penale come mezzi di contrasto dellillegalit, sostituendoli con dispositivi tecnologici capaci di assicurare a priori il rispetto delle prescrizioni normative. Il governo delle tecnologie passa cos sempre pi decisamente per sistemi di controllo incorporati nellhardware e nei software dei computer e per modifiche radicali ai protocolli di comunicazione di internet che esaltano il ruolo delle compagnie telefoniche quali regolatori del traffico digitale e dettano nuove regole alla competizione economica on the Net. Obiettivo della nostra ricerca quindi di rappresentare estensivamente lo spettro di queste tensioni e di fornire un contributo danalisi allinterpretazione socio-antropologica del file sharing. Il tema si presta infatti ad unindagine complessiva degli usi e delle trasformazioni dellambiente elettronico che la
J. ZITTRAIN. The Generative Internet, Harvard Law Review, 119, 2006, p. 2002, http://papers.ssrn.com/sol3/papers.cfm?abstract_id=847124. 2 Per release si intende la versione aggiornata di un file o di un software. Nel caso dei beni in circolazione nelle reti di file sharing, si tratta di copie di beni digitali confezionate con sistemi conservativi della qualit audio e video, talvolta corredate di servizi, quali recensioni, sottotitoli, trailer o fofotogrammi, assenti negli originali. 3 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, New Haven and London: Yale University, 2006, p. 3; http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf.
1

Introduzione

teoria sociale tarda ad affrontare, producendo studi ancora frammentari o eccessivamente condizionati dalla prospettiva giuridica ed economica che, proprio per la sua centralit, rappresenta il nostro punto di partenza ma anche il punto di vista che si intende superare. I dibattiti giuridici e tecnologici americani costituiscono, perci, uno dei principali terreni danalisi di questa indagine sul peer-to-peer che cerca di includere nella teoria delle pratiche digitali una mappatura delle pratiche teoriche a monte dei sistemi di classificazione e dei dispositivi di produzione del discorso su internet. Nelle prime due sezioni della tesi il file sharing dunque guardato esclusivamente come oggetto di misure, mentre lo studio del fenomeno come soggetto di pratiche intrapreso nellultima parte. Nella prima e nella seconda parte della ricerca dedicate, rispettivamente, alla fondazione e alla recente evoluzione del discorso regolativo, ci si sofferma quindi sullapporto della dottrina legale allo studio di internet che, con la cyberlaw americana, ha espresso contributi ricchi e sofisticati, affermandosi sia come un fattore essenziale della costruzione della governance digitale che come la sua principale coscienza critica. Il cyberdiritto ha infatti il merito di aver integrato e immesso anche nel dibattito non specialistico i risultati degli studi costruttivisti sulla tecnica e contribuito a illuminare le trasformazioni della black box architetturale di internet, collocando gli effetti del design tra le altre forme di condizionamento sociale, dalla legge al mercato fino alle convenzioni sociali code, law, market and norms, secondo la lezione lessighiana4. Allo stesso tempo, si deve alla stessa cyberlaw lelaborazione delle principali ipotesi di regolamentazione della vita digitale (si pensi, ad esempio, allalternative compensation system di William Fisherl)5, mentre alcuni dei suoi sviluppi pi recenti, svincolati dalla prima matrice costituzionalista, rappresentano la principale fonte di legittimazione giuridica della discussa evoluzione della governance di internet e della sua svolta tecnologica6. In questo modo, la giurisprudenza cresciuta tra le Universit di Harvard e Stanford e oggi tra le voci pi influenti nella formazione del discorso digitale, rappresenta anche un importante indicatore di tendenza del policy making delle telecomunicazioni
L. LESSIG. Code and Other Laws of Cyberspace, New York: Basic Book, 1999. W.W. III, FISHER. Promises to Keep. Technology, Law, and the Future of Entertainment, Stanford: Stanford University Press, 2004. 6 J. ZITTRAIN. A History Of Online Gatekeeping, Harvard Journal of Law & Technology, 19, 2, Spring 2006, (pp. 253-298); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=905862.
5 4

Introduzione americane e il sensore pi affidabile delle variazioni dellapproccio regolativo

statunitense allambiente informazionale. Lanalisi di questo corpus teorico ci permette quindi di seguire lo sviluppo di un dibattito che, pur articolandosi come uno studio della produzione normativa americana, si impone allinteresse della comunit internazionale sia in quanto polo avanzato della riflessione su internet, sia in quanto osservatore privilegiato delle politiche di un paese che continua a giocare un ruolo di primo piano nella determinazione della governance digitale. Dopo aver presentato i temi fondamentali e le ragioni dellaffermazione della cyberlaw nel dibattito sulle tecnologie, si dedica perci particolare attenzione ad alcuni segnali di declino dellegemonia intellettuale di Lessig e della sua critica al copyright, che si accompagnano alla fine della distanza critica del diritto digitale dallapproccio tecnocratico delle lite ingegneristiche, il cui lavoro teorico, applicato alla ricerca sui sistemi affidabili (trusted system) e allo sviluppo degli standard di rete (Internet enhancement), rappresenta laltro fondamentale centro di elaborazione delle strategie regolative del cyberspazio. Evidenziamo, in particolare, come con la legittimazione di Jonathan Zittrain delle misure informatiche progettate in risposta allinfrazione del copyright nelle reti di file sharing e alle nuove necessit commerciali delle telco e dei network televisivi over the Net, il fronte critico della cyberlaw sembri aver perso compattezza, insieme a una visione internet & society della rete che ha fatto scuola. In questa svolta ricca di conseguenze, lorientamento del giurista di Harvard si presenta infatti totalmente svincolato dallortodossia costituzionalista e dal retaggio dei classici studi sul First Amendment, mostrando di aver perso il baricentro illuminista della dottrina lessighiana e di promuovere una visione post-universalistica del Net, differenziato per attivit, pubblici e significato economico dei flussi di dati. Le politiche di normalizzazione del cyberspazio sembrano quindi passare in questo momento per la crisi del costituzionalismo e lascesa di un diritto ispirato a principi di efficacia e performativit che lascia cadere la fondamentale tesi di Lessig secondo la quale i cambiamenti di internet non sarebbero stati limitati allo spazio cibernetico, ma avrebbero investito la societ per intero, a causa della tensione che lo stato deccezione istituito dai tentativi di regolazione di uno spazio eccezionale, avrebbe immesso nel quadro dei principi ordinamentali. Il significato politico del discorso lessighiano si precisa interamente alla luce della centralit nel dibattito americano degli anni 90 del tema delleccezionalit

Introduzione

di internet, su cui si giocato il primo scontro teorico tra le utopie digitali e i professori di legge. Con James Boyle, Lessig infatti il fondatore di una teoria del cyberspazio che oltre a rovesciare lipotesi della diversit ontologica e dellincontrollabilit di internet, ha anche indicato nelle politiche dellinformazione il luogo di elaborazione di un nuovo modello di societ che passa per uno stretto controllo della rete telematica. Internet infatti il contesto in cui limportanza crescente della propriet intellettuale cozza con lavanzata obsolescenza dei suoi dispositivi legali, particolarmente evidente nelle difficolt di esecuzione dei diritti e nella circolazione informale delle copie nelle reti di file sharing. Molti dei protagonisti di questa prima fase del dibattito si sono interrogati sulle cause della powerful inertia7 che larchitettura telematica oppone ai tentativi di omologazione culturale e di stretta regolazione normativa e commerciale, dando vita ad una letteratura fortemente debitrice dellapproccio informatico e incline a giustificare la fenomenologia sociale di internet con il funzionamento dei dispositivi tecnologici. La stessa cyberlaw oscilla costantemente tra il riconoscimento della capacit degli oggetti tecnici di incorporare valori e principi dazione (code is law) e loblio della codifica sociale che istituisce la legge attraverso le architetture tecnologiche8. Nel primo capitolo affrontiamo dunque questo aspetto, esaminando le particolari condizioni in cui nasce la rete internet e la frattura culturale che in corrispondenza con tale evento porta a maturazione il passaggio dalla concezione artistica della riproduzione a quella distributiva del codice. in questo contesto che, oltre a innescare il declino del riferimento alloriginale e delle estetiche del gesto creatore, le copie digitali diventano il supporto aperto di continue manipolazioni e il veicolo di una diversa modalit di produzione culturale. Si mostra, in proposito, come questi nuovi usi dellinformazione prendano forma negli stili organizzativi dei gruppi di ricerca impegnati nella stesura dei protocolli di rete, la cui logica collaborativa si sedimenta nel disegno delle tecnologie, sostenendo la riproduzione, nelle mutate condizioni della rete commerciale, dellordine sociale di queste prime organizzazioni di informatici. Formuliamo perci lipotesi che il conflitto sulla copia debba essere letto
77 8

J. ZITTRAIN. The Generative Internet, cit., p. 1977. L. LESSIG. Code and other laws of cyberspace, op. cit.

Introduzione come un conflitto di legittimit, generato dallo scontro tra lorizzonte normativo di

uno spazio sociale regolato dalle convenzioni della ricerca e il regime di verit dello spazio economico entro cui linternet viene inglobata dopo la dismissione dellinfrastruttura pubblica del 1995. Questa parte dellanalisi si conclude con la presentazione dei principali disegni di legge sulle telecomunicazioni attualmente allo studio negli Stati Uniti, nei quali si evidenzia la tendenza a rimuovere le condizioni di riproduzione di queste forme di relazione sociale, portando la regolazione dei comportamenti illegali sul terreno della reingegnerizzazione di internet in luogo del sanzionamento ex-post. Il capitolo successivo dedicato alla storia dei dibattiti giuridici e tecnologici americani, il cui studio ci permette di ricostruire i termini dellopposizione fondamentale lungo cui si snoda la riflessione regolativa su internet. Si ripercorre, in particolare, lo sviluppo di una visione politica delle tecnologie, particolarmente recettiva al contributo delle scienze sociali allo studio dei sistemi tecnici, quale quella della cyberlaw, e del percorso inverso tracciato dai dibattiti tecnologici che, intorno agli anni 80, maturano una concezione strumentale e neutrale dei dispositivi tecnici. Come si osserva nel terzo capitolo che introduce la sezione dedicata alla recente evoluzione del dibattito giuridico americano, la diametrale distanza tra queste posizioni viene fortemente ridimensionata dal giovane professore di Harvard Jonathan Zittrain, il quale innesta nel corpus critico della cyberlaw le istanze di sicurezza provenienti dai dibattiti ingegneristici, incaricandosi di moderarle quando incompatibili con la salvaguardia dellinnovazione. Agli occhi di questo studioso, il diritto di internet deve ormai farsi carico della domanda di controllo avanzata dal marketplace, proprio per scongiurare il rischio che la massiccia introduzione di misure di sicurezza abbatta il potenziale generativo della griglia digitale pc/internet. Come si cerca di dimostrare, il suo intervento, contenuto in un articolo del 2006 e in un libro pubblicato due anni dopo9, rappresenta lelaborazione pi matura di una nuova concezione della governance di internet che punta a difendere la capacit di innovazione delle architetture digitali separandola chirurgicamente dal suo ct sociale, il dark side della rete. Nella parte finale di questo capitolo, lanalisi della battaglia zittrainiana per la riforma di internet e
9

J. ZITTRAIN. The Generative Internet, cit.; The Future of the Internet and How to Stop It, New Haven: Yale University Press, 2008; http://www.jz.org.

10

Introduzione

della cyberlaw si fonde con lesame delle formazioni discorsive generate dal coordinamento, sul terreno della sicurezza digitale, di soggetti istituzionali, quasi istituzionali e non istituzionali, le cui dinamiche di luoghi neutri illustrano la formazione orizzontale delle politiche di controllo e la penetrazione nel senso comune digitale della filosofia della Net security. La sezione dedicata alla fondazione giuridica della nuova governance di internet si completa con il quarto capitolo, incentrato sulle implicazioni politiche e giuridiche della convergenza, nella legge informatica, tra filosofie di controllo dellinformazione, superamento della legittimit formale del copyright e misure di valorizzazione dellambiente telematico. Si osserva, in particolare, come, dopo il 2000, la crisi dellordinamento liberale allintersezione con le politiche del cyberspazio travalichi i confini del dibattitto su internet, entrando nella riflessione di giuristi come Gunther Teubner e Giovanni Sartori, i quali evidenziano come la svolta tecnologica del copyright introduca uno stato deccezione del diritto che rischia di coincidere con le logiche del potere economico e con il controllo autoritario dei flussi informativi. La circolazione illegale delle copie si rivela cos non solo come il principale conflitto per lordine legittimo del cyberspazio, ma come una delle forme di resistenza dei network alla sospensione del diritto nelle deleuziane societ di controllo. Questo punto darrivo dellanalisi ci porta ad osservare come parallelamente al rafforzamento del copyright e alla proliferazione di misure in contrasto con i principi organizzativi di internet (net neutrality), cresca anche la capacit dei fenomeni pi controversi, tra i quali il file sharing, di sottrarsi alla sorveglianza e di creare contromisure generative al controllo informatico. Si prospetta cos uno scenario in cui, come preconizzato da Lyotard, limpossibilit postmoderna di fondare la giustizia sul discorso vero e sulle narrazioni emancipative trova in forme minori di conflitto e nella divergenza strutturale delle reti la possibilit di una legittimazione per paralogia e la via di fuga dalla chiusura totalizzante della (luhmanniana) societ amministrata. Nel quinto capitolo, con cui si apre lultima parte dedicata allinterpretazione del file sharing, prendiamo quindi in esame la storia tecnologica e giudiziaria dei sistemi di condivisione, partendo da uno studio poco noto attraverso il quale un gruppo di ricercatori Microsoft ha evidenziato la stretta derivazione del peer-to-

11

Introduzione peer10 dalle reti fisiche di amici (sneakernet), alle quali la diffusione della

programmazione ha offerto una tecnologia in grado di distribuire beni digitali a basso costo11. In questo intervento che evidenzia la natura di protocollo sociale, prima ancora che tecnico, delle reti illegali (darknet), gli ingegneri sostengono che le pratiche di file sharing non possono essere soppresse dal controllo informatico e dalla repressione giudiziaria, i quali possono solo spingere i peerto-peer networks a rafforzare le loro tattiche di mascheramento o a rinunciare allinterconnessione per sopravvivere come isole crittate nelle reti elettroniche senza peraltro perdere la loro efficienza distributiva. La possibilit di controllare ogni aspetto della struttura tecnica del file sharing si infrange infatti sulla robustezza delle reti sociali e sulla loro capacit di rispondere alle aggressioni riarticolando la propria morfologia e riproducendosi a partire da pochi nodi. A distanza di sette anni dalla conferenza tecnica in cui veniva presentata questa ipotesi, levoluzione delle piattaforme di condivisione mostra di muoversi effettivamente nella direzione indicata dai ricercatori e di saper rispondere alla pressione tecno-giudiziaria con le sue stesse tecniche - la crittografia, la steganografia e la riscrittura dei protocolli - sostenendo la crescita dei propri volumi di traffico (da 1 a 10 terabyte dal 1999 ad oggi) e la penetrazione del file sharing negli usi quotidiani della rete. Sembra quindi non pi rinviabile la costruzione di un piano teorico capace di spiegare in modo persuasivo la vitalit e la popolarit di questa pratica, superando i determinismi tecnologici e il punto di vista regolativo ancora dominanti. Tra i tentativi mossi in questa direzione, segnaliamo due interpretazioni, luna economica, che riconosce nei sistemi di condivisione i tratti di una disruptive technology capace di rivoluzionare i modelli daffari delle imprese e di imporsi in futuro come uno standard delleconomia digitale, laltra, socio-antropologica, che legge invece nel peer-to-peer la persistenza di unhitech gift economy strettamente legata alle origini non commerciali della rete, le cui pratiche generative e collaborative si rivelano pi efficienti del mercato ed alternative ad esso.
Mentre con il termine di file sharing si fa riferimento alle pratiche di condivisione online, quello di peer-to-peer indica soprattutto la struttura organizzativa di queste piattaforme. Poich il file sharing si basa su reti che permettono interazioni da pari a pari, i due concetti sono spesso usati come sinonimi. 11 P. BIDDLE, P. ENGLAND, M. PEINADO, B. WILLMAN. The Darknet and the Future of Content Distribution, November 2002; http://crypto.stanford.edu/DRM2002/darknet5.doc.
10

12

Introduzione

Come si evidenzia al riguardo, lidentificazione del file sharing con un processo di distruzione creatrice un corollario della critica che gli economisti vicini alla cyberlaw rivolgono ad un governo dellinnovazione sempre meno incline ad affidare alla mano invisibile della concorrenza le sorti dellindustria, in quanto orientato a soddisfare la domanda di controllo di una produzione di audiovisivi che non intende modificare le proprie strategie di profitto. Si tratta dunque di una visione che, malgrado lindicazione della natura del peer-to-peer, che si vuole economica, e il suggerimento che si tratti di un fenomeno pi complesso di quanto registrato dai teorici della old economy, rinuncia ad indagare la sua logica sociale, non meno dellinterpretazione a cui si contrappone che vede il file sharing come semplice distruzione di valore. Al contrario, il dibattito sulleconomia del dono ha il merito di contrastare il riduzionismo interpretativo che affligge gli studi su questa pratica digitale, portando la letteratura in argomento proprio sul piano dellanalisi sociale. Oltre a presentarsi nei lavori sulla cultura convergente di Henry Jenkins, il riferimento alleconomia del dono al centro di una serie di articoli di Richard Barbrook e Markus Giesler, nei quali si evidenzia, da un lato, come le pratiche di condivisione costituiscano la naturale conseguenza di relazioni sociali e materiali connesse a un sistema di circolazione del sapere consapevolemente basato sul superamento del copyright12 e, dallaltro, come lo scambio dei file costituisca il collante sociale di comunit digitali aggregate intorno a questa pratica13. Ci chiediamo, dunque, anche alla luce delle critiche volte ad evidenziare le differenze tra la condivisione online e i sistemi di reciprocit studiati dagli antropologi, se questo schema interpretativo sia sostenibile ed eventualmente sufficiente a spiegare il file sharing. Lultimo capitolo affronta quindi soprattutto le obiezioni mosse a questo approccio, le quali si concentrano sullanonimit e la volatilit degli scambi che non permettono la tessitura di legami di solidariet tra chi condivide i propri file e chi li copia, nonch sullassenza nel file sharing della componente agonistica del dono, basata sul prestigio e sul riconoscimento, e di quella sacrificale, fondata sulla cessione di utilit sottratte
R. BARBROOK. The Hi-Tech Gift Economy, First Monday, October 1998; http://www.firstmonday.org/issues/issue3_12/barbrook/19991025index.html, 13 M. GIESLER. Consumer Gift Systems, Journal of Consumer Research, 33, September 2006; http://www.journals.uchicago.edu/doi/pdf/10.1086/506309.
12

13

Introduzione al consumo e investite nella costruzione di alleanze e legami damicizia.

Abbiamo

quindi

analizzato

la

struttura

dei

sistemi

peer-to-peer,

soffermandoci sullorganizzazione delle comunit di produzione di release in particolare, della comunit italiana di eMulelinks, su cui si condotta una serie di osservazioni - e sul legame tra questi collettivi e gli utenti delle reti globali di condivisione, concludendo che le pratiche di file sharing non possono essere comprese senza tener conto della loro articolazione, nella quale si evidenzia come la capacit delle economie del dono di sfidare leconomia di scambio e di riprodursi su internet si debba proprio alla sinergia tra dinamiche comunitarie, precise condizioni tecnologiche e grandi sistemi anonimi.

14

15

I. ECCEZIONE DIGITALE E CYBERLAW -----------------Questa parte della tesi introduce i principali elementi di analisi del conflitto sulla copia, dalle origini e dalla natura dello scontro tra i detentori di copyright e le reti di file sharing fino ai progetti di legge americani ed europei che affiancano i primi strumenti di controllo tecnologico alle misure normative. Nel momento in cui internet si apre al commercio e al pubblico mondiale, il discorso americano sulle tecnologie assume la fisionomia di un dibattito regolativo che parla la lingua del diritto costituzionale e dellinformatica e in cui la cyberlaw mostra il legame dei suoi principali autori con le battaglie per i diritti civili e la libert di parola.

16

17

1. Cyberspace, eccezione e normalizzazione

18

I. Eccezione digitale e cyberlaw

Questo capitolo prende in esame le condizioni eccezionali della nascita di internet, avviando lanalisi delle pratiche di copia e distribuzione dei file che si conclude nella terza parte - ora al centro del principale conflitto digitale. In proposito, si formula lipotesi che, in virt delle sue origini, linternet precommerciale costituisca un campo autonomo, caratterizzato dalla sperimentazione sociale delle possibilit dellambiente tecnologico e da un corrispondente piano di legittimit che le convenzioni della ricerca e della cultura hacker hanno esteso allambiente elettronico. Lo scontro sulla circolazione delle copie, iniziato con i processi Napster e Grokster, va dunque letto, in primo luogo, come un conflitto di legittimit, nel quale lorizzonte normativo del campo telematico entra in collisione con il regime di verit dello spazio economico entro cui internet viene inglobata dopo il 1995. Nellanalisi di questo conflitto, ci si concentra particolarmente sulle dinamiche di riproduzione della cultura digitale nelle mutate condizioni dellinfrastruttura privatizzata, osservando come la potente inerzia della rete nei confronti delle aggressioni regolative e commerciali, a lungo equivocata come effetto delle propriet sostantive dellinformazione (cap.2), vada messa in relazione alla capacit delle tecnologie di riprodurre lhabitus delle prime comunit informatiche incorporato nelle architetture. Ci spiega perch il sanzionamento della copia, al centro delle politiche di regolazione di internet, si stia spostando sempre pi decisamente dal contrasto ai comportamenti illegali, alla rimozione delle condizioni tecnologiche entro cui prendono forma tali comportamenti. Il tratto distintivo di queste politiche , infatti, labbandono della tradizionale via normativa al controllo delle azioni individuali e la sua sostituzione con misure tecnologiche in grado di escludere a priori le operazioni non conformi alle prescrizioni dei dispositivi legali. La seconda parte del capitolo perci dedicata alle caratteristiche della nuova governance dellambiente digitale, con particolare riferimento alla delega al piano tecnologico degli imperativi comportamentali legati alla duplicazione e alla distribuzione delle copie e ai progetti di reingegnerizzazione di internet.

19

1. Cyberspace, eccezione e normalizzazione

1.1 Habitus digitale e autonomia della rete


1.1.1 Le origini di internet
Les machines sont sociale avant dtre techniques. Ou plutt, il y a une technologie humaine avant quil y ait une technologie matrielle. G. Deleuze1

Tra le formulazioni pi note delleccezionalit digitale, la definizione di internet come accidental [information] superhighway coniata da Christopher Anderson in un fortunato articolo del 19952, stata spesso ripresa per la sua efficacia iconica e per il legame stabilito dallautore tra le circostanze peculiari della nascita della rete e i suoi tratti durevoli di resistenza alla regolazione e alla normalizzazione commerciale. Nellelenco di condizioni irripetibili che, secondo lautore, giustificavano lesistenza di uno spazio telematico retto da logiche proprie, Anderson aveva affiancato al particolare clima culturale che si accompagnava allo sviluppo delle tecnologie di comunicazione, la sostanziale indifferenza delle grandi imprese ICT per lo sviluppo dellinfrastruttura digitale. Questo aspetto, non particolarmente frequentato negli studi sulle origini di internet, spicca, in effetti, non soltanto dalle evidenze storiche relative agli anni di gestazione della rete, ma forse ancora pi nettamente dalla loro persistenza nel periodo immediatamente successivo, nel quale la liberalizzazione delle attivit economiche nellambiente digitale era gi in corso. Tra gli esempi pi noti, si ricorder la sottovalutazione dellimportanza di internet da parte di Microsoft che cominci ad abbandonare la concezione di un sistema operativo pensato per postazioni standing alone, solo dieci anni dopo linizio della liberalizzazione delle attivit economiche sullex infrastruttura accademica (1988), introducendo in Windows 98 le prime funzionalit di rete3. Riflettendo sul disinteresse della grande impresa e sugli altri elementi indicati da Anderson nella genesi accidentale di internet, il giurista americano
G. DELEUZE. Foucault, Paris: Les ditions de Minuit, 1986, p. 47. C. ANDERSON. Survey of the Internet: the accidental superhighway, The Economist, july 1, 1995, http://www.temple.edu/lawschool/dpost/accidentalsuperhighway.htm. Parla di rete accidentale anche Rheingold: [] le componenti pi importanti della rete, nacquero sulla base di tecnologie create per scopi completamente diversi. La rete nata dallimmaginazione di poche persone guidate dallispirazione, non da un progetto commerciale. H. RHEINGOLD. The Virtual Community (1993), trad. cit., p. 79. 3 Per approfondimenti sulle caratteristiche di Windows 98 si rinvia a http://it.wikipedia.org/wiki/Windows_98.
2 1

20

I. Eccezione digitale e cyberlaw

Paul David vi ha aggiunto il ruolo essenziale giocato nello sviluppo della rete dai programmi pubblici americani di ricerca e sviluppo (R&D), non ancora rigidamente istituzionalizzati e scarsamente condizionati da indicatori di performance e protocolli di attivit. Secondo David, le ragioni di fondo delleccezionalit di internet sono, dunque, da cercare nella stabilit di queste condizioni operative assicurate dalle agenzie federali alla ricerca per almeno due decenni4. Le argomentazioni dei due studiosi evidenziano, dunque, come il ct istituzionale del peculiare complesso di fattori da cui sono emerse le tecnologie di comunicazione, si sia distinto per la duplice causa negativa della non interferenza e non direttivit del mercato e del settore pubblico nello sviluppo di internet. Sia le imprese che gli uffici federali della difesa coinvolti nei progetti di sviluppo della rete, non furono infatti mai egemoni nella conduzione dei lavori. Se ne trova conferma in Inventing The Internet, nel quale la storica Janet Abbate osserva come la nomina di ex-ricercatori a posizioni direttive delle quipe di sviluppatori, abbia impresso alle attivit del Network Working Group5 e ancora prima a quelle del DARPA (il Dipartimento della difesa preposto allo sviluppo di ARPANET) - i principi autoorganizzativi della pratica scientifica6. Esaminando gli scritti di Lawrence Roberts, laccademico del MIT che fu il primo direttore del progetto ARPA, ci si accorge, inoltre, di come tale scelta operativa fosse consapevole e finalizzata agli obiettivi dellistituzione. Roberts, infatti, vedeva la rete informatica come un mezzo per migliorare la cooperazione tra tecnologici e aveva illustrato il programma scientifico del progetto ARPA osservando come, in particolari campi disciplinari, creare le condizioni in cui persone geograficamente distanti avrebbero potuto lavorare insieme, avrebbe permesso di raggiungere una massa critica di talenti7. Nel NWG operavano, infatti, diversi gruppi di ricercatori e studenti selezionati per competenza,
P. A. DAVID. The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internets Architecture, Oxford Review of Economic Policy, Special Issue: The Economics of the Internet, (Discussion Paper by the Stanford Institute For Economic Policy Research), 17, 2, Fall 2001, p. 3; http://siepr.stanford.edu/papers/pdf/01-04.pdf. 5 Il NTW nasce nel 1972 con lo scopo di sviluppare gli standard di internet, dopo la presentazione allInternational Conference on Computer Communication del prototipo di ARPANET e delle prime esperienze di intelligenza artificiale (Washinghton DC, ottobre 1972). 6 J. E. ABBATE. Inventing the Internet, Cambridge: The MIT Press, 1999, pp. 73-74. 7 L. ROBERTS. Multiple Computer Networks and Intercomputer Communication. Proceedings of ACM Symposium on Operating System Principles, Gatlimburg: 1992, p. 2. (Tratto da P. HIMANEN. Letica hacker e lo spirito dellet dellinformazione, trad. cit., p. 156).
4

21

1. Cyberspace, eccezione e normalizzazione

appartenenti a programmi di lavoro differenti e distribuiti in istituzioni universitarie e parauniversitarie distanti, per i quali lo sviluppo dei sistemi di interconnessione rappresentava, al tempo stesso, loggetto di studio e uno strumento di lavoro - allepoca, infatti, prima ancora delle conoscenze informatiche, era essenziale condividere soprattutto, i computer. Una costante di queste reti di ricerca era, dunque, la diversit di provenienza, di formazione scientifica e delle dotazioni tecnologiche a disposizione dei ricercatori8, il cui elemento di coesione risiedeva nella comune etica professionale e nelladesione personale degli studiosi ai progetti di innovazione che interessavano i sistemi di telecomunicazione. Nel clima culturale degli anni 60 e 70, le comunit informatiche che si occupavano di computazione remota (time-shared computers) e linguaggi di programmazione, condividevano la convinzione di partecipare ad unimpresa pionieristica che avrebbe liberato i processi informazionali dai limiti delle architetture tecnologiche conosciute, governate da dispositivi di controllo centralizzati9. Il 1 gennaio 1973 ARPANET passava quindi dal protocollo NCP al TCP-IP, cio da un modello chiuso regolato da un controllo centrale, ad un modello aperto, progettualmente disponibile a nuove aggiunte, pensato per sostenere linnovazione e la diversit. Gli ingegneri mutuavano lidea di un autogoverno delle reti dalla cibernetica di Wiener e dalla teoria dellinformazione di Von Neumann che permetteva loro di applicare le nozioni di informazione e di retroazione ad una concezione antiautoritaria delle reti di comunicazione - che solo successivamente, particolarmente negli ambienti vicini a Wired, avrebbe assunto una connotazione spiccatamente anti-storica, incentrata sulle qualit ontologiche dellinformazione e sulla loro presunta capacit di ostacolare spontaneamente il controllo e la censura10. In virt di questo spirito collettivo, il contesto di ricerca sulle reti era permeato da un alto grado di collaborazione, di informalit e di responsabilit sociale che gli informatici trasmettevano ai principi di funzionamento delle tecnologie e alle modalit di lavoro degli ambienti interconnessi nei quali maturava il nuovo paradigma tecnologico. I primi luoghi di incontro virtuale
8 T. BERNERS-LEE. Weaving the Web. The Original Design and Ultimate Destiny of the World Wide Web by Its Inventor (1999), trad. it. Larchitettura del nuovo Web, Milano: Feltrinelli, 2001. 9 L. A. NORBERG, J. E. ONEILL. Transforming Computer Technology. Information Processing for the Pentagon, 1962-1986, Baltimore: The Johns Hopkins University Press. 1996. 10 Per una presentazione critica di questa concezione si rinvia al prossimo capitolo.

22

I. Eccezione digitale e cyberlaw

erano rappresentati dai sistemi di conferenza via mailing list, dei quali il pi noto USENET, un forum nato come luogo di scambio per utenti UNIX, poi evolutosi in una multipiattaforma di newsgroup di studenti universitari, attivisti politici e hacker11, nel quale lhabitus professionale dei tecnologi si intrecciava con la cultura libertaria delle universit. Si generava, in questo modo, la caratteristica cultura epistemica degli sviluppatori della rete, di cui testimoniano gli artefatti tecnici che diffusero in modo semi-consapevole nella cultura materiale delle nostre societ lo spirito libertario [dei] movimenti degli anni Sessanta12. noto come lo scopo che muoveva questi gruppi di scienziati informatici, fosse la ricerca della piena interoperabilit delle applicazioni che veniva promossa attraverso la standardizzazione di specificazioni di rete in grado di far dialogare computer e sistemi operativi differenti e di assicurare la libert degli utenti di modificare lhardware e il software per necessit e curiosit scientifica, secondo lo spirito dellhacking13. Guardando alla capacit di espansione della rete, i tecnici modellavano cos gli standard sulla capacit di dialogare con le tecnologie a venire, facendo della compatibilit con ogni forma di eterogeneit la chiave di volta del sistema14. Su queste basi si defin larchitettura aperta della futura internet (TCP-IP) e del celebre principio end-to-end, in virt del quale ogni decisione rispetto alluso e alla circolazione dei pacchetti di dati assunta dai nodi terminali, nei quali risiede lintelligenza operativa assente nel cuore della rete da cui la definizione di stupid network15. Questa strategia organizzativa, spesso attribuita dagli storici al disegno militare della rete distribuita e della commutazione di pacchetto, era di fatto gi applicata nelle pratiche di ricerca negoziata degli standard (requests for comments), alle quali era affidato il compito di assicurare la discussione e la diffusione delle specificazioni tecniche dei protocolli di ARPANET tra i ricercatori

M. HAUBEN, R. HAUBEN, Netizens. On the History and Impact of Usenet and the Internet, Los Alamitos: IEEE Computer Society Press, 1997. 12 M. CASTELLS. The Rise of the Network Society, 1996, trad. it. La nascita della societ in rete, Milano: Bocconi, 2002, p. 6. 13 P. HIMANEN. Letica hacker e lo spirito dellet dellinformazione, trad. cit.. 14 Lappropriatezza della scelta scandita nellosservazione di Bateson che tutti i sistemi innovativi e creativi sono divergenti, e viceversa, le sequenze di eventi che sono prevedibili sono, ipso facto, convergenti. G. BATESON. Mind and Nature: A necessary Unity (1980), trad. it. Mente e natura, Milano: Adelphi, 1984, p. 174. 15 D. ISENBERG. Rise of the Stupid Network, Computer Telephony, August 1997; http://www.rageboy.com/stupidnet.html.
11

23

1. Cyberspace, eccezione e normalizzazione

disseminati nella rete16. Daltra parte, come ha osservato Castells,


ARPANET non stata una tecnologia realmente militare, anche se le sue componenti chiave [] sono state sviluppate da Paul Baran alla Rand Corporation per costruire un sistema di comunicazione che fosse in grado di sopravvivere alla guerra nucleare. [Infatti] la proposta non venne mai approvata e gli scienziati del Dipartimento della Difesa che stavano progettando ARPANET seppero del lavoro di Baran solo dopo aver gi messo a punto la rete17.

La prassi delle RFCs, avviata nel 1968 con il coordinamento di Steve Crocker dellUniversit della California (UCLA), port a termine in un anno la stesura dei principi di comunicazione di ARPANET, secondo le caratteristiche modalit organizzative riassunte da David nel modo seguente:
Proposals that seemed interesting were likely to be taken up and tested by someone, and implementations that were found useful soon were copied to similar systems on the network. Everyone who had access to the ARPANET could participate in this process, for although the networks specifications were regarded as military standards (milspec), they were not classified and therefore remained open and available free of charge. Eventually, as the File Transfer Protocol (FTP) came into use, the RFCs were prepared as online files that could by accessed via FTP []18.

Dopo lo sviluppo del protocollo di rete (NCP) la comunit ARPANET continu a crescere grazie allelaborazione di strumenti di comunicazione e di applicazioni per lambiente digitale come il sistema di posta elettronica REDMAIL, sviluppato da Ray Tomlinson nel 1972 da una delle facility della comunicazione telematica, e chiave di volta del passaggio di internet da sistema di trasmissione di dati a medium di comunicazione. Insieme alle-mail e alle altre applicazioni internet entrate nel quotidiano degli utenti, come il web e il peer-topeer19, la pubblicazione in formato aperto, la sperimentazione in rete delle soluzioni, la copia e la diffusione delle proposte ritenute migliori, rappresentano gli aspetti emergenti di un modo di lavorare che si replicato anche in seguito, nelle mutate condizioni dellinternet post 1995. La pubblicazione dei contributi in un contesto di mutuo riconoscimento e di
16 17

J. E. ABBATE. Inventing the Internet, op. cit., pp. 73-74. M. CASTELLS. Epilogo. Linformazionalismo e la network society, in P. HIMANEN. Letica hacker e lo spirito dellet dellinformazione, trad. cit., pp. 129-130. 18 P. A. DAVID. The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internets Architecture, cit., p. 11. 19 Si veda il grafico CacheLogic riprodotto a p. 191.

24

I. Eccezione digitale e cyberlaw

valorizzazione della competenza continuano, infatti, a convertirsi ancora oggi nel capitale sociale e simbolico della reputazione e dellattenzione del pubblico, o si cumulano in unattivit anonima che trova senso nellaccrescimento di un patrimonio pubblico di conoscenze e utilit in stretta continuit con la consapevolezza dei primi costumi comunitari. Allo stesso modo, la pratica della copia, che tradisce la fissazione tecnologica delle origini open source degli artefatti informatici, ha conosciuto unespansione formidabile con le nuove dimensioni di massa di internet.

1.1.2 La copia
Someone knows what I want to know. Someone has the information I want. If I can find her, I can learn it from her. She will share it with me. . J. Litman20

In questo caso, evidente come le circostanze in cui le tecnologie informatiche furono sviluppate, nei laboratori del Darpa e nei garage pi frequentemente che nelle imprese commerciali, si siano depositate negli artefatti tecnici, cristallizzandovi lindifferenza dei ruoli di produttore e consumatore che erano incarnati alternativamente dagli ingegneri nella rete. La distinzione tra produzione e consumo tendeva, inoltre, a perdere significato in un ambiente che rendeva palpabile la dinamica cumulativa della costruzione del sapere ed evidente la natura derivata di ogni contributo, facendo risaltare larbitrariet della scissione formale di elementi isolati in fenomeni di natura processuale. In questo modo, la configurazione sociale della prima internet si legata stabilmente alle propriet ricombinanti dellinformazione, esplorate costantemente attraverso la sperimentazione sociale e tecnologica della copia. Un duplicato digitale, infatti, non solo fisicamente identico alloriginale, ma pu arricchirsi di nuova informazione, piuttosto che disperderla, grazie allelaborazione ricorsiva degli utenti. Tale aspetto, spesso lasciato in secondo piano da interpreti interessati prevalentemente alla novit tecnica della qualit della copia, pi che alle peculiarit degli usi digitali21 , invece, almeno altrettanto importante del precedente nellanalisi delle pratiche di rete. Solo
20 J. LITMAN. Sharing and Stealing, Hastings Communications and Entertainment Law Journal, 27, 2004, p. 5; http://papers.ssrn.com/sol3/papers.cfm?abstract _id=472141. 21 P. SAMUELSON, R. M. DAVID. The Digital Dilemma: A Perspective on Intellectual Property in the Information Age,28th Annual Telecommunications Policy Research Conference, 2000, (pp. 1-31), pp. 4-5; http://www.ischool.berkeley.edu/~pam/papers/digdilsyn.pdf.

25

1. Cyberspace, eccezione e normalizzazione

considerando unitamente questi due aspetti , infatti, possibile comprendere la logica di base di internet, nella quale lo sfruttamento della capacit dellinformazione di memorizzare pi strati di integrazioni e contributi si rivelato come il nucleo comune di tutte le attivit telematiche di prima e seconda generazione, dallo sviluppo dei primi protocolli, al social networking, al file sharing22. Ad un livello profondo, la stabilizzazione di questa modalit duso dellinformazione da porre in relazione con la frattura culturale che, in corrispondenza dellavvento di internet, porta a maturazione il passaggio dalla concezione artistica della riproduzione a quella distributiva del codice. Tra le molte riflessioni dedicate a questo aspetto, spicca un breve saggio di Douglas Thomas con il quale lautore ha fatto notare come, perdendo il riferimento alloriginale che ha caratterizzato lidea dellarte dal Sofista platonico a Walter Benjamin, la copia digitale removes the relevance of difference in the determination of the jugement, sostituendole un riferimento, necessariamente estrinseco, allautorit, ovvero alla legittimit di estrarre copie23. Ne segue che nella fase digitale dellera della riproducibilit tecnica il giudizio sullopera si sposti dalloggetto riprodotto allattivit di riprodurlo e al diritto di farlo:
That activity is defined as the movement of information (bits) from one place to another, whether it is from a disk to the computers memory or from one computer to another. In short, reproduction, as a function of movement, has become synonymous with distribution. As a result, piracy and ownership in the digital age, from software to emerging forms of new media, are more about the right to distribute than the right to reproduce information24.

Nel momento in cui il problema della copia diviene tuttuno con quello della sua circolazione e il riferimento alla matrice originale diviene insignificante o addirittura fuorviante, a causa del riconoscimento della natura multipla della fonte, unetica inedita sorge a suggellare il trapasso del vecchio regime di visibilit della creazione, nel cui dominio issues of content distribution have a
Per social networking si intende il complesso di attivit collaborative e di produzione di contenuti divenuto un fenomeno diffuso su internet dopo il 2000. Il file sharing invece la condivisione da parte degli utenti dei file contenuti nei loro dischi fissi, tramite specifici software. Il termine ha numerosi sinonimi, connotati semanticamente, quali quello di pirateria che ne enfatizza le caratteristiche di sottrazione e furto, e download e downloader che sottolinea lappropriazione dei file da parte degli utenti, senza indicare lattivit di condivisione. 23 D. THOMAS. Innovation, Piracy and the Ethos of New Media, in D. HARRIS (ed.). The New Media Book, London: British Film Institute, 2002, p. 85. 24 Ibidem.
22

26

I. Eccezione digitale e cyberlaw

radically different history25. In questo ambito, insiste Thomas, ci che rileva maggiormente della nascita delle piattaforme di condivisione da Napster in poi, la diffusione dellethos delle comunit hacker nella platea molto pi vasta degli appassionati di musica, nella quale if something can be shared [] it should be shared26. Mettendo laccento sulla rivoluzione simbolica che si accompagna ai nuovi usi tecnologici, lautore conclude che occorre leggere il conflitto in corso sulla condivisione delle copie come una battaglia culturale che oppone la logica del codice adottata dagli utenti alla logica dellindustria che sta ancora combattendo una battaglia nella prospettiva dellarte27. In questo modo, il discorso dominante si scontra con una diversa poetica: lordine stabilito dellindustria, per dirla con de Certeau, viene qui giocato da unarte, cio da un style dchanges sociaux, un style dinventions techniques, un style de rsistance morale cest-dire une conomie du don [.] une esthtique des coups [] et une thique de la tnacit28 - che trasgredisce lautorit dei produttori, opponendole le tattiche di aggiramento della circolazione informale della copia. Risalendo al livello di superficie di questo conflitto per lordine legittimo del cyberspazio, si pu notare come questo scontro sia alimentato da aspetti pi facilmente percepibili e in contrasto con il senso comune digitale. Infatti, la pratica della copia, divenuta controversa dopo le-commerce, si giustifica in internet non solo in virt della natura non rivale dellinformazione, che consente di utilizzarla senza distruggerla e di farne, dunque, un uso condiviso e non esclusivo29, ma anche dellorigine pubblica e aperta della maggior parte delle soluzioni tecnologiche e dei beni informazionali in uso. La genesi open source del cyberspazio apprezzabile ovunque: non soltanto linfrastruttura di rete ha avuto origini non commerciali, ma anche i principali sistemi operativi, browser, software applicativi e molti giochi per consolle o per pc, sono stati creazioni free
Ivi, p. 86. Ivi, p. 90. 27 Ivi, p. 87. 28 M. DE CERTEAU. Linvention du quotidien. I Arts de faire, Paris: Union Gnrale dEditions, 1980, p. 71. 29 Y. BENKLER. An Unhurried View of Private Ordering in Information Transactions, Vanderbilt Law Review, 53, 2000, p. 2065, http://www.benkler.org/UnhurriedView.pdf: ([] information is a true public good. It is non rival, as well as nonexcludable. A perfect private market will be inefficiently produce a good like information that is truly a public good in economic sense), e Coases Penguin, or Linux and the nature of the firm, Yale Law Journal, June 4, 2002, http://www.benkler.org/CoasesPenguin.pdf.
26 25

27

1. Cyberspace, eccezione e normalizzazione

software, prima di essere appropriate o sviluppate da etichette commerciali. il caso della distribuzione di Microsoft del Basic che era sempre circolato gratuitamente tra gli appassionati dellHomebrew Computer Club30, di Space War (il primo videogioco per pc creato nel 1962 da S. Russell, un hacker del MIT) o delle origini MUDs (Multi User Domains) dei videogiochi MMOGs (Massive-Multiplayers Online Games)31. In un ambiente che ha tra i propri miti fondativi la metafora jeffersoniana del fuoco inappropriabile della conoscenza, la prosaica realt del commercio elettronico non potrebbe, perci, cozzare in modo pi forte32. Ci ci porta, per concludere lanalisi dei fattori organizzativi di internet elencati da David, allultimo aspetto indicato dal giurista, relativo al nesso tra gratuit, diffusione delle soluzioni e innovazione. Anche in questo caso si pu osservare come la sperimentazione del legame tra gratuit e disseminazione delle innovazioni allepoca di ARPANET, mostri come la particolare circostanza che impose ai pezzi di codice lo statuto di standard militari non classificati, sia stata un ulteriore effetto di campo della trascurabile presenza del commercio nello sviluppo di internet, oltre che una politica esplicita di promozione della tecnologia perseguita dal sistema pubblico. Trasferito nellinternet post-1995, questo aspetto, variamente interpretato dagli economisti, ma di cui evidente la disfunzionalit per lattuale configurazione del copyright33, rappresenta, insieme alle caratteristiche osservate in precedenza, una sedimentazione tecnologica e una costante culturale delleredit sociale delle prime comunit di internet. Questa fase generativa, catturata nel design, si chiuse, com noto, con lapertura al commercio iniziata alla fine degli anni 80 con il declino degli
Descrivendo le attivit dellHombrew Computer Club, nato nel 1975 tra un gruppo di hacker al fine di condividere informazioni e strategie e pezzi di hardware per la costruzione del primo personal computer, E. Guarnieri ha sottolineato il ruolo dellorganizzazione delle riunioni che prevedevano una fase di mapping, in cui ogni membro descriveva il progetto che stava seguendo, ed una di accesso casuale nella quale chiunque poteva porre domande o proporre soluzioni per i problemi aperti dei progetti. Durante il mapping si veniva a conoscenza di segreti industriali e linformazione veniva condivisa. Questa la ragione per cui la decisione di Gates di sviluppare il sistema operativo per lAltair in versione proprietaria fece scandalo. E. GUARNIERI. Senza chiedere permesso 2 la vendetta, in AA.VV. La carne e il metallo, Milano: Editrice Il Castoro, 1999, p. 60. Tratto da A. DI CORINTO, T. TOZZI, Hacktivism. La libert nelle maglie della rete, op. cit., p. 194). 31 S. COLEMAN, N. DYER-WHITEFORD. Playing on the digital commons: collectivities, capital and contestation in videogame culture, Media, Culture, Society, 29, 2007, p. 943; http://mcs.sagepub.com/cgi/content/abstract/29/6/934. 32 T. JEFFERSON. To Isaac McPherson, 13 agosto 1813; http://www.redbean.com/kfogel/jefferson-macpherson-letter.html. 33 Si veda su questo aspetto il paragrafo 5.3 File sharing e rinnovamento del mercato: la distruzione creatrice e leconomia dellinformazione.
30

28

I. Eccezione digitale e cyberlaw

investimenti statali e la successiva privatizzazione del backbone universitario della National Science Foundation34. La dismissione della partecipazione pubblica fu completata tra laprile 1995 e lagosto del 1996, con la migrazione di tutte le reti regionali verso le infrastrutture dei provider commerciali, che era iniziata alla fine del 1988 con lattenuazione della proscrizione degli usi commerciali e di tutti gli usi non accademici della rete35.

1.1.3 La riproduzione dellhabitus digitale


Ci che significativo, che dopo la privatizzazione e il radicale cambiamento della base sociale dellinfrastruttura telematica, le pratiche comuni alle prime comunit informatiche hanno continuato a dominare gli stili di comunicazione della rete, evolvendo in modo diverso da quanto previsto dallinterpretazione pi accreditata fino al crack delle dot com che li vedeva rapidamente riassorbiti nelle forme convenzionali di consumo culturale, secondo il modello broadcast dei media commerciali. Su questa visione, smentita della storia successiva di internet, intervenuto polemicamente Geert Lovink:
Gli artisti, gli accademici e altri intellettuali che si sono sentiti minacciati dal potere di questo medium nascente hanno cercato di dimostrare che non c nulla di nuovo sotto il sole. Vogliono far credere al loro pubblico che il destino di internet sar lo stesso della radio e della televisione: essere addomesticata dai legislatori nazionali e dal mercato36.

Diversamente dalle attese, i modelli di comportamento di ARPANET si sono replicati, in forma pi o meno stilizzata, nel cosiddetto Web 2.0 e nelle pratiche di social networking, ibridandosi con la cultura mediale di una platea divenuta globale, ma mantenendo quella morfologia networked in technology, peer-topeer in organization and collaborative in principle che ne segnala la discendenza diretta dalle prime pratiche tecno-sociali37. Sembra dunque che le prassi che David descrive come un esercizio consapevole dellethos
A sua volta, il Dipartimento della Difesa aveva trasferito il backbone del DARPA al NSF nel 1988. 35 J. P. KESAN, R. C. SHAH. Fool Use Once, Shame on You Fool Us Twice, Shame on Us: What we Can Learn from the Privatization of the Internet Backbone Network and the Domain Name System, Washington University Law Quarterly, 79, 2001; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=260834. 36 G. LOVINK. Internet non il paradiso, trad. cit., p. 8. 37 W. URICCHIO. Cultural Citizenship in the Age of P2P Network, in I. BONDEBJERG, P. GOLDING (eds). European Culture and the Media, Bristol: Intellect, 2004, (pp.139-163).
34

29

1. Cyberspace, eccezione e normalizzazione

tecnologico e un insieme di comportamenti coerenti con i suoi presupposti cognitivi e valutativi, ritornino nella svolta partecipativa della cultura popolare contemporanea38 come un effetto dellhabitus incorporato nelle architetture che tende a replicare lordine sociale delle prime comunit di tecnologi. Si pu osservare, in proposito, come la capacit di riprodurre effetti sia, in certa misura, implicita nella definizione stessa di tecnologia, intesa come un uso della conoscenza scientifica volta a conseguire un certo risultato (performance) in una forma riproducibile39. Nei termini della teoria sociale, per, e, particolarmente, quando riferita a tecnologie ed ambienti tecnologici di comunicazione, lattitudine a riprodurre prassi e schemi di comportamento, si specifica nella capacit degli artefatti tecnici di fissare particolari significati e modi di fare le cose che rinviano al ruolo degli oggetti nella vita quotidiana e alla loro mediazione nelle relazioni umane. Come tali, ha osservato Jonathan Sterne, gli oggetti tecnici should be considered not as exceptional or special phenomena [], but rather as very much like other kinds of social practices that recur over time40. Per il sociologo americano, la tendenza delle tecnologie a incorporare significati culturali e relazioni sociali non differisce, infatti, dalla dinamica dellhabitus nella quale Bourdieu ha visto il meccanismo di interiorizzazione della posizione degli agenti nel campo sociale, e Mauss ed Elias il centro di aggregazione delle disposizioni sviluppate dai soggetti in relazione alla loro esperienza del mondo41. Considerare le tecnologie come sottoinsiemi di habitus42, come Sterne propone, permette quindi di comprendere quella double relation obscure tra i systmes de relations objectives qui sont le produit de linstitution du social dans les choses43 e i systmes durables et transposables de schmes de perception, dappreciacion et daction44 che giustifica la persistenza delle logiche di campo nelle pratiche umane e la loro capacit di riprodursi negli ambienti tecnologici. Teoreticamente non

38 H. JENKINS, Convergence culture. Where Old and New Media Collide (2006), trad. it. Cultura convergente, Roma: Apogeo, 2007. 39 M. CASTELLS. Epilogo. Linformazionalismo e la network society, in P. HIMANEN. Letica hacker e lo spirito dellet dellinformazione, trad. cit., p. 117. 40 J. STERNE. Bourdieu, Technique and Technology, Cultural Studies, 17, 3-4, 2003, p. 367; http://www.tandf.co.uk/journals. 41 Ivi, p. 370. 42 Ibidem. 43 P. BOURDIEU. Rponses: pour une anthropologie rflexive, op. cit., p. 102. 44 Ibidem.

30

I. Eccezione digitale e cyberlaw

eccezionali, gli artefatti tecnici possono perci essere visti come modalit specifiche dazione in cui si organizzano le pratiche sociali, cio come eredit strutturate e strutturanti del campo che le istituisce e che tendono a replicare. Lesplorazione della logica della pratica nei contesti tecnologici fornisce, secondo Sterne, altre indicazioni preziose sulle modalit con cui le tecnologie definiscono il loro ruolo sociale nei contesti che le adottano. Come osserva il sociologo, il modo in cui Bourdieu aveva affrontato il tema della diffusione della fotografia tra le fasce di consumo popolare, mostrando come essa non soddisfacesse un bisogno per s, ma fosse legata alla bassa soglia di abilit necessaria e allaccessibilit economica della macchina fotografica, ci permette di comprendere che
technology is not simply a thing that fills a predetermined social purpose. Technologies are socially shaped along with their meanings, functions, and domains and use. Thus, they cannot come into existence simply to fill a preexisting role, since the role itself is co-created with the technology by its makers and users45.

Mettendo in luce le difficolt che il determinismo tecnologico e le concezioni funzionaliste trovano nello spiegare lo sviluppo della tecnica, la lettura bourdieuiana della fotografia fornisce quindi gli strumenti concettuali atti a chiarire come i significati che si depositano negli artefatti non siano soltanto conseguenze di scelte o di configurazioni immaginate dai progettisti per rispondere a particolari fini, ma anche il risultato dellaffinamento pratico delle potenzialit contenute nel design e della selezione di specifiche utilit che si produce negli usi quotidiani e nelle sperimentazioni dei loro utilizzatori. Queste conclusioni, a cui Bourdieu era pervenuto confutando il finalismo dei teorici della scelta razionale, si trovano in armonia con i contributi migliori del costruttivismo americano, dove si evidenziato come, al pari di altre istituzioni, gli artefatti tecnici abbiano successo dove trovano il sostegno dellambiente sociale46. In questo modo, se gli interessi e la visione del mondo dei progettisti si esprimono nelle tecnologie che contribuiscono a concepire, ladattamento di un prodotto a una domanda socialmente riconosciuta che si verifica negli usi, ad avviare il

J. STERNE. Bourdieu, Technique and Technology", cit., p. 373. T. PINCH, W. BIJKER. The Social Construction of Facts and Artefacts, in W. BIJKER, T. HUGHES, T. PINCH (eds.), The Social Construction of of Tecnological Systems, Cambridge: Mit Press, 1987.
46 45

31

1. Cyberspace, eccezione e normalizzazione

processo di chiusura degli artefatti e a fissarne la definizione47. Nella genesi delle tecnologie digitali, questa dinamica presenta un andamento ricorsivo in virt della coincidenza storica e funzionale della figura dellingegnere con quella dellutente48. Come si visto, infatti, la comunit relativamente circoscritta degli ideatori di internet esperiva gi al suo interno la coincidenza di una precisa visione progettuale con i bisogni di comunicazione funzionali allo sviluppo delle applicazioni mentre, a rinforzo dellarchitettura centrata sugli usi che i tecnologi stavano sviluppando, la domanda sociale di accessibilit dei codici e dei contenuti proveniente dalla ricerca tecnologica e dalluniversit, fissava definitivamente il profilo open source della rete. Vale la pena osservare, in proposito, come questa logica tecno-sociale non si sarebbe probabilmente consolidata senza limpulso della concezione spiccatamente politica delle tecnologie che ha dominato il discorso digitale fino agli inizi degli anni 80, e che avrebbe spinto lo sviluppo dellambiente digitale verso la semplificazione degli artefatti e la loro diffusione tra il pubblico non esperto49. in questa articolazione sociale dellevoluzione tecnologica che si situa, dunque, a nostro avviso, il nucleo originario della logica divergente di internet, descritto da Benkler come un radically distributed, nonmarket mechanisms that do not depend on proprietary strategies50. Ci permette di rispondere alle questioni aperte in premessa, ovvero perch e con quali esiti le architetture e lhabitus digitale sviluppatisi nel campo telematico si presentino come il trait dunion tra la cultura tecnologica degli anni 60 e 70 e la postura contemporanea degli utenti e, in secondo luogo, in che modo e a quali condizioni questo binomio dia conto dellautonomia delle pratiche digitali in rapporto alla normativit del sistema economico. Dopo la privatizzazione, internet si presenta, infatti, come un accidente storico in uno spazio brulicante di affari e transazioni che si lega ad un modo specifico di organizzare lazione sociale intorno allinformazione e che, alla luce della
A. FEENBERG. Questioning Technology (1999), trad. it. Tecnologia in discussione, Milano: Etas, 2002, p. 13. 48 Nei termini di Alain Feenberg si tratterebbe di una progettazione tecnica riflessiva, anche se con questo termine, il filosofo si riferito alla progettazione sensibile agli usi, pi che alla coincidenza funzionale delle figure di progettista e utente. 49 Largomento approfondito nel prossimo capitolo al paragrafo 2.1 Dal catechismo digitale alla cyberlaw. 50 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit., p. 3.
47

32

I. Eccezione digitale e cyberlaw

struttura acquisita dopo il 1995, appare come lelaborazione conflittuale operata da un polo autonomo delle condizioni di eteronomia dello spazio digitale. In questo modo, ci che in ARPANET emergeva come la differenziazione di un campo contraddistinto da un modo specifico di trattare linformazione e di aggregare rapporti sociali intorno ad esso, si esprime nellinternet commerciale, sia come una resistenza adattiva delle tecnologie alle nuove condizioni ambientali, sia come una riaffermazione della domanda sociale di accesso allinformazione tenuta aperta dalle prime architetture. Ci spiega perch il sanzionamento della copia, al centro delle politiche di regolazione di internet, dal Digital Millennium Copyright Act (DMCA), alle direttive europee sulla propriet intellettuale, ai recenti disegni di legge francese e italiano contro la pirateria51, si stia spostando sempre pi decisamente dal contrasto ai comportamenti illegali, alla rimozione delle condizioni abilitanti di tali comportamenti. Il tratto distintivo delle attuali politiche su internet , infatti, labbandono della tradizionale via normativa al controllo delle azioni individuali e la sua sostituzione con misure tecnologiche in grado di escludere a priori le operazioni non conformi ai dettati dei dispositivi legali. Prima di occuparci del ruolo della teoria giuridica nella costruzione di questa nuova governance, esaminiamo allora lattualit dei conflitti legali ed economici di internet e delle misure allo studio che affidano la loro efficacia ad un disegno di reingegnerizzazione dei protocolli di comunicazione, capace di sostenere un progetto di riforma dei rapporti sociali cristallizzati nelle tecnologie, la cui ristrutturazione si mostra sempre pi decisamente come la condizione essenziale della rimozione dellanomalia digitale.

1.2 La svolta tecnologica: verso una nuova governance


Con la banda larga e lo sviluppo di nuovi servizi audio e video (trasmissioni televisive in real time, giochi online, VOIP) pensati per questo tipo di connettivit, la problematica del copyright entrata nella sua fase pi critica. Laumentata disponibilit di banda e il perfezionamento delle tecnologie di compressione ha fornito, infatti, le condizioni di sviluppo sia della distribuzione
Questi provvedimenti normativi sono discussi pi estesamente nel capitolo 4. Dal governo dei conflitti alla governance delle procedure.
51

33

1. Cyberspace, eccezione e normalizzazione

commerciale che di quella informale degli audiovisivi. Con la comparsa del file sharing, le vecchie problematiche legate alla duplicazione fisica dei beni digitali (i CD) che avevano dominato la produzione di norme fino al Digital Millennium Act (DMCA, 1999) e alle leggi affini dei paesi del WTO, sono state enormemente amplificate dalle nuove possibilit di distribuzione di copie smaterializzate nei formati audio Mp3 (Mpeg 1 Audio Layer 3) e, pi tardi, nei diversi formati di compressione video. Allo stesso tempo, sul fronte commerciale, la diffusione via internet di eventi televisivi in real time ha esposto anche il circuito televisivo, dopo quello musicale e cinematografico, allinsidia dellelusione delle protezioni e della circolazione gratuita dei contenuti proprietari. A partire da questo momento che cade, peraltro, tra la crisi della new economy e ladozione del Patriot Act negli Stati Uniti dopo lattentato alle Twin Towers, la governance dello spazio digitale si distinguer per lintegrazione crescente degli obiettivi di sicurezza con quelli di protezione commerciale e per la scelta di perseguirli attraverso misure tecnologiche di controllo dellinformazione52. Questo nuovo corso regolativo stato, puntualmente, registrato dagli studi su internet che hanno esteso il dibattito sul copyright e sulla governance della rete al tema della sorveglianza, e recepito la crescente attenzione internazionale verso le politiche americane delle telecomunicazioni53. In virt dellaumentata interdipendenza tra le problematiche economiche e le questioni di sicurezza, gli studi giuridici pi recenti sul controllo dellinformazione tendono, infatti, a spostarsi dalle politiche dei regimi autoritari sullaccesso ad internet, alle politiche commerciali e a quelle dei governi occidentali contro terrorismo, pornografia illegale e censura, facendo risaltare lallarme dei commentatori per i segnali di ibridazione delle politiche dellinformazione dei paesi liberali con quelle adottate in contesti di severo controllo delle telecomunicazioni :
Come si vedr nella seconda parte, queste misure sono state precedute da un intenso dibattito tecnologico iniziato nei primi anni 90. 53 Entrambi gli aspetti sono presenti anche nellagenda dei lavori dellultimo Forum ONU sullinternet governance (Hyderabad, 3-6 dicembre 2008). Http://www.intgovforum.org/cms/. Interessante, in proposito, anche il messaggio del Consiglio dEuropa al meeting, accessibile allindirizzo http://www.coe.int/t/dc/files/events/internet/default_EN.asp. 54 L. B. SOLUM, M. CHUNG. "The Layers Principle: Internet Architecture and the Law", University San Diego Public Law Research, 55, 2003, (pp. 1-114), http://ssrn.com/abstract=416263 (si vedano particolarmente le pp. 54-89) ; J. G. PALFREY. Reluctant Gatekeepers: Corporate Ethics
52

54

34

I. Eccezione digitale e cyberlaw


Internet regulation takes many formsnot just technical, not just legaland that regulation takes place not just in developing economies but in some of the worlds most prosperous regimes as well. Vagueness as to what content is banned exists not just in China, Vietnam, and Iran, but also in France and Germany, where the requirement to limit Internet access to certain materials includes a ban on propaganda against the democratic constitutional order55.

Come mostrano queste ricerche, il controllo della comunicazione relativa ai materiali e strumenti usati dai pirati digitali, un sottoinsieme del regime di sorveglianza delle reti segrete, nome collettivo per organizzazioni dai fini pi diversi dallattivismo politico nei paesi autoritari al P2P e ai narcos56. Quanto allattivismo normativo degli Stati Uniti in materia di telecomunicazioni , negli ultimi tempi lattenzione internazionale si concentrata soprattutto su progetti di riforma che hanno affrontato anche nodi strutturali, impegnando il governo federale in unipotesi di modifica dei protocolli di comunicazione di internet.
57

1.2.1 Le misure tecno-giuridiche di controllo


Di fatto, mentre limmagine di un universo cibernetico senza limiti e senza controllo continua ad essere rilanciata dal mainstream media e dalla letteratura non specializzata, la struttura di internet evolve verso una morfologia sempre pi regolabile grazie alle innovazioni normative e tecnologiche che hanno accompagnato la sua pur breve storia di medium globale. Lintroduzione dei


on a Filtered Internet, Global Information Technology Report, World Economic Forum, 2006-2007 (pp. 69-78); http://ssrn.com/abstract=978507; G. SARTORI. Il diritto della rete globale, XXIII Congresso nazionale della Societ Italiana di filosofia giuridica e politica, Macerata, 2-5 ottobre 2002; http://www.osservatoriotecnologico.it/internet/diritto_rete_globale/introduzione.htm#alto. Sartori ha osservato in proposito che big brother e big browsers potrebbero trovare affinit nelluso degli stessi mezzi. Tra le fonti giornalistiche, il Sunday Times del 4 gennaio 2009 ha riferito di perquisizioni virtuali negli hard disk dei cittadini sospetti in corso da anni nel Regno Unito. D. LEPPARD. Police set to step up hacking of home PCs, Sunday Times, January 4, 2009. 55 J. ZITTRAIN, J. PALFREY. Internet Filtering: The Politics and Mechanisms of Control, in R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, op. cit., p. 33. 56 R. DEIBERT, R. ROHOZINSKY. Good for Liberty, Bad for Security? Global Civil Society and the Securitization of the Internet, in R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, op. cit., pp. 135; 143. 57 Hundreds of bills have been introduced in recent sessions of the U.S. Congress and at the state level addressing privacy, spam, cybersecurity, the alleged digital divide, Internet taxation, business method patents, various digital copyright issues, childrens privacy, a safe childrens domain, domain names, broadband subsidies, mandatory telephone and cable network access, and online gambling, just to name some of the more prominent policy battles. C. W. CREWS JR., A. THIERER. Introduction a C. W. CREWS JR., A. THIERER (eds). Who Rules the Net?, Washington DC : Cato Institute, 2003, (pp. 500), p. XVIII.

35

1. Cyberspace, eccezione e normalizzazione

dispositivi tecnologici nelle merci digitali (Digital Right Management - DRM)58 , forse, il pi visibile di tali cambiamenti59, ma trasformazioni non meno significative si verificano al livello logico, dove applicativi sempre pi potenti sgretolano luniversalit degli standard dando vita a walled garden, spazi internet cinti da confini virtuali, in cui si vivono esperienze omologate e separate dal resto della rete60, mentre revisioni ancora pi radicali dei protocolli di comunicazione e degli standard di trasmissione dei dati sono oggetto di discussione presso i livelli decisionali delle istituzioni americane, authorities di fatto delle telecomunicazioni globali61. La svolta tecnologica del copyright, con lintroduzione dei sistemi di DRM a protezione della propriet intellettuale, affonda le sue radici negli studi preparatori del TRIPS agreement, laccordo internazionale del 1994 che ha previsto questa tipologia di tutela e avviato lintegrazione delle legislazioni dei paesi aderenti alla World Trade Organization una trasformazione, peraltro ancora in corso, sia sul piano normativo e su quello dellimplementazione dei dispositivi tecnologici nei sistemi digitali, che nellelaborazione delle politiche di governance di internet. Nello spazio europeo, lultima tappa dellevoluzione normativa segnata dalla seconda direttiva sulla protezione della propriet intellettuale (IPRED2), approvata nellaprile 2007. Questa rappresenta un ulteriore progresso verso lunificazione della penalit per le violazioni del diritto dautore e dei brevetti, dopo la pi nota e discussa European Union Copyright Directive (EUCD) del 2001 che aveva recepito il nuovo orientamento tecnologico in materia di tutele. La IPRED2 allinea, quindi, la normativa europea agli sviluppi della regolazione globale di internet, prevedendo, tra le novit pi controverse, la creazione di team comuni di indagine organizzati a livello transnazionale, nei quali i titolari dei diritti potranno affiancare la polizia nelle indagini giudiziarie. Strumento
In letteratura sono impiegati con significato analogo i termini Copyright Management System, Electronic Copyright Management System. Le definizioni di Content Management System, Content/Copy Protection for Removable Media implicano, invece operazioni includibili in questi sistemi di controllo. 59 Si veda il terzo capitolo al paragrafo 3.1 Il dibattito americano sul copyright esteso. 60 Il pi noto e citato esempio di gated community, una comunit chiusa in un mondo separato, quello degli utenti che accedono ad internet attraverso il portale AOL (fornitore di accesso e di contenuti, dopo la fusione con Time Warner) usufruendo dei suoi numerosi e apprezzati servizi premium. 61 Si veda il paragrafo 2.3 Net neutrality e banda larga: la reingegnerizzazione delle architetture digitali.
58

36

I. Eccezione digitale e cyberlaw

qualificante della direttiva, bench definito nel testo in modo ambiguo, il nuovo ruolo dei service provider, ai quali attribuita una generica responsabilit per le violazioni commesse dagli utenti sulla rete. Nei paesi in cui la legge di recepimento lo riterr ammissibile sar, cos, possibile coinvolgere gli ISP nelle indagini e reperire nelle loro banche dati le prove dei reati commessi online62. In questa evoluzione delle tutele, luniformazione delle norme e ladozione dei sistemi tecnici di protezione della propriet sollevano resistenze e difficolt attuative
63

che si esprimono, in ambito giuridico, come problemi di legittimit e

di armonizzazione delle nuove disposizioni con gli ordinamenti nazionali, mentre si traducono, in quello commerciale, nella differenziazione strategica dei modelli di distribuzione e nella diversificazione delle politiche di protezione delle merci digitali da parte dei produttori. In questo quadro, mentre si conferma la tendenza al rafforzamento delle tutele - riaccendendo la storica tensione tra le opposte funzioni di protezione/esclusione e di disseminazione/competizione del copyright64 - il fronte commerciale si frammenta pragmaticamente sullinclusione dei dispositivi tecnologici nelle merci digitali in funzione dellidentit del marchio (Apple)65 e delle politiche commerciali considerate pi efficaci nel peculiare contesto dei consumi digitali. Dopo uniniziale identit di giudizio sulla necessit di adozione dei dispositivi anticopia, la tendenza alla diversificazione degli approcci ha, infatti, iniziato a manifestarsi, spinta da alcuni insuccessi commerciali attribuiti ai DRM66, tra la fine del 2006 e linizio 2007, quando alcuni discografici (EMI) e distributori (Apple iTunes Music Store, Virgin Mega, Yahoo Music e Fnac) hanno cominciato a includere la distribuzione priva di DRM tra i servizi di qualit delle loro proposte commerciali. Le inquietudini dei mercati e la mutevolezza delle politiche commerciali non

IPRED2, art. 7 bis: Gli Stati membri hanno la facolt di decidere che le prove siano messe a disposizione del titolare dei diritti con riserva di determinati requisiti in materia di accesso ragionevole, sicurezza o d'altro tipo, onde garantire l'integrit delle prove stesse ed evitare di compromettere l'eventuale azione penale che ne pu scaturire. 63 L. BURK, J. E. COHEN. Copyright, DRM Technologies, and Consumer Protection, University of California at Berkeley, Boalt Hall School of Law, March 9 & 10, 2007, www.law.berkeley.edu/institutes/bclt/copyright/bclt_2006_Symposium.pdf. 64 C. MAY, S. SELL. Intellectual Property Rights. A Critical History, London: Lynne Rienner Publishers, 2006, p. 25. 65 http://www.macworld.com/article/137946/2009/01/iTunestore.html. 66 Si veda il caso di Movielink, piattaforma di vendita di video online fondata da cinque case cinematografiche statunitensi e tra gli esperimenti commerciali fallimentari del 2006.
62

37

1. Cyberspace, eccezione e normalizzazione

hanno, per, inciso in modo significativo sulla visione ultraprotezionista67 della propriet intellettuale, cristallizzatasi in un decennio di provvedimenti coerenti con la svolta del 1994. Inoltre, se la vendita di contenuti audio e video ha mostrato di risentire della presenza dei DRM, rallentandone ladozione, soprattutto dalla convergenza di interessi dei network televisivi e delle compagnie telefoniche che giungono le maggiori novit e le richieste di soluzioni tecno-normative in grado di sostenere gli investimenti e proteggere i contenuti dagli usi non consentiti68. Ci mostra come, nellorientamento delle politiche regolative, le preoccupazioni per la vendita di musica e film comincino a passare in secondo piano di fronte allurgenza di controllare la distribuzione dei contenuti televisivi e di sostenere i nuovi business delle compagnie telefoniche. Attualmente, infatti, mentre i network televisivi si preparano ad affiancare i detentori dei diritti nella richiesta di politiche di controllo sulle telecomunicazioni, le compagnie telefoniche stanno aggiornando i loro modelli commerciali sulla base della discriminazione del traffico dati su internet. Lo scenario di governance della rete si arricchisce, in questo modo, di nuove figure che complicano il quadro dei conflitti in corso con le strategie dei nuovi agenti nel campo. Il terreno su cui si gioca attualmente questo scontro, sintetizzato negli obiettivi di due importanti provvedimenti in discussione negli Stati Uniti: la Broadcast Flag Provision, concernente una protezione anticopia per contenuti televisivi che si lega alla standardizzazione del controllo su tutti i dispositivi digitali, e la riforma delle telecomunicazioni, nel contesto della quale si guarda ad una revisione dei protocolli di comunicazione di internet in grado di rendere lambiente maggiormente compatibile con lenforcing del copyright. Entrambe le misure hanno avuto un iter decisionale eccezionalmente contrastato che ha impedito, fino a questo momento, lapprovazione di regole con forza di legge. Nel primo caso, nel novembre 2003 la Federal Communications Commission ha approvato, su mandato del Congresso, il provvedimento istitutivo della broadcast flag, i cui effetti sono stati per bloccati, due anni dopo, dalla sentenza di una Corte dappello del distretto della Columbia, chiamata a
L. LESSIG. Sees Public Domain Sinking in a Sea of Overregulation, Conference at UCLA Law School, April, 22, 2004, http://www.international.ucla.edu/article.asp?parentid=10831. 68 Ci si riferisce soprattutto al dibattito americano sulla broadcast flag e a quello sullinternet enhancement, approfonditi, oltre che nelle pagine seguenti, nel paragrafo 3.1 Levoluzione delle tecnologie di controllo.
67

38

I. Eccezione digitale e cyberlaw

decidere sulla causa intentata dallAmerican Library Association contro la FCC69. Quanto alla riforma delle telecomunicazioni, il momento pi critico del processo decisionale si toccato nel giugno 2006 quando, dopo un dibattito dallesito incerto, il senato federale ha infine bocciato gli emendamenti che avrebbero aperto la strada alla legalizzazione delle modifiche di internet, spingendo il presidente Bush a rinviare ogni decisione in argomento al termine dei lavori di una commissione di esperti. I due provvedimenti, considerati unitamente, rappresentano la tappa pi avanzata di una ridefinizione complessiva delle tecnologie digitali, orientata a limitare la possibilit di manipolazione dei contenuti e a sottoporre ad un severo controllo ogni aspetto del loro uso quotidiano70. La riforma dei protocolli di comunicazione, in particolare, potrebbe trasformare lattuale indifferenza della rete verso le diverse tipologie di traffico, nota come neutralit del net, in una circolazione differenziata dei pacchetti di dati secondo una gerarchia di priorit stabilita in rapporto allimportanza o alla natura gratuita o pagante delle informazioni. Lanonimit e leguaglianza formale del traffico di fronte ai criteri di trasmissione verrebbero, cos, aboliti. Questa ipotesi,
71

elaborata

nei

programmi

di

ricerca

dellinternet

enhancement , rappresenta un progetto di revisione radicale dellarchitettura di internet e della logica sociale incorporata nel suo design72. Aggredendo i principi cardinali dellinfrastruttura telematica, la misura allo studio mira infatti a soddisfare obiettivi immediati, ma esprime un potenziale di trasformazione che tocca ogni ambito della sfera digitale, dai meccanismi generativi profondi della socialit del network, alle regole della concorrenza commerciale. Finalit esplicite della misura sono gli obiettivi di sicurezza, individuati nella
United States Court of Appeals for the District of Columbia Circuit. American Library Association Et Al., v. Federal Communication Commission and United States of America, May 6, 2005, no. 04-1037; http://www.policybandwidth.com/doc/JBand-ALAvsFCC.pdf. 70 S. VAIDHYANATHAN. Remote Control: The Rise of Electronic Cultural Policy, The Annals of the American Academy of Political and Social Science, 597, January, 2005, p. 122; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=713022. 71 Il trusted system un approccio integrato alle misure di sicurezza dellinformazione, mentre linternet enhancement e il quality of service debate sono dibattiti tecnologici finalizzati al miglioramento dei protocolli di comunicazione. Lillustrazione di questi dibattiti affontata nel 3 capitolo. 72 L. LESSIG. The Internet Under Siege, Foreign Policy, November-December, 2001; http://lessig.org/content/columns/foreignpolicy1.pdf#search%22lessig%20the%20internet%20und er%20siege%22.
69

39

1. Cyberspace, eccezione e normalizzazione

lotta al peer-to-peer e, in via residuale, nel contrasto alluso della rete da parte di organizzazioni illegali, e obiettivi di sviluppo economico di internet, tra i quali la difesa tecnologica del copyright e la creazione di nuove opportunit daffari per i soggetti emergenti del mercato elettronico73. Un esito indiretto, ma fortemente dibattuto dai commentatori americani, lalterazione delle condizioni di concorrenza commerciale sul Net, cos che labolizione della parit di condizioni verso il traffico viene letta soprattutto come una misura di politica economica contraria ai principi dellantitrust, a vantaggio delle posizioni commerciali dominanti74. La riscrittura delle regole telematiche renderebbe, infatti, lo spazio digitale pi simile a quello convenzionale, spostando la competizione economica dal piano del prodotto a quello del superamento di una barriera di ingresso al mercato, quale diverrebbe il possesso o meno di corridoi preferenziali per i propri servizi75. Questo progetto di ottimizzazione della rete va dunque compreso nellinclinazione ventennale del copyright verso la concentrazione della propriet e il rafforzamento delle gerarchie di mercato, contro lalternativa della proliferazione produttiva e della disseminazione dellinnovazione affidata al principio formale della limitazione dei monopoli, alla base della sua genesi storica. Labolizione della neutralit di internet, informalmente gi in corso, , dunque, uno sviluppo della tendenza di lungo periodo che integra una politica economica a favore della grande impresa con il governo dei fattori di disordine e di dispersione economica rappresentati da certi usi sociali dellinformazione, confermando una convergenza non occasionale tra filosofie di controllo dellinformazione, superamento della legittimit formale dei dispositivi normativi e misure di valorizzazione dellambiente telematico. Le tecniche di riconoscimento e di autenticazione del traffico che potrebbero essere impiegate per canalizzare il flusso dei dati, sono infatti state
C. S. YOO. Network Neutrality and the Economics of Congestion, The Georgetown Law Review, 94, 2006, (pp. 1847-1908); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=825669. 74 C. S. YOO. What Can Antitrust Contribute to the Network Neutrality Debate?, International Journal of Communication, 1, 2007, (pp. 493-530); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=992837&rec=1&srcabs=912304. Questo aspetto approfondito nel capitolo 2. La costruzione del discorso su internet. 75 M. A. LEMLEY, L. LESSIG, The End of End-to-End: Preserving the Architecture of the Internet in the Broadband Era, Working Paper 207; UC Berkeley Public Law Research Paper 37, 2001, (pp. 1-63), http://papers.ssrn.com/paper.taf?abstract_id=247737. Si veda anche la polemica sollevata dal Wall Street Journal sulipotesi di supercache di Google. J. V. KUMAR, C. RHOADS. Google Wants Its Fast Track on the Web, Wall Street Journal, December 15, 2008; http://online.wsj.com/article/SB122929270127905065.html.
73

40

I. Eccezione digitale e cyberlaw

pensate, a suo tempo, per il blocco anticopia e per i sistemi di Digital Right Management, la cui azione tende ora ad essere trasferita dalla copia statica alla circolazione dei beni digitali, con unestensione del focus regolativo dal livello dei contenuti (o delle merci finali), a quello delle applicazioni e dello strato logico di internet, dai programmi ai sistemi operativi fino agli standard di comunicazione.

1.2.2 File sharing: il principale oggetto delle misure


Two wars rage today: one to control scarce pre-industrial fossil fuels; the other to control non-scarce post-industrial informational goods []. Managing scarcity in that which is naturally scarce and in making scarce that which is not becomes paramount. Corporate power is threatened by scarcity on the one hand and the potential loss of scarcity on the other. That every networked computer can share all the digital information in the world challenges one of these domains of control. In such conditions sharing has been legislated against with a new intensity. M. David76

Questo spostamento dellazione di controllo verso gli strati pi profondi e meno visibili dellarchitettura digitale, segue levoluzione di alcuni usi popolari delle tecnologie, passati negli ultimi ventanni dalla registrazione di audio e video su supporti magnetici, alla copia dei CD, fino allattuale peer-to-peer file sharing77. soprattutto questa pratica, consistente nella condivisione in rete dei file contenuti nei dischi fissi, ad aver raggiunto in poco meno di dieci anni, dimensioni e complessit tecnologica tali da non poter pi essere considerata un fenomeno residuale e parassitario delleconomia informazionale, quanto il suo vero nodo da sciogliere. Incluso da alcuni teorici nella fenomenologia di uneconomia informale del dono digitale (dal free software a Wikipedia) significativamente pi efficiente della distribuzione commerciale78, il file sharing rappresenta, secondo le ultime rilevazioni, oltre un terzo del traffico dati diurno e il 95% di quello notturno, mentre alcuni server impegnati dal download di video raggiungono da soli, in

76

M. DAVID. Peer-to-peer and Music Industry. The Criminalization of Sharing, London: Sage Publication Ltd., 2009 (forthcoming), p. 1. 77 W. FISHER III, J. PALFREY, J. ZITTRAIN. Brief of Amici Curiae Internet Law Faculty in Support of Respondent, (Metro-Goldwyn-Mayer Studios Inc., et al., Petitioners, v. Grokster, Ltd., et al., Respondents), Counsel for Amici Curiae, March 1, 2005, (pp. 1-39), p. 14, http://cyber.law.harvard.edu/briefs/groksteramicus.pdf. 78 R. BARBROOK. Giving is receiving, trad. cit..

41

1. Cyberspace, eccezione e normalizzazione

alcune regioni, il 5% del traffico complessivo della rete79. Campagne pedagogiche, sanzioni eccezionali e pubblica esecrazione non hanno impedito che questa pratica di accesso allinformazione continuasse a crescere insieme alla produzione di milioni di pagine e risorse gratuite disponibili in rete. Come ha osservato recentemente il giurista tedesco Volker Grassmuk:
The numbers are far from conclusive but it's safe to assume mass-usage of P2P. By the current rules of law much of that file-sharing activity is illegal and creatives are not receiving any remuneration for it, but factually it has become part of everyday media practice of a significant portion of the population. Popular practice and the law are out of sync. The tension can be resolved by either stronger enforcement to make reality conform to the law or by changing the law in order to adapt it to reality. Repression has not shown any tangible effect80.

Gli effetti pi rilevanti del file sharing hanno riguardato soprattutto la circolazione di musica e film, seguiti da software, videogiochi e, recentemente, dalle trasmissioni televisive crittate, in un gigantesco meccanismo che estrae materiali protetti dai circuiti commerciali, li elabora e li riversa nel dominio pubblico. Sembra dunque che ci che determina la ferma opposizione del commercio al file sharing sia, prima ancora dellenforcing del copyright, il suo collegamento con lestensione, sanzionata legalmente o meno, della disponibilit di informazione in dominio pubblico. La violenza dello scontro sulla conoscenza circolante non si comprende, infatti, se non guardando al tentativo di controllare lattenzione del pubblico per opere non monetizzabili o sottratte al circuito commerciale, cio al problema di una platea sempre pi vasta di individui che nelle loro pratiche quotidiane non soddisfano esigenze di consumo economicamente apprezzabili o le cui pratiche di consumo, esposte a usi alternativi degli stessi beni, diventano impredicibili e aleatorie. Come ha osservato Lessig, questa tendenza monopolistica che si estende perfino
79 Analisi del traffico mondiale 2008 eseguita dal provider tedesco Ipoque. Ars Technica, 30 settembre 2008, http://arstechnica.com/news.ars/post/20080930-p2p-growth-slowing-asinfringement-goes-deeper-undercover.html. In Francia, il 37% degli utenti occasionali e il 47% degli utenti che usano quotidianamente internet ha dichiarato di scaricare file dalla rete. I contenuti scaricati pi frequentemente sono: musica (57% nella fascia det18-24), film (42%), serie televisive (22%) e video giochi (21%). TNS-SOFRES, LOGICA. "Le franais et le tlchargement illgal sur Internet", marzo 2009, pp. 9 ; 12 ; http://www.tns-sofres.com/_assets/files/2009.03.08telechargement-illegal.pdf. 80 V. GRASSMUCK. The World is Going Flat(-Rate) A Study Showing Copyright Exception for Legalising File-Sharing Feasible, as a Cease-Fire in the "War on Copying" Emerges, Intellectual Property Watch, 11 May 2009, p. 4; http://www.ip-watch.org/weblog/2009/05/11/the-world-isgoing-flat-rate/.

42

I. Eccezione digitale e cyberlaw

allattenzione

del

pubblico

spiega

anche

la

resistenza,

altrimenti

incomprensibile, del fronte favorevole al copyright alla modifica di meccanismi che impediscono la liberalizzazione automatica delle opere non pi protette da copyright e ritirate dal commercio81. Ed proprio tale relazione che testimonia di uno scontro sulla risorsa specifica del campo digitale, a costituire lelemento chiave di una riflessione critica su internet. Considerando questi aspetti, infatti, non si pu non rilevare come la concezione commerciale dellinformazione abbia assunto con la nascita di internet una fisionomia particolarmente marcata di strumento di controllo sociale e di coercizione dei comportamenti digitali. La pervasivit del controllo sulle merci digitali, dalliperregolazione normativa ai dispositivi tecnologici, fino al nuovo ruolo dei provider, investe, infatti, il piano microfisico del quotidiano di internet82, nel quadro di un cambiamento di statuto della propriet intellettuale da strumento di politica industriale a dispositivo di governo dei comportamenti in rete. Tale esito particolarmente visibile nella politica francese della cosiddetta riposte gradue (o del three shots strike delle analoghe proposte di legge inglesi e australiane), concernente il distacco della linea telefonica degli utenti sorpresi pi volte a scaricare file dalla rete83. Come stato osservato, oltre a formalizzare una gerarchia dei diritti di cittadinanza che subordina al diritto di propriet ogni altra libert civile, in generale, limpatto di politiche che tendono a trasferire il controllo dalle corti civili alle macchine stesse84, tale da prefigurare un cambiamento radicale della civilt giuridica, nella quale i concetti di scelta, responsabilit e giudizio individuale potrebbero essere sostituiti dal funzionamento di automatismi capaci di strutturare a priori lorizzonte

Si veda la polemica sulla provocatoria proposta Eldred Act di Lessig, dopo la sentenza favorevole alla Disney della causa Eldred vs. Ashcroft. L. LESSIG. Free Culture, New York: The Penguin Press, 2004, pp. 248-256; http://www.free-culture.org. 82 P. SAMUELSON, R. DAVID. The Digital Dilemma: A Perspective on Intellectual Property in the Information Age, 28th Annual Telecommunications Policy Research Conference, 2000, p. 10; http://www.ischool.berkeley.edu/~pam/papers/digdilsyn.pdf. 83 Il governo italiano, in ritardo sui temi della rete, si accinge a varare una riforma analoga, al momento in discussione presso i livelli decisionali. 84 S. VAIDHYANATHAN. Remote Control: The Rise of Electronic Cultural Policy, cit., p. 127. Va osservato, in ogni caso, che facendo leva sullistituzione di unautorit amministrativa, con il compito di somministrare le sanzioni per il download dei file protetti, il disegno di legge Hadopi rappresenta una misura tecnocratica ibrida. Per un approfondimento della questione si rinvia al terzo capitolo Dal governo dei conflitti alla governance delle procedure.
81

43

1. Cyberspace, eccezione e normalizzazione

desperienza degli utenti85. Proprio perch tali misure interessano le nervature informative e organizzative delle societ contemporanee, la delega della moralit ai dispositivi tecnici che Bruno Latour chiama prescrizione - il comportamento imposto dai soggetti non-umani agli umani [o], dimensione etica dei meccanismi - rischia infatti di soppiantare le forme preesistenti di normativit e costruzione dei valori86. Sarebbe difficile comprendere evoluzioni di tale portata, senza guardare al processo di destabilizzazione che investe il copyright e la propriet intellettuale, in generale, nel mondo digitale. La venatura autoritaria che caratterizza la nuova governance di internet tenta, infatti, di rispondere alla contraddizione generatasi con la privatizzazione della rete, nella quale si riflettono le difficolt incontrate dalle nuove regole del gioco allintersezione della socialit e dei conflitti di legittimit di un campo autonomo rispetto a quello commerciale. In accordo con le sue origini accademiche, nellambiente telematico infatti every computer is a server. The browser is an editor. Information is a process. Knowledge is for sharing87. In un regime di verit nel quale linformazione non n prodotta n consumata, il principio estraneo che ne subordina laccesso al possesso si scontra, cos, inevitabilmente con i modi desistenza delle tecnologie di rete e delle relazioni sociali che vi sono inscritte. In questo senso, lhi-tech gift economy il ritorno del rimosso delleconomia digitale, stante che sharing information is exactly what the Net was invented for88. In questo contesto, la sperimentazione collettiva della non rivalit e non escludibilit dellinformazione89 messa in atto dal file sharing, intrecciandosi con le forme di plagio e remix dei contenuti commerciali alla base del panorama tecnoculturale contemporaneo90, ha concretizzato i timori di unobsolescenza
G. SARTORI. Il diritto della rete globale, XXIII Congresso nazionale della Societ Italiana di filosofia giuridica e politica, Macerata, 2-5 ottobre 2002; http://www.osservatoriotecnologico.it/internet/diritto_rete_globale/introduzione.htm#alto. 86 B. LATOUR. Where Are the Missing Masses? The Sociology of a Few Mundane Artifacts, in W. BIJKER, J. LAW (eds). Shaping Technology/Building Society: Studies in Sociotechnical Change, Cambridge: MIT Press, 1992, trad. it. Dove sono le masse mancanti? Sociologia di alcuni oggetti di uso comune, Intersezioni, 2, agosto 1993, pp. 232. Si torna su questo tema nel 4 capitolo. 87 R. BARBROOK. Giving is receiving (stralcio di Cadeaux virtuels), http://nettime.org trad. fr. Cadeaux virtuels. Lconomie du don sur Internet", Passages, 33, hiver 2002, http://www3.prohelvetia.ch/download/pass/fr/pass33_fr.pdf. Si preferisce la versione inglese di questo passaggio e del successivo, incompleta nella pubblicazione francese. 88 Ibidem 89 Y. BENKLER. An Unhurried View of Private Ordering in Information Transactions, cit., p. 2065. 90 R. J. COOMB. The Cultural Life of Intellectual Properties. Authorship, Appropriation, and the Law, Durham and London: Duke University Press, 1998 e Commodity Culture, Private
85

44

I. Eccezione digitale e cyberlaw

incontrollata della regolazione basata sul copyright, suscitando reazioni, oltre che contro le aree di illegalit, contro le condizioni abilitanti di tali fenomeni e il loro ecosistema informazionale. Internet , infatti, un ambiente collaborativo il cui modo di creare innovazione sovverte il vecchio modo di produrla91, cos presto apparso chiaro che il modo in cui la rete crea altrettanto destabilizzante per la propriet intellettuale del modo in cui condivide, stante lintegrazione, strutturale nellambiente telematico, dei due momenti che il copyright consensus vuole distinti92. Per questo la battaglia sul file sharing rappresenta il modello paradigmatico di uno scontro che non oppone solo le culture giovanili e i produttori di contenuti circa le modalit del consumo audiovisivo, ma rivela
one aspect of larger transformations underway, shifts which highlight the conflicting demands of civil society, where information and ideas should be freely exchanged, and an information economy, where cultural goods play an increasingly important role in the marketplace .
93

Il mancato riconoscimento di questa dialettica di fondo tuttavia dominante negli studi sul peer-to-peer. Se si esaminano, ad esempio, i punti di vista di due dei maggiori esperti americani di cultura digitale e diritto dellinformazione, quali Siva Vaidhyanathan e Jonathan Zittrain, si osserva infatti che il sociologo inquadra le pratiche di scambio nello scontro tra le istanze anarchiche della rete e le oligarchie che le combattono94, focalizzandosi sui possibili esiti distruttivi di tale conflitto, ma tralasciando completamente lanalisi del microcosmo sociale che si esprime nella costruzione e nelluso dei network informali. A sua volta, il giurista colloca le pratiche di file sharing nel quadro dellabuso dilagante tra i comportamenti sociali in rete che aumenta proporzionalmente alla crescita degli
Censorship, Branded Environments, and Global Trade Politics: Intellectual Property as a Topic of Law and Society Research, in A. SARAT (eds.). The Blackwell Companion to Law and Society, Malden: Basil Blackwell, 2004, (pp. 369-391), http://www.yorku.ca/rcoombe/publications/Coombe_Commodity_Culture.pdf. H. JENKINS. Convergence Culture: Where Old and New Media Collide (2006), trad. it. Cultura convergente Roma: Apogeo, 2007. 91 E. VON HIPPEL. Democratizing Innovation, Cambridge: MIT Press, 2005, p. XVIII, http//web.mit.edu/evhippel/www/democ.htm. 92 Sulla crisi di paradigma dellidea di produzione culturale implicita nel copyright si veda J. E. COHEN. Creativity and Culture in Copyright Theory, UC Davis Law Theory, 40, 2007, http://papers.ssrn.com/sol3/papers.cfm?abstract\id=929527. 93 I. CONDRY. Cultures of Music Piracy: An Ethnographic Comparison of the US and Japan, International Journal of Cultural Studies, 7, 2004, p. 344. http://ics.sagepub.com/cgi/content/abstract/7/3/343. 94 S. VAIDHYANATHAN. The Anarchist in the Library. How the Clash Between Freedom and Control is Hacking the Real World and Crashing the System, New York: Basic Books, 2004. Lautore attualmente direttore del programma di Communication Studies al Dipartimento di Cultura e Comunicazione dellUniversit di New York.

45

1. Cyberspace, eccezione e normalizzazione

utenti di internet, contribuendo in modo determinante alla sua attuale crisi di sicurezza95. Punti di vista cos distanti trovano una matrice comune oltre che nelloccultamento della genesi e del significato sociale delle prassi di condivisione, nellattenzione per gli effetti destabilizzanti prodotti dalla loro comparsa, al di l della problematica industriale. Le due analisi concordano, infatti, nellevidenziare il nesso tra lincremento della conflittualit nelle pratiche digitali e laumento della pressione regolativa che tende a dissestare linfrastruttura tecnica di internet attraverso la ricerca di technological fix, in alternativa a meccanismi istituzionali di disciplinamento dei comportamenti. Stimolata dal problema dellesecuzione dei diritti e resa urgente dalla necessit di governare luso della banda, alle origini di questa [new] vision of affirmative technology policy96 si colloca, dunque, laffermazione di politiche di sicurezza che rispondono ai conflitti della vita online con strumenti di ottimizzazione del traffico internet e soluzioni tecnologiche di composizione delle controversie digitali. Come si visto, queste politiche che Yochai Benkler ha interpretato come un tentativo di replicare the twentieth-century model of industrial information economy in the new technical-social context97, fanno leva soprattutto sullintroduzione di soluzioni tecnologiche anticirconvenzione e sulla modifica di architetture e protocolli in grado di definire uno spazio di comunicazione suscettibile di controllo e un ambiente economico governato dalla scarsit98. Prende forma una nuova governance dellinformazione, tesa a regolare ogni aspetto della vita sociale sul Net. Sar questo il campo di battaglia della normalizzazione della rete: la direzione intrapresa dalle politiche di controllo toglie ormai ogni ambiguit al senso di uneccezione che gli utopisti avevano legato alle propriet dellinformazione digitale.

J. ZITTRAIN. Saving the Internet, Harvard Business Review, June 2007, http://harvardbusinessonline.hbsp.harvard.edu/hbsp/hbr/articles/article.jsp?ml_subscriber=true&m l_action=get-article&ml_issueid=BR0706&articleID=R0706B&pageNumber=1, p. 2. Zittrain professore di Internet Governance and Regulation alle Universit di Oxford ed Harvard e direttore del Berkman Center for Internet & Society di Harvard. 96 J. ZITTRAIN. The Generative Internet, cit., p. 1980. 97 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit., p. 385. 98 C. MAY. Digital rights management and the breakdown of social norms, First Monday, 8, 11, November 2003, (pp. 1- 34), p. 23; http://firstmonday.org/issues/issue8_11/may/index.html.
95

46

I. Eccezione digitale e cyberlaw

47

2.
Cyberlaw, la fondazione della critica digitale

48

I. Eccezione digitale e cyberlaw

Il dibattito americano su internet ha influenzato profondamente sia la determinazione delle politiche tecnologiche degli Stati Uniti, che la formazione di una sensibilit pubblica internazionale sul tema del controllo dellinformazione. Lanalisi del discorso che si forma intorno ad internet, nelle universit, nelle comunit informatiche e nelle task force governative, dunque fondamentale per comprendere sia laffermazione che le resistenze al nuovo modello di controllo dello spazio digitale che comincia a delinearsi. Questo capitolo ripercorre le tappe fondamentali del dibattito, dedicando particolare attenzione allevoluzione delle culture tecnologiche e al loro ruolo nella genesi delle politiche tecnocratiche, e alla nascita della cyberlaw, il cui atto fondativo rintracciato nellinquadramento dato da Lawrence Lessig alla tesi delleccezione digitale, con il quale il giurista inaugura una stagione di ricerca caratterizzata dal rifiuto della concezione della rete come spazio separato dal mondo analogico, e dalla focalizzazione sugli effetti destabilizzanti che la governance tecnologica avrebbe introdotto nel quadro ordinamentale, interessando non solo la rete, ma la societ per intero. Con lattenzione dei costituzionalisti per le tensioni introdotte nel sistema giuridico dal prolungamento del copyright e dallintroduzione delle misure di controllo nelle merci e lungo le dorsali elettroniche della distribuzione commerciale, si afferma un punto di vista che include la difesa dellarchitettura originaria di internet nella salvaguardia dei principi fondamentali dello stato federale, evidenziandone la stretta connessione con lesercizio della libert despressione e la difesa della capacit di innovazione della rete. Questo approccio, destinato a dominare per un decennio il discorso accademico e pubblico sulle tecnologie, e a contenere le politiche digitali pi aggressive dei livelli decisionali americani, inizia a declinare - come si vedr nella seconda parte della tesi allinterno della stessa cyberlaw, sulla spinta delle istanze tecnocratiche del trusted system e dellinternet enhancement e della legittimazione giuridica di soluzioni ingegneristiche volte a preservare il potenziale innovativo della rete, separandolo chirurgicamente dal suo ct sociale, il dark side di internet.

49

1. Cyberlaw, la fondazione della critica digitale

2.1 Dal catechismo digitale alla cyberlaw


Quando Lessig ed altri cybergiuristi iniziarono a pubblicare i loro interventi sulle riviste universitarie, lesperienza intellettuale della creazione di internet si era saldata con le utopie californiane, nelle quali la cultura libertaria degli anni 60 e 70 aveva incontrato i movimenti comunitaristi e le avanguardie artistiche New Age. In questo sincretico ambiente culturale, nel quale la sperimentazione di nuovi linguaggi creativi e del potere della mente si era intrecciata con gli stili di vita alternativi ispirati allecologismo e allideologia del ritorno alla terra, la credenza nel potere liberatorio delle tecnologie rappresentava il punto di contatto con le realt dellelettronica e delle reti di computer1. Fino allascesa della cyberlaw, i protagonisti del dibattito digitale erano stati gli stessi animatori di riviste e associazioni che valorizzavano il ruolo delle comunit nella vita dei singoli e il progetto di uninformatica al loro servizio in funzione antiburocratica e antiautoritaria. , dunque, nellattivit di queste associazioni che si pu osservare la trasformazione della cultura tecnologica nella quale, allingresso sulla scena dei professori di legge, le concezioni dei primi ingegneri informatici circolavano in un nuovo frame ideale. Negli anni 90, la visione progettuale delle tecnologie della prima esperienza hacker si era, infatti, naturalizzata in un credo ottimistico nel potere dei computer che aveva sostituito la visione conflittuale dei pionieri2.

2.1.1 Cultura hacker e informatica sociale


Presentando il clima intellettuale delle universit americane negli anni in cui prende avvio il progetto ARPANET, si fatto cenno alla consapevolezza delle culture tecnologiche del ruolo politico dellinformatica e dellimportanza strategica che il controllo dellinformazione avrebbe avuto nello sviluppo democratico delle societ avanzate. Se si guarda agli scritti di Bob Albrecht, Leon Felstein e di molti altri protagonisti dellepopea informatica, evidente come gran parte di questi tecnologi perseguisse esplicitamente lobiettivo di avvicinare linformatica ai non esperti, cos da sviluppare un controllo pubblico sulle tecnologie e fare dei calcolatori degli strumenti di espressione nelle mani
1

H. RHEINGOLD. Comunit virtuali, trad. cit., p. 56. A. DI CORINTO, T. TOZZI. Hacktivism. La libert nelle maglie della rete, Roma: Manifestolibri, 2002, p. 181. 2 R. BARBROOK, A. CAMERON. Californian Ideology, cit.

50

I. Eccezione digitale e cyberlaw

degli utenti. Avviando lattivit della Peoples Computer Company (1972), Bob Albrecht, ad esempio, scriveva:
i computer perlopi vengono usati contro le persone, invece che in loro favore. Usati per controllare, invece che per liberare. il momento di cambiare tutto ci: abbiamo bisogno di una Peoples Computer Company3.

Oltre ad Albrech, faceva parte di questa associazione Leon Felstein, uno studente dellUniversit della California, attivo nel Free Speech Movement di Berkley, secondo il quale luso dei computer avrebbe diffuso letica hacker allintera societ4. Coerentemente con questa convinzione, il principale obiettivo di Felstein era la fabbricazione del personal computer il cui prototipo, il Sol, completato poco dopo il pi noto Altair, consisteva, appunto, in un terminale intelligente concepito per luso domestico5. Su impulso di questi tecnologi, la progettazione informatica si sviluppava in quegli anni nella duplice direzione della semplificazione delle tecnologie e della creazione di risorse da condividere tra gli utenti. Felstein era, perci, anche tra i membri del Resource One di S. Francisco, lorganizzazione che nel 1971 aveva avviato il Community Memory Projet,
il primo progetto di telematica sociale del mondo che consisteva nel mettere a disposizione nelle strade e nei luoghi ad alta frequentazione giovanile dei terminali di computer collegati in rete a un grosso sistema, regalato dalluniversit perch obsoleto6.

La cultura della condivisione aveva quindi in queste figure di sperimentatori un alto grado di consapevolezza che si esprimeva nei progetti e negli obiettivi che si prefiggevano, trasferendosi al design degli artefatti tecnologici che iniziavano a diffondersi al di fuori degli ambienti informatici.

2.1.2 Lutopismo digitale


Unaltra figura di animatore di comunit informatiche quella di Steward Brand il quale aveva lanciato, negli anni 60, la Point Foundation,
S. LEVY. Hackers. Gli eroi della rivoluzione informatica, (1984), trad. it. Hackers. Gli eroi della rivoluzione informatica, Milano: Shake Edizioni Underground, 1996, p. 172. 4 Ivi, p. 185. 5 A. DI CORINTO, T. TOZZI. Hacktivism. La libert nelle maglie della rete, op. cit., p. 190-193. 6 E. GUARNERI, Senza chiedere permesso 2 la vendetta, in AA.VV. La carne e il metallo, Milano: Il Castoro, 1999, p. 61. Citato da A. DI CORINTO, T. TOZZI. Hacktivism. La libert nelle maglie della rete, op. cit., p. 192.
3

51

1. Cyberlaw, la fondazione della critica digitale

unassociazione dalla cui esperienza sarebbero nati il Whole Earth Catalog (1968), il CoEvolution Quarterly (1974) il Whole Earth Software Catalog (1984) ed, infine, The Well (1985)7, la comunit elettronica resa celebre da The Virtual Community di Howard Rheingold8. Anche i Catalog di Brand sperimentavano le reti telematiche come strutture di collegamento tra pool di risorse sociali e culturali accessibili agli utenti. Il Whole Earth, in particolare, era un vasto contenitore, oltre che di articoli e di scritti ecologisti, di manuali e di utilit per realizzare strumenti e oggetti ecosostenibili che faceva di questo elenco elettronico un punto di riferimento dello stile di vita hippy della Bay Area9. Quanto alla Well, si trattava di una comunit che, con i suoi oltre diecimila iscritti, riuniva un pubblico, per lepoca, vasto, di hacker, studenti e semplici appassionati di tecnologie, ci che ne faceva un importante luogo di incontro delle nuove tendenze della cultura digitale con le esperienze underground e con lattivismo dei movimenti per il Free Speech. in virt della sua natura di crocevia delle culture digitali che, quando nasce lElectronic Frontier Foundation (EFF), la community viene dichiarata sede e nodo organizzativo dellassociazione. Era membro della Well anche Kevin Kelly, editore di Wired, la rivista che, a partire dal 1993, avrebbe dato notoriet allideologia californiana che vedeva nelle reti di computer degli strumenti di liberazione individuale e (dunque) collettiva secondo la tipica causalit New Age. Le opinioni divulgate nei libri e negli interventi pubblici di Steward Brand, avevano una profonda affinit con le tesi di Kelly: questi teorici, infatti, riconoscevano allinformazione un potere trascendente, capace di rendere migliori gli individui, avvicinandoli alla natura computazionale delluniverso (Kelly) e fornendo loro gli strumenti di pensiero per prendersi cura dellambiente e della terra e imparare a gestirne la complessit (Brand). Come Kelly, anche Brand era un editore. Abbonarsi ai servizi del Whole Earth Catalog costava, infatti, come ricorda Rheingold, tre dollari lora10. Un altro tratto accomunante di queste figure di tecnologi degli anni 90 , dunque, la compiuta integrazione tra lattivit culturale e lesercizio dellimprenditoria informatica, in quella formula che avrebbe fatto del distretto
S. LEVY. Hackers. Gli eroi della rivoluzione informatica, trad. cit., p. 172. H. RHEINGOLD. The Virtual Community (1993), trad. it. Comunit virtuali. Parlare, incontrare, vivere nel ciberspazio, Milano: Sperling & Kupfer, 1994. 9 H. RHEINGOLD. Comunit virtuali. Parlare, incontrare, vivere nel ciberspazio, trad. cit., pp. 47-48. 10 Ibidem
8 7

52

I. Eccezione digitale e cyberlaw

industriale della Silicon Valley larea di massima concentrazione mondiale dellindustria hi-tech. Non sorprende, perci, che sia stato proprio Brand a segnalare la difficolt della valorizzazione economica dellinformazione che, come disse alla prima Hackers Conference del 1984, stava diventando il bene pi prezioso ma, allo stesso tempo, voleva essere libera:
On the one hand information wants to be expensive, because it's so valuable. The right information in the right place just changes your life. On the other hand, information wants to be free, because the cost of getting it out is getting lower and lower all the time. So you have these two fighting against each other11.

Secondo il tecnologo, linformazione esigeva ormai il proprio prezzo, ma la sua attribuzione era difficile in un contesto distributivo che diminuiva progressivamente i suoi costi di produzione. Poich cera valore, osservava Brand, doveva esserci mercato, ma la dinamica aperta e cumulativa che generava il valore informazionale, era in conflitto con le leggi delleconomia. La questione posta da Brand verteva, dunque, sul futuro economico delle reti e su quello di uninformazione largamente accessibile, alla quale diventava via via pi difficile imporre legittimamente la leva del prezzo. Questo argomento che, sia pure in modo problematico, teneva insieme libert e prezzo dellinformazione, avrebbe conosciuto molte declinazioni, tra le quali la celebre distinzione tra free as free speech e free as a free beer a cui Stallman ha affidato la definizione del free software, quale matter of liberty, not price12. Soprattutto, per, avrebbe rappresentato un elemento della fondamentale divergenza tra la concezione che affidava al mercato la promozione delle libert digitali, e il punto di vista di chi vedeva nel commercio la maggiore insidia per quelle stesse libert. Sar questo, come si vedr, il luogo polemico delle prime schermaglie della cyberlaw di Boyle e Lessig con il digitalismo liberale. Nel 1990, sullonda dellindignazione per loperazione di polizia Sun Devil contro gli hacker, John Perry Barlow, Mitch Kapor e John Gilmore fondano lElectronic Frontier Foundation per proteggere le libert civili fondamentali, comprese la privacy e la libert despressione nellarena dei computer e di

11

S. BRAND. Information Wants to Be Free, estratto del discorso pronunciato alla prima Hackers Conference del 1984; http://en.wikipedia.org/wiki/ Information_wants_to_be_free. 12 R. STALLMAN. The Free Software Definition, Gnu Operating System; http://www.gnu.org/philosophy/free-sw.html.

53

1. Cyberlaw, la fondazione della critica digitale

internet13. Con la sua prima uscita pubblica, lassociazione lancia un importante appello per la difesa dei diritti digitali e la salvaguardia della Costituzione del cyberspazio contro le violazioni governative del First Amendment nello spazio digitale. il vasto movimento dopinione aperto dalla fondazione a diffondere le tesi di Barlow e Gillmore che rafforzavano la visione utopica della rete telematica come spazio qualitativamente nuovo, retto da regole specifiche, emananti dalle propriet dellinformazione. Nel clima di scontro creato dalla mobilitazione dellEFF e del Free Speech Movement di Berkley, la Suprema Corte dichiara anticostituzionale il Communications Decency Act (1997), che istituiva unautorit con compiti di controllo e censura di internet, giudicandolo eccessivo rispetto allo scopo e in patente violazione del First Amendment. La Dichiarazione dindipendenza del cyberspazio, scritta in quelloccasione da Barlow per ribadire lalterit di internet e dichiararne la secessione, segna il momento culminante del digitalismo liberale e, allo stesso tempo, linizio del suo declino. Lutopia telematica non era mai stata pi popolare, ma anche meno convincente. Gli sviluppi di questa concezione puntavano, infatti, sempre pi decisamente, su una visione essenzialista delle tecnologie digitali che fondeva in una sorta di gnosi moderna la cultura hacker e il culto dei network elettronici, dei quali si esaltava la capacit autoimmune di sottrarsi al controllo e allaggressione governativa:
We are naturally independent of the tyrannies you seek to impose on us []. Your legal concepts of property, expression, identity, movement, and context do not apply to us. They are based on matter. There is no matter here14.

Il testo di Barlow contiene scarse reminiscenze della visione conflittuale dei pionieri, ma tutto lo sconcerto di un credo infranto dagli eventi. Quanto era successo aveva incrinato la fiducia nel potere delle tecnologie e induceva, ormai, a dubitare che internet avrebbe aggirato spontaneamente la censura, espungendola come errore di sistema15. Cos, mentre le richieste di regolazione commerciale della rete

B. STERLING. The Hacker Crackdown. Law and Disorder in the Electronic Frontier, 1990, http://www.mit.edu/hacker/hacker.html. 14 J . P. BARLOW. A Declaration of the Independence of the Cyberspace, cit.. 15 Il motto In Cyberspace the First Amendment is a local ordinance di Perry Barlow. A John Gilmore invece attribuita laltra celebre frase The Net interprets censorship as damage and routes around it.
13

54

I. Eccezione digitale e cyberlaw

cominciavano a intrecciarsi con le politiche censorie16, le facolt di legge avevano iniziato a illustrare il funzionamento dei dispositivi legali e a dimostrare la loro efficacia sulla vita digitale. Stava nascendo quel filone degli studi cyberlaw, la cui importanza e celebrit internazionale avrebbe finito per far coincidere il pensiero di Lessig, Boyle e Benkler17 e lorientamento dellUniversit di Stanford18 con lintero campo degli studi giuridici su internet.

2.1.3 Lessig e la cyberlaw


Con i loro interventi pubblici e i brillanti articoli che circolavano in rete for free19, i cybergiuristi prendevano le distanze da teorie popolarissime, con lintenzione esplicita di rinforzare lapparato critico dei movimenti per le libert digitali ed affinarne gli strumenti di comprensione dei cambiamenti in corso. Lintreccio tra lavoro intellettuale e impegno civile che valse a questi professori di legge lappellativo di copyfigthers, suggellato dallingresso di Lessig nel consiglio direttivo dellEFF20 e dalla scelta di Pamela Samuelson, docente di legge dellUniversit della California, come avvocato dellassociazione. Il coinvolgimento nelle stesse campagne per i diritti civili non impediva, in ogni caso, ai cybergiuristi di muovere critiche radicali agli utopisti e di denunciare non soltanto la debolezza del loro approccio, ma anche la
J. ZITTRAIN. Internet Points of Control, Boston College Review, 43, 2003, (pp. 1-36), http://papers.ssrn.com/abstract_id=388860. Questo aspetto approfondito nel terzo capitolo. 17 Tra i principali studiosi di questa terza e pi nota, ondata di studi cyberlaw sono, oltre a Lawrence Lessig (Stanford University, Direttore dello Stanford Center for Internet and Society, fondatore di Creative Commons), James Boyle (Duke University, cofondatore di Creative Commons) e Yochai Benkler (Harvard e Yale University), oltre a James Balkin (Yale), Julie Cohen (Georgetown University), William Fisher (Harvard, Direttore del Berkman Center for Internet & Society), Jessica Litman (University of Michigan) e Pamela Samuelson (Universit della California, avvocato dellElectronic Frontier Foundation). Della seconda generazione di cybergiuristi fanno parte Jonathan Zittrain (Harvard, cofondatore del Berkman Center for Internet & Society) e John Palfrey (Harvard, co-direttore del Berkman Center for Internet & Society). 18 Lhome page dello Stanford Center for Internet & Society contiene la seguente autodescrizione: In the heart of the Silicon Valley, legal doctrine is emerging that will determine the course of civil rights and technological innovation for decades to come. The Center for Internet and Society (CIS), housed at Stanford Law School and a part of the Law, Science and Technology Program, is at the apex of this evolving area of law; http://cyberlaw.stanford.edu/about. 19 Vale la pena notare come la politica editoriale dei cybergiuristi e delle scuole di legge delle Universit americane abbia assicurato una platea internazionale ai loro articoli attraverso la pratica della diffusione in rete dei discussion paper e, pi spesso, della pubblicazione elettronica integrale e gratuita dei saggi. Limpulso dato da Lessig e Boyle, tra gli altri, alla pubblicazione open content dei contributi accademici, culminato nel progetto creative commons, ha fatto si che anche i libri dei cybergiuristi, oltre agli articoli e ai saggi brevi, siano tutti, con poche eccezioni, reperibili in rete. 20 Lessig collabora oltre che con lEFF, con tutte le principali associazioni per le libert digitali, Free Software Foundation, Public Library of Science, Public Knowledge.
16

55

1. Cyberlaw, la fondazione della critica digitale

pericolosit della concezione che affidava ad un potere delle tecnologie, ritenuto buono per essenza, il compito di regolare controversie e dirimere conflitti nellambiente digitale21. Lessig sottolineava, in questo modo, che internet era un ambiente controllabile, ma anche che la sua regolazione richiedeva unattenta valutazione dei rischi connessi alla semplificazione tecnologica della complessit sociale. Limpatto del punto di vista di Lessig sul dibattito degli anni 90 fu fortissimo. In ambito giuridico si trattava di dare dignit ad un campo di studi che aveva in Easterbrook e Sommer i pi fieri detrattori22. Nel contesto della cultura digitale, occorreva, invece, contrastare la sterile visione digitalista di un cyberspazio incontrollabile, separato dal mondo analogico. Dando alle stampe The Law of the Horse e Code and Other Laws of Cyberspace Lessig conseguiva entrambi gli obiettivi, fondendo i due ambienti intellettuali in una nuova cultura di internet che confutava lindipendentismo utopico e le obiezioni dellaccademia circa la legittimit del diritto digitale23. Sia del governo di internet che della sua critica Lessig aveva infatti una visione alternativa che formul volgendo contro gli utopisti lironica analogia concepita dal giudice Easterbrook tra la legge del cavallo e listituzione di un diritto speciale del cyberspazio - there is no more a law of Cyberspace than there is a Law of the Horse -, tanto impropria quanto lo sarebbe stata la richiesta di riconoscimento di un diritto equino in difesa di questa specie animale24. Con il suo sarcasmo sul diritto equino, Easterbrook intendeva dimostrare linesistenza di un dominio di studi e il dilettantismo di chi lo praticava, sottolineando come in giurisprudenza ogni caso speciale potesse

21 J. BOYLE. Foucault in Cyberspace. Surveillance, Sovereignty, and Hard-Wired Censors, Duke Law Journal, 1997, http://www.law.duke.edu/boylesite/foucault.htm; L. LESSIG. In Code and Other Laws of Cyberspace, op. cit., pp. 176-182. 22 F. H. EASTERBROOK, Cyberspace and the Law of the Horse, University of Chicago Legal Forum, 207, 1996; http://docs.google.com/gview?a=v&q=cache:WCJgLTMir8J:www.law.upenn.edu/fac/pwagner/law619/f2001/week15/easterbrook.pdf+Easterbrook+ cyberspace+and+law+of+the+horse&hl=it&gl=it. J. H. SOMMER. Against Cyberlaw, Berkeley Technology Law Journal, 15, Fall 2000; http://www.law.berkeley.edu/journals/btlj/articles/vol15/sommer/sommer.html. 23 Una scelta che, come si vedr, non mancher di condizionare negativamente il pensiero del giurista, consentendogli di convertirsi solo molti anni dopo allidea di costituzionalizzare il design di internet, estendendo il campo delle libert civili al riconoscimento delle libert digitali. Per lapprofondimento di questo aspetto di rinvia al capitolo 4. Dal governo dei conflitti alla governance delle procedure. 24 L. LESSIG. The Law of the Horse: What Cyberlaw Might Teach, cit., pp. 501-502.

56

I. Eccezione digitale e cyberlaw

essere spiegato dai principi generali25. Fu il rovesciamento lessighiano di questa concezione a fondare la cyberlaw. Il giurista infatti, faceva rilevare come, al contrario, i principi generali dellordinamento siano specificati ogni volta dallevoluzione di casi speciali26. In questo modo, lo studioso avanzava la tesi che avrebbe dominato il discorso digitale nel decennio successivo, facendo rilevare come i cambiamenti di internet non sarebbero stati limitati allo spazio cibernetico, ma avrebbero investito la societ per intero, proprio a causa della tensione che lo stato deccezione istituito dai tentativi di regolazione di uno spazio eccezionale, avrebbe immesso nel quadro dei principi ordinamentali27. Il significato di questa pagina storica della giurisprudenza digitale concentrato in questo brano di Jonathan Zittrain:
In the late 1990s, Professor Lessig and others argued that the debate was too narrow, pioneering yet a third strand of scholarship. Professor Lessig argued that a fundamental insight justifying cyberlaw as a distinct field is the way in which technology as much as the law itself can subtly but profoundly affect peoples behavior: Code is law. He maintained that the real projects of cyberlaw are both to correct the common misperception that the Internet is permanently unregulable and to reframe doctrinal debates as broader policy oriented ones, asking what level of regulability would be appropriate to build into digital architectures28.

Per Lessig, internet non era lo spazio separato che la Declaration aveva descritto, il cyberspazio era, invece, sottoposto agli stessi vincoli e alle stesse pressioni regolative del mondo analogico. Invocare un diritto speciale del mondo digitale era perci del tutto fuorviante, mentre era necessario pretendere il rispetto delle libert costituzionali anche in quellambiente, ancora ignoto ai pi, nel quale persino le violazioni pi gravi avrebbero potuto essere sottovalutate, se fosse perdurata lincomprensione dellinterconnessione tra mondo virtuale e realt sociale. Sotto lo sguardo critico dei cybergiuristi, non solo la strategia difensiva dellutopismo digitale mostrava tutti i suoi limiti, ma anche gli assunti del credo tecnologico cominciavano a evidenziare il loro lato meno seducente29. Si iniziava a comprendere, ad esempio, come il principio contenuto nel motto di
Ivi, p. 501. Ibidem 27 Per lapprofondimento di questa tesi si rinvia al capitolo 4. Dal governo dei conflitti alla governance delle procedure. 28 J. ZITTRAIN. The Generative Internet, cit., p. 1997. 29 Si rinvia alle pagine seguenti per lapprofondimento della loro critica.
26 25

57

1. Cyberlaw, la fondazione della critica digitale

David Clark we reject kings, presidents and voting. We believe in rough consensus and running code30, segnasse uno slittamento quasi impercettibile da una concezione politica delle tecnologie, quale era stata quella degli hacker, alla loro elevazione tecnocratica a terreno di soluzione delle problematiche legali31. La parola passava, quindi, a questo gruppo di giuristi ed avvocati, impegnato a portare sul terreno del diritto e del dibattito costituzionale il discorso sulle tecnologie e a mostrare come internet fosse una costruzione sociale instabile e suscettibile di modifiche potenzialmente antitetiche rispetto al progetto di emancipazione dei suoi creatori. Come osservava Lessig, infatti,
there is no reason to believe that the foundation for liberty in cyberspace will simply emerge [] Left to itself, cyberspace will become a perfect tool of control32.

Il compito di trasferire il focus del dibattito dal potere delle tecnologie ai poteri regolativi dello stato e del mercato e di portare i risultati di un discorso accademico nellarena pubblica riassume, essenzialmente, il senso dellimpegno intellettuale e civile di autori come Lessig e Boyle. Se si esamina Code v2, una delle ultime pubblicazioni di Lessig nella quale il giurista fa il punto sulla governance di internet, si nota, infatti, la volont dellautore di rappresentare non soltanto levoluzione del controllo tecnologico sullambiente elettronico, ma anche il completo rinnovamento del discorso digitale nei sette anni trascorsi dalla pubblicazione del primo volume. Nella parte introduttiva del libro, Lessig si sofferma sulle differenze tra il clima culturale che aveva fatto da sfondo alla pubblicazione di Code and Other Laws of Cyberspace, nel 1999, e quello che ha accompagnato luscita del secondo volume, nel 2006. qui che Lessig osserva come di fronte al nuovo paradigma di controllo delle tecnologie digitali, la nuova versione di Code non abbia pi bisogno di polemizzare con la fiducia nella naturale avversione
La sentenza, poi divenuta motto dellIETF stata pronunciata da David Clark al MIT nel 1992. Clark uno degli ingegneri del MIT che ha collaborato alla specificazione dellarchitettura end-toend. Con Saltzer e Reed autore dellinfluente articolo (pubblicato nel 1984 sulla base del documento presentato nellaprile 1981 alla Second International Conference on Distributed Computing Systems) sulla logica e larchitettura dellend-to-end, a partire dal quale si comincer appunto a parlare di end-to-end arguments. J. SALTZER, D. P. REED, D. D. CLARK. End-to-End Arguments in System Design, (1981), ACM Journal Transactions in Computer Systems 2, 4, November 1984, (pp. 277-288), http://web.mit.edu/Saltzer/www/publications/endtoend/endtoend.pdf. 31 P. A. DAVID. The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internets Architecture, cit., p. 11. 32 L. LESSIG. Code v2, New York: Basic Book, 2006, p. 4; http://codev2.cc.
30

58

I. Eccezione digitale e cyberlaw

dellinformazione verso censura e regolazione, ritenuta dagli autori vicini a Wired il principio di salvaguardia della libert della rete. Nel 1999, le tesi di Code intendevano contrastare soprattutto lopinione di quelllite tecnologica che affidava alle propriet taumaturgiche dellinformazione la capacit di creare uno spazio di comunicazione separato e retto da regole proprie rispetto al mondo analogico33. Il compito che Lessig si era assunto in quel contesto, e che avrebbe poi caratterizzato un intero filone di studi giuridici su internet consisteva, infatti, nellindicare le conseguenze per il mondo digitale delle decisioni assunte nello spazio politico-economico, nonch le ricadute dei cambiamenti della sfera digitale sullintero corpo sociale, cio even after the modem is turned, come avrebbe poi detto in Free Culture34. Lindicazione principale di Code mostrava che internet non era affatto una zona franca rispetto ai fattori di dominio vigenti nello spazio sociale e che era, dunque, tempo di abbandonare la visione digitalista, alla quale due anni prima James Boyle si era riferito con lo sferzante appellativo di Net catechism . In quellarticolo del 1997, Boyle aveva evidenziato come i presupposti ideologici del cyberlibertarianism costituissero un evidente ostacolo epistemologico alla comprensione del rapporto tra rete, commercio e copyright. Secondo il professore della Duke, quella concezione fondata sullidea della naturale incoercibilit dello spazio informatico36 e sul principio di non contraddizione tra libert di mercato e libert civili era, infatti, costitutivamente incapace di immaginare che la libert despressione di internet potesse essere colpita da entit diverse da quella statuale e governativa. Come sottolineava Boyle, lapproccio dei cyberlibertari si mostrava eventualmente sensibile alla sola dimensione della sovranit del potere di disposizione sulla rete, mentre trascurava lesercizio decentrato del potere di controllo e sorveglianza esercitato dalla sfera privata37. Richiamandosi espressamente a Foucault, lo studioso
The space seemed to promise a kind of society that real space would never allowfreedom without anarchy, control without government, consensus without power. In the words of a manifesto that defined this ideal: We reject: kings, presidents and voting. We believe in: rough consensus and running code. L. LESSIG. Code v2, op. cit., p. 2. 34 L. LESSIG. Free Culture. How Big Media Uses Technology and the Law to Lock Down Culture and Control Creativity, New York: The Penguin Press, 2004, p. xiii; http://www.free-culture.org. 35 J. BOYLE. Foucault in Cyberspace. Surveillance, Sovereignty, and Hard-Wired Censors, cit., pp. 2-3. 36 The internet] that it cannot be governed; that its nature is to resist regulation. L. LESSIG. Code v2, op. cit., p. 31. 37 L. LESSIG. Code v2, op. cit., p. 5.
33

35

59

1. Cyberlaw, la fondazione della critica digitale

mostrava tutti i limiti di questo insieme di assunti politico-giuridici blind towards the effects of private power, in quanto fondato su
a set of political and legal assumptions that I call the jurisprudence of digital libertarianism, a separate but related set of beliefs about the state's supposed inability to regulate the Internet, and a preference for technological solutions to hard legal issues on-line38.

In questo modo, Boyle faceva rilevare come il tema della soluzione tecnologica ai conflitti generati in rete emergesse gi in associazione alle supposte propriet emancipative dellinformazione e, allo stesso tempo, come i cyberliberali fossero incapaci di pensare non solo la governabilit di internet, ma anche gli esiti controversi dellimpiego della tecnologia nella soluzione delle problematiche giuridiche. In riferimento a questo aspetto, stato soprattutto Paul David in un suo articolo del 2001, a sottolineare come questa eredit culturale dellattuale tecnocrazia informatica sia una delle ragioni per cui lintroduzione delle protezioni tecnologiche stata cos facilmente inclusa tra le ipotesi di ottimizzazione del traffico dati in internet e concepita come la modificazione adattiva di un ambiente, per definizione, capace di autoorganizzazione,
quite the contrary, for, what is underway essentially is a decentralized, goalseeking evolutionary dynamic driven by the interests of particular groups of Internet stakeholders. This process continues to draws support from the fusion of liberal individualism and technocracy in the philosophical-political ethos that has become quite pervasive among the community of Internet engineering specialists, and which is predisposed to reject social and legal modes of regulation in favor of finding purely technological mechanisms to address deficiencies in system performance39.

La regolabilit della rete e il ruolo non neutrale degli automatismi tecnologici erano stati appunto i due aspetti che Boyle aveva tenuto insieme nella sua critica a Wired, osservando che i dispositivi di controllo are neither as neutral nor as benign as they are currently perceived to be40. Ci che Boyle intravedeva nella crittografia e nei meccanismi automatici di regolazione dei comportamenti , dunque, la dinamica di un controllo pervasivo e molecolare
38 39

Ivi, p. 1. P. A. DAVID. The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internets Architecture, cit., p. 16. 40 J. BOYLE. Foucault in Cyberspace. Surveillance, Sovereignty, and Hard-Wired Censors, cit., p. 1.

60

I. Eccezione digitale e cyberlaw

che, secondo recenti studi di ispirazione foucaultiana, costituisce la modalit specifica di assoggettamento della network society41. Studi come quelli di Lessig e Boyle, sono stati, quindi, fondamentali per osservare come il passaggio dalla sfera della produzione di norme a quella del controllo tecnologico incidesse sul rapporto sociale con linformazione e costituisse un cambiamento fondamentale della visione regolativa di internet. a partire dai loro lavori, infatti, che il copyright viene indicato come il luogo primario dellelaborazione di una nuova governance della rete e il terreno elettivo di definizione della legittimit dei comportamenti digitali. Boyle, in particolare, nel pieno della copyright controversy degli anni 90, aveva fornito un importante inquadramento alla riflessione, affermando che la propriet intellettuale non era solo lo strumento di distribuzione della ricchezza, del potere e dellaccesso al sapere nella forma sociale contemporanea, ma la forma legale per eccellenza - in terms of ideology and rhetorical structure, no less than practical economic effect42 - di unet dominata dallinformazione e, dunque, il principale terreno di scontro per la definizione del modello di societ43. La propriet intellettuale viene, cos, identificata come il campo di battaglia su cui, nel decennio successivo, si sarebbe giocato il conflitto per la normalizzazione delleccezione digitale. A dieci anni dalla pubblicazione di A Politics of Intellectual Property, lavvio di una governance tecnologica di internet e la convergenza delle principali problematiche digitali - dalla sorveglianza alla libert despressione sul terreno della propriet intellettuale, hanno confermato la prognosi di Boyle sullevoluzione di questo dispositivo. Il copyright si , infatti, rivelato molto pi di uno strumento di ripartizione della ricchezza nella societ informazionale, quanto il propulsore della grande trasformazione dello spazio digitale nella quale si ridisegna non solo la nervatura elettronica della network society, ma la relazione stessa degli individui con linformazione.
I. MUNRO. Non disciplinary Power and the Network Society, Organization, 7, 4, 2000, (pp. 679 695), http://org.sagepub.com/cgi/content/abstract/7/4/679. Sulla ripresa delle tesi classiche sul potere nella letteratura sulla societ dellinformazione, si sono recentemente soffermati Davide Calenda e David Lyon. D. CALENDA, D. LYON. Culture e tecnologie del controllo: riflessioni sul potere nella societ della rete, Rassegna Italiana di Sociologia, XLVII, 4, ottobre-dicembre 2006, (pp. 583-584). 42 J. BOYLE. A Politics of Intellectual Property: Environmentalism For the Net?, Duke Law Journal, 47, 1996, (pp. 87-114), p. 90, www.law.duke.edu/boylesite/intprop.htm. 43 Ivi, p. 87.
41

61

1. Cyberlaw, la fondazione della critica digitale

2.2 Il dibattito americano sul copyright esteso


2.2.1 Le frizioni costituzionali: le estensioni dei termini
To promote the Progress of Science and useful Arts, by securing for limited Times to Authors and Inventors the exclusive Right to their respective Writings and Discoveries. Constitution des tats-Unis, art. 1, Section 8, Clause 8

Nel sistema giuridico americano, la disciplina della propriet intellettuale riveste caratteri costituzionali in virt dellIntellectual Property Clause che fissa nella carta dello stato federale il principio dellincentivo alla creazione di opere e invenzioni mediante monopoli temporanei di sfruttamento commerciale. Lefficacia della dottrina affidata allequilibrio temporale delle fasi di chiusura e di apertura del dispositivo, fondato sul doppio pilastro dello stimolo alla creazione assicurato dalla momentanea edificazione delle barriere monopolistiche - e della diffusione delle innovazioni - garantita dallestinzione delle protezioni. a partire da questo retroterra ordinamentale che, a met degli anni 90, i professori di legge iniziano a studiare le ripetute estensioni in durata e dominio di applicazione del copyright che da oltre un decennio avevano cominciato ad incrinare la legittimit costituzionale del dispositivo. I luoghi polemici della critica che si sviluppa in questo periodo si trovano efficacemente sintetizzati in un studio di Pamela Samuelson che indica nella trasformazione della propriet intellettuale un preoccupante ritorno al regime premoderno di tutela, la cui visione assolutista si riattualizza attraverso labolizione dei vincoli e delle limitazioni alla base del copyright moderno44. Secondo la giurista, questa involuzione si manifesta in una serie di caratteristiche distintive che mostrano inequivocabilmente il superamento dei fondamenti classici della legge:
1. 2. 3. 4. 5. Consolidation in the copyright industries; The decline of the author/the rise of the work; A decline in the utilitarian and learning purposes of copyright/the rise of profit maximization; A predicted demise of fair use and other copyright limitations; Perpetual copyrights;

44 P. SAMUELSON. Copyright, Commodification, and Censorship: Past as Prologuebut to what Future?, Conference on Commodification of Information, Haifa University, May 1999, ripubblicato in L. GUIBAULT, P.B. HUGENHOLTZ (eds). The Future of the Public Domain, Amsterdam, Kluwer Law International, 2006, (pp. 121166), p. 5, http://www.ischool.berkeley.edu/~pam/papers/ haifa_priv_cens.pdf.

62

I. Eccezione digitale e cyberlaw


6. 7. 8. 9. 10. 11. The decline of originality as a meaningful constraint on publisher rights; Excessive pricing; Unclear origins of rights; Private ordering/Private enforcement; The rhetoric of piracy and burglary; Increased criminal sanctions45

Lanalisi del copyright esteso si intreccia, fin dagli inizi, con la critica alla svolta tecnologica della legge che integrava le reiterate estensioni dei termini con la previsione di protezioni da installare nelle merci digitali. Le prime ipotesi di controllo tecnologico erano state avanzate in due simposi del 1993, organizzati dalla World Information Property Organization (WIPO), dallUniversit di Harvard e dal M.I.T.46 e attraverso il Green Paper che, circolando in migliaia di copie, le avrebbe portate a conoscenza di un pubblico pi vasto47. Questa fase del dibattito che sfocia, sul piano decisionale, negli accordi internazionali del 1994 (TRIPs agreement) e nel pi tardo recepimento americano del Digital Millennium Copyright Act (1999)48, evidenzia la marcata lontananza della riflessione regolativa dallo spirito della tutela classica del copyright. Nel momento in cui internet diviene una rete commerciale, il rapporto finale dellInformation Infrastructure Task Force affronta infatti il tema dellaccesso allinformazione come una variabile della sicurezza del copyright, strettamente dipendente dalla capacit del sistema di assicurarne lenforcing nellambiente telematico:
It is important to recognize that access needs of users [.] have to be considered in context with the needs of copyright owners to ensure that their rights in their works are recognized and protected. One important factor is the extent to which the marketplace will tolerate measures that restrict

Ivi, pp. 5-10. Technological Strategies for Protecting Intellectual Property in the Networked Multimedia Environment, cosponsored by the Coalition for Networked Information, Harvard University, Interactive Multimedia Association, and the Massachusetts Institute of Technology, April 2-3, 1993; Copyright and Technology: The Analog, the Digital, and the Analogy, WIPO Worldwide Symposium on the Impact of Digital Technology on Copyright and Neighboring Rights, March 31 April 2, 1993. 47 Il Green Paper il documento aperto (discussion paper) elaborato dallInformation Infrastructure Task Force (IITF), istituita nel febbraio 1993 dallamministrazione Clinton per approfondire i problemi legali di internet, con particolare riguardo alla la difesa della propriet intellettuale nellambiente digitale. Per la critica della versione definitiva (libro bianco), si veda: P. SAMUELSON. The Copyright Grab , Wired, January 1996 ; http://www.wired.com/wired/archive/4.01/white.paper_pr.html. 48 Come avverr pi tardi per la Brodcast Flag Provision, le forti resistenze dellopinione pubblica americana allintroduzione delle protezioni tecnologiche, avevano convinto la WIPO a portare la costruzione delle politiche digitali sul piano internazionale, introducendole successivamente negli USA per effetto della rafica dellaccordo.
46 45

63

1. Cyberlaw, la fondazione della critica digitale

access to or use of a copyrighted work. Conversely, without providing a secure environment where copyright owners can be assured that there will be some degree of control over who may access, retrieve and use a work, and, perhaps most importantly, how to effectuate limits on subsequent dissemination of that work without the copyright owner's consent, copyright owners will not make those works available through the [network]. Technology can provide the solutions for these needs. Technological solutions exist today and improved means are being developed to better protect digital works through varying combinations of hardware and software. Protection schemes can be implemented at the level of the copyrighted work or at more comprehensive levels such as the operating system, the network or both49.

2.2.2 Le frizioni costituzionali: il controllo tecnologico


Lulteriore rafforzamento della propriet intellettuale prefigurato

dallintroduzione del controllo tecnologico, solleva una forte opposizione tra i cybergiuristi che lo interpretano come lesito conclusivo della metamorfosi incostituzionale del dispositivo, culminata nella sua formulazione propriamente post-moderna. La perdita dellequilibrio costituzionale degli interessi vedeva infatti nelle misure annunciate unimprovvisa accelerazione che completava la parabola regressiva dellistituto giuridico. Secondo la cyberlaw, lavvento della tutela tecnologica era, dunque, sia uno degli aspetti di declino della forma classica del copyright, sia lelemento capace di comprometterne definitivamente lequilibrio di sistema, fondato storicamente sul bilanciamento degli interessi pubblici e privati, nonch sulla limitazione in durata e potest dei monopoli proprietari. In questottica, il Digital Rights Management viene visto come la fase conclusiva di uninvoluzione oscurantista della propriet intellettuale, caratterizzata dal passaggio da normative di tipo pubblico, talvolta collegate a garanzie di rango supremo come nel caso americano -, a un sistema privatistico di protezioni basato sulla centralit del contratto, sull'esecuzione tecnica dei diritti e sull'abbandono del regime delle eccezioni. Come osservava Samuelson, lanalogia con let feudale era meno ardita di quanto potesse sembrare. Il copyright, infatti, dopo aver emancipato i creatori dalla necessit del mecenatismo ed essere diventato in et moderna uno strumento di protezione della libert despressione, aveva ormai reciso i suoi
49

INFORMATION INFRASTRUCTURE TASK FORCE. Intellectual Property and The National Information Infrastructure, September 1995, p. 178; http://www.uspto.gov/go/com/doc/ipnii/ipnii.pdf.

64

I. Eccezione digitale e cyberlaw

legami con la libert di parola, tornando ad associarsi alla censura50. Lessig e Julie Cohen evidenziavano come in questa metamorfosi radicale, la propriet intellettuale stesse perdendo ogni riferimento al diritto pubblico, per trasformarsi in un sistema di regole private fondato sul contratto, nel quale i meccanismi tecnologici vigilavano sullesecuzione dei diritti in luogo della giurisdizione:
Trusted systems are one example of code displacing law. A second is the law of contracts. There has been a great deal of talk in cyberspace literature about how, in essence, cyberspace is a place where contract rather than law will govern peoples behavior51. [This] economic vision [] is alive and well on the digital frontier. Its premises the sanctity of private property and freedom of contract, the sharply delimited role of public policy in shaping private transactions, and the illegitimacy of laws that have redistributive effects undergird a growing body of argument and scholarship concerning the relative superiority (as compared with copyright) of common law property and contract rules for protecting and disseminating digital works52.

Con lapprovazione del DMCA, la cyberlaw insorge contro limprovvisa cancellazione del regime secolare delle eccezioni e delle dottrine del fair use e del first sale, superati di fatto da una legge che riconsegnava ai proprietari quei poteri di disposizione assegnati dalle corti a particolari usi dei beni protetti. In base a queste decisioni giurisprudenziali, dovevano essere considerati eccezioni al copyright gli usi legati allinsegnamento e alla pubblica lettura, oltre che, quelli connessi allarchiviazione, allattivit giudiziaria, di intelligence e per altri fini governativi, alla decompilazione del software e alla ricerca sulla crittografia. Operando in regime di common law, la nuova normativa non cancellava formalmente il diritto consuetudinario, lo rendeva semplicemente inesigibile. Il
P. SAMUELSON, Copyright, Censorship and Commodification: past as prologuebut to what future?, cit., pp. 10-11. 51 L. LESSIG. The Law of the Horse: What Cyberlaw Might Teach, cit., p. 528. Lessig polemizza, implicitamente, con una delle affermazioni della Declaration di Barlow: We are forming our own Social Contract. This governance will arise according to the conditions of our world, not yours. Our world is different (testo citato), e con la concezione esposta da Johnson e Post in Law and Borders (cit), esposta estesamente nel 4.1 Lex informatica come lex mercatoria. 52 J. E. COHEN. Lochner in cyberspace: the new economic orthodoxy of "rights management", Michigan Law Review, 97, 1998, pp. 2-3; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=128230. Sul ruolo della nuova normativa americana sul contratto (UCITA) nella regolazione dei rapporti in rete si veda: E. T. MAYER. Information Inequality: UCITA, Public Policy and Information Access, Center for Social Informatics SLIS, Indiana University, 2000, http://rkcsi.indiana.edu/archive/CSI/WP/wp0006B.html.
50

65

1. Cyberlaw, la fondazione della critica digitale

sistema giuridico permetteva, infatti, a chiunque venisse accusato di infrazione al copyright e ritenesse di trovarsi in una delle fattispecie di eccezione, di appellarsi ad una corte di giustizia per essere sollevato dallimputazione. Poich le protezioni tecnologiche operano ex ante, la loro introduzione rendeva di fatto impossibile questo tipo di tutela, eliminando uno dei principi di bilanciamento fissati dalle garanzie costituzionali della legge. Chi avesse voluto avvalersi delle eccezioni avrebbe dovuto, da quel momento in poi, chiederne il permesso. Agli occhi dei cybergiuristi gli esiti del DMCA erano illogici, oltre che eversivi, perch consegnavano allAmerica una cultura burocratizzata e paralizzata da mille vincoli di accesso. Faceva scalpore, ad esempio, la notizia che il lavoro accademico di Edward Felten, tra i pi noti scienziati informatici americani e docente allUniversit di Princeton, era divenuto legalmente controverso, dopo il divieto di decompilazione introdotto dalla norma53. I professori americani e i giuristi europei che iniziavano a recepirne il dibattito, formulano, dunque, un giudizio netto sulla svolta tecnologica del copyright, sostenendo che i vincoli tecnologici sulluso dei beni digitali e le nuove modalit di esecuzione dei diritti inaugurano lepoca di un diritto privatizzato54 che non ha pi a monte una visione complessiva della societ da regolare, quanto interessi privati da massimizzare55 anche attraverso forme di autotutela generalizzata fin qui previste dal diritto come eccezione. Con un volume dedicato agli errori della legge (copywrongs) il sociologo dei processi culturali Siva Vaidhyanathan, tira le somme del dibattito giuridico, osservando come, avendo cessato di difendere il pubblico interesse, il copyright americano, abbia perso di vista lobiettivo originario
to encourage creativity, science, and democracy. Instead, the law now protects the producers and taxes consumers. It rewards works already created and limits works yet to be created. The law has lost its mission and

53 J. E. COHEN. The Place of User in Copyright Law, Fordham Law Review, 74, 2005, p. 365; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=814664. 54 L. LESSIG. The Law of the Horse: What Cyberlaw Might Teach, Harvard Law Review, 113, 1999, (pp. 501-546), p. 528, http://cyber.law.harvard.edu/publications. 55 Dusollier, Poullet e Buydens hanno evidenziato come la nuova propriet intellettuale sia passata dalla protezione della creativit e dellinnovazione alla difesa degli investimenti: S. DUSOLLIER, Y. POULLET, M. BUYDENS. Droit dauteur et accs linformation dans lenvironnement numrique, Troisime Congrs international de lUNESCO sur les dfts thiques, juridiques et de socit du cyberespace INFOthique 2000, Paris, 17 juillet 2000, p. 6 ; http://unesdoc.unesco.org/images/0012/001214/121406f.

66

I. Eccezione digitale e cyberlaw


the American people have lost control of it56.

Sul piano internazionale, la visione della cyberlaw della svolta tecnologica trova accoglienza al congresso dellUnesco del 2000, dedicato ai problemi etici, giuridici e sociali del cyberspazio, nel cui contesto si pone laccento sullaffermazione di un nuovo regime di gestione dei diritti proteg[s] par la loi et par la technique et [o] la technique elle-mme est protege comme telle par la loi . Si sottolinea, cos, come il nuovo sistema di tutele tecno-giuridiche intervenga in modo coercitivo sul rapporto degli utenti con linformazione, dal momento che leffrazione stessa dei lucchetti digitali viene inclusa tra i comportamenti illeciti. In Francia e in Italia, Michel Vivant e Roberto Caso osservano come, in virt di tale funzionamento, i sistemi di DRM rappresentino un potente strumento di normalizzazione delle relazioni con linformazione
58 57

con

il quale i titolari dei diritti di propriet traducono direttamente in realt le specifiche contrattuali contenute nelle licenze duso, cos che i comportamenti degli utenti, dalla copia alla visualizzazione, fino alla sanzione e alla revoca dei permessi, coincidano perfettamente con le clausole del contratto dacquisto .
59

2.2.3 La crisi di legittimit del copyright


Lo spirito polemico che anima i cybergiuristi si riflette nelle dichiarazioni di Pamela Samuelson che, insistendo sulla dubbia legittimit delle protezioni digitali, fa notare come queste tecnologie non riguardino tanto la gestione di diritti propriamente intesi - termine che nel gergo giuridico allude alle prerogative dei titolari quanto lautorizzazione selettiva verso certi tipi di uso che punta a comprimere le facolt degli utenti, cos che lacronimo DRM dovrebbe essere letto pi correttamente come Digital Restriction Management60. Secondo questa concezione, il DRM , infatti, uno strumento di contrasto delle
S. VAIDHYANATHAN. Copyrights and Copywrongs: The Rise of Intellectual Property and How it Threatens Creativity, New York, London: New York University Press, 2001, p. 4. 57 S. DUSOLLIER, Y. POULLET, M. BUYDENS. Droit dauteur et accs linformation dans lenvironnement numrique, cit., p. 41. 58 M. VIVANT. Les droits d'auteur et droits voisins dans la socit de l'information, Actes de colloque organis par la Commission franaise pour l'Unesco, 28-29 novembre 2003, Bibliothque Nationale de France, Paris, p.165. 59 R. CASO, Digital Rights Management. Il commercio delle informazioni digitali tra contratto e diritto dautore, cit., p. 77. 60 P. SAMUELSON. DRM {and, or, vs} the Law, Communications of the ACM, April 2003, 46, 4, (pp. 41-45); http://www.ischool.berkeley.edu/~pam/papers/acm_v46_p41.pdf, p. 42.
56

67

1. Cyberlaw, la fondazione della critica digitale

forme di elusione del copyright che colloca il controllo sul labile confine del play but not copy, transport but not distribute61, accomunando nellillegalit una variet di comportamenti digitali che va dalluso personale dei contenuti (fair use), allimpiego in contesti di studio e ricerca (exceptions), fino alla condivisione dei file in rete (file sharing). Proprio leterogeneit di tali comportamenti, legati al nuovo rapporto tra creazione e usi sociali dellinformazione e tra produzione e consumo di contenuti, permette di osservare come il fine del contenimento delle infrazioni al copyright, abbia ricadute molto pi profonde del disciplinamento di una sfera di illegalit cibernetica. Se si osserva in quali contesti si produca il deficit di efficienza delle garanzie patrimoniali che il DRM contesta alla tutela tradizionale, lo si rintraccia infatti, non solo nel duplicato dei supporti (CD) o nella copia distribuita (P2P) ma in un insieme di pratiche duso spesso lecite o protette dal diritto consuetudinario. In questo modo, sembra riproporsi sul piano tecnologico la tendenza del copyright ad estendere lappropriazione su aree di dominio pubblico che Boyle aveva paragonato alle enclosures britanniche a danno dei pascoli comuni62. Ci che le protezioni tecnologiche recintano , infatti la possibilit di qualunque utilizzazione eccedente la fattispecie dellaccesso pagante ai contenuti63. Secondo il giurista inglese Christopher May, questa estensione di fatto del copyright che assorbe, insieme al fair use, la zona grigia delle utilizzazioni dei beni digitali, configura un paradossale indebolimento della legge e un nuovo elemento di crisi per la tenuta del suo piano discorsivo:
The collapse of the norms of social value, both at the global level, and at the national level where owners rights have been privileged through the legal protection of DRM technologies, has also led to the widening collapse of social acceptance of the normative value of the central justification

T. GILLESPIE. Designed to effectively frustrate: copyright, technology and the agency of users, cit., p. 651. 62 J. BOYLE. The second enclosures movement and the construction of the public domain, Law and Contemporary Problems, 33, winter/spring 2003, (pp. 33-74), http://law.duke.edu/journals/lcp/articles/lcp66dWinterSpring.htm. 63 Secondo Pamela Samuelson il pi importante caso di soppressione del fair use del XXI secolo il progetto di libreria universale a cui sta lavorando Google, con il quale lazienda si propone di fornire accesso a pagamento a libri introvabili, fuori catalogo e non pi protetti da copyright. P. SAMUELSON. Legally Speaking: The Dead Souls of the Google Booksearch Settlement, OReally Radar, April 17, 2009; http://radar.oreilly.com/2009/04/legally-speaking-the-dead-soul.html.
61

68

I. Eccezione digitale e cyberlaw


narratives which have supported IPRs for some centuries64.

Al declino delle narrazioni sulle quali si erano fondati il copyright e il diritto dautore, viene infatti a sommarsi la rimozione di un certo grado di elusione del copyright, a favore di a set of private interest that are not regarded as legitimate65. Il senso della riflessione di May si comprende guardando alla comparsa di alcuni elementi di rottura che, nel contesto del copyright anglosassone, si innestano soprattutto sulla scarsa capacit dellattuale dispositivo normativo di legarsi ai principi della protezione della cultura e della promozione dei fini pubblici66. Lenunciazione di tali fini si scontra, infatti, con la forza dei monopoli industriali e con il restringimento delle prerogative degli utenti nelluso delle merci informazionali che evidenzia la contraddizione tra le promesse della digitalizzazione e lapprofondimento delle barriere daccesso al sapere. Scrive, infatti, il Free Expression Policy Projet:
We seem to be moving toward a "pay per view" society where the information, inspiration, and ideas contained in creative works of all kinds are becoming increasingly expensive and difficult to obtain just at the time, ironically, that the Internet offers the promise of unprecedented global linkage and communication67.

A sua volta, il principio della tutela dellautore su cui si fonda la tradizione francese e continentale del diritto dautore sfidato sia dal declino delle categorie estetiche e giuridiche della creativit intellettuale, che dalla condizione del lavoro intellettuale nel contesto industriale68, particolarmente sfavorevole
C. MAY. Digital rights management and the breakdown of social norms, cit., p. 23. Burk e Gillespie hanno invece sostenuto che lenforcing tecnologico dei diritti, toglie a quello legale la legittimit prodotta dalla scelta dei cittadini di aderire al dispositivo morale contenuto nella legge: [] every time this citizen chooses to obey the law, they offer that system a tiny bit of legitimacy, both in their own mind and on a societal level [] A preemptive restraint, such as DRM, evacuates this sense of agency. D. L. BURK, T. GILLESPIE. Autonomy and Morality in DRM and Anti-Circumvention Law, tripleC, 4, 2, (pp. 239-245), 2006, p. 242, http://tripleC.uti.at. 65 C. MAY. Digital rights management and the breakdown of social norms, cit., p. 23. 66 Circa le origini storiche di questa visione della propriet intellettuale, Christopher May ha ripreso lidea braudeliana secondo la quale although as yet not a fully fledged public interest in innovation, a preliminary version of the central balance between public benefits of dissemination (as well as wide use) and the private rewards required to encourage intellectual activity is evident (Braudel 1981, ed. ingl., pp. 433-434). Secondo May, dunque, la prima espressione della limitazione dei diritti privati a fini pubblici va rintracciata nel Venetian Moment e non invece, come generalmente si sostiene, nel pi tardo Statute of Anne (1710), la legge britannica di due secoli pi tarda, nella quale tale concezione ha ricevuto una formulazione esplicita. C. MAY, S. SELL, Intellectual Property Rights. A Critical History, cit., p. 61. 67 FEPP. The Progress of Science and Useful Arts. Why Copyright Today Threatens Intellectual Freedom. A Public Policy Report, http://www.fepproject.org. 68 Sulla condizione contemporanea dellautore e lutilizzo strumentale di questa figura nel discorso pubblico sulla propriet intellettuale si veda Florent LATRIVE. Du bon usage de la piratrie. Culture
64

69

1. Cyberlaw, la fondazione della critica digitale

allautore nella dottrina americana del work-for-hire, in base alla quale la paternit dellopera direttamente attribuita allimpresa che ha fornito i mezzi di sostentamento al suo lavoro. Si evidenzia cos come, nonostante lintegrazione internazionale della propriet intellettuale, la diversit dei fondamenti giuridici delle tradizioni francese e anglosassone giustifichi ancora la speculare debolezza dei diritti dellautore nel sistema americano - focalizzato sulla difesa dei fini pubblici - e della pubblica utilit nelle legislazioni fondate sul droit dauteur, sprovviste di garanzie costituzionali sulla limitazione dei monopoli. Il recente confronto tra le due fondazioni giuridiche non sembra, per aver sostenuto ipotesi innovative, visto che i giuristi americani che hanno difeso la legittimit del copyright esteso nel e tecnologico, hanno cercato fuori dellordinamento statunitense, retroterra europeo dellindividualismo

possessivo e nelle remote radici lockeane condivise dal copyright e dal diritto dautore, le ragioni della difficile difesa dufficio della loro legge69. Va comunque, osservato, che la crisi di fondamento delle narrative della propriet intellettuale a cui May ha fatto riferimento, non sembra rappresentare un elemento di fragilit della governance del copyright. La tendenza a spostare la regolazione di internet dalla giurisdizione allamministrazione, persegue infatti lefficacia in stato deccezione, al di l delle garanzie generali dellordinamento democratico. Nella governance di internet, questo slittamento, connaturato alle misure tecnocratiche, si appoggia alla dichiarazione di uno stato di conflitto che indebolisce i diritti degli utenti, facendo leva sulle strutture retoriche della sicurezza cibernetica. Lemergenza dichiarata in relazione al dilagare degli usi illegali, sembra cos richiamare lantica previsione del diritto romano, nel quale la dichiarazione dello stato di guerra (iustitium) annunciava la sospensione delle garanzie giuridiche70. Ci spiegherebbe la ragione per cui nel discorso del
libre, sciences ouvertes, Paris, Exil Editeur, 2004, (pp. 170), p. 98]. Sulla revisione dei concetti di originalit e titolarit dellopera che fanno parlare dun droit dauteur qui chappe lauteur, si veda M. VIVANT. Les Crations immatrielles et le droit, Paris : Ellipses, 1997, p. 52 . Di crisi delle categorie giuridiche ed estetiche del droit dauteur ha, invece, parlato Roger Chartier nel suo lavoro dedicato allevoluzione del libro e in unintervista a Le Monde. R. CHARTIER, Le livre en rvolutions : entretiens avec Jean Lebrun, Paris, Textuel, 1997, e "Le droit dauteur est-il une parenthse dans lhistoire?" Le Monde, 18 dcembre 2005. 69 D. MCGOWAN. Copyright Nonconsequentialism, Missouri Law Review, 69, 1, 2004; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=540243. 70 Il iustitium romano , secondo Agamben la forma paradigmatica dello stato deccezione. Il termine iustitium - costruito esattamente come solstitium significa letteralmente arresto, sospensione del diritto: quando ius stat spiegano etimologicamente i grammatici sicut solstitium dicitur []. G. AGAMBEN. Stato deccezione, Torino, Bollati Boringhieri, 2003, p. 13.

70

I. Eccezione digitale e cyberlaw

copyright lelusione della legge largomento con cui si giustifica la flessione del diritto e la soppressione degli usi legittimi71. Ci dedicheremo allapprofondimento di questi aspetti nella seconda parte, per il momento facciamo osservare come proprio perch il fair use considerato uno degli elementi del bilanciamento costituzionale degli interessi, il suo superamento tecnologico ha reso visibili ai commentatori americani altri importanti risvolti delle politiche dellemergenza applicate al cyberspazio72. Ci motiva infatti la focalizzazione su questo tema non solo del dibattito giuridico degli anni 90, ma anche di quello tecnologico, nel cui contesto si cercato di fornire risposta alla polemica aperta dai professori di legge. Il gruppo di lavoro che sviluppa gli standard tecnologici del DRM ha, infatti, replicato alle obiezioni dei cybergiuristi che la problematica potr essere affrontata attraverso la ricerca di una maggiore espressivit dei linguaggi che definiscono i diritti (Rights Expression Language, REL)73. Con questo auspicio, il Learning Technology Standards Committee un comitato tecnico operante allinterno dellassociazione americana degli ingegneri (IEEE) affida, dunque, al progresso tecnologico, il compito di recare soluzione alle difficolt determinate dallo spostamento sul piano tecnico di problematiche di natura legale. Sembra, per, evidente che anche nel caso che lattuale intrattabilit delle eccezioni trovi risposta in una specificazione informatica pi accurata dei diritti, le questioni di fondo dellaccesso e delluso dellinformazione restano fuori del campo di intervento tecnico. Non solo, infatti, la descrizione informatica dei diritti tende a sopperire allarretramento della loro definizione giuridica, approfondendo la disparit di potere contrattuale tra produttori e utenti ma, soprattutto, una visione riduzionista di tali questioni non sembra strutturalmente in grado di offrire soluzioni allimpatto sociale del DRM, poich queste misure modificano lambiente digitale introducendovi esternalit negative apprezzabili solo a partire dalla visione complessiva delle dinamiche su cui incidono. A questo argomento legata lanalisi degli studiosi americani di Internet
Questo aspetto caratterizza, infatti, la legittimazione zittrainiana delle misure tecnologiche discussa nel paragrafo 3.2. 72 Si veda, alla pagina seguente, la riflessione degli studiosi di Internet governance Solum e Chung. 73 IEEE - Learning Technology Standards Committee Digital Rights Expression Language Study Group. Towards a Digital Rights Expression Language Standard for Learning Technology, http://xml.coverpages.org/DREL-standardDraft.doc.
71

71

1. Cyberlaw, la fondazione della critica digitale

governance Lawrence Solum e Minn Chung i quali, ponendosi da punto di vista della public choice hanno, infatti, evidenziato come le politiche che si affidano a misure tecnocratiche (incrementalism), offrano forse ai decisori le migliori opportunit di valutazione di costi e benefici di ogni scelta, ma neghino loro il controllo del quadro dinsieme:
In the context of Internet regulation, however, incrementalism is a poor institutional strategy for three reasons: 1. Incrementalism leads to a scope of decision problemthe tyranny of small decisions; 2. Incrementalism is ill suited to decisions in informational environments characterized by ignorance, that is in situations in which there is uncertainty that cannot be reduced to risk; 3. Incrementalism requires that low-level decision makers, legislators, judges, and administrators possess certain institutional capacities that they almost always lack74.

Portando alla luce le deficienze dellapproccio tecnocratico, i due studiosi sottolineano cos la necessit che la regolazione dello spazio digitale adotti strategie adeguate alla sua complessit, abbandonando le politiche dettate dallurgenza e ispirate alla semplificazione tecnologica, effetto nefasto di unignoranza delle condizioni che tende a leggere lincertezza come rischio. Con questo studio, Solum e Chung integrano le riflessioni della cyberlaw applicando un modello di analisi scarsamente utilizzato in questo ambito75. Negli anni in cui la produzione scientifica di questa scuola di legge stata dominata dal pensiero di Lessig76, la critica alla svolta tecnologica ha infatti tradizionalmente preferito un approccio fondato sullanalisi costituzionale e sui rilievi di illegittimit a provvedimenti difficilmente giustificabili col principio della pubblica utilit. Lessig vede, infatti, lintroduzione dei sistemi di DRM come una misura che va oltre il perseguimento dei fini dichiarati, in quanto implica una significativa redistribuzione dei poteri dagli utenti ai detentori di diritti. Nella sua prospettiva, liniquit della previsione attestata dalle sue conseguenze, le quali implicano il rimodellamento della fisionomia complessiva dei processi di produzione e fruizione della cultura, trasformando una cultura dellaccesso, quale era stata quella americana, in una cultura del permesso:
L. SOLUM, M. CHUNG. "The Layers Principle: Internet Architecture and the Law", cit., p. 34. Tra le poche eccezioni si veda il saggio di J. E. COHEN. Lochner in cyberspace: the new economic orthodoxy of rights management, cit.. 76 Come si vedr nel terzo capitolo, molti elementi attestano il declino del pensiero lessighiano nellattuale panorama cyberlaw.
75 74

72

I. Eccezione digitale e cyberlaw


[] what is important about fair use is not so much the value of fair use, or its relation to matters of public import. What is important is the right to use without permission. This is an autonomy conception. The right guaranteed is a right to use these resources without the approval of someone else77. The opposite of a free culture is a permission culturea culture in which creators get to create only with the permission of the powerful, or of creators from the past78.

Le osservazioni di Tarleton Gillespie, docente del Dipartimento di Comunicazione della Cornell University e collega di Lessig al Center for Internet & Society di Stanford, aggiungono alla critica del giurista una sfumatura persino pi pessimistica. Lo studioso osserva, infatti, come filtri e sistemi di controllo modifichino essenzialmente la postura dellutente di fronte alla tecnologia, trasformando la sua propensione ad interagire con gli strumenti tecnologici in un consumo docile e passivo dei contenuti digitali:
Not only is the technology being designed to limit use, but to frustrate the agency of its users. It represents an effort to keep users outside of the technology, to urge them to be docile consumers who use as directed rather than adopting a more active, inquisitive posture towards their tools. In other words, welding a car hood shut makes a difference not only for what users can and cannot do, but for the way in which they understand themselves as users whether having agency with that technology is even possible, even conceivable79.

Gli spunti polemici che nel lavoro lessighiano si appuntano sugli effetti collaterali di un perseguimento eccessivo dellinteresse privato, si traducono cos nella denuncia di una politica che riduce le possibilit di interazione con la tecnologia, come possibilit di indirizzamento dei consumi verso forme tradizionali di fruizione dei media. Uninterpretazione che si ritrova nella critica di Vaidhyanathan il quale, nel contesto del dibattito sulla Brodcast Flag, ha visto nel provvedimento istitutivo lavvento di un controllo remoto delle pratiche culturali legate alla sfera digitale80, e in quella di Benkler, il quale ha evidenziato che lesito dello scontro per la ridefinizione delle regole del cyberspazio preciser le modalit future con le quali gli utenti produrranno e consumeranno dati e informazioni, stimolandone lattitudine ad interagire con i media o a
77 78

L. LESSIG. The Law of the Horse: What Cyberlaw Might Teach, cit., p. 527. L. LESSIG. Free Culture, op. cit., p. XIV. 79 T. GILLESPIE. Designed to effectively frustrate: copyright, technology and the agency of users, cit., p. 653. 80 S. VAIDHYANATHAN. Remote Control: The Rise of Electronic Cultural Policy, cit..

73

1. Cyberlaw, la fondazione della critica digitale

ricevere passivamente le proposte dei produttori di contenuti81. Questo dibattito evidenzia, quindi, la capacit della fase classica della cyberlaw di pensare in profondit levoluzione della propriet intellettuale nella societ dellinformazione e di fornire alla critica dellInternet governance i suoi argomenti decisivi, mostrando come il copyright sia al tempo stesso il principale terreno di scontro per la normalizzazione del cyberspazio e un tentativo di governo delleccezione che non resta senza conseguenze sulla network society, coinvolgendo oltre alle culture digitali, le modalit di produzione, accesso e distribuzione della conoscenza del XXI secolo. Il diritto lessighiano giunge a questi risultati grazie allassimilazione della visione costruttivista della tecnica che lo mette in grado di denunciare le implicazioni politiche di un uso delle tecnologie che il dibattito tecnico degli anni 90 dichiara invece neutrale e improntato ai soli criteri di efficienza. Nella sezione seguente affrontiamo quindi lopposta evoluzione di questi due dibattiti che tornano a convergere solo di recente nel lavoro teorico di Jonathan Zittrain, concludendo la stagione critica della cyberlaw lessighiana.

Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit., p. 385.
81

74

II. Il governo delleccezione

75

3. Diritto performativo e ingegneria della rete

II. IL GOVERNO DELLECCEZIONE -----------------Questa sezione ripercorre le tappe della formazione delle politiche di controllo tecnologico, con particolare riferimento allevoluzione del dibattito ingegneristico e alle trasformazioni della cyberlaw, la quale tende a sostituire alla prima fase critica un orientamento tecnocratico che abbandona lo sguardo costituzionale per un approccio performativo alla regolazione del file sharing. Le conseguenze politico-giuridiche del governo delleccezione, consistente nelladozione di misure in grado di fare di internet un ambiente sicuro per le transazioni commerciali, sono esaminate attraverso la critica dei giuristi liberali alla legge informatica e alle sue ricadute sullorganizzazione della vita sociale nelle societ tecnologicamente avanzate.

76

II. Il governo delleccezione

77

3. Diritto performativo e ingegneria della rete

3. Diritto performativo e ingegneria della rete

78

Le prime sperimentazioni della governance tecnologica prendono forma con le misure varate in Pennsylvania per contrastare laccesso minorile alla pormografia e con alcune decisioni delle corti di giustizia in materia di diffamazione commerciale il cui ricorso al controllo informatico si trasferisce rapidamente sul terreno della difesa del copyright. Mentre le politiche moralizzatrici di alcuni stati americani inaugurano le pratiche di tracciamento e sorveglianza del traffico digitale e le condanne per diffamazione irrobustiscono la difesa del marchio comprimendo la libert di parola, la ricerca informatica si differenzia nei due settori del trusted system e dellinternet enhancement dando vita ad una nuova concezione del controllo nella quale la difesa del copyright si fonde con i restanti problemi della sicurezza informatica e si progettano le modifiche ai protocolli di comunicazione volte a rimodellare lo spazio telematico in funzione delle esigenze di sviluppo commerciale. Lefficacia performativa delle soluzioni tecnologiche ai conflitti di internet non resta senza influenza nellevoluzione della cyberlaw, al cui interno si forma una nuova generazione di studiosi che, distaccandosi dalla prospettiva costituzionalista, legittima lintroduzione delle misure di controllo, innestando nel corpus critico della tradizione lessighiana le istanze di sicurezza provenienti dai dibatti ingegneristici, incaricandosi di moderarle quando incompatibili con la salvaguardia dellinnovazione. Con lavvicinamento dei professori di diritto alla cultura tecnocratica contro la quale era sorta la dottrina di Lessig e Boyle, il discorso digitale sembra cos di fronte ad una nuova svolta, nella quale si afferma una visione inedita di internet, della sua sicurezza e dei suoi pubblici, in grado di dialogare con il peculiare approccio informatico alla soluzione delle tensioni sociali in rete. Losservazione delle trasformazioni che il conflitto sulla distribuzione delle copie immette nella governance di internet si svela cos sempre pi cruciale per la comprensione dellevoluzione delle societ innervate tecnologicamente.

79

3. Diritto performativo e ingegneria della rete

3.1 Levoluzione delle politiche di controllo


3.1.1 La formazione del clima politico americano e la genesi delle misure tecnologiche
Come si visto nel capitolo precedente, negli anni immediatamente precedenti lapertura commerciale di internet era gi iniziato il dibattito sulle forme di protezione della propriet intellettuale in un ambiente che rendeva possibile la circolazione incontrollata delle copie. La discussione verteva in particolare intorno al cosiddetto dilemma digitale, con il quale la teoria economica esprimeva la difficolt di valorizzazione dellinformazione in presenza di costi minimi di duplicazione e di un ambiente telematico capace di rendere virtualmente illimitata la distribuzione delle copie:
For publishers and authors, the question is: How many copies of the work will be sold (or licensed) if networks make possible planet-wide access to any electronic copy of a work? Their nightmare is that the number is one1.

Gli economisti descrivevano questa disfunzione come il problema del bene quasi-pubblico, un modello teorico in cui lefficienza distributiva generata dalla virtuale assenza di costo della copia, entra in conflitto con lincentivo alla produzione della prima unit del bene2. In questa condizione, senza la possibilit di generare scarsit ed esclusione dal consumo, il ciclo economico entra in unincapacit di produrre valore nota come fallimento del mercato3. Il passaggio al digitale sembrava, dunque, inaugurare una stagione di crisi della propriet intellettuale, la cui sola possibilit di sopravvivenza era affidata alla capacit della norma di riprodurre artificialmente le condizioni della distribuzione commerciale, emulando il contesto di scarsit della realt materiale4. La questione del copyright aveva perci una posizione di primo piano tra le resistenze sollevate da internet, la cui rivoluzione del controllo prometteva di
1 P. SAMUELSON, R. M. DAVID. The Digital Dilemma: A Perspective on Intellectual Property in the Information Age, cit., p. 4. 2 J. BOYLE. Shamans, Software and Spleens: Law and The Construction of the Information Society, Cambridge: Harvard University Press, 1996, p. 31. 3 Y. BENKLER. Intellectual Property and the Organization of Information Production, cit., p. 83. 4 The most important role that IPRs play generally, and specifically of importance in an information society, is the formal construction of scarcity (related to knowledge and information use) where none necessarily exists. C. MAY. Between Commodification and Openness. The Information Society and the Ownership of Knowledge, Electronic Law Journal, Issue 2 & 3, 2005, p. 3; http://www.geocities.com/salferrat/chaucsher.htm. Si veda anche Openness, the knowledge commons and the critique of intellectual property, 12, December 2006; http://www.republic.gr/en/wp-print.php?p=88.

80

II. Il governo delleccezione

spostare drasticamente sul lato dellutente le facolt di costruzione, selezione e uso dei contenuti informativi. La sovrapposizione del valore duso dei beni digitali al loro valore di scambio era, infatti, una conseguenza dellefficienza distributiva della rete che rendeva accessibili i beni collocati presso qualsiasi nodo, rendendo superflua lautorizzazione dei titolari dei diritti5. Lobsolescenza della propriet intellettuale rappresentava quindi, a tutti gli effetti, un aspetto della destabilizzazione provocata dalla generale disintermediazione dei processi comunicativi legata ad internet6. Secondo questa chiave di lettura, proposta da Benkler in Net Regulation: Taking Stock and Looking Forward, lo zeitgeist regolativo degli anni 90 pu essere compreso a partire dalla necessit di ristabilire il controllo sulluso dellinformazione, nel momento in cui le caratteristiche del nuovo medium sembrano sovvertire i principi di base del consumo culturale, della comunicazione pubblica e di quella interpersonale. In questo articolo del 1999, Benkler si prefiggeva infatti di spiegare il disordine apparente dei provvedimenti adottati in quegli anni dal legislatore americano, che spingeva lanalisi a
to identify a type of Internet regulation that cuts across many substantive legal areas. This type concerns instances in which the Internet has destabilized existing modes of controlling information7.

Piuttosto che dedurre dalleterogeneit dellazione regolativa un segnale di difficolt del governo del digitale, lattenzione dello studioso cade sulla logica che aveva selezionato le tipologie informazionali oggetto dei provvedimenti, per concludere che la diffusione della pornografia, la diffamazione commerciale e il controllo del copyright rappresentano i domini elettivi della sperimentazione di a new pattern of control over the information flows on the Net8. Lapparente caoticit dellintervento regolativo, si spiegava perci con lapplicazione di una sorta di test generale, somministrato su larga scala per la selezione del miglior
Y. MOULIER BOUTANG. "Enjeu conomique des nouvelles technologies dans la division cognitive du travail", (Communication au Sminaire de Brescia, 9-10 fvrier 1999), in Postfordismo e nuova composizione sociale, Rapporto CNEL Consiglio Nazionale dellEconomia e del Lavoro, Brescia, 2000; http://www.tematice.fr/fichiers/t_article/40/article_doc_fr_Moulier_Boutang.pdf. 6 Ten, even five, years ago, it was conventional to talk about the Internet as a tool for disintermediation []. But, while weve seen a small but appreciable amount of direct distribution, theres even more consumer-to-consumer distribution. J. LITMAN. Sharing and stealing, cit., pp. 6-7. 7 Y. BENKLER. Net Regulation: Taking Stock and Looking Forward, 1999, p. 50; http://ssrn.com/abstract=223248. 8 Ivi, p. 30.
5

81

3. Diritto performativo e ingegneria della rete

farmaco contro la crisi di sistema provocata dalle reti. Tra le questioni che internet sollevava, il problema della diffusione di materiali pornografici e della loro accessibilit ai minori si presentava come un tema sensibile, capace di portare il dibattito regolativo sul piano dellemotivit e dellenunciazione dei valori. Loscenit divenne, perci, largomento capace di mutare in sospetto le incertezze di giudizio e catalizzare il moral panic in relazione ai nuovi comportamenti digitali. La costruzione di un clima di inquietudine intorno al nuovo medium trova conferma nella concentrazione dellallarme mediatico sulla pornografia digitale9 e nella convinzione di alcuni studiosi che fosse proprio la circolazione di questo tipo di materiali, insieme allinfrazione al copyright, a trainare lo sviluppo di internet10. Nel 1995, ad esempio, viene diffusa una rilevazione del Computer Emergency Reponse Team (CERT) che stimava nel 50% lincidenza dei contenuti pornografici sul totale dellinformazione circolante11. Analogamente, in ambito giuridico, levidente sopravvalutazione del fenomeno, non impedisce a Zittrain di sostenere, in un testo del 2003, che la pornografia uno dei motori di crescita di internet, sia come fenomeno di consumo, che in relazione alla circolazione fraudolenta di materiale osceno protetto da copyright. In Internet Points of control, il giurista cita infatti in nota i dati corretti della presenza in rete del porno (1,5%), ma commenta:
Pornography is said to be among the earliest and most popular uses to which new media are put. The mainstream development of the global Internet carries on that tradition, augmented by the unauthorized swapping of proprietary material. Empirical data is difficult to acquire, but if a packet were randomly plucked and parsed from the data flowing through the Internets backbones, chances are good that it would be a piece of something prurient, pilfered, or both12.

Poich imbattersi casualmente nel porno rappresenta unesperienza comune, la constatazione che questo materiale rappresenta una percentuale trascurabile del traffico dati, passa cos in secondo piano. Il giurista harvardiano lascia a interpreti meno sofisticati lidentificazione di internet con la diffusione di
J. ROSEN. The End of Obscenity, The New Atlantis, summer 2004; http://www.thenewatlantis.com/archive/6/jrosenprint.htm. 10 J. ZITTRAIN. Internet Points of Control, Boston College Review, 43, 2003; http://papers.ssrn.com/abstract_id=388860. 11 S. LEMAN-LANGLOIS. "Le crime comme moyen de contrle du cyberespace commercial, Criminologie, 39, 1, 2006, p. 1; http://www.crime-reg.com/textes/cybercrime.pdf. 12 J. ZITTRAIN. Internet Points of Control, cit., p. 1.
9

82

II. Il governo delleccezione

comportamenti immorali, ma il suo giudizio corrobora il moral panic sulloscenit digitale e tende ad associare limmagine della rete allillegalit tout court. in questo clima di allarme che, alcuni anni prima, il congresso americano aveva iniziato a fissare i parametri di controllo dei contenuti circolanti in internet, portando liniziativa legislativa sul terreno dellaccesso minorile al porno. Come commenta ironicamente Benkler, con il Communications Decency Act:
[] we see heavy attention to protecting children from sexual assault, which for some reason is linked in the minds of legislators with computers, and therefore leads to enhanced penalties for child sexual abuse if a computer was used in perpetrating it13.

La legittimazione del nuovo pattern di controllo passava, infatti, per un allarme sulle infrazioni al codice morale che individuava nella rete lagente principale della sua crisi. Jessica Litman ha osservato, al riguardo, come largomento della difesa dei minori sia stato il principale strumento di promozione dellidea che internet dovesse essere controllata e, allo stesso tempo, la tematica capace di occultare allattenzione del pubblico le implicazioni di politica generale del controllo dellinformazione:
While the public's attention on Internet-related issues was absorbed with smut control, and the media debated the pros and cons of censorship and hardcore porn, big business persuaded politicians of both political parties to transfer much of the basic architecture of the Internet into business's hands, the better to promote the transformation of as much of the Net as possible into a giant American shopping mall14.

Dello stesso avviso anche Manuel Castells:


Nel tentativo di esercitare il controllo su internet il Congresso e il Dipartimento della Giustizia americani hanno utilizzato largomento che fa vibrare una corda in ognuno di noi: la protezione dei bambini dai pervertiti che vagano in Internet15.

Se ci si sposta dal piano della rappresentazione a quello dellelaborazione delle misure di controllo, si pu osservare come, nei primi anni 90, lingegneria informatica inizi a differenziare due settori di ricerca, dedicati alla progettazione dei sistemi affidabili (trusted system) e alla revisione dellarchitettura di internet (Internet enhancement). Su impulso dei consorzi commerciali e delle task force
13 14

Y. BENKLER. Net Regulation: Taking Stock and Looking Forward, cit., p. 12. J. LITMAN. Electronic Commerce and Free Speech, 29 June 2000, p. 1; http://wwwpersonal.umich.edu/~jdlitman/papers/freespeech.pdf. 15 M. CASTELLS. Internet Galaxy, 2001, trad. it. Galassia Internet, Milano: Feltrinelli, 2002, p. 162.

83

3. Diritto performativo e ingegneria della rete

federali, il programma operativo del trusted system si specializza cos nella ricerca di base del controllo informatico e nella definizione di metodi crittografici per lidentificazione delle azioni da autorizzare o interdire nellutilizzo dei dispositivi elettronici. Nel contesto dellInternet enhancement, gli ingegneri informatici cominciano, invece, ad occuparsi delle modifiche al design e agli standard di comunicazione, progettando le risposte, al livello dei sistema telematico, sia alla domanda di sicurezza proveniente dagli attori commerciali e regolativi, sia alla richiesta di condizioni idonee allo sviluppo di particolari servizi (quality-of-service) . in questi centri di ricerca che nasce una nuova concezione del controllo. Nei laboratori della sicurezza tecnologica non si elaborano, infatti, semplicemente gli strumenti informatici a supporto del sistema dato di norme e garanzie, ma una nuova strategia regolativa che imprime modifiche sostanziali allinsieme preesistente di regole. Nel momento in cui lo sguardo tecnologico si applica alla soluzione delle problematiche giuridiche, queste tendono, infatti, a cambiare statuto, perch dal punto di vista dei sistemi affidabili il controllo della copia o quello dei virus non sono che aspetti del pi generale problema della sicurezza. Con le metodologie trusted, lattivazione del controllo di sistema sulle routine di base dei programmi informatici, abbatte i confini delle singole tutele, fondendo il controllo del copyright con quello dei virus, delle intrusioni, e delle restanti problematiche cibernetiche. I sistemi di gestione dei diritti consistono, infatti, in tecnologie crittografiche che non attivano un controllo specifico sulla duplicazione, ma la rendono impossibile attraverso una serie di operazioni che identificano lindirizzo IP degli utenti, certificano lorigine e lautenticit dei software, impediscono lesecuzione dei programmi non riconosciuti, controllano i flussi e limmagazzinamento dei dati nella memoria dei sistemi informatici e bloccano il funzionamento dei processi non autorizzati. Il passaggio al digitale implica cos la perdita di singolarit delle problematiche giuridiche, di modo che lintroduzione dei DRM nella tutela del copyright comporta non solo labolizione delle forme marginali di utilizzo dei beni protetti, ma anche che questo tipo di illegalit venga inclusa in un corpus di rischi cibernetici definito dalla strategia unitaria con cui lo si contrasta. Con la
Per quality-of-service si intende un insieme di accorgimenti tecnici pensati per supportare servizi avidi di banda, come il VOIP e lo streaming video. Limportanza di queste misure nella revisione del design presentata nelle pagine seguenti.
16

16

84

II. Il governo delleccezione

filosofia trusted, propriet, transazioni e siti istituzionali sono visti come obiettivi sensibili di ununica modalit di aggressione, modellata sullintrusione hacker e sullaggiramento tecnologico delle protezioni. In questo modo, laffinit tra le problematiche generiche della sicurezza telematica e il rischio della propriet intellettuale entra con evidenza intuitiva nei modelli formali di analisi della letteratura tecnica:
Since digital rights management problems in many ways resemble traditional information security issues, we posit that the formal threat model analysis of systems security is particularly useful in testing the robustness of a given system against a range of attacks. The efficacy of the flag is thus tested with a threat model analysis in the context of several digital rights management goals. We find that, while the flag would not successfully keep content off the Internet, it might offer content providers several other concrete benefits in controlling their content, including blocking heretofore popular consumer behaviors and shifting the balance of content control towards the copyright holder17.

Ci evidenzia come il trusted system sia un potente aggregatore dei fattori di instabilit digitale che cominciano ad essere pensati a partire dai sistemi di protezione pensati per combatterli. Zittrain a far notare, implicitamente, questo aspetto, scrivendo una storia della regolazione tecnologica che sottolinea la fungibilit dei sistemi di controllo nelle varie fattispecie dapplicazione18. Internet Points of control prende, infatti, avvio dai provvedimenti contro la pornografia, per mostrare come gli strumenti elaborati in questo contesto possano essere impiegati anche nella prioritaria lotta alla pirateria, ed evidenziare la superiorit del controllo tecnologico rispetto alla tradizionale via normativa al contrasto dellillegalit. In virt di questo approccio, lo studio si disinteressa della natura e delle condizioni di sviluppo della nuova concezione del controllo fulcro della riflessione di Lessig e della cyberlaw, in generale - per adottare un approccio performativo che fa propria la visione dei sistemi affidabili, verificandone lefficacia nei diversi contesti di sperimentazione. Il giurista si concentra, perci, sullaggiornamento delle strategie regolative della pornografia dopo linsuccesso del Decency Communications Act (DCA), il
A. FRIEDMAN, R. BALIGA, D. DASGUPTA, A. DREYER. Underlying Motivations in the Broadcast Flag Debate, Telecommunications Policy Research Conference, Washington DC, September 21, 2003, p. 1; http:// www.sccs.swarthmore.edu/users/02/allan/broadcast_flag_debate.pdf. 18 J. ZITTRAIN. Internet Points of Control, cit., p. 2; e ID. A History Of Online Gatekeeping, Harvard Journal of Law & Technology, 19, 2, Spring 2006, p. 254; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=905862.
17

85

3. Diritto performativo e ingegneria della rete

quale non solo si era rivelato debole sotto il profilo costituzionale ma, soprattutto, si era limitato a criminalizzare laccessibilit minorile ai contenuti osceni, senza predisporre misure idonee per combatterla19. Poich lautore tende a dare un respiro storico al suo lavoro di ricerca sulle filosofie di regolazione, larticolo propone unaccurata ricostruzione sia del fallimento del primo tentativo di controllo digitale, giocato sul terreno della legge e della moralizzazione della comunicazione da molti a molti, sia dellelaborazione dellinsuccesso del DCA nelle successive politiche regolative di internet. Come indicato dal titolo, lintervento pone laccento sul primo episodio di coinvolgimento degli Internet Service Provider nelle politiche di controllo, messo in atto in Pennsylvania nel 2002 per disabilitare laccesso ai siti porno degli indirizzi IP localizzati nel paese20. Zittrain evidenzia, in proposito, come liniziativa pennsylvana non possa dirsi del tutto immune dalle criticit costituzionali del DCA, ma resti valida nellapproccio, poich inaugura una nuova forma di regolazione di internet in grado di minimizzare lincidenza dellillegalit e proteggere la valorizzazione nelle reti digitali21. La sua efficacia non sar infatti pi messa in discussione, cos che proprio a partire da questa campagna antipornografia e dalle innovazioni giurisprudenziali introdotte in alcuni casi di diffamazione commerciale, che viene riconosciuto il ruolo strategico dei gatekeeping della rete nella costruzione delle politiche di sicurezza. Come spiega lo studioso, fino alla fine degli anni 90, ai fornitori di connettivit era riconosciuta lirresponsabilit nei confronti dellinformazione circolante sulle reti, poich si era estesa a queste figure di intermediari la concezione regolativa del telefono, centrata sulla separazione delle infrastrutture dai contenuti trasportati22. Questa banale analogia professionale si era per rivelata inadatta a sostenere le crescenti esigenze di controllo di un traffico anonimo e assai diverso da quello telefonico, spingendo legislatori e
Si veda, in questo caso, la pi ampia esposizione di A History Of Online Gatekeeping, cit., p. 261. 20 Sul ruolo censorio degli intermediari nelle politiche della nuova regolazione di internet, si veda S. F. KREIMER. Censorship by Proxy: the First Amendment, Internet Intermediaries, and the Problem of the Weakest Link, University of Pennsylvania Law Review, 155, 2006; http://lsr.nellco.org/upenn/wps/papers/133. 21 J. ZITTRAIN. Internet Points of Control, cit., p. 19. 22 T. GILLESPIE. Engineering a Principle: End-to-End in the Design of the Internet, Social Studies of Science, 36, 3, 2006, p. 18; http://dspace.library.cornell.edu/bitstream/1813/3472/1/Gillespie+Engineering+a+ Principle+(pre-print).pdf.
19

86

II. Il governo delleccezione

giudici a considerare lipotesi di assimilare gli ISP agli editori, attribuendo loro lo stesso statuto di responsabilit vigente per la stampa. Applicata ad internet, la separazione del controllo sui contenuti da quello sullinfrastruttura non poteva, infatti, che rafforzare il mito della rete anarchica, impossibile da controllare perche, diversamente dal telefono, non aveva interruttori e nessuno poteva spegnerla23. Il vecchio paradigma regolativo comincia a sgretolarsi con il Digital Millennium Copyright Act (1998) il quale, bench non contraddica ancora il principio end-to-end dellassenza di controllo nello strato logico della rete, incrina il fondamento normativo della governance di internet, legalizzando le misure tecnologiche al livello dei beni digitali. In altri termini,
through [] Digital Millennium Copyright Act (DMCA), information regulation is leaving the realm of human judgment and entering a technocratic regime instead24.

Rivoluzionario sotto questo aspetto, il DMCA nasce obsoleto rispetto alla dislocazione del controllo, a causa della sua focalizzazione sul primo corno del dilemma digitale, incentrato sulla duplicazione dei supporti e sulleffrazione dei lucchetti e non sulla circolazione dei file25. Le forti resistenze che avevano accompagnato levoluzione della governance di internet non avevano, infatti, permesso al legislatore americano di considerare la responsabilizzazione dei provider e introdurre le prime forme di controllo nel middle, individuando negli ISP gli interruttori che la rete avrebbe potuto avere. Questo ritardo appare ancora pi vistoso se si osserva come i processi per diffamazione del 95 e 96 contro gli operatori commerciali CompuService e Prodigy guardassero gi in questa direzione. Con lelaborazione di questi casi, la giurisprudenza americana cominciava, infatti, a ipotizzare linclusione del tracciamento e dei filtri nelle strategie di governo di internet, contribuendo a definire una nuova politica di coinvolgimento (commerciale) e responsabilizzazione (penale) dei fornitori di connettivit. In Europa, questo approccio stato recepito dalla IPRED2 che ha costituito la base normativa della correit degli operatori telefonici nei processi al P2P, di cui uno dei primi
23

C. MCTAGGART. A Layered Approach to Internet Legal Analysis, McGill Law Journal, 48, 2003, p. 576; http://www.journal.law.mcgill.ca/abs/vol48/4mctag.pdf. 24 S. VAIDHYANATHAN. Remote Control: The Rise of Electronic Cultural Policy, cit., p. 128. 25 T. GILLESPIE. Engineering a Principle: End-to-End in the Design of the Internet, cit., p. 18.

87

3. Diritto performativo e ingegneria della rete

episodi stata lincriminazione dellhost Scarlett Extended al quale, nel 2007, una corte di giustizia belga ha intimato ladozione di filtri del traffico come misura dissuasiva della condivisione dei file. Come osservato da Litman e dallo stesso Zittrain, gli strumenti ispirati dai processi per diffamazione, poi testati nella repressione del porno, dovevano diventare lasse portante delle politiche del copyright26 e del suo progetto di riforma di internet. Nel momento in cui la comparsa di Napster sembra concretizzare le peggiori previsioni del dilemma digitale, teorie e metodi della sicurezza informatica sono, infatti, pronti per essere impiegati in un diverso contesto, in attesa di trattamento giuridico e di test di efficienza sulle nuove criticit. Con il cambio di millennio si apre, cos, una nuova fase della guerra del copyright che, dopo la battaglia sul fair use, affronta i nodi del funzionamento delle architetture e della neutralit. La decompilazione dei sistemi anticopia (DeCSS) e la circolazione degli Mp3 nelle reti di file sharing dimostravano, infatti, che linasprimento delle misure normative e lintroduzione dei dispositivi tecnologici nelle merci digitali non erano sufficienti a contenere la circolazione illegale dei materiali protetti, visto che i sistemi di controllo della copia continuavano ad essere neutralizzati dalle stesse tecnologie concepite per proteggerla27. Sembrava quindi acclarato che finch regolatori e utenti avessero posseduto gli stessi strumenti, il ciclo di vita di ogni sistema di controllo si sarebbe mantenuto assai breve. Si ipotizza, cos, che la causa principale dellaggiramento del controllo consista nel potenziale innovativo delle tecnologie digitali, ovvero nella stessa capacit degli strumenti di produrre algoritmi di soluzione ai problemi informatici. Attestata su una visione marcatamente tecnologica delle dinamiche conflittuali di internet, frutto dellegemonia culturale esercitata dalle lite informatiche nel contesto regolativo americano, la governance del digitale produce, cos, una serie di misure tecno-normative mirate alla reingegnerizzazione dei dispositivi informatici, allo scopo di limitare la capacit delle macchine di riprodurre, duplicare e immagazzinare opere protette.
26 27

J. LITMAN. Electronic Commerce and Free Speech, cit., p. 6. Riferendosi alla diffusione del DeCSS, Ian CONDRY ha osservato che the US recording industry spent years with the Secure Digital Music Initiative, hoping to find some way effectively to lock up digital music, but when the format was released, it took only weeks to identify fundamental weaknesses. I. CONDRY. Cultures of Music Piracy: An Ethnographic Comparison of the US and Japan, cit., p. 350.

88

II. Il governo delleccezione

3.1.2 Il Broadcast Flag e gli argomenti della quality-of service


Il primo passo in questa direzione mosso, nel 2002, dalla Broadcast Flag Provision28, la misura normativa che ha posto le condizioni per lo sviluppo commerciale di uno standard di restrizione universale da applicare ai dispositivi digitali. Con questa legge, varata tra accese contestazioni e bloccata due anni dopo da un provvedimento giudiziario29, il legislatore americano si prefisso di contrastare la copia e la circolazione illegale dei contenuti televisivi a pagamento, attraverso la limitazione delle funzioni di ogni strumento o applicazione informatica che:
(A) reproduces copyrighted works in digital form; (B) converts copyrighted works in digital form into a form whereby the images and sounds are visible or audible; or (C) retrieves or accesses copyrighted works in digital form and transfers or makes available for transfer such works to hardware or software described in subparagraph B30.

Il provvedimento fissava i parametri della produzione di uno standard unico di protezione, prevedendo, in caso di inadempienza dei produttori di tecnologia, il subentro della Federal Communications Commission (FCC) nel lavoro di specificazione informatica della misura. Lobiettivo della norma consisteva, dunque, nel fornire il quadro dei bisogni a cui il futuro standard dovr rispondere, riassumibili nellibridazione per decreto delle funzionalit del personal computer con quelle della televisione digitale e nellinterdizione di qualunque software non riconosciuto sulla nuova piattaforma tecnologica. La radicalit del provvedimento, unita alla novit rappresentata dal profilo insolitamente direttivo del legislatore americano - che si sostituisce al mercato nel guidare il progresso tecnologico - ha generato una strenua opposizione nel mondo accademico. Tra i critici pi intransigenti, Vaidhyanathan ha sostenuto che la broadcast flag il punto di arrivo di una electronic cultural policy dal profilo marcatamente antidemocratico che
pushes the [] information ecosystem toward a condition of disequilibrium, igniting unpredictability where all yearn for stability and proprietary restrictions where many yearn for openness. Understandably, there is a

28

Il titolo integrale della norma Consumer Broadband and Digital Television Promotion Act (CBDTPA). 29 I particolari della controversia legale sono stati forniti a p. 39. 30 J. ZITTRAIN. The Generative Internet, cit., p. 2024.

89

3. Diritto performativo e ingegneria della rete

creative and political backlash31.

Zittrain ha, invece, evidenziato il potenziale distruttivo della misura, evocando un futuro tecnologico senza innovazione32. Lo studioso segnala, infatti, che la messa a regime dei nuovi tag di restrizione avvier la trasformazione del computer in una macchina semplificata, abilitata allesecuzione di poche procedure predefinite sul modello dei comuni videoregistratori digitali gi in commercio (TiVo, Replay TV). Efficace dal punto di vista della sicurezza, la fine del computer come macchina non specializzata esita cos nellannichilimento del suo potenziale innovativo33. perci necessario trovare lelemento di equilibrio tra la difesa dellinnovazione e lefficacia regolativa assicurata dalle tecnologie di controllo34. La particolare durezza del confronto sulla legge, ha rallentato considerevolmente il suo percorso attuativo, spingendo la World Intellectual Property Organization (WIPO) ad intraprendere nuovamente la strada del negoziato internazionale per aggirare le resistenze del pubblico americano35. In questo modo, mentre la norma veniva bloccata negli Stati Uniti, un nuovo accordo ha riavviato il processo decisionale della protezione dei contenuti televisivi, proponendo ai paesi aderenti allorganizzazione mondiale del commercio la creazione di una propriet intellettuale sui generis che permetter ai broadcaster, piuttosto che ai titolari di copyright, di controllare lo sfruttamento dei diritti36. Oltre a non prevedere eccezioni per copie ad uso domestico, il testo del trattato non distingue tra i contenuti protetti e quelli in pubblico dominio, cos
S. VAIDHYANATHAN. Remote Control: The Rise of Electronic Cultural Policy, cit., Ivi, p. 132. Oltre a The Generative Internet, il provvedimento discusso in The Future of the Internet and How to Stop It, (op. cit., pp. 108-110) e nelle interviste a Wired, January, 15, 2007; http://www.wired.com/wired/archive/15 .01/start.html?pg=15 e How to Save the Internet (And Why It Needs Saving), Harvard Business Online, June 11, 2007; http://conversationstarter.hbsp.com/2007/06/can_the_internet_be_saved.html. 33 Si noter che la riflessione su generativit e mancanza di specializzazione, riecheggia in qualche modo largomento della neotenia dellantropologia filosofica di Arnold Gehlen. 34 Come si vedr nel prossimo paragrafo, Zittrain osserva la focalizzazione dei regolatori sul fatto che controls are structurally weak when implemented on generative PCs. So long as the user can run unrestricted software and can use an open network to obtain cracked copies of the lockeddown content, trusted systems provide thin protection, concludendo che, stante lattuale orientamento della governance tecnologica, impossibile salvare la generativit del personal computer e di internet, senza garantire la sicurezza nella rete. J. ZITTRAIN. The Generative Internet, cit., p. 2024. 35 La stessa modalit dazione stata infatti adottata in occasione del DMCA (approvato negli USA tre anni dopo il TRIPs agreement) e, nel momento in cui si scrive, nelle fasi preliminari della definizione dellACTA, il nuovo accordo internazionale sulla propriet intellettuale. 36 WIPO. Consolidated Text for a Treaty on the protection of Broadcasting Organization, Eleventh Session, Geneva, June 7-9, 2004, http://www.wipo.int/documents/en/meetings/2004/sccr/pdf/sccr\11\3.pdf.
32 31

90

II. Il governo delleccezione

che, una volta recepito nelle legislazioni nazionali, anche i materiali liberi da copyright saranno riappropriati e ricondotti ad un regime di fruizione vincolato37. Commentando questo esito, Vaidhyanathan ha evidenziato come, dopo i diritti musicali, anche nel caso dei contenuti televisivi lo spettro della pirateria digitale sia agitato per introdurre forme di controllo dimostratesi inefficaci contro il P2P, ma estremamente invasive dei consumi culturali pi comuni:
These radical changes have been hard on the legitimate users of copyrighted materials and irrelevant for those who flaunt laws and technological controls. Librarians worry while pirates flourish38.

Bench non perda il suo carattere retorico, lappello about preventing the Napsterization of digital television39 solleva, comunque, un problema concreto. Il senso di queste misure si comprende, infatti, alla luce dellevoluzione che ha interessato la televisione a partire dalla fine degli anni 80, dopo la differenziazione della piattaforma analogico-terrestre nelle modalit di trasmissione via cavo, digitale terrestre e satellitare, e laggiornamento dei modelli di business, passati dalla gratuit generalista assistita dalla pubblicit al consumo pagante. Nel nuovo contesto quindi divenuto prioritario assicurare il controllo delle trasformazioni tecnologiche e dei network di condivisione che rendono gratuita la distribuzione di contenuti televisivi protetti40. Il file sharing si esprime, infatti, in questo ambito con piattaforme come Sopcast, un peer-to-peer Tv player il cui software, liberamente scaricabile in versione beta, permette la visione sincrona di materiale trasmesso in pay-perview, o come Mogulus e Joost, esperimenti di sharing e social networking, a cui si ispira anche la nascente Net TV, che permettono di costruire e condividere palinsesti televisivi sia con mirror di contenuti premium che con materiali autoprodotti41. Questi software non proprietari, sostengono pratiche che riproducono sul piano televisivo lo stesso caos distributivo provocato dalla condivisione degli Mp3 dei primi network di condivisione. Il rilancio gratuito dei
S. VAIDHYANATHAN. Remote Control: The Rise of Electronic Cultural Policy, cit., p. 129. Ivi, p. 128. 39 J. HEALEY. FCC Chairman Sets New Deadline for Digital Technology Media, The Los Angeles Times, 2002, April 5, p. 1.Chris Cookson from Warner Brothers described digital television as a great risk because the technology may enable technologically savvy viewers to retransmit TV content on the internet, citato da M. CASTAEDA. The Complicated Transition to Broadcast Digital Television in the United States, Television & New Media, May 2007, p. 102; http://tvn.sagepub.com/cgi/content/abstract/8/2/91. 40 Http://www.sopcast.com; http://www.mogulus.com; http://www.joost.com. 41 T. TESSAROLO. Net tv. Come internet cambier la televisione per sempre, Roma: Apogeo, 2007.
38 37

91

3. Diritto performativo e ingegneria della rete

contenuti video bypassa, infatti, regolarmente, tanto le misure di controllo, decrittando i programmi televisivi trasmessi in pay-per-view, che i presupposti nazionali della distribuzione a pagamento, rendendo accessibili su internet i programmi trasmessi in chiaro in stati diversi da quelli che esigono il pagamento dei diritti. Particolarmente interessato da questultima fattispecie il calcio. Sopcast, ad esempio, permette ai suoi utenti di seguire in streeming le partite di Champions League e del campionato italiano di serie A, trasmesse in chiaro in Cina. Rispetto alla rivoluzione dellMp3, lestensione della condivisione alla televisione si preannuncia, cos, ancora pi problematica di quella che ha interessato lindustria musicale nei primi anni 2000, visto che la tv non solo una delle merci principali delleconomia globale, ma anche il contesto di valorizzazione delle altre merci e il loro principale bacino pubblicitario. Oltre al problema dei diritti, la trasmissione di video live compete con il P2P anche per questioni di banda - il solo bene (ancora) genuinamente scarso nello spazio digitale. La distribuzione illegale di audiovisivi rappresenta, infatti, uno dei principali fattori di congestione dellinfrastruttura fisica di rete. Allo stesso tempo, il video streaming e il telefono su internet hanno bisogno di contare su unampia capacit di trasmissione e su precisi tempi di ricostituzione del flusso dati, pena la compromissione del segnale e labbassamento della qualit del servizio. La visione di un video live ad alta definizione necessita, infatti, di una capacit di trasmissione di almeno 30 fermo immagine (frames) per secondo. Questo tipo di servizi si sviluppa, perci sia attraverso limplementazione di algoritmi di compressione del segnale42, che attraverso la ricerca di soluzioni dinamiche (active network) in grado di facilitare laccesso alla banda dei servizi pi esigenti in termini di spazio. Per questa ragione, il campo di ricerca dellactive network o quality-ofservice (Internet enhancement) rappresenta il terreno di incontro delle politiche di sviluppo dei nuovi servizi commerciali e delle azioni di contrasto al P2P. Ci in quanto la capacit della rete di riconoscere e identificare il traffico dati, il fattore indispensabile sia dellaccelerazione dello streaming, sia dellintercettazione del flusso informativo generato dal file sharing. La misura proposta dagli ingegneri come soluzione ai due problemi, limmissione di software intelligenti nel middle di internet, capaci di discriminare tra tipi di
42

Ivi, p. 90.

92

II. Il governo delleccezione

informazione circolanti in rete e di assegnare alle informazioni video o, in generale, dotate di valore economico, la priorit di traffico sulle altre. Si progetta, in altri termini, il superamento dellindifferenza delle rete rispetto allinformazione trasportata, ovvero labolizione della sua neutralit. Attualmente, infatti, il sistema di trasmissione dei dati opera in regime di best effort; si attesta, cio, su un livello performativo di media efficienza, facendo meglio che pu per consegnare i dati, riassemblando i pacchetti entro un tempo medio di latenza che, in particolari condizioni di traffico, pu risultare eccessivo per assicurare la continuit dellascolto della voce o la visione di video ad alta definizione43. In un contesto commerciale, il fatto che il best effort non garantisca n i tempi, n lavvenuta consegna, contrasta, inoltre, con lesigenza contrattuale di specificare le caratteristiche del servizio per poterne fissare il prezzo. Per comprendere limportanza della reingegnerizzazione di questo principio, bisogna tener conto delle modalit di smistamento dellinformazione del protocollo di trasmissione (TCP). Il TCP instrada, infatti, i pacchetti verso il nodo pi vicino (host-to-host) che, in una rete distribuita, non il nodo geograficamente meno distante, ma quello raggiungibile nel minore tempo possibile in funzione delle condizioni locali di traffico dei possibili percorsi. Poich questo protocollo opera secondo criteri logico-temporali, piuttosto che spaziali, il suo modo di funzionare si traduce nella casualit della direzione che i pacchetti prendono per giungere a destinazione, la quale , appunto, il risultato di unanalisi del traffico dei percorsi possibili. Dal punto di vista del controllo, ne segue che impossibile prevedere il percorso dei dati, in quanto questo dipende dalle decisioni ad hoc prese ad ogni istante dai router secondo le condizioni locali di ogni nodo44. Ci ha importanti conseguenze sulle possibilit daffari delle compagnie telefoniche, perch sottrae loro la capacit di controllo sulle risorse del sistema distribuito. Il quality of service debate sostiene, cos, che lesistenza di servizi per la banda larga richiede nuove abilit da parte della rete, per conoscere quali dati stiano transitando e le loro specifiche necessit di consegna, cos da
43 L. SOLUM. M. CHUNG. The Layers Principle: Internet Architecture and the Law", cit., p. 107: Under best-effort, the network guarantees nothingit will do "the best it can" to deliver the data packets within the shortest possible time under a given network condition at a given time. 44 C. ANDERSON. Survey of The Internet: The accidental superhighway, The Economist, July 1, 1995.

93

3. Diritto performativo e ingegneria della rete

evitare problemi di congestione e di corruzione del segnale. Non troppo diversamente, largomento invocato dalle telecom che i provider hanno bisogno di conoscere le esigenze dei clienti e il loro profilo di utilizzo della rete, per personalizzare unofferta di servizio che la scarsit di banda rende sempre meno generalista e sempre pi bisognosa di progettazione, sviluppo e previsione dutilizzo45. Il tema dellanalisi del traffico e del controllo nel middle diviene, quindi, prioritario per i fornitori di connettivit, poich linstallazione di applicazioni in grado di filtrare il flusso di dati permette loro di distinguere tra le tipologie di informazione trasportate e di applicare la leva del prezzo alla profilazione del consumo. Allo stesso tempo, questa possibilit colloca gli intermediari della rete in posizione centrale nel sistema di governance, un ruolo a cui, in sede di dibattimento processuale, alcuni provider hanno tentato di sottrarsi per non dover agire direttamente contro i loro clienti, ma che, una volta esteso allintera offerta commerciale, perde le implicazioni concorrenziali ed enfatizza la loro funzione. In questo contesto, lapparente neutralit della richiesta delle telecom di mezzi di conoscenza delluso del network, si rivela un importante strumento di influenza della sua evoluzione. Per questo, lo sviluppo dei nuovi servizi per la banda larga sembra rappresentare il momento pi critico per la chiusura degli artefatti tecnologici in senso commerciale46, coincidente con il tentativo di ristrutturare uninvenzione informatica la cui evoluzione accidentale si rivelata, al tempo stesso, leva cruciale di sviluppo del terziario avanzato e limite costante al governo dei suoi stessi processi economici. Questa contraddizione fa emergere una filosofia di sicurezza, un insieme di misure attuative e una politica di sviluppo economico delle reti, nelle quali si esprime una strategia immanente, frutto della convergenza di differenti esigenze di regolazione, tese a governare lintero spettro delle piattaforme tecnologiche di comunicazione e di produzione di contenuti nello spazio digitale.

D. REED. The End of the End-to-End Argument, march 2000, http://reed.com/papers/endofendtoend.html. 46 T. PINCH, W. BIJKER. The Social Construction of Facts and Artifacts: Or, How the Sociology of Science and the Sociology of Technology Might Benefit Each Other, in W. BIJKER, T. P. HUGHES, T. PINCH (eds), The Social Construction of Technological Systems, Cambridge: MIT Press, 1987, (pp.17-50).
45

94

II. Il governo delleccezione

3.2 Jonathan Zittrain: la legittimazione della svolta tecnologica


3.2.1 Lappello per linternet generativa
la diffrence de lhermneutique littraire ou philosophique, la pratique thorique dinterprtation des textes juridiques [est] directement oriente vers des buts pratiques et propre dterminer des effets pratiques. P. Bourdieu47

Tra gli articoli pi letti e commentati del 2006, The Generative Internet di Jonathan Zittrain, un saggio influente che aspira ad introdurre nel dibattito digitale una nuova visione dei problemi del cyberspazio e della sua governance. Il nodo centrale dellargomentazione del giurista risiede nel ruolo assunto dallinsicurezza nellambiente digitale, che spinge un marketplace concepito come la sintesi degli interessi di produttori, legislatori e consumatori, a chiedere lintroduzione di misure di controllo i cui effetti sono destinati a ricadere sulla capacit di internet e del personal computer di produrre innovazione e sostenere la creativit in rete. Secondo Zittrain, la vulnerabilit dei sistemi aperti nei confronti di virus ed intrusioni informatiche rappresenta il lato oscuro, fin qui sottovalutato, della loro generativit, concepita come il risultato di architetture potenti e flessibili, progettate per eseguire software sconosciuto (third party) e stimolare la manipolazione del codice da parte degli utenti per usi non previsti. Lo studioso osserva, infatti, come nellinternet odierna al problema dellinfrazione al copyright si siano sommati disagi generalizzati, causati da virus, spam, ed altri fattori di disturbo degli scambi informativi, deducendone la convergenza di interessi tra la domanda di protezione del copyright proveniente dalle imprese e quella di semplificazione e difesa dai virus informatici espressa dalla parte, ormai maggioritaria, del pubblico di internet, le cui attivit online, sbilanciate su nonexpressive tasks like shopping or selling, richiedono linearit e semplicit di esecuzione48. Si delinea, cos, unidea del marketplace come sum across the technology and publishing industries, governments, and consumers49 nella quale gli interessi di produttori, consumatori e istituzioni tendono a convergere,
P. BOURDIEU. "La force du droit. lments pour une sociologie du champ juridique", Actes de la recherche en sciences sociales, 64, 1986, p. 7. 48 Ivi, p. 2003. Losservazione di Zittrain ispirata a quella di Clark che parla di less sophisticated users. D. D. CLARK, M. BLUMENTHAL. Rethinking the design of the internet: the end to end arguments vs. the brave new world, cit., p. 4. 49 J. ZITTRAIN. The Generative Internet, cit., p. 2025.
47

95

3. Diritto performativo e ingegneria della rete

entrando in contraddizione con larchitettura dellambiente digitale di rete. La constatazione di questa dinamica, unita alla presa datto della costitutiva vulnerabilit delle architetture aperte, porta Zittrain a prefigurare lavvento di una postdiluvian Internet, caratterizzata dalla stretta associazione tra lincremento del controllo e la riduzione della capacit innovativa, ovvero di un ambiente di rete plasmato dallequazione more regulability, less generativity50. Il giurista evidenzia, al riguardo, come la catastrofe annunciata sia pi di unipotesi, poich un insieme complesso e diversificato di misure di controllo gi stato installato nel middle di internet, o in procinto di esserlo. Questa accelerazione della governance tecnologica , inoltre, non solo inesorabile ma, in qualche misura, anche in legittima, societ. visto che risponde a necessit degli largamente dei rappresentate Opporsi allallineamento interessi

consumatori con quelli delle imprese , dunque, impossibile, oltre che erroneo, bench sia evidente come il miope orientamento del marketplace a favore di politiche di semplificazione e di sicurezza, costituisca un pericolo estremo per la griglia generativa pc/internet:
Consumers deciding between security-flawed generative PCs and safer but more limited information appliances (or appliancized PCs) may consistently undervalue the benefits of future innovation (and therefore of generative PCs). The benefits of future innovation are difficult to perceive in presentvalue terms, and few consumers are likely to factor into their purchasing decisions the history of unexpected information technology innovation that promises so much more just around the corner51.

Come sottolinea il giurista, non solo la massa inesperta di consumatori oggi incapace di cogliere il valore di ci che a rischio, ma la sua propensione a considerare tale aspetto si riduce quanto pi aumenta il caos informazionale e linvadenza di pericoli che la maggioranza degli utenti impreparata ad affrontare. Intervenire su questo aspetto culturale , daltronde, impossibile, poich, a suo avviso, laumento dellinsicurezza e lerosione della fiducia nelle relazioni online si legano ormai, stabilmente, alla crescita di complessit delle dinamiche del network, alimentata dallincremento del numero di utenti, dalla commercializzazione dellambiente
52

di

rete

dalla

proliferazione

di

comportamenti parassitari o dannosi . Laumento di un sentimento diffuso di


50 51

Ivi, p. 2021. Ivi, p. 2006. 52 Ibidem

96

II. Il governo delleccezione

insicurezza , dunque, una conseguenza necessaria dellimponente

trasformazione della base sociale di internet che, come stato osservato, non consiste pi in a group of mutually trusting users attached to a transparent network53. Ed proprio riflettendo su questa crisi di fiducia del marketplace che Zittrain confronta la diversit della gestione del rischio informatico nellinternet arcaica, con la governance attuale dellinsicurezza cibernetica. Dopo aver richiamato lepisodio dellimmissione nel traffico di rete (dalla Cornell University al MIT) del worm di Robert Morris e del primo Net crash dellambiente telematico (1988), lo studioso evidenzia, infatti, come di fronte allinedito problema di sicurezza gli ingegneri informatici avessero scientemente evitato lintroduzione di tecnologie di controllo e di modifiche al codice, per promuovere, invece, la computer ethics tra i nuovi utenti della rete . I tecnologi erano, infatti, consapevoli del valore delle architetture aperte e della stretta relazione tra la libert operativa assicurata dal design e la ricchezza di creativit e innovazione espressa dalla comunit informatica. Nel contesto dellinternet universitaria degli anni 80, argomenta il giurista, il clima collaborativo tra i tecnici e i ricercatori che lavoravano allo sviluppo della rete, favoriva la ricerca di soluzioni condivise per un uso abilitante e non costrittivo delle tecnologie. Era stato, quindi, il clima di fiducia e la consapevolezza delle propriet generative della rete a frapporsi tra lincidente informatico e ladozione di protezioni tecnologiche potenzialmente lesive della sua capacit innovativa. La responsabilit dei tecnologi e la risposta etica degli utenti sono, per, diventate minoritarie con la commercializzazione di internet e la sua trasformazione in medium globale, quando alla diversit dei pubblici e alla proliferazione dellabuso nei comportamenti digitali, hanno risposto le esigenze di protezione del copyright e la domanda di una parte del sistema industriale di migliori garanzie per i loro investimenti nel settore tecnologico55. Lo studioso
53 D. D. CLARK, M. BLUMENTHAL. Rethinking the design of the internet: the end to end arguments vs. the brave new world, Working Paper, MIT Lab for Computer Science, 2000, p. 20; http://www.tprc.org/abstracts00/rethinking.pdf. 54 J. ZITTRAIN. The Generative Internet, cit., p. 2006. 55 A tale proposito Zittrain ha sottolineato come la concreta adozione delle misure di regolazione di internet, previste nel 1998 dal DMCA, abbia avuto effettivo inizio solo dopo il crollo dei listini tecnologici, come tentativo di riprendere il controllo dello sviluppo economico di internet: [The] lack of intervention has persisted even as the mainstream adoption of the Internet has increased the scale of interests that Internet uses threaten. Indeed, until 2001, the din of awe and celebration surrounding the Internets success, including the run-up in stock market valuations led

54

97

3. Diritto performativo e ingegneria della rete

segnala, con ci, un dato fortemente critico che, da un lato, d atto implicitamente della prima produzione dellutente da parte delle-commerce un dressage che istituisce un consumatore telematico impegnato in attivit di vendita e acquisto online, con minori competenze informatiche e scarsa consapevolezza della specificit dellambiente in cui si muove - mentre, dallaltro, sottolinea il ruolo accomunante delle questioni di sicurezza che emergono in rete tra virus e problematiche del copyright. Polemizzando con lorientamento dominante in cyberlaw, Zittrain evidenzia come il dibattito digitale abbia gravemente sottovalutato i problemi di sicurezza, denunciando le conseguenze dellaumento del controllo senza rilevare come gli interessi degli stakeholder si stessero aggregando intorno ad una posizione pericolosa per la salvaguardia dellinternet generativa56. Con ci il giurista individua nel mancato riconoscimento [of the] interests in tension with generativity57, il primo limite del cyberdiritto contemporaneo. , allora, con particolare durezza che il professore si rivolge al ammonendo che
those who have made the broad case for Internet freedom who believe that nearly any form of control should be resisted ought to be prepared to make concessions. Not only are many of the interests that greater control seeks to protect indeed legitimate, but an Internet and PCs entirely open to new and potentially dangerous applications at the click of a mouse are also simply not suited to widespread consumer use. If the inevitable reaction to such threats is to be stopped, its underlying policy concerns must in part be met58.

consenso lessighiano,

3.2.2 La reinterpretazione dellend-to-end


La volont zittrainiana di colpire direttamente il caposcuola della cyberlaw, diviene esplicita nel momento in cui il giurista denuncia lerrore fondamentale del professore di Stanford e degli studiosi a lui vicini, sviati da uneccessiva focalizzazione sul tema dellend-to-end che li ha resi sostanzialmente insensibili alla chiusura tecnologica, non meno insidiosa, dei terminali intelligenti:
by dot-coms, drowned out many objections to and discussion about Internet use and reform who would want to disturb a goose laying golden eggs?. Ivi, p. 2001. 56 Ivi, p. 2013. 57 Ivi, p. 2034. 58 Ibidem

98

II. Il governo delleccezione

Although these matters are of central importance to cyberlaw, they have generally remained out of focus in our fields evolving literature, which has struggled to identify precisely what is so valuable about todays Internet [that is the generativity]. Scholars such as Professors Yochai Benkler, Mark Lemley, and Lawrence Lessig have crystallized concern about keeping the Internet open, translating a decades-old technical end-to-end argument concerning simplicity in network protocol design into a claim that ISPs should refrain from discriminating against particular sources or types of data. There is much merit to an open Internet, but this argument is really a proxy for something deeper: a generative networked grid. Those who make paramount network neutrality derived from end-to-end theory confuse means and ends, focusing on network without regard to a particular network policys influence on the design of network endpoints such as PCs.59

Zittrain contesta, cos, a Lessig non solo di non aver identificato correttamente le cause della catastrofe postdiluviana, ma di non aver nemmeno saputo catalogare lintero spettro delle crisi in corso, fondando su un equivoco la teoria giuridica del cyberspazio e mancando lobiettivo di una critica avvertita alla governance delle architetture generative. La polemica antilessighiana si dispiega interamente nel passaggio in cui, facendo appello alla stessa sensibilit cyberlaw, il giovane professore condanna la sterile difesa dello status quo tecnologico contro la pressione del cambiamento, sottolineando la necessit di riaprire il discorso sulle misure di controllo attraverso la ricerca rigorosa di limiti ed eccezioni invalicabili. Lo studioso fa rilevare, infatti, come lideale normativo di una comunicazione senza filtri che la cyberlaw giustifica con largomento end-to-end, sia stato, nelloriginaria esposizione degli ingegneri Saltzer, Reed e Clark60, niente pi di una buona eristica a conforto della semplicit del design61. A suo avviso, dunque, la generativit del Net non discende dalla sua neutralit, ci che concilia la sua campagna in difesa delle architetture con una visione estetizzante dellend-to-end design e con la tesi che some limits are inevitable, a patto di to point to ways in which these limits might be most judiciously applied62:
Precisely because the future is uncertain, those who care about openness and the innovation that todays Internet and PC facilitate should not sacrifice

Ivi, p. 1978. J. H. SALTZER, D. P. REED, D. D. CLARK. End-to-End Arguments in System Design, 1981, (reprint in) ACM Transactions in Computer Systems, 2, 4, November 1984, (pp. 277-288); http://web.mit.edu/Saltzer/www/publications/endtoend/endtoend.pdf. 61 Ivi, p. 2029. 62 Ivi, p. 2040.
60 59

99

3. Diritto performativo e ingegneria della rete

the good to the perfect or the future to the present by seeking simply to maintain a tenuous technological status quo in the face of inexorable pressure to change. Rather, we should establish the principles that will blunt the most unappealing features of a more locked-down technological future while acknowledging that unprecedented and, to many who work with information technology, genuinely unthinkable boundaries could likely become the rules from which we must negotiate exceptions63.

Incentrando la sua tesi sulla difesa della generativit e mettendola in contraddizione con la neutralit del Net, Zittrain sferra il suo attacco al cuore stesso del discorso cyberlaw e alla tesi cardinale che la tutela delle libert costituzionali non debba fare eccezione nel cyberspazio. Quello del First Amendement , infatti, sempre stato il terreno tradizionale dellappello cyberlaw in favore della neutralit. Bench la sua non sia lunica voce favorevole alla revisione complessiva di un dibattito decennale dominato dalla personalit di Lessig, lopinione del professore di Harvard spicca sulle altre voci critiche64, proprio per la sua perfetta declinazione dei temi lessighiani e per la sua capacit di volgerli contro lortodossia di Stanford. Non solo, infatti, lo studioso invoca la primazia della cura per linternet generativa, ma lo stesso artificio con il quale sostiene la necessit di superare lend-to-end arguments65 si presenta come un allarme paradossale che fiancheggia per un tratto la denuncia lessighiana, per dimostrare, infine, il suo contrario. In Zittrain, in effetti, proprio perch restrizioni impensabili e senza precedenti stanno per diventare la regola che la dottrina giuridica dovrebbe affrettarsi a negoziarne le eccezioni. La sua logica coincide, dunque, con lintenzione di presentare come fatale, e persino legittimo, lo scenario di crisi denunciato da Lessig, continuando ad applicare la sintassi cyberlaw, ma astraendo dalle sue conclusioni, come i dibattiti tecnologici da cui trae le sue proposte non saprebbero fare. Per tale ragione, allanalisi della generativit segue una sezione dedicata al modo meno invasivo di applicare restrizioni alle libert digitali, attraverso la quale lautore si incarica di importare nel dibattito giuridico gli argomenti sviluppati negli ultimi quindici anni dal trusted system e dallinternet
Ivi, p. 1977. Si veda, ad esempio, C. MCTAGGART. "Was the Internet ever neutral? 34th Research Conference on Communication, Information and Internet Policy, George Mason University School of Law, Arlington, September 30, 2006; http://web.si.umich.edu/tprc/papers/2006/593/mctaggarttprc06rev.pdf, e Timothy Wu in C. S. Yoo, T. Wu. Keeping The Internet Neutral?, Legal Affair Debate Club, 2006, January 5; http://www.legalaffairs.org/webexclusive/debateclub_netneutrality0506. 65 Ivi, p. 2029.
64 63

100

II. Il governo delleccezione

enhancement debate66. cos che Zittrain delinea la sua terza via, ugualmente critica sia della visione ingegneristica che progetta una massiccia iniezione di soluzioni informatiche nel middle di internet, sia dellortodossia cyberlaw che si oppone allintroduzione di qualunque misura in contrasto con lend-to-end principle. Nella parte finale del suo articolo, Zittrain avanza, perci, due ipotesi di soluzione alla postdiluvian Internet, con lintenzione di dimostrare come si possa rispondere al controllo generalizzato e antigenerativo di internet solo a patto di sacrificare lintegrit della rete, o di accettare lintroduzione di misure trusted, accuratamente calibrate sullobiettivo della difesa dellinnovazione. Nel primo scenario, internet sarebbe divisa in due sottoreti, delle quali la prima, in highly generative mode, rimarrebbe riservata alla ricerca accademica e nuovamente interdetta alle attivit commerciali, mentre la restante parte, in safe mode, sarebbe adattata permanentemente alle finalit e al tipo di attivit immaginate dagli attori commerciali, cos da offrire ai diversi pubblici di internet the best of both worlds [] by creating both generativity and security within a single device67. Zittrain contesta, in questo modo, lorientamento prevalente nellinternet enhancement debate, nel quale lidea della divisione logica di internet concepita come una costruzione progressiva e non traumatica into today's Internet backbone [of] a new kind of network intelligence that optimizes ecommerce transactions, video broadcast, and isochronous phone calls68. , infatti, proprio in virt di questa visione che, come evidenzia la tesi dellinternet postdiluviana, un controllo indiscriminato e diffuso si sta installando nel core dellinfrastruttura telematica. Ci accade, poich in assenza di una tutela giuridica espressa del design, ladozione delle misure tecnologiche non illegale, in via di principio, fatta salva lipotesi di infrazioni di altri interessi giuridicamente protetti negli Stati Uniti, ad esempio, in materia di concorrenza e antitrust. Che la frammentazione logica della rete non stia attendendo le decisioni di Washington , daltra parte, anche largomento di cui si servito lo studioso canadese Craig McTaggart per sostenere che internet gi diversa da
66 Tali dibattiti sono approfonditi, oltre che nelle pagine seguenti, nellultimo paragrafo di questo capitolo. 67 J. ZITTRAIN. The Generative Internet, cit., p. 2021. 68 D. P. REED, The End of the End to End Argument, April, 2000, online post, 2000, http://www.reed.com/dprframeweb/dprframe.asp?section=paper&fn=endofendtoend.html.

101

3. Diritto performativo e ingegneria della rete

come si pretende che sia, e che non c, dunque, ragione di opporre un design mitizzato e, forse, mai stato neutrale, alle ipotesi di miglioramento in discussione:
The examples of non-neutrality [] preferential content arrangements, distributed computing, filtering and blocking to control network abuse, differential interconnection and interconnectivity, and the impact of resourceintensive applications and users, demonstrate that the Internet and its use are far from neutral or egalitarian69.

McTaggard e Zittrain osservano, dunque, come levoluzione della rete si stia gi orientando in direzione della parcellizzazione dellambiente digitale in gated communities, bench sia ancora percepito dagli utenti come uno spazio integro e unitario, privo di steccati. Entrambi gli autori ne deducono che, piuttosto che mantenersi fedeli al principio, sistematicamente violato, della neutralit, sia opportuno ratificare le divisioni gi esistenti, con una tesi che, nel caso del professore di Harvard, si giustifica con lauspicio che almeno una parte circoscritta di internet sia sottratta alla chiusura tecnologica.

3.2.3 La legittimazione del trusted system


La dual machine solution non , per, tra le soluzioni caldeggiate dal giurista che insiste, invece, perch si cerchi la conciliazione delle legittime esigenze di sicurezza del marketplace con la conservazione dellintegrit della rete70. Zittrain, perci, ribadisce come la sola alternativa allo smembramento dellambiente cibernetico o alla sua riduzione a un walled garden (e del personal computer ad un TiVo71), consista nellaccettazione di misure calibrate per la protezione del copyright e la difesa dai virus, e nel parallelo rifiuto delle modifiche lesive del funzionamento innovativo di queste piattaforme. Contrario alle modifiche architetturali che ostacolano la disseminazione tecnologica e minacciano la chiusura della piattaforma al software non riconosciuto, Zittrain
C. MCTAGGART. "Was the Internet ever neutral?, cit., p. 571. J. ZITTRAIN. The Generative Internet, cit., p. 2036. 71 TiVo il PVR pi diffuso negli USA. Si tratta di un nuovo dispositivo di registrazione e riproduzione di contenuti audiovisivi che consente di visionare nel luogo e nel momento desiderati dallutente, frammenti di palinsesti televisivi precedentemente registrati. Il suo utilizzo, estremamente semplice, pu essere paragonato a quello di un videoregistratore a cui aggiunge alcune utilit semplificate dellambiente digitale, tra le quali un motore di ricerca interno che facilita la ricerca di temi e soggetti per parola chiave, un collegamento ad internet per il download di file podcast e un dispositivo di copia per trasferire in DVD i programmi selezionati. Per ulteriori dettagli si vedano le Faq di What is TiVo?, http://www.tivo.com/1.0.asp.
70 69

102

II. Il governo delleccezione

sostiene, invece, lintroduzione della crittografia e la rinuncia al principio dellanonimit del traffico che garantirebbero alla legge, anche su internet, i poteri di deterrenza e sanzionamento vigenti nel mondo offline. Oltre a questi mezzi di controllo, lautore difende lutilit delletichettamento dei pacchetti di dati noto come labelling, deep inspection packet o, snooping - da parte degli Internet Service Provider, nel middle di internet finora, in via di principio, indifferente ai contenuti smistati. Ed proprio legittimando questultima misura e incentrando la sua visione regolativa sul ruolo dei gatekeeping in funzione di controllo72, che la potente riflessione del giurista incontra le maggiori difficolt argomentative. Pi che nel caso della dual machine solution, nel quale la tesi del giurista diverge su un aspetto non marginale da quella tecnologica, qui che il pacchetto di misure proposto dallo studioso coincide perfettamente con la strategia degli ingegneri, i quali sostengono che il labelling permetterebbe ai fornitori di connettivit di sapere quali informazioni stiano smistando senza ispezionarne il contenuto, permettendo loro di bloccare linformazione pericolosa senza ledere il principio della segretezza delle comunicazioni personali e della libert despressione. Bench provviste di soluzioni contro le ricadute di maggiore impatto sulla privacy degli utenti, queste tesi sono rigettate da un vasto fronte critico, nel quale si evidenzia come la cautela nella scelta dello strumento, non renda meno discutibile lattribuzione di delicati poteri di ispezione della comunicazione di rete alle compagnie telefoniche. Tra le numerose obiezioni mosse a questa ipotesi di creazione di corporate back doors sulle telecomunicazioni, Lessig ha evidenziato come le attivit di controllo messe in campo dalle organizzazioni private, siano generalmente molto meno vincolate al rispetto delle garanzie pubbliche, particolarmente stringenti nel quadro costituzionale americano in cui il Fourth Amendment vieta il controllo governativo generalizzato sulle comunicazioni73. Paul David ha, poi, rinforzato la critica del professore di Stanford, definendo i meccanismi interposti da terzi tra il mittente e il ricevente, the effect of balkanizing the Internet by creating enclaves over which discretionary control of information flows can be exercised74.
72 73

J. ZITTRAIN. A History of online Gatekeeping, cit. L. LESSIG. Code v2, op. cit., p. 71. 74 P. A. DAVID. The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internets Architecture, cit., p. 14.

103

3. Diritto performativo e ingegneria della rete

Anche Tim Berners-Lee ha espresso la sua contrariet alla sorveglianza generalizzata delle telecomunicazioni, osservando come i percorsi della navigazione quotidiana degli utenti rivelino uninfinit di cose riguardo alla loro vita e rappresentino informazioni estremamente sensibili75. In unintervista rilasciata in occasione del ventennale del Web, linformatico voluto entrare nella polemica su Phorm - un progetto di cui capofila British Telecom che ha applicato lispezione di pacchetto ai flussi di dati dei propri clienti per ottenerne i profili di consumo - dichiarando che gli scambi via internet dovrebbero godere della stessa tutela assicurata alla corrispondenza e alla conversazione telefonica. Il caso Phorm sta, infatti, suscitando accese contestazioni in Inghilterra da quando trapelata la notizia che trentamila consumatori sono stati sottoposti a loro insaputa al controllo sistematico delle comunicazioni76. Dal 2005 la compagnia sviluppa un nuovo modello di business incentrato sulla conoscenza particolareggiata degli stili di vita dei consumatori, ed significativo che gli argomenti con cui i suoi portavoce difendono il progetto, facciano leva sulle stesse tesi avanzate da Zittrain. Limpresa ha, infatti, replicato alle accuse di Berners-Lee e del Trade Office britannico - sottolineando come la propria piattaforma offra ai consumatori la sicurezza di una navigazione protetta dalle truffe informatiche, oltre alla garanzia che lattivit ispettiva applicata dalla compagnia salvaguarda la loro privacy, poich i suoi risultati sono sempre analizzati in forma aggregata. Queste spiegazioni non sono evidentemente bastate al Commissario Europeo Viviane Reding che ha formalmente inviato la Gran Bretagna a difendere la privacy dei cittadini77, n hanno convinto lAntispyware Coalition78 che ha classificato la tecnologia sviluppata da Phorm nella categoria degli adware software malevoli che introducono pubblicit indesiderata nella navigazione degli utenti - e degli spyware codici maligni
A. TRAVIS. "Web inventor warns against third-party internet snooping, The Guardian, 11 march 2009; http://www.guardian.co.uk/technology/2009/mar/11/berners-lee-internet-data. 76 Intervento radiofonico di Berners-Lee in occasione del ventennale del web, riportato da ZDnet.uk: http://blogs.zdnet.com/BTL/?p=14387. 77 Allopinione espressa dalla commissaria UE alle comunicazioni, Viviane Reding, ha dato rilievo soprattutto la stampa economica. Si veda il sito di Easybourse: EU Commission Wants UK Government To Probe Targeted Advertising, 16 july 2008; http://www.easybourse.com/bourseactualite/marches/eu-commission-wants-uk-government-to-probe-targeted-488767. 78 LAntispyware Coalition la pi importante organizzazione internazionale finalizzata alla definizione del software malevolo. Riunisce imprese hi-tech, ricercatori universitari e associazioni dei consumatori (http://www.antispywarecoalition.org). Larticolo del Register del 25 aprile 2008 che riferisce della sua presa di posizione contro Phorm reperibile allindirizzo: http://www.theregister.co.uk/2008/04/25/apc_to_probe_behaviorial_ad_firms/.
75

104

II. Il governo delleccezione

come i cookies che tracciano la navigazione e raccolgono informazioni recapitandole allesterno di un sistema informatico79. Linsieme di questi rilievi ha trovato, probabilmente, la trattazione pi organica in un recente articolo di Jack Balkin, nel quale il giurista ha sottolineato come la rivoluzione del controllo - di cui il caso Phorm anticipa i primi conflitti - e la susseguente trasformazione di internet comportino una revisione radicale dellintera tematica del free speech80. Riprendendo le tesi di Meiklejohn e Barron, due autori ormai classici del diritto americano degli anni 60, Balkin ha evidenziato come i giuristi avessero formulato precoci obiezioni circa le garanzie per la libert despressione offerte da un mercato privato dei media, segnalando come una regolazione dellinformazione governata dallindustria became a rationale for repressing competing ideas81. improbabile, sosteneva, infatti, Barron nel 67,
that a free market would promote free speech, because mass media would refuse to carry information that did not serve their bottom line, and they would shy away from unorthodox, unpopular, and new ideas, preferring bland and mindless entertainment with commercial appeal82.

Attualmente, commenta Balkin,


the world of communication is a world of information conduits, most of which are in private hands. And just as in 1967, the practical freedom of speech is deeply tied to how these conduits work and what kinds of access and opportunities they offer to ordinary citizens83.

Sulla scorta di queste osservazioni, che tornano a radicare il discorso cyberlaw sullargomento boyliano del rischio del private power per la libert di parola, Balkin conclude che, nelle attuali condizioni, lappello formale al First Amendment e alla tutela delle corti di giustizia rischia di essere vano, se non si affiancano a queste garanzie delle politiche ecologiche dei media che ne assicurino concretamente il rispetto84.

W. CHRIS. "ISP data deal with former 'spyware' boss triggers privacy fears", The Register, 5 February 2008; http://www.theregister.co.uk/2008/02/25/phorm_isp_advertising. 80 Balkin docente di dottrina costituzionale e First Amendment allUniversit di Yale. 81 J.A. BARRON, Access to the PressA New First Amendment Right, Harvard Law Review, 80, 1967. Tratto da J. BALKIN. Media Access. A Question of Design, George Washington Law Review, 76, 4, 2008, p. 103; http://www.ssrn.com/abstract=1161990. 82 J. BALKIN. Media Access. A Question of Design, cit., p. 103. 83 Ivi, p. 106. 84 Ivi, p. 107.
79

105

3. Diritto performativo e ingegneria della rete

3.2.4 Le contraddizioni economiche del controllo


Proponendo di superare la neutralit e di collocare misure intelligenti presso i Points of control del flusso informatico85, Zittrain guarda, evidentemente, in direzione opposta a quella di Balkin. Fare dei provider i centri di controllo del traffico dati in nome del contenimento dellinsicurezza nella rete fornirebbe, infatti, ai soggetti commerciali oltre al potere di ispezionare i contenuti delle comunicazioni, quello di discriminarne la circolazione secondo le migliori opportunit economiche, come mostrano le diverse sperimentazioni del labelling gi in corso evidenziate, oltre che dal caso Phorm, da quello del provider americano Comcast, attualmente sotto inchiesta per aver rallentato il traffico VOIP e P2P dei propri utenti86. Su questo genere di critiche ha insistito soprattutto Yochai Benkler, il quale in occasione della pubblicazione italiana di Wealth of Networks ha dichiarato che
[i big delle telecomunicazioni] possono rappresentare un pericolo. Il loro attuale obiettivo estrarre pi valore dai loro network cercando di costruire reti pi controllabili. Spesso la scusa quella della sicurezza, pi frequentemente parlano di garanzia della qualit del servizio. La realt uno sforzo da parte dei provider per cambiare l'architettura della Rete, ispezionare i contenuti e trattarli in modo differente a seconda che siano a pagamento o meno. Se questo sforzo avesse successo, avremmo un'architettura che lascia molto meno spazio alla creativit umana espressa al di fuori delle logiche di mercato87.

Come si vede, per Benkler, il tipo di controllo che i provider telefonici potrebbero essere chiamati ad esercitare, rappresenta in s, indipendentemente dalle implicazioni per le libert civili, una perturbazione delle logiche tecnosociali specifiche del medium e un rischio concreto per la generativit brillantemente studiata nei suoi fattori abilitanti da Zittrain. Le dinamiche descritte in The Generative Internet si accordano, infatti, perfettamente con la visione benkleriana di uninnovazione emergente dalle pratiche collaborative duso e di scambio degli utenti (peer production) e dallabbassamento della
J. ZITTRAIN. Internet Points of Control, cit.. Nellestate 2007, Comcast, il secondo per importanza tra i provider USA, stato ammonito dalla FCC su richiesta delle associazioni Free Press e Public Knowledge per violazione delle norme generali che regolano il contratto di servizio tra i fornitori di connettivit e gli utenti. Il seguito giudiziario imputa al provider di aver rallentato le connessioni a Vuze (BitTorrent) senza averlo comunicato agli utenti, limitandone, di fatto, la libert di navigazione. http://www.publicknowledge.org/pdf/fp_pk_comcast_complaint.pdf. 87 Y. BENKLER.La grande ricchezza delle reti, Il Manifesto, 26 aprile 2007, p. 13.
86 85

106

II. Il governo delleccezione

soglia daccesso al mercato (market entry), frutto della trasparenza e non discriminazione della rete rispetto a dati e applicazioni. Ma se gli argomenti dei due autori armonizzano con tanta evidenza, proprio perch condividono la stessa visione del rapporto tra innovazione e costi daccesso ai contenuti e alle tecnologie, cos descritta da Lessig:
[Internet is] the most extraordinary innovation that we have seen. Not innovation in just the dotcom sense, but innovation in the ways humans interact, innovation in the ways that culture is spread, and most importantly, innovation in the ways in which culture gets built []. Let the dotcom era flame out. It won't matter to this innovation one bit. The crucial feature of this new space is the low cost of digital creation, and the low costs of delivering what gets created88.

Secondo il professore di Stanford, il contenimento dei costi daccesso alla tecnologia , dunque, una conseguenza del design. Sono, infatti, i fattori di neutralit e trasparenza di internet a far s che i soggetti economici debbano limitare i loro investimenti al solo livello delle applicazioni, visto che la rete ammette qualunque tipo di hardware e software e non ha bisogno di essere adattata alle novit. Ci vale anche dalla prospettiva dellutente, perch ladozione di nuova tecnologia richiede il solo costo del reperimento delle utilit e non necessario riconfigurare il proprio sistema quando si istalla un nuovo programma o si sostituisce lhardware. Limperativo tecnologico che incide sullabbattimento dei costi , dunque, lo stesso che stabilisce lincapacit della rete di discriminare tra dati e applicazioni, la cui abilit collocata, secondo il principio end-to-end, presso lutente, nello strato pi superficiale del sistema:
The Internet was born a neutral network, but there are pressures that now threaten that neutrality. As network architects have been arguing since the early 1980s, its essential genius was a design that disables central control. Intelligence in this network is all vested at the end or edge of the Internet. The protocols that enable the Internet itself are as simple as possible; innovation and creativity come from complexity added at the ends. This endto-end design made possible an extraordinary range of innovation89.

Lidea, propriamente lessighiana, che la produzione dellinnovazione in internet sia un effetto del design, si fonda perci essenzialmente sulla
88 L. LESSIG. The Architecture of the Innovation Duke Law Journal, 51, 2002, p. 182; www.lessig.org/content/archives/architectureofinnovation.pdf. 89 L. LESSIG. A Threat to Innovation on the Web, Financial Times, December 12, 2002, http://www.interesting-people.org/archives/interesting-people/200212/msg00053.html. Largomento sviluppato dallautore in The Future of Ideas, cit., p. 34.

107

3. Diritto performativo e ingegneria della rete

descrizione della natura non intelligente della rete90, il cui strato logico sprovvisto del codice capace di associare i dati alle applicazioni, e nella quale ogni livello della struttura, assemblata verticalmente, resta indipendente e ignora quanto avviene ai livelli soprastanti,
91

trasportando

un

flusso

informazionale di puri dati, frammentati in pacchetti . Ci determina la neutralit della piattaforma rispetto alle applicazioni e la collocazione del controllo al livello pi alto possibile per ogni funzione informatica. Sono dunque la trasparenza e la neutralit a fare dello stupid network quella piattaforma generativa incapace di distinguere tra un file Mp3 e une-mail, ed perci impossibile insegnare alla rete ad intercettare i file pirata senza attentare alle propriet che Zittrain vorrebbe difendere. Se limmissione di soluzioni intelligenti nel centro (core) di internet sovverte queste logiche, i suoi effetti non potranno rimanere limitati al dark side, ma ricadranno necessariamente sulla generativit che, daltra parte, lo stesso giurista descrive come leffetto virtuoso del disordine. Sugli effetti generativi e sulle virt economiche delle reti sono concentrate, naturalmente, anche le attenzioni della teoria economica, i cui argomenti sono riassunti nellimportante lavoro di Benkler, The Wealth of Networks, dedicato alla forma di valorizzazione propria delle reti (network effect), non esclusiva di internet, ma portata dal Net alla sua massima espressione92. sulla base di questo concetto che leconomista Eric Von Hippel ha osservato come tale dinamica abbia fornito le condizioni ottimali per lo sviluppo di uninnovazione guidata dallutente (user driven innovation), non legata in modo univoco alle tecnologie digitali, quanto piuttosto alla tessitura di reti di relazioni entro le quali si affermano e si diffondono le migliori soluzioni al rapporto degli individui con la tecnologia e con gli altri oggetti di uso quotidiano93. questa creativit, sostenuta da architetture aperte che spingono linnovazione ai margini della rete e non attribuiscono un ruolo dominante ai gestori del traffico, che il ritorno allintegrazione verticale dei mercati e a strategie potenzialmente basate sulla discriminazione del prezzo pu, dunque, ostacolare. Sebbene focalizzato sulla salvaguardia della generativit minacciata dai
La definizione di stupid network di David ISENBERG. Rise of the Stupid Network, Computer Telephony, August 1997, (pp. 16-26); http://www.rageboy.com/stupidnet.html. 91 Si tratta del principio dellencapsulation dei dati incorporato nel protocollo TCP-IP. 92 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit.. 93 E. Von HIPPEL. Democratizing Innovation, cit., p. XVII.
90

108

II. Il governo delleccezione

progetti di reingegnerizzazione di internet, larticolo di Zittrain sembra dunque incapace di riconoscere gli esiti indesiderati di misure che alterano i principi di funzionamento della rete e di individuare gli ambiti ammesso che ci sia possibile - in cui interventi di tale natura potrebbero essere adottati senza danni per il suo potenziale socio-tecnico. Ci si deve, paradossalmente, oltre che ad un approccio ideologico al tema della sicurezza, ad una visione ancora lessighiana della generativit, sbilanciata sugli effetti del design e meno attenta al ruolo giocato nella produzione delle innovazioni dalla socialit di internet. Tali limiti del discorso zittrainiano si evidenziano soprattutto nella soluzione dual machine, fondata sul presupposto che la generativit di una sottorete specializzata - riedizione della rete accademica dei primordi - sia in grado di eguagliare lenorme capacit computazionale di internet e che la riduzione di complessit a cui lautore guarda in termini di sicurezza, non abbia conseguenze sul dinamismo innovativo dellambiente digitale. Per queste ragioni il suo tentativo di mediazione tra una pianificazione regolativa aperta a soluzioni tecnologiche e la difesa delle piattaforme generative, non sembra riuscito. Non a caso, infatti, le opzioni pi decise per lintroduzione di misure in contrasto con la net neutrality, vengono da studiosi che non interpretano linnovazione nei termini lessighiani di The Generative Internet ma, piuttosto, in quelli tardoschumpeteriani di una dinamica stimolata dalla grande impresa, vista come larma pi potente [del progresso economico] e dellespansione a lungo termine della produzione totale94. in questottica che si sostiene che il principio della neutralit, impedendo la diversificazione della rete e lintroduzione della discriminante del prezzo nella differenziazione del traffico, pu ostacolare linnovazione, scoraggiando lintroduzione di accorgimenti quality-of-service (QOS) da parte degli ISP per ridurre linstabilit delle connessioni e incrementarne la sicurezza95.

3.2.5 La crisi di complessit della governance dellinnovazione


Come noto, nel 2006, il dibattito sulla neutralit di internet giunto ad
J. A. SCHUMPETER. Capitalism, Socialism and Democracy, 1954, trad. it. Capitalismo, socialismo e democrazia, Milano, Etas, 2001, p. 105. noto che Schumpeter fondava il ruolo trainante dellimpresa sulla separazione, oggi declinante, tra linvenzione scientifica e artistica e la loro valorizzazione economica su scala industriale. 95 C. S. YOO, T. WU. Keeping The Internet Neutral?, Legal Affair Debate Club, 2006, January 5, http://www.legalaffairs.org/webexclusive/debateclub_net-neutrality0506.
94

109

3. Diritto performativo e ingegneria della rete

interessare il livello decisionale USA che, dopo accese polemiche e persistendo forti perplessit ha deciso di non prendere posizione al riguardo, lasciando al mercato il compito di precisare il proprio orientamento in materia. Secondo alcuni commentatori, sarebbe allora prevalso il principio di cautela che places regulators in a more restrained and humble position96 di fronte alla complessit intrattabile dellevoluzione tecnologica. Come Zittrain ha, per, mostrato in modo persuasivo, una decisione in tal senso appare tuttaltro che rassicurante, proprio perch lascia liberi gli operatori commerciali di perseguire policies aggressive, nella convinzione che il gioco della concorrenza riesca a contenere le pratiche pi sgradite al marketplace, quando, in effetti, proprio sulla violazione strutturale dellantitrust e, dunque, sulla disattivazione del meccanismo della concorrenza, che insiste la critica economica alla soppressione della neutralit. Si lascerebbe, dunque alle corti di giustizia il compito di decidere caso per caso, confidando in quel rule of law che, come ha notato Balkin, non sembra pi in grado di assicurare il rispetto della libert del Net. , perci, non casuale che il professore di Harvard abbia dato alle stampe, contemporaneamente a The Generative Internet, un altro saggio, dedicato allevoluzione della governance delle tecnologie, nel quale riflette sulla capacit degli apparati di regolazione di farsi carico delle crisi e della complessit dello sviluppo tecnologico. Lo studioso vi articola unanalisi capillare della situazione attuale di internet, nella quale, da un lato, si evidenzia come il computer crime sia divenuto insostenibile, spingendo regolatori, attori commerciali e utenti a chiedere misure di controllo della rete e, dallaltro, come il sistema decisionale sia incapace di rispondere adeguatamente a questo incremento di complessit. A History of online Gatekeeping inizia, cos, con la lode al principio di cautela che ha caratterizzato lold style governance di internet:
The brief but intense history of American judicial and legislative confrontation with problems caused by the online world has demonstrated a certain wisdom: a reluctance to intervene in ways that dramatically alter online architectures; a solicitude for the collateral damage that interventions might wreak upon innocent activity; and, in the balance, a refusal to allow unambiguously damaging activities to remain unchecked if there is a way to curtail them97.

96 97

C. YOO. Network Neutrality and the Economics of Congestion, cit., p. 1851. J. ZITTRAIN. A History of online Gatekeeping, cit.

110

II. Il governo delleccezione

In questo passo, lo studioso concentra la sua visione delloptimum regolativo, facendo notare come i tre aspetti dellefficacia del contrasto alle attivit illecite, della salvaguardia dellarchitettura dellambiente digitale e della tutela dellinnovazione, siano stati tradizionalmente assicurati dal legislatore americano anche in presenza di controversie o dubbi sulla possibile dannosit delle tecnologie. Il giurista sottolinea, in particolare, come la giurisprudenza statunitense sia rimasta fedele a questo approccio anche nei momenti di crisi innescati dal progresso tecnologico. Infatti, anche nelle fasi in cui la comparsa di disruptive technologies metteva a rischio le sorti di specifici comparti industriali, le autorit americane hanno sempre fatto prevalere politiche attente alla tutela dellinnovazione, sulla tentazione di vietare la distribuzione della tecnologia. Come Zittrain ricorda nel commento alla sentenza Metro Goldwin Mayer v. Grokster, la pi importante decisione di questo tipo stata adottata nel 1984 dalla Suprema Corte chiamata a giudicare, in Sony vs Universal, se il videoregistratore, abilitando usi dannosi per i produttori di contenuti, dovesse avere o meno distribuzione commerciale negli states98. La decisione di non ostacolare lintroduzione di una tecnologia capace di uso corretto, poi diventata uno standard della giurisprudenza USA come Sony Substantial Noninfringing Use Doctrine - nelle controversie a sfondo tecnologico, perci giudicata dal giurista parte integrante di una corretta impostazione del governo dellinnovazione. Come si visto nellanalisi di The Generative Internet, per, opinione dello studioso che questo delicato equilibrio regolativo sia ormai compromesso, a causa dellinsicurezza del marketplace e della straordinaria rilevanza dei comportamenti predatori in rete. Linefficacia delle politiche di contrasto dellillegalit rappresenta, dunque, per Zittrain, il principale fattore di fragilit della light touch regulation, perch spinge il legislatore a rivedere la propria filosofia di intervento e a sottovalutare le ricadute negative di azioni di controllo pi aggressive. Infatti, mentre i precedenti conflitti industriali intorno agli usi dannosi delle nuove tecnologie potevano essere considerati crisi temporanee e circoscritte, la digitalizzazione e le reti hanno reso endemica la problematica delluso non autorizzato di beni e strumenti informatici, rendendo indifferibile
W.W. FISHER III, J. G. PALFREY jr., J. ZITTRAIN. Brief of Amici Curiae Internet Law Faculty in Support of Respondents (Metro-Goldwyn-Mayer Studios Inc., et al., Petitioners, v. Grokster, Ltd., et al., Respondents), cit.
98

111

3. Diritto performativo e ingegneria della rete

ladozione di misure di salvaguardia dellequilibrio complessivo del sistema. in base a tale argomentazione che Zittrain formula una prognosi altrettanto infausta di quella contenuta in The Generative Internet sugli esiti dello scontro sullillegalit digitale . Sono, per, soprattutto le differenze tra i due testi a fornire i maggiori spunti di riflessione. Mettendoli a confronto si osserva, infatti, che mentre The Generative Internet propone una riflessione critica della nuova governance, incentrata sugli esiti dannosi del controllo tecnologico, The History of online Gatekeeping si presenta, piuttosto, come una teodicea della seconda generazione di azioni regolative di internet che chiama in causa i provider in funzione di controllo. La tesi del giurista sintetizzata nellasserzione che the ability to regulate lightly while still curtailing the worst online harms that might arise has sprung from the presence of gatekeepers100. Per molti aspetti, dunque, The History of Gatekeeping evidenzia meglio di The Generative Internet lossatura teorica della filosofia regolativa del giurista e la sua prospettiva di riduzione dellinsicurezza digitale a rischio specifico del copyright affiancato, in via accessoria, dal pericolo virale. , infatti, soprattutto in questo secondo articolo che si rende esplicito come in Zittrain il copyright sia lipostasi di una riflessione sulla lotta ai peer-to-peer networks, that has so far failed to provoke a significant regulatory intrusion101. A differenza della cyberlaw lessighiana che ne ha fatto il tema centrale della sua analisi, levoluzione della propriet intellettuale non entra affatto nellanalisi del giurista. Nel suo lavoro, il punto cieco in cui collocato il copyright si accorda, perci, con la causalit paradossale di un discorso in cui linfrazione generalizzata, nella forma tecnologica della condivisione dei file, non mai descritta come male in s (malum in se, o iniquit, secondo la terminologia giuridica latina) e
Wired ha pubblicato unintervista a Zittrain sui temi trattati in The Future of the Internet and how to stop it. Lintervistatore ha esordito con laffermazione: W: Your scenario is classic in a backlash against the baddies, we give up our own freedom Z: My worry is that users will drift into gated communities defined by their hardware or their network. Theyll switch to information appliances that are great at what they do [email, music, games] because theyre so tightly controlled by their makers. W:You really think the sky could be falling? Z: Yes. Though by the time it falls, it may seem perfectly normal. Its entirely possible that the past 25 years will seem like an extended version of the infatuation we once had with CB radio, when we thought that it was the great new power to the people. http://www.wired.com/wired/archive/15.01/start.html?pg=15. 100 J. ZITTRAIN. A History of online Gatekeeping, cit., p. 253. 101 Ivi, p. 254.
99

99

112

II. Il governo delleccezione

forse nemmeno come malum prohibitum (o illegalit) se si guarda al file sharing come ad una tecnologia suscettibile di uso corretto 102, ma come causa di un male generato dallattivit istituzionale che lo persegue. Di qui, appunto, il paradosso di contrastare lillegalit con strumenti regolativi intrusivi, al solo fine di scongiurare lintrusione (degli strumenti regolativi). Zittrain si imbatte in tale impasse teorica, anche a causa di una riflessione che non esamina mai, n si occupa di definire, i conflitti a cui provvede soluzione, bench la sua analisi degli stili di regolazione lo abbia pi volte messo di fronte alla necessit di specificare, sia in termini tecnici che legali, le caratteristiche del peer-to-peer file sharing, senza limitarsi a presupporle. Il cono dombra in cui sono posti il copyright e le sue forme di illegalit , dunque, espressione di quellignoranza delle condizioni che, giustamente, Lawrence Solum e Minn Chung hanno posto tra gli errori di concetto delle politiche tecnocratiche e di tutte le forme di intervento in which there is uncertainty that cannot be reduced to risk103. La riflessione zittrainiana si presenta, in conclusione, come unimportante legittimazione giuridica della nuova governance di internet che non passa per argomenti giuridici, ma per considerazioni extralegali di tipo emergenziale. Una delle conseguenze di questo approccio che al trusted system non si chiede pi il rispetto delle libert civili e dei diritti costituzionali, ma di salvaguardare lambiente generativo della rete, eventualmente riservandolo alle lite. In questo modo, oltre al sacrificio di principi ordinamentali inviolabili agli occhi dei primi studiosi di internet ed in particolare dei costituzionalisti come Lessig , lipotesi regolativa di Zittrain riforma anche larchitettonica della rete e i suoi concetti tecnologici primigeni, travolgendo la neutralit del net e la sua universalit. Considerando questi aspetti, limportanza di The Generative Internet risiede non tanto nellaver formulato unanalisi innovativa degli attuali problemi di Internet governance, i cui temi erano gi presenti, con le relative proposte di soluzione, nel dibattito tecnologico degli anni 90, ma nellaver fuso in modo originale un punto di vista favorevole allincremento del controllo in internet con
102

Come si vedr, le reti peer-to-peer non sono, infatti, soltanto il ricettacolo di copie pirata, ma anche archivi virtualmente completi di materiali rari o caduti nel pubblico dominio. Sul piano dellinnovazione tecnologica, inoltre, la superiore efficienza delle piattaforme distribuite fa si che ai problemi della scarsit di banda delle applicazioni commerciali della Tv e della telefonia su internet si risponda, attualmente, proprio con forme di peer technology. 103 L. SOLUM, M. CHUNG. "The Layers Principle: Internet Architecture and the Law", cit., p. 34. Il tsesto complete citato a p. 73.

113

3. Diritto performativo e ingegneria della rete

il patrimonio critico della cyberlaw e la sua consapevolezza delleffetto generativo delle architetture aperte. Ai nostri fini, la riflessione svolta complessivamente da Zittrain, ha fornito una panoramica di argomentazioni esemplare di un governo dei conflitti cibernetici che traduce lincertezza in fattori di rischio, legittimando una riforma di internet fortemente controversa.

3.3 Net security: lordine del discorso


3.3.1 La costruzione del cybercrime
Taken individually, each risk may have a rational aetiology and can be reasonable explained, anticipated and acted upon. Taken as a cumulative and complex phenomenon, risk became apocalyptic. J. Van Loon104

Fear, Uncertainty and Doubt (FUD), con questa espressione un quadro IBM ha sintetizzato le tattiche di marketing della compagnia, volte a ridurre la fiducia dei clienti nelle tecnologie concorrenti105. Secondo il criminologo canadese Stphane Leman-Langlois, la produzione dellinsicurezza cibernetica nel discorso pubblico presenta forti affinit con questo modello agonistico dofferta commerciale. A suo avviso, infatti, il concetto di cybercrime106, con il quale un network di attori istituzionali e non istituzionali produce lincertezza digitale, pu essere equiparato al FUD IBM: un puzzle form de pices htroclites produisant une image distordue dans laquelle il est de plus en plus difficile de diffrencier la ralit de la fiction107. Leman-Langlois stigmatizza, in questo modo, la povert concettuale di una formula tecnologica e mediatica che, con sempre maggiore frequenza, compare in ambito giuridico ad indicare i comportamenti illegali posti in essere attraverso il computer108. La critica del giurista diretta, in particolare, al recepimento nel diritto dellomologazione informatica degli illeciti, nella quale la denominazione sintetica di crimine digitale assimila una pluralit di fenomeni giuridicamente
104 105

J. VAN LOON. Risk and Technological Culture, London: Routledge, 2002, p. 2. S. LEMAN-LANGLOIS. "Le crime comme moyen de contrle du cyberespace commercial, cit., p.

1.

106 107

Negli Stati Uniti si preferisce il termine computer crime. Ibidem 108 Ibid.

114

II. Il governo delleccezione

eterogenei109. chiaro, infatti, che se, in ambito tecnologico, il ricorso alla nozione generale di incidente informatico si giustifica con leziologia unitaria di questo genere di crisi e con lomologia delle misure di contrasto - entrambe legate al funzionamento del codice -, il loro impiego in ambito giuridico comporta lunificazione concettuale di fenomeni inconfrontabili, definiti da intenzioni criminali differenti e da differenti potenzialit doffesa. Secondo lo studioso, uneterogeneit di tale ampiezza, prodotta sia dalle forme assunte dallillecito informatico che dalla diversit dellambiente digitale rispetto allo spazio convenzionale, rende la nozione di cybercrime un nonsenso giuridico, funzionale alla generica individuazione del rischio digitale in sede mediatica, quanto gravemente inadatta alla corretta costruzione dei profili criminologici telematici, stante che ni les motifs, ni les moyens employs, ni les dommages, ni les cibles, ni les victimes sont comparables ceux des dlits conventionnels [...]110. Tale nozione appare, perci, al giurista come una categorizzazione che risponde ai bisogni specifici del discorso pubblico su internet, cio come un mitologema impossibile comprendere senza tener conto degli imperativi commerciali e del timore sociale indotto da una cattiva comprensione delle caratteristiche dellinformazione, mentre, dal punto di vista scientifico, il est fort probable qu[]elle se rvlera court ou moyen terme comme une impasse [] totale pour les criminologues111. Se il concetto di cybercrime non supera lesame dello studioso, la definizione giudica dei nuovi comportamenti digitali sembra esposta alle stesse difficolt. Lesempio paradigmatico di tali criticit indicato da Leman-Langlois proprio nel file sharing poich, a suo avviso, se da un lato impossibile dimostrarne la dannosit sociale, dallaltro la sua criminalizzazione si presenta esplicitamente, come un mezzo per dcouper une identit de bon consommateur maximisant son utilisation dInternet payant112 in un contesto
Unelencazione, necessariamente incompleta, degli illeciti informatici include la diffusione di virus, lo spam (invio di posta indesiderata), il phishing (truffa informatica, particolarmente in ambito bancario), il defacement (cancellazione dei contenuti o deturpamento di una pagina web) lattacco DOS ai server (azione informatica volta a bloccare il funzionamento di un server inondandolo di richieste di servizio, eventualmente grazie allazione distribuita di pi computer DDOS), lintrusione informatica (violazione dei divieti di accesso e perturbamento del funzionamento normale di un sito), il furto didentit, lingiuria e la diffamazione elettroniche, lapologia di reato via internet, la diffusione di materiale pedopornografico, lo spionaggio informatico, linfrazione al copyright. 110 Ivi, p. 9. 111 Ivi, p. 12. 112 Ibidem
109

115

3. Diritto performativo e ingegneria della rete

che rende quasi impercettibili le differenze tra le forme della disponibilit dei beni, chiaramente distinguibili nello spazio fisico tra ci che in vendita, in prestito, abbandonato o donato113. Includendo il file sharing tra i profili criminali, si tenta, dunque, de produire une cassure radicale entre lusage encourag et lusage possible qui, dans le cyberespace, nexiste tout simplement pas114. Per tale ragione, la fattispecie giuridica del furto in internet appare allautore assai debole, visto che in un ambiente in cui la nozione di propriet si rapporta esclusivamente allinformazione copiata, scambiata o modificata, lopportunit criminelle nest plus rien dautre que le revers de lopportunit commerciale115. Con ci lautore mostra come, trasferita sul piano digitale, la nozione di furto si circondi dambiguit, ma anche come tale ambiguit sia il prodotto della contraddizione in res tra una legge modellata su unequivoca analogia con il mondo materiale e le caratteristiche di una rete telematica costruita per condividere, rendere disponibili e distribuire contenuti informativi. Come lautore osserva in Theft in the Information Age, la reciproca implicazione tra accesso legittimo e accesso illegale ai beni digitali, stride particolarmente con il profilo di reato costruito nel contesto americano, che tende ad inquadrare il file sharing nella fattispecie dellattivit intrinsecamente delittuosa (malum in se), piuttosto che in quella di un crimine che tale in quanto proibito (malum prohibitum)116. Attraverso tali considerazioni, LemanLanglois sottolinea, per contrasto, come la criminologia attraversi una fase di rinnovamento del proprio paradigma che la spinge a rivedere alcuni dei propri assunti autoevidenti, tra i quali quello che a theft is a theft is a theft117, tautologia implicita nel principio formale che fa dellillegalit la ragione per cui un certo tipo di appropriazione proibito118. Ed proprio nel contesto di questo
Un esempio di confusione ingenerata dal mezzo elettronico riportata da Luca Neri: Una ventunenne newyorkese che studia a Londra, mi dice che lei scarica musica con Acquisition, un servizio che reputa legittimo, visto che il software le mostra di frequente una finestrella che le chiede di pagare una piccola cifra (lei si limita a chiudere la popup, cliccando sul bottone che dice "Ricordamelo in seguito") [] le spiego che Acquisition non nient'altro che un'interfaccia per accedere al network p2p Gnutella, e che la richiesta di pagamento riguarda l'uso del software, e non certo l'acquisto della musica [] insomma le spiego che sta facendo pirateria []. L. NERI, La baia dei pirati, Roma: Banda Larga, 2009, pp. 46-47. 114 Ibidem 115 Ibid. 116 S. LEMAN-LANGLOIS. Theft in the Information Age. Technology, Crime and Claims-Making, Knowledge, Technology and Policy, 17, 3-4, 2005, p. 162; http://www.crimereg.com/textes/theftinformationage.pdf. 117 Ivi, p. 140. 118 Ibidem
113

116

II. Il governo delleccezione

ripensamento epistemico che si osserva, secondo lo studioso, come la potenza evocativa di un concetto come quello di cybercrime agisca sullevoluzione della legge penale, invertendo il tradizionale rapporto tra cambiamento sociale e mutamento normativo:
Ordinarily, criminal law moves slowly and tends to follow, rather than lead, moral panics and spectacular incidents; it is rarely at the vanguard of social transformation. In this case, it would seem that, at least in the US and to a somewhat lesser degree in Europe, the law has grossly outpaced the widespread opinion that file sharing and copyright infringement by individuals is a relatively innocuous activity. In Durkheims words, here criminal law attempts to transform the collective conscience instead of representing it119.

La riflessione di Leman-Langlois fa cos rilevare come in un quadro di significative divergenze tra la percezione sociale del file sharing e la sua categorizzazione giuridica, la legge agisca come un elemento decisivo dellincriminazione di pratiche diffuse che non risponde a un allarme sociale ma piuttosto lo generi, interpretando in modo estensivo la sua funzione di strumento di governo in un contesto di transizione che incontra le esigenze della grande industria. Esaminando luso della nozione di computer crime in The Generative Internet, un testo, a nostro avviso, cruciale per la comprensione dellevoluzione della cyberlaw e della nuova governance di internet, si pu notare come Leman-Langlois abbia colto un aspetto essenziale della costruzione del dispositivo dellinsicurezza nellordine del discorso digitale. Lo scenario postdiluviano con cui Zittrain descrive il declino dellinternet generativa presuppone, infatti, che la catastrofe del controllo sia esito della reazione regolativa a unillegalit ingovernabile, situazione che il giurista dimostra proprio illustrando dati relativi agli incidenti informatici120. Larticolo si presenta, in questo modo, come un documento esemplare della categorizzazione onnicomprensiva del rischio digitale stigmatizzata da Leman-Langlois, cos come della funzione assunta dal concetto di sicurezza informatica in unottica di revisione dei fondamenti moderni del diritto. Non casuale, infatti, che lintero impianto della teoria zittrainiana si appoggi ai dati forniti dal Computer Emergency Response Team (CERT), un istituto di ricerca della facolt di ingegneria dellUniversit di Carnegie Mellon, la
119 120

Ivi, p. 141. J. ZITTRAIN. The Generative Internet, cit, p. 2011.

117

3. Diritto performativo e ingegneria della rete

cui indagine aveva lo scopo di rilevare lincidenza globale dellinsicurezza cibernetica lungo larco di tempo 1988-2006. La simmetria tra largomento zittrainiano dellinsostenibilit del computer crime e la rappresentazione grafica del CERT appare evidente osservando come la curva dei dati corrispondenti al periodo 2000-2004 si impenni verticalmente, tanto che il grafico si conclude con i rilievi del 2004, dopo i quali gli incidenti diventano talmente commonplace and widespread as to be indistinguishable from one another121. Staremmo, dunque, attraversando una fase della storia di internet, nella quale lampiezza del rischio informatico divenuta irrappresentabile, n levidenza scalfita dal fatto che i dati raccolti mettono a confronto universi statistici passati, dal 1988 al 2006, dalle decine di migliaia a quasi un miliardo di unit122. Dovremo prendere atto che la fine del mondo arrivata e non ce ne siamo accorti, ha commentato Lessig, ma prima dovrebbe esserci spiegato perch, se la situazione tale, non abbiamo avuto notizia di milioni di hard disk cancellati dai virus e del blocco mondiale delle telecomunicazioni123. Sorprende, per, la fragilit di questo appello del giurista al principio di realt, specie se confrontata con la potenza retorica dellargomentazione zittrainiana124. E sarebbe, forse, altrettanto ingenuo vedere nel disinvolto approccio alla statistica del professore di Harvard un errore scientifico o il caso isolato di un uso ideologico dei dati. Come ha osservato Leman-Langlois, la semplificazione del cybercrime e la stimolazione del moral panic sono elementi di un modello epistemico sempre pi frequentato dalla giurisprudenza e hanno, dunque, ragioni pi profonde125. Ci che latteggiamento intellettuale di Zittrain e di una nuova generazione di cybergiuristi pone in rilievo, sono, infatti, le caratteristiche emergenti di un modus operandi accademico in cui lutilizzo trasversale delle fonti, lassunzione nel diritto della nozione di stabilit informatica e linteriorizzazione dellapproccio problem solving del commercio, rappresentano gli elementi di spicco di una tendenza che ha gi prodotto visibili effetti negli studi legali, come mostra la

121 122

Ibidem. Il miliardo di computer connessi ad internet stato, infatti, superato nel 2008. 123 L. Lessig. Codev2, cit., p. 91. Il paragrafo Z-theory dedicato a The Generative Internet. 124 Ibidem. 125 Si rinvia per approfondimenti al paragrafo 4.2 Lex informatica come stato deccezione, interamente dedicato alla tematica.

118

II. Il governo delleccezione

fisionomia aggiornata della neonata computer forensics126. La crisi di fondamento della legge e il sacrificio dellapproccio costituzionale alla vita digitale consumati ad Harvard andrebbero, perci, letti a partire dallincontro del diritto con le lyotardiane tecnoscienze, di cui il declino del metodo porta alla luce le aberrazioni nel senso propriamente evolutivo del termine. Infatti, quando la pragmatica del sapere scientifico si sostituisce ai saperi tradizionali, non si tratta pi di provare la prova ma di amministrarla, spostando sul terreno della performativit il problema della validit delle fonti o della fedelt al dato di realt127. Come si legge ne La condition postmoderne,
[] en augmentant la capacit dadministrer la preuve, augmente celle davoir raison : le critre technique introduit massivement dans le savoir scientifique ne reste pas sans influence sur le critre de vrit. On a pu en dire autant du rapport entre justice et performativit: les chances quun ordre soit considr comme juste augmenteraient avec celles quil a dtre excut, et celles-ci avec la performativit du prescripteur128.

Se questa la tendenza storica indicata dalla filosofia, la crisi del cyberdiritto non potrebbe essere compresa senza lanalisi locale delle sinergie in cui si produce la presa del discorso tecnocratico sulla realt digitale. Infatti, ni science, ni fantasme, le discours dominant est une politique, cest--dire un discours puissant, non pas vrai, mais capable de se rendre vrai []129. La ragione per cui il lavoro di Zittrain appare, dunque, cos innovativo ed influente e, per contrasto, le repliche dellortodossia giuridica cos poco incisive, perch, indipendentemente dalle sue falle argomentative, il gioco linguistico del professore di Harvard si legittima par la puissance [qui] nest pas seulement la bonne performativit, mais aussi la bonne vrification et le bon verdict130.

3.3.2 I luoghi neutri della sicurezza digitale 3.3.2.1 Il Berkman Centre


Cest laboutissement de ce (long) cheminement que lon a voulu prsenter ici, en respectant [] la logique qui prside la formation

Con questo termine si allude al sottodominio giuridico dedicato alle nuove frontiere dell'investigazione, [ai] nuovi strumenti di indagine, [alle] figure interessate, [alle] vittime consapevoli e inconsapevoli, ma soprattutto [al]l'arte dell'indagine nello sconfinato universo binario; http://www.cibercrime.it. 127 J.-F. LYOTARD. La condition postmoderne, Paris: Les ditions du Minuit, 1979, p. 77. 128 Ivi, p. 76. 129 P. BOURDIEU, L. BOLTANSKI. La production de lidologie dominante, ed. cit., p. 94. 130 J.-F. LYOTARD. La condition postmoderne, op. cit., p. 77.
126

119

3. Diritto performativo e ingegneria della rete

des lieux neutres, ces laboratoires idologiques o slabore, par un travail collectif, la philosophie sociale dominante. P. Bourdieu, L. Boltanski131

La battaglia zittrainiana per la riforma del discorso sulle architetture, ci invita, cos, ad addentrarci in quella zona lintersection du champ intellectuel et du champ du pouvoir132, nella quale le dispute teoriche per legemonia in un campo del sapere intercettano le altre fonti di produzione della Net security, dove una serie di soggetti pubblici e privati si coordina per elaborare i principi comuni della difesa digitale. Si tratta dei dibattiti tecnologici del trusted system e dellinternet enhancement, a cui si gi accennato limitandoci ad osservarne linfluenza sulla teorizzazione cyberlaw. Ridotti allessenza, questi forum di coordinamento tecnologico sono discussioni ingegneristiche che si sviluppano nei consorzi industriali e nelle task force dellInternet Architecture Board (IAB) le cui principali quipe di ricerca sono lInternet Engineering Task Force (IETF) e lInternet Research Task Force (IRTF)133. Intese estensivamente, queste formazioni discorsive hanno, una morfologia decisamente pi articolata che tocca tutti i livelli dattivit delle entit istituzionali, quasi-istituzionali e non istituzionali che finanziano la ricerca, pianificano la sicurezza informatica, raccolgono dati, amministrano sistemi informatici ed esercitano reciproca influenza. Ci di cui pu dare unidea la voce Coordinated Reponse del CERT che sintetizza in poche battute la formazione orizzontale delle policies contro il cybercrime:
When computer security incidents occur, organizations must respond quickly and effectively. CERT supports the development of an international response team community by helping organizations build incident response capability and by developing a commonly used infrastructure of policies, practices, and technologies to facilitate rapid identification and resolution of threats. CERT also improves the national cyber response and readiness capability and builds international computer security information exchange and collaborative analysis capabilities. CERT enhances the ability of organizations in government and industry to protect themselves from attack

131 132

P. BOURDIEU, L. BOLTANSKI. La production de lidologie dominante, ed. cit., p. 17. Ivi, p. 12. 133 Come nota Paul David, lo stesso IETF oggi articolato in pi di 100 gruppi di lavoro che coprono 8 delle 10 aree funzionali della reingegnerizzazione di internet. P. A. DAVID. The Beginnings and Prospective Ending of End-to-End: An Evolutionary Perspective On the Internets Architecture, cit., p. 11.

120

II. Il governo delleccezione

and limit the damage and scope of attacks134.

Navigando tra i nodi di queste reti cos eterogenee, si percepisce nettamente come lattivismo della sicurezza informatica innervi e attraversi per intero la cultura digitale. Con le iniziative del Berkman Center e il lavoro del laboratorio tecnologico del MIT o dello stesso CERT luniversit americana presidia, infatti, tutti gli obiettivi di un efficace politica di intervento contro il disordine digitale, costruendo sapere, facendo campagna civile, mobilitando le comunit e coordinando il mondo digitale contro il software malevolo e la censura telematica. In questo modo, mentre gruppi di lavoro come lIETF e il CERT interloquiscono con le imprese, le amministrazioni e gli altri laboratori di ricerca sviluppando le misure e le strategie operative del controllo telematico, Harvard si profonde sia in attivit di elaborazione teorica (OpenNet) che in progetti divulgativi come Stop-Badware ed Herdict Web, pensati come campagne di sensibilizzazione contro il codice maligno e la sorveglianza digitale. Analizzare queste due iniziative fornisce molti elementi di comprensione dellattenta costruzione del consenso di cui il Berkman Center circonda la propria attivit istituzionale. Ci che contraddistingue lattivit di questo centro di ricerca non , infatti, soltanto una produzione scientifica fortemente condizionata in senso ideologico, ma anche, e soprattutto, la sua propensione a operare direttamente in termini di regolazione disciplinare della vita digitale, attraverso una stimolazione del moral panic che si avvale della teorizzazione giuridica quanto della produzione di messaggi mediatici diretti al grande pubblico. La costruzione del consenso a cui si dedicano le iniziative di Harvard si cala, in questo modo, nelle condizioni postmoderne di legittimazione del sapere, dove il libero accordo delle intelligenze habermasiano
est manipul par le systme comme lune de ses composantes en vue de maintenir et dameliorer ses performances [et] fait lobjet de procedures administratives, au sens de Luhmann. Il ne vaut alors que comme moyen pour la veritable fin, celle qui lgitime le systme, la puissance135.

Stop-badware si presenta, cos, come un sito che promuove la conoscenza

134 135

Http://www.cert.org/work/coordinating_response.html. J.-F. LYOTARD. La condition postemoderne, op. cit., p. 98.

121

3. Diritto performativo e ingegneria della rete

di ogni tipo di software intrusivo136, la cui presenza giudicata da Zittrain cos diffusa e minacciosa da giustificare lemergere negli utenti di una domanda di sicurezza lesiva delle loro libert. Scopo della campagna non , per, di far crescere la cultura informatica in quei less sophisticated users la cui incompetenza figura tra i fattori di fragilit dellinternet generativa137, ma di stimolarne la sensazione di insicurezza, mettendoli in guardia contro un pericolo spesso sottovalutato e pi dannoso di quanto comunemente percepito. Applicando accuratamente la logica FUD, il sito segnala come siano gli utenti pi giovani e inesperti a correre i maggiori rischi di infezione informatica, navigando su piattaforme come KaZaA o sui siti commerciali del download gratuito che, nelle attuali condizioni dellarchitettura di rete, possono essere sfruttati in combinazione con trojan ed altre minacce per lanciare attacchi mirati alla sottrazione di dati personali138. La campagna sottolinea, quindi, come il codice maligno rappresenti un rischio concreto per lutente che va ben al di l di un fastidioso intralcio allattivit quotidiana. Si tratta, infatti, di software that fundamentally disregards a users choice regarding how his or her computer will be used139, in rapporto al quale nessun sito, per quanto affidabile, pu dirsi invulnerabile. Per questo imperativo essere prudenti nella navigazione e, soprattuto, be skeptical of offers that seem too good to be true140. con questi rinvii a ci su cui ognuno conviene che il sito dispone il lettore ad accreditare le sue informazioni come corrette e complete, cos che difficilmente il visitatore riesce a cogliere la sottile ironia contenuta nel messaggio che il malicious code attenta alla sua autonomia. Non solo, infatti, noto che i rischi segnalati da Stop-Badware sono in parte il risultato di pratiche

STOP-BADWARE, Berkman Center, Harvard, http://stopbadware.org/home/index. Il software intrusivo si distingue, generalmente, in spyware, adware (definizioni a p. 69) e malware. Questultimo comprende virus e worm informatici. 137 Si ricorder che Zittrain imputa alla crescita dellinsicurezza negli utenti lavvento di una razionalit in conflitto con il mantenimento delle architetture aperte, nella quale gli interessi di utenti, regolatori e industria tendono a convergere. Si veda la trattazione alle pp. 60-61. 138 I tre siti segnalati dal Report sono, oltre a KaZaA, SpyAxe, un falso software antispyware, MediaPipe, un download manager che offre l'accesso a contenuti multimediali e Waterfalls 3, unutility screensaver. 139 STOP-BADWARE home page; http://stopbadware.org/home/index. 140 STOP-BADWARE. Trends in Badware 2007. What internet users need to know; http://www.stopbadware.org/home/research. Any website, no matter how trusted, can be vulnerable to attack;Badware can be hard to avoid even when you know what to look for; Be skeptical of offers that seem too good to be true.
136

122

II. Il governo delleccezione

industriali che prevedono il rilascio di virus nelle piattaforme P2P141 - vale a dire forme di guerilla commerciale di cui il Peer Piracy Prevention Act ha, peraltro, proposto la legalizzazione142 -, ma se si confronta lazione del badware con quella delle misure di controllo considerate benigne ed auspicate da Zittrain, non si riscontrano significative differenze sia nel funzionamento di tali programmi che nelle loro finalit, le quali rispondono, in entrambi i casi, al principio maligno dello spossessamento dellutente di opzioni duso delle applicazioni, della presa di controllo sulle comunicazioni e dellintromissione di volont commerciali nelle attivit quotidiane degli users. La ragione per cui i sistemi trusted sono stati definiti come ambienti that can be trusted by outsiders against the people who use them143 , infatti, perch sintetizzano, in certo modo, gli effetti malware, spyware e adware del codice maligno, di cui usano gli stessi principi, interferendo con il funzionamento dei computer e sottraendo ai loro utilizzatori quei margini dazione che rendono il consumo digitale incompatibile con le licenze commerciali. Se ci appare abbastanza chiaramente nel funzionamento dei lucchetti digitali (DRM) il cui fine , appunto, quello di interdire alcuni usi dei beni informatici, lanalisi di pacchetto a cui Zittrain si detto favorevole non sembra differenziarsi in modo significativo su questi aspetti. Lo si osservato a proposito del caso Phorm in cui, proprio grazie alle tecniche di snooping, le compagnie telefoniche hanno agito come spyware, sottoponendo a sorveglianza i consumatori, per poi riservare loro campagne pubblicitarie mirate ci che configura questa tecnologia anche come adware144. Alla luce di questa stringente affinit, la legittimazione zittrainiana del controllo tecnologico sembra dunque sposare la tesi che, nellimpossibilit di eliminarla, loffesa cibernetica debba almeno essere concentrata in poche mani. In questo modo, la proposta di affidare agli ISP il compito di filtrare i flussi
Effettivamente, KaZaA stato sia tra i siti pi colpiti da aggressioni esterne, che una piattaforma commerciale incapace di finanziarsi senza ricorso agli adware. Di qui, infatti, la nascita di alternative come KaZaA Lite, KaZaA+ e KaZaA Gold. 142 J. S. HUMPHREY. Debating the Proposed Peer-to-Peer Piracy Prevention Act: Should Copyright Owners be Permitted to Disrupt Illegal File Trading Over Peer-to-Peer Networks?, North Carolina Journal of Law and Technology, 4, 2, June 2003; http://jolt.unc.edu/abstracts/volume4/ncjltech/p375. 143 P. SAMUELSON. DRM {and, or, vs.} the Law, cit.. 144 Lesempio pi appropriato di identit tra tecniche malware e finalit commerciali il rootkit (software che dispone un controllo completo sul sistema senza bisogno di autorizzazione da parte dellutente o amministratore) installato da Soni su alcuni Cd.
141

123

3. Diritto performativo e ingegneria della rete

informazionali, riecheggia in modo inquietante lidea di un monopolio legittimo della violenza che elide la differenza tra il Leviathan weberiano145 e una governance orizzontale di attori non governativi che torna ad imporre le logiche centralizzate del controllo statuale. cos, che una lettura sempre meno cogente dei diritti e lapparente neutralit del luogo comune che il badware ci toglie libert, si rende funzionale proprio alla promozione di politiche liberticide contrastate con vigore sempre minore in ambito cyberlaw. Osservato da questo punto di vista, Herdict Web rende ancora pi visibili le ambiguit della neolingua harvardiana, poich liniziativa, in questo caso speculare al progetto Open Net146 e pi vicina agli interessi di John Palfrey147, sposta lattivit di legittimazione della Berkman theory sul terreno della censura e della sorveglianza, temi che un polo di ricerca favorevole allintervento dei provider nel controllo della rete potrebbe trovare difficile da trattare. In questo caso, il progetto verte sullistituzione di una banca dati delle segnalazioni degli utenti circa le interdizioni daccesso ai siti web. Il principio di Herdict Web consiste, infatti, nello sviluppo di uno strumento di crawdsourcing, capace di rendere visibile la sorveglianza sulla comunicazione web based e di fornire agli utenti i mezzi per verificare se i propri siti preferiti siano stati pi o meno accessibili in un periodo di riferimento o se le segnalazioni relative al proprio paese indichino o meno la presenza di unattivit di censura148. Come spiega il video illustrativo in cui, al suono di un tam tam tribale, una pecorella mostra al gregge come usare e quali utilit ricavare dallherdverdict (neologismo portemanteau che sta per verdetto del gregge), su questa piattaforma gli utenti possono verificare, in tempo reale, quali siti vengano oscurati e, soprattutto, quante volte linibizione colpisca gli indirizzi IP del proprio paese, respingendo le chiamate ad alcuni server. Lo strumento permette di avere la mappa (settimanale, mensile, semestrale ed annuale) della
Ci si riferisce,naturalmente alla concezione dello stato di Max Weber e al riconoscimento della sua origine violenta. M. WEBER. Economia e societ, Milano: Edizioni di Comunit, 1995. 146 Il gruppo OpenNet ha svolto una ricerca sistematica sulla censura mondiale i cui risultati sono stati pubblicati in R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, Cambridge: MIT Press, 2008. 147 J. PALFREY. Reluctant Gatekeepers: Corporate Ethics on a Filtered Internet, Global Information Technology Report, World Economic Forum, 2006-2007; http://ssrn.com/abstract=978507; R. FAREY, S. WANG, J. PALFREY. Censorship 2.0, 3, 2, , Innovations: Technology| Governance| Globalisation, 3, 2, Spring 2008, (pp. 165-187). 148 LIP adress un valore numerico che identifica ogni computer in accesso ad Internet. Un parte del numero rinvia alla localizzazione nazionale del pc.
145

124

II. Il governo delleccezione

sorveglianza telematica sui singoli siti o di una certa nazione, per cui, impostando la ricerca for country si pu constatare, ad esempio, come nella settimana dal 16 al 22 marzo 2009, in Francia siano state segnalate 844 impossibilit daccesso, mentre in Italia 297, con un dato che risente, naturalmente, della conoscenza locale di Herdict Web e della propensione degli utenti ad aggiornarlo. Poich si in presenza di segnalazioni dirette degli utenti e non di una rilevazione sistematica della sorveglianza del web, i dati rilevati dallherdometro permettono di fare scarse inferenze sullo stato della censura in una nazione o della sorveglianza su certi siti. In proposito, se colpisce che nei due test effettuati i siti che risultano pi frequentemente indisponibili siano i portali P2P o i siti usati dagli sharer per rendere anonimi i loro IP, lutilit conoscitiva di Herdict Web appare, nondimeno piuttosto blanda, poich linformazione diviene significativa solo quando le cause dellinterdizione sono ben individuabili, ci che non alla portata dei segnalatori149, e diventano persino illeggibili, se messe a confronto con i casi di accesso effettuato con successo150. In breve, solo procedendo ad una lettura comparata degli herdverdict con le tabelle contenute nella ricerca Open Net, si pu comprendere che in paesi come la Francia e lItalia linaccessibilit di alcuni siti sintomo della sorveglianza applicata al P2P151 e della censura di alcuni contenuti ritenuti oltraggiosi o pericolosi, come i messaggi nazisti o islamisti152 - risultato poco sorprendente, se si considera che una delle conclusioni di OpenNet che nearly every society filters Internet content in one way or another153. Nonostante il suo scarso valore conoscitivo, le recensioni al sito sono state molto favorevoli sia in Francia che in Italia - e ancor pi in Germania e in
Nel saggio Measuring Global Internet Filtering, Robert Faris e Nart Villeneuve illustrano la variet dei display dei siti bloccati, mostrando che la censura pu avere diversi gradi di trasparenza e che molti messaggi di inaccessibilit sono manipolati per rendere invisibile la causa. R. FARIS, VILLENEUVE, Measuring Global Internet Filtering, in R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, op. cit., pp. 16-18. 150 I due dati sono presentati affiancati : ad es. inaccessibile 10; accessibile 12. 151 Il 10 agosto 2008 The Pirate Bay ha annunciato che i provider italiani avevano bloccato l'accesso al sito su ordine del sostituto procuratore di Bergamo. Prima che il Tribunale di Bergamo accogliesse il ricorso di The Pirate Bay, revocando il provvedimento di sequestro preventivo (24 settembre 2009), il sito aveva comunque costruito un nuovo dominio (http://labaia.org) al fine di ristabilire la raggiungibilit da parte degli utenti italiani. 152 J. ZITTRAIN, J. PALFREY. Internet Filtering: The Politics and the Mechanisms of Control, in R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, op. cit, p. 33. 153 Ivi, p. 43.
149

125

3. Diritto performativo e ingegneria della rete

Inghilterra probabilmente perch si ritiene che qualunque iniziativa diretta alla sensibilizzazione dei cittadini verso un tema cos importante debba essere la benvenuta. Tra le fonti esaminate154 larticolo di Bernardo Parrella, apparso su un importante rivista italiana di aggiornamento tecnologico, tra quelli che hanno dedicato il maggior spazio allevento:
Ricorrendo allapposito Herdometro, una mappa di Google aggiornata in tempo reale dalle ininterrotte segnalazioni degli utenti, Herdict Web aggrega e compara le segnalazioni sui siti oscurati, condividendone pubblicamente e in tempo reale risultati, diagrammi e variabili. Uno strumento pratico e collaborativo, nato in seno al Berkman Center for Internet & Society dellHarvard University e coordinato da Jonathan Zittrain. Zittrain, autore di The Future of the Internet: And How to Stop It, segnalava proprio in questo libro come lInternet generativa avesse ormai imboccato la strada verso il precipizio a causa dei blocchi imposti ai suoi cicli innovativi, dando cos il via al ricorso a tecnologie di controllo o sorveglianza, spesso localizzate e invisibili alla maggioranza degli utenti155.

Come si vede, del sofisticato lavoro teorico di Zittrain ci che viene ricordato al lettore lallarme lanciato contro la chiusura dellinternet generativa, percepito come perfettamente coerente con gli obiettivi di campagne civili come Herdict Web - e descritto invertendo la causa (blocco dei cicli innovativi) e leffetto (avvio della sorveglianza). Ma pi che nella recensione di Parrella, lefficacia auto-promozionale di queste iniziative risalta in un articolo dedicato a Stop-Badware, in cui si osserva con maggior chiarezza come una stampa conformista sappia mobilitare tutti i luoghi comuni digitali per valorizzare iniziative che fanno appello allimpegno delle community contro i virus e al lavoro dellintelligenza collettiva per la creazione di strumenti di utilit comune. Come si noter, la notizia che Stop-badware finanziata da aziende del calibro di Google passa quasi per inciso nel discorso del giornalista che pone, invece, la massima enfasi sullatto di nascita dei BadwareBusters, i giustizieri della rete:
Recensioni francesi : Presse-citron.net : Http://www.presse-citron.net/herdictweb-laccessibiliteou-la-censure-des-sites-web-dans-le-monde-en-temps-reel; LAtelier : http://www.atelier.fr/blogues-sites/10/27022009/internet-communautaire-reseau-social-herdictweb-navigation-accessibilite-37901-.html; CinqPointZro : http://cinqpointzero.com/herdictwebtestez-l-accessibilite-de-votre-site-web/; recensioni italiane : B. PARRELLA. Herdict. La mappa mondiale della censura, Apogeonline, 10 marzo 2009; http://www.apogeonline.com/webzine/2009/03/04/herdict-la-mappa-mondiale-della-censura. Oltre allarticolo di Parrella, la notizia stata ampiamente commentata nella blogosfera italofona ed rimbalzata attraverso diversi aggregatori . 155 B. PARRELLA. Herdict. La mappa mondiale della censura, cit..
154

126

II. Il governo delleccezione

La rete chiama a raccolta gli utenti per unirsi ed informarsi a vicenda contro virus e malware: questo l'obiettivo di BadwareBusters, community nata dal lavoro di StopBadware, associazione non profit finanziata da aziende del calibro di Google il cui scopo quello di segnalare la presenza di codice malevolo su siti e applicazioni web-based. La nuova community, introdotta in collaborazione con Consumer Reports WebWatch e finanziata dal Berkman Center dell'Universit di Harvard sembra voler fare della semplicit il suo punto di forza: il sito strutturato come un forum di discussione in cui gli utenti possono confrontarsi, portare le loro esperienze e pronunciarsi su qualsiasi aspetto relativo alla sicurezza informatica sul web156.

Cos come Herdict Web si presenta come unefficace vetrina per ci che delle attivit di Harvard merita di essere divulgato, ovvero come uno spazio di visibilit funzionale allesaltazione del piano di legittimit dellimpianto zittrainiano e, dunque, al parallelo occultamento dei contenuti che necessitano di legittimazione -, il plauso generale che circonda lappello alla vigilanza sul badware, illustra meglio di qualsiasi altro aspetto come la sensibilizzazione della societ civile al tema dellintrusione informatica sia il miglior veicolo promozionale del trusted system e sappia insinuare nel senso comune della rete tutto il senso dellinevitabilit, se non della desiderabilit, del controllo sulle telecomunicazioni. Se ne trova conferma navigando tra le pagine dedicate al Trusting Computing da un sito storico della contestazione digitale come quello dellElectronic Frontier Foundation, dove si pu solo constatare quanto questa penetrazione sia profonda e sappia adattare al marketing della sicurezza gli argomenti pi persuasivi dogni tempo. Lestensore dellarticolo Meditations on Trusted Computing ricorre, ad esempio, alle Meditationes de prima philosophia per segnalare lanalogia esistente tra la volont hacker e il demone cartesiano, ed evidenziare come, nel momento in cui un software malevolo assume il controllo del nostro pc, ci troviamo nella stessa condizione di inaffidabilit del senso empirico descritta dal filosofo, tanto che ci impossibile valutare se persino il nostro firewall non sia in realt un pericoloso virus che modifica i comandi del sistema a nostra insaputa. Ironicamente, il commentatore fa notare come il problema sarebbe avvertito con particolare acutezza dallindustria hitech ed avrebbe spinto Microsoft, Intel e AMD a dar vita al Trusted Computing Group al fine di sviluppare sistemi informatici capaci di difendersi dalle
156

V. GENTILE. Una community per difendersi dal malware, Punto informatico, 19 marzo 2009, http://punto-informatico.it/2579856/PI/News/una-community-difendersi-dal-malware.aspx.

127

3. Diritto performativo e ingegneria della rete

intrusioni. Larticolo sottolinea, in proposito, che i vantaggi offerti dalle piattaforme affidabili potrebbero comportare lattribuzione di un forte potere contrattuale alle compagnie produttrici le quali, in condizioni di squilibrio del mercato e di controllo monopolistico da parte di un attore commerciale, potrebbero costringere i clienti in possesso di hardware sicuro ad istallarvi solo alcuni applicativi, o a non cambiare fornitore, pena il blocco del proprio sistema. Dopo aver illustrato i ricatti a cui il consumatore potrebbe essere sottoposto una volta adottato un sistema trusted, il commentatore conclude che, come ogni tecnologia, anche quella sviluppata dal Trusted Computing Group pu essere usata sia a scopo benefico che per danneggiare le persone e come, dunque, sia necessario essere vigili ed applicare uno sguardo critico verso tali innovazioni157. Articoli come questo si trovano affiancati, nel sito dellEFF, a pagine di cronaca e commento dedicati alle iniziative contro il Broadcast Flag Provision o allo sviluppo di Longhorn, con le quali si tengono informati i lettori degli sviluppi delle proprie campagne e si segnala con soddisfazione come Microsoft abbia impedito ad Hollywood di condizionare eccessivamente lo sviluppo del nuovo sistema operativo (poi commercializzato come Vista) con la richiesta di un sistema di cifratura dei video, giudicato dalla casa di Redmond eccessivamente costoso158. La percezione che si ricava dalla navigazione in questo contesto comunicativo, che al lettore dellhouse organ dellEFF sia fornita la confortante convinzione che applicare la vigilanza auspicata dal commentatore cartesiano per spingere il commercio verso politiche corrette, consista nel tenersi aggiornati leggendo un sito critico e diffidare della pubblicit. Il trusted system , infatti, presentato come una tecnologia essenzialmente neutrale e, come tale, suscettibile di uso corretto, ci che lo differenzia in massimo grado dal Broadcast Flag, percepito, al contrario, come intrinsecamente liberticida. Tali critiche, solo in apparenza attente ad accurate, spingono cos, i netizens a concedere credito allintroduzione di alcune misure di controllo, considerate differenti o, comunque, meno insidiose del detestato dispositivo capace di ridurre internet ad un televisore.
157

EFF. Meditations on Trusting Computer, may 2004; http://www.eff.org/wp/meditationstrusted-computing. 158 EFF. Your General-Purpose PC --> Hollywood-Approved Entertainment Appliance, august 2005; http://www.eff.org/deeplinks/2005/08/your-general-purpose-pc-hollywood-approvedentertainment-appliance.

128

II. Il governo delleccezione

Sembra evidente, perci, come questa fitta rete di formazioni discorsive stia spostando sul tema della sicurezza lagenda digitale, dominata fino a poco tempo fa dalle polemiche lessighiane sul copyright esteso159. , infatti, soprattutto in virt della popolarit di quelle critiche che si spiega il clima di pubblica ostilit che ha circondato il varo di iniziative commerciali quale, appunto, il Trusted Computing Group, una sinergia internazionale che, dal 2004, finalizza gli investimenti delle principali imprese hi-tech nella ricerca sui sistemi affidabili e nello sviluppo di piattaforme tecnologiche compatibili con tale obiettivo160. Bench faccia uso di strategie di comunicazione attente alla rassicurazione dei consumatori, limmagine di questo consorzio industriale risente, infatti, pesantemente, della diffidenza verso le politiche dei grandi gruppi promossa dalla cyberlaw, non meno che delle conseguenze delle campagne di dissuasione del P2P con le quali i colossi dellentertainment, sostenuti con discrezione dalle imprese ICT, avanzavano, fino a qualche anno fa, richieste di risarcimento iperboliche agli utenti statunitensi incriminati per copyright infringement.

3.3.2.2 IEEE, IETF


Non sorprende, dunque, che un efficace supporto ad iniziative cos impopolari venga spesso dagli studi e dai documenti blandamente critici dellassociazione degli ingegneri (Institute Electrical and Electronics Engineers IEEE) nei quali, di norma, si ribadisce lidea che le misure trusted debbano essere saggiamente calibrate e non eccedenti i fini della pubblica utilit161. La moderazione e lequilibrio che contraddistinguono questi interventi, tesi a promuovere lideale di un controllo tecnologico ragionevole, efficiente e limitato alla tutela dei consumatori, rappresentano, in effetti, gli ingredienti indispensabili di certificazioni che la comunit degli ingegneri rivolge soprattutto a se stessa, rinforzando e riproducendo nelllite tecnologica le convenzioni accreditate sulle misure di sicurezza. Come notava Bourdieu, limprimatur tecno-scientifico
Si veda il paragrafo 3.1 Il dibattito americano sullextended copyright. TRUSTING COMPUTING GROUP la nuova denominazione della Trusted Computing Platform Alliance (TCPA) ed riunisce in consorzio AMD, Hewlett-Packard, IBM, Infineon, Intel, Microsoft, e Sun Microsystems; https://www.trustedcomputinggroup.org/home. 161 IEEE Explore. Trusting Computing in Context, March-April 2007; http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=4140981.
160 159

129

3. Diritto performativo e ingegneria della rete

perderebbe, infatti, ogni efficacia se non rispettasse i canoni della parade permanente de lobjectivit e de la neutralit con la quale i discorsi specialistici mettono in scena loro autonomia,
parce que leur pouvoir proprement politique de dpolitisation est la mesure de leur capacit dimposer lillusion de leur indpendance par rapport la politique et de dissimuler que les juges sont aussi partie162.

Valorizzando la razionalit e lefficacia dei sistemi trusted, lIEEE offre, cos, il supporto di una struttura retorica consolidata al dispositivo disciplinare della Net security, legittimando misure di controllo delle quali si sforza di occultare la genesi commerciale. Ma, se gli interventi ospitati dal sito dellassociazione si ispirano a questa terziet, discutendo di misure che potrebbero essere altrimenti e di strumenti da modulare attentamente, basta spostarsi sui commentari dei tecnici impegnati nella revisione degli standard di internet (IAB, IEFT) per osservare, al contrario, come la riflessione interna degli ingegneri presupponga e interroghi la consapevolezza del loro ruolo di legislatori del Net, attraverso cui sono chiamati a farsi carico delle tensioni dellarena pubblica e a sviluppare le soluzioni ritenute idonee dal marketplace. In questo modo, mentre il cyberdiritto assorbe quasi insensibilmente un approccio che tende a superare la distinzione tra uso legittimo e semplice monopolio della forza163, nei laboratori dellInternet enhancement linevitabilit delladesione al punto di vista commerciale esplicitamente teorizzata. Ne esempio la request for comments 3724 dellInternet Architecture Board, nella quale i due ingegneri proponenti si interrogano sul futuro dellend-to-end in considerazione delle pressioni potenti e reali del mercato:
Does the end-to-end principle have a future in the Internet architecture or not? If it does have a future, how should it be applied? Clearly, an unproductive approach to answering this question is to insist upon the endto-end principle as a fundamentalist principle that allows no compromise. The pressures described above are real and powerful, and if the current Internet technical community chooses to ignore these pressures, the likely result is that a market opportunity will be created for a new technical community that does not ignore these pressures but which may not understand the implications of their design choices. A more productive approach is to return to first principles and re-examine what the end-to-end principle is trying to accomplish, and then update our definition and

162 163

P. BOURDIEU. L. BOLTANSKI. La production de lidologie dominante, ed. cit., p. 116. PLATONE. Repubblca, I, 13, 338 c.

130

II. Il governo delleccezione

exposition of the end-to-end principle given the complexities of the Internet today164.

Come si vede, opinione dei tecnologi che sia impossibile sottrarsi ad un compito, come la reingegnerizzazione del design, ritenuto imprescindibile e strategico dagli operatori economici, salvo rischiare di vedere aggiornati i propri organici con limmissione di figure gradite alle imprese che potrebbero ignorare anche le ricadute pi negative delloperazione. Scongiurare questi rischi richiede, dunque, di assumere la responsabilit della revisione dellend-to-end che nella visione dei due ingegneri coincide non tanto con la sua soppressione e con la gestione delle relative conseguenze, quanto con laggiornamento della definizione e dellesposizione tecnologica dellassioma. Si ipotizza, cos, che i fini attualmente incorporati nel codice possano essere perseguiti congiuntamente agli obiettivi industriali, con unoperazione che porta sul piano delle specificazioni tecniche la stessa eufemizzazione dellabolizione della neutralit praticata da Zittrain in sede giuridica. Questo tentativo di conciliare istanze contraddittorie non sembra, per, attenuare il diffuso disincanto che serpeggia tra gli ingegneri di internet, la cui ragione pi tangibile risiede senza dubbio nella composizione degli organismi che governano la transizione tecnologica. Sia nellIAB che nelle sue task force, la presenza degli ingegneri delle imprese hi-tech e delle telco , infatti, maggioritaria oltre che in posizione stratetica -, come si pu notare dalla visualizzazione della struttura attuale dellInternet Engineering Task Force165:
Per Paese USA Paesi OECD Pesi emergenti Per stakeholder Governi Settore privato Computer Telco Altro NGO Ricerca 173 membri 56 membri 13 membri 71% 21% 6%

9 membri 189 membri 100 membri 75 membri 15 membri 14 membri 26 membri

4% 78% 41% 31% 7% 6% 11%

164

NETWORK WORKING GROUP. Request for Comment 3724. The Rise of the Middle and the Future of End-to-End: Reflections on the Evolution of the Internet Architecture, march 2004; www.faqs.org/rfcs/rfc3724.html. 165 Fonte: ISOC-Italia; http://www.isoc.it.

131

3. Diritto performativo e ingegneria della rete

Le proposte elaborate allinterno di queste quipe sono, inoltre, sottoposte alla supervisione dellInternet Engineering Steering Group (IESG), un organismo di standardizzazione internazione i cui vertici sono composti, oltre che dal presidente e dal direttore esecutivo dellIETF, da ingegneri delle imprese ICT che vi intervengono in qualit di responsabili darea (AD) della stessa IETF166, nonch da consulenti dellInternet Assigned Number Authority (IANA), unauthority, emanazione dellInternet Corporation for Assigned Names and Number (ICANN) che, nonostante le critiche internazionali, ancora sotto il diretto controllo del Dipartimento del Commercio degli Stati Uniti. Per comprendere linfluenza esercitata dai responsabili darea nella formazione degli standard, si pu prendere visione della pagina The Tao of IETF: A Novice's Guide to the Internet Engineering Task Force del sito ufficiale dellIETF, nella quale fornita una descrizione semi-seria della considerazione in cui tenuta la parola dellAD, paragonata per potenza ieratica al verdetto di unentit divina:
Because the IESG has a great deal of influence on whether Internet-Drafts become RFCs, many people look at the ADs as somewhat godlike creatures. IETF participants sometimes reverently ask Area Directors for their opinion on a particular subject. However, most ADs are nearly indistinguishable from mere mortals and rarely speak from mountaintops. In fact, when asked for specific technical comments, the ADs may often defer to IETF participants whom they feel have more knowledge than they do in that area167.

Questa illustrazione che, attraverso un registro informale, valorizza il clima di concordia di unorganizzazione che rispetta il merito e leccellenza professionale, permette di dedurre che, nonostante molti direttori darea si considerino schiettamente mortali ed evitino di evangelizzare gli ingegneri a loro credo, consuetudine acquisirne il parere prima di dare pubblicit alle proposte tecniche. Queste, infatti, circolano per sei mesi, trascorsi i quali, se non integrate e recepite, decadono senza raggiungere lo status di RFCs ovvero di standard adottabili dallIESG168 - vanificando lintervento dellingegnere proponente. Si evidenzia, in questo modo, come il lavoro della task force imprima una trasformazione fondamentale anche allo strumento, orizzontale per
166

Lappartenenza alle diverse imprese spesso indicata a fianco di ciascun nome o desumibile dallindirizzo di posta elettronica indicato da questi membri. 167 Http://www.ietf.org/tao.html#anchor4. 168 Ibidem

132

II. Il governo delleccezione

eccellenza, della request for comments, svuotandolo del significato originario nella trasposizione in un nuovo assetto organizzativo. Leffetto ironico di un ritorno parere del rimosso nella scrittura del webmaster illumina, cos, immediatamente, come, anche al livello microfisico dellattivit di ricerca, il dellimpresa eserciti un ruolo egemone nellorientare lInternet enhancement, in un contesto in cui la configurazione gerarchica dellIETF si mostra di per s sufficiente a disciplinare il dibattito tecnico. Ci non resta impredicato nel discorso degli ingegneri. , infatti, frequente imbattersi in documenti ufficiali dellIETF in cui si incoraggiano i tecnici ad esporre liberamente le loro proposte rifiutando il disfattismo che vuole tutto gi deciso dallindustria169, o in presentazioni che sentono il bisogno di affermare che IETF members are people. As opposed to Nations or Company170: excusatio non petita con la quale un ingegnere Cisco sembra sottolineare come, prima ancora che rappresentanti delle imprese, o cittadini di un certo paese, gli informatici IETF siano espressione di un sapere tecnico che si legittima attraverso leccellenza e non attraverso lautorit della committenza171. Trattenendosi nel peculiare contesto comunicativo dellIETF, colpisce anche la descrizione che vi offerta dellInternet Society (ISOC) - unistituzione alla quale la task force formalmente subordinata - dalla quale si apprende che questa organizzazione non profit, nata nel 1992 per promuovere la diffusione di internet e includere la societ civile nel processo di sviluppo della rete, un ente benemerito che provvede lIETF di sostegno legale e finanziario, ne pubblica lorgano ufficiale e si interfaccia con la societ civile in unattivit di pubbliche relazioni che intermedia tra gli ingegneri e la stampa:
The Internet Society is an international, non-profit, membership organization that fosters the expansion of the Internet. One of the ways that ISOC does this is through financial and legal support of the other "I" groups described here, particularly the IETF. ISOC provides insurance coverage for many of the people in the IETF process and acts as a public relations channel for the times that one of the "I" groups wants to say something to the press. The ISOC is

Dallintervento di Stefano Trumpy, Presidente di ISOC Italia, alla Prima giornata IETF, Crema, 15 giugno 2001; https://www.isoc.it/ietf2001/resoconto.php. 170 H. T. HALVESTRAND. The ITF, Cisco System Inc., slide n. 11, 2001; http://www.nuug.no/pub/dist/20021114-ietf.pdf. Halvestrand presenta lIETF in qualit di Cisco Fellow. 171 Gli ingegneri IETF sono sistematicamente identificati dalle proprie credenziali aziendali. La loro appartenenza figura, infatti, sia nei documenti IETF rivolti allesterno, sia nellorganigramma presente nel sito, mentre, nei casi in cui non indicata accanto al nome del tecnico, la si ricava facilmente dal suo indirizzo e-mail.
169

133

3. Diritto performativo e ingegneria della rete

one of the major unsung (and under-supported) heroes of the Internet172.

Anche in questo caso, leccesso denfasi, qui posta sulleroica attivit dellInternet Society, svia la comunicazione del sito istituzionale, consegnandoci una visione decisamente non convenzionale di questo snodo della governance di internet deputato al mantenimento di una rete accessibile e aperta173. LISOC , infatti, rappresentata come un corpo intermedio pressoch ininfluente sulle decisioni relative agli standard, in quanto gestore di una corrente comunicativa che procede dalla comunit tecnologica alla societ civile e non viceversa, come dovrebbe esserle accreditato in virt delle sue funzioni. Alla luce della struttura operativa dellInternet enhancement si comprende perch questo dibattito abbia sempre insistito sulla necessit di prendere atto della realt e di considerare attentamente la composizione dei rapporti di forze che premono per le modifiche al design174. Questo appello ricorrente si spiega con le caratteristiche peculiari di un discorso che se, da un lato, a stento distinguibile dallevoluzione dei modelli di business delle imprese, dallaltro, si sviluppa dal lavoro di revisori immersi in un contesto metaforico che enfatizza lenorme successo dellimpresa tecnologica e riconosce il valore di bellezza e semplicit a protocolli che esaltano leccellenza scientifica dei loro creatori. Gli effetti di questo dissidio sono visibili nellideale regolativo che prende forma negli anni 90, con il quale vengono specificati nella semplicit del codice e nel mantenimento dellinteroperabilit delle applicazioni i criteri di riformabilit del design. in questo periodo che si comincia, infatti, a sostenere che il miglioramento della sicurezza e della quality-of-service della rete, deve evitare di affollare di misure a basso valore di specificazione tecnica il core di internet, rispettando la linearit degli standard e la capacit del sistema di dialogare con i software di terze parti. Ci si sforza cos di dimenticare che il fattore di successo delle tecnologie di rete consistito in una semplicit capace di supportare la complessit, magia non riproducibile in unarchitettura che ambisce a gestire
Http://www.ietf.org/tao.html#anchor6. The Internet Society (ISOC) is a nonprofit organization founded in 1992 to provide leadership in Internet related standards, education, and policy. With offices in Washington, USA, and Geneva, Switzerland, it is dedicated to ensuring the open development, evolution and use of the Internet for the benefit of people throughout the world. Http://www.isoc.org/isoc/. 174 Il percorso che porta alla gi citata RFCs 3274/2004, parte da David Clark. D. D. CLARK. A Cloudy Cristal Ball. Visions of the Future. Alternative Title: Apocalypse Now, Massachusetts Institute of Technology, NEARNet, Cambridge, July, 13-17 1992; http://xys.ccert.edu.cn/reference/future_ietf_92.pdf.
173 172

134

II. Il governo delleccezione

ogni potenzialit di rischio. Questa evoluzione, al tempo stesso, pragmatica ed estetizzante, della cultura tecnologica, stata attentamente analizzata da Paul David, che ha indicato nel lavoro dellIETF e nel ruolo svolto al suo interno da David Clark i passaggi chiave del nuovo corso riformatore. Il giurista ha, infatti, evidenziato come lapproccio dellingegnere del MIT, gi father founder dellend-to-end e primo presidente IETF, sintetizzi gli elementi della svolta tecnocratica a partire dalla quale il giusto codice sar identificato con quello che si impone al giudizio competente. Con Clark si fa strada lidea che, in condizioni di completezza informativa e competenza certificata dalla koin scientifica, il libero gioco delle opinioni assicuri la vittoria alle soluzioni migliori. Come ricorda David, in questo clima di fiducia nella potenza autoevidente del sapere tecnologico che linfrastruttura della rete accademica viene privatizzata:
The informal IETF credo, coined by David Clark of MIT conveys the ethos of the Internets pioneers: We reject kings, presidents and voting. We believe in rough consensus and running code. A bedrock of technocratic faith underlies this colourful formulation. For every problem there must be an engineering solution, and optimal solutions to engineering problems will be self-evident to all who are qualified by competence to judge; something cannot be right if its adoption has to be authorized by taking a formal vote. That philosophy, and the further legitimation of the rejections of the apparatus of national regulation and international governance that had evolved with the infrastructures of telegraphy and telephony, was given further impetus in the early 1990s by the circumstances under which the NSFNET backbone was opened to commercial traffic and its owner was transferred to the private sector175.

Confrontando il lavoro di Clark con gli sviluppi della riflessione tecnologica, si trova conferma del giudizio di David sul ruolo giocato da questo teorico nel dibattito su internet176. Come si osservato a proposito della RFCs 3724, i tecnici infatti non ignorano lesistenza di condizionamenti alla loro attivit, ma tendono a reagire a tale consapevolezza con la credenza in una razionalit superiore, identificata nel sapere tecnico, che si suppone capace di arginare le spinte pi distruttive del marketplace. Senza tener conto di questo aspetto, non si comprende la singolare coincidenza che fa del 1992 lo stesso anno in cui Clark lancia il suo celebre slogan al MIT e in cui pronuncia il discorso A Cloudy
P. A. DAVID. The Beginnings and Prospective Ending of End-to-End: An Evolutionary Perspective On the Internets Architecture, cit., pp. 11-12. 176 Uninfluenza, peraltro non limitata allambiente tecnico, come mostra il riconoscimento tributatogli da Zittrain in The Future of the Internet and How to Stop It (op. cit, p. 247).
175

135

3. Diritto performativo e ingegneria della rete

Cristal Ball. Visions of the Future. Alternative Title: Apocalypse Now davanti alla platea del XXIV meeting IETF. Come si intuisce considerando il sottotitolo, in questo intervento Clark annuncia un futuro inquietante in cui internet significher:
The end of the open road . The fencing of the West . The Italian telephone system ....177.

Pur paventando il crollo del cyberspazio e la sua sostituzione con una creatura mostruosa capace di fondere un controllo centralizzato allarbitrio del caos178, lingegnere insiste nel suo invito alla comunit IETF a misurarsi con la domanda proveniente dalla societ nel lavoro di ripensamento della rete. Il senso della riflessione di Clark si precisa nellaffermazione che i rischi che si profilano allorizzonte sono frutto dellenorme successo di internet, non dei suoi limiti. La sfida al design proveniente dai nuovi servizi, dalle nuove offerte commerciali e dalla minaccia del cyberterrorismo, non potrebbe, infatti, inquietare la comunit tecnologica se questa non avesse donato allumanit uno strumento per incontrarsi179. Ma sul futuro di internet incombe unincognita. Le proposte di riforma ispirate al modello telefonico (ATM)180 potrebbero, infatti, prevalere sullidea di una rete distribuita e priva di controllo centrale, se gli ingegneri non trovassero soluzioni al problema della sicurezza: the problem we love to ignore181. Senza il responsabile impegno dei progettisti, gli anni 90 saranno, allora, ricordati come la decade del terrore182:
Security is a CRITICAL problem. Lack of security means the END OF LIFE AS WE KNOW IT!! A time for ACTION!!! (Can I be more explicit?)183

Con un diretto riferimento al worm di Morris e alle pratiche dellhacking,


Ivi, slide 12. Si noter come la tradizionale antipatia degli ingegneri di internet per il sistema telefonico trovi, nellinterpretazione di Clark, un efficace peggiorativo, impiegando lo stereotipo internazionale che identifica tutto ci che italiano con il caos. 179 P. A. DAVID. The Beginnings and Prospective Ending of End-to-End: An Evolutionary Perspective On the Internets Architecture, cit., slide 3 e 4. 180 LAsynchronous Transfer Mode (ATM) , appunto larchitettura affidabile che, gi allepoca, si proponeva di sostituire il modello ISO-OSI. 181 Ivi, slide 16. 182 P. A. DAVID. The Beginnings and Prospective Ending of End-to-End: An Evolutionary Perspective On the Internets Architecture, cit., slide 8. 183 Ivi, slide 9.
178 177

136

II. Il governo delleccezione

Clark indica, quindi, nella capacit di internet di neutralizzare le proprie forme di disordine la sua sola possibilit di sopravvivere nella forma conosciuta. Lambizione di realizzare le condizioni di un universo telematico pacificato, concilia dunque i vincoli imposti allazione tecnologica con la fiducia nella vittoria del giusto codice, permettendo alla comunit degli ingegneri di prendere atto della realt senza sottomettersi ad essa, continuando lavorare per un futuro escatologico184. Ottimismo e apocalisse si presentano dunque insieme per il medio della sicurezza. infatti lefficacia del controllo a mantenere lentropia del sistema entro limiti di tolleranza, riparando falle e dispersioni lungo il sistema circolatorio delleconomia informazionale. Su questo terreno Clark incontra Zittrain, dove le radici tecnocratiche della cultura di internet trovano unespressione giuridica compiuta. Nel nuovo spirito cyberlaw, lultimo appello di Lessig a rinunciare alla criminalizzazione di una generazione di sharer, suona adesso anacronistico:
[] I finished Free Culture just as my first child was born [].Now I worry about the effect this [copyright] war is having upon our kids. What is this war doing to them? Whom is it making them? How is it changing how they think about normal, right-thinking behavior? What does it mean to a society when a whole generation is raised as criminal?185.

D. D. CLARK, K. SOLLINS, J. WROCLAWSKI, T. FABER. Addressing Reality: An Architectural Response to Real-World Demands on the Evolving Internet Workshops, ACM SIGCOMM, Karlsruhe, 2003, 25-27 august; http://www.isi.edu/newarch/DOCUMENTS/Principles.FDNA03.pdf. 185 L. LESSIG. Remix. Making Art and Commerce Thrive in the Hybrid Economy, New York: Penguin Book, 2008, p. xvii. Lessig ha presentato Remix come lultimo dei suoi libri dedicati al copyright, annunciando di volersi dedicare allanalisi della formazione della legge e dei meccanismi di lobbying.
184

137

3. Diritto performativo e ingegneria della rete

4. Dal governo dei conflitti alla governance delle procedure

138

II. Il governo delleccezione

Negli anni che precedono la comparsa del file sharing e le politiche di sicurezza informatica, il diritto tecnocratico affonda le proprie radici nel riduzionismo economico di teorici che guardano ad internet come ad uno spazio globale di scambi mercantili, identificandone la legge a venire (la lex informatica) con lantica lex mercatoria, il complesso di convenzioni con cui il medioevo dei primi traffici globali aveva superato le barriere delle legislazioni nazionali. La legge di internet coincide cos, metaforicamente, con un codice extralegale la cui efficacia tecnica ne garantisce lesecuzione nellambiente digitale. Emerge gi con chiarezza una convergenza non occasionale tra filosofie di controllo dellinformazione, superamento della legittimit formale dei dispositivi normativi e misure di valorizzazione dellambiente telematico che fa risaltare tutte le implicazioni politiche e giuridiche del conflitto generato dallimportanza strategica dellinformazione in un contesto distributivo imperniato sulle reti. Dopo il 2000, la crisi dellordinamento liberale allintersezione con la governance digitale travalica i confini del dibattitto su internet, divenendo centrale nelle riflessioni di giuristi, come Teubner e Sartori, i cui interessi scientifici cominciano a includere i problemi legati alla legge tecnologica. La ricognizione critica che i due studiosi compiono intorno al declino delle democrazie liberali, conclude la riflessione dedicata allevoluzione dei conflitti digitali, evidenziando come lintroduzione della legge informatica istituisca uno stato deccezione del diritto che rischia di coincidere con le logiche del potere economico e con il controllo autoritario dei flussi informativi. La circolazione illegale delle copie si rivela cos non solo come il principale conflitto per lordine legittimo del cyberspazio, ma come una delle forme di resistenza dei network alla sospensione del diritto nelle deleuziane societ di controllo. Come preconizzato da Lyotard, limpossibilit postmoderna di fondare la giustizia sul discorso vero e sulle narrazioni emancipative trova nella divergenza endemica delle reti la possibilit di una legittimazione per paralogia e la via di fuga dalla chiusura totalizzante della societ amministrata.

139

3. Diritto performativo e ingegneria della rete

4.1 Lex informatica come lex mercatoria


4.1.1 Law and Borders: per un diritto speciale di internet
Per capire limportanza dellimpostazione lessighiana del discorso su internet e le conseguenze del suo declino, essenziale tornare rapidamente alle fasi iniziali del dibattito digitale e al rapporto delle visioni in competizione con le diverse tradizioni intellettuali presenti negli Stati Uniti. Oltre ad opporsi alla credenza sullincoercibilit del cyberspazio e alle opinioni degli accademici che non registravano la novit della nascita di internet, laffermazione del punto di vista di Lessig non poteva infatti realizzarsi se non a danno delle dottrine giuridiche che fondavano la legittimit della legge sul consenso comunitario e sul recepimento nel diritto delle forme di autoorganizzazione spontanea delle collettivit, aspetti che costituivano un elemento di contatto tra lapproccio digitalista di Wired e quello dei giuristi conservatori che guardavano ad una politica di veloce penetrazione commerciale di internet. Il principale esempio di questa concezione rappresentato dallarticolo del 1996 Law and Borders. The Rise of Law in Cyberspace, con il quale Johnson e Post si inserivano nel dibattito sulle criticit regolative dellambiente digitale, sostenendo che la legge di internet doveva essere svincolata dalle giurisdizioni nazionali e trovare la propria efficacia nei codici di condotta che emergono spontaneamente dalla sua vita sociale. Secondo la tesi avanzata dai giuristi, poich il diritto di uno spazio sovranazionale non poteva legittimarsi con la sovranit statuale, la concezione regolativa che estendeva ad internet le leggi vigenti esponeva infatti le norme al loro superamento di fatto nel mondo virtuale:
The rise of an electronic medium that disregards geographical boundaries, throws the law into disarray by creating entirely new phenomena that needs to became the subject of clear legal rules, but that cannot be governed, satisfactorily, by any current territorially based sovereign1.

I due studiosi contestavano vigorosamente lidea, allora prevalente nellaccademia giuridica, che la rete fosse
a mere transmission medium that facilitates the exchange of messages sent from one legally significant geographical location to another, each of which

D. R. JOHNSON, D. G. POST, Law and Borders. The Rise of Law in Cyberspace, Stanford Law Review, 48, 1996, p. 1375; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=535.

140

II. Il governo delleccezione

as its own applicable laws2,

Internet andava, infatti, vista come uno spazio sociale distinto, della cui specificit la giurisprudenza doveva ormai tenere conto3. I criteri di efficacia del diritto nellambiente elettronico andavano perci rintracciati nelle diverse modalit di formazione delle sue norme, che si esprimevano nellautoorganizzazione emergente dei comportamenti e nella capacit delle comunit virtuali di darsi spontaneamente delle regole di condotta (netiquette) valide al loro interno. La proposta di un diritto speciale per lo spazio elettronico trovava, cos, una forte analogia con la lex mercatoria, la convenzione con la quale i mercanti medievali affrontavano la confusione giurisdizionale nel contesto delle prime rotte del commercio mondializzato4. La fondazione giuridica del new digital world guardava, cos, paradossalmente, allantica legge dei mercanti e alla dottrina seicentesca dei comitati (doctrine of the comity), con la quale le comunit dei padri pellegrini applicavano il diritto divino nei primi insediamenti della frontiera americana:
Churches are allowed to make religious law. Club and social organizations can define rules that govern activities within their sphere of interest. Security exchanges can establish commercial rules, so long as they protect vital interests of the surrounding communities. In these situations, government has seen the wisdom of allocating rule-making functions to those who best understand a complex phenomenon and who have the interest in assuring the growth and health of their shared enterprise [] Cyberspace may be an important forum for the development of new connections between individuals and mechanism of self-governance by which individuals attain a sense of community5.

Johnson e Post intendevano, infatti, mostrare non soltanto le aporie e le difficolt applicative in cui incorreva lestensione della legge territoriale al cyberspazio, ma anche la sua iniquit. Esaminando il caso del copyright, gli studiosi infatti sottolineavano come lo spirito della legge, che aveva promosso la cultura istituendo monopoli incentivanti in un contesto distributivo primitivo, rischiasse di volgersi nel suo contrario nel momento in cui veniva applicata ad internet6. In piena sintonia con la Declaration di Barlow, i giuristi indicavano
2 3

Ivi, p. 1378. Ivi, pp. 1375, 1378, 1379, 1381, 4 Ivi, 1389. 5 Ivi, p. 1392, 1397. 6 Ivi, p. 1383.

141

3. Diritto performativo e ingegneria della rete

perci nel contratto sociale espresso spontaneamente dalla rete e in nuove regole fondate su tale legittimit, lunica fonte del diritto di internet7. Bench esprimesse un punto di vista profondamente radicato nella cultura americana, la visione antilessighiana di Jonhson e Post restava minoritaria negli anni di maggiore vitalit della cyberlaw. La concezione a cui si richiamavano i due studiosi non sarebbe rimasta tuttavia senza influenza. Lidea che una legge speciale, di ispirazione corporativa, avrebbe promosso meglio di qualsiasi altra lo sviluppo degli interessi locali iniziava, infatti, a farsi strada nei primi articoli del diritto filotecnocratico che applicavano una visione riduzionista ad internet, identificandola con le-commerce8. Poich si guardava ad internet come a una piazza daffari, la lex mercatoria diventava il modello della lex informatica, la legge di internet e quella dei mercanti una sola cosa.

4.1.2 La legge transnazionale dei mercanti


Modellando la legge del cyberspazio sulla lex mercatoria, Johnson e Post dialogavano, in effetti, con una letteratura giuridica fortemente interessata allanalogia delle-commerce con i traffici mercantili premoderni9. Due anni dopo, Joel Reidenberg impiegava, infatti, la stessa metafora per analizzare le propriet di una legge tecnologica (la lex informatica) che, imponendosi erga omnes, prometteva gli stessi benefici dellantico codice di comportamento mercantile10. Le regole comportamentali che la governance di internet poteva integrare nel codice avrebbero, cos, rappresentato per leconomia informazionale lo stesso insieme di regole di condotta trasnazionale dei mercati medievali, capace di superare, come gi secoli addietro, la diversit delle normative locali e i conflitti di regolazione internazionale. Conformemente alle premesse, le caratteristiche del nascente diritto informatico globale erano assimilate da Reidenberg alla convenzione nella quale il Medioevo dei traffici
Per la critica di Lessig a questa tesi, si rinvia alla nota 51, p. 64 del secondo capitolo. J. R. REIDENBERG. Lex Informatica: The Formulation of Information Policy Rules Through Technology, Texas Law Review, 76, 3, 1998, p. 572; http://www.reidenberg.home.sprynet.com/lex_informatica.pdf. In effetti questo articolo di Reidenberg d prova di notevole sincretismo, confrontandosi e recependo molti dei concetti chiave della cyberlaw, primo tra i quali il celebre code is law di Lessig. 9 Si veda la nota 71 a p. 1389 di Law and Borders, nella quale Johnson e Post citano la ricca bibliografia che la riflessione giuridica aveva sviluppare intorno alla lex mercatoria dalla fine degli anni 80. 10 J. R. REIDENBERG. Lex Informatica: The Formulation of Information Policy Rules Through Technology, cit., p. 553.
8 7

142

II. Il governo delleccezione

mercantili aveva trovato la spontanea regolazione del commercio internazionale al di fuori e al di l delle disposizioni locali, reali, ecclesiastiche ed imperiali. La lex mercatoria rappresentava, infatti, uno strumento tutto interno ai soggetti e alle istituzioni finanziarie del commercio medievale, volto a governare i flussi di merci e laffidabilit dei mezzi di pagamento senza giurisdizione sul rapporto tra i mercanti e i luoghi fisici attraversati dai beni, che restavano soggetti alla sovranit locale. In base a tale affinit, la legge garante dei traffici digitali veniva modellata dal giurista sulla normativit di un codice extralegale che lesecuzione tecnologica avrebbe reso esecutivo. Tra i testi che si collocano nella fase nascente della giurisprudenza tecnocratica, larticolo di Reidenberg appare interessante proprio per il riconoscimento implicito che la lex informatica fondata sulla priorit delleconomico rispetto ad ogni altro ambito meritevole di tutela. con questo tipo di letteratura, infatti, che il pensiero giuridico elabora un approccio performativo alla governance digitale, focalizzato sullefficacia della legge e non pi sulla rappresentazione di un modello di equit da cui ricavare codici normativi. Nel nuovo spirito post-costituzionale, il rapporto tra legge e ordinamento cos rovesciato. Alla propriet intellettuale non si chiede pi di essere compatibile con i principi generali del diritto, n di garantire lattuazione dei fini pubblici, invece il copyright a divenire il luogo di definizione della legittimit dei comportamenti digitali o, in termini boyliani, la forma legale per eccellenza della societ informazionale. La legge tecnologica rappresenta, in questa fase, la risposta alla contraddizione insita nella realt di una rete che si appresta a diventare linfrastruttura di uneconomia mondializzata, ma il cui paradigma distributivo accelera lobsolescenza della valorizzazione basata sui monopoli. Con lesposizione dellaporia economica del bene quasi-pubblico e la sua trasposizione giuridica nel dilemma digitale, si faceva infatti strada lidea che il completamento del ciclo di valorizzazione dei beni soft e il ristabilimento dellequilibrio tra efficienza distributiva e incentivo alla produzione, sarebbe stato assicurato solo intervenendo sulle dinamiche specifiche dellambiente digitale mentre iniziava a svilupparsi una riflessione economico-organizzativa alternativa che opponeva le cattedrali dellindustria al bazaar della produzione open

143

3. Diritto performativo e ingegneria della rete

source11. Ci evidenziava come, nelle nuove condizioni poste da internet, il meccanismo generatore di scarsit capace di scongiurare il fallimento del mercato delle opere digitali, fosse anacronistico in rapporto alle potenzialit delle nuove tecnologie e rendesse necessaria lindividuazione di cure adeguate da prestare al grande infermo12. Lipertrofia normativa del copyright e la necessit delle stampelle tecnologiche tradiva cos la sintomatologia di una crisi irreversibile. In questo periodo, lattenzione attirata dalla senescenza del dispositivo e il dibattito sollevato dal DMCA, pongono le condizioni per analisi approfondite della logica della legge. Si pubblicano, infatti, importanti ricostruzioni storiche che propongono spiegazioni alternative o pi ampie di quella economica al declino del copyright. In Copyright History and the Future, Edward Geller promuove lidea che, al di l del conflitto tra efficienza e incentivo, lavvento delle reti abbia portato alla luce i limiti originari della concezione che in et moderna aveva affidato ai monopoli temporanei il compito di diffondere le lettere e proteggere la cultura, cos da legare la promozione di un fine pubblico al profitto privato13. Portando la sua indagine sulle fasi precedenti allo Statute of Anne14, il giurista, infatti, avanza lipotesi che only when media technology and market conditions made piracy profitable could copyright arise15. In questo modo, Geller evidenzia che, mentre dal punto di vista politico, la storia preclassica del controllo dellinformazione si era legata alla censura e allattribuzione del privilegio di stampa a corporazioni vicine alla corona, da quello economico, il diritto di copia aveva canalizzato verso leconomia legale la ricchezza del commercio informale che prosperava indipendentemente dallazione del legislatore. Autopromozione informale della cultura e nascita del mercato delle opere erano cos luno il rovescio dellaltra, tanto che diventava difficile risalire allorigine e giudicare quale appropriazione fosse legittima. Evolutosi dal progenitore giuridico del privilegio di stampa, il diritto di copia non
11 E. S. RAYMOND. The Cathedral and the Bazaar, 1997, ver. 3.0 consultabile allindirizzo: La linea http://webyes.com.br/wp-content/uploads/ebooks/book_cathedral_bazaar.pdf. interpretativa abbozzata da Raymond viene approfondita da Benkler. 12 La teoria dellinformazione come bene-quasi pubblico e il concetto di fallimento del mercato sono stati esposti a p. 78. 13 E. GELLER. Copyright History and the Future. Whats Culture Got to Do with It?, Journal of Copyright Society of U.S.A., Septermber 25, 47, 2000, p. 210; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=243115. 14 Sullelaborazione dello Statute of Anne (1710), si veda la nota 63 a p. 67. 15 E. GELLER. Copyright History and the Future. Whats Culture Got to Do with It?, cit., p. 210.

144

II. Il governo delleccezione

si giustificava, infatti, con la remunerazione del lavoro dellartista ma con la protezione di un settore industriale, che differiva dal traffico pirata per il solo possesso della concessione reale. Laccuratezza della ricerca storica, sfiora cos, in Geller, la critica nietzscheana delle origini della legge:
Il brigante e il potente che promette a una comunit di proteggerla contro il brigante, probabilmente sono esseri del tutto simili, solo che il secondo raggiunge il suo vantaggio in modo diverso dal primo: cio con regolari tributi che la comunit gli paga, e non pi con saccheggi. lo stesso rapporto che passa tra il mercante e il pirata, che sono per molto tempo una sola e medesima cosa: dove luna funzione non le sembra consigliabile, essa esercita laltra. Tutta la morale mercantile ancor oggi propriamente solo lo scaltrimento della morale piratesca [...]16.

Geller non cita Nietzsche, ma la radicalit della sua ipotesi di lavoro lo avvicina allo spirito di questo aforisma, portandolo a problematizzare molte assunzioni di origine economica non meditate dalla dottrina giuridica. Sono perci soprattutto studi storici di questa profondit a porre le premesse per una interpretazione non (esclusivamente) tecnologica ed economica del tramonto del copyright17. Su questa linea si posto recentemente Tarleton Gillespie, che ha osservato, nel suo ultimo libro, come la crisi normativa attribuita alla destabilizzazione digitale illumini, piuttosto, le tensioni interne della legge, evidenziando come la struttura legale del copyright abbia trasferito sul piano politico laporia economica della valorizzazione dellinformazione. La condizione digitale e laccessibilit tecnologica della conoscenza pongono cio in luce come la soluzione al problema economico dellinformazione abbia lasciato esterno alla propria sfera di manovra il problema politico della sua diffusione, declinato come puro riferimento ideale. Per questo, nel momento in cui la comparsa delle tecnologie digitali mette a rischio gli equilibri della legge, emergono le condizioni perch il suo rafforzamento (normativo e tecnologico) offra ai titolari dei diritti lopportunit di scalarne i benefici, in contraddizione con i fini enunciati:
Intellectual property aspires to serve the public good by constructing a property regime premised on private gain. The effort to strike a balance

F. NIETZSCHE. Principio dellequilibrio, 22, in Menschlishes, Allzumenscliches, trad. it. Umano, troppo umano, II, Milano: Adelphi, 1981, pp. 149-150. 17 C. M. ROSE. Romans, Roads, and Romantic Creators: Traditions of Public Property in The Information Age, Law & Contemporary Problems, 69, Winter/Spring 2003 (gi pubblicato tra i paper dellUniversit di Yale nel febbraio 2002); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=293142.
16

145

3. Diritto performativo e ingegneria della rete

between these often competing interests requires limits and exceptions that are both fundamental to copyright law and, at the same time, revealing of its inherent tensions. The emergence of new technologies tends to disrupt the balances within this legal regime that manage its structural tensions. Like many technologies before it, the Internet made visible ambiguities that copyright law had not had to deal with before, and afforded an opportunity for those most invested in the workings of copyright law to tip the scales to their benefit18.

Pur senza polemizzare esplicitamente con la cyberlaw, linterpretazione del sociologo mette cos laccento anche sui limiti di una letteratura volta a difendere un equilibrio costituzionale il cui meccanismo si svela strutturalmente inadatto al perseguimento degli obiettivi dichiarati. Portando fino in fondo lanalisi di Gillespie, si deve dedurre, infatti, che le contraddizioni rilevate da Lessig e dagli studiosi della sua scuola, erano il prodotto dellambiguit di quellequilibrio e non della deriva applicativa che i cybergiuristi intendevano contrastare. In questo modo, il solo autore che pu dirsi immune da questo errore prospettico sembra essere Boyle che, introducendo Shamans, Software and Spleens ha sottolineato come One of the themes of this book is that the implicit frameworks within the regulation of information is discussed are contradictory or at least aporetic and indeterminate in application19.

4.1.3 Lalternativa costituzionale: Gunther Teubner


Quanto emerge da queste letture, appare tanto pi problematico se si osserva come le risorse informative, la cui accessibilit al lettore borghese stata la condizione di esistenza della sfera pubblica moderna, rappresentino nel contesto di una societ informazionale beni di natura sempre pi indeterminata, in grado di disegnare i profili di inclusione ed esclusione rispetto allintera vita sociale, piuttosto che alla sola cittadinanza liberale. , perci, proprio sulla problematica dellaccesso che si appunta la critica pi incisiva alla nuova governance la quale, ha osservato Gunther Teubner,
It is not just technical legal questions []. Rather, we are faced with the more fundamental question of a universal political right of access to digital communication [] In the background lurks the theoretical question whether

18

T. GILLESPIE. Wired Shut. Copyright and the Shape of Digital Culture, Boston: MIT Press, 2007, p. 14. 19 J. BOYLE. Shamans, Software and Spleens: Law and The Construction of the Information Society, op. cit., p. 34.

146

II. Il governo delleccezione

it follows from the evolutionary dynamics of functional differentiation that the various binary codes of the world systems are subordinate to the one difference of inclusion/exclusion. Will inclusion/exclusion become the metacode of the 21st century, mediating all other codes, but at the same time undermining functional differentiation itself and dominating other socialpolitical problems through the exclusion of entire population groups?20

Nel discorso di Teubner la digitalizzazione delle risorse, intrecciando gran parte dei processi di produzione culturale ed economica ai flussi informativi della rete globale, trasforma laccesso allinformazione in un codice binario di esclusione/inclusione in grado di far collassare lintera gamma delle differenziazioni sociali. Ci accade perch la distribuzione delle risorse economiche e simboliche si lega, ormai, inestricabilmente, alla disponibilit di informazioni, ovvero al fattore a cui sono legati tipi differenti di capitale che Bourdieu aveva concepito come linterazione circolare che struttura un campo sociale. Come mostrava ne La Distinction, i diversi tipi di capitale finanziario, culturale e simbolico in godimento agli individui si caratterizzano per la capacit di trasferirsi luno nellaltro, istituendo una molteplicit di flussi che presiedono allaccumulazione di ricchezza, potere e conoscenza e determinano la struttura dello status. Tale circolazione, mantenuta istituzionalmente, tende a restare interna a specifici campi, per naturalizzarsi nelle differenze di gusto e nel possesso di codici simbolici esclusivi capaci di autoriproduzione21. Lavvento di una societ in rete sembra aver trasferito tali dinamiche nel funzionamento di strutture sociali al tempo stesso territorializzate in particolari centri di attivit economica e deterritorializzate in flussi globali di capitali, merci e informazioni. In questo contesto, nel momento in cui laccumulazione di risorse si produce e si concentra nelle reti, collocarsi nei punti di intersezione di tali flussi fisici e virtuali - o, al contrario restarne ai margini, diviene la questione essenziale22. Lavere o non avere accesso allinformazione diviene quindi il dispositivo di una configurazione superiore che, al tempo stesso,

G. TEUBNER. Societal Constitutionalism: Alternatives to State-centred Constitutional Theory, Storrs Lectures 2003/04, Yale Law School, p. 2; http://papers.ssrn.com/sol3/Delivery.cfm/SSRN_ID876941_code566891.pdf?abstractid=876941& mirid=1. 21 P. BOURDIEU. La distinction. Critique sociale du jugement de gout, Paris : Les ditions de Minuit, 1979. 22 M. CASTELLS. La nascita della societ in rete, trad. cit..
20

147

3. Diritto performativo e ingegneria della rete

istituisce e sanziona ogni forma di differenza sociale23. Di qui il rischio che il copyright, nato come uno strumento di politica industriale del XVIII secolo si trasformi, nellet della convergenza digitale, in un meccanismo dispotico di gestione delle comunicazioni globali, guidato dallaccumulazione di mercato. Unattenzione significativa verso un tale riaccentramento gerarchico del controllo, effetto paradossale del coordinamento orizzontale di una rete di attori istituzionali e non istituzionali24, si trova rappresentata in diverse aree di interesse del dibattito giuridico, particolarmente tra gli autori che adottano una prospettiva repubblicana o costituzionale Su questo terreno si sono, infatti, confrontati Lessig e Teubner. Nellapproccio del giurista americano, la critica alla svolta tecnologica del copyright si presenta, essenzialmente, come un atto di resistenza allo stato dassedio del cyberspazio che rivendica il riconoscimento della legge incorporata nellarchitettura a garanzia della sua costituzione materiale25. La riflessione di Teubner parte, invece, da premesse diverse. Per il teorico tedesco, infatti, il conflitto sulla governance di internet un effetto dellautonomizzazione dei sottosistemi sociali innervati dalla rete, tra i quali il business commerciale, malgrado la sua potenza ed influenza, non che una delle sfere gi differenziate e in espansione grazie alla chiusura operativa rispetto al proprio ambiente. Pensare la difesa delle libert civili in questo contesto, richiede allora
the courage to rethink the constitution in a direction of political globality, in the light of an intergovernmental process, through the inclusion of actors in society, and in terms of horizontal effects of fundamental rights26.

La prospettiva dalla quale Teubner osserva levoluzione regolativa , dunque, radicalmente antitetica a quella che accomuna i primi studi di Reidenberg alle recenti teorizzazioni di Zittrain. Rispetto a Lessig, il problema della costituzionalizzazione di internet si sposta dal piano del riconoscimento
23 Nel suo libro suI divario digitale Jan van Dijk ha osservato soprattutto come the digital divide is deepening where it has stopped widening, sottolineandone la relazione con le dinamiche della diseguaglianza sociale, pi che con condizioni di svantaggio geo-economiche. Si veda J. A.G.M. VAN DIJK, The Deepening Divide. Inequality in Information Society, cit., p. 3. 24 S. SASSEN. Digital Networks and the State. Some Governance Questions, Theory, Culture & Society, 17, 4, 2000. 25 L. LESSIG. The Internet Under Siege, Foreign Policy, November-December, 2001; http://lessig.org/content/columns/foreignpolicy1.pdf#search%22lessig%20the%20internet%20und er%20siege%22; M. A. LEMLEY, L. LESSIG, The End of End-to-End: Preserving the Architecture of the Internet in the Broadband Era, cit.. 26 G. TEUBNER. Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 5.

148

II. Il governo delleccezione

della legge incorporata nel codice, a quello della fondazione del diritto che pone inediti problemi alla difesa delle libert sul terreno della proliferazione dei subsistemi sociali27. Concordando con David Sciulli, secondo il quale only the presence of institutions of external procedural restraint (on inadvertent or systemic exercises of collective power) within a civil society can account for the possibility of a nonauthoritarian social order under modern conditions28, Teubner si chiede come una teoria costituzionale possa rispondere alle sfide portate dalla digitalizzazione, dalla privatizzazione e dalla globalizzazione - le tre tendenze dominanti della societ contemporanea - al problema dellinclusione/esclusione sociale29. Ci equivale a porre la questione di come la teoria costituzionale possa passare dalla prospettiva moderna, nella quale nasceva come limitazione legale del potere repressivo del sovrano, a quella contemporanea, nella quale deve confrontarsi con the massive human rights infringements by non-state actors [that] it points out the necessity for an extension of constitutionalism beyond purely intergovernmental relations30. La proposta teorica avanzata da Teubner guarda, a questo scopo, al riconoscimento giuridico di una molteplicit di sottosistemi sociali autonomi e tendenzialmente configgenti, la cui costituzionalizzazione potrebbe governare le spinte centrifughe della differenziazione sociale e fornire la sede legale adeguata alle controversie digitali. Daltra parte, opinione del giurista che le battaglie della commercializzazione e della regolazione tecnocratica di internet evidenzino gi il corso caotico in cui si mostra la formazione di una legge organizzazionale del cyberspazio che coincide con lo stato nascente di una costituzione digitale31. In questo modo, Teubner rinvia esplicitamente allidea dellautoformazione della legge del cyberspazio, riconquistando al costituzionalismo la tesi di Johnson e Post, nella misura in cui la riflessione di Law and Borders aveva opposto i codici normativi e comportamentali della rete
27

Una prospettiva analoga stata adottata da Mark Gould. Si veda M. GOULD. Governance of the Internet A UK Perspective, paper presentato al Coordination and Administration of the Internet Workshop, Kennedy School of Government, Harvard University, 8-10 September 1996; http://aranea.law.bris.ac.uk/HarvardFinal.html. 28 D. SCIULLI. Theory of Societal Constitutionalism, Cambridge: Cambridge University Press, 1992, p. 81. Tratto da G. TEUBNER, cit., p. 7. 29 G. TEUBNER, Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 2. 30 Ivi, p. 2. 31 Ivi, p. 5.

149

3. Diritto performativo e ingegneria della rete

allintroduzione di leggi estranee e liberticide - con esiti dunque opposti alluso che ne faceva Reidenberg32. Il problema che si pone alla dottrina liberale di orientamento sistemico , dunque, quello di vincolare la spontanea regolazione di un ambiente digitale che rischia di coincidere con le logiche del potere economico, a procedure esterne di controllo in grado di neutralizzarne levoluzione autoritaria. Si tratta cio di scongiurare la possibilit che la produzione di norme, anzich tessere legame sociale assicurando l'equilibrio di interessi contrapposti, aggravi gli squilibri esistenti sanzionando l'utile del pi forte, secondo la celebre formula del Trasimaco platonico33. La praticabilit della proposta costituzionale affidata da Teubner al riconoscimento degli attori di internet come soggetti di diritto, la cui formalizzazione fornisca una nuova legittimit alla definizione delle regole di comportamento digitale. Ci equivale non certo allimpossibile riconduzione dei subsistemi autonomi ad una logica unitaria superiore, quanto alla codificazione della loro reciproca indipendenza e al conseguente contenimento della tendenza autoritaria che aspira al controllo di una parte sulla totalit34. Teubner accoglie qui la convinzione luhmanniana che uninversione di marcia, o una rivoluzione verso una de-differenziazione della societ e una resurrezione dei vecchi miti sia ormai preclusa: il peccato della differenziazione non potr mai essere annullato. Il paradiso perduto35. Di qui laggiornamento dellorganicismo di Johnson e Post, lautoorganizzazione di internet non pu pi, infatti, essere pensata su base comunitaria o consuetudinaria. La rete non avr una magna charta. in questi termini che si precisa il cammino verso a universal political right of access to digital communication36. La fondazione di un tale diritto non pu, infatti, trovare origine n in una costituzione politica esterna - ovvero in una costituzione nazionale, come in Lessig -, n in una costituzione transnazionale
D. R. JOHNSON, D. G. POST, Law and Borders. The Rise of Law in Cyberspace, cit. PLATONE. Repubblica, cit. 34 N. LUHMANN. Die Wirtschaft der Gesellschaft, Frankfurt am Maim: Suhrkamp, 1994, p. 344. Tratto da G. TEUBNER. Giustizia nellera del capitalismo globale?, in M. BLECHER, G. BRONZINI, J. HENDRY, C. JOERGES and the EJLS (a cura di), Special Conference Issue Governance, Civil Society and Social Mouvements, Fiesole, luglio 2008, in European Journal of Legal Studies, 1, 3, 2008, p. 2; http://www.ejls.eu/download.php?file=./issues/2008-07/TeubnerIT.pdf. 35 G. TEUBNER, Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 5. 36 Ivi, p. 2. Affine nello spirito, la proposta di riconoscimento di droits intellectuels positives formulata da Philippe Aigrain in Cause commune. Linformation entre bien commun et proprit, Paris: Fayard, 2005, pp. 145-155.
33

32

150

II. Il governo delleccezione

ispirata alla concentrazione del potere e alla formulazione di una legge speciale per lambiente digitale - quali gli accordi economici internazionali sul copyright che negli ultimi anni ne hanno tratteggiato la governance, come in Reidenberg -, quanto nel principio di una costituzione interna frutto della negoziazione politica tra i nuovi soggetti di diritto. Con ci il giurista sembra guardare, pur senza riferimenti espliciti, agli organismi assembleari e multistakeholder come il WSIS e lIGF costituiti in seno allO.N.U. Teubner evidenzia, infatti, tutta la criticit dellattuale modalit di co-regolazione pubblico-privata che interessa lambiente digitale, in cui
Regulations and norms are produced not only by negotiations between states, but also by new semi-public, quasi-private or private actors which respond to the needs of a global market. In between states and private entities, self-regulating authorities have multiplied, blurring the distinction between the public sphere of sovereignty and the private domain of particular interests37. And legal norms are not only produced within conflict regulation by national and international official courts, but also within nonpolitical social dispute settling bodies, international organizations, arbitration courts, mediating bodies, ethical committees and treaty systems38.

4.1.4. Le applicazioni normative del fondamentalismo di mercato


a questo retroterra politico-economico che si deve la molteplicit di normative e direttive quali le leggi francesi Dadvsi e Hadopi, litaliana Legge Urbani39, le direttive europee Eucd e Ipred2, e numerosi disegni di legge dei paesi aderenti al WTO che negli ultimi anni si sono distinti per la severit del regime di sorveglianza e per i problemi di legittimit sollevati in ordine a questioni formali e sostanziali40. Particolare menzione meritano, in proposito, il
J GUEHENNO. "From Territorial Communities to Communities of Choice: Implications for Democracy" in W. STREECK (ed.), Internationale Wirtschaft, nationale Demokratie: Herausforderungen fr die Demokratietheorie (Frankfurt/M: Campus, 1998), p. 141. Citato da G. TEUBNER, Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit, p. 13. 38 G. TEUBNER. Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 13. 39 La legge Urbani ha apportato una sola, fondamentale, variazione alla legge precedente, sostituendo alla dizione per fini di lucro, che identificava la fattispecie di reato per la duplicazione dei contenuti protetti, quella di per trarne profitto, che incrimina chiunque condivida file protetti per trarre beneficio dalla possibilit di godere di un bene senza acquistarlo. Il colpevole di download rischia ora fino a quattro anni di carcere. 40 Tra le molte produzioni normative, particolarmente inquietanti sembrano la proposta n. 89 sulle telecomunicazioni approvata recentemente dal senato brasiliano allo scopo di definire i profili di reato informatico, che spazia dalla registrazione dei blog alla pedopornografia, e le recenti sperimentazioni nellattivit di filtering poste in essere dallAustralian Communications & Media
37

151

3. Diritto performativo e ingegneria della rete

recente progetto di legge americano, noto come Prioritizing Resources and Organization for Intellectual Property Act o Pro-IP Act (2008) che fa leva sulla creazione di unautorit governamentale della propriet intellettuale affiancata al Dipartimento di giustizia americano41 - emulato in Italia, con minori attribuzioni, dal Comitato tecnico contro la pirateria istituito presso la Presidenza del Consiglio dei Ministri -, e la legge Cration et Internet (Hadopi) che riforma lAutorit de rgulation des mesures techniques, istituita dalla Dadvsi soltanto nel 2006. Mentre nel caso del Pro-IP Act i commentatori hanno parlato dellistituzione di un White House level della propriet intellettuale e perfino di riaccentramento zarista delle tradizionali prerogative del tribunale penale42, in Francia il Conseil Constitutionnel ha sollevato rilievi giurisdizionali volti a evidenziare la frizione a cui la Cration et Internet sottopone la distinzione delle funzioni penali e amministrative di corpi dello stato. Nel caso francese, la commissione presieduta dal PDG di Fnac, tra i massimi distributori musicali del paese, a redigere il progetto di legge istituente lautorit amministrativa incaricata della gestione della riposte gradue, un dispositivo sanzionatorio che culmina nel distacco della linea telefonica dellutente accusato di download illegale senza peraltro ledere gli interessi dei fornitori daccesso che continueranno a percepire labbonamento della linea disconnessa. Lo spirito della legge dunque chiaro, anche se il suo futuro incerto. Durante il suo iter dapprovazione, il disegno di legge ha, infatti, sollevato rilievi di incostituzionalit e ripetute manifestazioni di contrariet da parte degli organismi comunitari43. Proprio a partire da queste
Authority (ACMA) che si prefigge di smistare i flussi informazionali interni al paese attraverso filtri di stato da implementare presso gli ISP. 41 Il Pro-IP Act diventato legge il 22 ottobre 2008 con il nome To enhance remedies for violations of intellectual property laws, and for other purposes; http://thomas.loc.gov/cgibin/bdquery/z?d110:H.R.4279. 42 We create a czar when we think that something is so important that other values must be subordinated to it, other goals ignored, power centralized, restraints discarded. The great thing about czars is that they can act alone, maximizing a single set of values, without worrying about the troubling demands of bureaucracy but also sometimes without worrying about the demands of the separation of powers and the rule of law. J. BOYLE. A Czar for the Digital Peasants, FinancialTimes.com, June 24, 2008; http://www.ft.com/cms/s/0/14aacbc8-41e1-11dd-a5e80000779fd2ac.html?nclick_check=1. 43 Una breve sintesi del braccio di ferro ingaggiato dal governo francese con gli organismi comunitari: Il 24 settembre 2008, il Parlamento Europeo ha approvato con 573 voti favorevoli contro 74 lemendamento 138 al Pacchetto Telecom dpos [] par les eurodputs Guy Bono, Daniel Cohn-Bendit, et Zuzana Roithov, ce dernier empche quun Etat membre vacue lautorit judiciaire au profit dune autorit administrative pour prendre des dcisions relatives la libert dexpression et dinformation des citoyens . La motivazione dellemendamento che respinge la Dottrina Sarkozy stata associata al principe selon lequel aucune restriction aux

152

II. Il governo delleccezione

incompatibilit ordinamentali, la stampa contraria al provvedimento ha dichiarato lHadopi morta giuridicamente e tecnicamente prima ancora di nascere:
* L'HADOPI est morte juridiquement car elle bafoue les principes fondamentaux des droits franais et europen, notamment le respect d'un procs quitable, le principe de proportionnalit des dlits et des peines et la sparation des pouvoirs. Le Parlement europen vient en outre pour la 4me fois de rappeler son opposition au texte franais en votant nouveau l'amendement 138/46, rendant l'HADOPI caduque. Cette dernire ne respecte pas plus les exigences de la Constitution franaise en matire de procdure quitable, d'galit devant la loi et de lgalit des lois, ce dont le Conseil Constitutionnel va avoir juger maintenant. * L'HADOPI est morte techniquement car elle repose intgralement sur l'identification d'utilisateurs via leur adresse IP qui peut tre camoufle ou dtourne de bien des faons. Les techniques de contournement sont dj trs largement disponibles et des innocents seront par ailleurs invitablement condamns44.

Levoluzione normativa francese esemplare, per molti aspetti, della direzione intrapresa dalla governance globale dellinformazione, nella quale i diritti patrimoniali dautore si collocano in posizione sovraordinata rispetto ad ogni altro diritto e libert fondamentale, dalla libert despressione al diritto alla riservatezza. Con ci il progetto di una propriet intellettuale ispirata a misure eccezionali, sembra completare il proprio ciclo di rinnovamento, iniziato con lestensione dei limiti temporali e culminato nella colonizzazione di tutti gli strati logici dellarchitettura informatica, dai contenuti ai protocolli di trasmissione, fino
droits et liberts fondamentales des utilisateurs finaux ne doit tre prise sans dcision pralable de lautorit judiciaire en application notamment de larticle 11 de la charte des droits fondamentaux, sauf en cas de menace la scurit publique o la dcision judiciaire peut intervenir postrieurement. "L-Europe-enterre-la-riposte gradue", Libration.fr, 24 septembre 2008. Il 6 ottobre, il Presidente della Commissione Europea ha risposto alla lettera che il Presidente Sarkozy gli aveva indirizzato, invitandolo a respingere la decisione del Parlamento, per evidenziare la volont della Commissione di rispettare questa decisione democratica del Parlamento Europeo. Dal nostro punto di vista, quell'emendamento ribadisce con decisione i principi alla base dell'ordinamento giuridico dell'Unione Europea, specialmente per quanto riguarda i diritti fondamentali della persona. Dottrina Sarkozy, Sarkozy schiaffeggiato (di nuovo), Punto informatico, 13 ottobre 2008. Il 6 maggio 2009 il Parlamento Europeo ha votato una versione emendata del cosiddetto pacchetto Telecom che include un emendamento 138 pi volte modificato. Il testo esclude il ricorso alle ghigliottine digitali, ma rinvia lintero provvedimento ad una terza lettura per una definizione pi chiara della politica europea in materia di neutralit e telecomunicazioni. Il 13 maggio la loi Cration et Internet stata approvata dal Parlamento. Il 10 maggio il Conseil constitutionnel ha rigettato la legge, motivando la decisione con losservazione che: Internet est une composante de la libert d'expression et de consommation, che en droit franais c'est la prsomption d'innocence qui prime e che spetta la justice de prononcer une sanction lorsqu'il est tabli qu'il y a des tlchargements illgaux. 44 LA QUADRATURE DU NET. "Enterrement solennel de l'HADOPI l'Assemble", 12 mai 2009 ; http://www.laquadrature.net/en/enterrement-solennel-de-lhadopi-a-lassemblee.

153

3. Diritto performativo e ingegneria della rete

al cavo bench nellHadopi la disconnessione sia irrogata come misura amministrativa e non ancora tecnologica. alla luce di questa tendenza autoritaria che va letto il tentativo della teoria giuridica liberale, da Lessig a Teubner, di portare il dibattito alla definizione di un nuovo piano di legalit per internet che esamini, senza subirlo, il problema whether business operators, even stimulated by economic stimulation in private-public co-regulation, should be entrusted with deciding on the limits of human right45. A tal fine, la proposta costituzionale di Teubner, piuttosto che affidarsi alla difesa delle architetture punta, invece, a contenere la pressione autoreferenziale di una regolazione dalla vocazione tecnocratica:
Lessig fears a development of the internet towards an intolerable density of control by a coalition of economic and political interests []. Politically, the point would not be, as Lessig et al think, to combat a development to cybercorporatism, but to stabilize and institutionally guarantee the spontaneous/organized difference as such46.

su tale ordine, basato sulla rilegittimazione del conflitto politico e sulla statuizione di un diritto di accesso universale allinformazione, che Teubner fonda la possibilit di codificare fondamentali posizioni di diritto da far valere non solo contro corpi politici, ma anche contro istituzioni sociali e centri di potere economico47. Come si visto, il discorso della giurisprudenza liberale che si cercato di rappresentare48, si colloca in posizione critica rispetto alla prospettiva funzionalista di una governance senza governo49, nel cui quadro lattivit coordinata e complessa di attori privati e istituzionali si basa su regole di comportamento esclusivamente funzionali e non formali, assicurando il funzionamento di organismi complessi su scala planetaria con il solo requisito della capacit di coordinarsi a prescindere da norme e legittimazione50.
Ibidem. G. TEUBNER. Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 24. 47 Ivi, p. 4. 48 Per un quadro pi completo della posizione della dottrina liberale sulle norme tecnologiche, si rinvia al prossimo paragrafo. 49 Si veda J. KOOIMAN. Governing as Governance, London: Sage, 2003 50 Secondo Luhmann, daltra parte, la legittimit [] non si fonda affatto sul riconoscimento volontario, su un convincimento di cui si personalmente responsabili, bens viceversa su un clima sociale che istituzionalizza come ovvio il riconoscimento delle decisioni vincolanti e lo considera come conseguenza non di una decisione personale, ma della validit della decisione ufficiale. N. LUHMANN. Legitimation durch Verfahren, 1983, trad. it. Procedimenti giuridici e legittimazione sociale, Milano: Giuffr, 1995, p. 26.
46 45

154

II. Il governo delleccezione

Una delle caratteristiche pi evidenti di questo genere di governance quella di operare come un insieme di dispositivi tesi a dare corpo a processi di contenimento e di co-direzione dei conflitti prodotti dalle dinamiche degli interessi, negandone il carico politico e spostandone tendenzialmente il focus sul piano tecnico, scientifico ed economico. In questo ambito, la regolazione della vita pubblica assume una fisionomia spiccatamente tecnocratica, ispirata alla corporate governance e al funzionamento dei grandi sistemi tecnici, dalle telecomunicazioni, ai trasporti, allenergia, uscendo dal precedente modello giuridico basato sulla conformit a norme, per assumere un nuovo genere di fondamenti scientifici e operare con una nuova prassi politica. Ci si mostra nella produzione di metafore e di strumenti teorici che si svincolano dai tradizionali concetti della filosofia politica moderna - quali quelli di opinione pubblica e rappresentanza - finendo per svuotare le coniugazioni stesse del concetto contemporaneo di democrazia. In questo processo di decostruzione della legalit moderna, il cyberspazio sembra essere una delle zone di pi intensa sperimentazione del nuovo assetto di una societ amministrata.

4.2 Lex informatica come stato deccezione


4.2.1 Governance tecnologica e crisi dellordinamento liberale
Who shall write the software that increasingly structures our daily lives? What shall that software allow and proscribe? Who shall be privileged by it and who marginalized? W. J. Mitchell 51

In un convegno di filosofia del diritto del 2002, Giovanni Sartori ha condotto una riflessione approfondita sui cambiamenti introdotti nellordinamento dalla legge tecnologica. Lintervento del giurista si articolato intorno alla domanda su quale tipo di diritto emerga in un sistema di regole che tende a sostituire [al]la categoria del giuridicamente lecito la categoria del virtualmente possibile52. Lo studioso ha fatto osservare che, nel momento in cui dei software intelligenti abilitano azioni secondo il profilo dellutente e sviluppano
W. J. MITCHELL. City of Bits: Space, Place and the Infobahn, Cambridge: MIT Press, 1995, p. 81. 52 G. SARTORI. Il diritto della rete globale, cit..
51

155

3. Diritto performativo e ingegneria della rete

algoritmi di risposta ai comportamenti precedenti dellutilizzatore, lorizzonte di possibilit degli individui si restringe alla legalit del codice, rendendo impossibili azioni non conformi o non previste in un ambiente cibernetico perfettamente ordinato:
Potremmo chiederci se non dovremmo accogliere con entusiasmo questa tendenza, e accettare il fatto che il diritto venga sostituito da forme pi evolute di controllo sociale. Il governo dell'attivit umana mediante computer potrebbe rendere vera l'antica utopia del superamento del diritto. Anzich usare la normativit per coordinare il comportamento degli individui (che richiede la cooperazione attiva della mente dell'individuo stesso, ed esige che egli adotti la norma quale criterio del proprio comportamento, o almeno che egli tema la sanzione), la societ potrebbe governare il comportamento umano (nel ciberspazio) introducendo processi computazionali che abilitino solo le azioni desiderate53.

Osservando la soppressione paradossale del diritto da parte di una tchn capace di renderlo superfluo, Sartori riscopre il carattere ambiguo della stessa produzione di norme che istituisce la legge come strutturazione del campo di possibilit degli individui, mentre trova la propria ragione dessere nella capacit di indirizzo della trasgressione54. Proprio per questo, limpossibilit dellinfrazione non innalza la norma, ma la elimina. Nel momento in cui il comportamento umano su internet fosse interamente governato da processi computazionali, la rete somiglierebbe dunque, pi che alla catastrofe postdiluviana che travolge linnovazione55, ad una sorta di Eden prima del peccato, dove non c ancora possibilit di allontanamento dalla grazia. In quel reale perfettamente razionale, lunica divergenza possibile sarebbe, infatti, leversione dellordine, la rottura del codice. per questa ragione, osserva il giurista, che in un quadro di restrizioni tecnologiche in cui il possibile virtuale sostituisce il lecito,
ci si appella al diritto non quale vincolo al comportamento dei comuni cittadini, ma quale ostacolo al comportamento di chi [] cerchi di violare le tecniche di controllo. Pertanto, anzich chiedere al diritto di punire gli autori di comportamenti non desiderati, si chiede ad esso di punire [] chi abilita questi comportamenti. Si va forse delineando un futuro nel quale il singolo sar sollevato in modo crescente dell'onere della scelta morale e giuridica, e

Ibidem In questo senso Baudrillard osservava che la la transgression nest pas immorale, bien au contraire. Elle rconcilie la loi avec ce que celle-ci interdit . J. BAUDRILLARD. Lautre par lui-mme, Paris: Galile, 1987, p. 70. 55 J. ZITTRAIN. The Generative Internet, cit., p. 2013.
54 53

156

II. Il governo delleccezione

nel quale il coordinamento dei comportamenti sociali sar trasferito nell'infrastruttura informatica che sostiene l'azione e l'interazione dei singoli56.

Gli interrogativi posti da Sartori, sono divenute comuni nella riflessione che la giurisprudenza liberale svolge complessivamente sul tema della legge informatica. Nello stesso senso va infatti il ciclo di lezioni tenuto da Teubner alla Yale Law School nellanno accademico 2003/2004. Queste due fonti sembrano, perci, particolarmente utili per riunire in un quadro di sintesi la critica alla governance tecnologica rappresentata nelle pagine precedenti. Il discorso dei due studiosi si presenta, in effetti, come unanalisi serrata dei mutamenti strutturali dellordinamento, nel passaggio dalla legge al codice, dal governo del territorio a quello del network, dallespressivit linguistica della norma alla sintassi del codice. Poich larticolo dedicato da Reidenberg alla lex informatica illustra, in chiave apologetica, questi cambiamenti, dopo aver affrontato il riferimento alla lex mercatoria nella genesi della giurisprudenza tecnocratica, in questa sede tentiamo di porre a confronto questo testo esemplare con la critica del diritto liberale. Come si vedr, questa rimprovera ad approcci come quello reindemberghiano, di mettere in parentesi tutta una serie di caratteristiche fondamentali del sistema giuridico, nel quadro di una generale semplificazione dei processi di produzione e amministrazione della norma e del sostanziale superamento della separazione tra elementi istituzionali e procedurali del sistema giuridico propria della tradizione politica moderna. Si veda lo schema di Reidenberg57:
Legal Regulation Framework Jurisdiction Content Law Physical Territory Statutory/Court Expression Lex Informatica Architecture standards Network Technical Capabilities - Customary Practice

Come osservava Sartori nellintroduzione al suo discorso, il primo aspetto di crisi della legge allinnesto di misure tecnologiche il passaggio reidenberghiano ad un nuovo framework - il superamento della natura cognitiva del diritto. In un quadro di vincoli tecnologici le norme, infatti, cessano
Ivi. J. REIDENBERG. Lex informatica, cit., p. 566. Le tabelle citate in seguito si riferiscono alla stessa pagina.
57 56

157

3. Diritto performativo e ingegneria della rete

di essere adottate dagli individui come criteri di comportamento e di giudizio basati sulla comprensione, sulla scelta e sullinterpretazione, per vincolare i soggetti a paradigmi dazione predeterminati che non richiedono adesione individuale. Lautoefficacia della legge informatica rende, cos, superflua e persino impensabile ledificazione di una moralit di tipo kantiano, basata sullautonomia e sulla deliberazione etica. Ci significa che, in un ambiente in cui lo spazio dazione degli individui interamente previsto e controllato dal codice, il software sopprime in un solo movimento la differenza comportamentale degli utenti e la sfera di indeterminatezza della legge. Teubner ha fatto osservare, in proposito, che nella legge tradizionale la codifica della norma resta piuttosto limitata se comparata con leffetto della formalizzazione di regole sotto il codice. La relazione binaria 0-1 che nel mondo analogico limitata al codice legale per contrasto a ci che illecito, nel mondo digitale viene, infatti, estesa alla totalit delle azioni e procedure che possono esservi attivate:
This excludes any space for interpretation. Normative expectations which traditionally could be manipulated, adapted, changed, are now transformed into rigid cognitive expectations of inclusion/exclusion of communication. In its day-today application the code lacks the subtle learning abilities of law. The microvariation of rules through new facts and new values is excluded. Arguments do not play any rule in the range of code-application. They are concentrated in the programming of the code, but lose their power in the permanent activities of rule interpretation, application and implementation. Thus, informality, as an important countervailing force to the formality of law, is reduced to zero. The code knows of no exception to the rules, no principles of equity, no way to ignore the rules, no informal change from rulebound communication to political bargaining or everyday life abolition of rules58.

Lavvento del codice instaura, cos, un ordine che rende allo stesso tempo impossibile e impensabile ogni forma di divergenza dallalgoritmo sociale progettato. Osservata dal punto di vista della capacit di legittimarsi, la legge tecnologica abolisce la microfisica di adeguamento al costume ma, insieme, le differenze stesse dei comportamenti, che divengono profili, anticipati e previsti59. La problematica della legittimit cos superata dalla performativit. Lo si
58 G. TEUBNER. Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 22. 59 Si tratta, per inciso, del rilievo mosso anche da May allelisione tecnologica delle eccezioni da parte del DRM. C. MAY. Digital rights management and the breakdown of social norms, cit., p. 23.

158

II. Il governo delleccezione

osserva, per opposizione, nellosservazione fatta da Bourdieu che il diritto deve la sua sopravvivenza alla libert dei giudici di introdurre cambiamenti e innovazioni capaci di ridurre le frizioni tra il sistema delle norme e il campo mobile della sua applicazione60 - ai teorici, poi, il compito di integrare i cambiamenti nel sistema giuridico, attraverso un lavoro di assimilazione e razionalizzazione del corpus di regole necessario ad assicurarne la coerenza e il funzionamento61. Nel contesto della legge tecnologica, la soppressione della dialettica di corpi separati e perfino antagonisti impegnati nella formazione, interpretazione e applicazione della legge che Bourdieu definisce divisione del lavoro di dominazione simbolica -, lascia cadere uno degli aspetti pi forti delleufemizzazione della forza del diritto, spostando su basi completamente nuove i suoi principi di funzionamento. Teubner osserva, infatti, come nel funzionamento della legge tradizionale la regolazione della condotta, la costruzione delle aspettative e la risoluzione dei conflitti rappresentino fini separati dellordinamento che li realizza complessivamente, sebbene attraverso istituzioni separate, differenti culture normative e il comune riferimento al principio di legalit. Al contrario, lincorporazione digitale della normativit nel codice riduce questi differenti aspetti alla regolazione elettronica della condotta, sopprimendo lautonomia degli individui in una passiva accettazione dellordine digitale62. Questo va accettato integralmente o interamente respinto, attraverso lunica scelta ammissibile nel quadro della razionalit tecnologica, ovvero la collocazione dellutente dentro o fuori lo spazio informativo63, restando poi controverso se nellevoluzione di una societ informazionale nella quale i flussi comunicativi fisici e virtuali sono sempre pi compenetrati, sia possibile collocarsi in una zona franca rispetto al codice - dato che, come ha notato Deleuze, dans un rgime de contrle, on en a jamais fini avec rien64. significativo che lanalisi giuridica della gestione dei comportamenti nel passaggio dallordine normativo a quello tecnologico, raggiunga qui la diagnosi deleuziana delloltrepassamento delle societ disciplinari nelle societ di
P. BOURDIEU. La force du droit. lments pour une sociologie du champ juridique", Actes de la recherche en sciences sociales, 64, 1986, p. 7. 61 Ivi, p. 6. 62 G. TEUBNER. Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 22. 63 G. SARTORI. Il diritto della rete globale, cit.. 64 G. DELEUZE. Contrle et devenir", cit., p. 237.
60

159

3. Diritto performativo e ingegneria della rete

controllo. Come aveva osservato il filosofo, nel momento in cui il controllo elettronico della condotta pervade le reti, le forme di conflitto e di illegalit possono prodursi solo come interruzioni della comunicazione, corto-circuiti del flusso informativo o effrazioni al codice65. Alla sospensione del diritto nella grammatica della comunicazione corrispondono allora, linterruzione e la corruzione della comunicazione come forme elettive di resistenza dei network66. Superate le forme canoniche della rappresentazione del conflitto e del dissenso, la lex informatica porta quindi al collasso anche la natura normativa del diritto che pone la costruzione delle norme in stretta relazione con le opzioni attinenti la giustizia, le scelte dorganizzazione della vita sociale e le modalit di bilanciamento degli interessi in competizione67. In unottica informatica nella quale le regole virtuali realizzano semplici processi computazionali, secondo specificazioni unilaterali, tali aspetti sono, infatti, lasciati cadere per essere definitivamente abbandonati. La natura amministrativa, non pattizia o negoziata, delle misure tecnologiche abolisce, in questo modo, loriginaria implicazione di diritto e politica, in un effetto domino nel quale prende corpo lincubo del principio di legalit68. Laddove, infatti, la legge tradizionale tiene separati laspetto procedurale e istituzionale dei processi di formazione, applicazione ed esecuzione delle norme, nella legge tecnologica
the strange effect of digitalization is a kind of nuclear fusion of these three elements which means the loss of an important constitutional separation of power69.

In questa revisione dei fondamenti democratici della legge, Teubner evidenzia perci la soppressione degli spazi di negoziazione politica del diritto, entro i quali la mutevolezza dei rapporti di forza tra le parti sociali ha trovato storicamente margini pi o meno ampi di modifica delle regole stesse. Tale condizione non si verifica, evidentemente, per le regole digitali scelte, di regola, in ambiti privati e sottratti a critiche pubbliche70. in questo modo, conclude
G. DELEUZE. "Post-scriptum sur le socit de contrle", Lautre journal, 1, mai 1990, ripubblicato in G. DELEUZE. Pourparler, op. cit., p. 244. 66 G. SARTORI. Il diritto della rete globale, cit.; G. TEUBNER. Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 22. 67 G. SARTORI. Il diritto della rete globale, cit.. 68 G. TEUBNER. Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 22. 69 Ivi, p. 22. 70 Come si visto la presenza dei soggetti pubblici nelle task force tecnologiche americane e negli organismi di standardizzazione internazionale fortemente minoritaria.
65

160

II. Il governo delleccezione

Sartori, che la governance tecnologica sopprime definitivamente la connessione tra il diritto e l'idea di eguaglianza o imparzialit, la quale implica che il riferimento agli interessi di una sola parte non sia giustificazione sufficiente di una scelta giuridica, quando gli interessi delle controparti sono eccessivamente compromessi. Ci non accade per le regole elettroniche, che sono decise sulla base degli interessi di chi ha sviluppato lalgoritmo informatico e sono poi applicate automaticamente71. In analogia con la lex mercatoria, la lex informatica abbandona il riferimento statuale, per legarsi alla volont del committente interpretata dai tecnologi, come si visto in relazione al dibattito degli ingegneri sullend-to-end e sulla neutralit, mentre lapplicazione delle regole generali al caso particolare assicurata, piuttosto che da un patto o da un livello istituzionale, dalla configurazione informatica dellambiente digitale. Si veda ancora Reidenberg:
Legal Regulation Source Customized Rules State Contract Lex Informatica Technologists Configuration

Un ulteriore e radicale elemento di cambiamento dellordine normativo consiste, infine, nella sostituzione di un diritto privatizzato al sistema di regole coercibili mediante la forza organizzata dello Stato. Allidea di un monopolio legittimo della violenza tende infatti a sostituirsi un insieme di forme di autotutela escluso, per principio, in un sistema giuridico in cui il potere di coercizione esercitato attraverso procedure giudiziarie pubbliche che rendono possibile appellarsi al diritto per sottoporsi ad un giudizio imparziale. Viceversa, nella legge informatica lalgoritmo elettronico a formare la regola, ad amministrarla e a sanzionarne le infrazioni, restando sullo stesso piano dellutente:
Legal Regulation Primary enforcement Court Lex Informatica Automated, self execution

Per apprezzare la diversit sostanziale del procedimento giudiziale rispetto ad un procedimento dattuazione privato, osserva Sartori,
lo si confronti con [quanto disposto] dal Peer Piracy Prevention Act, un

71

G. SARTORI. Il diritto della rete globale, cit..

161

3. Diritto performativo e ingegneria della rete

recente progetto di legge statunitense, che prevede che i titolari di propriet intellettuale possano difendersi da soli attaccando (usando le tecniche tipiche degli hacker malevoli) i siti che distribuiscono materiali protetti da copyright72.

Nel bellum omnium contra omnes prospettato da questa misura di contrasto al file sharing, il giurista trova forse lesito pi evidente della sospensione integrale del diritto, in un ordine privatizzato in cui la legge cessa di essere tale in senso proprio. Sostituendo la violenza privata alla forza di legge, il Peer Piracy Prevention Act sopprime infatti lidea stessa di un arbitrato super partes per opporgli il vuoto normativo di uno stato di natura o lossimoro della legalizzazione di uno stato di natura.

4.2.2 Lo stato deccezione come norma


In che modo si deve leggere allora un impulso trasformativo cos profondo e generale da non poter pi essere compreso con le categorie analitiche della filosofia del diritto? La dottrina liberale sembra prendere una posizione netta rispetto alla natura della governance digitale, interpretandola come una rottura dellidentit giuridica del copyright, formalmente e sostanzialmente affine ad uno stato deccezione dellordinamento. in questo senso, a nostro avviso che, oltre alla sospensione del diritto denunciata da Teubner e Sartori, sullaltra sponda atlantica Lessig ha parlato di uno stato dassedio di internet73, Vaidhyanathan e Samuelson di un copyright anticostituzionale74, Gillespie, Litman e Castells di una politica emergenziale del cyberspazio75. La relazione scorta da questi autori tra la legge digitale e lo stato deccezione, indicativa della convinzione generale che in internet sia in corso un conflitto estremo. Storicamente, infatti, la sospensione delle garanzie costituzionali risponde alla gravit degli eventi di fronte a una guerra civile o a un conflitto armato - a partire dal diritto romano, nel quale alla dichiarazione del tumultus da parte del senatoconsulto faceva seguito il iustitium, la forma
Ivi. L. LESSIG. The Internet Under Siege, cit.. 74 S. VAIDHYANATHAN. Remote Control: The Rise of Electronic Cultural Policy, cit., P. SAMUELSON. Copyright, Commodification, and Censorship: Past as Prologuebut to what Future?, cit.. 75 T. GILLESPIE. Wired Shut, op. cit., p. 9: Such laws are backed by legislators and courts willing to privilege the interests of content providers over the public protections of traditional copyright law, a perspective well fed by the culture industries, which have carefully articulated the problem of Internet piracy as a dire emergency. J. LITMAN. Electronic Commerce and Free Speech, cit.. M. CASTELLS, Internet Galaxy, trad. cit., p. 162.
73 72

162

II. Il governo delleccezione

paradigmatica, secondo Agamben, dello stato deccezione76. Da questo punto di vista, la cosiddetta copyright war, declassata da alcuni commentatori a mera cornice retorica di un dibattito normativo77, sembra essere qualcosa di pi della rappresentazione metaforica di un confronto polarizzato. In questo conflitto si esprime piuttosto la fenomenologia di un dispositivo che genera attriti ordinamentali e definisce le categorie e gli effetti di verit di cui il file sharing oggetto. Nato dal contrasto al peer-to-peer, il conflitto di legittimit nel cyberspazio, prende cos la forma di una guerra non dichiarata le cui politiche demergenza sospendono le garanzie civili dei cittadini. Tra gli autori che sposano lidea che sia in corso una guerra, va ricordato Zittrain che ha indicato nella rottura dellabilit di regolare dolcemente, lavvio di una fase bellica della storia del cyberspazio78. A suo avviso, la legge informatica non , infatti, che lescalation di uno scontro nel quale il governo americano in lotta contro i peer-to-peer networks ha smarrito la saggezza regolativa79. Si pu concordare con questa visione, a patto di non tralasciare che il file sharing sia lobiettivo delle misure di controllo che una delle figure retoriche con cui la legge informatica si legittima. La vistosit dellaspetto repressivo non pu infatti impedire di osservare la positivit di una legge che, proprio perch capace di ridisegnare lambiente digitale si mostra, anche e soprattutto, strumento di un processo di riorganizzazione delleconomia informazionale che fissa nuovi equilibri e nuove poste tra gli attori commerciali. Traendo le conseguenze di questo dibattito, lanalisi della governance di internet sembra confermare la tesi benjaminiana che nellet contemporanea lo

G. AGAMBEN. Stato deccezione, op. cit., pp. 55-56. J. LOGIE. "A copyright cold war? The polarized rhetoric of the peer-to-peer debates, First Monday, June 2003, http://www.firstmonday.org/Issues/issue8_7/logie/. 78 J. ZITTRAIN. A History of online Gatekeeping, cit.. 79 Ivi, p. 254. Le proposte di legalizzazione del P2P e di sistemi alternativi di compenso del copyright, chiedono infatti, una de-escalation: The biggest catastrophe we are currently experiencing is the war on copying. 'Capitulation' is the war terminology prescribed by IFPI in response to a culture flat-rate. In war the rules of civility are suspended, but for the fig leave of the Geneva Convention [] But the war on copying on amateur remixing and amateur distribution is directed against our kids. As Lessig said, we can't stop amateur remixing and amateur distribution. We can only drive it underground, thereby calling in the next round in the technological arms race. It seems we are stumbling blindly into the future ahead of us, bumping against walls and into each other as we go along into the unfolding digital revolution. Our actions have more unintended and far-reaching consequences than we had thought, causing more collateral damage than good. We urgently need a de-escalation. V. GRASSMUCK. The World is Going Flat(-Rate). A Study Showing Copyright Exception for Legalising File-Sharing Feasible, as a Cease-Fire in the "War on Copying" Emerges, cit., p. 26.
77 76

163

3. Diritto performativo e ingegneria della rete

stato

deccezione

sia

diventato

la

regola80.

Seguendo

questa

linea

interpretativa, la lex informatica si mostra come il dispiegamento di una nuda violenza governamentale nella quale laspetto normativo del diritto pu essere impunemente obliterato e contraddetto [da uno stato deccezione che] pretende di stare ancora applicando il diritto81. nello scontro che lo oppone alle sue forme di illegalit - mentre governa leconomia digitale - che il copyright perde la capacit di rappresentare lequilibrio di interessi e di poteri assicurato dalla sua istituzionalizzazione moderna, innescando la crisi del diritto in internet. Ci conferma la validit dellimpostazione che la cyberlaw ha dato alla critica digitale, pur arrestandosi a ci che il punto di vista costituzionale non poteva vedere. La fecondit di questo approccio ci sembra contenuta interamente nel suo momento fondativo, laddove Lessig osservava, contro i detrattori del cyberdiritto e della legge, che i cambiamenti di internet non sarebbero stati limitati allo spazio cibernetico, ma avrebbero investito la societ per intero - they are, that is, general concerns, not particular -82, proprio a causa della tensione che lo stato deccezione istituito dai tentativi di regolazione di uno spazio eccezionale, avrebbe immesso nel quadro dei principi ordinamentali. A dieci anni da questa prognosi, il passaggio alla legge tecnologica ha gi trovato espressione organizzativa (ISP), normativa (DMCA e provvedimenti successivi) e di ingegneria delle piattaforme generative (broadcast flag, misure antineutrali), manifestando una tendenza destinata a rafforzarsi83. Cresce, per, allo stesso tempo, la capacit dei fenomeni pi controversi e, in particolare, del file sharing, di sottrarsi alla sorveglianza e di creare contromisure generative al controllo digitale. Levoluzione del P2P sembra confermare, in questo modo, la descrizione deleuziana delle modalit che le forme di resistenza avrebbero assunto nelle societ di controllo, indipendentemente dalla loro capacit di
Si veda lottava tesi sulla storia. W. BENJAMIN. ber den Begriff der Geschichte (1942), trad. it. Sul concetto di storia, Torino: 1977, p. 33. 81 G. AGAMBEN. Stato deccezione, op. cit., p. 111. 82 L. LESSIG. The Law of the Horse. What Cyberlaw Might Teach, cit., p. 503. 83 Nel momento in cui si scrive, circolano in rete alcuni stralci del nuovo accordo internazionale sulla propriet intellettuale (ACTA - Anti-Counterfeiting Trade Agreement), nei quali si intravede linasprimento delle sanzioni contro pirateria e contraffazione. Il contenuto del discussion paper dellaccordo, elaborato dai soli rappresentanti istituzionali e dei principali produttori di tecnologie ed enterteinement, mantenuto riservato e ha suscitato forti critiche la decisione del Presidente Obama di secretare la bozza classificandola come documento inerente la sicurezza degli Stati Uniti.
80

164

II. Il governo delleccezione

riconoscersi come tali. Si mantiene cos ancora aperta lalternativa descritta da Lyotard nelle ultime pagine de La condition postmoderne:
Quant linformatisation des socits [] on voit enfin comment elle affecte cette problmatique. Elle peut devenir linstrument rv de contrle et de rgulation du systme du march, tendu jusquau savoir lui-mme, et exclusivement rgi par le principe de performativit. Elle comporte alors invitablement la terreur. Elle peut aussi servir les groupes de discussion sur le mtaprescriptifs en leur donnant les informations dont il manquent le plus souvent pour dcider en connaissance de cause. La ligne suivre pour la faire bifurquer dans ce dernier sens est forte simple en principe : cest que le public aie accs librement aux mmoires et aux banques des donnes84.

La possibilit che linformazione non si riduca ad un gioco a somma zero, chiudendo ogni forma di divergenza in una totalit terroristica, sembra cos legarsi al gioco del download. Per ironia del postmoderno, limpossibilit del sapere di opporre alla performativit delle tecnoscienze una legittimit basata sulla verit e sulla dignit della natura umana, fonda il proprio appello alla giustizia su una paralogia affidata ad un gioco di ragazzi.

84

J.-F. LYOTARD. La condition postmoderne, op. cit., p. 107.

165

III. Il file sharing e le logiche dei network

III. IL FILE SHARING E LA LOGICA DEI NETWORK -----------------Questa parte della tesi porta la ricerca sulle reti di file sharing, con uno studio della storia tecnologica e giudiziaria dei software e della dinamica evolutiva delle pratiche di condivisione che fa emergere la natura di protocollo sociale, prima ancora che tecnico delle reti peer-to-peer. Questo aspetto, lasciato totalmente in ombra dal dibattito regolativo, interpretato attraverso un confronto serrato con la letteratura socio-antropologica in argomento e con lipotesi formulata in questo contesto che il file sharing rappresenti uneconomia informale del dono realizzata nel cuore tecnologico delleconomia informazionale.

166

5. Le reti e le architetture di condivisione

167

III. Il file sharing e le logiche dei network

5. Le reti e le architetture di condivisione

168

La nostra analisi della logica dei network parte dallo studio con cui un gruppo di ricercatori Microsoft ha evidenziato la stretta derivazione del peer-topeer dalle reti fisiche di amici, alle quali la diffusione della programmazione ha offerto una tecnologia in grado di distribuire beni digitali a basso costo. In questo intervento poco noto, i quattro ingegneri sostengono che, in virt della loro natura di protocollo sociale prima ancora che tecnico, le reti illegali (darknet) non possono essere soppresse dal controllo informatico, il quale pu solo spingerle a rafforzare le loro tattiche di mascheramento o a rinunciare allinterconnessione per sopravvivere come isole crittate nelle reti elettroniche. In questo tentativo di pensare il file sharing come un insieme di protocolli tecnici sovrapposto a reti sociali, gli ingegneri Microsoft ipotizzano che lazione di controllo che la legge e il codice possono applicare a tutti i livelli della struttura delle darknet, non sia in grado di incidere sulla logica sociale di reti in grado di riprodursi e mantenersi efficienti adattando la loro morfologia alle condizioni ambientali date. Lanalisi dellevoluzione tecnologica e organizzativa delle piattaforme peer-to-peer conferma lintuizione di questi autori, mostrando come la pressione giudiziaria e il cambiamento dei presupposti economici alla proliferazione dei sistemi di condivisione, abbiano sostenuto la trasformazione dei protocolli tecnici assicurando una crescita esponenziale del traffico pirata che dal 1999 ad oggi non ha registrato flessioni. Appare evidente la necessit di un piano teorico capace di spiegare in modo persuasivo la vitalit del file sharing e la sua inclusione negli usi quotidiani di internet, superando i determinismi tecnologici e il mainstream regolativo dominanti in letteratura. Si registrano, in proposito, due tentativi interpretativi alternativi alle visioni tecnica e giuridica della pratica. Il primo, di tipo economico, riconosce nel file sharing i tratti di una disruptive technology capace di rivoluzionare i modelli daffari delle imprese e di imporsi in futuro come uno standard delleconomia digitale. Il secondo, elaborato nel contesto degli studi politici e antropologici di internet, vi legge la persistenza di uneconomia informale del dono digitale, strettamente legata alle origini non commerciali della rete, le cui pratiche generative e collaborative si rivelano pi efficienti del mercato ed alternative ad esso.

169

III. Il file sharing e le logiche dei network

5.1 Darknet, ovvero la robustezza delle reti sociali


Une socit, un champ social [] fuit dabord de partout, ce sont les lignes de fuite qui sont premires []. Les lignes de fuite ne sont pas forcment rvolutionnaires, au contraire, mais cest elles que les dispositifs de pouvoir vont colmater, ligaturer. G. Deleuze1

In una conferenza tecnica della fine del 2002, quattro ricercatori Microsoft hanno proposto uno studio della collection of networks and technologies used to share digital content definita, per la prima volta, darknet2. In questo lavoro, per molti aspetti eretico, sia in rapporto al punto di vista del committente3 che per lapproccio sociologico, e non tecnico, adottato, gli studiosi partono dalla constatazione che
People have always copied things [] In the past, most items of value were physical objects [...] Today, things of value are increasingly less tangible []. This presents great opportunities and great challenges. The opportunity is low-cost delivery of personalized, desirable high-quality content. The challenge is that such content can be distributed illegally. Copyright law governs the legality of copying and distribution of such valuable data, but copyright protection is increasingly strained in a world of programmable computers and high-speed networks. For example, consider the staggering burst of creativity by authors of computer programs that are designed to share audio files. This was first popularized by Napster, but today several popular applications and services offer similar capabilities4.

Gli studiosi mettono, dunque, laccento sia sul fatto che la copia e la condivisione di oggetti rappresentano una costante delle reti sociali, sia che lelemento di novit introdotto dalla digitalizzazione consiste nella comparsa di tecnologie che socializzano la programmazione e rendono disponibili al pubblico gli strumenti per profittare della circolazione a basso costo delle merci. Proprio il legame tra questi fattori e le reti di file sharing, porta gli studiosi a sostenere che
G. DELEUZE. Dsir et plaisir (1977), Le magazine littraire, 325, octobre 1994; http://multitudes.samizdat.net/article1353.html. 2 P. BIDDLE, P. ENGLAND, M. PEINADO, B. WILLMAN. The Darknet and the Future of Content Distribution, cit., p. 1. Il termine darknet stato poi utilizzato soprattutto dalla letteratura che si colloca tra giornalismo e documentazione sociologica (si veda, J. D. LASICA. Darknet. Hollywoods War Against the Digital Generation, Hoboken New Jersey: John Wiley & Sons Inc., 2005). Va sottolineato che il gruppo Microsoft usa questo concetto come sinonimo dei sistemi P2P mentre, nel gergo tecnico, le darknet sono reti segrete di piccole dimensioni nelle quali gli utenti sono in relazione fiduciaria tra loro (friend-to-friend). 3 I ricercatori specificano in nota che Statements in this paper represent the opinions of the authors and not necessarily the position of Microsoft Corporation. P. BIDDLE, P. ENGLAND, M. PEINADO, B. WILLMAN. The Darknet and the Future of Content Distribution, cit., p. 1 4 Ibidem.
1

170

5. Le reti e le architetture di condivisione

il the darknet-genie will not be put back into the bottle5. Biddle e i suoi colleghi attribuiscono, infatti, lefficienza del P2P alla legge dei piccoli mondi (interconnected small-worlds networks), nella quale lesistenza di sei gradi di separazione tra i nodi pi distanti giustifica la relativa facilit con la quale chiunque pu procurarsi ci che gli serve attraverso pochi passaggi allinterno di una rete di contatti6. La robustezza e lefficacia distributiva delle reti oscure sono dunque propriet di natura relazionale, pi che effetti delle tecnologie: the darknet is not a separate physical network but an application and protocol layer riding on existing networks7. Coerentemente con questa tesi, il gruppo di ricerca partito dallanalisi delle sneakernet, per evidenziare come lavvento delle reti elettroniche avesse potenziato lefficienza dello scambio tra pari, permettendo alle reti di amici di superare inizialmente i limiti fisici delle comunit e, in seguito, di aggirare in modo sempre pi efficace i rischi legali della condivisione online. Sorprendentemente, per il contesto in cui il lavoro viene presentato, lincapacit delle tecnologie di controllo di contenere la circolazione illegale delle copie, viene dimostrata attraverso la descrizione delle dinamiche di un college, il cui modello organizzativo visto sia come il nucleo originario, che come un possibile scenario futuro delle reti occulte:
[] students in dorms will establish darknets to share content in their social group. These darknets may be based on simple file sharing, DVD-copying, or may use special application programs or servers: for example, a chat or instant-messenger client enhanced to share content with members of your buddy-list. Each student will be a member of other darknets: for example, their family, various special interest groups, friends from high-school, and colleagues in part-time jobs. If there are a few active super-peers - users that locate and share objects with zeal - then we can anticipate that content will rapidly diffuse between darknets, and relatively small darknets arranged around social groups will approach the aggregate libraries that are provided by the global darknets of today8.

Muovendo da questa illustrazione, che sottolinea gli elementi di continuit tra le forme comuni della condivisione tra pari (copia di Cd e Dvd), le prime modalit di scambio dei file attraverso il web (chat, instant messaging) e il peerto-peer su piattaforme dedicate, i ricercatori ipotizzano levoluzione delle
5 6

Ibid. Ivi, p. 3. 7 Ivi, p. 1. 8 Ivi, pp. 10-11.

171

III. Il file sharing e le logiche dei network

politiche di controllo delle darknet, accostando ad ognuno dei quattro cardini funzionali di questi sistemi, le misure idonee a contrastarli:9 Struttura P2P
Sistema di input Sistema di distribuzione Sistema di output Database o motore di Ricerca

Funzione
introduzione dei contenuti nella rete messa a disposizione dei contenuti ai peer consumo dei contenuti su diverse piattaforme ricerca, indicizzazione dei file

Misure di controllo
DRM cifratura dei file Filtering degli ISP Trusted Computing Broadcast Flag Repressione legale (Napster, KaZaA, The Pirate Bay)

Ponendo laccento sulla natura distribuita delle reti di condivisione, gli autori hanno osservato che, bench sia possibile controllare tutti gli snodi della struttura delle darknet, la repressione tecno-giuridica non pu sopprimerle, ma solo spingerle a rafforzare le loro tattiche di mascheramento, o a rinunciare allinterconnessione per sopravvivere come isole crittate o sneakernet elettroniche. Gli studiosi hanno inoltre evidenziato che anche se i futuri conflitti orientassero levoluzione dei network globali verso una morfologia gated communities, la struttura di queste microreti e, particolarmente, la presenza al loro interno dei supernodi, continuerebbero a garantire un alto grado di efficienza della condivisione. Secondo la teoria dei grafi, infatti, la creazione di nodi ricchi di legami una capacit spontanea delle reti. In particolare, la legge di potenza mostra come, indipendentemente dalle loro dimensioni, i network abbiano la tendenza a concentrare le relazioni di comunicazione intorno ad alcuni elementi della loro struttura, cio a distribuirsi secondo un attaccamento preferenziale, creando reti senza scala tipica10. Perci, nel momento in cui lincremento della sorveglianza dovesse frammentarle, le darknet funzionerebbero comunque grazie alla topologia distribuita che presiede alla riproduzione delle reti sociali:
Lo schema una sintesi dellarticolo alle pp. 10-15. Alcune delle misure indicate nella colonna di destra nel 2002 sono allo stato di ipotesi. 10 Per le linee essenziali del dibattito su teoria dei grafi e legge di potenzia, le implicazioni per la teoria sociale e la bibliografia essenziale si veda R. BAUTIER. Gographie physique et gographie humaine du web, Ve Colloque Tic & Territoire : Quels Dveloppements ? Universit de Franche Comte, Besanon, 9-10 juin 2006, http://isdm.univ-tln.fr et Modles physiques et biologiques des nouveaux moyens de communication, 2007 ; http://w3.u-grenoble3.fr/les_enjeux/2007meotic/Bautier/home.html.
9

172

5. Le reti e le architetture di condivisione

Il gruppo di ricerca giunge dunque alla conclusione che la condivisione elettronica virtualmente in grado di sopportare le limitazioni al livello delle tecnologie di comunicazione, sul cui controllo e reingegnerizzazione si focalizza gran parte della letteratura regolativa11. Questa, peraltro, anche la ragione per cui, ad onta della loro criminalizzazione,
Peer-to-peer networking and file sharing does seem to be entering into the mainstream both for illegal and legal uses. If we couple this with the rapid build-out of consumer broadband, the dropping price of storage, and the fact that personal computers are effectively establishing themselves as centers of home-entertainment, we suspect that peer-to-peer functionality will remain popular and become more widespread12.

Secondo questa interpretazione, le darknet continueranno perci ad evolversi aggirando i nuovi ostacoli tecno-legali13:

Nel suo studio comparato sul file sharing, Ian Condry ha osservato: Japan shows us that preventing online sharing does not stop unauthorized copying. With the widening range of storage and transfer technologies flash cards, standalone CD-R, iPods, terabyte-sized hard drives, etc. it seems likely that the darknet may be less reliant on p2p eventually anyway. I CONDRY. Cultures of Music Piracy: An Ethnographic Comparison of the US and Japan, cit., p. 359. 12 Ivi, pp. 8-9. 13 Ivi, p. 4.
11

173

III. Il file sharing e le logiche dei network

5.2 Da Napster a BitTorrent: storia tecnologica e giudiziaria del peer-to-peer


La storia delle darknet rappresentata nellillustrazione, evidenzia anche che la condivisione elettronica non nasce con Napster, ma con i sistemi di interconnessione che si sviluppavano parallelamente ad ARPANET, nei quali la condivisione di indirizzi FTP e HTTP da cui scaricare file era pratica comune14. Le BBS (Bulletin Board System) avevano, infatti, trasferito sulle reti digitali la tradizione delle fanzine e delle loro rubriche dei lettori, le quali funzionavano oltre che come spazi di discussione, anche come occasioni di contatto per lo scambio delle registrazioni preferite o di indicazioni su come reperirle15. Allo stesso modo, le conversazioni in chat o i dibattiti allinterno dei newsgroup di USENET erano spesso occasione di scambio di liste di indirizzi o di siti web contenenti i link alle risorse desiderate. Come suggerito dai ricercatori Microsoft, queste forme di condivisione basate sul web e non su un software dedicato, sono sia antesignane del P2P che modalit di comunicazione persistenti che potrebbero tornare dominanti, svincolando la pratica della condivisione elettronica dalla dipendenza dalle singole tecnologie. La nascita di programmi dedicati ha, infatti, esteso enormemente le possibilit di scambio di contenuti digitali rendendo la masterizzazione di CD e DVD un modo banale e dispendioso di condividere contenuti, allo stesso tempo, per, la migrazione dalle reti locali (LAN) al web ha esposto i sistemi di condivisione a rischi legali crescenti e a vari tipi di aggressione, cos che uno dei modi per fare la storia di queste tecnologie osservare levoluzione delle tattiche di elusione adottate per sottrarsi alle diverse forme di attacco giudiziario e tecnologico. Il criterio della riduzione del rischio legale, con il quale il P2P declina la sua particolare visione del concetto di sicurezza , infatti, insieme al miglioramento delle performance dei protocolli, alla base della classificazione tecnologica del file sharing, la quale identifica nelle architetture client-server; decentralizzate, anonime e stream, quattro diverse generazioni di sistemi P2P.
W. WANG. Steal This File Sharing Book (2004) trad. it. File Sharing.Guida non autorizzata al download, Milano: Apogeo, 2008, pp. 2-3. 15 H. JENKINS. Textual Poachers: Television Fan and Participatory Culture, New York : Routledge, 1992; e Interactive Audiences?, in D. HARRIES (ed.) The New Media Book, London: British Film Institute, 2002; http://web.mit.edu/cms/People/henry3/collective%20intelligence.html: In many ways, cyberspace is fandom writ large.
14

174

5. Le reti e le architetture di condivisione

importante notare come questa tassonomia non possa per essere letta in termini cronologici e sia difficile interpretarla anche secondo la tradizionale idea di progresso tecnologico. Tutti e quattro i modelli si presentano infatti quasi contemporaneamente tra il 1999 e il 2000, evidenziando come la circolazione in codice aperto delle soluzioni tecniche e le prassi collaborative attraverso cui sono state realizzate abbiano reso quasi sincroniche le fasi di innovazione del P2P. Le diverse soluzioni, inoltre, tendono a ripresentarsi in nuove configurazioni o ad essere impiegate per fini particolari, piuttosto che essere abbandonate. Ci mette laccento sia sul fatto che i sistemi di file sharing sono tecnologie mutevoli in interazione strategica con una molteplicit di fattori, sia sulla necessit di pensare questi sistemi come ambienti di condivisione, piuttosto che strumenti finalizzati a determinati scopi. Il loro sviluppo , infatti, di norma, il prodotto di intellettuali collettivi in grado di riflettere in tempo reale sulle proprie attivit e di esprimerne il risultato in forme di enunciazione collettiva16. Come ha sostenuto Pierre Lvy, linformazione accreditata e mantenuta dalle comunit scientifiche travalica infatti ormai le capacit di elaborazione individuali dei singoli membri. Lintelligenza collettiva va dunque pensata come il superamento del concetto di sapere condiviso, in quanto patrimonio validato delle singole discipline, e identificata nelle forme di collaborazione ad hoc che incanalano le competenze, non necessariamente professionali, dei singoli verso fini e obiettivi comuni17. Le informazioni note a tutti (i saperi disciplinari) entrano cos in contatto con le conoscenze possedute dai singoli individui che sono chiamati a condividerle quando serve. In questo senso, la progettazione delle soluzioni informatiche per la condivisione dei file, lanonimizzazione e la protezione degli utenti dai rischi legali, possono essere considerate concretizzazioni dellintelligenza collettiva al servizio di specifiche necessit.

5.2.1 Le origini: protocollo vs applicazione


Il codice del primo P2P, ad esempio, stato scritto dallo studente
P. LEVY. Lintelligence collective. Pour une anthropologie du cyberespace, Paris : ditions La Dcouverte, 1994, p. 205. 17 Le savoir de la communaut pensante nest plus un savoir commun, car il est dsormais impossible quun seul humain, ou mme un groupe, matrise toutes les connaissances, toutes les comptences, cest un savoir collectif par essence, impossible ramassaer dans une seule chair . Ivi, p. 203.
16

175

III. Il file sharing e le logiche dei network

diciannovenne Shawn Fanning in collaborazione con la comunit hacker Ire wOOwOO, nella quale il giovane era conosciuto con il nickname Napster18. Questo programma, rilasciato il 1 giugno 1999, disegnava un sistema centralizzato che indicizzava le risorse musicali contenute nei computer degli utenti. Scaricandolo gratuitamente e installandolo sul proprio computer, ci si poteva collegare come client ad un server che manteneva aggiornate le directories degli Mp3 e forniva come risultato delle ricerche lelenco dei nodi in possesso della risorsa. Dal punto di vista tecnico, il sistema client-server era veloce ed efficiente ma, disponendo di un solo punto di ingresso degli input, poteva andare incontro a sovraccarico. Da quello organizzativo, invece, Napster era un ambiente ibrido, gerarchico in aggiornamento e paritario in condivisione, allinterno del quale la qualit delle risorse era assicurata dallaggiornamento automatico del server degli elenchi di contenuti posseduti dai pari. Ci che rendeva rivoluzionario Napster non era, dunque, il suo design, ma la sua natura di protocollo vs applicazione informatica19 - che faceva di ogni utente un nodo attivo in grado di agire come un server. Viceversa, proprio il fatto che questa tecnologia non distribuisse la totalit delle funzioni, ma ne riservasse una il data base - al server centrale, costituiva la debolezza organizzativa e (dunque) legale del sistema. Questo limite, unito al fatto che la piattaforma permetteva di condividere solo file musicali, non avrebbe probabilmente permesso a Napster di sostenere la crescita di accessi assicurata dalle tecnologie successive, ma le eventuali difficolt non ebbero il tempo di manifestarsi perch, sette mesi dopo la sua apertura, la RIAA (Record Industry Association of America) sporse querela contro il sito che contava gi sessanta milioni di utenti, ai quali aveva permesso di condividere tre miliardi di Mp320. Come la vicenda giudiziaria dimostr chiaramente, pi che le debolezze tecniche, erano soprattutto i limiti della concezione a rendere precario il sistema Napster. Tenendo aggiornate le directories, il programma infatti interveniva direttamente nel download della musica, il pi delle volte protetta da copyright, mentre il suo server centrale, ubicato negli Stati Uniti, era soggetto alla giurisdizione del paese con la pi
L. NERI. La baia dei pirati, op. cit., p. 23. Unapplicazione informatica permette, infatti di interagire con una tecnologia, senza necessariamente diventare un nodo attivo in grado di modificarla. 20 T. WU. When the Code Isnt Law, cit., p. 131.
19 18

176

5. Le reti e le architetture di condivisione

severa legislazione in materia. A causa delleccessiva somiglianza di Napster ad un sito da cui scaricare contenuti protetti, i legali di Fanning non riuscirono a trarre vantaggio dalla sentenza Sony Betamax, con la quale la Corte Suprema aveva stabilito nel 1984 la liceit delle tecnologie suscettibili di uso corretto. Il 12 febbraio 2001, la Corte Federale di S. Francisco condann cos in via definitiva la societ che deteneva i diritti della piattaforma21. Con un estremo tentativo di evitare la chiusura, il sito install un sistema di filtri per impedire la condivisione dei file protetti da copyright ma, verificato il loro sistematico aggiramento da parte degli utenti e temendo una denuncia per oltraggio alla corte, il 1 luglio fu costretto a spegnere il server, per riaprire poco dopo come servizio a pagamento che alcuni mesi dopo dichiarer la bancarotta. Eppure, Napster era nato proprio per superare i problemi tecnici e legali della condivisione web-based. I suoi predecessori erano stati infatti siti come MyMp3 (1996) che erano stati prontamente chiusi dalle autorit o erano sopravvissuti restando piccoli e nascondendosi ai motori di ricerca. Rispetto a questi servizi, il peer-to-peer sembrava decisamente pi difendibile, perch separava le funzioni di ricerca da quelle di stoccaggio dei file. Con questo sistema, infatti la musica protetta restava ospitata dai dischi fissi degli utenti, aggirando, teoricamente, il problema della correit nellinfrazione al copyright. Napster si presentava cos come un semplice motore di ricerca che poteva essere usato per fini alternativi a quelli illegali. Il diverso parere delle corti di giustizia, basato sullincidenza delle operazioni illegali sullattivit complessiva del sito (91%) e sulla sua collaborazione nella realizzazione degli illeciti, rettific bruscamente questa convinzione:
The relationship between developers and peer networks needed to be more like that between Xerox and its photocopiers. The response, Napster suggested, should take the form of a protocol rather than an application. Email and Usenet had never been sued for copyright infringement, despite their widespread use for illegal purposes. The lesson was simpleNapster

Infatti, bench Napster fosse nato open source, uno zio di Fanning ne aveva acquistato i diritti, esponendo il programmatore allaccusa di illecito a fini commerciali. La vicenda esposta in J. MENN, Ali the Rave: The Rise and Fall of Shawn Fanning's Napster, New York: Crown, 2003. Citato da L. NERI, La baia dei pirati, op. cit., p. 223.
21

177

III. Il file sharing e le logiche dei network


had not gone far enough22.

Napster, insomma, non aveva tratto tutte le conseguenze della natura di protocollo del P2P, e ci ne faceva un sistema immaturo dal punto di vista organizzativo e insicuro da quello legale. La sua vicenda giudiziaria indic agli informatici che, diversamente dalle altre tecnologie, questo tipo di software poteva essere giudicato responsabile dellutilizzo che ne veniva fatto, per cui, il primo obiettivo della progettazione delle architetture successive fu quello di costruire strumenti indenni dalle vulnerabilit legali che ne avevano decretato la chiusura:
The recording industry [] is sensitizing software developers and technologists to the legal ramifications of their inventions. Napster looked like a pretty good idea a year ago, but today Gnutella and Freenet look like much better ideas23.

In altri termini, come ha osservato Barbrook, ironically, the court case has provided the opportunity to fix the social and technological flaws within Napster24. Nel 2000 vengono cos rilasciate le prime versioni di tre nuovi sistemi di condivisione che sperimentavano equilibri alternativi tra sicurezza e performance degli scambi. In marzo esce Gnutella, la prima piattaforma decentralizzata, in luglio Freenet, il primo sistema di condivisione assistito da strumenti di anonimizzazione del traffico, e in settembre eDonkey, una tecnologia client-server che adottava lo swarming, cio il download di frammenti di un file da pi fonti. A partire dalle loro versioni di aggiornamento, i sistemi di file sharing cominceranno a intrecciare gli strumenti di ricerca, di comunicazione tra peers, di download e di protezione del traffico, risultati pi efficienti nelle altre implementazioni. Nel solo intervallo 1999-2002 vengono sperimentati 58 diversi protocolli di condivisione di cui solo CuteMX, iMesh e Scour Exchangema riproducevano il design di Napster25. Tra questi, la piattaforma pi apprezzata e innovativa era Gnutella.
Ivi, p. 151. G. KAN. Gnutella, in A. ORAM (eds). Peer-to-Peer: Harnessing the Benefits of a Disruptive Technology, p. 121; citato da T. WU. When Code Isnt Law, cit., p. 150. 24 R. BARBROOK. The Napsterisation of Everything: a review of John Alderman, Sonic Boom: Napster, P2P and the battle for the future of music, Fourth Estate, London 2001, Science as Culture, 11, 2, 2002; http://www.imaginaryfutures.net/2007/04/10/the-napsterisation-of-everythingby-richard-barbrook/. 25 R. LEWIS. Media File Sharing Over Networks. Emerging Technologies, 2002; http://www.faculty.rsu.edu/~clayton/lewis/paper.htm.
23 22

178

5. Le reti e le architetture di condivisione

5.2.2 Il file sharing non commerciale


Justin Franklin e Tom Pepper, i programmatori poco pi che maggiorenni che ne avevano sviluppato il programma per la Nullsoft dove Null stava per molto pi piccolo di Micro(soft) avevano attribuito a questo sistema P2P puro, il nome di una Nutella non commerciale che intendevano distribuire sotto General Public License. Pubblicizzato da un annuncio su Slashdot26, il software rest in distribuzione solo il 14 marzo 2000, perch America On Line, che aveva da poco acquisito la start up, ne blocc la distribuzione per motivi legali, diffidando lex team Nullsoft dal continuare a svilupparlo. Nonostante limmediata chiusura della distribuzione, in un giorno furono scaricate migliaia di copie del programma, dal cui codice sorgente furono creati i nuovi client per gNet, che pot sopravvivere. Figlia della cultura hacker, la piattaforma era costruita intorno allidea che
Gnutella is not a program, it is a protocol. In other words, Gnutellas designers created a filesharing networkGnutellaNetthat was unowned and uncontrolled and to which various Gnutella programs could provide access. The relationship between the application and the network was similar to that between various email programs (Eudora, Microsoft Outlook, Hotmail) and the one-serves-all email network that cannot be said to be owned by anyone. GnutellaNet was designed as a general filesharing network capable of sharing any computer file27.

La concezione di questo P2P enfatizzava cos la propria natura di protocollo abilitante, capace di creare reti non proprietarie e non controllate, allinterno delle quali tutti nodi erano uguali ed attivi, ed avevano la stessa priorit di accesso alle risorse di ogni altro. Il suo protocollo doveva molto alla teoria dei piccoli mondi28, il sistema funzionava infatti propagando la ricerca attraverso relazioni di vicinanza ed evitando il loop con la limitazione del numero massimo di passaggi (hops) che ogni richiesta poteva fare ai peer contigui al nodo che l'aveva generata29. Il suo design rappresentava, inoltre, lo sforzo
Slashdot una newsletter di argomento tecnologico. T. WU. When Code Isnt Law, T. WU. When the Code Isnt Law, Virginia Law Review, 89, 2003, p. 153; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=413201. 28 I principali contributi a questa tesi sono stati forniti dallarticolo di Stanley MILGRAM The SmallWorld Problem, Psychology Today, 1, 1967, (pp. 60-67) e dagli studi di Duncan J. WATTS e Steven H. STROGATZ. Collective Dynamics of small-worlds networks, Nature, 393,1998, (pp. 440-442). 29 La rete Gnutella (gNet) pensata per sfruttare lestensione geometrica del times to live (TTL), cio il numero di relazioni gestite da ogni nodo. Ad esempio, se un utente connesso a 4 computer e ciascuno di questi connesso ad altri 4 computer, il primo utente riesce a connettersi
27 26

179

III. Il file sharing e le logiche dei network

intenzionale di creare una tecnologia di condivisione non legalmente perseguibile, cio priva del single point of failure che aveva fatto collassare Napster. In un sistema centralizzato, infatti, lo spegnimento del server fa cadere lintera rete, ci che non accade in un sistema privo di centro. Come avevano ricordato i ricercatori del gruppo Microsoft, prima del P2P la presenza dei database nei siti che distribuivano contenuti, aveva reso estremamente facile la dissuasione e il perseguimento giudiziario della condivisione:
Early Mp3 Web and FTP sites were commonly hosted by universities, corporations, and ISPs. Copyright-holders or their representatives sent cease and desist letters to these web-site operators and web-owners citing copyright infringement and in a few cases followed up with legal action30.

Il punto di forza di Gnutella consisteva invece nel fatto che la relazione che il protocollo stabiliva con la rete era del tutto simile a quella di altri sistemi di interconnessione, quali ad esempio i client di posta, che erano comunemente usati per condividere file, ma non erano mai stati perseguiti per copyright infringement. Il programma, inoltre, non era posseduto da nessuno e poteva opporre ad eventuali chiamate in giudizio lassenza di fini commerciali a cui Napster non aveva potuto appellarsi. Meno attaccabile dal punto di vista legale, lapproccio decentralizzato di Gnutella penalizzava per lusabilit della piattaforma e la sua capacit di sostenere forti flussi di traffico31. Affollata di exfan di Napster e di una platea di nuovi utenti in forte crescita, la piattaforma infatti era lenta e soffriva spesso di congestioni di traffico, la pi grave delle quali si verific nel luglio 2000, quando il collasso della rete rese indisponibile il sistema per oltre un mese32. Ci attir lattenzione di una letteratura interessata alle problematiche dellegualitarismo elettronico che, con le reti decentralizzate, faceva i conti con la gestione dei commons e la presenza dei free riders33. Lo studio empirico Free Riding on Gnutella condotto nel 2000 da due ricercatori del Centro Xerox di Palo Alto, dedicava unattenzione particolare alla
complessivamente a 4+4*4=20 computer. In questo caso i messaggi effettuano 2 hops (salti) nel network : il TTL di quellutente perci uguale a 2. Con un TTL di 3, il numero totale dei computer diventa 4 + 4*4*4 =84. Il numero totale dei computer connessi cresce in modo esponenziale con lincremento del TTL, riuscendo, idealmente, a raggiungere qualsiasi altro nella rete. 30 P. BIDDLE, P. ENGLAND, M. PEINADO, B. WILLMAN. The Darknet and the Future of Content Distribution, cit., p. 5. 31 Ivi, p. 152. 32 S. McCannell. The Second Coming of Gnutella, WebReview, March 2, 2001; http://www.xml.com/pub/r/1005. 33 E. A HUBERMAN, B. A. HUBERMAN. Free riding on Gnutella, First Monday, 5, 10, October 2, 2000; http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/viewArticle/792.

180

5. Le reti e le architetture di condivisione

propensione a condividere manifestata dagli utenti della piattaforma, rilevando la sproporzione tra il numero di coloro che entravano per cercare musica e quello di coloro che contemporaneamente mettevano a disposizione i propri Mp334. Lanalisi di 24 ore di traffico della rete mostrava, infatti, che il 70% dei partecipanti non rendeva disponibile per il download i propri contenuti e che il traffico generato da 31.000 nodi era servito solo da 314 host. Larticolo degli Huberman si spingeva cos ad ipotizzare che lincidenza del free riding avrebbe insterilito le reti di file sharing, portando gli utenti insoddisfatti a causa della diminuzione delle risorse e del tempo speso infruttuosamente, a rivolgersi nuovamente alla fornitura commerciale. Come evidenziavano i due ricercatori, la sorte tragica dei commons era implicata nelle logiche della scelta razionale descritte da Garrett Hardin nel 196835, anche quella dei commons digitali era dunque segnata36. Il problema osservato dagli Huberman era noto. Ci che rendeva Gnutella simile ai pascoli di Hardin era la scarsit di banda, unita alla prevalenza di contratti di fornitura telefonica con tariffazione a consumo. Le vecchie connessioni dial up facevano infatti passare il traffico upload e download per la stessa linea, spingendo gli utenti, collegati da casa con tariffe a tempo, a tentare di velocizzare le loro operazioni impedendo laccesso ai file dei propri computer. I pochi host che sostenevano lintera rete erano infatti prevalentemente installati nei campus universitari, dai quali gli utenti della comunit mettevano a disposizione le risorse necessarie a tutti i partecipanti. Napster aveva comunque cercato di ampliare la propria base di file attraverso un dispositivo che contabilizzava lapporto dei singoli utenti allarricchimento delle risorse comuni, compensandoli del rallentamento della condivisione con un accesso preferenziale al server che ne accelerava le ricerche.

5.2.3 Il declino delle piattaforme proprietarie


Alla funzione redistributiva scelta da Napster, il protocollo FastTrack una piattaforma proprietaria e crittata, sviluppata nel marzo 2001 dal sorgente di
Ibidem G. HARDIN. The Tragedy of the Commons", Science, 162, 1968, http://dieoff.org/page95.htm. 36 Sullimportanza pedagogica di studi empirici, come quello degli Huberman, tesi a dimostrare la natura prosaica del file sharing e la loro scontata perdita di efficacia, si veda L. J. STRAHILEVITZ. Charismatic Code, Social Norms, and the Emergence of Cooperation on the File-Swapping Networks, Virginia Law Review, 89, 2003, p. 64; http://ssrn.com/abstract=329700.
35 34

181

III. Il file sharing e le logiche dei network

Gnutella - aveva invece preferito una soluzione organizzativa, che assegnava ad alcuni nodi del sistema le funzioni di indicizzazione riservate dal primo P2P al server centrale. I super-nodi di questa piattaforma diventavano cos more equal than others, ricentralizzando parzialmente il sistema di condivisione37. Questi servent38 mantenevano, infatti, aggiornati i database degli utenti, permettendo a chi si collegava alla piattaforma di utilizzare quasi interamente la sua disponibilit di banda per il download. Poich i nodi specializzati suddividevano la rete in spazi logici di minore ampiezza, le interrogazioni erano portate a termine in minor tempo, con effetti apprezzabili soprattutto per gli utenti collegati con connessioni lente. Rispetto a Gnutella, oltre alla velocizzazione della ricerca, era stata introdotta la possibilit di riprendere i download interrotti e di scaricare file da pi sorgenti (multisourcing), ci che compensava, complessivamente, il livello ancora rudimentale della funzione di interrogazione che richiedeva limmissione del titolo esatto di un brano ed era incapace di lavorare per chiavi. Il successo di KaZaA fu cos immediato, dimostrando la capacit della sua tecnologia di sostenere picchi di traffico e volumi di accessi ineguagliati dalle altre reti. Nellestate 2002, KaZaA super il numero di utenti di Napster e, agli inizi del 2004, il suo software divenne il pi scaricato della storia con 319 milioni di download39. Ladozione di unarchitettura ibrida, unita alla natura commerciale della piattaforma, tornavano per a reintrodurre nel sistema di condivisione le vulnerabilit legali di Napster. Gnutella e suoi client, infatti, non erano stati perseguiti dalle autorit, mentre le reti FastTrack - KaZaA, IMesh, Audiogalaxy, Morpheus e Grokster - furono protagoniste del procedimento giudiziario pi importante della storia del P2P, i cui esiti avrebbero dettato nuove coordinate per lo sviluppo del file sharing commerciale e determinato il ritorno a una nuova stagione di piattaforme open source40. La prima denuncia alla Consumer Empowerment, la societ con sede in Olanda che commercializzava il protocollo FastTrack, part dalla societ di collecting Burma/Stemra pochi mesi dopo il rilascio di KaZaA. Alla condanna
Il client pi famoso era KaZaA. Si dicono servent i nodi di un sistema decentralizzato che il software fa lavorare sia come server che come client. 39 J. L. GOLDSMITH, T. WU. I padroni di internet. Lillusione di un mondo senza confini, op. cit., p. 111. Napster resta, invece, lapplicativo internet con il tasso di adozione pi rapido della storia. L. NERI, La baia dei pirati, op. cit., pp. 32-33. 40 L. NERI. La baia dei pirati, op. cit., p. 57.
38 37

182

5. Le reti e le architetture di condivisione

con la quale il giudice olandese di primo grado ordinava la rimozione dei contenuti protetti da copyright, la societ reag vendendo la propriet ad una rete di compagnie offshore, la cui capofila era Sharman Networks, con sede legale nellisola di Vanuatu. Dopo aver dislocato la sede nel Pacifico, la propriet di KaZaA acquis la licenza di sfruttamento del protocollo da una compagnia estone, install i server di KaZaA in Danimarca e vendette il dominio KaZaA.com alla LEF Interactive, con sede a Sidney, la cui sigla iniziale era lacronimo di Libert, galit, Fraternit, ad indicare che la societ combatteva una battaglia universale per la libert41. Nel frattempo, KaZaA era stata denunciata anche negli Stati Uniti. La querela della RIAA raggiunse Zennstrm e i client che operavano su licenza FastTrack il 2 ottobre 2001, poco dopo la chiusura di Napster. La strategia accusatoria dellindustria musicale era la stessa impiegata con successo contro il sito di Fanning, ma il quadro generale era cambiato, a cominciare dal fatto che i server di KaZaA erano installati fuori della giurisdizione americana. Nella prima fase del caso Grokster, KaZaA e Zennstrm non si presentarono in dibattimento, lasciando agli altri client il compito di difendersi davanti ai giudici californiani. I legali di Grokster, coadiuvati dallavvocato dellEFF Fred Von Lohmann, invocarono nuovamente lo standard Sony Betamax, sottolineando che la tecnologia FastTrack offriva significativi impieghi legali e che, diversamente da Napster, il protocollo non interveniva in alcun modo nella condivisione dei file protetti. Von Lohmann insistette particolarmente sugli effetti che uneventuale condanna della piattaforma avrebbe potuto avere sul futuro dellinnovazione tecnologica, se si fosse permesso alla strategia daffari dellindustria musicale di ostacolare lingresso sul mercato di un modello concorrente, supportato da una nuova tecnologia42. Contro KaZaA giocava il fatto che il programma era usato prevalentemente per fini illeciti e che il sito stesso si era presentato ai suoi utenti come il sostituto di Napster, ma la sentenza del giudice distrettuale accolse egualmente le tesi della difesa (23 aprile 2003) mentre, sedici mesi dopo, la decisione della corte dappello della California rafforz persino la sentenza di primo grado, articolando le sue
41 Ivi, p. 61. Lo stesso team di sviluppatori di KaZaA era internazionale : Niklas Zennstrm era svedese e la lavorava per una compagnia olandese, Janus Friis era danese, Priit Kasesalu era estone. 42 J.GOLDSMITH, T. WU. I padroni di internet. Lillusione di un mondo senza confQuinid, bni, trad. cit., p. 112.

183

III. Il file sharing e le logiche dei network

motivazioni come un commentario della tesi dellEFF. Il giudice Thomas osservava, infatti, che
lintroduzione di una nuova tecnologia sempre disgregante per i mercati precedenti, particolarmente per quei detentori dei diritti le cui opere vengono vendute tramite meccanismi di distribuzione ben collaudati. La storia ha dimostrato che spesso il tempo e le dinamiche di mercato portano allequilibrio degli interessi coinvolti, come il caso di nuove tecnologie quali la pianola, la fotocopiatrice, il registratore, il videoregistratore, il personal computer, il karaoke o il lettore Mp343.

Si sosteneva, in questo modo, che, bench gli utenti di KaZaA violassero la legge, linterfaccia tecnologica non poteva essere dichiarata responsabile. La sentenza si collocava evidentemente nel solco della tradizione Sony Betamax, ma la sua applicazione al file sharing sollev ugualmente forti polemiche, la pi accesa delle quali fu la protesta neo-luddista del senatore repubblicano Orrin Hatch che propose provocatoriamente di dichiarare illegale la produzione di computer e di distruggerne gli esemplari esistenti. In questo clima di tensione, alimentato dalle dodicimila querele che RIAA e MPAA stavano notificando agli sharer americani, il caso fu portato davanti alla Corte Suprema che, il 23 giugno 2005, capovolse le decisioni precedenti, condannando Grokster e Morpheus per favoreggiamento nellinfrazione al copyright. Il loro modello imprenditoriale, basato sulla vendita dellattenzione del pubblico agli inserzionisti (vicarious infringement) e sulla collaborazione dei supernodi al download (contributory infringement), veniva cos dichiarato illegale, poich concepito per trarre profitto dalle pratiche illecite degli utenti. interessante notare, in proposito, che bench KaZaA godesse allepoca di un successo di pubblico ineguagliato, la societ che lo distribuiva non faceva profitti. La prima ragione del suo insuccesso commerciale consisteva nella difficolt di attrarre i pubblicitari, che esitavano ad investire su una piattaforma che poteva essere chiusa da un momento allaltro. Questo problema aveva spinto Sharman Network ad adottare le strategie commerciali pi povere, disseminando le reti di adware e spyware e producendosi in maldestri tentativi di incrementare gli introiti aumentando il costo delle licenze dei propri client o includendo software dormienti nei computer degli utenti per profittare di parte
Citato da J. GOLDSMITH, T. WU. I padroni di internet. Lillusione di un mondo senza confini, trad. cit., pp. 113-114.
43

184

5. Le reti e le architetture di condivisione

della loro potenza di calcolo44. Agli inizi del 2004 KaZaA si presentava perci infestata dagli spyware introdotti dalla compagnia, dal malware e dai file falsi o corrotti disseminati da Hollywood, e dalle pop up dei siti porno che parassitavano la rete. La politica seguita da Sharman Network ebbe come conseguenza di spingere gli utenti a frequentare il sistema concorrente eDonkey o le reti che erano state create illegalmente sul protocollo FastTrack. Si produsse, cos, la situazione paradossale, nella quale gli utenti si collegavano a KaZaA per scaricare i software pirata KaZaA Lite e KaZaA Gold, o per procurarsi gratuitamente le copie di KaZaA +, la versione priva di adware che la societ aveva messo in vendita a $ 29,95:
Di fronte alla proliferazione di imitazioni tipo KaZaA Gold, nel 2003 KaZaA si ritrov nella scomoda posizione di dover segnalare le infrazioni al copyright. Invi cos una lettera a Google chiedendogli di eliminare tutti i siti che ospitavano i falsi client di KaZaA. Google ader alla richiesta, ma alla fine KaZaA aveva avuto gli stessi grossi problemi dellindustria discografica nellaffrontare il problema dellinfrazione ai propri diritti e al marchio. Ironicamente, il suo modello imprenditoriale dipendeva dal fatto contemporaneo di evitare e applicare il copyright45.

Secondo Jack Goldsmith e Tim Wu, la vicenda commerciale e giudiziaria di KaZaA dimostra che sebbene il suo design fosse migliore di quello di Napster, limpossibilit di ricorrere alle autorit per combattere le frodi e la copia dei propri prodotti, unita allincapacit di affermare una credibilit commerciale per attirare le inserzioni pubblicitarie, avevano costi superiori alle possibilit di profitto del modello46. I due giuristi ne ricavano la previsione che la distribuzione di musica online si orienter in futuro su servizi come iTunes, mentre la condivisione gratuita, marginalizzata dalla repressione tecno-legale, si riprodurr su piattaforme clandestine, la cui segretezza e maggiore difficolt dutilizzo ne render il patrimonio comune sempre pi esiguo e banale:
Una risposta alla decisione sul caso Grokster e alle querele della RIAA sar quella di far precipitare ulteriormente il file sharing nei meandri di internet,

Non chiaro, peraltro, come KaZaA volesse sfruttare il time sharing perch, appena scoperta la presenza dello sleeper software, lo scandalo costrinse il sito ad abbandonare rapidamente il progetto. S. LOWE. KaZaA ready to unleash new network, Sidney Morning Herald, April 6, 2002; http://www.smh.com.au/artcles/2002/04/05/1017206264997.html?oneclick=true; T. SPRING. KaZaA Sneakware Stirs Inside Pcs, CNN.com, Mai 7; 2002; http://archives.cnn.com/2002/TECH/internet/05/07/KaZaA.software.idg/. 45 J. GOLDSMITH, T. WU. I padroni di internet. Lillusione di un mondo senza confini, trad. cit., pp. 119-120. 46 Ivi, p. 121.
44

185

III. Il file sharing e le logiche dei network


mascherando lidentit dei servizi e di chi li usa [] Molte delle caratteristiche del file sharing post-KaZaA segretezza e anonimit vanno nella direzione degli obiettivi della legge. Man mano che i vari gruppi diventano pi piccoli o pi segreti per evitare le maglie repressive, divengono pi difficili da scoprire non solo per le autorit [] ma anche per i comuni utenti. Ci a sua volta significa che un numero sempre minore di utenti del file sharing sar interessato a piccole raccolte difficili da scovare47.

Come si vede, listerilimento delle reti gi pronosticato dagli Huberman sposta ora sulla pressione giudiziaria, dopo lingenerosit degli utenti, le ragioni per annunciare la riconsegna del pubblico al commercio. Secondo i due giuristi, infatti, mentre le reti segrete sono destinate a perdere la loro capacit di attrazione, la sentenza Grokster impedisce contemporaneamente la rinascita del P2P commerciale, determinando un riassorbimento pressoch completo del peer-to-peer nel pay-per-play. Ci in quanto, la maggior cura per lanonimit degli ultimi P2P vista come lavvisaglia di unimminente frammentazione delle reti e perch, diversamente da quanto ipotizzato dal gruppo Microsoft, lo smembramento dei network globali in un pulviscolo di darknet considerato il fattore decisivo della perdita di efficienza del file sharing48, in grado di abbatterne le performance di jukebox celestiale49. Si ritiene, infine, che al di fuori del circuito della potenza economica la pratica della condivisione via internet non abbia futuro. Goldsmith e Wu non registrano quindi come dopo ogni aggressione giudiziaria le reti di condivisione abbiano attivato processi di ristrutturazione interna e di innovazione tecnologica che hanno premesso alla pratica di ricomporsi e di evolversi sullintero piano tecno-sociale. Questo aspetto non sembra invece sfuggire a Von Lohmann, il quale non solo nega che la conclusione del caso Grokster coincida con la fine del P2P commerciale, ma anzi evidenzia come la sconfitta della strategia incarnata da KaZaA, dia al file sharing la possibilit di ripartire su basi pi solide. Subito dopo la sentenza della
J. GOLDSMITH, T. WU. I padroni di internet. Lillusione di un mondo senza confini, trad. cit., p. 125. 48 C. SHIRKY. File Sharing Goes Social, Networks, Economics, Culture (Mailing list); October 12, 2003; http://www.shirky.com/writings/file-sharing_social.html: A number of recent books on networks, such as Gladwell's The Tipping Point, Barabasi's Linked, and Watts' Six Degrees, have noted that large, loosely connected networks derive their effectiveness from a small number of highly connected nodes, a pattern called a Small World network. As a result, random attacks, even massive ones, typically leave the network only modestly damaged. 49 Il concetto di jukebox celestiale, con il quale i tecnici IETF indicavano la raccolta universale della musica prodotta in ogni tempo, stato divulgato dal prof. Paul Goldstein della Stanford University.
47

186

5. Le reti e le architetture di condivisione

Corte Suprema, lavvocato ha infatti stilato un documento rivolto agli sviluppatori dei sistemi P2P nel quale ha osservato che:
In cases involving truly decentralized P2P networks built on open source software, there may be nothing a software developer or vendor can do to stop infringing activities (just as Xerox cannot control what a photocopier is used for after it is sold). To the extent you want to minimize your obligation to police the activities of end-users, this counsels strongly in favor of software architectures that leave you with no ability to control, disable, or influence end-user behavior once the software has been shipped to the enduser [...]50.

Poich la partecipazione del software alle violazioni e linteresse commerciale alla creazione degli strumenti di condivisione si sono rivelati i principali ostacoli legali allo sviluppo del file sharing,
[] the fight will likely center on the control element. The Napster court found that the right to block a user's access to the service was enough to constitute control. The court also found that Napster had a duty to monitor the activities of its users to the fullest extent possible. Accordingly, in order to avoid vicarious liability, a P2P developer would be wise to choose an architecture that makes control over end-user activities impossible51.

Per continuare a sviluppare sistemi P2P bisogner perci essere open source:
In addition to the usual litany of arguments favoring the open-source model, the open source approach may offer special advantages in the P2P realm. It may be more difficult for a copyright owner to demonstrate control or financial benefit with respect to an open source product. After all, anyone can download, modify and compile open source code, and no one has the ability to terminate, block access, implement filtering, or otherwise control the use of the resulting applications. Any control mechanisms (including filtering), even if added later, can simply be removed by users who dont like them52.

Il punto essenziale su cui Von Lohmann mette laccento la stabilizzazione operata dalla sentenza Grokster della separazione delle responsabilit degli utenti da quella di tecnologie che possano dimostrare di non favorire attivamente e non sfruttare gli illeciti per fini economici. Secondo lavvocato, questa decisione ha posto le condizioni per una riorganizzazione del file sharing
50 F. VON LOHMANN. IAAL (I Am A Lawyer). What Peer-to-Peer Developers Need to Know about Copyright Law, Electronic Frontier Foundation, January 2006, p. 10; http://w2.eff.org/IP/P2P/p2p_copyright_wp.php. 51 Ivi, p. 14. 52 Ivi, p. 16.

187

III. Il file sharing e le logiche dei network

che dovr tener conto sia della crescente criminalizzazione del download, che della responsabilizzazione degli sviluppatori coinvolti in progetti di sfruttamento commerciale dellinfrazione al copyright53. Il futuro dei sistemi di condivisione sar perci caratterizzato dallo sviluppo di piattaforme non proprietarie e sempre pi attrezzate per lanonimizzazione del traffico. La chiusura di eDonkey, poco dopo la sentenza Grokster, era sembrata andare proprio in questa direzione. Nel nuovo clima creato dalla decisione della Corte Suprema era, infatti, bastato linvio di una lettera cease and desist da parte della RIAA, perch il freeware54 sviluppato dalla Meta Machine Inc. fosse costretto a valutare i costi legali del proseguimento dellattivit e uscisse dal mercato, con gran parte dei suoi client, lasciando il campo a un concorrente open source, eMule55. Di li a poco, per, BitTorrent avrebbe mostrato come, dal punto di vista imprenditoriale, lopposizione tra piattaforme proprietarie e open source fosse fittizia, indicando nel rilascio dei programmi in codice aperto come servizio gratuito di societ commerciali, una delle exit strategy ai vincoli posti dalla sentenza del 2005. Rilasciato originariamente con licenza MIT (Massachussets Istitute of Technology), dal 2005 il programma stato infatti distribuito sotto BitTorrent Open Source License dalla BitTorrent Inc., la societ che lo sviluppatore Bram Cohen aveva creato alcuni mesi prima per poterne commercializzare le applicazioni. Allo stesso modo, il programma di Vuze gi Azureus un popolare client di BitTorrent noto per essere intervenuto come parte lesa nel processo contro Comcast56, stato rilasciato con licenza GPL e viene distribuito gratuitamente dalla Vuze Inc. che ne commercializza le soluzioni per limpresa. Il modello BitTorrent era, daltra parte, perfettamente coerente con la filosofia open source che non ha mai fatto mistero, in opposizione al free software57, della sua natura di modello alternativo di sfruttamento commerciale delle tecnologie. La scelta del codice aperto indicava infatti, semplicemente, che il
53 Se confermate, le indiscrezioni trapelate agli inizi del 2009 sul nuovo accordo internazionale ACTA sulla propriet intellettuale vanno, in effetti in direzione dellinasprimento delle sanzioni per gli utenti e per lo sfruttamento commerciale del file sharing. 54 Software proprietario distribuito gratuitamente che si riserva le possibilit di modifica del codice. 55 Si veda, nelle pagine successive, la descrizione delle due piattaforme. 56 Per la vicenda processuale si veda la nota 83 a p. 105. 57 Va sottolineato, in proposito, come lambiguit gi contenuta nella formula stallmanniana il free software una questione di libert non di prezzo, che sottolineava come limportanza dellinformatica libera andasse ben oltre il mercato pur senza escluderlo a priori, stata risolta dallopen source come un esplicito adattamento del preesistente modello free, al mercato.

188

5. Le reti e le architetture di condivisione

controllo della tecnologia non era necessario ai P2P commerciali e che la strategia imprenditoriale di queste societ si sarebbe fondata su presupposti diversi da quelli di KaZaA. Il P2P di Cohen si infatti reso indipendente dal finanziamento pubblicitario e ha puntato sulla promozione del software nei servizi allimpresa, dimostrando cos non soltanto la possibile coesistenza di una tecnologia controversa con il mercato, ma perfino che un produttore di tecnologie di condivisione poteva basare il suo modello daffari sul business-tobusiness. Allo stesso tempo, il modello della gratuit sostenuta dalla pubblicit (free ad-supported) non scomparso dalla scena del P2P, ma ancora adottato negli ambiti non ancora entrati nel vivo della conflittualit legale, come nel caso esemplare delle P2PTV. Il peer-to-peer televisivo infatti un fenomeno speciale, sia per il fatto che gli utenti condividono programmi tv, invece di beni digitali, sia per linedita circostanza che la maggior parte delle tecnologie cinese o taiwanese: due aspetti che rendono difficile inquadrare le P2PTV nelle fattispecie di reato del file sharing convenzionale e che comportano inevitabili problemi di giurisdizione e di allineamento delle legislazioni in materia di violazioni al copyright. La relativa tranquillit giudiziaria di questi P2P58, per lo pi distribuiti come freeware da Universit, enti di ricerca o compagnie asiatiche, sembra cos offrire condizioni favorevoli allattrazione degli inserzionisti, tra i quali abbondano i siti di scommesse online - che sponsorizzano le piattaforme specializzate in programmi sportivi - e quelli che offrono videogiochi, ma che vedono presenti anche le compagnie aeree low cost come Meridiana che si pubblicizza su SopCast -, presumibilmente interessate a promuoversi verso un pubblico fidelizzato alla gratuit, per estensione ritenuto sensibile al low cost, e raggiungibile da trasmissioni televisive sempre pi globali. Una terza modalit di finanziamento, alternativa al business-to-business e al sostegno pubblicitario, poi praticata da piattaforme come eMule e FreeNet
Alla fine del 2005 Sky ha denunciato alla Guardia di Finanza due aggregatori italiani del P2PTV cinese Coolstreaming (Coolstreaming.it e Calciolibero), per aver rilanciato in rete le partite di serie A del Campionato italiano. In realt i due siti mettevano a disposizione i link ai canali del P2P cinese. Dopo il sequestro preventivo, il Coolstreaming italiano ha cambiato dominio - registrandosi negli USA e ha adottato la policy di Google in materia di copyright (rimuove i contenuti segnalati per copyright infringement). Il primo approfondimento della materia fatto dal giudice per le indagini preliminari ha permesso limmediato dissequestro delle piattaforme. In sede di giudizio, i due aggregatori sono stati oggetto di decisioni alternate di innocenza e colpevolezza.
58

189

III. Il file sharing e le logiche dei network

(P2P), TOR (Virtual Private Network - VPN) e isoHunt (tracker di BitTorrent)59, che non si appoggiano a strutture commerciali e non sono finanziate dalle inserzioni, ma sono sostenute dalle libere donazioni degli utilizzatori. La proliferazione di questi sistemi mostra come, accanto ai modelli commerciali, proprietari o open source, il P2P esprima realt non proprietarie e non commerciali che sostengono, in continuit con Gnutella, quella che alcuni teorici definiscono come uneconomia digitale del dono60. I pagamenti volontari, infatti, non hanno niente a che vedere con il pagamento di un corrispettivo, ma rappresentano la chiusura del circuito di reciprocit che caratterizza le economie basate su principi alternativi alla transazione di mercato e alla redistribuzione statuale61. La diversit estrema di queste piattaforme e la natura globale del file sharing evidenziano quanto possa essere fuorviante ipotizzarne il futuro facendo uso di modelli previsionali monocausali. Il panorama attuale mostra infatti che, dove possibile sfruttare diverse condizioni legali, le piattaforme asiatiche rilanciano il modello imprenditoriale di KaZaA, mentre, negli Stati Uniti, BitTorrent lo rovescia, per fare di un programma di file sharing il veicolo promozionale di soluzioni per limpresa e, con eMule, il peer-to-peer dimostra di poter prosperare praticando uneconomia di auto-sussistenza del tutto indipendente dai meccanismi della valorizzazione di mercato. Per usare la tassonomia di Benkler, accanto alle strategie di esclusione basate sui diritti praticate dai protocolli proprietari (KaZaA), e alle strategie non di esclusione di mercato adottate dalle tecnologie open source (BitTorrent), alcuni P2P operano secondo modalit di non esclusione e non di mercato62. Linsieme dei modelli imprenditoriali e delle filosofie di sostentamento delle piattaforme di file sharing si mantiene dunque pi complesso rispetto alla prognosi di Goldsmith e Wu, nella quale il fallimento del modello KaZaA finisce per dimostrare lincompatibilit del business con una pratica illegale e
59 Un tracker un motore di ricerca per filetorrent. Il funzionamento del sistema BitTorrent approfondito alle pagine seguenti. 60 K. J. VEALE. Internet gift economies: Voluntary payment schemes as tangible reciprocity, First Monday, Special Issue 3: Internet banking, e-money, and Internet gift economies, 5 December 2005; http://firstmonday.org/htbin/cgiwrap/bin/ojs/ index.php/fm/article/view/1518/1433. 61 Si fa riferimento alle tre forme di scambio individuate da Karl Polanyi: scambio di mercato, reciprocit o dono, redistribuzione statale. Per una discussione di questi temi nel quadro del paradigma antiutilitarista, si rinvia al sesto capitolo. 62 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit., p. 43: Table 2.1: Ideal-Type Information Production Strategies.

190

5. Le reti e le architetture di condivisione

lesaurimento dellesperienza di social networking applicata alla condivisione online. Come si visto, la storia successiva dei sistemi di file sharing ha invece conosciuto sviluppi imprevisti - di cui testimonia la partnership di BitTorrent con i maggiori promotori delle politiche di criminalizzazione del peer-to-peer63 - lungo unevoluzione, per altri versi, lineare, in cui le piattaforme di file sharing hanno risposto allincremento della conflittualit legale con processi sempre pi marcati di decentralizzazione tecnologica e organizzativa. Oltre a sposare il suggerimento di aprire il codice per sottrarsi alle responsabilit legate al controllo del software, i nuovi P2P hanno infatti adottato delle architetture che rendono sempre pi arduo individuare le singole responsabilit nella condivisione. Le tecnologie basate sullo streaming distribuiscono, infatti, assai pi che in passato, le funzioni essenziali dei sistemi di file sharing, rendendo pi difficile lincriminazione degli sviluppatori e meno scontata quella degli utenti. BitTorrent, ad esempio, ha esternalizzato la funzione di ricerca, che non fa pi parte del sistema di condivisione e, come i sistemi basati su codice eDonkey (eMule), utilizza un sistema di scambio forzato che rende indistinguibile chi mette a disposizione file e chi li scarica. Come si visto, eMule e FreeNet hanno poi esteso il principio della decentralizzazione anche alle forme di finanziamento, praticando una forma distribuita di sostegno finanziario che si appoggia alla solidariet interna delle communities di sharer e li rende indipendenti dai meccanismi di mercato. Lindicazione che se ne pu trarre che, dopo Grokster, il file sharing ha risposto adeguatamente alla sfida del controllo, come si deduce anche dai suoi numeri in crescita. Se si esamina lultimo studio di Oberholtzer e Strumpf, il quale prende in esame tutte le rilevazioni empiriche effettuate fino ad oggi, si osserva infatti che, dal 2003 al 2009, il traffico legato al file sharing cresciuto con fattore 10 - da 1 terabyte a circa 10 terabytes ; e che dal 2006, equivale ad oltre il 60% del traffico complessivo internet:

63

Come si vedr, BitTorrent collabora tra gli altri con Sega, 20th Century Fox, MTV, Paramount, Lionsgate e Warner Bros.

191

III. Il file sharing e le logiche dei network

Global File Sharing, 1999-200664

In relazione al numero di file scaricati, gli autori notano anche che le denunce della RIAA (38.000, in totale, fino al 2008) non hanno inciso significativamente sul peer-to-peer e che la sua base di utenti non ha subito flessioni di rilievo nemmeno in corrispondenza delle condanne dei processi pi noti, tornando a crescere dopo una contrazione temporanea65.

5.2.4 Virtual Private Network, darknet e sistemi di anonimizzazione


Questi dati smentiscono perci anche la seconda previsione degli autori di Who Controls the Internet?, secondo i quali, dopo Groskster, la pressione giudiziaria avrebbe disarticolato le reti in darknet sempre pi nascoste agli occhi degli stessi utenti. In proposito, se si sospende il giudizio sulle incognite della reingegnerizzazione di internet, la cui attuazione porrebbe nuove condizioni sia allo sviluppo che alla possibilit di controllo dei sistemi anonimi, si osserva infatti che attualmente la crittografia prevale sulla secessione da internet o dal web. Il fatto che le VPN siano considerate in aumento66, non impedisce inoltre di constatare come le reti di BitTorrent, eDonkey/eMule e LimeWire/Gnutella confermino la persistente capacit del file sharing di conquistare o mantenere dimensioni di massa67.
Ivi, p. 40. F. OBERHOLZER-GEE, K. STRUMPF. File-Sharing and Copyright, cit., pp. 11, 12, 13. 66 Mancano dati certi, visto che le darknet sono un fenomeno, per definizione, di difficile rilevazione. 67 Secondo la ricerca Ipoque 2008 (citata alla nota 79, p. 40), eDonkey e BitTorrent generano il 90% del traffico P2P.
65 64

192

5. Le reti e le architetture di condivisione

perci

probabile

che

nellimmediato

futuro

le

metodologie

di

anonimizzazione saranno utilizzate per raggiungere senza rischi queste piattaforme, piuttosto che per separarsene. Lefficienza di questi P2P e lescalation dello scontro tra utenti e commercio potrebbe, infatti, convincere una quota crescente di sharer che il tempo necessario per imparare ad usare gli strumenti di crittografia e per servirsene nella navigazione sia ben speso. Qualche indicazione in questo senso si pu ricavare dalle VPN nate nel 2009 e affiancatesi ai sistemi di anonimizzazione gi noti e consolidati (TOR), che si presentano come chiare azioni di sfida al sistema di sorveglianza disegnato dalle legislazioni sul copyright: IPREDator, ad esempio, stato rilasciato da The Pirate Bay il giorno dellentrata in vigore della legge svedese IPRED sul copyright (1 aprile 2009), mentre IPODAH il cui nome il rovesciamento di Hadopi - stato lanciato in risposta allapprovazione della legge Cration et Internet68. Durante lestate 2009, la VPN svedese ha lanciato la fase di test e ha gi reso noto che laccesso al servizio coster 5 al mese, raccogliendo ugualmente migliaia di prenotazioni69. Sei mesi pi tardi, secondo una ricerca citata dalla rivista di tecnologia DE.se, il 10% dei giovani tra 15 e 25 anni utilizza gi IPREDator o altir strumenti di anonimizzazione dellIP. Ci sembra mostrare che una parte degli utenti dei sistemi di condivisione preferisce pagare per garantirsi lanonimato piuttosto che trasferirsi su iTunes, ed disposta a sostenere finanziariamente un progetto open source (nonch ad esprimere consenso politico alle proposte correlate)70, mentre nega il proprio contributo ai progetti commerciali, come mostra linsuccesso di KaZaA +, percepito dagli sharers come un qualunque altro prodotto in vendita. Luso degli strumenti di anonimizzazione evidenzia cos anche una forte componente di ostilit nei confronti dellindustria dei contenuti e una crescente
Resta qualche dubbio sulloperazione IPODAH - i cui server sono situati in Francia - visto che anche i fornitori dellaccesso alla VPN potrebbero essere soggetti agli obblighi derivanti dallHadopi, la quale indica come oprateur de communications lectroniques, toute personne physique ou morale exploitant un rseau de communications lectroniques ouvert au public ou fournissant au public un service de communications lectroniques. 69 Nel novembre 2009, la rivista svedese di tecnologia DE.se ha reso noto che, a soli sei mesi dallentrata in vigore della legge IPRED, il 10% dei giovani svedesi tra i 15 e i 25 anni usa sistemi di anonimizzazione dellIP. . GUSTAFFSON. Halv miljon gmmer sig fr ipred, DE.se, 1 November 2009 ; http://www.dn.se/nyheter/sverige/halv-miljon-gommer-sig-for-ipred-1.986142. 70 Il Piratpartiet svedese ha ottenuto il 7,1% dei suffragi alle consultazioni Europee 2009. Sul seggio di Strasburgo conquistato sieder Christian Engstrm, programmatore e attivista della libert informatica, gi membro di FFII (Foundation for a Free Information Infrastructure), lorganizzazione che nel 2005 riusc a far bocciare la direttiva europea sui brevetti del software.
68

193

III. Il file sharing e le logiche dei network

identificazione degli utenti con i siti P2P, alimentata dagli innumerevoli processi di cui sono oggetto71. Non a caso, IPREDator reca sulla sua home page il messaggio: The Network is under our control not their72. Come ha osservato Cory Doctorov, commentando la condanna di The Pirate Bay,
[...] with each takedown, the industry creates martyrs who inspire their users into an ideological opposition to the entertainment industry, turning them into people who actively dislike these companies and wish them ill (as opposed to opportunists who supplemented their legal acquisition of copyrighted materials with infringing downloads). It's a race to turn a relatively benign symbiote (the original Napster, which offered to pay for its downloads if it could get a license) into vicious, antibiotic resistant bacteria that's dedicated to their destruction73.

Questa accesa conflittualit mette perci laccento sui sistemi di file sharing di terza e quarta generazione, vale a dire sulle tecnologie anonime e sullo streaming inaugurate nel 2000 da sistemi come FreeNet e eDonkey. FreeNet, il primo protocollo di navigazione anonima, stato pensato per creare reti decentralizzate e resistenti alla censura, grazie ad un sistema che impedisce ad eventuali intercettatori di individuare lIP collegato alle comunicazioni. Il progetto politico di un software come FreeNet risponde dunque, essenzialmente, alle problematiche della sorveglianza e delle violazioni alla privacy perpetrate da imprese e governi con il tracciamento e la raccolta dei dati personali degli internauti, nonch con le limitazioni alla libert di parola dei blogger74 e dei frequentatori di forum. La sua tecnologia, poi emulata da ANts P2P, RShare, I2P, GNUnet ed Entropy75, per citare solo le pi note, si basa su un sistema di crittografia che genera IP virtuali ostacolando lispezione dei
Dopo la sentenza Grokster, lindustria dei contenuti ha intrapreso azioni legali contro iMesh, Grokster, Sharman (distributore di KaZaA), Streamcast (distributore di Morpheus), MetaMachine (distributore di eDonkey e LimeWire. M. A. EINHORN. How advertising and peer to peer are transforming media and copyright, Journal of the Copyright Society, March 15, 2007, p. 1; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=100984. Dopo il clamore della condanna a The Pirate Bay (19 aprile), il 19 giugno 2009, i forum di tutto il mondo si sono di nuovo riempiti di proteste per la condanna al pagamento di quasi due milioni di dollari inflitta negli Stati Uniti ad una madre single (mom Jammie), per aver scaricato dalla rete 24 brani musicali. 72 Http://ipredator.se/beta/closed/. 73 C. DOCTOROW. Pirate Bay defendants found guilty, sentenced to jail, Boingboing, April 17, 2009; http://www.boingboing.net/2009/04/17/pirate-bay-defendant.html. Il riferimento di Doctorow ai symbiotes - alieni che compaiono nelle serie di Spiderman - allude alla razza guerriera di parassiti che si nutre delle emozioni degli organismi che li ospitano, diventando sempre pi aggressiva. 74 FreeNet infatti tra i sistemi di anonimizzazione del traffico internet consigliati dal sito di Reporters sans Frontires; http://www.rsf.org/Choisir-sa-technique-pour,15023.html#5. 75 ENTROPY lacronimo di Emerging Network To Reduce Orwellian Potency Yield," che si riferisce esplicitamente al romanzo di George Orwell, 1984. La piattaforma ha cessato la sua attivit del 2004 per problemi di affidabilit di uno degli algoritmi crittografici.
71

194

5. Le reti e le architetture di condivisione

pacchetti, e offusca i dati degli utenti sovrapponendo il loro traffico in modo da rendere impossibile lidentificazione delle operazioni compiute da ogni nodo. Poich software come I2P o JetiANts mascherano il flusso di dati fino al raggiungimento del router, impedendo ai fornitori di connettivit di distinguere il traffico generato dai singoli utenti, il loro utilizzo costituisce attualmente una misura sufficiente, o di media sicurezza, per sottrarsi al tipo di controllo disposto dallHadopi o da provvedimenti analoghi. A differenza di questi sistemi a traffico anonimo, che operano su internet, le darknet tendono a separarsi dalla rete o a rendersi invisibili al suo interno grazie a tecniche steganografiche76 con le quali creano piccole reti fiduciarie alle quali si accede, generalmente, su invito. Le ibridazioni tra i due modelli sono comunque frequenti, visto che molti sistemi supportano entrambe le modalit77. WASTE, ad esempio un software al servizio di darknet collaborative, che assiste la comunicazione di piccoli gruppi di utenti (mesh di 10-50 nodi) in relazione friend-to-friend, ai quali si accede con una coppia di chiavi, pubblica e privata, generate dal sistema78. Creato nel 2003 da Justin Franklin (lo sviluppatore di Gnutella e del player Mp3 Winamp) e distribuito sotto GPL, il programma ha assunto il nome attribuito da Thomas Pynchon al servizio postale segreto del racconto The Crying of Lot 49 (W.A.S.T.E), ed stato sviluppato per consentire a darknet composte da studenti di college o da gruppi di colleghi, di installarsi sui server universitari o aziendali senza timore di essere scoperti e diffidati79. Allo stato attuale, le creazione delle darknet sembra perci servire particolari esigenze di sicurezza, pi che un bisogno generalizzato di un tale livello di segretezza80.

Mentre la crittografia usata per rendere inaccessibili i dati a chi non possiede le chiavi di decrittazione, la steganografia, impiegata, invece, per mantenerne nascosta l'esistenza a chi non conosce la chiave atta ad estrarli. 77 Occorre tener conto costantemente che libridazione di strategie e soluzioni una delle caratteristiche pi tipiche del file sharing. Basti pensare che molti client P2P sono multirete e diverse reti multiclient. Un P2P come DirectConnect, inoltre, un sistema a cui si accede attraverso un ticket di invito, ma le sue dimensioni e il diverso livello di anonimato degli utenti non ne fanno una darknet. 78 Http://www.anonymous-p2p.org/waste.html. 79 R. CAPPS. The invisible Inner Circle. Forget Gnutella, Frankels Waste is where its at, Wired, April 2004; http://www.wired.com/wired/archive/12.04/start.html?pg=9. 80 M. ROGERS, S. BHATTI. How to Disappear Completely: A Survey of Private Peer-to-Peer Networks, University of St Andrews, 2007, p. 3; http://www.cs.ucl.ac.uk/staff/m.rogers/space2007.pdf.
76

195

III. Il file sharing e le logiche dei network

5.2.5 Lo streaming
Oltre allanonimit del traffico, FreeNet ha anche introdotto nel file sharing la condivisione della banda passante a sostegno del network, un aspetto replicato con successo dalle emergenti TVP2P per lo streaming video. Curiosamente, il design di questa piattaforma, pensata per proteggere lanonimato, poco adatto proprio allo scambio di file di grandi dimensioni, come quelli audiovisivi. Al contrario, eDonkey supporta in modo eccellente questo tipo di condivisione, grazie a un sistema di download che genera dai computer in possesso del file uno sciame di frammenti (stream) che vengono in seguito ricomposti sul disco del richiedente. Avendo sostituito i file hash ai nomi attribuiti dagli utenti, questo P2P ha migliorato anche la ricerca per chiavi, perch il suo programma calcola un identificatore univoco del contenuto di ogni file condiviso (checksum), mantenendo aggiornate sui server delle liste di file che riconoscono come identici brani nominati in modo differente (o come diversi file nominati nello stesso modo), permettendo allo swarm di comporsi anche da fonti eterogenee. Un ultimo elemento di successo introdotto da edk, stata la possibilit di condividere frammenti di file pesanti prima ancora di averli scaricati completamente, in modo da risparmiare banda e velocizzare la risposta alle richieste. Attraverso questo meccanismo, il programma rende ogni utente che sta scaricando un uploader (scambio forzato), risolvendo alla radice il problema della generosit dei downloaders che ora una condizione di default del sistema. Allinterno di eDonkey, e in seguito di eMule, ogni singola operazione perci il frutto della cooperazione, tecnologicamente assistita, degli utenti, mentre il download il risultato della condivisione, oltre che dei contenuti posseduti, anche di parte della propria connettivit e memoria di massa. Grazie alle buone performance della piattaforma, alla fine del 2004 la popolarit di eDonkey aveva superato quella di KaZaA, divenendo il protocollo di file sharing pi utilizzato. Secondo dati Wikipedia, alcuni mesi dopo il sorpasso di KaZaA, le reti eDonkey ospitavano infatti da due a tre milioni di utenti che condividevano tra i 500 milioni e i due miliardi di file, assistiti da un numero di server variabile tra 100 e 20081. Poich i server decentralizzati
81

WIKIPEDIA, Voce eDonkey2000; http://it.wikipedia.org/wiki/EDonkey.

196

5. Le reti e le architetture di condivisione

costituivano una debolezza legale del sistema, nella versione successiva del protocollo (Overnet), sviluppata poco prima della chiusura, la rete Kademlia (Kad) stata messa in grado di dialogare senza lintermediazione del sistema. Oltre alla rete Kad, eMule ha ereditato gran parte delle soluzioni di eDonkey2000, rendendole anche pi facili da usare. Molto apprezzato lintuitivo sistema di coda e crediti che permette di stimare i tempi di risposta del sistema alle richieste, gratificando gli utenti pi affezionati con uno scorrimento preferenziale82. Per questa ragione, la nuova rete insieme ai client superstiti di edk2 contende a BitTorrent il primato del P2P pi usato, particolarmente dagli utenti con scarse competenze informatiche. Secondo lindagine Ipoque, infatti, questo sistema di condivisione il pi usato nel sud Europa, Italia inclusa, ovvero nei paesi che soffrono di arretratezza infrastrutturale e scarsit di connessioni veloci e dove, quindi, stenta ad affermarsi una cultura informatica diffusa. La sua facilit duso non comunque lunica ragione per cui molti utenti dichiarano di preferirlo a BitTorrent. Questo sistema, che democratizza laccesso alla piattaforma e si autofinanzia collettivamente, detiene infatti anche il primato della diversit culturale; per questo le sue reti sono il luogo adatto per cercare cover, esecuzioni rare e contenuti non commerciali, oltre agli ultimi successi83. eMule, dunque, e non BitTorrent, a tenere in vita il jukebox celestiale e la memoria universale della rete.

5.2.6 Il trionfo tecnologico del peer-to-peer


Il punto di forza del P2P di Bram Cohen invece la superiore velocit del download. Laneddotica della sua creazione vuole che il software sia stato codificato durante un periodo di disoccupazione del programmatore, che era
Basandosi su ricerche empiriche, Fabio Dei ha sottolineato in proposito che questo complicato sistema di crediti ha scarsa rilevanza sul piano pratico: esso pu velocizzare o rallentare leggermente il download, il che tutto sommato indifferente per la maggior parte degli utenti. Non si pu dire comunque che il programma stesso costringe alla reciprocit, n si pu considerare come puramente utilitaristica la disponibilit allupload [] la decisione di offrire materiali algi altri non pu esser spiegata con il solo desiderio di ottenere crediti. F. DEI. "Tra dono e furto : la condivisione della musica in rete", in M. SANTORO (a cura di). Nuovi media, vecchi media, Bologna: Il Mulino, 2007, p 56, n. 6. 83 Nei forum informatici, gli utenti dichiarano peraltro di trovare in eMule qualunque tipo di risorsa, anche testuale, come i manuali di manutenzione di moto e auto depoca. Quello della condivisione in rete , infatti, uno dei meccanismi attraverso cui internet attiva dinamiche long tail, rendendo disponibile o economicamente sostenibile lofferta di beni di nicchia. C. ANDERSON. The Long Tail, Wired, October 2004; http://www.wired.com/wired/archive/12.10/tail.html.
82

197

III. Il file sharing e le logiche dei network

stato licenziato in seguito al crollo delle dot com (2001), ma aveva ugualmente deciso di distribuire gratuitamente BitTorrent. In unintervista rilasciata a Wired qualche anno dopo, Cohen aveva motivato questo gesto dichiarando che, stanco di veder fallire progetti, aveva deciso di fare cose che la gente volesse usare effettivamente84. Linformatico si era perci limitato ad inserire tra le voci del sito la pagina donate, nella quale si presentava come lo sviluppatore del programma e forniva le sue coordinate paypal per eventuali contributi. Il successo del suo software gli aveva cos assicurato versamenti sufficienti per mantenere la sua famiglia senza cercare un nuovo impiego. La pagina stata poi rimossa in occasione della creazione della BitTorrent Inc. (2004), la societ attraverso la quale Cohen distribuisce un client che vanta collaborazioni con 34 tra i massimi produttori di audiovisivi, tra i quali Sega, 20th Century Fox, MTV, Paramount e Warner Bros; una sinergia inusuale che si spiega con leccezionale valore innovativo di questo P2P, capace di rivoluzionare anche le modalit della distribuzione legale dei contenuti. BitTorrent rappresenta un ambizioso progetto di traduzione informatica delle principali ipotesi logico-matematiche ed economiche sulle dinamiche dei network, dalla legge di potenza della teoria dei grafi, al tit for tat della teoria dei giochi. Il suo principio di funzionamento si basa, infatti, sullo sfruttamento dellattaccamento preferenziale e della generazione spontanea dei supernodi, nonch sulla messa a profitto degli stessi fattori che spingono gli utenti ad attivare comportamenti egoistici. Poich molti aspetti del file sharing - dalla lentezza del download al rischio di incriminazione - orientano i comportamenti degli utenti verso il prelievo di risorse invece della loro cessione, Cohen aveva osservato che ampie potenzialit di uploading delle reti restavano inutilizzate e che le piattaforme P2P erano perci largamente inefficienti. Se si fosse riusciti a rendere vantaggioso lupload e lo si fosse legato ad un meccanismo premiale basato sulla reciprocit (tit for tat), si sarebbero invece ottenute delle reti paretoottimali85 che avrebbero spontaneamente abbandonato i comportamenti
84

C. THOMPSON. BitTorrent Effect, Wired, January 2005; http://www.wired.com/wired/archive/13.01/bittorrent.html. 85 Come noto, la teoria economica paretiana si fonda sul presupposto che i migliori giudici del proprio benessere siano gli individui e che il benessere sociale sia la somma delle soddisfazioni individuali dei cittadini. Per il principio di Pareto, un cambiamento accettabile se almeno un individuo lo preferisce e gli altri sono rispetto ad esso quantomeno indifferenti. In tal caso, questo cambiamento configura un miglioramento in senso paretiano, ovvero una situazione di maggior benessere rispetto a quella di partenza. Corollario del principio che si raggiunge una situazione

198

5. Le reti e le architetture di condivisione

disfunzionali e messo a frutto le potenzialit dei network. La coincidenza dellinteresse individuale con la prosperit della rete fu trovata dallingegnere in una particolare applicazione dello streaming unita ad algoritmi capaci di generare le migliori condizioni collaborative tra i partecipanti alla condivisione. Il suo programma disegna infatti un meccanismo di trasmissione radicalmente distribuito che sfrutta le propriet di diffusione virale delle reti. A differenza di eMule, che utilizza lo stream per condividere globalmente tutti i file richiesti, BitTorrent segmenta dinamicamente la rete aggregando ogni richiesta intorno a un nodo, cos che maggiore la domanda di una specifica risorsa, maggiore la capacit locale della rete di condividerla velocemente. Proprio in virt del suo design virale, le reti BitTorrent sono meno ricche di contenuti di nicchia, una difficolt alla quale i suoi utenti sopperiscono chiedendosi in chat il reinvio dei file non trovati nella rete (reseed) o rivolgendosi direttamente a eMule o LimeWire - un client di Gnutella quasi altrettanto popolare di eMule. Come eDonkey, anche BitTorrent ha automatizzato lupload dei nodi che scaricano file ci che, come si visto, risolve il problema dellingenerosit o leech resistance - ma, a differenza del primo programma, ha legato a tale meccanismo lincremento percepibile della velocit, rendendo la disponibilit a condividere immediatamente conveniente, cos da svincolarla dagli aggiustamenti redistributivi a posteriori. Con questo P2P innovativo, il problema del sovraccarico si rovescia cos in un principio di efficienza del sistema che rende estremamente veloce lo scambio di file di dimensioni un tempo non condivisibili, come discografie complete, film, serie televisive e video registrati dalla tv ad alta definizione. Diversamente dagli altri sistemi di file sharing, luso di BitTorrent prevede il ricorso a risorse presenti su internet (siti web e forum di discussione), perch la piattaforma non fornisce gli strumenti di ricerca dei file con estensione

.torrent. Avendo appreso la lezione di Napster (data base centrale) e di


KaZaA (indice decentralizzato nei supernodi), Cohen ha infatti (cinicamente) esternalizzato questa componente del sistema, spostando sui motori di ricerca dedicati la responsabilit del favoreggiamento dellinfrazione al copyright. Per
Pareto efficiente o di pareto-ottimalit se, allontanandosi da essa, non possibile aumentare lutilit di un soggetto senza ridurre quella di alcun altro.

199

III. Il file sharing e le logiche dei network

questa ragione, stato The Pirate Bay, tecnicamente un tracker di file

.torrent, e non la BitTorrent Inc., ad essere condannato per la condivisione


di file protetti sulla piattaforma. La condivisione su questo P2P dunque pi complicata di quanto non sia nei sistemi di concezione tradizionale. Perch si possa iniziare a scaricare un file , infatti, necessaria la compresenza di una copia completa della risorsa (seed), di un file di testo contenente la descrizione dei pacchetti in cui il file suddiviso e degli algoritmi matematici atti ad attestarne lintegrit (torrent86), e di un programma che permette la ricerca dei torrent, ovvero di un motore di ricerca che permette di trovare questo tipo di file (tracker). Il processo di condivisione si attiva quando qualcuno in possesso di una copia completa del file pubblica il torrent e il tracker su un web server, in modo che altri utenti possano trovarlo. BitTorrent non ancora chiamato in causa in questa fase e lo sar soltanto nel momento in cui un utente in possesso del programma cliccher sul torrent del file che vuole scaricare, il quale lo indirizzer al tracker che, a sua volta, lo metter in relazione con gli altri peer per iniziare il download dello sciame di dati. Alla luce del suo funzionamento, facile immaginare quali vantaggi offra BitTorrrent ai produttori di contenuti. Impiegando il potenziale di trasmissione degli utenti, questa tecnologia infatti economizza luso della banda ed abbatte drasticamente i costi di immagazzinamento e distribuzione degli audiovisivi, cos che il risparmio dei suoi partner commerciali, in termini di banda e costi di stoccaggio, stimato tra il 70% e il 90%87. Limportanza di questo dato motiva il commento di uno dei dirigenti della Motion Picture Association of America (MPAA) che ha definito il patto col diavolo siglato dallindustria, un marriage made in heaven88. Collaborare con significa infatti cavalcare

londa, non solo per non esserne travolti, ma per ricavarne energia alternativa89.
I client di BitTorrent, come Torrent, Vuze e KTorrent hanno una funzione per la creazione di file con estensione .torrent. 87 M. A. EINHORN. How advertising and peer to peer are transforming media and copyright, cit., p. 2. 88 WARREN'S WASHINGTON INTERNET DAILY. Confusion from 'Grokster,' Other Suits Slows Legitimate P2P Deals, Players Say, DiaRIAA, June 23, 2006; http://diariaa.com/article-warrens-legalconfusion.htm. 89 Nel 2003, lancora sconosciuto BitTorrent divenne celebre per aver distribuito le copie di Matrix Reloaded pochi giorni dopo il lancio nelle sale e ancora oggi un formidabile fornitore di ZeroDay crack (la circolazione pirata di release di software o videogiochi iniziata lo stesso giorno, o perfino in anticipo, sul loro lancio commerciale).
86

200

5. Le reti e le architetture di condivisione

Il ct legale di questa piattaforma consiste dunque in un servizio di noleggio che distribuisce, a prezzi competitivi, degli audiovisivi protetti da DRM e fruibili con Windows Media Player, che spirano 24 ore dopo lacquisto. Puntando su di esso, i produttori mostrano di indirizzarsi al target di un consumatore razionale a cui propongono un servizio tanto pi conveniente, quanto pi sono gravose le sanzioni contro chi si arrischia ad entrare nella piattaforma dal lato P2P. La strategia dellindustria punta cos ad utilizzare la capacit di trasmissione delle reti digitali per abbattere i costi della distribuzione e, contemporaneamente, a reprimere il file sharing in modo da estendere la capacit di attrazione del modello iTunes. Ci su cui lindustria scommette conserva per larghi margini di incertezza. Infatti, a quattro anni dalla sentenza Grokster, lincremento del controllo e lofferta di contenuti low cost non hanno ostacolato la crescita del file sharing, mentre il disinteresse del pubblico per il BitTorrent Entertainment Network ha costretto la societ a dimezzare i propri organici e a prepararsi alla chiusura90. Bench potesse contare sul vantaggio competitivo dei bassi costi di banda e stoccaggio, la societ non dunque riuscita a replicare lesperienza di iTunes, evidenziando cos che il fattore di successo di un distributore di audiovisivi online la sinergia con le reti di condivisione, piuttosto che lalternativa legale alle medesime. La piattaforma Apple, che i commentatori oppongono intuitivamente alla pirateria, prospera infatti proprio in quanto complementare al file sharing, non solo perch liPod loggetto che ha reso portatile uno dei principali formati tecnologici del peer-to-peer (lMp3), ma anche perch il software iTunes usato dai consumatori per integrare ed aggiornare sul lettore portatile le liste di file scaricati sulle piattaforme pirata. Ci significa che la tecnologia chiusa iPod-iTunes permette alla casa produttrice di sfruttare le esternalit positive del peer-to-peer grazie alle utilit del programma per la manipolazione degli Mp3 e al transito obbligato dei possessori delliPod su iTunes. Ci che sta portando alla chiusura il BitTorrent Entertainment Network perci proprio la paradossale distanza della piattaforma dal suo lato oscuro, che la casa di Jobbs invece, ha consapevolmente ridotto. Tale fallimento evidenzia quanto sia rischiosa la sottovalutazione
B. STONE. BitTorrent Sacks Half Its Staff, NewYorkTimes.com, November 7, 2008; http://bits.blogs.nytimes.com/2008/11/07/bittorrent-sacks-half-its-staff.
90

201

III. Il file sharing e le logiche dei network

delladesione degli utenti a iniziative di questo genere e quanto facilmente si rivelino erronee le previsioni di successo di progetti online indirizzati a consumatori attenti al calcolo costi-benefici. La convenienza dei contenuti e perfino la loro gratuit, se intesa come limite estremo della proposta commerciale91, non sembrano infatti garantire il favore del pubblico in un ambiente in cui la logica dazione dellhomo conomicus non coincide con la razionalit dominante. Lo scacco del BitTorrent Entertainment Network mostra cos quanto la visione strumentale delle tecnologie digitali si frapponga ancora alla comprensione del loro funzionamento, inducendo i manager a scommettere che gli utenti di una piattaforma commerciale avrebbero confermato la stessa propensione a condividere banda, vale a dire a sostenersi lun laltro e a collaborare con il network, degli utenti di una rete peer-to-peer. Contrariamente alle attese, invece, anche dove la cooperazione un effetto del software, i bassi costi delle merci non sono ritenuti adeguati a compensare lapporto individuale, perch ci che si fa altrove senza contropartita sempre sottovalutato dallapposizione del prezzo92. Lesperienza del peer-to-peer, per esprimersi in termini di marketing, non riproducibile su un sito commerciale. In conclusione, la storia del file sharing mostra che le reti di condivisione si sono sottratte costantemente ai determinismi della deterrenza penale e continuano a smentire anche le prognosi di riassorbimento nei modelli della distribuzione commerciale, rendendo davvero incerti gli esiti delle politiche di normalizzazione93. Si infatti osservato come i tentativi di dissuasione penale e di riconversione commerciale delle pratiche di condivisione spingano i network a riorganizzarsi in sostituzione dei servizi chiusi dalle autorit o inservibili per il libero scambio. Lesempio della galassia BitTorrent sembra emblematico, in
Che i modelli di business basati sulla gratuit rappresentino la futura strategia dominante delleconomia informazionale sostenuto da C. ANDERSON. Free! Why $0.00 Is the Future of Business, Wired, February 25, 2008; http://www.wired.com/techbiz/it/magazine/16-03/ff_free; e Free: The Future of a Radical Price, New York: Hyperion Books, 2009. 92 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit., pp. 94: Across many different settings, researchers have found substantial evidence that, under some circumstances, adding money for an activity previously undertaken without price compensation reduces, rather than increases, the level of activity. 93 C. SHIRKY. File Sharing Goes Social, Network Economics and Culture (mailing list), October 12, 2003; http://www.shirky.com/writings/file-sharing_social.html: The RIAA has taken us on a tour of networking strategies in the last few years, by constantly changing the environment filesharing systems operate in. In hostile environments, organisms often adapt to become less energetic but harder to kill, and so it is now. With the RIAA's waves of legal attacks driving experimentation with decentralized file-sharing tools, file-sharing networks have progressively traded efficiency for resistance to legal attack.
91

202

5. Le reti e le architetture di condivisione

proposito: nel 2005, alla chiusura di SuprNova, il tracker sloveno di file

.torrent che vantava il maggior numero di utenti, la rete stata infatti


sostenuta dalla piattaforma free isoHunt senza effetti negativi sulla disponibilit di file e sul traffico complessivo del network, e tutto lascia credere che la recente vendita di The Pirate Bay alla Global Gaming Factory, che intende farne un sito legale, non avr conseguenze di rilievo sullattivit della rete BitTorrent. Le conoscenze tecnologiche necessarie alla realizzazione degli strumenti di condivisione sono infatti largamente diffuse mentre, allo stesso tempo, la creazione di nuove piattaforme si decentralizzata al di fuori dei distretti tecnologici, cos che i nuovi siti sorgono ovunque e possono ipotizzare attivit di breve periodo, avvicendandosi tra loro con estrema rapidit94. Gli strumenti della legge sono dunque chiaramente inadeguati a combattere questo genere di proliferazione. Eppure, una descrizione puramente tecnologica della robustezza delle tecnologie peer-to-peer si priverebbe della possibilit di comprenderle al di l degli effetti di superficie, come hanno osservato Biddle e i suoi colleghi del gruppo di ricerca Microsoft. Due diversi filoni del dibattito sul file sharing cercano perci altrove le ragioni di questa capacit di resistenza. Una prima interpretazione, di tipo economico, riconosce nella condivisione elettronica i tratti di una disruptive technology capace di rivoluzionare i modelli daffari delle imprese e di imporsi in futuro come uno standard delleconomia digitale. Un secondo approccio, di tipo antropologico, vede invece nel file sharing uneconomia informale del dono digitale, le cui pratiche generative e collaborative si rivelano pi efficienti del mercato ed alternative ad esso. Alla visione schumpeteriana che assimila il peer-to-peer alla distruzione creatrice del capitalismo di mercato, si oppone perci uninterpretazione che tende a portare in evidenza le caratteristiche della condivisione, le sue dinamiche di intelligenza collettiva e il loro ruolo nella formazione del legame sociale, negando che il piano economico possa costituire il quadro danalisi di fenomeni che sfuggono alla sua razionalit.

94

Ad esempio, il server P2P Dubbed Earthstation 5 opera dal campo profughi di Jenin. J. BORLAND. In refugee camp, a P2P outpost, cnet news, August 14, 2003; http://news.cnet.com/2100-1027_3-5063402.html.

203

III. Il file sharing e le logiche dei network

5.3 File sharing e rinnovamento del mercato: la distruzione creatrice e leconomia dellinformazione
Prima di occuparci dellinterpretazione del file sharing come espressione delle forze del mercato, occorre osservare che la visione schumpeteriana della distruzione creatrice stata a lungo il riferimento delle politiche tecnologiche degli Stati Uniti. Fino alla rivoluzione digitale, la governance americana dellinnovazione si era infatti distinta per un giudizio estremamente prudente sugli usi illeciti delle nuove tecnologie, nella convinzione che i loro effetti destabilizzanti sarebbero stati rapidamente riassorbiti nei nuovi cicli di sviluppo economico e dovessero essere considerati un aspetto fisiologico della concorrenza. Con lavvento di internet, questo orientamento, codificato nella sentenza Sony Betamax, per entrato in crisi, a vantaggio di politiche tese a proteggere i settori industriali pi destabilizzati. Le incertezze decisionali del caso Grokster evidenziano infatti come, di fronte allurgenza di governare i nuovi comportamenti in rete, gli standard giuridici preesistenti si siano indeboliti, insieme al principio cardine della razionalit liberale che si governa sempre troppo, o almeno occorre sempre sospettarlo95. Nel quadro di questa inversione di tendenza nella quale il mercato torna a chiedere lintervento dello stato, le politiche del file sharing esprimono quindi un governo della tecnologia non pi disposto ad affidare alla mano invisibile la scelta del miglior equilibrio concorrenziale, ma deciso a salvaguardare posizioni di vantaggio attraverso la stretta regolazione delle disruptive technologies e laffievolimento delle garanzie antitrust. Come ha evidenziato Zittrain, il terreno su cui si compie questo passaggio appunto la lotta ai peer-to-peer network, nel cui contesto si disperde lesperienza del vecchio governo dellinnovazione96 e la crisi dellautoregolazione apre la strada a tentazioni autoritarie. Il ripensamento del paradigma schumpeteriano dunque sullo sfondo del dibattito americano sul file sharing, impegnato a stabilire se il portato distruttivo delle tecnologie digitali sia il correlato della loro capacit innovativa, e vada perci considerato senza eccessiva ansiet, o non si debba invece accettare il giudizio di insostenibilit dei costi di transizione al nuovo assetto, aggravato
95

M. FOUCAULT. Naissance de la biopolitique. Cours au Collge de France 1978-1979, Paris : Seuil/Gallimard, 2004, p. 324. 96 J. ZITTRAIN. A History of online Gatekeeping, cit., p. 254.

204

5. Le reti e le architetture di condivisione

dallincertezza sui soggetti che ne usciranno vincitori, sia in termini di competizione internazionale che di vocazione produttiva. Il confronto tra queste visioni dispiega cos una fenomenologia di conflitto simile a quella tra laters e newcomers97, nel cui contesto il timore che lindustria basata sullo sfruttamento dei diritti non sia in grado di riconvertirsi alle nuove regole delleconomia informazionale, cozza con le esigenze delle economie collaborative e non proprietarie proliferate dentro leconomia di mercato. In questo contesto, mentre gli studiosi che danno valore prioritario ai principi di concorrenza e innovazione tendono a vedere il peer-to-peer come espressione del nuovo paradigma informazionale, in relazione complessa con le dinamiche di valorizzazione delle reti, i teorici convinti della necessit di governare le spinte distruttive delle tecnologie digitali si concentrano sui loro effetti di breve periodo, pensando la condivisione elettronica in termini di illegalit e di impatto sulle vendite. In questo scontro tra i paladini della vecchia e della nuova governance dellinnovazione, linclusione del peer-to-peer nella grammatica della nuova economia, si oppone perci a una visione della pirateria come mera distruzione di valore e sovversione dei principi di base delle transazioni di mercato. Le due visioni sono ben rappresentate in uno degli scambi polemici pi noti allinterno degli studi econometrici sul file sharing, contenuto in una serie di articoli pubblicati dal 2004 ad oggi dagli studiosi dellHarvard Business School, Felix Oberholzer-Gee e Koleman Strumpf, e dal professore della School of Management dellUniversit del Texas, Stan Liebowitz98. Il dibattito si aperto
H. GANS. Makins sense of America, Lanham (MD): Rowman & Littlefield Publisher, 1999. Questa opposizione formulata da Gans in riferimento ai conflitti etnico-culturali degli Stati Uniti e alle lotte di predominio tra residenti e nuovi arrivati. 98 F. OBERHOLZER-GEE, K. STRUMPF. The Effect of File Sharing on Record Sales. An Empirical Analysis, University of Carolina, march 2004. Disponible sur : http://www.unc.edu/cigar; cit., FileSharing and Copyright, Harvard Business School, Working paper n. 132, May 15, 2009; http://www.hbs.edu/research/pdf/09-132.pdf, e S. J. LIEBOWITZ. Pitfalls in Measuring the Impact of File-Sharing, School of Management, University of Texas, July 2004, http://papers.ssrn.com/sol3/papers.cfm?abstract_id=583484, Testing File-Sharing's Impact by Examining Record Sales in Cities, April 2006, http://papers.ssrn.com/sol3/papers.cfm?abstract_id=829245; "File-Sharing: Creative Destruction or just Plain Destruction?", File Sharing: Creative Destruction or Just Plain Destruction, Journal of Law and Economics, XLIX, April 2006, p. 24; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=646943; How Reliable is the OberholzerGee and Strumpf paper on File-Sharing?, September, 23, 2007; http://ssrn.com/abstract=1014399. Una buona ricognizione del dibattito si trova in Eric J. BOORSTIN, Music Sales in the Age of File Sharing, Princeton University, April 7, 2004, http://www.google.it/search?q=boorstin+musica+sales&sourceid=navclient-ff&ie=UTF8&rlz=1B2GGGL_itIT206IT206, nella quale lautore sintetizza i temi del confronto, concludendo
97

205

III. Il file sharing e le logiche dei network

con la pubblicazione di unanalisi empirica curata da Oberholzer-Gee e Strumpf, con la quale gli studiosi hanno negato la correlazione tra le pratiche di condivisione e il crollo delle vendite di CD, accettata fino ad allora come una palmare evidenza. I ricercatori hanno infatti sottolineato che while this question is receiving considerable attention in academia, industry and in Congress, we are the first to study the phenomenon employing data on actual downloads of music files, attaccando cos il presupposto interpretativo che legava la crisi del mercato discografico al file sharing sulla sola base delle evidenze industriali99. Oltre a sostenere la necessit di studi comparati sullevoluzione delle vendite e sui dati del peer-to-peer, gli autori hanno posto laccento sullimpropria identificazione tra download e mancata vendita, osservando che i file scaricati dalle reti non possono essere considerati automaticamente un danno economico, visto che il file sharing estende la base di utenti interessati alla musica, includendo individui che al di fuori delle piattaforme di condivisione non avrebbero accesso alle proposte commerciali; la domanda di musica non infatti inelastica rispetto al prezzo. In base a questo argomento, Oberholzer-Gee e Strumpf hanno quindi cercato conferme empiriche alla tesi del drop out, con la quale si sono chiesti se gli acquirenti di musica e i downloaders costituissero, o meno, gruppi distinti dalle dinamiche reciprocamente indipendenti100. Tra gli aspetti importanti di questa indagine c il riconoscimento della natura globale del file sharing, che ha portato i ricercatori a studiare le relazione tra laccesso alle connessioni veloci degli studenti tedeschi e americani al rientro nei campus dopo le vacanze estive e gli effetti stagionali sulle vendite degli album musicali101. Dopo aver constatato lindipendenza dei due fenomeni


che gli effetti positivi di internet sulla propensione ad acquistare musica nella fascia det +25, compensano gli effetti negativi sulle fasce det -25. 99 F. OBERHOLZER-GEE, K. STRUMPF. The Effect of File Sharing on Record Sales. An Empirical Analysis, cit., pp. 2, 5. 100 Ivi, p. 28. Lipotesi realistica, soprattutto in relazione agli utenti dei paesi poveri, per i quali file sharing e mercato dei fakes rappresentano lunica possibilit di accesso a software, videogiochi e audiovisivi. P. FRANCO. A Nation of Pirates, The Escapist, May 12, 2009; http://www.escapistmagazine.com/articles/view/issues/issue_201/6059-A-Nation-of-Pirates; R. SUMO. Piracy and the Underground Economy, The Escapist, June 15, 2008; http://www.escapistmagazine.com/articles/view/issues/issue_158/5045-Piracy-and-theUnderground-Economy. 101 Interactions among file sharers transcend geography and language. U.S. users download only 45.1% of their files from other U.S. users, with the remainder coming from a diverse range of countries including Germany (16.5%), Canada (6.9%) and Italy (6.1%). F. OBERHOLZER-GEE, K. STRUMPF. File-Sharing and Copyright, cit., p. 14.

206

5. Le reti e le architetture di condivisione

e aver sottoposto a test altri aspetti legati al consumo di musica102, gli autori hanno concluso che leffetto di sostituzione (1 download = 1 mancata vendita) e lattribuzione del declino delle vendite di CD al file sharing non sono dimostrabili, suggerendo che la crisi dellindustria musicale deve essere attribuita a cause diverse, quali la riduzione della capacit di spesa dei consumatori nel periodo osservato, i concomitanti problemi di fusione aziendale tra due importanti etichette, e la raggiunta maturit del mercato del CD, coincidente con il cambiamento delle abitudini di consumo degli appassionati di musica e con la flessione dellinteresse per questo supporto digitale103:
Downloads have an effect on sales which is statistically indistinguishable from zero. Our estimates are inconsistent with claims that file sharing is the primary reason for the decline in music sales during our study period104.

In questo saggio, Oberholzer-Gee e Strumpf hanno dedicato solo un breve cenno al ruolo della loro analisi nel quadro della letteratura antimonopolistica105, riferendosi in nota al tradizionale argomento antiprotezionista con il quale i critici del copyright evidenziano levoluzione benefica delle tecnologie distruttive:
The industry has often blocked new technologies which later become sources of profit. For example, Motion Picture Association of America President Jack Valenti argued that the VCR is to the American film producer as the Boston strangler is to the woman home alone (Congressional Hearings on Home Recording, 12 April 1982). By 2004, 72% of domestic industry revenues came from VHS and DVD rentals or sales (DEG 2005; MPAA 2005). Other examples include the record industrys initial opposition to radio in the 1920s and 1930s and to home taping in the 1980s106.

Secondo i ricercatori, poich i precedenti storici dimostrano la scarsa lungimiranza delle previsioni industriali a proposito delle tecnologie che favoriscono la circolazione dei contenuti protetti, the entertainment industrys opposition to file sharing is not a priori evidence that file sharing imposes economic damages107. La tesi degli autori perci non solo che le reti peer-to
102 Oberholzer-Gee e Strumpf hanno incluso tra le molte osservazioni incrociate su file sharing e consumo di musica, quattro quasi-esperimenti, il primo dei quali si riferisce appunto allipotesi della stagionalit legata ai college, e gli altri tre alla comparazione delle abitudini di condivisione tra pubblico europeo e americano, alla comparazione tra i dati relativi ai download e quelli delle vendite e alla comparazione di download e vendite in rapporto ai generi musicali. 103 Ivi, pp. 3-4. 104 Ivi, pp. 2, 25. 105 Ivi, p. 6. 106 Ivi, nota 1, p. 4. 107 Ibidem.

207

III. Il file sharing e le logiche dei network

peer hanno blandi effetti distruttivi sui tradizionali modelli di business, ma che sono capaci di aprire nuovi mercati, com avvenuto nel caso del video registratore e della creazione dellhome video. In Pitfalls in Measuring the Impact of File-Sharing, Liebowitz ha attaccato frontalmente questo approccio, sostenendo lindimostrabilit dellipotesi che la diffusione informale delle copie si traduca in un effetto espansivo del mercato. Nellarticolo, il professore texano ha infatti richiamato la teoria economica della copia (economics of copying) per sottolineare come sia il modello teorico che i rilievi empirici neghino che leffetto di esposizione (exposure o sampling effect)108 e leffetto di rete (networking effect) estendano i business commerciali e aumentino il valore delle copie vendute109. Al contrario, secondo Liebowitz, la distribuzione illegale dei contenuti tende ad abbassare i prezzi di vendita e a ridurre conseguentemente i profitti di impresa, mentre le evidenze empiriche smentiscono che la diffusione extramercato aumenti il consumo legale di musica e imponga degli standard commerciali con effetti compensativi sulle vendite. Nellottica di Liebowitz, la fiducia riposta dai teorici antimonopolisti nel networking effect rappresenta poco pi di un riferimento totemico ai presunti effetti virtuosi di fenomeni immediatamente dannosi. Lipotesi di questi studiosi infatti in contraddizione con la crisi dellindustria discografica, che il loro modello interpretativo perci costretto a spiegare con cause multiple. Proprio il bisogno di moltiplicare gli enti e di evocare la tempesta perfetta in alternativa al dato di senso comune, mostra cos lartificiosit della loro tesi:
It would take a remarkable confluence of events, a perfect storm if you will, to explain the large drop that has occurred in the sound recording market. That doesnt mean that it could not have happened. But in a choice between file-sharing as an explanation and the confluence of various disparate factors all perfectly aligned to harm the sound recording industry, Occams razor requires that we accept the file-sharing hypothesis110.

Come nellarticolo dei ricercatori dellHarvard School of Business, anche Liebowitz preferisce far parlare i dati empirici e confinare in una nota a margine i suoi riferimenti polemici:
108

Con il termine sampling si indica la ricerca di un bene che soddisfi i propri gusti prima dellacquisto. Nel contesto del file sharing, il downolad costituirebbe cos una sorta di test di gradimento precedente allacquisto. 109 S. J. LIEBOWITZ. Pitfalls in Measuring the Impact of File-Sharing, cit., pp. 4-5, 11-13. 110 Ivi, p. 27.

208

5. Le reti e le architetture di condivisione

These copyright critics, who are sometimes associated with the concept of the creative commons, argue that copyright laws are being used by the sound recording, movie, and software industries so as to thwart competitive forces that would open up the market to new competition. This is the thesis of Lawrence Lessigs recent book Free Culture which views the current controversies as extensions of long-running debates regarding the power of cartels to monopolize access to creative works. In this view of the world, file sharing is a wealth enhancing innovation, likely to democratize the entertainment industry by allowing artists to broadcast and distribute their works without intermediaries such as record companies. In this view, filesharing systems should be promoted and if necessary, copyright law should be altered to allow file-sharing to proceed apace111.

Nel successivo Testing File-Sharings Impact by Examining Record Sales in Cities, Liebowitz ha esposto i risultati di una ricerca econometrica comparata sui dati del download e delle vendite dal 1999 al 2003, ribadendo la sua convinzione che il declino del mercato musicale vada ricondotto alla condivisione online. In questo articolo, leconomista ha precisato di non basare affatto il suo giudizio sullallarme dei produttori e di avere ben presenti le smentite storiche delle previsioni pi funeste, ma di aver verificato in modo persuasivo la profonda diversit del file sharing rispetto alle tecnologie distruttive del passato. A differenza del videoregistratore e della fotocopiatrice, infatti, il peer-to-peer ha gi sufficientemente dimostrato di avere effetti devastanti sulle vendite112. con gli articoli pi recenti, tuttavia, che la polemica tra Liebowitz e i ricercatori dellHarvard Business School si fatta pi aspra e diretta. Nel saggio del 2007, How Reliable is the Oberholzer-Gee and Strumpf paper on FileSharing?, Liebowitz ha esaminato ad uno ad uno i test effettuati dai due studiosi, evidenziando numerose criticit nella costruzione dei dati e altrettante incongruenze nelle conclusioni. Leconomista ha ironizzato sul tentativo dei colleghi di minimizzare, contro ogni evidenza e buon senso, la flessione delle vendite di CD che stima, in media, del 37% nei sei anni considerati -113, e di
Ivi, nota 1, p. 1. S. J. LIEBOWITZ. Testing File-Sharing's Impact by Examining Record Sales in Cities, cit., pp. 2, 29. Sulla stessa linea interpretative anche A. ZENTNER. Measuring the Effects of Music Downloads on Music Purchases, March 2005; http://som.utdallas.edu/centers/capri/documents/effect_music_download.pdf. 113 S. J. LIEBOWITZ. How Reliable is the Oberholzer-Gee and Strumpf paper on File-Sharing?, cit., pp. 3-4. I dati relativi alle vendite di album dal 1999 al 2005, evidenziano infatti una caduta verticale, particolarmente nei mercati spagnolo e tedesco:
112 111

209

III. Il file sharing e le logiche dei network

attribuirne le cause a fattori diversi dal file sharing, costruendo unipotesi inconsistente e controintuitiva114:
I have endeavored in this report to closely re-examine the portion of empirical evidence put forward by O/S that was amenable to such reexamination. It is probably something of an understatement to say that the O/S results did not hold up well under this reexamination. O/S performed four quasi experiments. They claimed that each experiment supports their overall conclusion that file-sharing is not harmful to record sales. Upon closer examination and replicating the tests where possible, I find that three of the experiments support the opposite conclusionthat file sharing harms salesand that the fourth was based on a false premise and is thus not informative. O/S also report numerous statistics purporting to explain either why the sound recording sales decline is not unusual, not large, not universal or can be explained by some other factors. These factual claims, made with no citations or references, were either false, misleading, or incomplete115.

Oberholzer-Gee e Strumpf hanno risposto recentemente con un discussion paper, in cui hanno mostrato di voler uscire dal terreno di guerra dellavversario e di voler portare il dibattito sullimpatto economico del file sharing su un piano danalisi pi favorevole alle loro tesi. Dopo aver ammesso che gli studi econometrici non hanno raggiunto risultati unanimi116, i due ricercatori si sono infatti chiesti se la comparsa delle reti di condivisione abbia ridotto o meno lincentivo alla creazione di opere dingegno:
While the empirical evidence of the effect of file sharing on sales is mixed, many studies conclude that music piracy can perhaps explain as much as one fifth of the recent decline in industry sales. A displacement of sales


Market Changes 1999- 2005 Album units change Real retail revenue change USA 29,81% 33,81% Japan 15,80% 14,94% UK 7,89% 12,38% Germany 42,54% 44,45% France 8,78% 26,67% Canada 28,10% 49,73% Australia 17,52% 36,31% Italy 37,64% 46,07% Spain 50,24% 57,83% Netherlands 25,88% 48,08% Ivi, p. 21. Ivi, p. 22. 116 Lo stesso riconoscimento dellambiguit degli effetti del file sharing sulle vendite viene dalle economiste canadesi Birgitte Andersen e Marion Frenz: The Impact of Music Downloads and P2P File-Sharing on the Purchase of Music: A Study for Industry Canada, November 16, 2007; http://www.dime-eu.org/node/477.
115 114

210

5. Le reti e le architetture di condivisione

alone, however, is not sufficient to conclude that authors have weaker incentives to create new works. File sharing also influences the markets for concerts, electronics and communications infrastructure. For example, the technology increased concert prices, enticing artists to tour more often and, ultimately, raising their overall income. Data on the supply of new works are consistent with our argument that file sharing did not discourage authors and publishers117.

Il quesito, apparentemente innocente, si innesta su una polemica non meno rovente nella quale gli economisti portano sul piano empirico la battaglia giocata da Lessig su quello della pura teoria118, trovandosi a dimostrare, dati econometrici alla mano che, stante laumento del reddito degli artisti e lincentivazione di forme accessorie di retribuzione delle attivit creative, legalit e legittimit sono in contraddizione e che gli obiettivi della carta costituzionale sono raggiunti dalla pirateria assai meglio che dallindustria musicale. Negli ultimi 200 anni, osservano infatti, gli studiosi, il regime della propriet intellettuale si evoluto in una sola direzione, rafforzando le tutele legali, alzando i prezzi e scoraggiando i consumi. In questo contesto, il file sharing stato lunico esperimento ad invertire la tendenza, disgregando i tradizionali modelli di business senza disincentivare la produzione artistica - Weaker copyright protection, it seems, has benefited society119. Sfortunatamente, proseguono i ricercatori, le analisi empiriche che hanno esaminato la relazione tra file sharing e industria, si sono concentrate sul solo declino delle vendite di audiovisivi, trascurando la crescita degli altri business commerciali che tutte le rilevazioni mostrano in aumento120. Ci mostra, a loro avviso, quanto linsistenza delle tesi dominanti sul tema della legalit e della flessione delle vendite di CD sia parziale e non riesca ad inquadrare lintero spettro di cambiamenti indotti da questa tecnologia rivoluzionaria:
As this essay has made clear, we do not yet have a full understanding of the mechanisms by which file sharing may have altered the incentives to produce entertainment. However, in the industry with the largest purported impact music consumer access to recordings has vastly improved since the advent of file haring. Since 2000, the number of recordings produced has more than doubled. In our view, this makes it difficult to argue that weaker copyright protection has had a negative impact on artists incentives to be

117 118

F. OBERHOLZER-GEE, K. STRUMPF. File-Sharing and Copyright, cit., p. 1. Condotta soprattutto nei gi citati Free Culture e Remix. 119 F. OBERHOLZER-GEE, K. STRUMPF. File-Sharing and Copyright, cit., p. 3. 120 Ivi, p. 22.

211

III. Il file sharing e le logiche dei network


creative121.

Oberholzer-Gee e Strumpf difendono quindi la tesi lessighiana che i monopoli dellindustria culturale non danneggiano solo laccessibilit dellinformazione e la democrazia, ma lo stesso mercato, il quale rischia di mancare le opportunit aperte dal nuovo paradigma economico al solo scopo di difendere i cartelli commerciali e un modello di business obsoleto. Gli autori insistono sul fatto che la comparsa delle reti di condivisione ha migliorato non soltanto il benessere generale e la condizione economica degli artisti, ma anche le prospettive daffari di un vasto circuito commerciale rappresentato dagli investimenti nelle infrastrutture dello spettacolo e nei tour degli artisti, nonch dal merchandise legato allo star system122. Secondo questa lettura, se vero che gli stili di consumo digitali presentano aspetti difficili da interpretare con le categorie analitiche convenzionali, erroneo concludere che siano in contraddizione con nuove possibilit di sviluppo delleconomia di mercato. Contro la visione degli economisti ortodossi, i teorici antimonopolisti mostrano che leconomia dellinformazione offre molteplici alternative al modello dellesclusione basata sui diritti, rendendo possibili nuove strategie di profitto che eliminano le inefficienze distributive e democratizzano le possibilit di accesso alla ricchezza prodotta dalle reti. La nuova distruzione creatrice, di cui il file sharing rappresenta il fenomeno pi controverso, non abbatter perci il mercato, ma lo render pi efficiente e pi giusto, attenuando gli squilibri dellet industriale e garantendo un benessere pi equamente distribuito123. La questione centrale posta dalla letteratura econometrica sul file sharing , dunque, se gli stili di consumo emergenti debbano essere considerati, per usare i termini di Liebowitz, creative destruction or just plain destruction, un interrogativo che ritorna, con intenzioni analitiche speculari, nel dibattito sulla hi-tech gift economy.

Ivi, p. 25. Ivi, p. 20. 123 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit., pp. 13-18; 302.
122 121

212

5. Le reti e le architetture di condivisione

5.4 File sharing vs mercato: leconomia digitale del dono


This political countermovement is tied to quite basic characteristics of the technology of computer communications, and to the persistent and growing social practices of sharing some, like p2p (peer-to-peer) file sharing - in direct opposition to proprietary claims; others, increasingly, are instances of the emerging practices of making information on nonproprietary models and of individuals sharing what they themselves made in social, rather than market patterns.

Y. Benkler124.

Il problema posto dagli economisti consiste quindi nellinterrogativo circa la capacit del mercato di contenere la distruzione di valore provocata dalle pratiche peer-to-peer e di unificare sotto il paradigma economico questo tipo di relazioni. Esigenze sostanzialmente antitetiche caratterizzano invece quegli studi sul file sharing che non si chiedono quanto le pratiche di condivisione siano compatibili con le esigenze di sviluppo economico e possano essere messe a produzione, ma entro quali limiti possano essere pensate come unuscita radicale dai comportamenti di mercato. Esaminiamo quindi anche questo versante del dibattito.

5.4.1 Hi-Tech Gift Economy: la superiorit delle pratiche collaborative


Most Internet users collaborate with each other without the direct mediation of money or politics. Unconcerned about copyright, they give and receive information without thought of payment. R. Barbrook125

Linterpretazione del file sharing come economia del dono compare negli studi di Richard Barbrook e di Kylie J. Veale sulla cultura di internet e sulle pratiche di autofinanziamento dei servizi di rete126, e nelle ricerche condotte da Markus Giesler e Mali Pohlmann nel quadro della letteratura sugli stili di consumo. Tra questi autori, il professor Barbrook dellHypermedia Research Centre dellUniversit di Westminster tra i teorici che hanno maggiormente insistito sul rapporto delle pratiche di condivisione con le finalit originarie di internet e con la loro natura strettamente non commerciale. Nella sua concezione, gli standard di internet incorporano infatti le convenzioni sociali e il rapporto con lautorit trasmessi alla rete dalle sue origini universitarie, nel cui contesto the
124 125

Ivi, p. 26. R. BARBROOK. Giving is receiving, Nettime, October 7, 2002. 126 K. J. VEALE. Internet gift economies: Voluntary payment schemes as tangible reciprocity, cit.. Largomentazione di Veale stata illustrata sinteticamente nel primo paragrafo di questo capitolo.

213

III. Il file sharing e le logiche dei network

giving and receiving of information without payment is almost never questioned127. In questo ambiente plasmato dalle specifiche modalit di costruzione del sapere, linformazione perci materia di condivisione, non di vendita, la conoscenza un dono, non una merce:
Because of these pioneers, the gift economy became firmly embedded within the social mores of the Net. Over time, the charmed circle of its users has slowly grown from scientists through hobbyists to the general public. Each new member doesn't just have to observe the technical rules of the system, but also adheres to certain social conventions. Without even thinking about it, people continually circulate information between each other for free. Although the Net has expanded far beyond the university, its users still prefer to co-operate together without the direct mediation of money128.

La natura inerentemente politica delle tecnologie digitali ha cos riprodotto, spesso senza adesione consapevole da parte degli utenti, un insieme coerente di relazioni sociali e materiali che si esprime nelle pratiche di una hi-tech gift economy pi che mai vitale, nonostante la commercializzazione del Net129. Per Barbrook, ci che caratterizza lambiente digitale infatti lemergenza di uneconomia del dono indipendente dalla produzione mercantile e capace di creare non soltanto un circuito informale di merci sottratte alla distribuzione commerciale, ma reti di produzione cooperativa nelle quali gli individui collaborano senza la mediazione del mercato e delle burocrazie. Svincolati dalle costrizioni del lavoro alienato, gli utenti di internet hanno quindi dato vita a un sistema di scambi che trae tutte le conseguenze, politiche ed economiche, della constatazione che linformazione vuole essere libera, risolvendo nel senso della gratuit e della libera circolazione lambivalenza registrata da Brand130. Del tutto refrattario a rappresentazioni romantiche delle pratiche digitali, Barbrook sottolinea come non sia necessario ipotizzare uno spirito altruistico in chi partecipa allarricchimento di beni comuni, poich everyone takes far more
R. BARBROOK. The Hi-Tech Gift Economy, cit., p. 4. chiaro il riferimento di Barbrook alle tesi di Robert Merton (The Sociology of Science, Chicago: 1973) , secondo cui il risultato della scienza il prodotto della collaborazione sociale e del suo trasferimento alla societ. 128 R. BARBROOK. Cyber-Communism: how the Americans are superseding capitalism in cyberspace, 1999; http://www.hrc.wmin.ac.uk/theory-cybercommunism.html 129 Questa tesi debitrice della sociologia costruttivista della tecnica, in particolare del lavoro di Landon Winner. L. WINNER. The Whale and the Reactor: A Search for Limits in the Age of High Technology. Chicago, IL: University of Chicago Press, 1986, pp. 19-22. 130 R. BARBROOK. Cyber-Communism: how the Americans are superseding capitalism in cyberspace, cit..
127

214

5. Le reti e le architetture di condivisione

out of the Net than they can ever give away as an individual131. Donare il proprio lavoro infatti pi vantaggioso che pretenderne la remunerazione, perch il sistema di dono ditale offre ad ogni utente maggiori utilit di quante potrebbe ottenerne in un circuito di scambio mercantile. Un aspetto qualificante dellanalisi di Barbrook perci la sua riluttanza a legare delle interpretazioni psicologiche al comportamento cooperativo degli individui, o ad accentuare gli aspetti di volontariet e consapevolezza nelladesione degli utenti a una circolazione informale dei beni in alternativa al sistema basato sulla ricompensa individuale e sul prezzo delle merci. Citando Rheingold, il ricercatore infatti evidenzia che
[] informal, unwritten social contract is supported by a blend of strong-tie and weak-tie relationships among people who have a mixture of motives and ephemeral affiliations. It requires one to give something, and enables one to receive something []. I find that the help I receive far outweighs the energy I expend helping others; a marriage of altruism and self-interest132.

Nella visione dello studioso, sono la cultura tecnologica e le norme sociali incorporate negli artefatti digitali a costruire un ambiente capace di valorizzare dei comportamenti performativamente superiori che vengono adottati dagli utenti soprattutto in quanto utili. In internet, lesecuzione del copyright rappresenta, infatti, limposizione della scarsit ad un sistema disegnato per disseminare linformazione, la propriet intellettuale un ostacolo per gli utenti ad utilizzare la conoscenza disponibile, e il segreto commerciale un impedimento a risolvere problemi comuni. In altri termini, la rigidit del sistema commerciale inibisce luso efficiente delle risorse digitali, mentre la struttura socio-tecnica di internet si sviluppata proprio per impiegarle in modo ottimale. Sono queste ragioni ad aver determinato laffermazione spontanea delle pratiche cooperative, impedendo, ad esempio, ad un sistema concettualmente avanzato, ma socialmente arretrato, come lo Xanadu di Ted Nelson, di generalizzarsi nellambiente elettronico. Lipertesto concepito da Nelson disponeva infatti di un meccanismo di calcolo e retribuzione dei contributi individuali ispirato alla
R. BARBROOK. The Hi-Tech Gift Economy, cit., p. 4. In proposito Barbrook cita lo studio classico di Rishab Aiyer GOSH. Cooking Pot Markets: an economic model for the trade in free goods and services on the Internet (First Monday, 3, 3, March 1997; http://www.firstmonday.org/issues/issue3_3/ghoshThePotCooking Market), tra i primi a segnalare le ragioni pragmatiche che spingevano gli utenti di internet a scegliere forme alternative di scambio di utilit. 132 H. RHEINGOLD. The Virtual Community, London: Secker & Warburg, 1994, pp. 57-58. Citato da R. BARBROOK. The Hi-Tech Gift Economy, cit., p. 5.
131

215

III. Il file sharing e le logiche dei network

propriet del lavoro intellettuale, la cui assenza stata la soluzione vincente del Web:
The exponential expansion of the system was only made possible by the absence of proprietary barriers. For instance, although the Xanadu project contained most of the technical capabilities of the Web, this prototype of computer-mediated communications lacked the 'killer app' of Tim BernersLee's invention: the absence of copyright. Neither the program nor its products were designed to be commodities133.

Ci mostra come meccanismi che si pretendono innovativi, quali lalternative compensation system o i modelli di licenza globale, di cui si discute fin dagli anni 90, fossero tecnicamente disponibili gi prima della diffusione mondiale di internet, ma non abbiano avuto seguito proprio perch subottimali rispetto alle potenzialit della rete134. Superando le limitazioni strutturali dello scambio mercantile, lalta complessit fenomenica dellhi-tech gift economy ha infatti generato una circolazione informale di beni significativamente pi efficiente, pi veloce e pi economica del mercato. In ambito produttivo, i software testati e corretti da migliaia di utenti si presentano nettamente pi stabili e provvisti di utilit dei prodotti in vendita, in quello distributivo, la circolazione dei torrent e le zero-days crack superano in velocit ed economicit le reti ossificate dei circuiti commerciali mentre, nel contesto dellelaborazione e accumulazione di conoscenza, le voci dellEnciclopedia Britannica finiscono per risultare meno complete e meno aggiornate delle pagine di Wikipedia. A tale proposito, il teorico dei media Michel Bauwens ha osservato che la superiorit delle pratiche digitali si spiega con la fondamentale differenza tra le dinamiche dellintelligenza collettiva e quelle della swarming intelligence, di cui modello, in ambito economico, la mano invisibile di Adam Smith:
Markets do not function according to the criteria of collective intelligence [] but rather, in the form of insect-like swarming intelligence. Yes, there are autonomous agents in a distributed environment, but each individual only

R. BARBROOK. Cyber-Communism: how the Americans are superseding capitalism in cyberspace, cit.. 134 Oltre alla proposta di un alternative compensation system che, in opposizione ai DRM, William Fisher ritiene the best of possible solutions (Promises to Keep. Technology, Law, and the Future of Entertainment, cit., p. 15), recentemente lidea della legalizzazione del file sharing attraverso una licenza globale stata rilanciata da Philip Aigrain con Internet & Cration, CergyPontoise: In Libro Veritas, 2008, e Volker Grassmuck, con The World is Going Flat(-Rate) A Study Showing Copyright Exception for Legalising File-Sharing Feasible, as a Cease-Fire in the War on Copying Emerges, cit..
133

216

5. Le reti e le architetture di condivisione

sees his own immediate benefit. Markets are based on 'neutral' cooperation, and not on synergestic cooperation: no reciprocity is created. Markets operate for the exchange value and profit, not directly for the use value135.

Barbrook evidenzia dunque che, poich aggredisce la fondazione ideologica che lega il progresso e la ricchezza delle societ umane alla capacit di accrescere la produzione attraverso la concorrenza e la leva dei prezzi, leconomia del dono hi-tech supera il mercato sul suo stesso terreno, rivelando linsostenibilit del concetto di homo conomicus come grado superiore della scala evolutiva, in termini di complessit, efficienza e pervasivit, della produzione e allocazione delle risorse:
Despite its huge popularity, the gift economy of the Net appears to be an aberration. Mesmerised by the Californian ideology, almost all politicians, executives and pundits are convinced that computer-mediated communications can only be developed through market competition between private enterprises. Like other products, information must be bought and sold as a commodity []. When disciplined by the market, the self-interest of individuals can be directed towards increasing the wealth of the whole nation136.

Ne segue che lideologia californiana oltrepassata online da pratiche non di mercato137 che i modelli daffari delle imprese tecnologiche sono costrette ad imitare, proponendo servizi gratuiti finanziati dalla pubblicit a costante rischio di sopravvalutazione azionaria138. Estendendo lanalisi di Barbrook alla cronaca pi recente, si osserva infatti come, spinte a misurarsi con la robustezza dellhitech gift economy, le imprese operanti in rete si trovino strette tra la necessit di adottare strategie daffari emulative della circolazione del potlatch digitale e ricorrenti ripensamenti, causati dalla flessione dei profitti e dallincapacit delle loro produzioni di competere con le creazioni non commerciali. In questo modo, mentre le pi aggiornate teorie di management illustrano le ragioni dellinsuperabilit digitale della gratuit e descrivono le possibilit di estrarre profitti a margine della circolazione informale dei beni, puntando sul sostegno
M. BAUWENS. Peer To Peer and Human Evolution, 2005; http://www.peertopeerFoundation.net. Il testo di J.-F. Noubel a cui Bauwens si riferisce Intelligence Collective, la rvolution invisible, 2004; http://www.thetransitioner.org. 136 R. BARBROOK. Cyber-Communism: how the Americans are superseding capitalism in cyberspace, cit.. 137 R. BARBROOK, A. CAMERON. The Californian Ideology, cit.. R. BARBROOK. Cyber-Communism: how the Americans are superseding capitalism in cyberspace, cit.. 138 M. HIRSCHORN. Why the social-media revolution will go out with a whimper. The Web 2.0 Bubble, Atlantic Montly, April 2007; http://www.theatlantic.com/doc/by/michael_hirschorn.
135

217

III. Il file sharing e le logiche dei network

pubblicitario, sul baratto di attivit lavorative contro accesso ai contenuti e sulla differenziazione tra servizi basic e premium139, la crisi finanziaria di fine 2008 e la riduzione della raccolta pubblicitaria spingono il settore editoriale nella direzione opposta, costringendo le imprese a rivedere le strategie della pubblicazione online e a ipotizzare il ritorno a forme di abbonamento, insieme al blocco della ricerca dei loro articoli da parte degli aggregatori di notizie (Google News)140. Facendo leva sullautorevolezza dei contenuti, si cerca cos di sottrarre le testate giornalistiche allattrazione della gratuit141, tentando di convincere i lettori ad accettare le stesse modalit di fruizione precedentemente accantonate come obsolete dagli stessi editori. Contemporaneamente, fa scalpore la notizia che persino Facebook accusa difficolt finanziarie, dopo la pubblicazione del bilancio 2008 che ha rivelato lincapacit della gestione di valorizzare lenorme bacino dutenza del network142. Ci sembra mostrare come, malgrado i tentativi di conciliazione tra commercio e gratuit e limpegno profuso dai teorici liberali per includere la circolazione del dono nelle strategie di marketing, questa strada sia impraticabile per le imprese, cos che lipotesi dellassenza di pagamento come prezzo radicale, o grado zero del commercio, rischia di restare un puro esercizio teorico o di essere compatibile esclusivamente con lo sfruttamento di posizioni di monopolio nelleconomia hi-tech. La difficolt di sfidare il sistema di dono sul suo terreno, si aggiunge cos ai noti problemi di legittimit ed esecuzione dei diritti nellambiente digitale:
Although old media is bought over the Net, it has proved almost impossible to persuade people to pay for downloading their digital equivalents []. The media corporations are incapable of reversing this decommodification of information. Encryption systems are broken. Surveillance of every Net user is impossible. Copyright laws are unenforceable. Even on-line advertising has been a disappointment. This time around, community has trumped

C. ANDERSON. Free! Why $0.00 Is the Future of Business, cit.. Allesposizione della freenomics il direttore di Wired ha recentemente dedicato un libro, Free: The Future of a Radical Price (New York: Hyperion Books, 2009), che sviluppa le tesi anticipate dallarticolo del 2008. 140 J. PLUNKETT. Financial Times editor says most news websites will charge within a year, The Guardian, July 16, 2009; http://www.guardian.co.uk/media/2009/jul/16/financial-times-lionelbarber. 141 R. MURDOCH. The future of newspapers: moving beyond dead trees, Herald Sun, November 17, 2008; http://www.news.com.au/heraldsun/story/0,21985,24640951-5018380,00.html. 142 V. MACCARI. 200 milioni di amici ma non si trova il tesoro, Repubblica Supplemento Affari e Finanza, 15 giugno 2009, p. 26; http://ricerca.repubblica.it/repubblica/archivio/repubblica/ 2009/06/15/200-milioni-di-amici-ma-non-si.html.
139

218

5. Le reti e le architetture di condivisione

commerce143.

Nonostante laccentuazione degli elementi di conflitto tra le forme di socializzazione digitale dellinformazione e la commercializzazione di internet, il tema principale di The Hi-Tech Gift Economy la simbiosi tra la produzione collaborativa e leconomia di mercato che, come sottolinea Barbrook, non presentandosi nei termini situazionisti dellantitesi assoluta tra dono e merce ovvero della sostituzione del valore duso al valore di scambio -144, fa si che la new economy appaia pi come la struttura produttiva di una socialdemocrazia avanzata che come la forma emergente di un anarco-comunismo digitale. Laberrazione contenuta nella stessa esistenza di una gift economy nel cuore tecnologico delleconomia di mercato, consiste cos non tanto nella purezza formale della sua fenomenologia145, ma nella sua egemonia culturale che in internet si impone al commercio costringendolo a misurarsi con logiche aliene:
[] anarcho-communism only exists in a compromised form on the Net []. On the one hand, each method of working does threaten to supplant the other. The hi-tech gift economy heralds the end of private property in cutting edge areas of the economy. The digital capitalism want to privatize the shareware programs and enclose the social spaces built through voluntary effort. The potlatch and the commodity remain irreconcilable. Yet, on the other hand, the gift economy and the commercial sector can only expand mutual collaboration within cyberspace. The free circulation of information between users relies upon the capitalist production of computers, software and telecommunications. The profits of commercial Net companies depend upon increasing numbers of people participating within the hi-tech gift economy [] Anarcho-communism is now sponsored by corporate capital146.

La

conclusione

di

questo

articolo,

mette

dunque

in

luce

come

compromissione e conflitto siano due aspetti inscindibili dellincontro tra


R. BARBROOK. Giving is receiving, cit. Il riferimento di Barbrook agli scritti di Raoul Vaneigem e dellInternazionale Situazionista: R. VANEIGEM. The Revolution of Everyday Life, London: Practical Paradise, 1972; e G. DEBORD. The Decline and Fall of the Spectacle-Commodity Economy, (trad. ing. di Donald-Nicholson Smith), http://www.cddc.vt.edu/sionline/si/decline.html. 145 Il criticismo pragmatico di Barbrook condiviso da G. Lovink che osserva: Against nostalgic characters that portray the Net as a medium in decline ever since the rise of commercialism, and eternal optimists, who present the Internet as a holy thing, ultimately connecting all human synapses, radical pragmatists (like me) emphasize the trade-offs, misuses and the development of applications such as wikis, P2P and weblogs that reshape the new media field. G. LOVINK. The Principle of Notworking. Concept in Critical Internet Culture, Institute of Network Cultures, Amsterdam, February 2005, p. 5; http://networkcultures.org/wpmu/portal/publications/geert-lovinkpublications/the-principle-of-notworking/. 146 R. BARBROOK. The Hi-Tech Gift Economy, cit., pp. 6-7.
144 143

219

III. Il file sharing e le logiche dei network

leconomia digitale del dono e il commercio dellinformazione, nel cui contesto la distruzione di ricchezza operata dalla disgregazione del valore di scambio non impedisce allindustria hi-tech di tessere relazioni sempre pi profonde, e di mettere a profitto, la produzione sociale di utilit. Letta nei termini marxiani dei Grundrisse, se lalta complessit delle relazioni sociali evocate dal capitalismo per produrre valore sfugge al valore stesso spingendo il progresso industriale a lavorare alla sua dissoluzione, finch il prodotto del lavoro scambiato come merce, la cooperazione sociale sia dipendente dal mercato che a continuo rischio di rideterminazione mercantile147. In netto anticipo sulla riorganizzazione della new economy dopo il crollo delle dot com, in questo articolo del 1998, Barbrook infatti evidenzia come le esternalit positive della co-produzione in rete (network effect) in seguito indicate come il motore dellaccumulazione economica del web 2.0148, costituiscano il principale terreno di sussunzione dellhi-tech gift economy nelleconomia industriale, secondo la logica, efficacemente sintetizzata da Henry Jenkins e Joshua Green, del you make all the content, they keep all the revenue149. In questo quadro, il file sharing rappresenta perci non solo uno dei meccanismi di sottrazione delleconomia del dono alla rideterminazione mercantile, ma anche il rovesciamento del parassitismo industriale e il principale ostacolo digitale alla valorizzazione delle reti. Barbrook ha evidenziato questo aspetto, recensendo il libro di John Alderman, Sonic Boom: Napster, P2P and the battle for the future of music, in cui lautore ha fatto notare come il peer-to-peer abbia aperto un conflitto che i discografici non hanno saputo vincere, incapaci di trarre profitto, come in passato, dalle forme sovversive delle subculture giovanili, e di adattare tempestivamente le loro strategie di profitto allemergenza di uneconomia del dono digitale, combattuta invece con linasprimento del copyright e luso della crittografia. Barbrook sottolinea in proposito, come
S. CACCIARI. Pi veloce del mercato: per una nuova antropologia politica del P2P, Rekombinant, giugno 2006; http://osdir.com/ml/culture.internet.rekombinant/200606/msg00055.html. 148 T. OREILLY. What is Web 2.0. Design Patterns and Business Models for the Next Generation of Software, OReilly.com, September 30, 2005; http://oreilly.com/web2/archive/what-is-web20.html. 149 H. JENKINS, J. GREEN. The Moral Economy of Web 2.0. Audience Research and Convergence Culture, I, Confessions of Aca-Fan (Official Weblog of Henry Jenkins), http://henryjenkins.org/2008/03/the_moral_ economy_of_web_20_pa.html.
147

220

5. Le reti e le architetture di condivisione

compared to their predecessors, the ambitions of the Napster generation seemed much more modest: sharing cool tunes over the Net. Ironically, it was this apparently apolitical youth subculture which - for the first time confronted the music industry with an impossible demand. Everything is permitted within the wonderful world of pop with only one exception: free music150.

Con ci lo studioso fa notare come laddove movimenti sociali culturalmente e politicamente radicali sono diventati essi stessi terreno di mercificazione, oggi sono le subculture dei fan e i consumatori dei prodotti di massa, aggregati intorno ad una forma minore di disobbedienza civile quale linfrazione al copyright - a sovvertire le regole dellindustria culturale. Riproducendo lacademic gift economy sul terreno dei beni di mercato, questa pratica politicamente inespressiva e largamente inconsapevole si cos scoperta portatrice di effetti politici e conseguenze economiche di rilievo:
Like other Net obsessions, sharing music soon developed into a fun way of meeting people on-line. Fans could chat about their favourite musicians while giving away tunes. This underground scene was given a massive boost by the invention of Napster. Written by an Mp3 collector, this program created a virtual meeting-place where people into swapping music files could find each other. From the moment of its release, the popularity of Napster grew exponentially []. What had begun as a cult quickly crossed over into the mainstream. For the first time, rebellious youth were identifying themselves not by following particular bands, but by using a specific Net service: Napster151.

Con Napster, lunderground si infatti banalizzato nel quotidiano di internet, nel cui contesto la pratica minoritaria dello scambio di indirizzi FTP diventata parte integrante di una cultura giovanile che si riconosce il diritto di consumare musica collettivamente e in cui il download occasione di incontro quotidiano con sconosciuti fan dello stesso genere musicale. Come sottolineato da Alderman, lincomprensione della portata culturale di internet e lillusione di poterne ostacolare il corso sono state fatali allindustria discografica che non ha saputo anticipare le piattaforme peer-to-peer, esponendosi cos alla sperimentazione di massa della condivisione gratuita della musica, per poi tentare senza successo di emularla, dopo aver constatato laffermazione di un nuovo stile di consumo. Nel commento di Barbrook, una volta sperimentata labbondanza delleconomia del dono hi-tech stato infatti impossibile fermare
150 151

R. BARBROOK. The Napsterisation of everything, cit.. Ivi.

221

III. Il file sharing e le logiche dei network

la de-mercificazione dei beni digitali e far nuovamente accettare agli appassionati di musica limposizione della scarsit152.

5.4.2. Napster Gift System: la circolazione del dono nella comunit virtuale
Le don est un systme de circulation des choses immanent aux liens sociaux eux-mmes. J. Godbout153

Mentre Barbrook sottolinea la debolezza dellappropriazione del significato culturale dellhi-tech gift economy, nellambito degli studi sul consumo, Gielser e Pohlmann enfatizzano, al contrario, proprio la forza dei legami comunitari sottesi alla condivisione degli Mp3 e limportanza dellaltruismo come collante della coesione di gruppo154. Questi aspetti del sistema di dono, sono infatti messi in relazione dai ricercatori della Witten/Herdecke University con lesaltazione delle dinamiche identitarie attraverso le quali la subcultura di Napster si distingue, enfatizzando i valori comunitari contro il consumo massificato dal commercio. Secondo gli studiosi, il file sharing asseconda perci la costruzione sociale di una comunit di consumo dallo stile emancipativo:
A social form of emancipation is theorized as an operationally closed, selfreferential, and consumption-related social system, which, by social communication, is engaged in a permanent process of ensuring a social distinction between itself and its environment, which is the only device to be used to reproduce itself in the course of time. Consumer emancipation of consumption-related yet market-distanced social entities is developed and explored as a process conditioning communication about ideologies, meanings, norms, and values in the social form of emancipation155.

Nellinterpretazione offerta da Gielser e Pohlmann in The social form of Napster, la circolazione del dono spiegata con il processo di costruzione del legame sociale sui cui fa perno lautopoiesi della comunit, nel cui contesto la selezione di convenzioni sociali e di stili di comportamento alternativi si lega alla chiusura autoreferenziale del gruppo rispetto ad un ambiente dominato dalla mercificazione industriale. La circolazione informale degli Mp3 tra gli utenti di
152 153

Ivi. J. GODBOUT. Lesprit du don (1992) (avec Alain Caill), Paris : La Dcouverte, 1998, p. 90. 154 Licona di Napster reca infatti liscrizione Napster Music Community. 155 M. GIESLER, M. POHLMANN. The social form of Napster: cultivating the paradox of consumer emancipation, Advances in Consumer Research, 30, 2003; http://malipohlmann.com/pdfs/paradox.pdf, p. 2 (abstract extended).

222

5. Le reti e le architetture di condivisione

Naspter pu perci essere compresa come lespressione di una complessa e contraddittoria subcultura comunitaria
attempting to maintain a certain outsider status from mainstream societys norms and values of music copyright, commodification, and corporations, and engaging in discourse supporting communality and disparaging markets, and the circulation of the gift as an alternative exchange practice of music156.

interessante notare che, per Giesler e Pohlmann, la formazione di comportamenti emancipativi di consumo costituisce il vertice della tensione tra comunit e mercati e dunque il punto estremo della loro pensabilit allinterno della consumer research157. In Napster, infatti, i rituali di demercificazione e lemergenza di una mistica fuorilegge aggiungono alla valorizzazione della marginalit e al disprezzo dellutile, propri di altre subculture di consumatori (flea market), un appello allemancipazione del consumo che introduce una logica nuova nella dinamica comunitaria, rafforzata dalla sacralizzazione dei comportamenti del gruppo contro il carattere prosaico del rapporto convenzionale con le merci:
The distance between the commercial as profane and the communal as sacred is symbolic of the broader cultural tensions between markets and communities and is even aggravated in the critical call for consumer emancipation158.

Con questo articolo, il lavoro degli studiosi si inserisce perci criticamente in un dibattito in cui lemergere di atteggiamenti auto-riflessivi in gruppi di consumatori visto come lapertura temporanea di zone di evasione dal controllo industriale, nel cui contesto i membri di comunit fortemente autocentrate si contrappongono a particolari logiche e interessi commerciali pi che al mercato in s159. Giesler e Pohlmann sono invece convinti che tale approccio alle forme smaliziate o sovversive di consumo sottovaluti gli aspetti di organizzazione sociale attraverso cui i visionari (escapist) prendono le distanze dal mercato:
Consumer researchers can now move forward the market-community discourse to a truly paradoxical vision of consumer emancipation. Instead of

156 157

Ivi, p. 2 (text). Ivi, p. 4. 158 Ivi, p. 7. 159 Ivi, pp. 7-8.

223

III. Il file sharing e le logiche dei network


focusing their approaches on a particularly reified concept of consumer emancipation as the static punch line of cultural sovereignty against corporate authority, the present vision of consumer emancipation then goes beyond the symptoms of distance on the social surface, to be theorized here as the dynamic processes that build the emancipative space of choice as an aim and a consequence of social communication about ideologies, meanings, and values160.

Coerentemente con questo programma i ricercatori propongono di considerare la circolazione della musica come dono allinterno di Napster come una subcultura comunitaria nella quale prende forma uno spazio alternativo di scelta, le cui pratiche e convenzioni sociali sono effectively disarticulated from market logics and rearticulated onto emancipative ground []161. In The Anthropology of File-Sharing. Consuming Napster as a Gift, uscito nello stesso anno, Giesler e Pohlmann precisano le caratteristiche del sistema di dono nellambiente elettronico, evidenziando che in questo contesto:
First, a gift is always a perfect copy of an Mp3 file stored on the donors hard drive. Second, a donor is usually a recipient and a recipient is usually a donor at the same time but not to each other. Third, it is the recipient and not the donor who initiates a gift transaction. Fourth, donor and recipient are anonymous and gift exchange is usually not reciprocal162.

Le differenze che i ricercatori fanno emergere tra le economie tradizionali del dono e il gift system dellambiente ipertecnologico, sottolineano essenzialmente la natura non rivale dei beni in circolazione e la struttura automatica dello scambio in rete, le quali implicano che in questo contesto latto di donazione non comporti sacrificio o spoliazione da parte del donante e che la forma assunta dalla reciprocit sia quella dello scambio mediato, in cui il terzo rappresentato dallo stesso network:
Reciprocity in social networks does not necessarily involve total reciprocity between two individuals, but the social obligation to give, accept, and repay which means to reciprocate within the network. An individual Napster user evaluates the single transaction in the context of multiplicity. In contrast to Sherry (1983), multiplicity is not reduced to transactions between one donor and one recipient but is embedded in transactions within the whole Napster

Ivi, p. 9. Ivi, p. 11. 162 M. GIESLER, M. POHLMANN. The Anthropology of File-Sharing: Consuming Napster as a Gift, Advances in Consumer Research, 30, 2003, p. 7; http://visionarymarketing.com/articles/gieslerpohlgift.html.
161 160

224

5. Le reti e le architetture di condivisione

community163.

Secondo gli studiosi, quindi proprio il superamento della catena diadica di donazioni e restituzioni a fare di Napster una vera economia del dono e a fornire il collante del legame sociale al suo interno. Giesler ha insistito su questo aspetto in Consumer Gift System, nel quale ha discusso linterpretazione riduzionista del dono della Consumer Research e la conseguente elisione, in questo ambito di studi, della sua dimensione sociale pi rilevante:
To redress this key theoretical oversight ha commentato in premessa - I develop the notion of the consumer gift system, a system of social solidarity based on a structured set of gift exchange and social relationships among consumers164.

Limportante articolo di Sherry del 1983 aveva infatti aperto una riflessione sui comportamenti di dono che si focalizzava sulla costruzione di un circuito di reciprocit tra donante e ricevente, teorizzando lo scambio di omaggi come una catena dialettica di ricezione e restituzione in coppie di partner. Giesler mostra, al contrario, come la circolazione del dono in Napster si qualifichi proprio per il trascendimento della struttura diadica e delle motivazioni individuali descritte da Sherry, insistendo sulla logica evolutiva che pu portare i sistemi di dono ad emergere dalle pratiche di consumo:
I suggest that gift systems can also evolve around consumption. These consumer gift systems may emerge from consumer networks of social solidarity, but they show the same fundamental systemic characteristics as those that were of interest to classic anthropologists165.

Gli indicatori che, secondo lo studioso, autorizzano a parlare di un gift system in Napster sono quindi la produzione di uno specifico ethos che distingue i membri del gruppo dagli outsiders (social distinction); il sentimento di reciprocit che lega gli individui al network, ovvero al contesto in cui linformazione si moltiplica - in contrasto con la visione sacrificale delleconomia morale di ispirazione bataillana - (norms of reciprocity); e lo sviluppo di un sistema di rituali e simbolismi, individuato nella scelta dei nickname e dalluso degli avatar da parte degli utenti allinterno della comunit (rituals and
163

Ibidem. Gli autori si riferiscono a J. SHERRY. Gift-Giving in Anthropological Perspective, Journal of Consumer Research, 10 September 1983, (pp. 157-168). 164 M. GIESLER. Consumer Gift Systems, cit., p. 283. 165 Ivi, p. 284.

225

III. Il file sharing e le logiche dei network

symbolisms)166. In contrasto con la consumer research che ha rintracciato la presenza del dono nel solo contesto delle relazioni familiari e di prossimit, Giesler evidenzia cos come il gift system digitale sia basato su relazioni di solidariet legate alla scelta individuale che sorgono al di fuori delle relazioni di necessit e di mutua dipendenza, allincrocio di segmenti di consumo separati e autonomi167. La solidariet nei sistemi elettronici di dono ha dunque una natura meno organica e pi nomade di quella dei gruppi primari e delle societ tradizionali, si presenta cio meno vincolata dalle costrizioni comunitarie e pi flessibile rispetto ad esse. Queste forme di reciprocit, che Giesler definisce segmented solidarity, sembrano infatti sufficientemente deboli da poter essere violate senza rischio di ostracismo sociale, ma anche abbastanza forti da spiegare lattivismo degli utenti nellinserire nel network materiali nuovi e rari, nel combattere e segnalare la circolazione dei falsi e, in generale, nellimpegnarsi di pi di quanto sarebbe richiesto per la manutenzione del patrimonio comune168. Lo studioso riprende cos, da unangolatura antropologica, le considerazioni di Barbrook e Rheingold sullintreccio di motivazioni altruistiche ed egoistiche che determina lazione nel sistema digitale, uscendo dalla dicotomia ideale o dallequivoco -169 che identifica la circolazione del dono con lassoluto disinteresse e il sistema dello scambio con il solo calcolo e vantaggio. Seguendo questa suggestione, Gielser ha cercato nella ricerca netnografica la conferma empirica della molteplicit degli stili di comportamento nelle reti di file sharing170, ma laspetto pi interessante del suo lavoro consiste proprio nellindicazione che pratiche di consumo e sistemi di dono possono evolvere luno nellaltro, costruendo o degradando il legame sociale istituito attraverso uno scambio di oggetti carico di significati simbolici171. cos il fatto di
Ivi, pp. 285-288. Ivi, p. 289. 168 Ibidem 169 M. DOUGLAS. Il ny a pas de don gratuit. Introduction ldition anglaise de lEssai sur le don de Marcel Mauss, Revue du MAUSS, 4, 1989, p. 99. Tratto da A. SALSANO. Per la poligamia delle forme di scambio, II Colloquio del Collegio Internazionale di filosofia sociale, Salerno e Napoli, 9-11 dicembre 1993, ripubblicato in A. SALSANO. Il dono nel mondo dellutile, Torino: Bollati Boringhieri, 2008, p. 44. 170 M. GIELSER. Conflict and Compromise: Drama in Marketplace Evolution, Journal of Consumer Research, 34, April 2008; http://visionarymarketing.files.wordpress.com/2007 /11/giesler2007jcr.pdf. 171 La questione ampiamente tematizzata nella letteratura anti-utilitarista. Alfredo Salsano ha osservato, ad esempio, che una forma di scambio pu trasformarsi in unaltra, ovvero lo stesso
167 166

226

5. Le reti e le architetture di condivisione

condividere beni e oggetti a costruire la solidariet, non linverso. Tralasciando gli implicazioni pi teoriche di questa tesi172, lo studioso sottolinea che non si possono comprendere le pratiche di condivisione senza guardare al significato culturale della circolazione dei beni nelle reti elettroniche. La sua riflessione quindi importante non solo perch getta un ponte tra universi che il dibattito su internet tende a polarizzare, ma anche perch, insieme agli studi di Barbrook, le sue ricerche mettono ad analisi la zona lasciata in ombra dalla letteratura economico-giuridica che non coglie nelle pratiche di condivisione se non la tecnologia e la violazione del contratto, il mercato e non la societ. Nelle linee essenziali di questi dibattiti, il file sharing infatti pensato come una pratica da disciplinare, i cui aspetti distruttivi possono essere neutralizzati attraverso il controllo tecno-giudiziario e unofferta tecnologicamente adeguata dellofferta commerciale. Lassenza di riflessione sulla dimensione sociale del peer-to-peer spicca, come si visto, nellanalisi esemplare di Goldsmith e Wu delle difficolt di KaZaA, stretta tra la necessit di difendere la propriet intellettuale e la pratica quotidiana della sua violazione, nella quale limpossibilit per gli attori di mercato di includere le pratiche di condivisione tra le proprie strategie di profitto, fa da contraltare alla prevista marginalizzazione del file sharing una volta separato lo sviluppo dei software (contesto del profitto) dalle pratiche degli utenti (sistema del dono). In questottica, fuori dal commercio il file sharing non ha futuro, perch la sua stessa apparizione essenzialmente riconducibile ad un conflitto interno tra settori produttivi. Trascurando ogni tentativo di comprensione del fenomeno, la cui normalizzazione affidata al controllo tecno-giuridico e alla mobilitazione pedagogica, questa visione del peer-to-peer riduce cos il proprio spazio dosservazione allevoluzione tecnologica delle piattaforme e alla logica degli attori di uneconomia parassita sviluppata dai produttori di software a danno dei detentori dei diritti. Si perde cos di vista che lo sviluppo dei programmi di file sharing anche il prodotto di attivit non commerciali, in questo ambito non
oggetto scambiato (bene o servizio) pu essere il supporto di forme di scambio diverse, aggiungendo che solo una corretta concettualizzazione del dono, della reciprocit, consente di congliere la dinamica di questa poligamia spontanea, che anche un poliformismo di cui inutile sottolineare tutte le ambiguit. A. SALSANO. Per la poligamia delle forme di scambio, cit. , p. 40. 172 I teorici antiutilitaristi hanno infatti evidenziato a pi riprese come la reciprocit (dunque il dono), sia la matrice di tutte le altre forme di scambio. Si veda ad esempio, J. GODBOUT. Lesprit du don, op. cit..

227

III. Il file sharing e le logiche dei network

residuali, e soprattutto che la costruzione delle tecnologie non si identifica con la pratica. Anche la creazione dei programmi senza fini di lucro resta infatti inspiegabile nel momento in cui viene fatta cadere lidea di Giesler, Barbrook e dei primi studiosi delle darknet, che la condivisione elettronica delle copie un fenomeno sociale complesso, non riducibile al funzionamento delle piattaforme, agli interessi e alla cultura dei programmatori o alla psicologia degli utenti. Ciascuna di queste componenti gioca infatti un ruolo in senza identificarsi con - questa forma di intelligenza collettiva nella quale la convergenza dei bisogni individuali e la risposta coordinata alle sfide ambientali entrano in conflitto con la logica dello scambio di mercato, disgregandone i principi di funzionamento. interessante in proposito losservazione di Henry Jenkins e Joshua Green che in una cultura partecipativa la soluzione a problemi comuni cercata collettivamente, attraverso processi di collaborazione nei quali consumers take media in their own hands [] to serve their personal and collective interests173. Come ha precisato lo studioso, what I am calling participatory culture might best be understood in relation to ideas about the "gift economy" developed by Lewis Hyde in The Gift174. Il rapporto tra i produttori e le culture interconnesse dei fan pu perci essere visto come un intreccio di conflitti e negoziazioni around value and worth [] at the intersections between commodity culture and the gift economy175. Dove si considerano i suoi aspetti sociali e culturali, il file sharing tende dunque ad essere interpretato attraverso il paradigma del dono, con accentuazioni diverse del ruolo della cultura scientifica depositata nelle tecnologie di rete, o del processo di formazione delle comunit generato dalla circolazione gratuita e informale delle merci. Resta quindi da approfondire se lapplicazione al file sharing di questo schema interpretativo sia sostenibile ed eventualmente sufficiente a spiegarlo.

H. JENKINS, J. GREEN. The Moral Economy of Web 2.0 (Part Two), cit. H. JENKINS. Critical Information Studies For a Participatory Culture (Part One and Two), April 10, 2009, Confessions of an Aca-Fan (official weblog); http://henryjenkins.org/2009/04/what_went_wrong_with_web_20_cr_1.html. Il libro di Hyde citato da Jenkins (The Gift: Imagination and the Erotic Life of Property, Vintage Books, 1983) offre una visione spiritualizzata del dono e del suo potenziale trasformativo, attraverso il debito e la gratitudine, allinterno di una civilt di mercato sempre pi bisognosa di nutrimento emozionale. 175 Ivi.
174 173

228

5. Le reti e le architetture di condivisione

229

III. Il file sharing e le logiche dei network

6. Per unantropologia del peer-to-peer

230

6. Per unantropologia del peer-to-peer

Lidentificazione di internet con uneconomia del dono ha il merito di aver contrastato il riduzionismo interpretativo delle visioni giuridiche ed economiche del file sharing, portando la letteratura sulla condivisione online sul piano dellanalisi sociale. Per questa ragione, le stesse critiche volte ad evidenziare le differenze di queste pratiche dai sistemi di reciprocit studiati dagli antropologi, forniscono un importante contributo alla definizione socio-antropologica del peer-to-peer. Ci che viene posto in evidenza, in questo dibattito, lanonimit e la volatilit degli scambi che non permettono la tessitura di legami di solidariet tra chi condivide i propri file e chi li copia, nonch lassenza della componente agonistica del dono, basata sul prestigio e sul riconoscimento, e di quella sacrificale, fondata sulla cessione di utilit sottratte al consumo e investite nella costruzione di alleanze e legami damicizia. La prima delle tre fondamentali critiche al file sharing come sistema di dono sostiene quindi che, in assenza di questi elementi, i beni circolanti nelle reti P2P debbano essere considerati merci e non doni - deviate dal loro percorso commerciale e immesse in un potente meccanismo di redistribuzione sociale dellinformazione, le cui caratteristiche di bene pubblico vengono sfruttate per la creazione di un servizio non dissimile dalla distribuzione di acqua, gas ed elettricit. La seconda, fa invece leva sullassenza del controdono e sulla piena accessibilit dei beni immessi nel dominio pubblico anche a coloro che non vi contribuiscono; il file sharing divergerebbe allora dal dono proprio per la realizzazione della piena gratuit, condizione esclusa, come noto, dallo schema maussiano. Entrambe queste visioni spostano dunque linterpretazione del P2P dal piano del dono, cio della costruzione del legame e della reciprocit, a quello della redistribuzione, dellaccesso e della giustizia sociale. La terza critica si discosta, invece, da questa base argomentativa per evidenziare la presenza minoritaria nel P2P delleconomia del dono e come dunque lorganizzazione sociale delle piattaforme debba essere letta come leffetto di una solidariet tecnica nella quale lomologia tra il funzionamento dei dispositivi e le pratiche che vi si sviluppano lega gli utenti al rispetto, largamente inconsapevole, di codici comportamentali e di convenzioni etiche incorporate nelle tecnologie. Dopo aver analizzato lorganizzazione delle comunit di produzione di release (eMulelinks) e limmissione delle loro creazioni nelle reti globali di condivisione, si conclude che le pratiche di file sharing non possono essere

231

III. Il file sharing e le logiche dei network

comprese senza tener conto della loro articolazione, nella quale si evidenzia come la capacit delle economie del dono di sfidare leconomia di scambio e di riprodursi su internet si debba proprio alla sinergia tra dinamiche comunitarie, precise condizioni tecnologiche e grandi sistemi anonimi.

6.1 Le critiche allinterpretazione del file sharing come sistema di dono


Sia allinterno della ricerca sugli stili di consumo che nel dibattito dei teorici dei media, molti autori hanno rifiutato linterpretazione del file sharing come economia del dono, sottolineando le differenze delle pratiche di condivisione dal triplice obbligo maussiano di donner, recevoir, rendre1, e dai sistemi di reciprocit studiati dagli antropologi. Lattenzione degli studiosi si infatti focalizzata sullassenza del controdono e sullanonimit dello scambio nelle reti peer-to-peer2, sullinesistenza del sacrificio in coloro che mettono a disposizione i file3 e sulle ambiguit connesse allidentificazione della musica digitale con un dono, stanti le motivazioni non altruistiche della condivisione4 e lintreccio inestricabile delle dimensioni mercantile e cooperativa nelle transazioni interne ai network P2P5. In relazione a questo aspetto, ad esempio, Pauwels e il suo gruppo di ricerca hanno sostenuto che il file sharing il lato distruttivo e pirata della peer production, il cui versante cooperativo e samaritano sta complicando la propria morfologia espandendosi ben oltre le prime forme di produzione di beni culturali ad esempio con il microcredito o lending6. Dai sistemi di dono P2P andrebbe quindi escluso il file sharing in quanto pura dissipazione di un valore creato allesterno delle reti. Privo delle caratteristiche del dono agonistico e della dimensione del sacro
M. MAUSS. "Essai sur le don. Forme et raison de lchange dans les socits archaques", Lanne Sociologique, seconde srie 1923-1924, p. 50 ; http://www.uqac.uquebec.ca/zone30/Classiques_des_sciences_sociales/index.html. 2 M. BAUWENS. Peer To Peer and Human Evolution, op. cit., p. 41. 3 K. ZERVA. "File-Sharing versus Gift-Giving: A Theoretical Approach", Third International Conference on Internet and Web Application and Service, 2008, p. 13. 4 Ivi, p. 17. 5 F. DEI. Tra dono e furto: la condivisione della musica in rete, cit., p. 72. 6 J. A. PAUWELS et al.. Pirates and Samaritans: a Decade of Measurements on Peer Production and their Implications for Net Neutrality and Copyright, 2008, p. 2; www.tribler.org/trac/rawattachment/wiki/PiratesSamaritans/pirates_and_samaritans.pdf.
1

232

6. Per unantropologia del peer-to-peer

poste da Mauss alla base della circolazione arcaica dei beni, secondo Konstantina Zerva, poich nel file sharing gli individui non si spossessano dei loro file e non entrano che occasionalmente in relazione diretta tra loro, insieme alla dimensione sacrificale del dono viene a cadere anche quella simbolicorelazionale7. A proposito di questa natura non sacrificale del peer-to-peer, concetto che Michel Bauwens usa estensivamente per riferirsi alla forma idealtipica della collaborazione digitale, il teorico belga ha fatto notare a sua volta che le economie cooperative funzionano pi facilmente in contesti di abbondanza e nella sfera di produzione di beni pubblici, mentre i sistemi di dono rappresentano piuttosto modelli alternativi di gestione della scarsit, in presenza di beni e risorse rivali8. Lo studioso ha dunque osservato che, non a caso, l dove si produce la ricchezza delle reti che pu emergere una forma di collaborazione schiettamente altruistica, non dipendente dal mercato n dalla reciprocit, di pura gratuit:
Though the early traditional gift economy was spiritually motivated and experienced as a set of obligations, which created reciprocity and relationships, involving honor and allegiance (as explained by Marcel Mauss in the Gift), since gifts were nevertheless made in a context of obligatory return, it involved a kind of thinking that is quite different from the gratuity that is characteristic of P2P: giving to a P2P project is explicitly not done for an 'certain' and individual return of the gift, but for the use value, for the learning involved, for reputational benefits perhaps, but only indirectly9.

Il P2P non dunque un sistema di dono, ma un meccanismo di produzione e appropriazione comune dei beni aperto alla partecipazione anche di coloro che non hanno materialmente contribuito alla formazione del patrimonio di dominio pubblico. In assenza della reciprocit e dellobbligazione a rendere proprie del dono classico, le interpretazioni che spiegano i fenomeni peer-topeer con la cosiddetta economia dellattenzione10, restano quindi per Bauwens versioni eufemistiche di un utilitarismo che non coglie la novit antropologica di quella che definisce come una nuova tappa dellevoluzione umana11. La circolazione della reputazione che, secondo molti commentatori,
K. ZERVA. "File-Sharing versus Gift-Giving: A Theoretical Approach", cit., p. 13. M. BAUWENS. Peer To Peer and Human Evolution, op. cit., p. 45. 9 Ivi, p. 42. 10 P. KOLLOCK. The Economies of Online Cooperation: Gifts and Public Goods in Cyberspace, University of California, 1999; http://dlc.dlib.indiana.edu/archive/00002998/01/Working_Draft.pdf. 11 Sul rapporto tra dono e interesse si veda A. CAILL. Le Tiers paradigme. Anthropologie philosophique du don, Paris : La Dcouverte, 1994, p. 186 : [] Mauss na en fait jamais ni le
8 7

233

III. Il file sharing e le logiche dei network

rappresenta la principale motivazione allazione nel sistema di dono digitale, dovrebbe infatti essere intesa come la dinamica di produzione di un capitale simbolico convertibile, secondo necessit, nelle altre forme di accumulazione di potere e ricchezza. In questo modo, proprio perch il P2P in gran parte anonimo che si in presenza di una gratuit in senso stretto12. Con i fenomeni pi dispersi della collaborazione online sembra dunque apparire, per parafrasare Mary Douglas, la contraddizione in termini del dono gratuito:
Il dono presunto disinteressato una finzione che d troppa importanza allintenzione di colui che dona e alle proteste contro ogni idea di ricompensa. Ma rifiutando ogni reciprocit, si taglia fuori il fatto di donare dal suo contesto sociale e lo si priva di tutto il suo significato relazionale []. Mass sostiene al contrario che sarebbe perfettamente contraddittorio pensare il dono ignorando che esso implica un dovere di solidariet []. Un dono che non contribuisce affatto a creare solidariet una contraddizione in termini13.

Cos come compare in Bauwens, questa versione spiritualizzata del peerto-peer si avvicina cos alla forma di eticit propria delle donazioni di sangue e della solidariet delle organizzazioni di mutuo soccorso che Godbout ha indicato come caratteristica del dono moderno, o dono verso gli estranei, la quale non fa parte n del mercato, n dello Stato, n della sfera domestica14 e va dunque riconosciuta come una quarta sfera che crea rapporti tra gli uomini, ma lascia gli uomini al di fuori di essi15. Lo studioso canadese ricorda peraltro come lo stesso Malinowski avesse collocato questo dono senza contropartita, che definiva dono puro, al di fuori del kula, il dono cerimoniale dei trobriandesi16.
rle jou par lintrt dans le contexte du don crmoniel. Ce dernier reste toutefois selon lui, hirarchiquement domin par lostentation dune absence dintrt et par une subordination des intrts matriels au prestige. 12 Come ha osservato Jean-Samuel Beuscart a proposito delle motivazioni egoistiche che darebbero conto della collaborazione online, lorsquelles ne correspondent pas des gains rputationnels valorisables sur un march come appunto il caso della produzione anonima di utilit les notion de profit symbolique et desperance de gain deviennent vite floues, bouchetrou conceptuel plutt que veritable explication des pratiques des acteurs . J.-S. BEUSCART. Les usagers de Napster, entre communaut et clientle. Construction et rgulation d'un collectif sociotechnique", Sociologie du travail, 44, 4, octobre-dcembre 2002, p. 471. 13 M. DOUGLAS. Il ny a pas de don gratuit. Introduction ldition anglaise de lEssai sur le don de Marcel Mauss, cit., p. 99. Tratto da A. SALSANO. Per la poligamia delle forme di scambio, cit. p. 44. 14 J. GODBOUT. Lesprit du don, op. cit., p. 84. 15 Losservazione di Simmel. G. SIMMEL. Philosophies des Geldes (1987), trad. it. Filosofia del denaro, Torino : UTET, 1984, p. 436. Tratto da J. GODBOUT. Lesprit du don, op. cit., p. 84. 16 J. GODBOUT. Ce qui circule entre nous. Donner, recevoir, rendre, Paris: Seuil, 2007, p. 210.

234

6. Per unantropologia del peer-to-peer

Per Konstantina Zerva, Fabio Dei, Johan Pauwels e lo stesso Bauwens, laccostamento del peer-to-peer al terzo paradigma17 dunque improprio mentre, per Jean-Samuel Beuscart, poich Ie don est surtout le fait dun petit nombre de membres du collectif18, linsistenza del riferimento ad esso da parte della letteratura militante e degli stessi utenti va vista come un importante tentativo di costruire lirreversibilit, cio di operare sul piano del discorso performativo al fine di legittimare le pratiche di condivisione e orientare lo stesso dibattito su internet19. Queste critiche costituiscono in genere la pars destruens di interpretazioni che, facendo leva sugli elementi mancanti o anomali del sistema di dono digitale, propongono letture alternative della condivisione online, indicando di volta in volta il file sharing come una forma di redistribuzione sociale dellinformazione (Zerva), come un possesso comune basato sulla partecipazione (Bauwens), o come un modello di solidariet tecnica in cui il calcolo e lazione morale si fondono con le istanze pi o meno stringenti dei dispositivi tecnici (Beuscart). Dopo aver discusso queste tesi, si fornir una propria lettura del file sharing anche attraverso il caso di studio di eMulelinks, una delle reti di produzione e distribuzione di release collegate a eMule. Losservazione delle dinamiche interne di questa community ci permetter infatti di descrivere larticolazione delle reti di file sharing e le modalit attraverso cui i centri di diffusione virale della pratica entrano in sinergia con lo scambio anonimo delle piattaforme.

6.2 Se non un dono, cosaltro?


6.2.1 Il file sharing come redistribuzione sociale di un bene pubblico
Nel contesto del dibattito della consumer research, la studiosa greca dellUniversit di Barcellona Konstantina Zerva ha dedicato un interessante articolo alle tesi di Giesler e Pohlmann sul gift system di Napster. Con File
Si utilizzano qui le definizioni di Alain Caill che usa il concetto di primo paradigma per individuo, mercato o contratto, secondo paradigma per totalit olisticao collettivit e terzo paradigma per dono o reciprocit. A. CAILLE. Le tiers paradigme. Anthropologie philosophique du don, op. cit., pp. 8-15. 18 J.-S. BEUSCART. Les usagers de Napster, entre communaut et clientle. Construction et rgulation d'un collectif sociotechnique", cit., p. 473. 19 Ivi, p. 478.
17

235

III. Il file sharing e le logiche dei network

Sharing versus Gift Giving: a Theorethical Approach, lautrice si infatti prefissa di superare le definizioni insoddisfacenti e contraddittorie della pratica, sia quando considerata un sostituto dellacquisto che quando vista come una forma speciale di dono, in questo caso generalizzando un modello che la studiosa giudica attractive [but] simplistic and metaphorical20. La prima parte dellarticolo quindi dedicata alla decostruzione dei termini e delle analogie usati per descrivere il file sharing, a partire dagli oggetti che, secondo una lettura consolidata, sarebbero scambiati come dono:
Instead of characterizing the music Mp3 file as a gift, it is best to initially consider it as a good, deviated from the specific route that the rest of the merchandises follow. Such a deviation is a sign of creativity (from part of the peers) or crisis (from part of record labels), with a morally ambivalent and dangerous aura, while being an inspiration for future deviations21.

Secondo la sociologa, oltre alle idee fuorvianti di dono e condivisione, la letteratura sul file sharing fornisce tutta una serie di spiegazioni parziali che contribuisce ad occultare la natura del fenomeno. Nelle reti P2P, infatti, chi mette a disposizione i propri file non perde i suoi beni dunque non ne fa dono -, ma li espone alla possibilit di essere copiati da altri. Allo stesso tempo, non possibile definire parassitaria leconomia generata da queste pratiche, poich il parassita, generalmente non invitato, sottrae cibo alla tavola dellospite, mentre i pari non deprivano gli utenti da cui copiano i file e sono da questi autorizzati a farlo. Gli errori di interpretazione sembrano quindi inevitabili nel momento in cui si cerca di spiegare un fenomeno digitale con metafore ispirate al mondo analogico. Zerva propone quindi una triplice categorizzazione di differenze tra file sharing e dono, individuate a livello delle propriet dei beni scambiati, delle procedure di condivisione e delle motivazioni allazione22. In riferimento alle circolazione degli Mp3, la studiosa osserva che nei sistemi di dono vengono ceduti soprattutto beni rari e suntuari, difficili da possedere, ci che conferisce allo scambio un forte senso di obbligazione che trasferisce il valore di possesso degli oggetti al valore di legame delle relazioni. Al contrario, nelle reti di file sharing ci che circola musica smaterializzata in un formato estremamente
20 21

K. ZERVA. "File-Sharing versus Gift-Giving: A Theoretical Approach", cit., p. 13. Ibidem 22 Ibid.

236

6. Per unantropologia del peer-to-peer

comune che priva gli oggetti scambiati della singolarit e preziosit tipica degli oggetti donati. La frequenza di queste transazioni poi talmente ampia da perdere ogni riferimento agli elementi cognitivi ed emozionali dello scambio di doni, il grado di diffusione e pervasivit delle pratiche peer-to-peer infatti tale da cambiare il modo in cui le persone fanno esperienza e valutano la musica23. Ne segue che, alla luce delle caratteristiche dellMp3, la distribuzione della musica nelle reti di sharing dovrebbe essere considerata come un servizio e non come un dono:
Burning a CD or downloading music is considered as a service for which peers are grateful but, according to the ways Western society has managed to induce the identity of a gift, they do not qualify it as such24.

Con questo riferimento allo spirito occidentale del dono, canonizzato nella letteratura sugli stili di consumo da un celebre studio di John Sherry, Zerva introduce la seconda tipologia di differenze, riferita agli aspetti procedurali, tra gift giving e file sharing. La studiosa osserva cos la sistematica violazione di tutte le fasi di realizzazione del dono descritte nel seminale articolo del 1983, riscontrando agevolmente la scomparsa nel file sharing delle figure del donatore e del ricevente, della fase di preparazione e ideazione del regalo, di quella di presentazione, consegna e, infine, di valutazione dellomaggio, che lautore del saggio aveva individuato studiando i rituali delle ricorrenze natalizie e di compleanno. Ne conclude che
None of the variables mentioned in the gift-giving procedure are included in [this] process due to the anonymity factor and the ignorance of the demographic, social or economic data of other peers25.

La riflessione dellautrice tesa, evidentemente a dimostrare, anche in questa parte, la flebile socialit sviluppata dai sistemi di condivisione e la mancata produzione nei network P2P del valore di legame che qualifica la circolazione del dono come tale, sia nel modello maussiano che nella versione occidentale dello scambio di regali. Linsistenza sul modello diadico di relazionalit presentato da Sherry, segna per un arretramento dellanalisi, che non registra lobiezione gi mossa da Giesler e Pohlmann a questa prospettiva peraltro, a loro avviso, legittima nel contesto originario dello studio , estesa
23 24

Ivi, p. 14. Ibidem 25 Ivi, p. 16.

237

III. Il file sharing e le logiche dei network

dagli epigoni dellautore ben oltre il suo campo dindagine. I ricercatori avevano infatti notato che, allinterno delle reti digitali, linstaurazione della reciprocit non prevede necessariamente che questa si stabilisca tra gli individui coinvolti, visto che ogni utente di Napster valuta la singola transazione in un contesto di molteplicit, dove il dovere di rendere concepito come un principio normativo della comunit26. La stessa Zerva rileva peraltro questo aspetto, osservando che
In file sharing, the evaluation [of the gift] made from the peer does not concern the social relationship with other peers, but the relationship with the P2P network [].The high reciprocity observed in the internet file-sharing is a result of the need to offer in order for the network to be effective27.

Largomentazione dellautrice stabilisce dunque che la logica del file sharing differisce essenzialmente da quella del regalo occidentale, ma non dal modello maussiano, nel quale il sistema di prestazione totale articolato intorno al dono obbliga in primo luogo le collettivit e, come nel caso del potlatch dei Tlinkit e degli Hada, pu arrivare a confondersi con unattivit di consumo collettivo:
[] dans ces deux dernires tribus du nord-ouest amricain et dans toute cette rgion apparat une forme typique certes, mais volue et relativement rare, de ces prestations totales. Nous avons propos de l'appeler pollatch, comme font d'ailleurs les auteurs amricains se servant du nom chinook devenu partie du langage courant des Blancs et des Indiens de Vancouver l'Alaska. Potlatch veut dire essentiellement nourrir , consommer . Ces tribus, fort riches, qui vivent dans les les ou sur la cte ou entre les Rocheuses et la cte, passent leur hiver dans une perptuelle fte : banquets, foires et marchs, qui sont en mme temps l'assemble solennelle de la tribu28.

Quanto osservato da Konstantina Zerva sembra perci confermare, pi che la violazione del paradigma del dono, la profonda modificazione degli stili di consumo della musica che rende anacronistica la riproposizione di uno studio sugli elementi di preparazione, scelta e successo del dono elaborato nel contesto della consumer research degli anni 80. Come hanno osservato Green e Jenkins, consumption in a networked culture is a social rather than
26

M. GIESLER, M. POHLMANN. The Anthropology of File-Sharing: Consuming Napster as a Gift, cit., p. 7. 27 K. ZERVA. "File-Sharing versus Gift-Giving: A Theoretical Approach", cit., p. 16. 28 M. MAUSS. "Essai sur le don. Forme et raison de lchange dans les socits archaques", cit., p. 10.

238

6. Per unantropologia del peer-to-peer

individualized practice29. Ci non toglie che la reciprocit mediata del file sharing resti un aspetto di confine tra circolazione del dono e consumo condiviso (o redistribuzione sociale dei beni digitali), la cui valutazione senzaltro uno dei compiti pi impegnativi dellantropologia del peer-to-peer, chiamata a stabilire, per usare i termini di Godbout, il senso di ci che circola nelle reti. perci forte il rischio che la natura delle transazioni studiate sia decisa dal punto di osservazione prescelto, avvalorandone linterpretazione come attivit condivisa di consumo, se si privilegiano gli aspetti di scambio anonimo e la presenza non trascurabile del free riding, ma come sistema di dono se si porta lattenzione sulla normativit delle dinamiche comunitarie e sulla proliferazione delle relazioni interpersonali nelle reti di condivisione. Proprio perch si tratta di trovarne il senso, laspetto che spesso decide il giudizio sulle pratiche di condivisione il tipo di motivazione che si ritiene prevalere negli utenti di file sharing. Non a caso, infatti, prima di trarre le conclusioni del suo studio, Konstantina Zerva si sofferma sulla questione, per ribadire che il comportamento dei peer manca del carattere altruistico e del sentimento dobbligatoriet del dono ed per lo pi mosso da considerazioni egoistiche o, nei membri pi consapevoli, da motivazioni libertarie e dallantagonismo nei confronti dellindustria. Ne segue che
A product or service that circulates in the market, not for reciprocity or sociability reasons (moral economy) but for self-oriented and calculated ones (political economy), is not a gift but a commodity30.

Il punto per che si tratta di una merce particolare, perch le sue caratteristiche di non rivalit e non escludibilit ne fanno un bene pubblico. Le tecnologie digitali rendono infatti la musica un prodotto abbondante e non deperibile che fluisce liberamente nelle reti di condivisione, cos come lacqua, il gas e lelettricit nelle condutture delle reti pubbliche31. Il tratto distintivo del file sharing dunque il carattere non naturale, n statale, di un nuovo bene pubblico prodotto dagli stessi consumatori:
Internet is a socially constructed public good, since it represents a collective

29

J. GREEN. H. JENKINS. The Moral Economy of Web 2.0. Audience Research and Convergence Culture (Part Two), cit. 30 K. ZERVA. "File-Sharing versus Gift-Giving: A Theoretical Approach", cit., p. 17. 31 Si ricorder che lautrice aveva gi proposto di definire lMP3 come un servizio.

239

III. Il file sharing e le logiche dei network


creation. Therefore, it is considered that digital music is a socially redistributed public good, which enters the paradox of the social dilemma. According to the latter, every member of a group shares a common output, regardless of whether they contribute or not. Albeit the individualistic choice of free-riding or in this case freeloading is highly practiced by peers, the continuous expansion and success of these online communities insinuates that leechers are no real threat to the operation of P2P networks32.

Bench ne parli nei termini anglosassoni del dilemma sociale, nella descrizione dellautrice il file sharing funziona dunque come un autentico sistema mutualistico, nel quale lapporto dei singoli contribuenti , per definizione, diseguale, proprio perch legato ai meccanismi di redistribuzione statuale. Con queste conclusioni, linterpretazione di Konstantina Zerva si avvicina perci a quella di Bauwens, il quale ha osservato come la creazione di beni digitali in regime di possesso comune istituisca la gratuit senza esclusione di coloro che non partecipano alla creazione del public domain. Il rifiuto di considerare il file sharing come dono, fa cos ancora gravitare le interpretazioni dei due autori nella sfera del quarto paradigma, non a caso accostato da Godbout al secondo:
Situato nel quadro dinsieme di ci che circola, diventa chiaro che il dono agli sconosciuti pi legato alla spartizione che al dono di replica33.

Le pratiche di condivisione avrebbero dunque maggiore affinit con i criteri di giustizia redistributiva che con la costruzione di socialit. Sembra porsi su questa linea interpretativa anche Nick Dyer-Whiteford il quale, riflettendo sulla complessit politica della pirateria e sul suo occultamento nel discorso pubblico, ha evidenziato che
piracy is the only way many people in, say, Brazil or the Philippines, or Egypt can afford games. [] virtual piracy is (alongside the smuggling of drugs, guns, exotic animals and maritime piracy) just one of the many avenues by which immiserated planetary populations make a ~de facto~ redistribution of wealth away from the bloated centers of consumer capital. [] mass levels of piracy around the planet indicate a widespread perception that commodified digital culture imposes artificial scarcity on a technology capable of near costless cultural reproduction and circulation. These points suggest digital piracy is a classic example of the criminalized social struggles that have always accompanied enclosures of common resources, responding in this case not to capital's "primitive accumulation" of land

32 33

Ibidem J. GODBOUT. Ce qui circule entre nous. Donner, recevoir, rendre, op. cit., p. 210.

240

6. Per unantropologia del peer-to-peer

enclosures, but to its "futuristic accumulation" fencing-in digital resources34.

Dyer-Whiteford pone dunque laccento sugli aspetti concreti del conflitto digitale di cui Beuscart ha osservato la costruzione del piano di legittimazione organizzato intorno al rcit del dono. A tale riguardo, proprio osservando come gli scontri sulle risorse essenziali mobilitino il piano ideale e metaforico, Jenkins ha importato nel dibattito sulla cultura convergente il concetto di economia morale elaborato dallo storico delleconomia Edward Thompson, facendo notare come lattrito tra la "gift economy" of fan culture and the commodity logic of "user-generated content35 abbia portato sul terreno dellelaborazione contro-egemonica le tattiche di resistenza delle culture popolari che de Certeau aveva descritto come meri tentativi di sopravvivenza:
This new emphasis on "participatory culture" represents a serious rethinking of the model of cultural resistance which dominated cultural studies in the 1980s and 1990s. Cultural resistance is based on the assumption that average citizens are largely locked outside of the process of cultural production and circulations; De Certeau's "tactics" (especially as elaborated through the work of John Fiske) were "survival mechanisms" which allowed us to negotiate a space for our own pleasures and meanings in a world where we mostly consumed content produced by corporate media; "poachers" in my early formulations were "rogue readers" whose very act of reading violated many of the rules set in place to police and organize culture36.

Linsistenza dei fan sul libero accesso ai contenuti prodotti dalle communities e il rifiuto della loro mercificazione da parte dei produttori sono quindi espressione della stessa sfida lanciata dai contadini ai proprietari terrieri nel quadro delle rivolte alimentari del 18 secolo. Come osservava Thompson, sottolinea infatti Jenkins,
where the public challenges landowners, their actions are typically shaped by some "legitimizing notion." He explains, "the men and women in the crowd were informed by the belief that they were defending traditional rights and customs; and in general, that they were supported by the wider consensus of the community. In other words, the relations between landowners and peasants, or for that matter, between contemporary media producers and consumers, reflect the perceived moral and social value of

34

N. DYER-WITHEFORD, G. DE PEUTER. "Empire@Play: Virtual Games and Global Capitalism, Ctheory, 32, 1-2, May 13, 2009; http://www.ctheory.net. 35 J. GREEN, H. JENKINS. The Moral Economy of Web 2.0: Audience Research and Convergence Culture, cit.. Gli autori si riferiscono allarticolo di E. P. THOMPSON. The Moral Economy of the English Crowd in the 18th Century, Past and Present, 50, February 1971, (pp. 76-136). 36 H. JENKINS. Critical Information Studies For a Participatory Culture (Part Three), cit..

241

III. Il file sharing e le logiche dei network


those transactions37.

in questa prospettiva che limposizione della gratuit operata dal file sharing viene considerata, nei termini di Latrive, come une riposte sociale la privatisation de la culture et de la connaissance38 che si concretizza in una sperimentazione di massa delle propriet dellinformazione e dellambiente digitale, istitutiva di un bene pubblico artificiale a disposizione della collettivit.

6.2.2 Il file sharing come possesso comune basato sulla partecipazione


A differenza dei contributi citati finora, la tesi proposta da Michel Bauwens si sviluppata nel dibattito extra-accademico delle mailing list, aspetto che non ha impedito allex imprenditore informatico, oggi residente in Tailandia, di impegnarsi in un una serie di conferenze nelle principali universit europee tenute nei due anni successivi alla pubblicazione online di Peer-to-peer and Human Evolution. La riflessione del teorico belga sugli aspetti di nostro interesse infatti partita da unopinione espressa da Stephan Merten sulla mailing list tedesca Oekonux circa i metodi di produzione peer-to-peer, giudicati not a gift economy based on equal sharing, but a form of communal shareholding based on participation39. Accogliendo questa interpretazione, Bauwens ha infatti osservato che nelle economie del dono, la circolazione dei beni lega il ricevente allobbligazione di restituire cose di valore comparabile a quanto ricevuto. Viceversa,
In a participative system such as communal shareholding, organized around a common resource, anyone can use or contribute according to his need and inclinations40.

Le economie del dono sono dunque fondate su reciprocit, prestigio e costruzione dellalleanza mentre queste dinamiche, a suo avviso, non operano in internet, dove
37

J. GREEN, H. JENKINS. The Moral Economy of Web 2.0: Audience Research and Convergence Culture, cit.. 38 F. LATRIVE. Le bon usage de la piraterie, op. cit., p. 160. 39 M. BAUWENS. Peer-to-peer and Human Evolution, op. cit., p. 39. 40 Ibidem

242

6. Per unantropologia del peer-to-peer

In open source production, file sharing, or knowledge exchange communities, I freely contribute, what I can, what I want, without obligation; on the recipient side, one simply takes what one needs41.

Proprio per questo, comune che in ogni progetto basato sul web si registri la presenza di un 10% di membri attivi e di una larga maggioranza di utenti passivi che non contribuiscono alla formazione del patrimonio comune. Ci pu essere seccante, ma non rappresenta mai un problema, perch leconomia del peer-to-peer opera in regime di abbondanza, dove nessuna tragedia dei commons o abuso individuale dei beni condivisi pu danneggiare lecosistema digitale. Al contrario, poich il valore dei beni prodotti poggia sullarricchimento di risorse conoscitive, il loro uso intensivo non ne diminuisce il valore, ma lo moltiplica, secondo il principio del network effect - per questo John Frow pu parlare di una Comedy of Commons42. Bauwens evidenzia, in proposito, come non a caso il meccanismo adottato dai sistemi P2P pi recenti per aumentare lefficienza delle reti, consista semplicemente nel rendere automatica la partecipazione degli utenti alla condivisione, attraverso dispositivi che gestiscono le risorse degli utenti passivi, rendendone superflua lazione volontaria e cosciente: One of the key elements in the success of P2P projects, and the key to overcoming any `free rider' problem, is therefore to develop technologies of "Participation Capture"43. Ci significa che, come si visto nel caso di BitTorrent, sufficiente che gli individui partecipino agli scambi delle piattaforme perch si crei un patrimonio comune. Infatti, a differenza dei commons tradizionali che possono sorgere solo a partire da risorse fisiche gi esistenti, nel peer-to-peer la conoscenza condivisa creata proprio attraverso luso e lo scambio nelle reti e non esiste ex ante44. Le importanti differenze tra le economie del dono e la communal shareholding creata dalle dinamiche peer-to-peer non implicano per, secondo Bauwens, che si debba minimizzare il rapporto tra questi fenomeni e le tante applicazioni internet che sono espressione di comunit organizzate, con ogni
41 42

Ivi, p. 41. Ibidem 43 Ibidem 44 Ivi, p. 42.

243

III. Il file sharing e le logiche dei network

evidenza, come delle gift economies. Ci che accomuna queste pratiche , infatti, il riferimento ad uno stesso ethos che pu essere visto come un autentico spirito del dono45. Bauwens enfatizza questo aspetto, in accordo con le finalit di un saggio che si prefigge di dimostrare come lemergenza delle tecnologie peer-to-peer coincida con una nuova tappa dellevoluzione umana, nella quale gli elementi di cooperazione e fiducia necessari al funzionamento dei mercati subiscono una trasformazione qualitativa per adattarsi alla fase cognitiva del tardo capitalismo. In questo passaggio, la collaborazione meccanica e neutrale che si accompagna alla logica dello scambio commerciale, diviene infatti sinergica, consapevolmente collaborativa e automaticamente inclusiva. Il teorico rifiuta di considerare come tecnologicamente (o economicamente) determinata questa trasformazione della base produttiva del late capitalism, che vede essenzialmente come il risultato di scelte politiche prodotte da un radical social imaginary incorporato nelle tecnologie46, ma tende a considerarla irreversibile, dedicando scarsa attenzione ai conflitti che passano per i tentativi di chiusura degli artefatti digitali e per il governo di internet. In questo modo, il fatto che lo studioso delinei, nelle conclusioni, tre possibili scenari di conflitto o coesistenza tra capitalismo cognitivo e peer-to-peer, non modifica il senso di una riflessione volta ad analizzare la tendenza fondamentale di un nuovo ordine di civilt caratterizzato dallemergenza delle pratiche peer-to-peer47. In conclusione, se si fa astrazione dalle considerazioni di ampio respiro di Bauwens e da alcuni elementi di accentuazione dei conflitti presenti in DyerWhiteford, le interpretazioni alternative alleconomia del dono si accordano su molti elementi di analisi, tanto che alcune differenziazioni finiscono per risultare quasi esclusivamente nominali. Il file sharing infatti incluso tra le sperimentazioni sociali della natura di bene pubblico dellinformazione, anche se Bauwens attenua lopposizione tra redistribuzione e reciprocit su cui insiste Konstantina Zerva, facendo rilevare come, nonostante la forte presenza dello spirito del dono nellambiente digitale, le logiche della restituzione e del prestigio non siano dominanti nella sfera del peer-to-peer. Si distacca, invece, da questo
Ibidem Ivi, p. 18. Bauwens si riferisce esplicitamente a Cornelis Castoriadis. Linstitution imaginaire de la socit, Paris: ditions du Seuil, 1975. 47 M. BAUWENS. Peer-to-peer and Human Evolution, op. cit., pp. 66; 67.
46 45

244

6. Per unantropologia del peer-to-peer

ordine di problemi, Jean-Samuel Beuscart che porta la sua critica alla narrativa del dono riflettendo sulle modalit di interazione sociale delle reti e integrando con importanti considerazioni le tesi esposte da questi autori.

6.2.3 Il file sharing come solidariet tecnica


La force sociologique de cette solidarit, sa capacit lier les humaines les unes aux autres au del mme de ce quils peuvent viser dans leurs actions, est dautant plus grande que les objets ont une capacit de fonctionnement autonome, cest--dire quils sont des machines, ou encore, dans la terminologie de Simondon, des vritables objets techniques , plutt que des outils. La solidarit technique est par ailleurs dautant plus tendue que les objets ne sont pas isols, mais connect les uns aux autres dans des chanes de solidarit. Cest ici galement que la notion de rseau [] acquiert sa pertinence. N. Dodier48

La critica mossa da Jean-Samuel Beuscart alle interpretazioni pi comuni del file sharing, poggia sul rifiuto delle letture che ne descrivono le pratiche puntando sulle motivazioni psicologiche e su una sua presunta razionalit dominante. La posizione dello studioso quindi dichiaratamente distante sia dallanalisi economica che considera il funzionamento degli ambienti di condivisione come il risultato della produzione decentralizzata di un bene collettivo, sia dal discorso, la fois savant et indigne, che spiega i comportamenti peer-to-peer attraverso le categorie di comunit e dono49. Si tratta, infatti, di tesi che font rsider le fonctionnement du dispositif tout entier dans les motivation et la rationalit des acteurs et font disparatre le dispositif50 mentre, a suo avviso, non possibile comprendere il tipo di legame e di responsabilit che si instaura nelle reti peer-to-peer senza esaminare il funzionamento degli insiemi tecnici entro cui si realizza la condivisione, nonch le specifiche modalit di interazione individuale e tecnologica sostenute da queste reti. La tesi proposta dalla letteratura sui beni pubblici, secondo la quale la collaborazione digitale frutto di una razionalit egoistica (swarming intelligence), non pu infatti spiegare cosa spinga gli utenti di una rete di file
48 N. DODIER. Les hommes et le machines : la conscience collective dans les socits technicises, Paris : Metaili, 1995, pp. 14-15. 49 J.-S. BEUSCART. Les usagers de Napster, entre communaut et clientle. Construction et rgulation d'un collectif sociotechnique", cit., pp. 470 ; 474. 50 Ivi, p. 474.

245

III. Il file sharing e le logiche dei network

sharing ad arricchire il patrimonio comune, stante che


Dans le cas de grands groupes anonymes dans lesquels nexistent pas dincitation slectives positives (rcompense) ou ngatives (contraintes) au comportement altruiste, lindividu rationnel a intrt consommer au maximum le bien public gratuit sans en supporter (au moins dy tre contraint) les cots dentretien : le passager clandestin est la rgle non lexception51.

Allo stesso tempo, il dibattito che enfatizza gli aspetti comunitari dellarricchimento del dominio pubblico non riesce a dar conto delle difficolt dei collettivi socio-tecnici di funzionare in modo totalmente decentralizzato e a fare a meno di una certa forma di autorit:
Les communauts virtuelles ne peuvent rellement fonctionner sur le modle dcentralis et galitaire quelle affichent ; le fonctionnement du collectif repose la plupart du temps sur une minorit dindividus ayant une position de premier plan, officielle ou de fait et le don est surtout le fait dun petit nombre de membre du collectif52.

Il fatto che nei network anonimi i comportamenti opportunistici siano diffusi ma non escludano cooperazione e gratuit mostra quindi secondo Beuscart, che entrambe le interpretazioni inquadrano parzialmente le pratiche che vorrebbero descrivere, funzionando solo a costo di occultare o minimizzare ci che luno o laltro schema di riferimento non pu giustificare. Al contrario, tenendo conto delle negoziazioni con le istanze tecniche che impegnano gli utenti delle piattaforme P2P, si osserva come i registri dazione assolutizzati dai modelli del bene pubblico e del dono si combinino sistematicamente, dando luogo a configurazioni ibride nelle quali considerazioni morali e tecniche si trovano costantemente intrecciate. Focalizzando lattenzione sulle pratiche concrete degli utenti, Beuscart trova cos conferma allidea che la collaborazione online sia connessa allinstaurazione di una solidariet tecnica, descritta tra i primi dal sociologo del lavoro Nicolas Dodier, la quale lega appunto gli individui che agiscono attraverso gli oggetti tecnici e si prendono cura del loro funzionamento53. Gli utenti dei sistemi di condivisione sono infatti inseriti in vaste reti socio-tecniche, nelle quali lattivit di ognuno ha per obiettivo la ricerca di unefficacia tanto
51 52

Ivi, p. 470. Ivi, p. 473. 53 Ivi, p. 470, et N. DODIER. Les hommes et le machines : la conscience collective dans les socits technicises, op. cit., p. 4.

246

6. Per unantropologia del peer-to-peer

locale che globale, dove perseguito simultaneamente il successo dellazione tecnica di ogni punto della rete e il funzionamento complessivo del sistema54. In questo modo,
le fait pour lusager de contribuer ou non au bien public est le rsultat dune ngociation avec lobjet technique qui est en mme temps une relation normative lensemble du collectif sociotechnique55.

La scelta di condividere i propri file va quindi intesa come una negoziazione con loggetto tecnico e con la sua normativit, il cui esito dipende allo stesso tempo da condizioni individuali e locali, quali le competenze tecniche degli utilizzatori e la loro conoscenza del programma. Beuscart argomenta questa tesi facendo osservare come le opzioni di default dei primi software di condivisione larticolo dello studioso infatti un commentario delle pratiche di Napster fossero congegnate in modo che, senza un intervento di modifica da parte dellutente, i file contenuti della cartella di sistema creata sul suo disco, fossero messi a disposizione degli altri partecipanti. In questo modo, in assenza della volont di cambiare queste prescrizioni o della capacit di farlo, il sistema tecnico impone la sua normativit (o habitus tecnologico, secondo la terminologia bourdieuiana di Stern), cos che la produzione di compatibilit tra uomo e macchina realizza unarmonia prestabilita, descritta da Dodier come la configurazione nella quale lincontro tra lattivit normativa e la flessibilit degli individui e degli artefatti tecnici inclina al reciproco adattamento56. Nel caso lutente possieda i requisiti di competenza necessari per modificare queste specificazioni, la scelta di condividere prende invece la forma di un arbitrato tra lefficacia delluso personale e un imperativo esterno di funzionamento globale del collettivo socio-tecnico, in cui la prima funzione dei
Ivi, p. 474. Ibidem 56 Ibid. Si veda Dodier : Le fonctionnement des ensembles techniques passe pour la production de compatibilit entre les tres qui sont en position de voisinage sur les chanes de solidarit. Cette production de compatibilit est [] une rencontre entre des "forces", cette rencontre est une mlange, de part et dautre, entre une activit normative et un travail dadaptation. Chaque face, quil sagisse dun objet ou dun humain possde une capacit normative et une capacit tre module, sa souplesse. On distinguera alors plusieurs figures de ralisation de compatibilit. Dans la premire, le fonctionnement par harmonie prtablie, chaque face se prsente dans un tat qui est compatible avec celui de lautre face [], dans la deuxime figure lun des tres en prsence est amen se transformer pour sadapter aux exigences de son vis--vis. Dans le cours du fonctionnement cela se manifeste par une friction dans le rapport du voisinage []. N. DODIER. Les hommes et le machines : la conscience collective dans les socits technicises, op. cit., p. 49.
55 54

247

III. Il file sharing e le logiche dei network

parametri tecnici che vincolano lattivit individuale, come la potenza del computer e la velocit della connessione utilizzata, mentre il secondo una prescrizione di ordine morale che impone di contribuire alla ricchezza della piattaforma. Limperativo a cooperare, infatti,
formule une rgle de participation au collectif de chacun, un principe de rciprocit entre lusager et le reste du collectif. Le logiciel rappelle cet impratif par sa construction et sa terminologie : lusage du mot partage y est rcurrent dans les diffrentes fonctionnalits []. Cette ngociation entre un impratif moral et des considrations doptimisation personnelle de lusage est prsente chez tous les usagers, plus ou moins consciente, plus ou moins explicitement problmatis57.

Ci che Beuscart tiene a sottolineare che nel funzionamento della solidariet tecnica la negoziazione tra le differenti istanze lascia sempre un margine di azione allutente che lo autorizza a dare diverse letture delle regole e dello stesso imperativo morale che le sostiene, delegando allindividuoutilizzatore la facolt di esercitare in certa misura la propria intelligenza e la propria moralit. In altri termini, le fonctionnement de la solidarit technique contraint les pratiques sans les dterminer, et laisse une place linterprtation que font les usagers du systme58. Ladozione di questa prospettiva permette cos allautore di tenere insieme le definizioni su cui si divide la restante letteratura, riconoscendo la componente altruistica non meno che egoistica dei comportamenti peer-to-peer e lambigua natura di questa pratica, a met tra fenomeno di consumo e scambio interpersonale. In proposito, Beuscart si dice convinto della prevalenza degli aspetti di consumo, attribuendo una preminenza interpretativa alla visione del P2P come sottrazione dei peer alla scarsit imposta dallindustria, ma non manca di sottolineare come
ces pratiques dchange recrent, au sein du vaste collectif anonyme quest Napster, de petite communauts spontanes au seins desquelles sorganisent des interactions relles59.

Ne conclude che anche se la logica individualistica del consumo resta dominante nel file sharing, la cooperazione regolarmente imposta dal
57

J.-S. BEUSCART. Les usagers de Napster, entre communaut et clientle. Construction et rgulation d'un collectif sociotechnique", cit., pp. 474-475. 58 Ivi, p. 476. 59 Ivi, p. 478.

248

6. Per unantropologia del peer-to-peer

funzionamento della solidariet tecnica esattamente nello stesso modo in cui mobilitata dagli utenti pi entusiasti60, bench sfugga ai collettivi la capacit di controllarla e di imporla allambiente socio-tecnico in modo cosciente61. Ci comporta, a suo giudizio, che la pressione del commercio sulle pratiche cooperative nel tentativo di volgerle a vantaggio delle imprese sia destinato allinsuccesso, perch le modifiche di sistema necessarie per imporre un nuovo statuto alla solidariet tecnica digitale inciderebbero necessariamente sugli imperativi morali veicolati dalle tecnologie, alterando gli attuali principi autoorganizzativi delle reti. Linsuccesso e il declino della collaborazione in siti come il BitTorrent Entertainement Network, in cui al costo di poco pi di un dollaro si riproduce unesperienza simile al file sharing condivisione di banda e disco a sostegno del network di noleggio sembrerebbe confermarlo, bench sia difficile valutare questa circostanza in un contesto in cui, come ha giustamente evidenziato Bauwens, lattivit cooperativa equivale alla semplice partecipazione al network. Un aspetto interessante dellapproccio di Beuscart il fatto che si concentra sullattivit degli individui attraverso le reti, piuttosto che sulla genesi di questi ambienti62; la riflessione sullevoluzione di internet enfatizza dunque i processi culturali legati alluso delle tecnologie, invertendo essenzialmente luso lessighiano del costruttivismo. Sulla stessa linea di ricerca si posto recentemente anche Lovink, il quale ha osservato come
[we] would be to study, in detail, how users interact with applications and influence their further development. Network cultures come into being as a productive friction between inter-human dynamics and the given framework of software. The social dynamics that develop within networks is not garbage but essence. The aim of networks is not transportation of data but contestation of systems63.

Entrambi gli autori sottolineano quindi la plasticit delle tecnologie digitali e la flessibilit della normativit incorporata in questi artefatti rispetto agli usi degli utenti, anche se Beuscart guarda pi agli spazi di autonomia dei singoli
Ibidem Va notato, peraltro, che i sistemi successivi hanno incentivato la propensione allo scambio puntando pi che sulla forza del discorso e sulla netiquette, su architetture in grado di massimizzare leffetto di armonia prestabilita descritto da Dodier. 62 Nel programma di Dodier ap punto enunciato lobiettivo di partir du fonctionnement des objets techniques plutt que de leur gense. N. DODIER. Les hommes et le machines : la conscience collective dans les socits technicises, op. cit., p. 46. 63 G. LOVINK. The Principle of Notworking. Concept in Critical Internet Culture, cit., p. 6.
61 60

249

III. Il file sharing e le logiche dei network

utilizzatori, mentre Lovink soprattutto alle dinamiche culturali stimolate dalle pratiche digitali. Ponendosi dal punto di vista dellutente, Beuscart segnala come la chiusura tecnologica degli oggetti tecnici non sia mai completa e come dunque le pratiche di condivisione si trovino ingaggiate tra larmonia prestabilita progettata dai sistemi e la continua divergenza delle azioni e dei comportamenti, resa tanto pi possibile dall(attuale) apertura strutturale delle tecnologie digitali. Conformemente al punto di vista individualistico adottato, lautore lascia perci cadere linterrogativo sul senso dellazione prevalente nelle reti di file sharing. Puntare lattenzione sulla variabilit delle logiche degli utenti fa per perdere di vista che la cultura network tende non tanto a spezzettarsi in cellule individuali, quanto a divergere, e a ibridarsi intorno alle qualit peculiari di differenti ambienti e culture64, facendo emergere tendenze organizzative ben riconoscibili. Tra le migliori sintesi, lultimo libro di Benkler ha inventariato queste formazioni, ponendo laccento su due diverse modalit di cooperazione e sul loro ruolo fondamentale nei fenomeni di rete:
[] the fact that every such effort is available to anyone connected to the network, from anywhere, has led to the emergence of coordinate effects, where the aggregate effect of individual action, even when it is not selfconsciously cooperative, produces the coordinate effect of a new and rich information environment [but] most radical, new, and difficult for observers to believe, is the rise of effective, large-scale cooperative effortspeer production of information, knowledge, and culture. These are typified by the emergence of free and open-source software. We are beginning to see the expansion of this model not only to our core software platforms, but beyond them into every domain of information and cultural production [] from peer production of encyclopedias, to news and commentary, to immersive entertainment65.

Lintroduzione di Wealth of the Networks segnala, quindi, la coesistenza nellambiente digitale di un tipo di cooperazione frutto delleffetto coordinato e automatico di azioni individuali ripetute su vasta scala, e di unattivit di collaborazione intenzionalmente mirata allo sviluppo di beni e utilit, sempre pi importante nel contesto della produzione culturale. Il caso di studio che si propone nelle pagine seguenti, ci permetter di mostrare come le reti di file
64

T. TERRANOVA. Network Culture (2004), trad. it. Cultura Network. Per una micropolitica dellinformazione, Roma: Manifestolibri, 2006, p. 76. 65 Y. BENKLER. The Wealth of the Networks. How social production transforms Markets and Freedom, op. cit., pp. 3-4.

250

6. Per unantro opologia del peer-to-peer

sharing si ca s aratterizzino per linteg o grazione di entrambe le modalit, funzionand e e do come terren di convergenza di u no uno scambio anonimo e di precis condizioni se ecnologiche sinergico allattivit d comunit tecnologic aggrega intorno a e, di che ate te progetti e ob p biettivi comu uni.

6.3 Le comunit di produzione di release: il caso di eMulelinks

Ceci va no conduire sur les rou ous e utes grises (Appadurai) des rseau ux, un maquis o des homm n me-films inc carnent une m mmoire vive du cinma et e contribuent inventer un nouvel agen c ncement dans les conom mies contemporaines de la cration. Un vritable tr rsor est, en effet, rendu accessible g gracieuseme ent par des p publics internautes assura l plusieu fonctions dintermdia ant urs s ation culturelle et de patr rimonialisatio on. L. Allard66 d

Come r ricorda Lore ence Allard nel suo studio sulle forme di espressivit d e le egate agli usi digitali, bench s sia a lu si ungo creduto che i p pirati fossero sprovvisti di gusto e si d dedicassero essenzialm o mente al do ownload di f film e music ca
67 commerciali6 ,

A lpre euve de lobservation em mpirique, on constate [au contraire] q u quau gr des do ownload et u upload, de ta alentueux corsaires c c constituent u une mine dor cin nmatograph hique de films rares, exotiques, oublis, mconnu [o] il us, est pos ssible de d couvrir des [] quipes, dont la signature s trouve s se incrust sur les gnriques des films, [qu ralisent t e ui] tout un ense emble de micro-a activits, dep puis le rippa age des fich hiers sources partir d s un DVD, lencod dage, le tim mming, le le ettrage, la ty ypographie, la correctio dune on traduction qui peut parfois sav t vrer mme plus complte que les versions es en ]. es ns proposes lors de sorties e salles [ Parmi le innovation en la e, ngafansubbe ers ont g galement invent le p paratexte matire les man intercul lturel avec linsertion d notes de haut de page , livrant, par de d exempl des infor le, rmations sur des spcia r alits culinair res japonais ses ou le

66 6

L. ALLARD. "Express you urself 2.0 ! Bl logs, podcast fansubbing mashups... : de quelques ts, g, ag grgats techn noculturels lge de lexp pressivisme g nralis", Fr reescape : Bib du libre, 27 blio 2 d cembre 2005 http://www.f 5; freescape.eu.org/biblio/printarticle.php3?id_article=233 3. 67 7 In proposito Jenkins ha sviluppato u o, a una critica al concetto di diffusione vir rale dei medi ia, so ottolineando g aspetti pi attivi e critici della cultura partecipativa: More recent I have bee gli p tly, en se eeking to bett understand the mechan ter nisms by whic consumers curate and circulate med ch s dia co ontent, rejecti ing current d discussions of "viral media" (which hold onto a top-d f d down model of cu ultural infectio in favor of an alternative model of "sp on) f e preadability" ( (based on the active and se elf co onscious agency of consum mers who de ecide what content they wa to "spread through the ant d" eir so ocial networks H. JENKINS. Critical Info s. S ormation Studi For a Participatory Cultu (Part One), ies ure ci it..

25 51

III. Il file sharing e le logiche dei network


type darme utilise68.

Queste attivit, di cui la ricercatrice segnala la ricchezza culturale e tecnica69 si sviluppano, generalmente, allinterno di comunit digitali specializzate nella produzione di release, cio di copie di film, videogiochi e software ottenute dalla decompilazione di CD o DVD e dalla codifica di registrazioni televisive o eseguite in sala, corredate di una serie di utilit che vanno appunto dalla sottotitolazione di film stranieri, allinclusione di recensioni, trailer, fotogrammi e certificazioni di qualit dei materiali condivisi. Sono perci queste aggregazioni di utenti, collegate ad una o pi piattaforme peer-to-peer e funzionanti come forum di discussione e di scambio di link, i luoghi in cui si concretizza la marcata vocazione produttiva delle culture dei fan e in cui la pratica anonima della condivisione assume una forma comunitaria70. Esaminiamo questo genere di attivit attraverso il caso di eMulelinks, una delle comunit italiane di condivisione di link pi numerose, della quale abbiamo studiato dinamiche e principi di funzionamento, isolatamente e in relazione ad eMule, osservando per quattro settimane dalla met di agosto alla met di settembre 2009 le discussioni aperte nei forum, le prassi di iniziazione, di disciplinamento e di bando attivate dagli amministratori del sito, e analizzandone i regolamenti, tecnici e politici, codificati dai partecipanti. Prima di una serie di chiusure, avvenute su sollecitazione di utenti o di agenzie di collecting, emuelinks raggiungeva i 23.000 iscritti, mentre nel periodo interessato dallosservazione il sito segnalava ladesione di 679 utenti, dopo la migrazione su un server brasiliano seguita allultima disconnessione che ha

Ivi. Nel nel caso degli appassionati di manga, Jenkins ha segnalato, ad esempio, come molti fan americani del genere abbiano appreso il giapponese per poter leggere i fumetti originali e poi sottotitolarne le copie in rete: American fans have learned Japanese, often teaching each other outside of a formal educational context, in order to participate in grassroots projects to subtitle anime films or to translate manga. Concerned about different national expectations about what kinds of animation are appropriate for children, anime fans have organized their own ratings groups. This is a new cosmopolitanism - knowledge sharing on a global scale. H. JENKINS. Interactive Audiences?, in D. HARRIES (ed.) The New Media Book, London: British Film Institute, 2002, (pp. 157170); http://web.mit.edu/cms/People/henry3/collective%20intelligence.html (ristampato in H. JENKINS. Fans, Bloggers and Gamers. Exploring Participatory Culture (2006), trad. it. Fan, blogger e videogamers. Lemergere delle culture partecipative nellera digitale, Milano: Angeli, 2008, (pp. 160-180), p. 168. 70 Come notano Cooper ed Harris, oltre alle comunit dedite alla produzione di release (release group), esistono anche gruppi specializzati nella loro diffusione (courier group). J. COOPER, D. M. HARRISON. The social organization of audio piracy on the Internet, Media, Culture and Society, 23, 1, 2001, p. 85; http://mcs.sagepub.com/cgi/content/abstract/23/1/71.
69 68

252

6. Per unantropologia del peer-to-peer

reso indisponibile il servizio da aprile a luglio71. Come si anticipato, lattivit di questa comunit consiste essenzialmente nella produzione di release e nella messa a disposizione su eMule di materiali autoprodotti, di qualit certificata dagli stessi utenti. I link sono infatti testati dalla comunit che provvede ad eliminare i falsi e ad attestare la corrispondenza dei contenuti a criteri di veridicit e a standard di qualit delle produzioni. Dopo essersi iscritti, aver preso visione delle regole della comunit ed essersi presentati su un forum dedicato - che ha lo stesso nome di una trasmissione televisiva in onda a mezzogiorno su una delle reti pubbliche - i membri della community possono iniziare a inserire richieste di fornitura di specifici contenuti che verranno esaudite da qualcuno dei presenti. La collaborazione tra utenti prende cos la forma di una serie di forum, il principale dei quali si presenta come una messaggeria nella quale alle richieste di elaborazione di release di film, videogiochi o software - scaricabili da eMule i beneficiari rispondono con una serie di commenti, ringraziamenti e valutazioni dei materiali prodotti. I partecipanti a questo collettivo sono sia in relazione diretta attraverso le caselle di posta personali, che in un contesto di comunicazione pubblica, gestito dagli amministratori del sito, i quali contrassegnano i messaggi indirizzati ai forum con icone che segnalano lo stato della richiesta e la qualit delle risposte. Se la si confronta con le osservazioni di Beuscart, che agli scambi di link prima di Napster ha dedicato tutta la prima parte del suo articolo, lorganizzazione sociale di comunit come eMulelinks conserva quindi una modalit arcaica, pre-automatica, di relazione peer-to-peer, nella quale i singoli utenti si trovano ancora a negoziare e trattare secondo complicati codici relazionali laccesso al download dei beni digitali72. La differenza che per emerge immediatamente tra levoluzione osservata dal ricercatore e lorganizzazione di questi collettivi che, diversamente da quanto accadeva precedentemente a Napster, dove laccesso ai siti di download era regolato da uno stretto controllo volto a selezionare gli utenti e a prevenire le pillage et les

Queste informazioni sono tratte dai forum del sito, nei quali gli utenti dialogano con gli amministratori, commentando gli eventi seguiti alla disconnessione. 72 J.-S. BEUSCART. "Les usagers de Napster entre communaut et clientle. Construction et regulation dun collectif socio-technique", cit., pp. 465-466.
71

253

III. Il file sharing e le logiche dei network

comportements trop individualistes, [notamment] labus davidit musicale73, lobiettivo di comunit come eMulelinks di estendere il pi possibile la partecipazione ai network e rendere efficienti le pratiche di condivisione, creando un ambiente stabile di comunicazione tra i produttori di release e i semplici fruitori, e promovendo la diffusione delle competenze di base dellinput del file sharing. La trasformazione organizzativa del P2P che Beuscart descrive nel momento di passaggio dalla preistoria dialogica e cerimoniale dei siti di download allanonimit delle piattaforme74, deve quindi essere integrata con losservazione dellarticolazione interna di queste reti che, gi nella ricerca condotta da Cooper ed Harrison nel 2001, si presentavano organizzate tra gli scambi anonimi e volatili delle piattaforme e la cooperazione comunitaria dei produttori di release75. Interessato ad illustrare gli automatismi della solidariet tecnica e a dimostrare linsufficienza delle prospettive psicologiche e delle analisi politiche del file sharing, Beuscart ha infatti sottovalutato lapporto delleconomia del dono come effetto aggregato di decisioni consapevoli degli utenti - alle pratiche di condivisione, attribuendo alle attivit delle comunit di produttori un peso equivalente alla loro incidenza statistica in rapporto alla massa di utilizzatori passivi delle piattaforme. Poich lo studioso si focalizza sulla persistenza degli imperativi morali in dispositivi tecnici sempre pi anonimi, le sue importanti osservazioni passano per a lato del funzionamento del file sharing, ignorando che la struttura dei dispositivi digitali si sempre basata sul dono hacker di beni e saperi e su reti aperte nelle quali la partecipazione al patrimonio comune non stata soggetta, di norma, ad autorizzazione allaccesso. Proprio perch la propriet intellettuale non ha avuto corso nella costruzione di questi dispositivi, la distinzione tra creatori e utenti passivi non ha dunque mai giocato il ruolo fondamentale che i commentatori, dagli Huberman allo stesso Beuscart, continuano ad attribuirle. Quantitativamente minoritaria, leconomia del dono rappresenta infatti non soltanto lo spirito dei network o, nei
73 74

Ivi, p. 466. Beuscart cita, in proposito, lironico commento di un utente che descrive la condivisione prima di Napster come un continuo mercanteggiare laccesso e il download : Donc il y a ce principe-l: aprs il y a le principe du chat, parce que parfois en fait tu peux accder au site mais tu peux pas tlcharger ; donc en fait il faut que tu discute avec ladministrateur "salut, a va quest-ce que tu fais dans la vie blabla" tu vois, tu tchatches un peu avec le bonhomme, et puis ensuite au final tu dis est-ce qui y a moyen davoir un passe ; il te dis oui ou non il y a moyen davoir un passe, tu le marchandes en fait faut toujours marchander. Ibidem. 75 J. COOPER, D. M. HARRISON. The social organization of audio piracy on the Internet, cit..

254

6. Per unantropologia del peer-to-peer

termini del sociologo, lespressione di una solidariet tecnica che inclina i partecipanti al rispetto delle convenzioni sociali incorporate dalle tecnologie, ma anche quellinsieme di pratiche che avvia concretamente la circolazione anonima di beni e riproduce lethos delle reti. Il ricercatore coglie quindi nella riduzione degli scambi interpersonali a partire da Napster un elemento importante della maturit del file sharing che per non pu essere compreso senza osservarne la relazione con la comunicazione comunitaria di collettivi come eMulelinks, in cui gli utenti si prendono cura della qualit dei beni condivisi e della volgarizzazione delle competenze necessarie a realizzarli. Un aspetto importante delle interazioni allinterno di queste comunit infatti lo scambio di informazioni sulle procedure da seguire per produrre delle buone release e sui migliori software disponibili in rete per la decompilazione dei codici di sicurezza. EMulelinks mette a disposizione oltre cinquanta guide in italiano alla soluzione dei principali problemi di gestione dei programmi di social network, di aggiramento delle procedure anticopia, di riparazione hardware, di installazione di software e videogiochi, nonch delle tecniche di duplicazione in riferimento alle problematiche audio, grafiche, foto, video, musica, anime e cartoons76. Questa banca dati collegata ai forum di argomento tecnico, rappresenta quindi il patrimonio di saperi che la comunit di pratica diffonde a vantaggio degli utenti desiderosi di perfezionare le proprie abilit di cracker77, estendendo e riproducendo nei nuovi partecipanti le competenze di base della produzione peer-to-peer. Entrando nel dettaglio dellorganizzazione sociale di eMulelinks, si osserva che la vita della comunit regolata da una serie di prescrizioni contenute in una costituzione tecnica e in una politica che vincolano i membri al rispetto di un codice di condotta la cui violazione d seguito al richiamo o al bando da parte degli amministratori del sito. La prima sezione tecnica di questa sorta di contratto sociale pattuito allinterno della piattaforma, definisce dettagliatamente le modalit attraverso cui link, immagini e video devono essere introdotti nel

Http://e.emulelinks.org/emulelinks/viewtopic.php?f=114&t=87. Termine coniato dal filone purista del dibattito hacker, al fine di distinguere lattivit intellettuale e just for fun di creazione dei software, da quella meno stimabile dei produttori di crack, gli stratagemmi di aggiramento delle protezioni.
77 76

255

III. Il file shar ring e le logiche dei netw work

sito78; seguo poi le le ono egende par rticolareggia ai signif ate ficati ufficia delle icon ali ne apposte dag amminist a gli tratori, che indicano la qualit de release e il seguito a elle e procedurale che lutente deve atten p e ndersi a sec conda del lo livello te oro ecnico,

e alle conv venzioni da adottare per sintetiz zzare i pas ssaggi com municativi pi p fr requenti nei forum: i

Come e emerge pi nettamen nel regolamento d forum, lobiettivo di nte dei queste norm di m me mantenere la coesion e laffid ne dabilit della comunit t,
78 8

Http://e.emul lelinks.org/em mulelinks/viewtopic.php?f=1& &t=1411.

256 2

6. Per unantropologia del peer-to-peer

garantendo larmonia interna, la sicurezza e la qualit delle sue produzioni. Questo regolamento, che abbiamo distinto da quello tecnico, attribuendogli la funzione di costituzione politica contiene, oltre alle norme di comportamento e allindicazione delle sanzioni e delle loro modalit di irrogazione, una premessa relativa allidentit del sito e alle pratiche che si vi svolgono. qui che si segnala, quale autodifesa preventiva allaccusa di infrazione al copyright, che il sito non contiene materiale sul proprio server, ma utilizza solo dei bbcode vale a dire dei codici che producono i link ai sistemi ed2k come eMule (ndr) per il redirect su emule dei file gi presenti sui server messi in share da altre persone! quindi il nostro forum da considerarsi come un motore di ricerca79. In tutta evidenza, il messaggio oscura la differenza tra lattivit di indicizzazione dei file, svolta dai motori di ricerca, e quella di richiesta, apprendimento e realizzazione delle release praticata dai membri della community, mentre pone laccento, in linea con il tradizionale argomento difensivo avanzato nei processi, sullassenza fisica allinterno del sito di contenuti protetti da copyright. Ci che messo a disposizione allinterno di communities come eMulelinks, sono infatti dei connettori logici che rinviano ad una piattaforma di condivisione, la quale a sua volta mette in comunicazione le banche dati dei singoli utenti. Dopo la somministrazione di questa avvertenza, tanto pi utile se si considera come la forza persuasiva dei messaggi mediatici contro il file sharing spinga, a volte, degli utenti a denunciare le pratiche illecite che si svolgono nel sito - come sembra sia accaduto in occasione della disconnessione pi recente - segue lesposizione di cinque regole tassative, volte ad assicurare la coesione del collettivo e i livelli qualitativi delle sue produzioni:
Questo un sito libero e perci, qualsiasi iniziativa vista di buon occhio da parte dello Staff. Le semplicissime regole da seguire: 1) La discussione non bandita. Anzi a volte contribuisce alla crescita del Sito. Sono Tassativamente Vietate aggressioni Verbali condite da Bestemmie e Insulti. 2) Tassativamente Vietato copiare pari pari release postate precedentemente su altri siti.

79

Http://e.emulelinks.org/emulelinks/viewtopic.php?f=4&t=55

257

III. Il file sharing e le logiche dei network


3) Tassativamente Vietato rellare film o cartoni di chiaro stampo Hard o peggio. Gli Hentai, per lo meno la loro maggioranza, sono Interdetti. Su questo far fede la classificazione IMDB. Nessuna deroga. Il Violare una di queste 3 norme, comporta un richiamo scritto. Non ce ne sar un secondo. Al secondo tentativo, si verr Bannati. Se possibile, tramite Ip, se non coinvolgiamo troppa gente. Altrimenti, verr bannato il nick in questione. 4) E severamente vietato spammare nella TagBoard, dopo il primo richiamo di un Mod, alla seconda infrazione, BAN per un giorno. 5) Sono consentiti tutti link ed2k, a patto che siano stati testati prima. Sono proibiti link diretti esterni. Sono consentiti solo link esterni anonimi. Sono proibiti i link esterni che rimandino a forum concorrenti ed vietato pubblicizzare il proprio sito o forum. Postare link esterni senza autorizzazione di un Admin o Global Mod, potr provocare limmediato BAN dellutente senza preavviso. Lo Staff80

Come si vede, tre dei cinque principi di regolazione introdotti dal testo hanno lo scopo di neutralizzare le possibili derive disgreganti della community, derivanti dalle intemperanze comportamentali degli iscritti e dalle conflittualit interne (art. 1), o delle agressioni esterne, rappresentate dallo spam e dallinvadenza del porno. Flame e spam sono infatti tradizionali elementi di disturbo dei collettivi informatici, in grado di distruggere il gradimento dei siti e di allontanare gli utenti, mentre il bando del porno si deve al fatto che la presenza di questi contenuti pu proliferare fino a diventare lo scopo principale del sito, introdurre spyware e virus e far scattare controlli e sanzioni da parte dellautorit giudiziaria (art. 3). Lart. 3 si prende quindi cura del fine sociale della community, consistente nella condivisione di file e di conoscenze, evitando che la presenza di link a contenuti pornografici attiri membri motivati esclusivamente dalla disponibilit di questo materiale. Le regole enunciate dagli articoli 2 e 5 vanno invece intese come principi di salvaguardia della reputazione del sito e di promozione della sua capacit di competere con comunit analoghe per qualit, velocit e originalit delle release. Che la finalit principale del sito non sia quella di facilitare il reperimento dei file, ma di produrli e immetterli nella circolazione P2P, appare
80

Http://e.emulelinks.org/emulelinks/viewtopic.php?f=4&t=55.

258

6. Per unantropologia del peer-to-peer

evidente oltre che dal primo dei due articoli, che garantisce lesclusivit dellappartenza alla community e delle sue produzioni, dalla proibizione fissata nel quinto a inserire link ad altri siti, forum o newsgroup. Solo attraverso una valutazione caso per caso sono infatti pubblicabili i link a contenuti esterni che devono comunque essere anonimi e immuni dalla presenza di virus. Come segnalato da Cooper ed Harrison, lo spirito agonistico dei gruppi di utenti dediti allarricchimento delle reti P2P e la friendly competition per le migliori performance si confermano quindi come i principi dazione di collettivi come eMulelinks, nei quali la circolazione del prestigio, tanto del singolo cracker che della sua comunit, attesta la presenza a pieno titolo delle dinamiche del dono. Donare qualcosa ha infatti senso se introduce novit nella relazione e se arricchisce il destinatario dellomaggio di qualcosa che non possedeva. per questo che la particolare gerarchia tra gruppi di produttori di release si lega alla capacit di realizzare nuove copie e di distribuirle il pi velocemente possibile:
Duplicating release that another group has already released is considered extremely lame and push the groups status downward very quickly. A weekly scene report ranks groups by amount the data they disseminate on popular IRC channels and to the largest sites in the world81.

Queste dinamiche, studiate tra i primi dai due studiosi, non sembrano quindi presentare variazioni significative rispetto al loro significato originario, ed evidenziano la persistente identit delle pratiche peer-to-peer lungo le trasformazioni dei protocolli tecnici. Il retroscena generativo delle piattaforme globali di file sharing resta infatti organizzato come una galassia di comunit di pratica, nelle quali gli utenti si aggregano intorno alla condivisione dellinformazione e si distinguono per il contributo fornito allarricchimento di beni e saperi della pi vasta collettivit di sharer. il collegamento tra queste comunit di produttori e lenorme bacino di utenti delle reti di condivisione a creare le sinergie vincenti del file sharing, nelle quali lattivit dei collettivi motivati dal prestigio incrocia le masse anonime di utilizzatori finali numericamente impossibili da controllare. Le difficolt intepretative delle pratiche peer-to-peer sembrano perci generate proprio nellincontro delle logiche microfisiche di gruppi come eMulelinks e quelle delle reti globali di utenti isolati e dispersi, codificate nella
81

J. COOPER, D. M. HARRISON. The social organization of audio piracy on the Internet, cit., p. 85.

259

III. Il file sharing e le logiche dei network

solidariet tecnica dellinfrastruttura digitale. La loro distanza, teoricamente infinita, invece percorribile, come suggerisce il messaggio lanciato da Mammadou du 93 a un amis gaulois qui trouvera ce fichier:
Merci de ne pas supprimer ce fichier pour garder une trace de mon travail parce que cest a le partage. Ralisation : Mammadou ( oui, des immigrs qui habitent dans le 93, qui ne volent pas, qui maitrisent le Franais et langlais et plus, a existe, je vous le jure). A toi mon ami Gaulois, prends ce fichier de sous-titres et sois moins mchant, la prochaine fois un Mammadou cest peut tre moi :) Ci-joints les sous-titres en Franais sous diffrents formats, du film "fahrenheit 9/11" de Michael Moore. Il sagit dune version plus longue que celle au cinma82.

Questo giovane di Saint Denis teorizza infatti, non solo il consumo comune come un dono che crea un legame di solidariet tra il produttore e il beneficiario di una copia sottotitolata di Fahrenheit 9/11, ma anche il possibile superamento di barriere etniche e sociali attraverso una comunicazione elettronica riaggregata localmente dalla mediazione linguistica. Ci accade, come nota Lorence Allard, perch lomologia tra il funzionamento dei dispositivi e le logiche duso che regola la solidariet tecnica digitale fa si che gli stessi oggetti scambiati non siano ormai pi delle copie di beni commerciali, ma degli objets filmiques resi unici dalla loro ricezione, ovvero dei films parls83, attraverso i quali i produttori di release estendono le reti di solidariet oltre gli immediati confini comunitari.

6.4 Verso una teoria del peer-to-peer


Questi aspetti sono per assenti dal dibattito regolativo, che spicca invece per una significativa sopravvalutazione della dimensione tecnica ed economica del file sharing. Si gi osservato infatti come, mentre gli ingegneri puntano lattenzione sulle problematiche dellend-to-end e dellapertura dei dispositivi digitali, i giuristi si focalizzino soprattutto sulle cause economiche del successo del peer-to-peer, dando vita a una letteratura che tende a interpretare queste pratiche come leffetto di condizioni tecnologiche reversibili, sfruttate dai
82

L. ALLARD. "Express yourself 2.0 ! Blogs, podcasts, fansubbing, mashups... : de quelques agrgats technoculturels lge de lexpressivisme gnralis", cit. 83 Ibidem.

260

6. Per unantropologia del peer-to-peer

newcomers dellimprenditoria informatica ai danni dei laters della produzione audiovisiva. In questo contesto, gli usi e le attivit degli utenti rivestono perci un interesse marginale, in quanto immediatamente trasparenti sia ad una razionalit tecnica che li interpreta secondo una causalit deterministica, sia a una razionalit economica che li vede come lespressione di un interesse individuale per il low cost che una parte del mercato si incarica di soddisfare. Ci si concentra, di conseguenza, sulla rimozione delle condizioni tecnologiche abilitanti il file sharing e su politiche di contrasto e disincentivazione delleconomia parassitaria generata dalle tecnologie, tralasciando i cambiamenti macroscopici che spingono la distribuzione informale dei beni digitali dal dominio puramente economico a quello pi complesso della circolazione di informazione, di ricchezza e di costruzione del legame sociale84. Fa eccezione, oltre allultimo libro di Benkler, lo studio di Biddle e dei suoi colleghi del gruppo Microsoft, nel quale proprio gli interrogativi schiettamente tecnici sullefficienza delle misure di controllo suggeriscono agli ingegneri che le reti illegali rappresentano la codifica informatica di un nucleo elementare di relazioni comunicative, aggregate intorno allo scambio di oggetti. Come mostrano questi studiosi, al di l della sua struttura tecnica, il peer-to-peer coincide infatti con un livello basilare di scambio sociale, al quale la disponibilit di tecnologie concepite per superare la scarsit delle risorse e funzionare come ambienti di comunicazione per la ricerca di soluzioni a problemi comuni, ha fornito i mezzi per oltrepassare la dimensione delle reti di amici. Lintervento di Biddle, England, Peinado e Willman pu quindi essere considerato come un tentativo, rimasto isolato nel dibattito tecnologico, di riflettere in termini non deterministici sulle conseguenze della diffusione di potenti strumenti di comunicazione al servizio di molteplici interessi degli utenti. Si tratta, a nostro avviso, di un aspetto decisivo, perch in virt di questo approccio che lipotesi degli ingegneri riesce a spiegare il legame tra la circolazione del dono nelle comunit virtuali e le dinamiche impersonali delle reti di condivisione e, in generale, le ragioni della diffusione del file sharing. Basato su nuclei attivi che operano come economie del dono, il peer-to-peer si afferma infatti perch porta la condivisione di oggetti oltre i limiti comunitari, come
84

W. URICCHIO. Cultural Citizenship in the Age of P2P Network, cit., p. 139.

261

III. Il file sharing e le logiche dei network

mostra la distribuzione delle release su eMule o su altre piattaforme anonime dove le produzioni dei collettivi possono essere scaricate da chiunque. La logica del dono cos trasferita a reti globali nelle quali linformazione digitalizzata circola, grazie alle sue caratteristiche di bene abbondante, in modo non diverso da quello di altri beni essenziali distribuiti dai servizi pubblici. In questo passaggio, le economie collaborative dei produttori di release intercettano il piano dellappropriazione anomica dei free riders, per molti dei quali il peer-topeer consiste nella sperimentazione delle possibilit di un ambiente tecnologico progettato per eludere il controllo, al di fuori di norme, valori e relazioni sociali non riconducibili alla solidariet tecnica delle reti. Konstantina Zerva ha evidenziato la conseguenza pi importante di questa saldatura, facendo notare che, nel momento in cui la musica comincia ad essere utilizzata come un bene pubblico liberamente accessibile, si apre uno scenario regolativo inedito, nel quale i detentori di copyright devono confrontarsi con la naturalizzazione di unappropriazione senza obbligo di corrispettivo85. In questo modo, invece di costituire un problema per i network peer-to-peer, come ipotizzato dagli Huberman e da Goldsmith e Wu, il free riding di massa si rivela critico per lindustria dei contenuti, non solo perch aumentando il numero dei partecipanti rende la condivisione incontrollabile, ma soprattutto perch la concretezza e lefficienza della distribuzione pirata promuove lidentificazione di internet con la gratuit senza passare per una riattivazione esplicita dei temi chiave della cultura digitale, incentivando una produzione di anomia che nutre la disgregazione delleconomia di scambio nellambiente di rete. Il file sharing non coincide quindi totalmente con le economie collaborative in questo senso, la sua identificazione con leconomia del dono pu essere proposta solo tenendo presente la sua articolazione -, ma rappresenta il punto di incontro delle tecnologie dei creatori e degli early adopters con lappropriazione anomica di beni digitali e la disgregazione delle relazioni economiche preesistenti incentrate sullacquisto. su questo terreno che le reti peer-to-peer mettono in contatto la dichiarata ostilit dei pionieri di internet
85

K. ZERVA. "File-Sharing versus Gift-Giving: A Theoretical Approach", cit., p. 18: It is believed and supported that the ordinary character of mp3 formats and its daily and impersonal circulation on the Internet is identified more with the properties of the public good and more specifically a socially redistributed public good, which is music digitalized, redistributed and consumed by the public. Future research should examine closely the transformation of music into a public good, especially as it legally takes place within the context of public libraries which allow the borrowing of original albums for personal listening at no financial cost.

262

6. Per unantropologia del peer-to-peer

verso le pratiche commerciali, con le esigenze di un vasto pubblico spesso non consapevole delle radici e degli effetti culturali dei propri consumi e costumi digitali. La comprensione di questo intreccio diviene pi chiara prestando attenzione alla descrizione offerta da Henry Jenkins delle modalit attraverso cui utenti e consumatori hanno messo a punto le strategie duso delle reti pi rispondenti ai loro interessi:
The rise of digital networks is facilitating new forms of "collective intelligence" which are allowing groups of consumers to identify and pursue common interests []. A participatory culture is a culture with relatively low barriers to artistic expression and civic engagement, strong support for creating and sharing one's creations, and some type of informal mentorship whereby what is known by the most experienced is passed along to novices. A participatory culture is also one in which members believe their contributions matter, and feel some degree of social connection with one another [...] what I am calling participatory culture might best be understood in relation to ideas about the "gift economy"[]86.

Seguendo Jenkins, i sistemi peer-to-peer sono dunque pensabili come concretizzazioni particolari di uneconomia del dono digitale che sperimenta, attraverso dinamiche di intelligenza collettiva, soluzioni di accesso ai beni informazionali, costantemente adattate alle sfide ambientali. Se si confronta questa ipotesi con levoluzione del P2P descritta nel quinto capitolo, vediamo che le logiche del dono e dellintelligenza collettiva spiegano in effetti molte delle peculiarit e della storia delle reti di condivisione. Lintroduzione degli automatismi finalizzati a massimizzare la propensione alla condivisione, un chiaro esempio di come la rimozione degli ostacoli alla cooperazione e la cancellazione della differenza tra uploader e downloader, abbiano risposto adattivamente a una precisa domanda di efficienza e sicurezza delle reti. Lintreccio tra dinamiche di intelligenza collettiva e pratiche di dono si osserva poi, in modo ancora pi evidente, nella progettazione cooperativa dei primi protocolli di file sharing, le cui tecnologie, accessibili in codice aperto, hanno alimentato un circuito di innovazione che ha reso quasi indistinguibili le fasi di progresso tecnologico dei software e inadeguata una rappresentazione lineare del loro sviluppo. Si notato, in proposito, come il conflitto tra il peer-to-peer e la circolazione
86

H. JENKINS. Critical Information Studies For a Participatory Culture (Part One), cit..

263

III. Il file sharing e le logiche dei network

commerciale dei beni digitali abbia giocato un ruolo non secondario in questa evoluzione, spingendo le piattaforme illegali a rispondere al controllo per linee di fuga, rendendo mobili e transitorie le configurazioni dei modelli di comunicazione adottati dalle tecnologie. Sarebbe per riduttivo limitarsi ad osservare gli aspetti di sottrazione e aggiramento della sorveglianza attivati dai network, Lessig e Boyle hanno infatti mostrato persuasivamente come sul campo di battaglia del copyright si combatta ormai uno scontro sullapertura o chiusura dei sistemi tecnologici che si impone alle societ contemporanee come un problema strutturale concernente la gestione e laccessibilit dellinformazione. Proprio in virt di queste implicazioni, come si visto, il dibattito sulla propriet intellettuale tende oggi a passare dal discorso economico e delle problematiche di internet alla riflessione giuridica sulla natura della legge nelle societ di controllo. Si fa strada un nuovo approccio che vede nel file sharing non soltanto la resistenza dei network al declino del diritto, ma il rovesciamento del parassitismo industriale del Web 2.0 e una delle pratiche legate allemergenza di una nuova cittadinanza digitale:
As consumers and citizens have taken media into their own hands, they are becoming more aware of the economic and legal mechanisms which might blunt their cultural influence and are defining strategies for using these new platforms in ways that promote their own interests rather than necessarily those of their corporate owners. In this new context, participation is not the same thing as resistance nor is it simply an alternative form of co-optation; rather, struggles occur in, around, and through participation which have no predetermined outcomes87.

87

Ivi.

264

6. Per unantropologia del peer-to-peer

265

CONCLUSIONI

266

Conclusioni

267

Conclusioni

Per la prima volta nella storia, la mente umana una diretta forza produttiva, non soltanto un elemento determinante del sistema produttivo. M.Castells1

La scelta di esaminare nello stesso lavoro di ricerca le problematiche regolative e la morfologia sociale del file sharing, ha comportato la necessit di tenere insieme un ampio materiale bibliografico che sarebbe impossibile tentare di ricondurre a ununit sistematica. Uno dei risultati dello studio dedicato alla cyberlaw e ai dibattiti tecnologici stato infatti proprio quello di illuminare il deficit di sapere biopolitico di questi teorici intorno al fenomeno indicato come il principale generatore di tensioni distruttive di internet e della governance classica dellinnovazione. Nonostante abbia elaborato una griglia concettuale insostituibile per pensare il cyberspazio e i suoi cambiamenti, la giurisprudenza americana non ha dunque letto in modo organico il nesso tra le condizioni tecnologiche poste dalle reti e dalla digitalizzazione e le dinamiche che legano inestricabilmente la produzione contemporanea di innovazione, di ricchezza e di legame sociale. Il principale tentativo prodotto in questa direzione, contenuto nelle oltre cinquecento pagine di The Wealth of the Networks, esplora infatti magistralmente queste relazioni ma, pur fornendo linee di lettura del file sharing ed evidenziando come le pratiche di condivisione siano parte di uneconomia dei network sul cui terreno linnovazione
2

tecnologica

tiene

insieme

produttivamente piano economico e piano sociale , fa mancare una ricognizione precisa proprio di questo fenomeno, considerato come il principale limite al funzionamento delleconomia informazionale di rete. La reticenza dei giuristi a portare lanalisi sul file sharing si comprende, daltra parte, alla luce dello scontro fondamentale tra la distribuzione extracommerciale dellinformazione e linteresse industriale a preservarne la scarsit, al quale lesistenza di modelli daffari capaci di intercettare la ricchezza delle reti e di ricondurla a processi di valorizzazione controllati dalle imprese non offre
1 2

M. CASTELLS. La nascita della societ in rete, trad. cit., p. 33. Il concetto ben espresso da David Bollier: Thanks to the Internet, the commons is now a distinct sector of economic production and social experience. It is a source of value creation that both complements and competes with markets. It is an arena of social association, selfgovernance, and collective provisioning that is responsive and trustworthy in ways that government often is not. In a sense, the commons sector is a recapitulation of civil society, as described by Alexis de Tocqueville, but with different capacities. D. BOLLIER. Viral Spiral. How the Commoners Built a Digital Republic of Their Own, The New Press: New York, London, 2008, p. 295.

268

Conclusioni

soluzioni. Lindicazione data da OReilly nel quadro del dibattito sul Web 2.0, secondo cui il percorso per la definitiva archiviazione della crisi della new economy consiste nella capacit dellindustria to harness the collective intelligence [and circulate] user-generated content from their consumers3, ha infatti avuto seguito e concreta applicazione non senza significative resistenze da parte degli utenti -4 nei contesti produttivi pronti a praticare strategie di profitto basate sulle architetture di partecipazione, ma non presso unindustria dei contenuti che non intende rinunciare a controllare la redditivit dei propri investimenti assumendo il rischio di un business guidato dai consumatori. Per questo importante settore della produzione americana, la distruzione creatrice invocata dalla cyberlaw si traduce infatti, come chiaramente indicato da Liebowitz, in una prognosi di just plain destruction. Non sembra quindi prematuro formulare un giudizio di insuccesso del progetto cyberlaw di guidare la transizione ad un nuovo modello economico attraverso gli strumenti tradizionali di governo dellinnovazione. Malgrado la complessit dellimpianto categoriale concepito da Lessig e dai principali autori della sua scuola, le proposte giuridiche uscite da questo dibattito non sono infatti riuscite a diventare un insieme convincente di strumenti di lettura dei cambiamenti economici e di controllo degli aspetti distruttivi delle reti, in grado di assicurare un passaggio non traumatico alla nuova configurazione economica (hybrid economy, networked information economy) e di rappresentare il riferimento privilegiato per la produzione di norme in questo campo5. In ci consiste, in effetti, la critica di Zittrain, lautore che pi di ogni altro ha pensato la cyberlaw come il laboratorio concettuale di una proposta regolativa che parlasse allinternet presente senza comprometterne il futuro. Il professore
3 4

T. OREILLY. What is Web 2.0, cit.. H. JENKINS. Critical Information Studies For a Participatory Culture (Part One), cit.. 5 In rapporto al ruolo di Lessig nel dibattito attuale, il quadro delineato nella tesi integrato dalla cronaca recente, nella quale la crisi dellinfluenza del giurista ha assunto la forma di una rinuncia personale a proseguire lungo la strada della critica al copyright e della difesa dellarchitettura di internet. La pubblicazione di Remix, a met 2008, stata presentata come la tappa conclusiva del ciclo dedicato a questi temi; in dicembre, il Wall Street Journal ha polemizzato apertamente con il professore, mettendo in rilievo le incongruenze tra alcune sue recenti dichiarazioni in materia di neutralit e il testo dellaudizione al Congresso del 2006, insinuando che la sua opinione in argomento sarebbe cambiata senza esplicita segnalazione (J. V. KUMAR, C. RHOADS. Google Wants Its Fast Track on the Web, cit..), infine, allinizio del nuovo anno, arrivato lannuncio dellabbandono della cattedra di Stanford per quella di Harvard (dalla quale peraltro era iniziata la sua carriera accademica) dove da giugno lo studioso si occupa di etica della politica nel quadro del programma di ricerca del Berkman Center. Alla presidenza di Creative Commons stato sostituito da James Boyle.

269

Conclusioni

di Harvard ha infatti tentato di superare limpasse lessighiana, incontrando le esigenze di controllo degli attori di mercato attraverso la legittimazione del copyright tecnologico e una lettura esclusivamente tecnica del principale criterio ordinatore del cyberspazio, lend-to-end. In questo modo, mentre Lessig non riuscito a portare fino in fondo il tentativo di attraversamento della riorganizzazione economica centrata sulle reti, Zittrain ha tentato di farlo concedendo alle strutture irrigidite del precedente sistema di accumulazione di tornare alla guida dellinnovazione. Il problema cyberlaw per eccellenza della conciliazione tra controllo e innovazione, ha cos spostato la sua aporetica dal primo al secondo elemento. Il sincretismo di elementi contraddittori in cui consiste la proposta dellautore di The Generative Internet, tiene infatti insieme una teoria lessighiana dellinnovazione che individua il motore generativo di internet nella produzione continua di novit a partire dai margini (edge), e lintroduzione di dispositivi intelligenti nella griglia internet/pc che riduce concretamente questo potenziale dazione. Allo stesso tempo, mentre si sposta pericolosamente sul terreno della riconfigurazione delle condizioni di produzione della ricchezza digitale, la legittimazione zittrainiana del trusted system rischia di imbattersi nelle stesse difficolt gi incontrate dai sistemi DRM e di incentivare la diffusione e il perfezionamento degli strumenti di elusione, invece di ridurne gli effetti. Le attuali tecniche di anonimizzazione e offuscamento del traffico dati (VPN) sono, infatti, gi in grado di sottrarre i flussi informativi al controllo dei filtri. Al compromesso sul piano dellinnovazione corrisponde quindi lincertezza su quello dellefficacia dei provvedimenti, e si tratta di unincertezza che, come giustamente vede Zittrain, non pu non alimentare lescalation del controllo, cio proprio il quadro della postdiluvian Internet indicato dal giurista come lorizzonte di una catastrofe incombente sullinternet. Lintera problematica cyberlaw dunque contenuta nella difficolt di intravedere nella pirateria informatica lo sbocco naturale di condizioni tecnologiche e culturali che sono tuttuno con il potenziale produttivo e innovativo di internet e nellimpossibilit di indicare le modalit attraverso cui questa fenomenologia spontanea del cyberspazio pu essere amministrata secondo le esigenze di utilizzo commerciale della rete. Se a questo limite fondamentale si accosta la critica rivolta da Teubner agli aspetti pi pregnanti del programma lessighiano e, in particolare, alla difesa del

270

Conclusioni

design originario di internet, si nota inoltre come si addebiti a Lessig la costruzione di una teoria regolativa che si vuole emancipatrice ma orientata a governare la rete senza la capacit di promuoverla in sede politica come nuovo spazio pubblico. Il giurista tedesco denuncia infatti come, nonostante limportanza dei network digitali nella creazione contemporanea di ricchezza e di cultura, la produzione locale e internazionale di norme non registri la formazione di una nuova cittadinanza, restando cieca di fronte ai processi di organizzazione sociale dellambiente informazionale. La battaglia lessighiana a favore delle architetture quindi vista dallo studioso come una strategia meramente difensiva, incapace di indicare nel riconoscimento politico di sottosistemi differenziati e autonomi la via maestra della difesa delle libert civili nelle condizioni contemporanee. Il confronto aperto da Teubner con la cyberlaw contribuisce cos a chiarire le differenze tra due risposte alternative alla contrazione degli spazi di negoziazione degli interessi nel cyberspazio. Lessig infatti illumina, in linea con la prognosi storica di Lyotard, lemergere di un tipo di societ dove la libert passa pi dalla trasparenza e dallapertura dei sistemi tecnologici che dalle retoriche e dalle codificazioni formali basate sullemancipazione, laddove Teubner intende contrastare linvoluzione democratica della Network Society attraverso listituzione di procedure esterne di controllo sui processi globali di digitalizzazione e privatizzazione della ricchezza digitale e il riconoscimento costituzionale del diritto di accesso allinformazione dei cittadini della rete. I temi sollevati da questo dibattito suggeriscono dunque che il file sharing dovrebbe essere studiato allinterno delle problematiche connesse con la formazione di una cittadinanza digitale, piuttosto che in quadri interpretativi che si limitano ad esaminare le problematiche aperte da una forma deviata di consumo. La ragione stata indicata con molta chiarezza da William Uricchio, il quale ha sottolineato come i peer-to-peer network siano parte di una svolta partecipativa della cultura contemporanea, nel cui contesto non soltanto gli utenti generano i contenuti sovvertendo le gerarchie stabilite di valore e autorit, ma nella quale si ridefinisce completamente il modo attraverso cui interagiamo con certi testi culturali, quello attraverso cui le comunit collaborative prendono forma ed operano e il modo in cui concepiamo i nostri diritti e doveri di cittadini

271

Conclusioni

in rapporto alla sfera politica, economica e culturale6. Ci su cui Uricchio mette laccento dunque, a nostro avviso, proprio il cortocircuito digitale tra sfera politica, economica e culturale al quale la cyberlaw ha cercato senza successo di trovare una sistemazione democratica, arrestandosi di fronte alla crisi degli strumenti normativi attraverso cui i sistemi liberali hanno tradizionalmente mediato le relazioni tra questi piani. Proprio per questo il bilancio teorico di un decennio di studi non pu non riconoscere a Lessig di aver compreso che la critica del copyright e la difesa dellarchitettura di internet rappresentavano la battaglia principale di un diritto costituzionale impegnato a rendere concreto lesercizio delle libert fondamentali. Di qui limportanza del contributo offerto da questa scuola alla formazione di un piano di analisi interessato agli aspetti del file sharing che pure lascia in ombra, il cui esame attraversa, come si visto, il dominio della riflessione antropologica non meno che quello dei conflitti sociali e dello studio dei sistemi giuridici. La via aperta da Lessig non potr dunque essere proseguita che dalla teoria sociale.

W. URICCHIO. Cultural Citizenship in the Age of P2P Network, cit., p. 139: we interact with certain cultural texts, to how collaborative communities take form and operate, to how we understand our rights and obligations as citizens wheter in the political, economic, or cultural sphere.

272

273

BIBLIOGRAFIA

274

Bibliografia

275

Bibliografia

Gli indirizzi elettronici http://ssrn.com/abstract o http://papers.ssrn.com della banca dati universitaria americana Social Science Research Network Electronic Paper Collection, accedono alla pagina di presentazione del saggio contenente labstract e i link ai server da cui il testo integrale pu essere scaricato. Gli indirizzi delleditore Sage http://xyz.sagepub.com, accedono allabstract dellarticolo, il cui testo integrale scaricabile previo abbonamento. Ogni volta che gli articoli sono stati ripubblicati gratuitamente da altri siti, lindirizzo internet citato indica la seconda fonte. I testi inclusi in bibliografia sono stati consultati nella versione integrale. ---------------------------ABBATE, Janet Ellen. Inventing the Internet, Cambridge: The MIT Press, 1999. AGAMBEN, Giorgio. Stato deccezione, Torino: Bollati Boringhieri, 2003. AIGRAIN, Philippe. Cause commune. Linformation entre bien commun et proprit, Paris: Fayard, 2005. ALLARD, Laurence. "Express yourself 2.0 ! Blogs, podcasts, fansubbing, mashups... : de quelques agrgats technoculturels lge de lexpressivisme gnralis", Freescape: Biblio du libre, 27 dcembre 2005; http://www.freescape.eu.org/biblio/printarticle.php3?id_article=233, ultimo accesso il 21 agosto 2009. ANDERSEN, Birgitte, FRENZ, Marion. The Impact of Music Downloads and P2P File-Sharing on the Purchase of Music: A Study for Industry Canada, November 16, 2007; http://www.dimeeu.org/node/477, ultimo accesso il 10 luglio 2009. ANDERSON, Chris. The Long Tail, Wired, October 2004; http://www.wired.com/wired/archive/12.10/tail.html, ultimo accesso il 7 giugno 2009. Free! Why $0.00 Is the Future of Business, Wired, March 2008, http://www.wired.com/techbiz/it/magazine/16-03/ff_free, ultimo accesso il 10 luglio 2009. ANDERSON, Christopher. Survey of the Internet: the accidental superhighway, The Economist, July 1, 1995. BALKIN, Jack. How Rights Change: Freedom of Speech in the Digital Era, Sydney Law Review, 5, 2004, (pp. 1-11); http://www.yale.edu/lawweb/jbalkin /writings.htm,

276

Bibliografia

ultimo accesso 29 aprile 2007. Media Access. A Question of Design, George Washington Law Review, 76, 4, 2008, (pp. 101-118); http://www.ssrn.com/abstract=1161990, ultimo accesso il 22 febbraio 2009. BANERJEE, Anirban, FALOUTSOS, Michalis, BHUYAN, Laxmi. The P2P war: Someone is monitoring your activities, Computer Networks: The International Journal of Computer and Telecommunications Networking, 52, 6, April 2008, (pp. 1272-1280); http://portal.acm.org/citation.cfm?id=1353143, ultimo accesso il 7 luglio 2009. BARBROOK, Richard. The Hi-Tech Gift Economy, First Monday, October 1998; http://www.firstmonday.org/issues/issue3_12/barbrook/19991025index.html, ultimo accesso il 9 settembre 2008. Cyber-Communism: how the Americans are superseding capitalism in cyberspace, 1999; http://www.hrc.wmin.ac.uk/theory-cybercommunism.html, ultimo accesso il 13 luglio 2009. Giving is receiving", trad. fr. Cadeaux virtuels. Lconomie du don sur Internet, Passages, 33, Hiver 2002, (pp. 25-26), http://www3.prohelvetia.ch/download/pass/fr/pass33_fr.pdf, ultimo accesso il 15 gennaio 2009. The Napsterisation of Everything: a review of John Alderman, Sonic Boom: Napster, P2P and the battle for the future of music, Fourth Estate, London 2001, Science as Culture, 11, 2, 2002, (pp. 277-285); http://www.imaginaryfutures.net/2007/04/10/the-napsterisation-of-everythingby-richard-barbrook/, ultimo accesso il 18 luglio 2009. Imaginary Futures. From thinking machines to the intergalactic network, London: 2005; http://www.imaginaryfutures.net, ultimo accesso il 13 luglio 2009. BARBROOK, Richard, CAMERON, Andy. Californian Ideology, August 1995; http://www.arpnet.it/chaos/barbrook.htm, ultimo accesso il 1 marzo 2009. BARLOW, John Perry. Crime and Puzzlement, 1990, http://www.sjgames.com/SS/crimpuzz.html, ultimo accesso il 18 febbraio 2009. A Declaration of the Independence of the Cyberspace, 1996; http://www.eff.org.// Publications/John_Perry_Barlow, ultimo accesso il 10 agosto 2008. BATESON. Gregory. Mind and Nature: A necessary Unity (1980), trad. it. Mente e natura, Milano: Adelphi, 1984. BAUDRILLARD, Jean.

277

Bibliografia

Lautre par lui-mme, Paris: Galile, 1987, BAUTIER, Roger. Les rseaux de lInternet : de artifacts bien (trop) vivants", Les enjeux de linformation et de la communication, suppl. MEOTIC (Du mode dexistence des objets techniques lre de linformation te de la communication), 2007 ; http://d.g.u.free.fr/cv/livre_wjs.pdf, ultimo accesso il 26 novembre 2009. BAUWENS, Michel. Peer To Peer and Human Evolution, 2005; http://www.peertopeerFoundation.net, ultimo accesso il 16 giugno 2008. "The Political Economy of Peer Production", Ctheory, 2005 July, 12; www.ctheory.net/articles.aspx?id=499; ultimo accesso il 10 ottobre 2008. BENKLER, Yochai. Free as the Air to Common Use: First Amendment Constraints on the Enclosure of the Public Domain, New York University Law Review, 74, 354, May 1999, (pp. 354-446); http://www.yale.edu/lawweb/jbalkin/telecom/benklerfreeastheairtocommon use.pdf, ultimo accesso 29 aprile 2007. Net Regulation: Taking Stock and Looking Forward, 1999, (pp. 1- 54); http://ssrn.com/abstract=223248, ultimo accesso 16 luglio 2007. An Unhurried View of Private Ordering in Information Transactions, Vanderbilt Law Review, 53, 2000, (pp. 2063-2080); http://www.benkler.org/ UnhurriedView.pdf, ultimo accesso 29 aprile 2007. The Policy Implication of End-to-End, Stanford Program in Law, Science & Technology, December 1, 2000; http://cyberlaw.stanford.edu/e2e/e2e_map.html#8, ultimo accesso il 5 marzo 2009. Intellectual Property and the Organization of Information Production, International Review of Law and Economics, 22, 2002 (pp. 81-107); http://www.benkler.org/IP&OrganizationPub.pdf, ultimo accesso 29 aprile 2007. Coases Penguin, or Linux and the Nature of the Firm, Yale Law Journal, June 4, 2002, (pp. 79); http://www.benkler.org/CoasesPenguin.pdf, ultimo accesso 29 aprile 2007. From Customers to Users: Shifting the Deeper Structures of Regulation Toward Sustainable Commons and User Access, 52, 2000, Federal Communication Law Journal (pp. 561-579); http://www.law.indiana.edu/ fclj/pubs/v52/no3/benkler1.pdf, ultimo accesso 28 giugno 2007. Freedom in the Commons: Towards a Political Economy of Information, Duke Law Journal, 52, 2003, (pp. 1245-1276); http://www.law.duke.edu/ shell/cite.pl?52+Duke+L.+J.+1245, ultimo accesso 29 aprile 2007. The Wealth of the Networks. How social production transforms Markets and Freedom, New Haven and London: Yale University, 2006;

278

Bibliografia

http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf, ultimo accesso 29 aprile 2007. La grande ricchezza delle reti, Il Manifesto, 26 aprile 2007, (p. 13). BENJAMIN, Walter. ber den Begriff der Geschichte (1942), trad. it. Sul concetto di storia, Torino: 1977. BERNERS-LEE, Tim. Weaving the Web. The Original Design and Ultimate Destiny of the World Wide Web by Its Inventor (1999), trad. it. Larchitettura del nuovo Web, Milano: Feltrinelli, 2001. BEUSCART, Jean-Samuel. Les usagers de Napster, entre communaut et clientle. Construction et rgulation d'un collectif sociotechnique", Sociologie du travail, 44, 4, octobredcembre 2002, (pp. 461-480). BHATTACHARJEE, Sudip, GOPAL, Ram D., LERTWACHARA, Kaveepan, MARSDEN, James R. Impact of Legal Threats on Online Music Sharing Activity: An Analysis of Music Industry Legal Actions. Journal of Law and Economics, 49, April 2006, (pp. 91-114); http://www.warsystems.hu, ultimo accesso il 2 luglio 2009. BIDDLE, Peter, ENGLAND, Paul, PEINADO, Marcus, WILLMAN, Bryan. The Darknet and the Future of Content Distribution, 2002; http://crypto.stanford.edu/DRM2002/darknet5.doc, ultimo accesso il 30 maggio 2009. BLOMQVIST, Ulf, ERIKSSON, Lars-Erik, FINDAHL, Olle, SELG, Hkan, WALLIS, Roger. Broadband technologies transforming business models and challenging regulatory frameworks lessons from the music industry. File sharing in peerto-peer networks actors, motives and effects, MusicLessons - Deliverable 4, October 2005; http://www.musikkatalogen.se/researchandarticles/technologyvs-usage.pdf, ultimo accesso il 18 febbraio 2009. BOLLIER, David. Viral Spiral. How the Commoners Built a Digital Republic of Their Own, The New Press: New York, London, 2008; http://www.viralspiral.cc/sites/default/files/ViralSpiral.pdf. BOORSTIN, Eric J. Music Sales in the Age of File Sharing, Princeton University, Avril 7, 2004; http://www.google.it/search?q=boorstin+musica+sales&sourceid=navclientff&ie=UTF-8&rlz=1B2GGGL_itIT206IT206, ultimo accesso l11 luglio 2009. BORLAND, John. In refugee camp, a P2P outpost, cnet news, August 14, 2003;

279

Bibliografia

http://news.cnet.com/2100-1027_3-5063402.html. BOURDIEU, Pierre. Esquisse dune thorie de la pratique prcde de Trois tudes dethnologie Kabyle (1972), trad. it. Per una teoria della pratica con Tre studi di etnologia cabila, Milano: Raffaello Cortina Editore, 2003. La distinction. Critique sociale du jugement de got, Paris : Les Editions de Minuit, 1979. Questions de sociologie, 1984, Paris : Les ditions de Minuit. "La force du droit. lments pour une sociologie du champ juridique", Actes de la recherche en sciences sociales, 64, 1986, (pp. 5-19). BOURDIEU, Pierre, BOLTANSKI, Luc. "La production de lidologie dominante", Actes de la recherche en Sciences Sociales, 2-3, 1976, (pp. 3-73), ripubblicato in P. BOURDIEU, L. BOLTANSKI, La production de lidologie dominante, Paris : Editions Demopolis, 2008. BOURDIEU, Pierre, WACQUANT, Loc J. D.. Rponses : pour une anthropologie rflexive , Paris : Seuil, 1992. BOYLE, James. Shamans, Software and Spleens: Law and The Construction of the Information Society, Cambridge: Harvard University Press, 1996. A Politics of Intellectual Property: Environmentalism For the Net?, Duke Law Journal, 47, 1996, (pp. 87-114); http://www.law.duke.edu/boylesite/ intprop.htm, ultimo accesso 29 aprile 2007. Sold out, New York Times, March 31, 1996, http://www.law.duke.edu/ boylesite/sold_out.htm, ultimo accesso 29 aprile 2007. Foucault in Cyberspace. Surveillance, Sovereignty, and Hard-Wired Censors, Duke Law Journal, 1997, (pp. 1-27); http://www.law.duke.edu/boylesite/foucault.htm, ultimo accesso 29 aprile 2007. The First Amendment and Cyberspace: the Clinton Years, Law and Contemporary Problems, vol. 63, Winter/Spring 2000, (pp. 337-350); http://www.law.duke.edu/journals/lcp/articles/lcp63dWinterSpring2000p337.htm , ultimo accesso 29 aprile 2007. The second enclosures movement and the construction of the public domain, Law and Contemporary Problems, 33, Winter/Spring 2003, (pp. 33-74); http://law.duke.edu/journals/lcp/articles/lcp66dWinterSpring.htm, ultimo accesso 29 aprile 2007. A Czar for the Digital Peasants, FinancialTimes.com, June 24, 2008; http://www.ft.com/cms/s/0/14aacbc8-41e1-11dda5e80000779fd2ac.html?Nclick_ check=1, ultimo accesso 30 luglio 2008. The Public Domain. Enclosing the Commons of the Mind, New Haven: Yale University Press, 2008; http://thepublicdomain.org, ultimo accesso il 19

280

Bibliografia

febbraio 2009. BURK, Dan L., COHEN, Julie. Fair Use Infrastructure for Rights Management Systems, Harvard Journal of Law & Technology, 15, 2001; http://www.dlib.org/dlib/july02/martin/ 07martin.html, ultimo accesso 29 aprile 2007. BURK, Dan L., GILLESPIE, Tarleton. Autonomy and Morality in DRM and Anti-Circumvention Law, tripleC, 4, 2, (pp. 239-245), 2006; http://tripleC.uti.at/articles.php, ultimo accesso 29 aprile 2007. CACCIARI, Silvano. Pi veloce del mercato: per una nuova antropologia politica del P2P, Rekombinant, giugno 2006; http://osdir.com/ml/culture.internet.rekombinant/ 2006-06/msg00055.html, ultimo accesso il 19 luglio 2009. CAILL, Alain. Le Tiers paradigme. Anthropologie philosophique du don, Paris: La Dcouverte, 1994. CALENDA, Davide, LYON, David. Culture e tecnologie del controllo: riflessioni sul potere nella societ della rete, Rassegna Italiana di Sociologia, XLVII, 4, ottobre-dicembre 2006, (pp. 583584). CASO, Roberto. DRM. Il commercio delle informazioni digitali tra contratto e diritto dautore, Trento: Cedam, 2004; http://www.jus.unitn.it/users/caso/DRM/home.html, ultimo accesso 29 aprile 2007. CASTAEDA, Mari. The Complicated Transition to Broadcast Digital Television in the United States, Television & New Media, May 2007, (pp. 97-106); http://tvn.sagepub.com/cgi/content/abstract/8/2/91, ultimo accesso 11 agosto 2007. CASTELLS, Manuel. Internet Galaxy, 2001, trad. it. Galassia Internet, Milano: Feltrinelli, 2002. The Rise of the Network society (1996), trad. it. La nascita della societ in rete, Milano: Bocconi, 2002. CHARTIER, Roger. Le livre en rvolutions : entretiens avec Jean Lebrun, Paris : Textuel, 1997. "Le droit dauteur est-il une parenthse dans lhistoire?" Le Monde, 18 dcembre 2005. CLARK, David D.

281

Bibliografia

"Visions of the Future. A Cloudy Crystal Ball (Alternate title: Apocalypse Now), M.I.T., July, 1992; http://xys.ccert.edu.cn/reference/future_ietf_92.pdf, ultimo accesso il 7 aprile 2009. CLARK, David D., BLUMENTHAL, Marjory. Rethinking the design of the internet: the end to end arguments vs. the brave new world, Working Paper, MIT Lab for Computer Science, 2000, (pp. 1-30); http://www.tprc.org/abstracts00/rethinking.pdf, ultimo accesso 10 luglio. CLARK, David D., SOLLINS, Karen, WROCLAWSKI, John, FABER, Ted. Addressing Reality: An Architectural Response to Real-World Demands on the Evolving Internet Workshops, ACM SIGCOMM, Karlsruhe, 2003, 25-27 august; http://www.isi.edu/newarch/DOCUMENTS/Principles.FDNA03.pdf, ultimo accesso il 25 marzo 2009. COHEN, Julie E. A Right to Read Anonymously: A Closer Look at Copyright Management in Cyberspace, Connecticut Law Review, 28, 1996, (pp. 1-62); http://ssrn.com/abstract=17990, ultimo accesso 29 aprile 2007. Some Reflections on Copyright Management Systems and Laws Designed to Protect Them, Berkeley Technology Law Journal, 12, 1997, (pp. 161-191); http://www.law.georgetown.edu/faculty/jec/reflections.pdf, ultimo accesso 29 aprile 2007. Lochner in cyberspace: the new economic orthodoxy of "rights management", Michigan Law Review, 97, 1998, (pp. 1-94); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=128230, ultimo accesso 29 aprile 2007. Copyright and the Jurisprudence of Self-Help, Berkeley Technology Law Journal, 13, 1998, (pp. 1-32); http://www.law.georgetown.edu/faculty/jec/publications.html, ultimo accesso 29 aprile 2007. DRM and Privacy, Berkeley Technology Law Journal, 18, 2003, (pp. 1-35); http://ssrn.com/abstract=372741, ultimo accesso 29 aprile 2007. The Place of the User in Copyright Law, Fordham Law Review, 74, 2005, (pp. 347-374); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=814664, ultimo accesso il 20 febbraio 2009. Creativity and Culture in Copyright Theory, UC Davis Law Theory, 40, 2007, (pp. 1151-1205); http://papers.ssrn.com/sol3/papers.cfm?abstract\id=929527, ultimo accesso 11 agosto 2007. COLEMAN, Sarah, DYER-WHITEFORD, Nick. Playing on the digital commons: collectivities, capital and contestation in videogame culture, Media, Culture, Society, 29, 2007, (pp. 934-953); http://mcs.sagepub.com/cgi/content/abstract/29/6/934, ultimo accesso il 4 novembre 2008.

282

Bibliografia

COOMB, Rosemary J. The Cultural Life of Intellectual Properties. Authorship, Appropriation, and the Law, Durham and London: Duke University Press, 1998. Commodity Culture, Private Censorship, Branded Environments, and Global Trade Politics: Intellectual Property as a Topic of Law and Society Research, in A. SARAT (eds.). The Blackwell Companion to Law and Society, Malden: Basil Blackwell, 2004, (pp. 369-391); http://www.yorku.ca/rcoombe/publications/Coombe_Commodity_Culture.pdf, ultimo accesso 29 aprile 2007. CONDRY, Ian. Cultures of Music Piracy: An Ethnographic Comparison of the US and Japan, International Journal of Cultural Studies, 7, 2004, (pp. 363); http://ics.sagepub.com/cgi/content/abstract/7/3/343, ultimo accesso il 28 agosto 2008. COOPER, Jon, HARRISON, Daniel M. The social organization of audio piracy on the Internet, Media, Culture and Society, 23, 1, 2001, (pp. 71-89); http://mcs.sagepub.com/cgi/content/abstract/23/1/71, ultimo accesso il 28 agosto 2009. CREWS, C. W. jr., THIERER, A. (eds). Who Rules the Net?, Washington DC: Cato Institute, 2003. KELLY, Kevin. "God is the Machine", Wired, December 2002; http://www.wired.com/wired/archive/10.12/holytech.html, ultimo accesso il 12 febbraio 2009. KESAN, Jay P., SHAH, Rajiv C. Fool Use Once, Shame on You Fool Us Twice, Shame on Us: What we Can Learn from the Privatization of the Internet Backbone Network and the Domain Name System, Washington University Law Quarterly, 79, 2001, (pp. 89-220); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=260834, ultimo accesso il 3 marzo 2009. KING, Neil, BRIDIS, Ted. FBI's Wiretaps To Scan E-Mail Spark Concern, The Wall Street Journal, 2000, July 11; http://cryptome.org/fbi-sucks.htm, ultimo accesso l11 luglio 2007. KOLLOCK, Peter. The Economies of Online Cooperation: Gifts and Public Goods in Cyberspace, University of California, 1999; http://dlc.dlib.indiana.edu/archive/00002998/01/Working_Draft.pdf, ultimo accesso il 12 luglio 2009.

283

Bibliografia

KOOIMAN, Jan. Governing as Governance, London: Sage, 2003. KREIMER, Seth F. Censorship by Proxy: the First Amendment, Internet Intermediaries, and the Problem of the Weakest Link, University of Pennsylvania Law Review, 155, 2006, (pp. 12-101); http://lsr.nellco.org/upenn/wps/papers/133, ultimo accesso l11 luglio 2007. KWANG-SUK, Lee. The momentum of control and autonomy: a local scene of peer-to-peer musicsharing technology, Media, Culture & Society, 27, 5, 2005, (pp. 799809); http://mcs.sagepub.com, ultimo accesso il 5 novembre 2008. DAVID, Paul A. The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internets Architecture, Oxford Review of Economic Policy, Special Issue: The Economics of the Internet, 17, 2, Fall 2001; (Discussion Paper by the Stanford Institute For Economic Policy Research (pp. 1-33); http://siepr.stanford.edu/papers/pdf/01-04.pdf), ultimo accesso 29 aprile 2007. The Evolution of Intellectual Property Institutions and the Pandas Thumb, Meetings of the International Economic Association in Moscow, 24-28 August 1992, Global Knowledge-Based Economy, April 2003; http://www.compilerpress.atfreeweb.com/Anno%20David%20Evolution%20of% 20IP%20Institutions%201992.htm, ultimo accesso il 29 aprile 2007.
DE CERTEAU, Michel.

Linvention du quotidien. I Arts de faire, Paris: Union Gnrale dEditions, 1980. DEI, Fabio. "Tra dono e furto : la condivisione della musica in rete", in SANTORO, Marco (a cura di). Nuovi media, vecchi media, Bologna: Il Mulino, 2007, (pp. 49-74). DEIBERT, Ronald, PALFREY, John, ROHOZINSKY, Rafal, ZITTRAIN, Jonathan (eds). Access Denied. The Practice and Policy of Global Internet Filtering, Cambridge: MIT Press, 2008. DELEUZE, Gilles. "Dsir et plaisir" (1977), Le magazine littraire, 325, octobre 1994 ; http://multitudes.samizdat.net/article1353.html, ultimo accesso il 21 giugno 2009. Foucault, Paris : Les ditions de Minuit, 1986. "Contrle et devenir", Futur antrieur, 1, printemps 1990, ripubblicato in Pourparler, Paris : Les ditions de Minuit, 1990. "Post-scriptum sur les socits de contrle", Lautre journal, 1, mai 1990, ripubblicato in Pourparler, Paris : Les ditions de Minuit, 1990.

284

Bibliografia

DI CORINTO, Arturo,

Tozzi, Tommaso.

Hacktivism. La libert nelle maglie della rete, Roma: Manifestolibri, 2002. DOCTOROW, Cory. Pirate Bay defendants found guilty, sentenced to jail, Boingboing, April 17, 2009; http://www.boingboing.net/2009/04/17/pirate-bay-defendant.html, ultimo accesso il 19 giugno 2009. DODIER, Nicolas. Les hommes et les machines : la conscience collective dans les socits technicises, Paris : Metaili, 1995. DUSOLLIER, Severine, POULLET, Yves, BUYDENS, Mireille. Droit dauteur et accs linformation dans lenvironnement numrique, Troisime Congrs international de lUNESCO sur les dfts thiques, juridiques et de socit du cyberespace INFOthique 2000, Paris, 17 juillet 2000, (pp. 1-52), p. 6 ; http://unesdoc.unesco.org/images/0012/001214/ 121406f, ultimo accesso 29 aprile 2007. DYER-WHITEFORD, Nick, DE PEUTER, Greig. Empire@Play: Virtual Games and Global Capitalism, Ctheory, 32, 1-2, May 5, 2009; http://www.ctheory.net; ultimo accesso il 14 maggio 2009. EASTERBROOK, FRANK H. Cyberspace and the Law of the Horse, University of Chicago Legal Forum, 207, 1996; http://docs.google.com/gview?a=v&q=cache:WCJgLTMir8J:www.law.upenn.edu/fac/pwagner/law619/f2001/week15/easterbrook .pdf+Easterbrook+cyberspace+and+law+of+the+horse&hl=it&gl=it, ultimo accesso il 4 settembre 2009. EINHORN, Michael A. How advertising and peer to peer are transforming media and copyright, Journal of the Copyright Society, March 15, 2007; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=100984, ultimo accesso il 19 giugno 2009. FEENBERG, Alan. Questioning Technology (1999), trad. it. Tecnologia in discussione, Milano: Etas, 2002. FINDHAL, Olle. Trends in downloading and file sharing of music. Broadband technologies transforming business models and challenging regulatory frameworks lessons from the music industry, MusicLessons - Deliverable 5, August 2006; http://xml.nada.kth.se/media/Research/MusicLessons/Reports/MusicLessonsDL5.pdf, dernier accs le 18 fevrier 2009. FISHER, William W. III.

285

Bibliografia

Promises to Keep: Technology, Law, and the Future of Entertainment, Stanford University Press, 2004. FISHER, William W. III, PALFREY, John G. jr., ZITTRAIN, Jonathan. Brief of Amici Curiae Internet Law Faculty in Support of respondents (MetroGoldwyn-Mayer Studios Inc., et al., Petitioners, v. Grokster, Ltd., et al., Respondents), Counsel for Amici Curiae, March 1, 2005, (pp. 1-39), p. 14; http://cyber.law.harvard.edu/briefs/groksteramicus.pdf, ultimo accesso 24 luglio 2007. FOUCAULT, Michel. Surveiller et punir. Naissance de la prison, Paris : Gallimard, 1975. Naissance de la biopolitique. Cours au Collge de France 1978-1979, Paris : Seuil/Gallimard, 2004. FRIEDMAN, Allan, BALIGA, Roshan, DASGUPTA, Deb, DREYER, Anna. Undelying Motivations in the Broadcast Flag Debate, Telecommunication Policy Research Conference, Washington DC, September 21, 2003, (pp. 1-24); http://www.sccs.swarthmore.edu/users/02/allan/broadcast_flag_debate.pdf, ultimo accesso 19 luglio 2007. GALLOWAY, Alexander R., THACKER, Eugene. The Gost in the Network, Nettime, novembre http://www.nettime.org/Lists-Archives/nettime-l-0505/msg00022.html, accesso 22 luglio 2008. GELLER, Edward. Copyright History and the Future. Whats Culture Got to Do with It?, Journal of Copyright Society of U.S.A., September 25, 47, 2000, (pp. 209-264); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=243115, ultimo accesso il 10 maggio 2009. GIESLER, Markus. Consumer Gift Systems, Journal of Consumer Research, 33, September 2006, (pp. 283-290); http://www.journals.uchicago.edu/doi/pdf/10.1086/506309, ultimo accesso il 15 luglio 2009. Conflict and Compromise: Drama in Marketplace Evolution, Journal of Consumer Research, 34, April 2008, (pp. 1-15); http://visionarymarketing. files.wordpress.com/2007/11/giesler2007jcr.pdf, ultimo accesso il 26 luglio 2008. GIESLER, Markus, POHLMANN, Mali. The Anthropology of File-Sharing: Consuming Napster as a Gift; http://visionarymarketing.com/articles/gieslerpohlgift.html, Advances in Consumer Research, 30, 2003; ultimo accesso il 27 luglio 2008. The Social Form of Napster: Cultivating the Paradox of Consumer Emancipation, Advances in Consumer Research, 30, 2003; http://mali2004; ultimo

286

Bibliografia

pohlmann.com/pdfs/paradox.pdf, ultimo accesso il 12 ottobre 2008. GILLESPIE, Tarleton. Designed to effectively frustrate: copyright, technology and the agency of users, New Media & Society, 8, 2006, (pp. 651-699); http://nms.sagepub.com/cgi/content/abstract/8/4/651, ultimo accesso 29 aprile 2007. Engineering a Principle: End-to-End in the Design of the Internet, Social Studies of Science, 36, 3, 2006, (pp. 1-26); http://dspace.library.cornell.edu/bitstream/1813/3472/1/Gillespie-+Engineering +a+Principle+(pre-print).pdf,ultimo accesso 29 aprile 2007. Wired Shut. Copyright and the Shape of Digital Culture, Boston: MIT Press, 2007. GODBOUT, JACQUES, T. Lesprit du don (avec Alain Caill), Paris: La Dcouverte, 1998. Ce qui circule entre nous. Donner, recevoir, rendre, Paris: Seuil, 2007. GOLDSMITH, Jack, WU, Tim. Who Controls The Internet? (2006), trad. it. I padroni di Internet. Lillusione di un mondo senza confini, Milano: Rgb, 2006. GOULD, Mark. Governance of the Internet A UK Perspective, paper presentato al Coordination and Administration of the Internet Workshop, Kennedy School of Government, Harvard University, 8-10 September 1996; http://aranea.law.bris.ac.uk/HarvardFinal.html, ultimo accesso il 24 agosto 2008. GOSH, Rishab Aiyer. Cooking Pot Markets: an economic model for the trade in free goods and services on the Internet, First Monday, 3, 3, March 1997; http://www.firstmonday.org/issues/issue3_3/ghosh, ultimo accesso il 17 luglio 2009. GRASSMUCK, Volker. The World is Going Flat(-Rate) A Study Showing Copyright Exception for Legalising File-Sharing Feasible, as a Cease-Fire in the "War on Copying" Emerges, Intellectual Property Watch, 11 May 2009, p. 4; http://www.ipwatch.org/weblog/2009/05/11/the-world-is-going-flat-rate/, ultimo accesso il 21 maggio 2009.. GREEN, Joshua, JENKINS, Henry. The Moral Economy of Web 2.0. Audience Research and Convergence Culture, I, II, III, IV, Confessions of Aca-Fan (Official Weblog of Henry Jenkins), http://henryjenkins.org/2008/03/the_moral_ economy_of_web_20_pa .html,ultimo accesso l8 ottobre 2008.

287

Bibliografia

HARDIN, Garrett. The Tragedy of the Commons", Science, 162, 1968, (pp. 1243-1248); http://dieoff.org/page95.htm, ultimo accesso il 25 maggio 2009. HAUBEN, Michael, HAUBEN Ronda. Netizens. On the History and Impact of Usenet and the Internet, Los Alamitos: IEEE Computer Society Press, 1997. HAFNER, Katie, LYON, Matthew. Where Wizards Stay Up Late. The Origins of the Internet, New York: Simon & Schuster, 1996. HIMANEN, Pekka. The Hacker Ethic and the Spirit of the Information Age (2001), trad. it. Letica hacker e lo spirito dellet dellinformazione, Milano: Feltrinelli, 2001, HIRSCHORN, Max. Why the social-media revolution will go out with a whimper. The Web 2.0 Bubble, Atlantic Montly, April 2007; http://www.theatlantic.com/doc/by/ michael_hirschorn, ultimo accesso 29 aprile 2007. HUBERMAN, Eytar Adar, HUBERMAN, Bernardo A.. Free riding on Gnutella, First Monday, 5, 10, October 2, 2000; http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/viewArticle/792, ultimo accesso il 24 maggio 2009. HUMPHREY, J. S.. Debating the Proposed Peer-to-Peer Piracy Prevention Act: Should Copyright Owners be Permitted to Disrupt Illegal File Trading Over Peer-to-Peer Networks?, North Carolina Journal of Law and Technology, 4, 2, June 2003; http://jolt.unc.edu/abstracts/volume-4/ncjltech/p375, ultimo accesso il 20 febbraio 2009. INTERNET ENGINEERING TASK FORCE. Proceedings of the Twenty Fourth Internet Engineering Task Force, Massachusetts Institute of Technology, NEARNet, Cambridge, July, 13-17 1992; http://www.ietf.org/proceedings/prior29/IETF24.pdf ultimo accesso il 7 aprile 2009. ISENBERG, David S. Rise of the Stupid Network, Computer Telephony, August 1997, (pp. 16-26); http://www.rageboy.com/stupidnet.html ultimo accesso 18 luglio 2007. The Down of the Stupid Network, ACM Networker 2.1, February/March 1998, (pp. 24-31); http://www.isen.com/papers/Dawnstupid.html, ultimo accesso 18 luglio 2007. JEFFERSON, Thomas. To Isaac McPherson, 13 agosto 1813; http://www.red-

288

Bibliografia

bean.com/kfogel/jefferson-macpherson-letter.html, ultimo accesso l11 febbraio 2009. JENKINS, Henry. Textual Poachers: Television Fan and Participatory Culture, New York : Routledge, 1992. Interactive Audiences?, in D. HARRIES (ed.) The New Media Book, London: British Film Institute, 2002, (pp. 157170); http://web.mit.edu/cms/People/henry3/collective%20intelligence.html, ultimo accesso il 1 giugno 2009. Convergence Culture: Where Old and New Media Collide (2006), trad. it. Cultura convergente, Roma: Apogeo, 2007. Fans, Bloggers and Gamers. Exploring Participatory Culture (2006), trad. it. Fan, blogger e videogamers. Lemergere delle culture partecipative nellera digitale, Milano: Angeli, 2008. Critical Information Studies For a Participatory Culture (Part One, and Two), April 10, 2009, Confessions of an Aca-Fan (official weblog); http://henryjenkins.org/2009/04/what_went_wrong_with_web_20_cr_1.html, ultimo accesso l8 luglio 2009. JOHNSON, David R., POST, David G. Law and Borders. The Rise of Law in Cyberspace, Stanford Law Review, 48, 1996, (pp. 1367-1402); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=535, ultimo accesso il 9 settembre 2008. LATOUR, Bruno. Where Are the Missing Masses? The Sociology of a Few Mundane Artifacts, in W. BIJKER, J. LAW (eds). Shaping Technology/Building Society: Studies in Sociotechnical Change, Cambridge: MIT Press, 1992, trad. it. Dove sono le masse mancanti? Sociologia di alcuni oggetti di uso comune, Intersezioni, 2, agosto 1993, (pp. 221-255). LATRIVE, Florent. Du bon usage de la piratrie. Culture libre, sciences ouvertes, Paris : Exil Editeur, 2004; http://www.freescape.eu.org/piraterie, ultimo accesso 29 aprile 2007. LEMAN-Langlois, Stphane. Theft in the Information Age. Technology, Crime and Claims-Making, Knowledge, Technology and Policy, 17, 3-4, 2005, (pp. 140-163); http://www.crime-reg.com/textes/theftinformationage.pdf, ultimo accesso l11 settembre 2008. Le crime comme moyen de contrle du cyberespace commercial, Criminologie, 39, 1, 2005, (pp. 63-81); http://www.crime-reg.com/textes/cybercrime.pdf, ultimo accesso l11 settembre 2008.

289

Bibliografia

LEMLEY, Mark A., LESSIG, Lawrence. The End of End-to-End: Preserving the Architecture of the Internet in the Broadband Era, UC Berkeley Law & Economics, Research, 19, 2001, (pp. 163); http://papers.ssrn.com/paper.taf?abstract_id=247737, ultimo accesso 29 aprile 2007. LESSIG, Lawrence. Code and Other Laws of Cyberspace, New York: Basic Books, 1999. The Law of the Horse: What Cyberlaw Might Teach, Harvard Law Review, 113, 1999, (pp. 501-546); http://cyber.law.harvard.edu/publications, ultimo accesso 29 aprile 2007. The Internet Under Siege, Foreign Policy, November-December, 2001; http://lessig.org/content/columns/foreignpolicy1.pdf#search%22lessig%20the% 20internet%20under%20siege%22, ultimo accesso il 23.09.2006. The Future of Ideas: The Fate of the Commons in a Connected World, New York : Random House, 2001. The Architecture of the Innovation, Duke Law Journal, 51, 2002, (pp. 177191); http://www.lessig.org/content/archives/architectureofinnovation.pdf, ultimo accesso 16 luglio 2007. A threat to innovation on the web, Financial Times, December 12, 2002; http://www.interesting-people.org/archives/interesting-people/200212/msg 00053.html, ultimo accesso 19 luglio 2007. Free Culture. How Big Media Uses Technology and the Law to Lock Down Culture and Control Creativity, New York: The Penguin Press, 2004; http://www.free-culture.org, ultimo accesso 29 aprile 2007. Sees Public Domain Sinking in a Sea of Overregulation, Conference at UCLA Law School, April 2004; http://www.international.ucla.edu/article.asp? parentid= 10831, ultimo accesso 29 aprile 2007. Code v2, New York: Basic Book, 2006; http://codev2.cc, ultimo accesso 29 aprile 2007. Remix. Making Art and Commerce Thrive in the Hybrid Economy, New York: Penguin Book, 2008. LEVY, Pierre. Lintelligence collective. Pour une anthropologie du cyberespace, Paris : ditions La Dcouverte, 1994. LEVY, Steven. Hackers: Heroes of the Computer Revolution (1984), trad. it. Hackers. Gli eroi della rivoluzione informatica, Milano: Shake Edizioni Underground, 1996. LEWIS, Rondha. Media File Sharing Over Networks. Emerging http://www.faculty.rsu.edu/~clayton/lewis/paper.htm, ultimo Technologies, accesso il 6

290

Bibliografia

febbraio 2009. LIEBOWITZ, Stan J. Pitfalls in Measuring the Impact of File-Sharing, School of Management, University of Texas, July 2004, http://papers.ssrn.com/sol3/papers.cfm?abstract_id=583484, ultimo accesso il 30 giugno 2009. Testing File-Sharing's Impact by Examining Record Sales in Cities, April 2006, http://papers.ssrn.com/sol3/papers.cfm?abstract_id=829245, ultimo accesso il 30 giugno 2009. "File-Sharing: Creative Destruction or just Plain Destruction?", Journal of Law and Economics, 49, April 2006, (pp.1-28); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=646943, ultimo accesso il 29 giugno 2009. How Reliable is the Oberholzer-Gee and Strumpf paper on File-Sharing?, September, 23, 2007; http://ssrn.com/abstract=1014399, ultimo accesso il 20 giugno 2009. LITMAN, Jessica. Electronic Commerce and Free Speech, in The Commodification of Information, International Conference Haifa University, May 30-31, 1999, (pp. 1-24); http://www-personal.umich.edu/~jdlitman/papers/freespeech.pdf, ultimo accesso 29 aprile 2007. Digital Copyright: Protecting Intellectual Property on the Internet, Amherst: Prometheus Books, 2001. Sharing and Stealing, Hastings Communications and Entertainment Law Journal, 27, 2004, (pp. 1-48); http://papers.ssrn.com/sol3/papers.cfm ?abstract _id=472141, ultimo accesso 29 aprile 2007. LOGIE, John. "A copyright cold war? The polarized rhetoric of the peer-to-peer debates, First Monday, June 2003; http://www.firstmonday.org/Issues/issue8_7/logie/, ultimo accesso il 31 luglio 2008. LONGFORD, Graham. "Pedagogies of Digital Citizenship and the Politics of Code", Techn, 9, 1, Fall 2005, (pp. 68-96); http://scholar.lib.vt.edu/ejournals/SPT/v9n1/pdf/ longford.pdf, ultimo accesso il 7 agosto 2008. LOVINK, Geert. Dark Fiber.Tracking Critical Internet Culture (2002), trad. it. Dark Fiber, Roma: Luca Sossella Editore, 2002. My First Recession (2003), trad. it. Internet non il paradiso, Milano: Apogeo, 2004. The Principle of Notworking. Concepts in Critical Internet Culture, Institute of

291

Bibliografia

Network Cultures, Amsterdam, February 2005, http://networkcultures.org/wpmu/portal/publications/geert-lovinkpublications/the-principle-of-notworking/, ultimo accesso il 30 luglio 2009. LUKE, Robert. Habit@online: Web Portals as Purchasing Ideology. Topia: A Canadian Journal of Cultural Studies 8, Fall 2002, (pp. 61-89); http://pi.library.yorku.ca/ojs/index.php/topia/article/view/142/133, ultimo accesso il 3 agosto 2008. Signal Event Context: Trace technologies of the habit@online, Educational Philosophy and Theory, 35, 3, 2003, (pp. 333-348); http://www.ingentaconnect.com/content/bpl/epat/2003/00000035/00000003/art 0000, ultimo accesso il 3 agosto 2008. LUHMANN, Niklas. Legitimation durch Verfahren, 1983, trad. it. Procedimenti giuridici e legittimazione sociale, Milano: Giuffr, 1995. LYOTARD. Jean-Franois. La condition postmoderne, Paris: Les dition de Minuit, 1979. MACCARI, Valerio. 200 milioni di amici ma non si trova il tesoro, Repubblica Supplemento Affari e Finanza, 15 giugno 2009, p. 26; http://ricerca.repubblica.it/repubblica/archivio/repubblica/2009/06/15/200milioni-di-amici-ma-non-si.html, ultimo accesso il 22 luglio 2009. MCGOWEN, David. "Copyright Nonconsequentialism", Missouri Law Review, 69, 1, 2004, (pp. 1117) ; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=540243, ultimo accesso il 24 aprile 2009. MAUSS, Marcel. "Essai sur le don. Forme et raison de lchange dans les socits archaques", Lanne Sociologique, seconde srie 1923-1924 ; http://www.uqac.uquebec.ca/zone30/Classiques_des_sciences_sociales/index. html,ultimo accesso il 10 ottobre 2008. MAY, Christopher. Digital rights management and the breakdown of social norms, First Monday, 8, 11, November 2003, (pp. 134); http://firstmonday.org/issues/issue8_11/may/index.html, ultimo accesso 29 aprile 2007. Between Commodification and Openness. The Information Society and the Ownership of Knowledge, Electronic Law Journal, Issue 2 & 3, 2005; http://www.geocities.com/salferrat/chaucsher.htm, ultimo accesso 29 aprile 2007.

292

Bibliografia

Openness, the knowledge commons and the critique of intellectual property, December 12, 2006; http://www.re-public.gr/en/wp-print.php?p=88, ultimo accesso 29 aprile 2007. MAY, Christopher, SELL, Susan. Intellectual Property Rights. A Critical History, London: Lynne Rienner Publishers, 2006. MAYER, Eric T. Information Inequality: UCITA, Public Policy and Information Access, Center for Social Informatics SLIS, Indiana University, 2000; http://rkcsi.indiana.edu/archive/CSI/WP/wp00-06B.html, ultimo accesso 29 aprile 2007. MCCANNELL, Steve. The Second Coming of Gnutella, WebReview, March 2, 2001; http://www.webreview.com/mmedia/2001/03_02_01.shtml; ultimo accesso il 27 maggio 2009. MCTAGGART, Craig. A Layered Approach to Internet Legal Analysis, McGill Law Journal, 2003, (pp. 571-625); http://www.journal.law.mcgill.ca/abs/vol48/4mctag.pdf, ultimo accesso 30 giugno 2007. "Was the Internet ever neutral? 34th Research Conference on Communication, Information and Internet Policy, George Mason University School of Law Arlington, September 30, 2006, (pp. 1-31); http://web.si.umich.edu/tprc/papers/2006/593/mctaggart-tprc06rev.pdf, ultimo accesso 1 luglio 2007. MOULIER BOUTANG, Yann. "Enjeu conomique des nouvelles technologies dans la division cognitive du travail", (Communication au Sminaire de Brescia, 9-10 fvrier 1999), in Postfordismo e nuova composizione sociale, Rapporto CNEL Consiglio Nazionale dellEconomia e del Lavoro, Brescia, 2000, (pp. 69-87); http://www.tematice.fr/fichiers/t_article/40/article_doc_fr_Moulier_Boutang.pdf, ultimo accesso 29 aprile 2007. "Le nouveaux enjeux de la proprit intellectuelle dans le capitalisme actuel", Multitudes, 29 avril 2004, (pp. 1-5); http://multitudes.samizdat.net/article. php3?id_article=1427, ultimo accesso il 12 agosto 2008. MUNRO, Iain. Non disciplinary Power and the Network Society, Organization, 7, 4, 2000, (pp. 679695); http://org.sagepub.com/cgi/content/abstract/7/4/679, ultimo accesso 29 aprile 2007. MURDOCH, Rupert. The future of newspapers: moving beyond dead trees, Herald Sun, November

293

Bibliografia

17, 2008; http://www.news.com.au/heraldsun/story/0,21985,246409515018380,00.html, ultimo accesso il 22 luglio 2009. NERI, Luca. La baia dei pirati. Assalto al copyright, Roma: Banda Larga, 2009. NETANEL, Neil Weinstock. Impose a Non Commercial Use Levy to Allow Free Peer-to-Peer File Sharing, Harvard Journal of Law & Technology, 17, 1, 2003, (pp. 1-84); http://ssrn.com/abstract=468180, ultimo accesso 29 aprile 2007. NIETZSCHE, Friedrich. Menschlishes, Allzumenscliches, trad. it. Umano, troppo umano, II, Milano: Adelphi, 1981. NORBERG, Arthur L., ONEILL, Judy E. Transforming Computer Technology. Information Processing for the Pentagon, 1962-1986, Baltimore: The Johns Hopkins University Press, 1996. OBERHOLZER-GEE, Felix, STRUMPF, Koleman. The Effect of File Sharing on Record Sales. An Empirical Analysis, University of North Carolina, March 2004, http://www.unc.edu/cigar, ultimo accesso il 4 novembre 2008. File-Sharing and Copyright, Harvard Business School, Working paper n. 132, May 15, 2009; http://www.hbs.edu/research/pdf/09-132.pdf, ultimo accesso il 25 giugno 2009. OREILLY, Tim. What is Web 2.0. Design Patterns and Business Models for the Next Generation of Software OReilly.com, September 30, 2005; http://oreilly.com/web2/archive/what-is-web-20.html, ultimo accesso il 19 luglio 2009. PALFREY, John G. jr, Reluctant Gatekeepers: Corporate Ethics on a Filtered Internet, Global Information Technology Report, World Economic Forum, 2006-2007 (pp. 6978); http://ssrn.com/abstract=978507, ultimo accesso il 7 luglio 2007. PARIKKA, Jussi. "Viral Noise and the (Dis)Order of the Digital Culture, Media Culture Journal, 7 June 2005; http://journal.media-culture.org.au/0501/05-parikka.php, ultimo accesso 4 settembre 2008. Contagion and Repetition", Ephemera, 7, 2, 2007 (pp. 287-308); http://www.ephemeraweb.org/journal/7-2/7-2parikka.pdf, ultimo accesso l11 febbraio 2008. PAUWELS, J. A., GARBACKI. P., EPEMA, D.H.J., SIPS, H.J.. Pirates and Samaritans: a Decade of Measurements on Peer Production and

294

Bibliografia

their Implications for Net Neutrality and Copyright, 2008; www.tribler.org/trac/raw-attachment/wiki/PiratesSamaritans/pirates_and_ samaritans.pdf, ultimo accesso il 21 maggio 2009. PEDRO, Franco. A Nation of Pirates, The Escapist, May 12, 2009; http://www.escapistmagazine.com/articles/view/issues/issue_201/6059-ANation-of-Pirates, ultimo accesso il 14 maggio 2009. PINCH, Trevor, BIJKER, Weibe. The Social Construction of Facts and Artifacts: Or, How the Sociology of Science and the Sociology of Technology Might Benefit Each Other, in BIJKER, Weibe, HUGHES, THOMAS P., PINCH, Trevor (eds). The Social Construction of Technological Systems, Cambridge: MIT Press, 1997, (pp. 17-50). PLATONE. Repubblica, Roma-Bari: Laterza, 1983. PLUNKETT, John. Financial Times editor says most news websites will charge within a year, The Guardian, July 16, 2009; http://www.guardian.co.uk/media/2009/jul/16/financialtimes-lionel-barber, ultimo accesso il 22 luglio 2009. REED, David. The end of the end-to-end argument, March 2000; http://reed.com/papers/endofendtoend.html, ultimo accesso 29 aprile 2007. REIDENBERG, Joel R. Lex Informatica: The Formulation of Information Policy Rules Through Technology, Texas Law Review, 76, 3, 1998, (pp. 553-584); http://www.reidenberg.home.sprynet.com/lex_informatica.pdf, ultimo accesso il 2 agosto 2008. RHEINGOLD, Howard. The Virtual Community (1993), trad. it. Comunit virtuali. Parlare, incontrare, vivere nel ciberspazio, Milano: Sperling & Kupfer, 1994. Smart Mobs (2002), trad. it. Smart Mobs, Milano: Raffaello Cortina Editore, 2003. ROGERS, Michael, BHATTI, Saleem. How to Disappear Completely: A Survey of Private Peer-to-Peer Networks, University of St Andrews, 2007; http://www.cs.ucl.ac.uk/staff/m.rogers/space2007.pdf, ultimo accesso il 9 luglio 2009. ROSE, Carol M. Romans, Roads, and Romantic Creators: Traditions of Public Property in The Information Age, Law & Contemporary Problems, 69, Winter/Spring 2003; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=293142, ultimo accesso

295

Bibliografia

l11 maggio 2009. ROSEN, J. The End of Obscenity, The New Atlantis, Summer 2004; http://www.thenewatlantis.com/archive/6/jrosenprint.htm, ultimo accesso il 3 maggio 2009. SALSANO, Alfredo. Il dono nel mondo dellutile, Torino: Bollati Boringhieri, 2008. SALTZER, Jerome H., REED, David P., CLARK, David D. End-to-End Arguments in System Design, 1981, (reprint in) ACM Transactions in Computer Systems, 2, 4, November 1984, (pp. 277-288); http://web.mit.edu/Saltzer/www/publications/endtoend/endtoend.pdf, ultimo accesso 29 aprile 2007. SAMUELSON, Pamela. The Copyright Grab, Wired, January 1996; http://www.wired.com/wired/archive/4.01/white.paper_pr.html, ultimo accesso l11 settembre 2009. DRM {and, or, vs.} The Law, Communications of the ACM, April 2003, 46, 4, (pp. 41-45); http://ww.ischool.berkeley.edu/~pam/papers/acm_v46_p41.pdf, ultimo accesso 29 aprile 2007. Copyright, commodification and censorship: Past as Prologue, but what Future?, Conference on Commodification of Information, Haifa University, May 1999, ripubblicato in L. GUIBAULT, P.B. HUGENHOLTZ (eds). The Future of the Public Domain, Amsterdam: Kluwer Law International, 2006, (pp. 121166); http://www.ischool.berkeley.edu/~pam/papers/haifa_priv_cens.pdf, ultimo accesso 29 aprile 2007. Legally Speaking: The Dead Souls of the Google Booksearch Settlement, OReally Radar, April 17, 2009; http://radar.oreilly.com/2009/04/legallyspeaking-the-dead-soul.html, ultimo accesso il 30 aprile 2009. SAMUELSON, Pamela, DAVIS, Randall M. The Digital Dilemma: Intelle