UNIVERSITÉ PARIS 13 DOTTORATO IN SCIENCES DE L’INFORMATION ET DE             LA COMMUNICATIONIn cotutela con il Dottorato ...
Quest’opera è distribuita con licenza Creative Commons Attribuzione ‐ Non commerciale                                     ...
                                                                                                   Abstract     Questo lav...
economics (disruptive tecnology) and anthropological (hi-tech gift economy)       interpretations produced by literature a...
                                                                                     Ringraziamenti     Questa tesi non sa...
v       
              A Silvano                    vi  
     vi  
 Indice  Introduzione                                                          4I. Eccezione digitale e fondazione della c...
     3.2 Jonathan Zittrain: la legittimazione della svolta         tecnologica                                            ...
                5.2.4 Virtual Private Networks, darknets e sistemi                     di anonimizzazione                 ...
     Introduzione                   4 
 5       
                                                                                                                          ...
Introduzione           teoria sociale tarda ad affrontare, producendo studi ancora frammentari o     eccessivamente condiz...
                                                                                                                          ...
Introduzione           di internet, su cui si è giocato il primo scontro teorico tra le utopie digitali e i     professori...
                                                                                                                          ...
Introduzione             della cyberlaw si fonde con l’esame delle formazioni discorsive generate dal      coordinamento, ...
                                                                                                                          ...
Introduzione                     Come si evidenzia al riguardo, l’identificazione del file sharing con un      processo di...
                                                                                                                          ...
 15        
                                                                                                                          ...
 17        
                                                                   1.    Cyberspace, eccezione e normalizzazione          ...
I. Eccezione digitale e cyberlaw                 Questo capitolo prende in esame le condizioni «eccezionali» della nascita...
                                                                                                        1. Cyberspace, ecc...
I. Eccezione digitale e cyberlaw             Paul David vi ha aggiunto il ruolo essenziale giocato nello sviluppo della re...
                                                                                                  1. Cyberspace, eccezione...
I. Eccezione digitale e cyberlaw             erano rappresentati dai sistemi di conferenza via mailing list, dei quali il ...
                                                                                                                          ...
I. Eccezione digitale e cyberlaw             valorizzazione della competenza continuano, infatti, a convertirsi ancora ogg...
                                                                                                                          ...
I. Eccezione digitale e cyberlaw             radically different history»25. In questo ambito, insiste Thomas, ciò che ril...
                                                                                                                          ...
I. Eccezione digitale e cyberlaw             investimenti statali e la successiva privatizzazione del backbone universitar...
                                                                                                                          ...
I. Eccezione digitale e cyberlaw             eccezionali, gli artefatti tecnici possono perciò essere visti come modalità ...
                                                                                                                          ...
I. Eccezione digitale e cyberlaw             struttura acquisita dopo il 1995, appare come l’elaborazione conflittuale ope...
                                                                                                                          ...
I. Eccezione digitale e cyberlaw                        Internet regulation takes many forms—not just technical, not just ...
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Upcoming SlideShare
Loading in …5
×

Le trasformazioni di internet dopo la nascita del file sharing

10,270
-1

Published on

Tesi di dottorato franco-italiana sulle trasformazioni di internet dopo l'avvento del file sharing.

Published in: Education, Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
10,270
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
47
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Le trasformazioni di internet dopo la nascita del file sharing

  1. 1.  
  2. 2. UNIVERSITÉ PARIS 13 DOTTORATO IN SCIENCES DE L’INFORMATION ET DE LA COMMUNICATIONIn cotutela con il Dottorato in Scienze della Comunicazione di Sapienza – Università di RomaLe trasformazioni di internet tra regolazione giuridica e pratiche di file sharing Dottoranda Gabriella Giudici Direttore Co-direttore Prof. Roger Bautier Prof. ssa Francesca Comunello Anno Accademico 2009 – 2010
  3. 3. Quest’opera è distribuita con licenza Creative Commons Attribuzione ‐ Non commerciale  3.0 Italia. i  
  4. 4.      Abstract Questo lavoro studia il principale conflitto di internet e i cambiamenti generatidallo scontro tra le reti di file sharing e i detentori dei diritti di proprietà. I tentatividi contrasto del peer-to-peer sono infatti portatori di una radicale trasformazionedella governance di internet, nella quale l’approccio normativo si è indebolito avantaggio del controllo tecnologico. La ricerca si sviluppa come un’analisi deidibattiti giuridici e tecnologici americani, finalizzata ad illustrare le linee disviluppo sia della teoria critica che dell’apparato normativo costruito in rispostaalle pratiche di condivisione. La prima parte è dunque dedicata alla definizionedell’eccezione digitale, ovvero alla nascita di internet come spazio dicomunicazione non commerciale e alla fondazione della critica di internet, dopola privatizzazione delle infrastrutture, coincidente con la nascita della cyberlaw.La seconda parte illustra l’evoluzione del dibattito critico, attraverso lalegittimazione della svolta tecnologica del copyright e l’avvicinamento delcyberdiritto americano al discorso tecnologico sviluppatosi nei dibattitiingegneristici dell’internet enhancement e del trusted system. La terza parte,infine, affronta la storia tecnologica e giudiziaria delle reti di file sharing,proponendo una definizione sociologica della pratica nel confronto con leinterpretazioni economiche (disruptive tecnology) e antropologiche (hi-tech gifteconomy) prodotte dalla letteratura in argomento.Parole chiave: internet governance, copyright, legge tecnologica, peer-to-peer file sharing, Internet enhancement, trusted system, economia dell’informazione, disruptive technologies, hi-tech gift economy. Internet mutations between juridical regulation and file sharing practices This work is about the main Internet conflict and maine changes generatedby the struggles between file sharing networks and copyright owners.Governance attemps to nullify peer-to-peer networks dramatically changeregulation philosophy wherein legislative approach is weakened in favour oftechnological control. This research is developped as an analysis of juridical and technologicaldebates in U.S.A., with the goal of represent the developments of both criticaltheory and norms building as an answer of share practices. Its first part isdedicated to the definition of digital exception, that is Internet birth as a free andnon commercial space, and to the foundation of Internet criticism afterprivatization of infrastructures, that coincide with cyberlaw emergence. Its secondpart represents critical debate evolution, across legitimation of technological turnof copyright law and incoming of American cyberlaw towards technologicalapproach of «Internet enhancement» and «trusted system» debates. Finally, itsthird part deals with the judicial and technological history of file sharing networks,in the goal of suggesting a sociological definition of these practises, by compared ii  
  5. 5. economics (disruptive tecnology) and anthropological (hi-tech gift economy) interpretations produced by literature about this argument. Keywords: internet governance, copyright, technological turn, peer-to-peer file sharing, internet enhancement, trusted system, networked information economy, disruptive technologies, hi-tech gift economy. École doctorale Érasme – Université Paris 13 UFR des Sciences de la communication 99 avenue Jean-Baptiste-Clément F 93430 Villetaneuse Dottorato in Scienze della comunicazione – Sapienza Università di Roma V. Salaria, 113 05100 - Roma  iii     
  6. 6.      Ringraziamenti Questa tesi non sarebbe stata realizzata senza il sostegno e la fiducia deiproff. Roger Bautier dell’Università di Paris 13, Alberto Marinelli e Luciano Russidi Sapienza Università di Roma. Devo ad internet e alla politica di openpublishing delle Università americane l’accesso alla maggior parte delle fontibibliografiche e la possibilità stessa di condurre a termine questo lavoro diricerca. Grazie, infine, ai miei figli e a mio marito per aver atteso pazientementela conclusione di un lungo periodo di studi e averlo trascorso discutendo con medi internet e società dell’informazione.   iv  
  7. 7. v    
  8. 8.      A Silvano vi  
  9. 9.   vi  
  10. 10.  Indice  Introduzione 4I. Eccezione digitale e fondazione della critica 161. Cyberspace, eccezione e normalizzazione 18 1.1 Habitus digitale e autonomia della rete 20 1.1.1 Le origini di internet 20 1.1.2 La copia 25 1.1.3 La riproduzione dell’habitus digitale 29 1.2 La svolta tecnologica: verso una nuova governance 33 1.2.1 Le misure tecno-giuridiche di controllo 35 1.2.2 File sharing: il principale oggetto delle misure 412. Cyberlaw, la fondazione della critica digitale 48 2.1 Dal catechismo digitale alla cyberlaw 50 2.1.1 Cultura hacker e informatica sociale 50 2.1.2 L’utopismo digitale 51 2.1.3 Lessig e la cyberlaw 55 2.2 Il dibattito americano sul copyright esteso 62 2.2.1 Le frizioni costituzionali: l’estensione dei termini 62 2.2.2 Le frizioni costituzionali: il controllo tecnologico 64 2.2.3 La crisi di legittimità del copyright 67II. Il governo dell’eccezione e la nuova cyberlaw 763. Diritto performativo e ingegneria della rete 78 3.1 L’evoluzione delle politiche di controllo 80 3.1.1 La formazione del clima politico americano e la genesi delle misure tecnologiche 80 3.1.2 Il Broadcast Flag e gli argomenti della quality- of-service 89 1 
  11. 11.   3.2 Jonathan Zittrain: la legittimazione della svolta tecnologica 95 3.2.1 L’appello per l’internet generativa 95 3.2.2 La reinterpretazione dell’end-to-end 98 3.2.3 La legittimazione del trusted system 102 3.2.4 Le contraddizioni economiche del controllo 106 3.2.5 La crisi di complessità della governance dell’innovazione 109 3.3 Net security: l’ordine del discorso digitale 114 3.3.1 La costruzione del cybercrime 114 3.3.2 I «luoghi neutri» della sicurezza digitale 119 3.3.2.1 Il Berkman Centre 119 3.3.2.2 IEEE, IETF 1294. Dal governo dei conflitti alla governance delle procedure 138 4.1 Lex informatica come lex mercatoria 140 4.1.1 Law and Borders: per una legge speciale di internet 140 4.1.2 La legge transnazionale dei mercanti 142 4.1.3 L’alternativa costituzionale: Gunther Teubner 146 4.1.4 Le applicazioni normative del fondamentalismo di mercato 151 4.2 Lex informatica come stato d’eccezione 155 4.2.1 Governance tecnologica e crisi dell’ordinamento liberale 155 4.2.2 Lo stato d’eccezione come norma 162III. Il file sharing e la logica dei network 1665. Le reti e le architetture di condivisione 168 5.1 Darknet, ovvero la robustezza delle reti sociali 170 5.2 Da Napster a BitTorrent: storia tecnologica e giudiziaria del peer-to-peer 174 5.2.1 Le origini: protocollo vs applicazione 175 5.2.2 Il peer-to-peer non commerciale 179 5.2.3 Il declino delle piattaforme proprietarie 181 2 
  12. 12.   5.2.4 Virtual Private Networks, darknets e sistemi di anonimizzazione 192 5.2.5 Lo streaming 196 5.2.6 Il trionfo tecnologico del P2P 197 5.3 File sharing e rinnovamento del mercato: la distruzione creatrice e l’economia dell’informazione 204 5.4 File sharing vs mercato: l’economia digitale del dono 213 5.4.1 Hi-Tech Gift Economy: la superiorità delle pratiche collaborative 213 5.4.2 Napster Gift System: la circolazione del dono nella comunità virtuale 222 6. Per un’antropologia del peer-to-peer 230 6.1 Le critiche all’interpretazione del file sharing come sistema di dono 232 6.2 Se non è un dono, cos’altro? 235 6.2.1 Il file sharing come redistribuzione sociale di un bene pubblico 235 6.2.2 Il file sharing come possesso comune basato sulla partecipazione 242 6.2.3 Il file sharing come solidarietà tecnica 245 6.3 Le comunità di produzione di release: il caso di eMulelinks 251 6.4 Verso una teoria del peer-to-peer 260 Conclusioni 266 Bibliografia 2743    
  13. 13.   Introduzione 4 
  14. 14.  5    
  15. 15.     Introduzione   Regulators would welcome and even encourage a PC/Internet grid that is less exceptional and more regulable. J. Zittrain1 Questo lavoro perimetra il campo di ricerca costituito dal rapporto tra laregolazione giuridica di internet e l’emersione del file sharing, una praticaconsistente nella condivisione online di copie e release di beni commerciali2 lacui diffusione ha impresso un’accelerazione decisiva alla trasformazione dellagovernance della rete. Rispetto al modello non proprietario e non commercialedi produzione e distribuzione dei beni che caratterizza le pratiche digitali3, il filesharing infatti sottomette alla logica di internet gli stessi beni industriali,generando una circolazione gratuita ed efficiente di musica, film, software,videogiochi e trasmissioni televisive on demand, attraverso la quale i networkpeer-to-peer rendono abbondante quanto è mantenuto scarso, aggredendo ilpresupposto della distribuzione commerciale di questi beni. La principale conseguenza di questo scontro è la nascita di una nuovamodalità di governo di internet che, come ha evidenziato Lawrence Lessig,porta al collasso i meccanismi di regolazione tradizionali non solo dei sistemitecnici, ma delle società democratiche in generale, in quanto abbandona lostrumento normativo e la deterrenza penale come mezzi di contrastodell’illegalità, sostituendoli con dispositivi tecnologici capaci di assicurare a prioriil rispetto delle prescrizioni normative. Il governo delle tecnologie passa cosìsempre più decisamente per sistemi di controllo incorporati nell’hardware e neisoftware dei computer e per modifiche radicali ai protocolli di comunicazione diinternet che esaltano il ruolo delle compagnie telefoniche quali regolatori deltraffico digitale e dettano nuove regole alla competizione economica on the Net. Obiettivo della nostra ricerca è quindi di rappresentare estensivamente lospettro di queste tensioni e di fornire un contributo d’analisi all’interpretazionesocio-antropologica del file sharing. Il tema si presta infatti ad un’indaginecomplessiva degli usi e delle trasformazioni dell’ambiente elettronico che la                                                            1 J. ZITTRAIN. “The Generative Internet”, Harvard Law Review, 119, 2006, p. 2002,http://papers.ssrn.com/sol3/papers.cfm?abstract_id=847124.2 Per release si intende la versione aggiornata di un file o di un software. Nel caso dei beni incircolazione nelle reti di file sharing, si tratta di copie di beni digitali confezionate con sistemiconservativi della qualità audio e video, talvolta corredate di servizi, quali recensioni, sottotitoli,trailer o fofotogrammi, assenti negli originali.3 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom,New Haven and London: Yale University, 2006, p. 3;http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf. 6 
  16. 16. Introduzione   teoria sociale tarda ad affrontare, producendo studi ancora frammentari o eccessivamente condizionati dalla prospettiva giuridica ed economica che, proprio per la sua centralità, rappresenta il nostro punto di partenza ma anche il punto di vista che si intende superare. I dibattiti giuridici e tecnologici americani costituiscono, perciò, uno dei principali terreni d’analisi di questa indagine sul peer-to-peer che cerca di includere nella teoria delle pratiche digitali una mappatura delle pratiche teoriche a monte dei sistemi di classificazione e dei dispositivi di produzione del discorso su internet. Nelle prime due sezioni della tesi il file sharing è dunque guardato esclusivamente come «oggetto di misure», mentre lo studio del fenomeno come «soggetto di pratiche» è intrapreso nell’ultima parte. Nella prima e nella seconda parte della ricerca dedicate, rispettivamente, alla fondazione e alla recente evoluzione del discorso regolativo, ci si sofferma quindi sull’apporto della dottrina legale allo studio di internet che, con la cyberlaw americana, ha espresso contributi ricchi e sofisticati, affermandosi sia come un fattore essenziale della costruzione della governance digitale che come la sua principale coscienza critica. Il cyberdiritto ha infatti il merito di aver integrato e immesso anche nel dibattito non specialistico i risultati degli studi costruttivisti sulla tecnica e contribuito a illuminare le trasformazioni della black box architetturale di internet, collocando gli effetti del design tra le altre forme di condizionamento sociale, dalla legge al mercato fino alle convenzioni sociali – code, law, market and norms, secondo la lezione lessighiana4. Allo stesso tempo, si deve alla stessa cyberlaw l’elaborazione delle principali ipotesi di regolamentazione della vita digitale (si pensi, ad esempio, all’alternative compensation system di William Fisherl)5, mentre alcuni dei suoi sviluppi più recenti, svincolati dalla prima matrice costituzionalista, rappresentano la principale fonte di legittimazione giuridica della discussa evoluzione della governance di internet e della sua svolta tecnologica6. In questo modo, la giurisprudenza cresciuta tra le Università di Harvard e Stanford e oggi tra le voci più influenti nella formazione del discorso digitale, rappresenta anche un importante indicatore di tendenza del policy making delle telecomunicazioni                                                              4 L. LESSIG. Code and Other Laws of Cyberspace, New York: Basic Book, 1999. 5 W.W. III, FISHER. Promises to Keep. Technology, Law, and the Future of Entertainment, Stanford: Stanford University Press, 2004. 6 J. ZITTRAIN. “A History Of Online Gatekeeping”, Harvard Journal of Law & Technology, 19, 2, Spring 2006, (pp. 253-298); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=905862.7    
  17. 17.     Introduzione  americane e il sensore più affidabile delle variazioni dell’approccio regolativostatunitense all’ambiente informazionale. L’analisi di questo corpus teorico cipermette quindi di seguire lo sviluppo di un dibattito che, pur articolandosi comeuno studio della produzione normativa americana, si impone all’interesse dellacomunità internazionale sia in quanto polo avanzato della riflessione su internet,sia in quanto osservatore privilegiato delle politiche di un paese che continua agiocare un ruolo di primo piano nella determinazione della governance digitale. Dopo aver presentato i temi fondamentali e le ragioni dell’affermazionedella cyberlaw nel dibattito sulle tecnologie, si dedica perciò particolareattenzione ad alcuni segnali di declino dell’egemonia intellettuale di Lessig edella sua critica al copyright, che si accompagnano alla fine della distanzacritica del diritto digitale dall’approccio tecnocratico delle élite ingegneristiche, ilcui lavoro teorico, applicato alla ricerca sui sistemi affidabili (trusted system) eallo sviluppo degli standard di rete (Internet enhancement), rappresenta l’altrofondamentale centro di elaborazione delle strategie regolative del cyberspazio.Evidenziamo, in particolare, come con la legittimazione di Jonathan Zittrain dellemisure informatiche progettate in risposta all’infrazione del copyright nelle reti difile sharing e alle nuove necessità commerciali delle telco e dei networktelevisivi over the Net, il fronte critico della cyberlaw sembri aver persocompattezza, insieme a una visione internet & society della rete che ha fattoscuola. In questa svolta ricca di conseguenze, l’orientamento del giurista diHarvard si presenta infatti totalmente svincolato dall’ortodossia costituzionalistae dal retaggio dei classici studi sul First Amendment, mostrando di aver perso ilbaricentro illuminista della dottrina lessighiana e di promuovere una visionepost-universalistica del Net, differenziato per attività, pubblici e significatoeconomico dei flussi di dati. Le politiche di normalizzazione del cyberspazio sembrano quindi passare inquesto momento per la crisi del costituzionalismo e l’ascesa di un diritto ispiratoa principi di efficacia e performatività che lascia cadere la fondamentale tesi diLessig secondo la quale i cambiamenti di internet non sarebbero stati limitatiallo spazio cibernetico, ma avrebbero investito la società per intero, a causadella tensione che lo stato d’eccezione istituito dai tentativi di regolazione di unospazio eccezionale, avrebbe immesso nel quadro dei principi ordinamentali. Il significato politico del discorso lessighiano si precisa interamente alla lucedella centralità nel dibattito americano degli anni ’90 del tema dell’eccezionalità 8 
  18. 18. Introduzione   di internet, su cui si è giocato il primo scontro teorico tra le utopie digitali e i professori di legge. Con James Boyle, Lessig è infatti il fondatore di una teoria del cyberspazio che oltre a rovesciare l’ipotesi della diversità ontologica e dell’incontrollabilità di internet, ha anche indicato nelle politiche dell’informazione il luogo di elaborazione di un nuovo modello di società che passa per uno stretto controllo della rete telematica. Internet è infatti il contesto in cui l’importanza crescente della proprietà intellettuale cozza con l’avanzata obsolescenza dei suoi dispositivi legali, particolarmente evidente nelle difficoltà di esecuzione dei diritti e nella circolazione informale delle copie nelle reti di file sharing. Molti dei protagonisti di questa prima fase del dibattito si sono interrogati sulle cause della «powerful inertia»7 che l’architettura telematica oppone ai tentativi di omologazione culturale e di stretta regolazione normativa e commerciale, dando vita ad una letteratura fortemente debitrice dell’approccio informatico e incline a giustificare la fenomenologia sociale di internet con il funzionamento dei dispositivi tecnologici. La stessa cyberlaw oscilla costantemente tra il riconoscimento della capacità degli oggetti tecnici di incorporare valori e principi d’azione (code is law) e l’oblio della codifica sociale che istituisce la legge attraverso le architetture tecnologiche8. Nel primo capitolo affrontiamo dunque questo aspetto, esaminando le particolari condizioni in cui nasce la rete internet e la frattura culturale che in corrispondenza con tale evento porta a maturazione il passaggio dalla concezione artistica della riproduzione a quella distributiva del codice. È in questo contesto che, oltre a innescare il declino del riferimento all’originale e delle estetiche del gesto creatore, le copie digitali diventano il supporto aperto di continue manipolazioni e il veicolo di una diversa modalità di produzione culturale. Si mostra, in proposito, come questi nuovi usi dell’informazione prendano forma negli stili organizzativi dei gruppi di ricerca impegnati nella stesura dei protocolli di rete, la cui logica collaborativa si sedimenta nel disegno delle tecnologie, sostenendo la riproduzione, nelle mutate condizioni della rete commerciale, dell’ordine sociale di queste prime organizzazioni di informatici. Formuliamo perciò l’ipotesi che il conflitto sulla copia debba essere letto                                                              77 J. ZITTRAIN. “The Generative Internet”, cit., p. 1977. 8 L. LESSIG. Code and other laws of cyberspace, op. cit.9    
  19. 19.     Introduzione  come un conflitto di legittimità, generato dallo scontro tra l’orizzonte normativo diuno spazio sociale regolato dalle convenzioni della ricerca e il regime di veritàdello spazio economico entro cui l’internet viene inglobata dopo la dismissionedell’infrastruttura pubblica del 1995. Questa parte dell’analisi si conclude con lapresentazione dei principali disegni di legge sulle telecomunicazioni attualmenteallo studio negli Stati Uniti, nei quali si evidenzia la tendenza a rimuovere lecondizioni di riproduzione di queste forme di relazione sociale, portando laregolazione dei comportamenti illegali sul terreno della reingegnerizzazione diinternet in luogo del sanzionamento ex-post. Il capitolo successivo è dedicato alla storia dei dibattiti giuridici e tecnologiciamericani, il cui studio ci permette di ricostruire i termini dell’opposizionefondamentale lungo cui si snoda la riflessione regolativa su internet. Siripercorre, in particolare, lo sviluppo di una visione politica delle tecnologie,particolarmente recettiva al contributo delle scienze sociali allo studio deisistemi tecnici, quale quella della cyberlaw, e del percorso inverso tracciato daidibattiti tecnologici che, intorno agli anni ’80, maturano una concezionestrumentale e neutrale dei dispositivi tecnici. Come si osserva nel terzo capitoloche introduce la sezione dedicata alla recente evoluzione del dibattito giuridicoamericano, la diametrale distanza tra queste posizioni viene fortementeridimensionata dal giovane professore di Harvard Jonathan Zittrain, il qualeinnesta nel corpus critico della cyberlaw le istanze di sicurezza provenienti daidibattiti ingegneristici, incaricandosi di moderarle quando incompatibili con lasalvaguardia dell’innovazione. Agli occhi di questo studioso, il diritto di internetdeve ormai farsi carico della domanda di controllo avanzata dal marketplace,proprio per scongiurare il rischio che la massiccia introduzione di misure disicurezza abbatta il potenziale «generativo» della griglia digitale pc/internet. Come si cerca di dimostrare, il suo intervento, contenuto in un articolo del2006 e in un libro pubblicato due anni dopo9, rappresenta l’elaborazione piùmatura di una nuova concezione della governance di internet che punta adifendere la capacità di innovazione delle architetture digitali separandolachirurgicamente dal suo côté sociale, il dark side della rete. Nella parte finale diquesto capitolo, l’analisi della battaglia zittrainiana per la riforma di internet e                                                            9 J. ZITTRAIN. “The Generative Internet”, cit.; The Future of the Internet and How to Stop It, NewHaven: Yale University Press, 2008; http://www.jz.org. 10 
  20. 20. Introduzione   della cyberlaw si fonde con l’esame delle formazioni discorsive generate dal coordinamento, sul terreno della sicurezza digitale, di soggetti istituzionali, quasi istituzionali e non istituzionali, le cui dinamiche di luoghi neutri illustrano la formazione orizzontale delle politiche di controllo e la penetrazione nel senso comune digitale della filosofia della Net security. La sezione dedicata alla fondazione giuridica della nuova governance di internet si completa con il quarto capitolo, incentrato sulle implicazioni politiche e giuridiche della convergenza, nella legge informatica, tra filosofie di controllo dell’informazione, superamento della legittimità formale del copyright e misure di valorizzazione dell’ambiente telematico. Si osserva, in particolare, come, dopo il 2000, la crisi dell’ordinamento liberale all’intersezione con le politiche del cyberspazio travalichi i confini del dibattitto su internet, entrando nella riflessione di giuristi come Gunther Teubner e Giovanni Sartori, i quali evidenziano come la svolta tecnologica del copyright introduca uno stato d’eccezione del diritto che rischia di coincidere con le logiche del potere economico e con il controllo autoritario dei flussi informativi. La circolazione illegale delle copie si rivela così non solo come il principale conflitto per l’ordine legittimo del cyberspazio, ma come una delle forme di resistenza dei network alla sospensione del diritto nelle deleuziane società di controllo. Questo punto d’arrivo dell’analisi ci porta ad osservare come parallelamente al rafforzamento del copyright e alla proliferazione di misure in contrasto con i principi organizzativi di internet (net neutrality), cresca anche la capacità dei fenomeni più controversi, tra i quali il file sharing, di sottrarsi alla sorveglianza e di creare contromisure generative al controllo informatico. Si prospetta così uno scenario in cui, come preconizzato da Lyotard, l’impossibilità postmoderna di fondare la giustizia sul discorso vero e sulle narrazioni emancipative trova in forme minori di conflitto e nella divergenza strutturale delle reti la possibilità di una legittimazione per paralogia e la via di fuga dalla chiusura totalizzante della (luhmanniana) società amministrata. Nel quinto capitolo, con cui si apre l’ultima parte dedicata all’interpretazione del file sharing, prendiamo quindi in esame la storia tecnologica e giudiziaria dei sistemi di condivisione, partendo da uno studio poco noto attraverso il quale un gruppo di ricercatori Microsoft ha evidenziato la stretta derivazione del peer-to-11     
  21. 21.     Introduzione  peer10 dalle reti fisiche di amici (sneakernet), alle quali la diffusione dellaprogrammazione ha offerto una tecnologia in grado di distribuire beni digitali abasso costo11. In questo intervento che evidenzia la natura di protocollo sociale,prima ancora che tecnico, delle reti illegali (darknet), gli ingegneri sostengonoche le pratiche di file sharing non possono essere soppresse dal controlloinformatico e dalla repressione giudiziaria, i quali possono solo spingere i peer-to-peer networks a rafforzare le loro tattiche di mascheramento o a rinunciareall’interconnessione per sopravvivere come isole crittate nelle reti elettroniche -senza peraltro perdere la loro efficienza distributiva. La possibilità di controllareogni aspetto della struttura tecnica del file sharing si infrange infatti sullarobustezza delle reti sociali e sulla loro capacità di rispondere alle aggressioniriarticolando la propria morfologia e riproducendosi a partire da pochi nodi. A distanza di sette anni dalla conferenza tecnica in cui veniva presentataquesta ipotesi, l’evoluzione delle piattaforme di condivisione mostra di muoversieffettivamente nella direzione indicata dai ricercatori e di saper rispondere allapressione tecno-giudiziaria con le sue stesse tecniche - la crittografia, lasteganografia e la riscrittura dei protocolli - sostenendo la crescita dei proprivolumi di traffico (da 1 a 10 terabyte dal 1999 ad oggi) e la penetrazione del filesharing negli usi quotidiani della rete. Sembra quindi non più rinviabile la costruzione di un piano teorico capacedi spiegare in modo persuasivo la vitalità e la popolarità di questa pratica,superando i determinismi tecnologici e il punto di vista regolativo ancoradominanti. Tra i tentativi mossi in questa direzione, segnaliamo dueinterpretazioni, l’una economica, che riconosce nei sistemi di condivisione i trattidi una disruptive technology capace di rivoluzionare i modelli d’affari delleimprese e di imporsi in futuro come uno standard dell’economia digitale, l’altra,socio-antropologica, che legge invece nel peer-to-peer la persistenza di un’hi-tech gift economy strettamente legata alle origini non commerciali della rete, lecui pratiche generative e collaborative si rivelano più efficienti del mercato edalternative ad esso.                                                            10 Mentre con il termine di file sharing si fa riferimento alle pratiche di condivisione online, quello dipeer-to-peer indica soprattutto la struttura organizzativa di queste piattaforme. Poiché il filesharing si basa su reti che permettono interazioni da pari a pari, i due concetti sono spesso usaticome sinonimi.11 P. BIDDLE, P. ENGLAND, M. PEINADO, B. WILLMAN. “The Darknet and the Future of ContentDistribution”, November 2002; http://crypto.stanford.edu/DRM2002/darknet5.doc. 12 
  22. 22. Introduzione   Come si evidenzia al riguardo, l’identificazione del file sharing con un processo di distruzione creatrice è un corollario della critica che gli economisti vicini alla cyberlaw rivolgono ad un governo dell’innovazione sempre meno incline ad affidare alla mano invisibile della concorrenza le sorti dell’industria, in quanto orientato a soddisfare la domanda di controllo di una produzione di audiovisivi che non intende modificare le proprie strategie di profitto. Si tratta dunque di una visione che, malgrado l’indicazione della natura del peer-to-peer, che si vuole economica, e il suggerimento che si tratti di un fenomeno più complesso di quanto registrato dai teorici della old economy, rinuncia ad indagare la sua logica sociale, non meno dell’interpretazione a cui si contrappone che vede il file sharing come semplice distruzione di valore. Al contrario, il dibattito sull’economia del dono ha il merito di contrastare il riduzionismo interpretativo che affligge gli studi su questa pratica digitale, portando la letteratura in argomento proprio sul piano dell’analisi sociale. Oltre a presentarsi nei lavori sulla cultura convergente di Henry Jenkins, il riferimento all’economia del dono è al centro di una serie di articoli di Richard Barbrook e Markus Giesler, nei quali si evidenzia, da un lato, come le pratiche di condivisione costituiscano la naturale conseguenza di relazioni sociali e materiali connesse a un sistema di circolazione del sapere consapevolemente basato sul superamento del copyright12 e, dall’altro, come lo scambio dei file costituisca il collante sociale di comunità digitali aggregate intorno a questa pratica13. Ci chiediamo, dunque, anche alla luce delle critiche volte ad evidenziare le differenze tra la condivisione online e i sistemi di reciprocità studiati dagli antropologi, se questo schema interpretativo sia sostenibile ed eventualmente sufficiente a spiegare il file sharing. L’ultimo capitolo affronta quindi soprattutto le obiezioni mosse a questo approccio, le quali si concentrano sull’anonimità e la volatilità degli scambi che non permettono la tessitura di legami di solidarietà tra chi condivide i propri file e chi li copia, nonché sull’assenza nel file sharing della componente agonistica del dono, basata sul prestigio e sul riconoscimento, e di quella sacrificale, fondata sulla cessione di utilità sottratte                                                              12 R. BARBROOK. “The Hi-Tech Gift Economy”, First Monday, October 1998; http://www.firstmonday.org/issues/issue3_12/barbrook/19991025index.html, 13 M. GIESLER. “Consumer Gift Systems”, Journal of Consumer Research, 33, September 2006; http://www.journals.uchicago.edu/doi/pdf/10.1086/506309.13     
  23. 23.     Introduzione  al consumo e investite nella costruzione di alleanze e legami d’amicizia. Abbiamo quindi analizzato la struttura dei sistemi peer-to-peer,soffermandoci sull’organizzazione delle comunità di produzione di release – inparticolare, della comunità italiana di eMulelinks, su cui si è condotta una seriedi osservazioni - e sul legame tra questi collettivi e gli utenti delle reti globali dicondivisione, concludendo che le pratiche di file sharing non possono esserecomprese senza tener conto della loro articolazione, nella quale si evidenziacome la capacità delle economie del dono di sfidare l’economia di scambio e diriprodursi su internet si debba proprio alla sinergia tra dinamiche comunitarie,precise condizioni tecnologiche e grandi sistemi anonimi. 14 
  24. 24.  15     
  25. 25.       I. ECCEZIONE DIGITALE E CYBERLAW ------------------ Questa parte della tesi introduce i principali elementi di analisi del conflittosulla copia, dalle origini e dalla natura dello scontro tra i detentori di copyright ele reti di file sharing fino ai progetti di legge americani ed europei che affiancanoi primi strumenti di controllo tecnologico alle misure normative. Nel momento incui internet si apre al commercio e al pubblico mondiale, il discorso americanosulle tecnologie assume la fisionomia di un dibattito regolativo che parla lalingua del diritto costituzionale e dell’informatica e in cui la cyberlaw mostra illegame dei suoi principali autori con le battaglie per i diritti civili e la libertà diparola. 16 
  26. 26.  17     
  27. 27.     1. Cyberspace, eccezione e normalizzazione 18 
  28. 28. I. Eccezione digitale e cyberlaw   Questo capitolo prende in esame le condizioni «eccezionali» della nascita di internet, avviando l’analisi delle pratiche di copia e distribuzione dei file – che si conclude nella terza parte - ora al centro del principale conflitto digitale. In proposito, si formula l’ipotesi che, in virtù delle sue origini, l’internet pre- commerciale costituisca un campo autonomo, caratterizzato dalla sperimentazione sociale delle possibilità dell’ambiente tecnologico e da un corrispondente piano di legittimità che le convenzioni della ricerca e della cultura hacker hanno esteso all’ambiente elettronico. Lo scontro sulla circolazione delle copie, iniziato con i processi Napster e Grokster, va dunque letto, in primo luogo, come un conflitto di legittimità, nel quale l’orizzonte normativo del campo telematico entra in collisione con il regime di verità dello spazio economico entro cui internet viene inglobata dopo il 1995. Nell’analisi di questo conflitto, ci si concentra particolarmente sulle dinamiche di riproduzione della cultura digitale nelle mutate condizioni dell’infrastruttura privatizzata, osservando come la potente inerzia della rete nei confronti delle aggressioni regolative e commerciali, a lungo equivocata come effetto delle proprietà sostantive dell’informazione (cap.2), vada messa in relazione alla capacità delle tecnologie di riprodurre l’habitus delle prime comunità informatiche incorporato nelle architetture. Ciò spiega perché il sanzionamento della copia, al centro delle politiche di regolazione di internet, si stia spostando sempre più decisamente dal contrasto ai comportamenti illegali, alla rimozione delle condizioni tecnologiche entro cui prendono forma tali comportamenti. Il tratto distintivo di queste politiche è, infatti, l’abbandono della tradizionale via normativa al controllo delle azioni individuali e la sua sostituzione con misure tecnologiche in grado di escludere a priori le operazioni non conformi alle prescrizioni dei dispositivi legali. La seconda parte del capitolo è perciò dedicata alle caratteristiche della nuova governance dell’ambiente digitale, con particolare riferimento alla delega al piano tecnologico degli imperativi comportamentali legati alla duplicazione e alla distribuzione delle copie e ai progetti di reingegnerizzazione di internet.19     
  29. 29.     1. Cyberspace, eccezione e normalizzazione   1.1 Habitus digitale e autonomia della rete 1.1.1 Le origini di internet Les machines sont sociale avant d’être techniques. Ou plutôt, il y a une technologie humaine avant qu’il y ait une technologie matérielle. G. Deleuze1 Tra le formulazioni più note dell’eccezionalità digitale, la definizione diinternet come «accidental [information] superhighway» coniata da ChristopherAnderson in un fortunato articolo del 19952, è stata spesso ripresa per la suaefficacia iconica e per il legame stabilito dall’autore tra le circostanze peculiaridella nascita della rete e i suoi tratti durevoli di resistenza alla regolazione e allanormalizzazione commerciale. Nell’elenco di condizioni irripetibili che, secondo l’autore, giustificavanol’esistenza di uno spazio telematico retto da logiche proprie, Anderson avevaaffiancato al particolare clima culturale che si accompagnava allo sviluppo delletecnologie di comunicazione, la sostanziale indifferenza delle grandi impreseICT per lo sviluppo dell’infrastruttura digitale. Questo aspetto, nonparticolarmente frequentato negli studi sulle origini di internet, spicca, in effetti,non soltanto dalle evidenze storiche relative agli anni di gestazione della rete,ma forse ancora più nettamente dalla loro persistenza nel periodoimmediatamente successivo, nel quale la liberalizzazione delle attivitàeconomiche nell’ambiente digitale era già in corso. Tra gli esempi più noti, siricorderà la sottovalutazione dell’importanza di internet da parte di Microsoft checominciò ad abbandonare la concezione di un sistema operativo pensato perpostazioni standing alone, solo dieci anni dopo l’inizio della liberalizzazionedelle attività economiche sull’ex infrastruttura accademica (1988), introducendoin Windows 98 le prime funzionalità di rete3. Riflettendo sul disinteresse della grande impresa e sugli altri elementiindicati da Anderson nella genesi accidentale di internet, il giurista americano                                                            1 G. DELEUZE. Foucault, Paris: Les Éditions de Minuit, 1986, p. 47.2 C. ANDERSON. “Survey of the Internet: the accidental superhighway”, The Economist, july 1,1995, http://www.temple.edu/lawschool/dpost/accidentalsuperhighway.htm.  Parla di «reteaccidentale» anche Rheingold: «[…] le componenti più importanti della rete, nacquero sulla basedi tecnologie create per scopi completamente diversi. La rete è nata dall’immaginazione di pochepersone guidate dall’ispirazione, non da un progetto commerciale». H. RHEINGOLD. The VirtualCommunity (1993), trad. cit., p. 79.3 Per approfondimenti sulle caratteristiche di Windows 98 si rinvia ahttp://it.wikipedia.org/wiki/Windows_98. 20 
  30. 30. I. Eccezione digitale e cyberlaw   Paul David vi ha aggiunto il ruolo essenziale giocato nello sviluppo della rete dai programmi pubblici americani di ricerca e sviluppo (R&D), non ancora rigidamente istituzionalizzati e scarsamente condizionati da indicatori di performance e protocolli di attività. Secondo David, le ragioni di fondo dell’eccezionalità di internet sono, dunque, da cercare nella stabilità di queste condizioni operative assicurate dalle agenzie federali alla ricerca per almeno due decenni4. Le argomentazioni dei due studiosi evidenziano, dunque, come il côté istituzionale del peculiare complesso di fattori da cui sono emerse le tecnologie di comunicazione, si sia distinto per la duplice causa negativa della non interferenza e non direttività del mercato e del settore pubblico nello sviluppo di internet. Sia le imprese che gli uffici federali della difesa coinvolti nei progetti di sviluppo della rete, non furono infatti mai egemoni nella conduzione dei lavori. Se ne trova conferma in Inventing The Internet, nel quale la storica Janet Abbate osserva come la nomina di ex-ricercatori a posizioni direttive delle équipe di sviluppatori, abbia impresso alle attività del Network Working Group5 - e ancora prima a quelle del DARPA (il Dipartimento della difesa preposto allo sviluppo di ARPANET) - i principi autoorganizzativi della pratica scientifica6. Esaminando gli scritti di Lawrence Roberts, l’accademico del MIT che fu il primo direttore del progetto ARPA, ci si accorge, inoltre, di come tale scelta operativa fosse consapevole e finalizzata agli obiettivi dell’istituzione. Roberts, infatti, vedeva la rete informatica come un mezzo per migliorare la cooperazione tra tecnologici e aveva illustrato il programma scientifico del progetto ARPA osservando come, in particolari campi disciplinari, creare le condizioni in cui persone geograficamente distanti avrebbero potuto lavorare insieme, avrebbe permesso di raggiungere una massa critica di talenti7. Nel NWG operavano, infatti, diversi gruppi di ricercatori e studenti selezionati per competenza,                                                              4 P. A. DAVID. “The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internet’s Architecture”, Oxford Review of Economic Policy, Special Issue: ‘The Economics of the Internet, (Discussion Paper by the Stanford Institute For Economic Policy Research), 17, 2, Fall 2001, p. 3; http://siepr.stanford.edu/papers/pdf/01-04.pdf. 5 Il NTW nasce nel 1972 con lo scopo di sviluppare gli standard di internet, dopo la presentazione all’International Conference on Computer Communication del prototipo di ARPANET e delle prime esperienze di intelligenza artificiale (Washinghton DC, ottobre 1972). 6 J. E. ABBATE. Inventing the Internet, Cambridge: The MIT Press, 1999, pp. 73-74. 7 L. ROBERTS. Multiple Computer Networks and Intercomputer Communication. Proceedings of ACM Symposium on Operating System Principles, Gatlimburg: 1992, p. 2. (Tratto da P. HIMANEN. L’etica hacker e lo spirito dell’età dell’informazione, trad. cit., p. 156).21     
  31. 31.     1. Cyberspace, eccezione e normalizzazione  appartenenti a programmi di lavoro differenti e distribuiti in istituzioniuniversitarie e parauniversitarie distanti, per i quali lo sviluppo dei sistemi diinterconnessione rappresentava, al tempo stesso, l’oggetto di studio e unostrumento di lavoro - all’epoca, infatti, prima ancora delle conoscenzeinformatiche, era essenziale condividere soprattutto, i computer. Una costantedi queste reti di ricerca era, dunque, la diversità di provenienza, di formazionescientifica e delle dotazioni tecnologiche a disposizione dei ricercatori8, il cuielemento di coesione risiedeva nella comune etica professionale e nell’adesionepersonale degli studiosi ai progetti di innovazione che interessavano i sistemi ditelecomunicazione. Nel clima culturale degli anni ’60 e ’70, le comunità informatiche che sioccupavano di computazione remota (time-shared computers) e linguaggi diprogrammazione, condividevano la convinzione di partecipare ad un’impresapionieristica che avrebbe liberato i processi informazionali dai limiti dellearchitetture tecnologiche conosciute, governate da dispositivi di controllocentralizzati9. Il 1 gennaio 1973 ARPANET passava quindi dal protocollo NCP alTCP-IP, cioè da un modello chiuso regolato da un controllo centrale, ad unmodello aperto, progettualmente disponibile a nuove aggiunte, pensato persostenere l’innovazione e la diversità. Gli ingegneri mutuavano l’idea di unautogoverno delle reti dalla cibernetica di Wiener e dalla teoria dell’informazionedi Von Neumann che permetteva loro di applicare le nozioni di informazione e diretroazione ad una concezione antiautoritaria delle reti di comunicazione - chesolo successivamente, particolarmente negli ambienti vicini a Wired, avrebbeassunto una connotazione spiccatamente anti-storica, incentrata sulle qualitàontologiche dell’informazione e sulla loro presunta capacità di ostacolarespontaneamente il controllo e la censura10. In virtù di questo spirito collettivo, il contesto di ricerca sulle reti erapermeato da un alto grado di collaborazione, di informalità e di responsabilitàsociale che gli informatici trasmettevano ai principi di funzionamento delletecnologie e alle modalità di lavoro degli ambienti interconnessi nei qualimaturava il nuovo paradigma tecnologico. I primi luoghi di incontro virtuale                                                            8 T. BERNERS-LEE. Weaving the Web. The Original Design and Ultimate Destiny of the World WideWeb by Its Inventor (1999), trad. it. L’architettura del nuovo Web, Milano: Feltrinelli, 2001.9 L. A. NORBERG, J. E. O´NEILL. Transforming Computer Technology. Information Processing forthe Pentagon, 1962-1986, Baltimore: The Johns Hopkins University Press. 1996.10 Per una presentazione critica di questa concezione si rinvia al prossimo capitolo. 22 
  32. 32. I. Eccezione digitale e cyberlaw   erano rappresentati dai sistemi di conferenza via mailing list, dei quali il più noto è USENET, un forum nato come luogo di scambio per utenti UNIX, poi evolutosi in una multipiattaforma di newsgroup di studenti universitari, attivisti politici e hacker11, nel quale l’habitus professionale dei tecnologi si intrecciava con la cultura libertaria delle università. Si generava, in questo modo, la caratteristica cultura epistemica degli sviluppatori della rete, di cui testimoniano gli artefatti tecnici che diffusero «in modo semi-consapevole nella cultura materiale delle nostre società lo spirito libertario [dei] movimenti degli anni Sessanta»12. È noto come lo scopo che muoveva questi gruppi di scienziati informatici, fosse la ricerca della piena interoperabilità delle applicazioni che veniva promossa attraverso la standardizzazione di specificazioni di rete in grado di far dialogare computer e sistemi operativi differenti e di assicurare la libertà degli utenti di modificare l’hardware e il software per necessità e curiosità scientifica, secondo lo spirito dell’hacking13. Guardando alla capacità di espansione della rete, i tecnici modellavano così gli standard sulla capacità di dialogare con le tecnologie a venire, facendo della compatibilità con ogni forma di eterogeneità la chiave di volta del sistema14. Su queste basi si definì l’architettura aperta della futura internet (TCP-IP) e del celebre principio end-to-end, in virtù del quale ogni decisione rispetto all’uso e alla circolazione dei pacchetti di dati è assunta dai nodi terminali, nei quali risiede l’intelligenza operativa assente nel cuore della rete – da cui la definizione di stupid network15. Questa strategia organizzativa, spesso attribuita dagli storici al disegno militare della rete distribuita e della commutazione di pacchetto, era di fatto già applicata nelle pratiche di ricerca negoziata degli standard (requests for comments), alle quali era affidato il compito di assicurare la discussione e la diffusione delle specificazioni tecniche dei protocolli di ARPANET tra i ricercatori                                                              11 M. HAUBEN, R. HAUBEN, Netizens. On the History and Impact of Usenet and the Internet, Los Alamitos: IEEE Computer Society Press, 1997. 12 M. CASTELLS. The Rise of the Network Society, 1996, trad. it. La nascita della società in rete, Milano: Bocconi, 2002, p. 6. 13 P. HIMANEN. L’etica hacker e lo spirito dell’età dell’informazione, trad. cit.. 14 L’appropriatezza della scelta è scandita nell’osservazione di Bateson che «tutti i sistemi innovativi e creativi sono divergenti, e viceversa, le sequenze di eventi che sono prevedibili sono, ipso facto, convergenti». G. BATESON. Mind and Nature: A necessary Unity (1980), trad. it. Mente e natura, Milano: Adelphi, 1984, p. 174. 15 D. ISENBERG. “Rise of the Stupid Network”, Computer Telephony, August 1997; http://www.rageboy.com/stupidnet.html.23     
  33. 33.     1. Cyberspace, eccezione e normalizzazione  disseminati nella rete16. D’altra parte, come ha osservato Castells, ARPANET non è stata una tecnologia realmente militare, anche se le sue componenti chiave […] sono state sviluppate da Paul Baran alla Rand Corporation per costruire un sistema di comunicazione che fosse in grado di sopravvivere alla guerra nucleare. [Infatti] la proposta non venne mai approvata e gli scienziati del Dipartimento della Difesa che stavano progettando ARPANET seppero del lavoro di Baran solo dopo aver già messo a punto la rete17. La prassi delle RFCs, avviata nel 1968 con il coordinamento di SteveCrocker dell’Università della California (UCLA), portò a termine in un anno lastesura dei principi di comunicazione di ARPANET, secondo le caratteristichemodalità organizzative riassunte da David nel modo seguente: Proposals that seemed interesting were likely to be taken up and tested by someone, and implementations that were found useful soon were copied to similar systems on the network. Everyone who had access to the ARPANET could participate in this process, for although the networks specifications were regarded as military standards (“milspec”), they were not “classified” and therefore remained open and available free of charge. Eventually, as the File Transfer Protocol (FTP) came into use, the RFCs were prepared as on- line files that could by accessed via FTP […]18. Dopo lo sviluppo del protocollo di rete (NCP) la comunità ARPANETcontinuò a crescere grazie all’elaborazione di strumenti di comunicazione e diapplicazioni per l’ambiente digitale come il sistema di posta elettronicaREDMAIL, sviluppato da Ray Tomlinson nel 1972 da una delle facility dellacomunicazione telematica, e chiave di volta del passaggio di internet da sistemadi trasmissione di dati a medium di comunicazione. Insieme all’e-mail e alle altreapplicazioni internet entrate nel quotidiano degli utenti, come il web e il peer-to-peer19, la pubblicazione in formato aperto, la sperimentazione in rete dellesoluzioni, la copia e la diffusione delle proposte ritenute migliori, rappresentanogli aspetti emergenti di un modo di lavorare che si è replicato anche in seguito,nelle mutate condizioni dell’internet post 1995. La pubblicazione dei contributi in un contesto di mutuo riconoscimento e di                                                            16 J. E. ABBATE. Inventing the Internet, op. cit., pp. 73-74.17 M. CASTELLS. Epilogo. L’informazionalismo e la network society, in P. HIMANEN. L’etica hacker elo spirito dell’età dell’informazione, trad. cit., pp. 129-130.18 P. A. DAVID. “The Evolving Accidental Information Super-highway. An Evolutionary Perspectiveon the Internet’s Architecture”, cit., p. 11.19 Si veda il grafico CacheLogic riprodotto a p. 191. 24 
  34. 34. I. Eccezione digitale e cyberlaw   valorizzazione della competenza continuano, infatti, a convertirsi ancora oggi nel capitale sociale e simbolico della reputazione e dell’attenzione del pubblico, o si cumulano in un’attività anonima che trova senso nell’accrescimento di un patrimonio pubblico di conoscenze e utilità in stretta continuità con la consapevolezza dei primi costumi comunitari. Allo stesso modo, la pratica della copia, che tradisce la fissazione tecnologica delle origini open source degli artefatti informatici, ha conosciuto un’espansione formidabile con le nuove dimensioni di massa di internet. 1.1.2 La copia Someone knows what I want to know. Someone has the information I want. If I can find her, I can learn it from her. She will share it with me. . J. Litman20 In questo caso, è evidente come le circostanze in cui le tecnologie informatiche furono sviluppate, nei laboratori del Darpa e nei garage più frequentemente che nelle imprese commerciali, si siano depositate negli artefatti tecnici, cristallizzandovi l’indifferenza dei ruoli di produttore e consumatore che erano incarnati alternativamente dagli ingegneri nella rete. La distinzione tra produzione e consumo tendeva, inoltre, a perdere significato in un ambiente che rendeva palpabile la dinamica cumulativa della costruzione del sapere ed evidente la natura derivata di ogni contributo, facendo risaltare l’arbitrarietà della scissione formale di elementi isolati in fenomeni di natura processuale. In questo modo, la configurazione sociale della prima internet si è legata stabilmente alle proprietà ricombinanti dell’informazione, esplorate costantemente attraverso la sperimentazione sociale e tecnologica della copia. Un duplicato digitale, infatti, non è solo fisicamente identico all’originale, ma può arricchirsi di nuova informazione, piuttosto che disperderla, grazie all’elaborazione ricorsiva degli utenti. Tale aspetto, spesso lasciato in secondo piano da interpreti interessati prevalentemente alla novità tecnica della qualità della copia, più che alle peculiarità degli usi digitali21 è, invece, almeno altrettanto importante del precedente nell’analisi delle pratiche di rete. Solo                                                              20 J. LITMAN. “Sharing and Stealing”, Hastings Communications and Entertainment Law Journal, 27, 2004, p. 5; http://papers.ssrn.com/sol3/papers.cfm?abstract _id=472141.  21 P. SAMUELSON, R. M. DAVID. “The Digital Dilemma: A Perspective on Intellectual Property in the Information Age“,28th Annual Telecommunications Policy Research Conference, 2000, (pp. 1-31), pp. 4-5; http://www.ischool.berkeley.edu/~pam/papers/digdilsyn.pdf.25     
  35. 35.     1. Cyberspace, eccezione e normalizzazione  considerando unitamente questi due aspetti è, infatti, possibile comprendere lalogica di base di internet, nella quale lo sfruttamento della capacitàdell’informazione di memorizzare più strati di integrazioni e contributi si èrivelato come il nucleo comune di tutte le attività telematiche di prima e secondagenerazione, dallo sviluppo dei primi protocolli, al social networking, al filesharing22. Ad un livello profondo, la stabilizzazione di questa modalità d’usodell’informazione è da porre in relazione con la frattura culturale che, incorrispondenza dell’avvento di internet, porta a maturazione il passaggio dallaconcezione artistica della riproduzione a quella distributiva del codice. Tra lemolte riflessioni dedicate a questo aspetto, spicca un breve saggio di DouglasThomas con il quale l’autore ha fatto notare come, perdendo il riferimentoall’originale che ha caratterizzato l’idea dell’arte dal Sofista platonico a WalterBenjamin, la copia digitale «removes the relevance of difference in thedetermination of the jugement», sostituendole un riferimento, necessariamenteestrinseco, all’autorità, ovvero alla legittimità di estrarre copie23. Ne segue chenella fase digitale dell’era della riproducibilità tecnica il giudizio sull’opera sisposti dall’oggetto riprodotto all’attività di riprodurlo e al diritto di farlo: That activity is defined as the movement of information (bits) from one place to another, whether it is from a disk to the computer’s memory or from one computer to another. In short, reproduction, as a function of movement, has become synonymous with distribution. As a result, piracy and ownership in the digital age, from software to emerging forms of new media, are more about the right to distribute than the right to reproduce information24. Nel momento in cui il problema della copia diviene tutt’uno con quello dellasua circolazione e il riferimento alla matrice originale diviene insignificante oaddirittura fuorviante, a causa del riconoscimento della natura multipla dellafonte, un’etica inedita sorge a suggellare il trapasso del vecchio regime divisibilità della creazione, nel cui dominio «issues of content distribution have a                                                            22 Per social networking si intende il complesso di attività collaborative e di produzione dicontenuti divenuto un fenomeno diffuso su internet dopo il 2000. Il file sharing è invece lacondivisione da parte degli utenti dei file contenuti nei loro dischi fissi, tramite specifici software. Iltermine ha numerosi sinonimi, connotati semanticamente, quali quello di “pirateria” che neenfatizza le caratteristiche di sottrazione e furto, e download” e “downloader” che sottolineal’appropriazione dei file da parte degli utenti, senza indicare l’attività di condivisione.23 D. THOMAS. “Innovation, Piracy and the Ethos of New Media”, in D. HARRIS (ed.). The NewMedia Book, London: British Film Institute, 2002, p. 85.24 Ibidem. 26 
  36. 36. I. Eccezione digitale e cyberlaw   radically different history»25. In questo ambito, insiste Thomas, ciò che rileva maggiormente della nascita delle piattaforme di condivisione da Napster in poi, è la diffusione dell’ethos delle comunità hacker nella platea molto più vasta degli appassionati di musica, nella quale «if something can be shared […] it should be shared»26. Mettendo l’accento sulla rivoluzione simbolica che si accompagna ai nuovi usi tecnologici, l’autore conclude che occorre leggere il conflitto in corso sulla condivisione delle copie come una battaglia culturale che oppone la logica del codice adottata dagli utenti alla logica dell’industria che sta ancora combattendo una battaglia nella prospettiva dell’arte27. In questo modo, il discorso dominante si scontra con una diversa poetica: l’«ordine stabilito» dell’industria, per dirla con de Certeau, «viene qui giocato da un’arte», cioè da «un style d’échanges sociaux, un style d’inventions techniques, un style de résistance morale – c’est- à-dire une économie du don [….] une esthétique des coups […] et une éthique de la ténacité»28 - che trasgredisce l’autorità dei produttori, opponendole le tattiche di aggiramento della circolazione informale della copia. Risalendo al livello di superficie di questo conflitto per l’ordine legittimo del cyberspazio, si può notare come questo scontro sia alimentato da aspetti più facilmente percepibili e in contrasto con il senso comune digitale. Infatti, la pratica della copia, divenuta controversa dopo l’e-commerce, si giustifica in internet non solo in virtù della natura non rivale dell’informazione, che consente di utilizzarla senza distruggerla e di farne, dunque, un uso condiviso e non esclusivo29, ma anche dell’origine pubblica e aperta della maggior parte delle soluzioni tecnologiche e dei beni informazionali in uso. La genesi open source del cyberspazio è apprezzabile ovunque: non soltanto l’infrastruttura di rete ha avuto origini non commerciali, ma anche i principali sistemi operativi, browser, software applicativi e molti giochi per consolle o per pc, sono stati creazioni free                                                              25 Ivi, p. 86. 26 Ivi, p. 90. 27 Ivi, p. 87. 28 M. DE CERTEAU. L’invention du quotidien. I Arts de faire, Paris: Union Générale d’Editions, 1980, p. 71. 29 Y. BENKLER. “An Unhurried View of Private Ordering in Information Transactions”, Vanderbilt Law Review, 53, 2000, p. 2065, http://www.benkler.org/UnhurriedView.pdf: («[…] information is a true public good. It is non rival, as well as nonexcludable. A perfect private market will be inefficiently produce a good – like information – that is truly a public good in economic sense»), e “Coase’s Penguin, or Linux and the nature of the firm”, Yale Law Journal, June 4, 2002, http://www.benkler.org/CoasesPenguin.pdf.27     
  37. 37.     1. Cyberspace, eccezione e normalizzazione  software, prima di essere appropriate o sviluppate da etichette commerciali. È ilcaso della distribuzione di Microsoft del Basic che era sempre circolatogratuitamente tra gli appassionati dell’Homebrew Computer Club30, di SpaceWar (il primo videogioco per pc creato nel 1962 da S. Russell, un hacker delMIT) o delle origini MUD’s (Multi User Domains) dei videogiochi MMOG’s(Massive-Multiplayers Online Games)31. In un ambiente che ha tra i propri mitifondativi la metafora jeffersoniana del fuoco inappropriabile della conoscenza, laprosaica realtà del commercio elettronico non potrebbe, perciò, cozzare inmodo più forte32. Ciò ci porta, per concludere l’analisi dei fattori organizzativi di internetelencati da David, all’ultimo aspetto indicato dal giurista, relativo al nesso tragratuità, diffusione delle soluzioni e innovazione. Anche in questo caso si puòosservare come la sperimentazione del legame tra gratuità e disseminazionedelle innovazioni all’epoca di ARPANET, mostri come la particolare circostanzache impose ai pezzi di codice lo statuto di “standard militari non classificati”, siastata un ulteriore effetto di campo della trascurabile presenza del commercionello sviluppo di internet, oltre che una politica esplicita di promozione dellatecnologia perseguita dal sistema pubblico. Trasferito nell’internet post-1995,questo aspetto, variamente interpretato dagli economisti, ma di cui è evidente ladisfunzionalità per l’attuale configurazione del copyright33, rappresenta, insiemealle caratteristiche osservate in precedenza, una sedimentazione tecnologica euna costante culturale dell’eredità sociale delle prime comunità di internet. Questa fase generativa, catturata nel design, si chiuse, com’è noto, conl’apertura al commercio iniziata alla fine degli anni ’80 con il declino degli                                                            30 Descrivendo le attività dell’Hombrew Computer Club, nato nel 1975 tra un gruppo di hacker alfine di condividere informazioni e strategie e pezzi di hardware per la costruzione del primopersonal computer, E. Guarnieri ha sottolineato il ruolo dell’organizzazione delle riunioni cheprevedevano una fase di mapping, in cui ogni membro descriveva il progetto che stava seguendo,ed una di accesso casuale nella quale chiunque poteva porre domande o proporre soluzioni per iproblemi aperti dei progetti. Durante il mapping si veniva a conoscenza di segreti industriali el’informazione veniva condivisa. Questa la ragione per cui la decisione di Gates di sviluppare ilsistema operativo per l’Altair in versione proprietaria fece scandalo. E. GUARNIERI. Senza chiederepermesso 2 – la vendetta, in AA.VV. La carne e il metallo, Milano: Editrice Il Castoro, 1999, p. 60.Tratto da A. DI CORINTO, T. TOZZI, Hacktivism. La libertà nelle maglie della rete, op. cit., p. 194).31 S. COLEMAN, N. DYER-WHITEFORD. “Playing on the digital commons: collectivities, capital andcontestation in videogame culture”, Media, Culture, Society, 29, 2007, p. 943;http://mcs.sagepub.com/cgi/content/abstract/29/6/934.32 T. JEFFERSON. “To Isaac McPherson”, 13 agosto 1813; http://www.red-bean.com/kfogel/jefferson-macpherson-letter.html.33 Si veda su questo aspetto il paragrafo 5.3 File sharing e rinnovamento del mercato: ladistruzione creatrice e l’economia dell’informazione. 28 
  38. 38. I. Eccezione digitale e cyberlaw   investimenti statali e la successiva privatizzazione del backbone universitario della National Science Foundation34. La dismissione della partecipazione pubblica fu completata tra l’aprile 1995 e l’agosto del 1996, con la migrazione di tutte le reti regionali verso le infrastrutture dei provider commerciali, che era iniziata alla fine del 1988 con l’attenuazione della proscrizione degli usi commerciali e di tutti gli usi non accademici della rete35. 1.1.3 La riproduzione dell’habitus digitale Ciò che è significativo, è che dopo la privatizzazione e il radicale cambiamento della base sociale dell’infrastruttura telematica, le pratiche comuni alle prime comunità informatiche hanno continuato a dominare gli stili di comunicazione della rete, evolvendo in modo diverso da quanto previsto dall’interpretazione più accreditata fino al crack delle dot com che li vedeva rapidamente riassorbiti nelle forme convenzionali di consumo culturale, secondo il modello broadcast dei media commerciali. Su questa visione, smentita della storia successiva di internet, è intervenuto polemicamente Geert Lovink: Gli artisti, gli accademici e altri intellettuali che si sono sentiti minacciati dal potere di questo medium nascente hanno cercato di dimostrare che non c’è nulla di nuovo sotto il sole. Vogliono far credere al loro pubblico che il destino di internet sarà lo stesso della radio e della televisione: essere addomesticata dai legislatori nazionali e dal mercato36. Diversamente dalle attese, i modelli di comportamento di ARPANET si sono replicati, in forma più o meno stilizzata, nel cosiddetto Web 2.0 e nelle pratiche di social networking, ibridandosi con la cultura mediale di una platea divenuta globale, ma mantenendo quella morfologia «networked in technology, peer-to- peer in organization and collaborative in principle» che ne segnala la discendenza diretta dalle prime pratiche tecno-sociali37. Sembra dunque che le prassi che David descrive come un esercizio consapevole dell’ethos                                                              34 A sua volta, il Dipartimento della Difesa aveva trasferito il backbone del DARPA al NSF nel 1988. 35 J. P. KESAN, R. C. SHAH. “Fool Use Once, Shame on You – Fool Us Twice, Shame on Us: What we Can Learn from the Privatization of the Internet Backbone Network and the Domain Name System”, Washington University Law Quarterly, 79, 2001; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=260834. 36 G. LOVINK. Internet non è il paradiso, trad. cit., p. 8. 37 W. URICCHIO. “Cultural Citizenship in the Age of P2P Network”, in I. BONDEBJERG, P. GOLDING (eds). European Culture and the Media, Bristol: Intellect, 2004, (pp.139-163).29     
  39. 39.     1. Cyberspace, eccezione e normalizzazione  tecnologico e un insieme di comportamenti coerenti con i suoi presupposticognitivi e valutativi, ritornino nella svolta partecipativa della cultura popolarecontemporanea38 come un effetto dell’habitus incorporato nelle architetture chetende a replicare l’ordine sociale delle prime comunità di tecnologi. Si può osservare, in proposito, come la capacità di riprodurre effetti sia, incerta misura, implicita nella definizione stessa di tecnologia, intesa come «unuso della conoscenza scientifica volta a conseguire un certo risultato(performance) in una forma riproducibile»39. Nei termini della teoria sociale,però, e, particolarmente, quando riferita a tecnologie ed ambienti tecnologici dicomunicazione, l’attitudine a riprodurre prassi e schemi di comportamento, sispecifica nella capacità degli artefatti tecnici di fissare particolari significati emodi di fare le cose che rinviano al ruolo degli oggetti nella vita quotidiana e allaloro mediazione nelle relazioni umane. Come tali, ha osservato JonathanSterne, gli oggetti tecnici «should be considered not as exceptional or specialphenomena […], but rather as very much like other kinds of social practices thatrecur over time»40. Per il sociologo americano, la tendenza delle tecnologie a incorporaresignificati culturali e relazioni sociali non differisce, infatti, dalla dinamicadell’habitus nella quale Bourdieu ha visto il meccanismo di interiorizzazionedella posizione degli agenti nel campo sociale, e Mauss ed Elias il centro diaggregazione delle disposizioni sviluppate dai soggetti in relazione alla loroesperienza del mondo41. Considerare le tecnologie come sottoinsiemi dihabitus42, come Sterne propone, permette quindi di comprendere quella«double relation obscure» tra i «systèmes de relations objectives qui sont leproduit de l’institution du social dans les choses»43 e i «systèmes durables ettransposables de schèmes de perception, d’appreciacion et d’action»44 chegiustifica la persistenza delle logiche di campo nelle pratiche umane e la lorocapacità di riprodursi negli ambienti tecnologici. Teoreticamente non                                                            38 H. JENKINS, Convergence culture. Where Old and New Media Collide (2006), trad. it. Culturaconvergente, Roma: Apogeo, 2007.39 M. CASTELLS. Epilogo. L’informazionalismo e la network society, in P. HIMANEN. L’etica hacker elo spirito dell’età dell’informazione, trad. cit., p. 117.40 J. STERNE. “Bourdieu, Technique and Technology”, Cultural Studies, 17, 3-4, 2003, p. 367;http://www.tandf.co.uk/journals.41 Ivi, p. 370.42 Ibidem.43 P. BOURDIEU. Réponses: pour une anthropologie réflexive, op. cit., p. 102.44 Ibidem. 30 
  40. 40. I. Eccezione digitale e cyberlaw   eccezionali, gli artefatti tecnici possono perciò essere visti come modalità specifiche d’azione in cui si organizzano le pratiche sociali, cioè come eredità strutturate e strutturanti del campo che le istituisce e che tendono a replicare. L’esplorazione della logica della pratica nei contesti tecnologici fornisce, secondo Sterne, altre indicazioni preziose sulle modalità con cui le tecnologie definiscono il loro ruolo sociale nei contesti che le adottano. Come osserva il sociologo, il modo in cui Bourdieu aveva affrontato il tema della diffusione della fotografia tra le fasce di consumo popolare, mostrando come essa non soddisfacesse un bisogno per sé, ma fosse legata alla bassa soglia di abilità necessaria e all’accessibilità economica della macchina fotografica, ci permette di comprendere che technology is not simply a ‘thing’ that ‘fills’ a predetermined social purpose. Technologies are socially shaped along with their meanings, functions, and domains and use. Thus, they cannot come into existence simply to fill a pre- existing role, since the role itself is co-created with the technology by its makers and users45. Mettendo in luce le difficoltà che il determinismo tecnologico e le concezioni funzionaliste trovano nello spiegare lo sviluppo della tecnica, la lettura bourdieuiana della fotografia fornisce quindi gli strumenti concettuali atti a chiarire come i significati che si depositano negli artefatti non siano soltanto conseguenze di scelte o di configurazioni immaginate dai progettisti per rispondere a particolari fini, ma anche il risultato dell’affinamento pratico delle potenzialità contenute nel design e della selezione di specifiche utilità che si produce negli usi quotidiani e nelle sperimentazioni dei loro utilizzatori. Queste conclusioni, a cui Bourdieu era pervenuto confutando il finalismo dei teorici della scelta razionale, si trovano in armonia con i contributi migliori del costruttivismo americano, dove si è evidenziato come, al pari di altre istituzioni, gli artefatti tecnici abbiano successo dove trovano il sostegno dell’ambiente sociale46. In questo modo, se gli interessi e la visione del mondo dei progettisti si esprimono nelle tecnologie che contribuiscono a concepire, è l’adattamento di un prodotto a una domanda socialmente riconosciuta che si verifica negli usi, ad avviare il                                                              45 J. STERNE. “Bourdieu, Technique and Technology", cit., p. 373. 46 T. PINCH, W. BIJKER. “The Social Construction of Facts and Artefacts”, in W. BIJKER, T. HUGHES, T. PINCH (eds.), The Social Construction of of Tecnological Systems, Cambridge: Mit Press, 1987.31     
  41. 41.     1. Cyberspace, eccezione e normalizzazione  processo di chiusura degli artefatti e a fissarne la definizione47. Nella genesi delle tecnologie digitali, questa dinamica presenta unandamento ricorsivo in virtù della coincidenza storica e funzionale della figuradell’ingegnere con quella dell’utente48. Come si è visto, infatti, la comunitàrelativamente circoscritta degli ideatori di internet esperiva già al suo interno lacoincidenza di una precisa visione progettuale con i bisogni di comunicazionefunzionali allo sviluppo delle applicazioni mentre, a rinforzo dell’architetturacentrata sugli usi che i tecnologi stavano sviluppando, la domanda sociale diaccessibilità dei codici e dei contenuti proveniente dalla ricerca tecnologica edall’università, fissava definitivamente il profilo open source della rete. Vale lapena osservare, in proposito, come questa logica tecno-sociale non si sarebbeprobabilmente consolidata senza l’impulso della concezione spiccatamentepolitica delle tecnologie che ha dominato il discorso digitale fino agli inizi deglianni ’80, e che avrebbe spinto lo sviluppo dell’ambiente digitale verso lasemplificazione degli artefatti e la loro diffusione tra il pubblico non esperto49. Èin questa articolazione sociale dell’evoluzione tecnologica che si situa, dunque,a nostro avviso, il nucleo originario della logica divergente di internet, descrittoda Benkler come un «radically distributed, nonmarket mechanisms that do notdepend on proprietary strategies»50. Ciò permette di rispondere alle questioni aperte in premessa, ovvero perchée con quali esiti le architetture e l’habitus digitale sviluppatisi nel campotelematico si presentino come il trait d’union tra la cultura tecnologica degli anni‘60 e ’70 e la postura contemporanea degli utenti e, in secondo luogo, in chemodo e a quali condizioni questo binomio dia conto dell’autonomia dellepratiche digitali in rapporto alla normatività del sistema economico. Dopo laprivatizzazione, internet si presenta, infatti, come un accidente storico in unospazio brulicante di affari e transazioni che si lega ad un modo specifico diorganizzare l’azione sociale intorno all’informazione e che, alla luce della                                                            47 A. FEENBERG. Questioning Technology (1999), trad. it. Tecnologia in discussione, Milano: Etas,2002, p. 13.48 Nei termini di Alain Feenberg si tratterebbe di una «progettazione tecnica riflessiva», anche secon questo termine, il filosofo si è riferito alla progettazione sensibile agli usi, più che allacoincidenza funzionale delle figure di progettista e utente.49 L’argomento è approfondito nel prossimo capitolo al paragrafo 2.1 Dal catechismo digitale allacyberlaw.50 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets andFreedom, op. cit., p. 3. 32 
  42. 42. I. Eccezione digitale e cyberlaw   struttura acquisita dopo il 1995, appare come l’elaborazione conflittuale operata da un polo autonomo delle condizioni di eteronomia dello spazio digitale. In questo modo, ciò che in ARPANET emergeva come la differenziazione di un campo contraddistinto da un modo specifico di trattare l’informazione e di aggregare rapporti sociali intorno ad esso, si esprime nell’internet commerciale, sia come una resistenza adattiva delle tecnologie alle nuove condizioni ambientali, sia come una riaffermazione della domanda sociale di accesso all’informazione tenuta aperta dalle prime architetture. Ciò spiega perché il sanzionamento della copia, al centro delle politiche di regolazione di internet, dal Digital Millennium Copyright Act (DMCA), alle direttive europee sulla proprietà intellettuale, ai recenti disegni di legge francese e italiano contro la pirateria51, si stia spostando sempre più decisamente dal contrasto ai comportamenti illegali, alla rimozione delle condizioni abilitanti di tali comportamenti. Il tratto distintivo delle attuali politiche su internet è, infatti, l’abbandono della tradizionale via normativa al controllo delle azioni individuali e la sua sostituzione con misure tecnologiche in grado di escludere a priori le operazioni non conformi ai dettati dei dispositivi legali. Prima di occuparci del ruolo della teoria giuridica nella costruzione di questa nuova governance, esaminiamo allora l’attualità dei conflitti legali ed economici di internet e delle misure allo studio che affidano la loro efficacia ad un disegno di reingegnerizzazione dei protocolli di comunicazione, capace di sostenere un progetto di riforma dei rapporti sociali cristallizzati nelle tecnologie, la cui ristrutturazione si mostra sempre più decisamente come la condizione essenziale della rimozione dell’anomalia digitale. 1.2 La svolta tecnologica: verso una nuova governance Con la banda larga e lo sviluppo di nuovi servizi audio e video (trasmissioni televisive in real time, giochi online, VOIP) pensati per questo tipo di connettività, la problematica del copyright è entrata nella sua fase più critica. L’aumentata disponibilità di banda e il perfezionamento delle tecnologie di compressione ha fornito, infatti, le condizioni di sviluppo sia della distribuzione                                                              51 Questi provvedimenti normativi sono discussi più estesamente nel capitolo 4. Dal governo dei conflitti alla governance delle procedure.33     
  43. 43.     1. Cyberspace, eccezione e normalizzazione  commerciale che di quella informale degli audiovisivi. Con la comparsa del filesharing, le vecchie problematiche legate alla duplicazione fisica dei beni digitali(i CD) che avevano dominato la produzione di norme fino al Digital MillenniumAct (DMCA, 1999) e alle leggi affini dei paesi del WTO, sono stateenormemente amplificate dalle nuove possibilità di distribuzione di copiesmaterializzate nei formati audio Mp3 (Mpeg – 1 Audio Layer 3) e, più tardi, neidiversi formati di compressione video. Allo stesso tempo, sul frontecommerciale, la diffusione via internet di eventi televisivi in real time ha espostoanche il circuito televisivo, dopo quello musicale e cinematografico, all’insidiadell’elusione delle protezioni e della circolazione gratuita dei contenutiproprietari. A partire da questo momento che cade, peraltro, tra la crisi della neweconomy e l’adozione del Patriot Act negli Stati Uniti dopo l’attentato alle TwinTowers, la governance dello spazio digitale si distinguerà per l’integrazionecrescente degli obiettivi di sicurezza con quelli di protezione commerciale e perla scelta di perseguirli attraverso misure tecnologiche di controllodell’informazione52. Questo nuovo corso regolativo è stato, puntualmente,registrato dagli studi su internet che hanno esteso il dibattito sul copyright esulla governance della rete al tema della sorveglianza, e recepito la crescenteattenzione internazionale verso le politiche americane delle telecomunicazioni53.In virtù dell’aumentata interdipendenza tra le problematiche economiche e lequestioni di sicurezza, gli studi giuridici più recenti sul controllo dell’informazionetendono, infatti, a spostarsi dalle politiche dei regimi autoritari sull’accesso adinternet, alle politiche commerciali e a quelle dei governi occidentali controterrorismo, pornografia illegale e censura, facendo risaltare l’allarme deicommentatori per i segnali di ibridazione delle politiche dell’informazione deipaesi liberali con quelle adottate in contesti di severo controllo delle 54telecomunicazioni :                                                            52 Come si vedrà nella seconda parte, queste misure sono state precedute da un intenso dibattitotecnologico iniziato nei primi anni ’90.53 Entrambi gli aspetti sono presenti anche nell’agenda dei lavori dell’ultimo Forum ONUsull’internet governance (Hyderabad, 3-6 dicembre 2008). Http://www.intgovforum.org/cms/.Interessante, in proposito, è anche il messaggio del Consiglio d’Europa al meeting, accessibileall’indirizzo http://www.coe.int/t/dc/files/events/internet/default_EN.asp.54 L. B. SOLUM, M. CHUNG. "The Layers Principle: Internet Architecture and the Law", UniversitySan Diego Public Law Research, 55, 2003, (pp. 1-114), http://ssrn.com/abstract=416263 (sivedano particolarmente le pp. 54-89) ; J. G. PALFREY. “Reluctant Gatekeepers: Corporate Ethics 34 
  44. 44. I. Eccezione digitale e cyberlaw   Internet regulation takes many forms—not just technical, not just legal—and that regulation takes place not just in developing economies but in some of the world’s most prosperous regimes as well. Vagueness as to what content is banned exists not just in China, Vietnam, and Iran, but also in France and Germany, where the requirement to limit Internet access to certain materials includes a ban on ‘‘propaganda against the democratic constitutional order55. Come mostrano queste ricerche, il controllo della comunicazione relativa ai materiali e strumenti usati dai pirati digitali, è un sottoinsieme del regime di sorveglianza delle reti segrete, nome collettivo per organizzazioni dai fini più diversi dall’attivismo politico nei paesi autoritari al P2P e ai narcos56. Quanto 57 all’attivismo normativo degli Stati Uniti in materia di telecomunicazioni , negli ultimi tempi l’attenzione internazionale si è concentrata soprattutto su progetti di riforma che hanno affrontato anche nodi strutturali, impegnando il governo federale in un’ipotesi di modifica dei protocolli di comunicazione di internet. 1.2.1 Le misure tecno-giuridiche di controllo Di fatto, mentre l’immagine di un universo cibernetico senza limiti e senza controllo continua ad essere rilanciata dal mainstream media e dalla letteratura non specializzata, la struttura di internet evolve verso una morfologia sempre più regolabile grazie alle innovazioni normative e tecnologiche che hanno accompagnato la sua pur breve storia di medium globale. L’introduzione dei                                                                                                                                                                    on a Filtered Internet”, Global Information Technology Report, World Economic Forum, 2006-2007 (pp. 69-78); http://ssrn.com/abstract=978507; G. SARTORI. “Il diritto della rete globale”, XXIII Congresso nazionale della Società Italiana di filosofia giuridica e politica, Macerata, 2-5 ottobre 2002; http://www.osservatoriotecnologico.it/internet/diritto_rete_globale/introduzione.htm#alto. Sartori ha osservato in proposito che «big brother» e «big browsers» potrebbero trovare affinità nell’uso degli stessi mezzi. Tra le fonti giornalistiche, il Sunday Times del 4 gennaio 2009 ha riferito di perquisizioni virtuali negli hard disk dei cittadini sospetti in corso da anni nel Regno Unito. D. LEPPARD. “Police set to step up hacking of home PCs”, Sunday Times, January 4, 2009. 55 J. ZITTRAIN, J. PALFREY. “Internet Filtering: The Politics and Mechanisms of Control”, in R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, op. cit., p. 33. 56 R. DEIBERT, R. ROHOZINSKY. “Good for Liberty, Bad for Security? Global Civil Society and the Securitization of the Internet”, in R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, op. cit., pp. 135; 143. 57 «Hundreds of bills have been introduced in recent sessions of the U.S. Congress and at the state level addressing privacy, spam, cybersecurity, the alleged ‘‘digital divide,’’ Internet taxation, business method patents, various digital copyright issues, children’s privacy, a safe children’s domain, domain names, broadband subsidies, mandatory telephone and cable network access, and online gambling, just to name some of the more prominent policy battles». C. W. CREWS JR., A. THIERER. Introduction a C. W. CREWS JR., A. THIERER (eds). Who Rules the Net?, Washington DC : Cato Institute, 2003, (pp. 500), p. XVIII.35     

×