SlideShare a Scribd company logo
1 of 312
Download to read offline
 
UNIVERSITÉ PARIS 13




 DOTTORATO IN SCIENCES DE L’INFORMATION ET DE
             LA COMMUNICATION



In cotutela con il Dottorato in Scienze della Comunicazione di
              Sapienza – Università di Roma




Le trasformazioni di internet tra regolazione giuridica e
                    pratiche di file sharing



     Dottoranda

   Gabriella Giudici



      Direttore                           Co-direttore

  Prof. Roger Bautier             Prof. ssa Francesca Comunello




                  Anno Accademico 2009 – 2010
Quest’opera è distribuita con licenza Creative Commons Attribuzione ‐ Non commerciale 
                                      3.0 Italia.



                                                                                         i 
 
                                                         
 


                                         Abstract

     Questo lavoro studia il principale conflitto di internet e i cambiamenti generati
dallo scontro tra le reti di file sharing e i detentori dei diritti di proprietà. I tentativi
di contrasto del peer-to-peer sono infatti portatori di una radicale trasformazione
della governance di internet, nella quale l’approccio normativo si è indebolito a
vantaggio del controllo tecnologico. La ricerca si sviluppa come un’analisi dei
dibattiti giuridici e tecnologici americani, finalizzata ad illustrare le linee di
sviluppo sia della teoria critica che dell’apparato normativo costruito in risposta
alle pratiche di condivisione. La prima parte è dunque dedicata alla definizione
dell’eccezione digitale, ovvero alla nascita di internet come spazio di
comunicazione non commerciale e alla fondazione della critica di internet, dopo
la privatizzazione delle infrastrutture, coincidente con la nascita della cyberlaw.
La seconda parte illustra l’evoluzione del dibattito critico, attraverso la
legittimazione della svolta tecnologica del copyright e l’avvicinamento del
cyberdiritto americano al discorso tecnologico sviluppatosi nei dibattiti
ingegneristici dell’internet enhancement e del trusted system. La terza parte,
infine, affronta la storia tecnologica e giudiziaria delle reti di file sharing,
proponendo una definizione sociologica della pratica nel confronto con le
interpretazioni economiche (disruptive tecnology) e antropologiche (hi-tech gift
economy) prodotte dalla letteratura in argomento.


Parole chiave: internet governance, copyright, legge tecnologica, peer-to-peer file
              sharing, Internet enhancement, trusted system, economia
              dell’informazione, disruptive technologies, hi-tech gift economy.


    Internet mutations between juridical regulation and file sharing practices

     This work is about the main Internet conflict and maine changes generated
by the struggles between file sharing networks and copyright owners.
Governance attemps to nullify peer-to-peer networks dramatically change
regulation philosophy wherein legislative approach is weakened in favour of
technological control.
     This research is developped as an analysis of juridical and technological
debates in U.S.A., with the goal of represent the developments of both critical
theory and norms building as an answer of share practices. Its first part is
dedicated to the definition of digital exception, that is Internet birth as a free and
non commercial space, and to the foundation of Internet criticism after
privatization of infrastructures, that coincide with cyberlaw emergence. Its second
part represents critical debate evolution, across legitimation of technological turn
of copyright law and incoming of American cyberlaw towards technological
approach of «Internet enhancement» and «trusted system» debates. Finally, its
third part deals with the judicial and technological history of file sharing networks,
in the goal of suggesting a sociological definition of these practises, by compared


                                                                                                ii 
 
economics (disruptive tecnology) and anthropological (hi-tech gift economy)
       interpretations produced by literature about this argument.


       Keywords: internet governance, copyright, technological turn, peer-to-peer file
                 sharing, internet enhancement, trusted system, networked
                 information economy, disruptive technologies, hi-tech gift economy.




       École doctorale Érasme – Université Paris 13
       UFR des Sciences de la communication
       99 avenue Jean-Baptiste-Clément
       F 93430 Villetaneuse

       Dottorato in Scienze della comunicazione – Sapienza Università di Roma
       V. Salaria, 113
       05100 - Roma
            




iii 

        
                                                   
 


                                 Ringraziamenti



     Questa tesi non sarebbe stata realizzata senza il sostegno e la fiducia dei
proff. Roger Bautier dell’Università di Paris 13, Alberto Marinelli e Luciano Russi
di Sapienza Università di Roma. Devo ad internet e alla politica di open
publishing delle Università americane l’accesso alla maggior parte delle fonti
bibliografiche e la possibilità stessa di condurre a termine questo lavoro di
ricerca. Grazie, infine, ai miei figli e a mio marito per aver atteso pazientemente
la conclusione di un lungo periodo di studi e averlo trascorso discutendo con me
di internet e società dell’informazione.
     




                                                                                      iv 
 
v 

      
     
 




        A Silvano




                    vi 
 
 




    vi 
 
 




Indice  

Introduzione                                                          4

I. Eccezione digitale e fondazione della critica                     16

1. Cyberspace, eccezione e normalizzazione                           18

    1.1 Habitus digitale e autonomia della rete                      20
       1.1.1 Le origini di internet                                  20
       1.1.2 La copia                                                25
       1.1.3 La riproduzione dell’habitus digitale                   29
    1.2 La svolta tecnologica: verso una nuova governance            33
       1.2.1 Le misure tecno-giuridiche di controllo                 35
       1.2.2 File sharing: il principale oggetto delle misure        41

2. Cyberlaw, la fondazione della critica digitale                    48

    2.1 Dal catechismo digitale alla cyberlaw                        50
        2.1.1 Cultura hacker e informatica sociale                   50
        2.1.2 L’utopismo digitale                                    51
        2.1.3 Lessig e la cyberlaw                                   55
    2.2 Il dibattito americano sul copyright esteso                  62
        2.2.1 Le frizioni costituzionali: l’estensione dei termini   62
        2.2.2 Le frizioni costituzionali: il controllo tecnologico   64
        2.2.3 La crisi di legittimità del copyright                  67


II. Il governo dell’eccezione e la nuova cyberlaw                    76

3. Diritto performativo e ingegneria della rete                      78

    3.1 L’evoluzione delle politiche di controllo                    80
        3.1.1 La formazione del clima politico americano e
              la genesi delle misure tecnologiche                    80
        3.1.2 Il Broadcast Flag e gli argomenti della quality-
              of-service                                             89

                                                                          1
 
 



    3.2 Jonathan Zittrain: la legittimazione della svolta
         tecnologica                                              95
        3.2.1   L’appello per l’internet generativa               95
        3.2.2   La reinterpretazione dell’end-to-end              98
        3.2.3   La legittimazione del trusted system             102
        3.2.4   Le contraddizioni economiche del controllo       106
        3.2.5   La crisi di complessità della governance
                 dell’innovazione                                109
    3.3 Net security: l’ordine del discorso digitale             114
        3.3.1 La costruzione del cybercrime                      114
        3.3.2 I «luoghi neutri» della sicurezza digitale         119
            3.3.2.1 Il Berkman Centre                            119
            3.3.2.2 IEEE, IETF                                   129

4. Dal governo dei conflitti alla governance delle procedure     138

    4.1 Lex informatica come lex mercatoria                      140
        4.1.1 Law and Borders: per una legge speciale di
              internet                                           140
        4.1.2 La legge transnazionale dei mercanti               142
        4.1.3 L’alternativa costituzionale: Gunther Teubner      146
        4.1.4 Le applicazioni normative del fondamentalismo di
              mercato                                            151
    4.2 Lex informatica come stato d’eccezione                   155
        4.2.1 Governance tecnologica e crisi dell’ordinamento
              liberale                                           155
        4.2.2 Lo stato d’eccezione come norma                    162


III. Il file sharing e la logica dei network                     166

5. Le reti e le architetture di condivisione                     168

    5.1 Darknet, ovvero la robustezza delle reti sociali         170
    5.2 Da Napster a BitTorrent: storia tecnologica e
        giudiziaria del peer-to-peer                             174
        5.2.1 Le origini: protocollo vs applicazione             175
        5.2.2 Il peer-to-peer non commerciale                    179
        5.2.3 Il declino delle piattaforme proprietarie          181


                                                                       2
 
 


               5.2.4 Virtual Private Networks, darknets e sistemi
                     di anonimizzazione                                   192
               5.2.5 Lo streaming                                         196
               5.2.6 Il trionfo tecnologico del P2P                       197
         5.3 File sharing e rinnovamento del mercato: la
             distruzione creatrice e l’economia dell’informazione         204
         5.4    File sharing vs mercato: l’economia digitale del
                dono                                                      213
               5.4.1 Hi-Tech Gift Economy: la superiorità delle
                      pratiche collaborative                              213
               5.4.2 Napster Gift System: la circolazione del dono
                     nella comunità virtuale                              222

     6. Per un’antropologia del peer-to-peer                              230
         6.1 Le critiche all’interpretazione del file sharing come
             sistema di dono                                              232
         6.2 Se non è un dono, cos’altro?                                 235
               6.2.1 Il file sharing come redistribuzione sociale di un
                     bene pubblico                                        235
               6.2.2 Il file sharing come possesso comune basato
                     sulla partecipazione                                 242
               6.2.3 Il file sharing come solidarietà tecnica             245
         6.3 Le comunità di produzione di release: il caso di
              eMulelinks                                                  251
         6.4 Verso una teoria del peer-to-peer                            260


     Conclusioni                                                          266

     Bibliografia                                                         274




3 

      
 




    Introduzione




                   4
 
 




5 

      
                                                                
                                                                                       Introduzione
 
 
            Regulators would welcome and even encourage a PC/Internet grid that is less
                                                     exceptional and more regulable.
                                                                                           J. Zittrain1

     Questo lavoro perimetra il campo di ricerca costituito dal rapporto tra la
regolazione giuridica di internet e l’emersione del file sharing, una pratica
consistente nella condivisione online di copie e release di beni commerciali2 la
cui diffusione ha impresso un’accelerazione decisiva alla trasformazione della
governance della rete. Rispetto al modello non proprietario e non commerciale
di produzione e distribuzione dei beni che caratterizza le pratiche digitali3, il file
sharing infatti sottomette alla logica di internet gli stessi beni industriali,
generando una circolazione gratuita ed efficiente di musica, film, software,
videogiochi e trasmissioni televisive on demand, attraverso la quale i network
peer-to-peer rendono abbondante quanto è mantenuto scarso, aggredendo il
presupposto della distribuzione commerciale di questi beni.
     La principale conseguenza di questo scontro è la nascita di una nuova
modalità di governo di internet che, come ha evidenziato Lawrence Lessig,
porta al collasso i meccanismi di regolazione tradizionali non solo dei sistemi
tecnici, ma delle società democratiche in generale, in quanto abbandona lo
strumento normativo e la deterrenza penale come mezzi di contrasto
dell’illegalità, sostituendoli con dispositivi tecnologici capaci di assicurare a priori
il rispetto delle prescrizioni normative. Il governo delle tecnologie passa così
sempre più decisamente per sistemi di controllo incorporati nell’hardware e nei
software dei computer e per modifiche radicali ai protocolli di comunicazione di
internet che esaltano il ruolo delle compagnie telefoniche quali regolatori del
traffico digitale e dettano nuove regole alla competizione economica on the Net.
     Obiettivo della nostra ricerca è quindi di rappresentare estensivamente lo
spettro di queste tensioni e di fornire un contributo d’analisi all’interpretazione
socio-antropologica del file sharing. Il tema si presta infatti ad un’indagine
complessiva degli usi e delle trasformazioni dell’ambiente elettronico che la
                                                            
1
   J. ZITTRAIN. “The Generative Internet”, Harvard Law Review, 119, 2006, p. 2002,
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=847124.
2
  Per release si intende la versione aggiornata di un file o di un software. Nel caso dei beni in
circolazione nelle reti di file sharing, si tratta di copie di beni digitali confezionate con sistemi
conservativi della qualità audio e video, talvolta corredate di servizi, quali recensioni, sottotitoli,
trailer o fofotogrammi, assenti negli originali.
3
  Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom,
New          Haven       and        London:         Yale      University,       2006,      p.       3;
http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf.

                                                                                                          6
 
Introduzione
      


     teoria sociale tarda ad affrontare, producendo studi ancora frammentari o
     eccessivamente condizionati dalla prospettiva giuridica ed economica che,
     proprio per la sua centralità, rappresenta il nostro punto di partenza ma anche il
     punto di vista che si intende superare. I dibattiti giuridici e tecnologici americani
     costituiscono, perciò, uno dei principali terreni d’analisi di questa indagine sul
     peer-to-peer che cerca di includere nella teoria delle pratiche digitali una
     mappatura delle pratiche teoriche a monte dei sistemi di classificazione e dei
     dispositivi di produzione del discorso su internet. Nelle prime due sezioni della
     tesi il file sharing è dunque guardato esclusivamente come «oggetto di misure»,
     mentre lo studio del fenomeno come «soggetto di pratiche» è intrapreso
     nell’ultima parte.
             Nella prima e nella seconda parte della ricerca dedicate, rispettivamente,
     alla fondazione e alla recente evoluzione del discorso regolativo, ci si sofferma
     quindi sull’apporto della dottrina legale allo studio di internet che, con la
     cyberlaw americana, ha espresso contributi ricchi e sofisticati, affermandosi sia
     come un fattore essenziale della costruzione della governance digitale che
     come la sua principale coscienza critica. Il cyberdiritto ha infatti il merito di aver
     integrato e immesso anche nel dibattito non specialistico i risultati degli studi
     costruttivisti sulla tecnica e contribuito a illuminare le trasformazioni della black
     box architetturale di internet, collocando gli effetti del design tra le altre forme di
     condizionamento sociale, dalla legge al mercato fino alle convenzioni sociali –
     code, law, market and norms, secondo la lezione lessighiana4. Allo stesso
     tempo, si deve alla stessa cyberlaw l’elaborazione delle principali ipotesi di
     regolamentazione della vita digitale (si pensi, ad esempio, all’alternative
     compensation system di William Fisherl)5, mentre alcuni dei suoi sviluppi più
     recenti, svincolati dalla prima matrice costituzionalista, rappresentano la
     principale fonte di legittimazione giuridica della discussa evoluzione della
     governance di internet e della sua svolta tecnologica6. In questo modo, la
     giurisprudenza cresciuta tra le Università di Harvard e Stanford e oggi tra le voci
     più influenti nella formazione del discorso digitale, rappresenta anche un
     importante indicatore di tendenza del policy making delle telecomunicazioni
                                                                 
     4
       L. LESSIG. Code and Other Laws of Cyberspace, New York: Basic Book, 1999.
     5
        W.W. III, FISHER. Promises to Keep. Technology, Law, and the Future of Entertainment,
     Stanford: Stanford University Press, 2004.
     6
       J. ZITTRAIN. “A History Of Online Gatekeeping”, Harvard Journal of Law & Technology, 19, 2,
     Spring 2006, (pp. 253-298); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=905862.

7 

      
                                                       
                                                                    Introduzione
 
 
americane e il sensore più affidabile delle variazioni dell’approccio regolativo
statunitense all’ambiente informazionale. L’analisi di questo corpus teorico ci
permette quindi di seguire lo sviluppo di un dibattito che, pur articolandosi come
uno studio della produzione normativa americana, si impone all’interesse della
comunità internazionale sia in quanto polo avanzato della riflessione su internet,
sia in quanto osservatore privilegiato delle politiche di un paese che continua a
giocare un ruolo di primo piano nella determinazione della governance digitale.
    Dopo aver presentato i temi fondamentali e le ragioni dell’affermazione
della cyberlaw nel dibattito sulle tecnologie, si dedica perciò particolare
attenzione ad alcuni segnali di declino dell’egemonia intellettuale di Lessig e
della sua critica al copyright, che si accompagnano alla fine della distanza
critica del diritto digitale dall’approccio tecnocratico delle élite ingegneristiche, il
cui lavoro teorico, applicato alla ricerca sui sistemi affidabili (trusted system) e
allo sviluppo degli standard di rete (Internet enhancement), rappresenta l’altro
fondamentale centro di elaborazione delle strategie regolative del cyberspazio.
Evidenziamo, in particolare, come con la legittimazione di Jonathan Zittrain delle
misure informatiche progettate in risposta all’infrazione del copyright nelle reti di
file sharing e alle nuove necessità commerciali delle telco e dei network
televisivi over the Net, il fronte critico della cyberlaw sembri aver perso
compattezza, insieme a una visione internet & society della rete che ha fatto
scuola. In questa svolta ricca di conseguenze, l’orientamento del giurista di
Harvard si presenta infatti totalmente svincolato dall’ortodossia costituzionalista
e dal retaggio dei classici studi sul First Amendment, mostrando di aver perso il
baricentro illuminista della dottrina lessighiana e di promuovere una visione
post-universalistica del Net, differenziato per attività, pubblici e significato
economico dei flussi di dati.
    Le politiche di normalizzazione del cyberspazio sembrano quindi passare in
questo momento per la crisi del costituzionalismo e l’ascesa di un diritto ispirato
a principi di efficacia e performatività che lascia cadere la fondamentale tesi di
Lessig secondo la quale i cambiamenti di internet non sarebbero stati limitati
allo spazio cibernetico, ma avrebbero investito la società per intero, a causa
della tensione che lo stato d’eccezione istituito dai tentativi di regolazione di uno
spazio eccezionale, avrebbe immesso nel quadro dei principi ordinamentali.
    Il significato politico del discorso lessighiano si precisa interamente alla luce
della centralità nel dibattito americano degli anni ’90 del tema dell’eccezionalità

                                                                                           8
 
Introduzione
      


     di internet, su cui si è giocato il primo scontro teorico tra le utopie digitali e i
     professori di legge. Con James Boyle, Lessig è infatti il fondatore di una teoria
     del cyberspazio che oltre a rovesciare l’ipotesi della diversità ontologica e
     dell’incontrollabilità                      di       internet,    ha    anche      indicato    nelle     politiche
     dell’informazione il luogo di elaborazione di un nuovo modello di società che
     passa per uno stretto controllo della rete telematica. Internet è infatti il contesto
     in cui l’importanza crescente della proprietà intellettuale cozza con l’avanzata
     obsolescenza dei suoi dispositivi legali, particolarmente evidente nelle difficoltà
     di esecuzione dei diritti e nella circolazione informale delle copie nelle reti di file
     sharing.
             Molti dei protagonisti di questa prima fase del dibattito si sono interrogati
     sulle cause della «powerful inertia»7 che l’architettura telematica oppone ai
     tentativi di omologazione culturale e di stretta regolazione normativa e
     commerciale, dando vita ad una letteratura fortemente debitrice dell’approccio
     informatico e incline a giustificare la fenomenologia sociale di internet con il
     funzionamento                     dei        dispositivi       tecnologici.   La   stessa     cyberlaw     oscilla
     costantemente tra il riconoscimento della capacità degli oggetti tecnici di
     incorporare valori e principi d’azione (code is law) e l’oblio della codifica sociale
     che istituisce la legge attraverso le architetture tecnologiche8.
             Nel primo capitolo affrontiamo dunque questo aspetto, esaminando le
     particolari condizioni in cui nasce la rete internet e la frattura culturale che in
     corrispondenza con tale evento porta a maturazione il passaggio dalla
     concezione artistica della riproduzione a quella distributiva del codice. È in
     questo contesto che, oltre a innescare il declino del riferimento all’originale e
     delle estetiche del gesto creatore, le copie digitali diventano il supporto aperto di
     continue manipolazioni e il veicolo di una diversa modalità di produzione
     culturale. Si mostra, in proposito, come questi nuovi usi dell’informazione
     prendano forma negli stili organizzativi dei gruppi di ricerca impegnati nella
     stesura dei protocolli di rete, la cui logica collaborativa si sedimenta nel disegno
     delle tecnologie, sostenendo la riproduzione, nelle mutate condizioni della rete
     commerciale, dell’ordine sociale di queste prime organizzazioni di informatici.
             Formuliamo perciò l’ipotesi che il conflitto sulla copia debba essere letto

                                                                 
     77
          J. ZITTRAIN. “The Generative Internet”, cit., p. 1977.
     8
         L. LESSIG. Code and other laws of cyberspace, op. cit.

9 

      
                                                                
                                                                         Introduzione
 
 
come un conflitto di legittimità, generato dallo scontro tra l’orizzonte normativo di
uno spazio sociale regolato dalle convenzioni della ricerca e il regime di verità
dello spazio economico entro cui l’internet viene inglobata dopo la dismissione
dell’infrastruttura pubblica del 1995. Questa parte dell’analisi si conclude con la
presentazione dei principali disegni di legge sulle telecomunicazioni attualmente
allo studio negli Stati Uniti, nei quali si evidenzia la tendenza a rimuovere le
condizioni di riproduzione di queste forme di relazione sociale, portando la
regolazione dei comportamenti illegali sul terreno della reingegnerizzazione di
internet in luogo del sanzionamento ex-post.
        Il capitolo successivo è dedicato alla storia dei dibattiti giuridici e tecnologici
americani, il cui studio ci permette di ricostruire i termini dell’opposizione
fondamentale lungo cui si snoda la riflessione regolativa su internet. Si
ripercorre, in particolare, lo sviluppo di una visione politica delle tecnologie,
particolarmente recettiva al contributo delle scienze sociali allo studio dei
sistemi tecnici, quale quella della cyberlaw, e del percorso inverso tracciato dai
dibattiti tecnologici che, intorno agli anni ’80, maturano una concezione
strumentale e neutrale dei dispositivi tecnici. Come si osserva nel terzo capitolo
che introduce la sezione dedicata alla recente evoluzione del dibattito giuridico
americano, la diametrale distanza tra queste posizioni viene fortemente
ridimensionata dal giovane professore di Harvard Jonathan Zittrain, il quale
innesta nel corpus critico della cyberlaw le istanze di sicurezza provenienti dai
dibattiti ingegneristici, incaricandosi di moderarle quando incompatibili con la
salvaguardia dell’innovazione. Agli occhi di questo studioso, il diritto di internet
deve ormai farsi carico della domanda di controllo avanzata dal marketplace,
proprio per scongiurare il rischio che la massiccia introduzione di misure di
sicurezza abbatta il potenziale «generativo» della griglia digitale pc/internet.
        Come si cerca di dimostrare, il suo intervento, contenuto in un articolo del
2006 e in un libro pubblicato due anni dopo9, rappresenta l’elaborazione più
matura di una nuova concezione della governance di internet che punta a
difendere la capacità di innovazione delle architetture digitali separandola
chirurgicamente dal suo côté sociale, il dark side della rete. Nella parte finale di
questo capitolo, l’analisi della battaglia zittrainiana per la riforma di internet e

                                                            
9
 J. ZITTRAIN. “The Generative Internet”, cit.; The Future of the Internet and How to Stop It, New
Haven: Yale University Press, 2008; http://www.jz.org.

                                                                                                    10
 
Introduzione
       


      della cyberlaw si fonde con l’esame delle formazioni discorsive generate dal
      coordinamento, sul terreno della sicurezza digitale, di soggetti istituzionali, quasi
      istituzionali e non istituzionali, le cui dinamiche di luoghi neutri illustrano la
      formazione orizzontale delle politiche di controllo e la penetrazione nel senso
      comune digitale della filosofia della Net security.
          La sezione dedicata alla fondazione giuridica della nuova governance di
      internet si completa con il quarto capitolo, incentrato sulle implicazioni politiche
      e giuridiche della convergenza, nella legge informatica, tra filosofie di controllo
      dell’informazione, superamento della legittimità formale del copyright e misure di
      valorizzazione dell’ambiente telematico. Si osserva, in particolare, come, dopo il
      2000, la crisi dell’ordinamento liberale all’intersezione con le politiche del
      cyberspazio travalichi i confini del dibattitto su internet, entrando nella riflessione
      di giuristi come Gunther Teubner e Giovanni Sartori, i quali evidenziano come la
      svolta tecnologica del copyright introduca uno stato d’eccezione del diritto che
      rischia di coincidere con le logiche del potere economico e con il controllo
      autoritario dei flussi informativi. La circolazione illegale delle copie si rivela così
      non solo come il principale conflitto per l’ordine legittimo del cyberspazio, ma
      come una delle forme di resistenza dei network alla sospensione del diritto nelle
      deleuziane società di controllo.
          Questo punto d’arrivo dell’analisi ci porta ad osservare come parallelamente
      al rafforzamento del copyright e alla proliferazione di misure in contrasto con i
      principi organizzativi di internet (net neutrality), cresca anche la capacità dei
      fenomeni più controversi, tra i quali il file sharing, di sottrarsi alla sorveglianza e
      di creare contromisure generative al controllo informatico. Si prospetta così uno
      scenario in cui, come preconizzato da Lyotard, l’impossibilità postmoderna di
      fondare la giustizia sul discorso vero e sulle narrazioni emancipative trova in
      forme minori di conflitto e nella divergenza strutturale delle reti la possibilità di
      una legittimazione per paralogia e la via di fuga dalla chiusura totalizzante della
      (luhmanniana) società amministrata.
          Nel quinto capitolo, con cui si apre l’ultima parte dedicata all’interpretazione
      del file sharing, prendiamo quindi in esame la storia tecnologica e giudiziaria dei
      sistemi di condivisione, partendo da uno studio poco noto attraverso il quale un
      gruppo di ricercatori Microsoft ha evidenziato la stretta derivazione del peer-to-




11 

       
                                                                  
                                                                    Introduzione
 
 
peer10 dalle reti fisiche di amici (sneakernet), alle quali la diffusione della
programmazione ha offerto una tecnologia in grado di distribuire beni digitali a
basso costo11. In questo intervento che evidenzia la natura di protocollo sociale,
prima ancora che tecnico, delle reti illegali (darknet), gli ingegneri sostengono
che le pratiche di file sharing non possono essere soppresse dal controllo
informatico e dalla repressione giudiziaria, i quali possono solo spingere i peer-
to-peer networks a rafforzare le loro tattiche di mascheramento o a rinunciare
all’interconnessione per sopravvivere come isole crittate nelle reti elettroniche -
senza peraltro perdere la loro efficienza distributiva. La possibilità di controllare
ogni aspetto della struttura tecnica del file sharing si infrange infatti sulla
robustezza delle reti sociali e sulla loro capacità di rispondere alle aggressioni
riarticolando la propria morfologia e riproducendosi a partire da pochi nodi.
        A distanza di sette anni dalla conferenza tecnica in cui veniva presentata
questa ipotesi, l’evoluzione delle piattaforme di condivisione mostra di muoversi
effettivamente nella direzione indicata dai ricercatori e di saper rispondere alla
pressione tecno-giudiziaria con le sue stesse tecniche - la crittografia, la
steganografia e la riscrittura dei protocolli - sostenendo la crescita dei propri
volumi di traffico (da 1 a 10 terabyte dal 1999 ad oggi) e la penetrazione del file
sharing negli usi quotidiani della rete.
        Sembra quindi non più rinviabile la costruzione di un piano teorico capace
di spiegare in modo persuasivo la vitalità e la popolarità di questa pratica,
superando i determinismi tecnologici e il punto di vista regolativo ancora
dominanti. Tra i tentativi mossi in questa direzione, segnaliamo due
interpretazioni, l’una economica, che riconosce nei sistemi di condivisione i tratti
di una disruptive technology capace di rivoluzionare i modelli d’affari delle
imprese e di imporsi in futuro come uno standard dell’economia digitale, l’altra,
socio-antropologica, che legge invece nel peer-to-peer la persistenza di un’hi-
tech gift economy strettamente legata alle origini non commerciali della rete, le
cui pratiche generative e collaborative si rivelano più efficienti del mercato ed
alternative ad esso.

                                                            
10
   Mentre con il termine di file sharing si fa riferimento alle pratiche di condivisione online, quello di
peer-to-peer indica soprattutto la struttura organizzativa di queste piattaforme. Poiché il file
sharing si basa su reti che permettono interazioni da pari a pari, i due concetti sono spesso usati
come sinonimi.
11
   P. BIDDLE, P. ENGLAND, M. PEINADO, B. WILLMAN. “The Darknet and the Future of Content
Distribution”, November 2002; http://crypto.stanford.edu/DRM2002/darknet5.doc.

                                                                                                             12
 
Introduzione
       


              Come si evidenzia al riguardo, l’identificazione del file sharing con un
      processo di distruzione creatrice è un corollario della critica che gli economisti
      vicini alla cyberlaw rivolgono ad un governo dell’innovazione sempre meno
      incline ad affidare alla mano invisibile della concorrenza le sorti dell’industria, in
      quanto orientato a soddisfare la domanda di controllo di una produzione di
      audiovisivi che non intende modificare le proprie strategie di profitto. Si tratta
      dunque di una visione che, malgrado l’indicazione della natura del peer-to-peer,
      che si vuole economica, e il suggerimento che si tratti di un fenomeno più
      complesso di quanto registrato dai teorici della old economy, rinuncia ad
      indagare la sua logica sociale, non meno dell’interpretazione a cui si
      contrappone che vede il file sharing come semplice distruzione di valore. Al
      contrario, il dibattito sull’economia del dono ha il merito di contrastare il
      riduzionismo interpretativo che affligge gli studi su questa pratica digitale,
      portando la letteratura in argomento proprio sul piano dell’analisi sociale.
              Oltre a presentarsi nei lavori sulla cultura convergente di Henry Jenkins, il
      riferimento all’economia del dono è al centro di una serie di articoli di Richard
      Barbrook e Markus Giesler, nei quali si evidenzia, da un lato, come le pratiche
      di condivisione costituiscano la naturale conseguenza di relazioni sociali e
      materiali connesse a un sistema di circolazione del sapere consapevolemente
      basato sul superamento del copyright12 e, dall’altro, come lo scambio dei file
      costituisca il collante sociale di comunità digitali aggregate intorno a questa
      pratica13.
              Ci chiediamo, dunque, anche alla luce delle critiche volte ad evidenziare le
      differenze tra la condivisione online e i sistemi di reciprocità studiati dagli
      antropologi, se questo schema interpretativo sia sostenibile ed eventualmente
      sufficiente a spiegare il file sharing. L’ultimo capitolo affronta quindi soprattutto
      le obiezioni mosse a questo approccio, le quali si concentrano sull’anonimità e
      la volatilità degli scambi che non permettono la tessitura di legami di solidarietà
      tra chi condivide i propri file e chi li copia, nonché sull’assenza nel file sharing
      della         componente                   agonistica          del   dono,   basata   sul   prestigio   e   sul
      riconoscimento, e di quella sacrificale, fondata sulla cessione di utilità sottratte

                                                                  
      12
           R. BARBROOK. “The Hi-Tech Gift Economy”, First Monday, October 1998;
      http://www.firstmonday.org/issues/issue3_12/barbrook/19991025index.html,
      13
          M. GIESLER. “Consumer Gift Systems”, Journal of Consumer Research, 33, September 2006;
      http://www.journals.uchicago.edu/doi/pdf/10.1086/506309.

13 

       
                                                      
                                                                     Introduzione
 
 
al consumo e investite nella costruzione di alleanze e legami d’amicizia.
    Abbiamo      quindi   analizzato    la   struttura   dei   sistemi   peer-to-peer,
soffermandoci sull’organizzazione delle comunità di produzione di release – in
particolare, della comunità italiana di eMulelinks, su cui si è condotta una serie
di osservazioni - e sul legame tra questi collettivi e gli utenti delle reti globali di
condivisione, concludendo che le pratiche di file sharing non possono essere
comprese senza tener conto della loro articolazione, nella quale si evidenzia
come la capacità delle economie del dono di sfidare l’economia di scambio e di
riprodursi su internet si debba proprio alla sinergia tra dinamiche comunitarie,
precise condizioni tecnologiche e grandi sistemi anonimi.




                                                                                          14
 
 




15 

       
                                                      
 
 




                                                                                     I.
               ECCEZIONE DIGITALE E CYBERLAW
                                                               ------------------
    Questa parte della tesi introduce i principali elementi di analisi del conflitto
sulla copia, dalle origini e dalla natura dello scontro tra i detentori di copyright e
le reti di file sharing fino ai progetti di legge americani ed europei che affiancano
i primi strumenti di controllo tecnologico alle misure normative. Nel momento in
cui internet si apre al commercio e al pubblico mondiale, il discorso americano
sulle tecnologie assume la fisionomia di un dibattito regolativo che parla la
lingua del diritto costituzionale e dell’informatica e in cui la cyberlaw mostra il
legame dei suoi principali autori con le battaglie per i diritti civili e la libertà di
parola.




                                                                                          16
 
 




17 

       
                          




                                         1.

    Cyberspace, eccezione e normalizzazione




                                              18
 
I. Eccezione digitale e cyberlaw
       


          Questo capitolo prende in esame le condizioni «eccezionali» della nascita
      di internet, avviando l’analisi delle pratiche di copia e distribuzione dei file – che
      si conclude nella terza parte - ora al centro del principale conflitto digitale. In
      proposito, si formula l’ipotesi che, in virtù delle sue origini, l’internet pre-
      commerciale      costituisca   un    campo      autonomo,      caratterizzato   dalla
      sperimentazione sociale delle possibilità dell’ambiente tecnologico e da un
      corrispondente piano di legittimità che le convenzioni della ricerca e della
      cultura hacker hanno esteso all’ambiente elettronico.
          Lo scontro sulla circolazione delle copie, iniziato con i processi Napster e
      Grokster, va dunque letto, in primo luogo, come un conflitto di legittimità, nel
      quale l’orizzonte normativo del campo telematico entra in collisione con il
      regime di verità dello spazio economico entro cui internet viene inglobata dopo il
      1995. Nell’analisi di questo conflitto, ci si concentra particolarmente sulle
      dinamiche di riproduzione della cultura digitale nelle mutate condizioni
      dell’infrastruttura privatizzata, osservando come la potente inerzia della rete nei
      confronti delle aggressioni regolative e commerciali, a lungo equivocata come
      effetto delle proprietà sostantive dell’informazione (cap.2), vada messa in
      relazione alla capacità delle tecnologie di riprodurre l’habitus delle prime
      comunità informatiche incorporato nelle architetture.
          Ciò spiega perché il sanzionamento della copia, al centro delle politiche di
      regolazione di internet, si stia spostando sempre più decisamente dal contrasto
      ai comportamenti illegali, alla rimozione delle condizioni tecnologiche entro cui
      prendono forma tali comportamenti. Il tratto distintivo di queste politiche è,
      infatti, l’abbandono della tradizionale via normativa al controllo delle azioni
      individuali e la sua sostituzione con misure tecnologiche in grado di escludere a
      priori le operazioni non conformi alle prescrizioni dei dispositivi legali. La
      seconda parte del capitolo è perciò dedicata alle caratteristiche della nuova
      governance dell’ambiente digitale, con particolare riferimento alla delega al
      piano tecnologico degli imperativi comportamentali legati alla duplicazione e alla
      distribuzione delle copie e ai progetti di reingegnerizzazione di internet.




19 

       
                                                          
                                              1. Cyberspace, eccezione e normalizzazione
 
 
      1.1 Habitus digitale e autonomia della rete
      1.1.1 Le origini di internet
                                          Les machines sont sociale avant d’être techniques.
                                Ou plutôt, il y a une technologie humaine avant qu’il y ait une
                                                                       technologie matérielle.
                                                                                  G. Deleuze1

      Tra le formulazioni più note dell’eccezionalità digitale, la definizione di
internet come «accidental [information] superhighway» coniata da Christopher
Anderson in un fortunato articolo del 19952, è stata spesso ripresa per la sua
efficacia iconica e per il legame stabilito dall’autore tra le circostanze peculiari
della nascita della rete e i suoi tratti durevoli di resistenza alla regolazione e alla
normalizzazione commerciale.
      Nell’elenco di condizioni irripetibili che, secondo l’autore, giustificavano
l’esistenza di uno spazio telematico retto da logiche proprie, Anderson aveva
affiancato al particolare clima culturale che si accompagnava allo sviluppo delle
tecnologie di comunicazione, la sostanziale indifferenza delle grandi imprese
ICT    per     lo   sviluppo      dell’infrastruttura   digitale.   Questo    aspetto,     non
particolarmente frequentato negli studi sulle origini di internet, spicca, in effetti,
non soltanto dalle evidenze storiche relative agli anni di gestazione della rete,
ma     forse   ancora     più     nettamente     dalla loro     persistenza     nel   periodo
immediatamente successivo, nel quale la liberalizzazione delle attività
economiche nell’ambiente digitale era già in corso. Tra gli esempi più noti, si
ricorderà la sottovalutazione dell’importanza di internet da parte di Microsoft che
cominciò ad abbandonare la concezione di un sistema operativo pensato per
postazioni standing alone, solo dieci anni dopo l’inizio della liberalizzazione
delle attività economiche sull’ex infrastruttura accademica (1988), introducendo
in Windows 98 le prime funzionalità di rete3.
      Riflettendo sul disinteresse della grande impresa e sugli altri elementi
indicati da Anderson nella genesi accidentale di internet, il giurista americano
                                                            
1
  G. DELEUZE. Foucault, Paris: Les Éditions de Minuit, 1986, p. 47.
2
  C. ANDERSON. “Survey of the Internet: the accidental superhighway”, The Economist, july 1,
1995, http://www.temple.edu/lawschool/dpost/accidentalsuperhighway.htm.  Parla di «rete
accidentale» anche Rheingold: «[…] le componenti più importanti della rete, nacquero sulla base
di tecnologie create per scopi completamente diversi. La rete è nata dall’immaginazione di poche
persone guidate dall’ispirazione, non da un progetto commerciale». H. RHEINGOLD. The Virtual
Community (1993), trad. cit., p. 79.
3
     Per       approfondimenti    sulle  caratteristiche  di    Windows     98   si   rinvia   a
http://it.wikipedia.org/wiki/Windows_98.

                                                                                                   20
 
I. Eccezione digitale e cyberlaw
       


      Paul David vi ha aggiunto il ruolo essenziale giocato nello sviluppo della rete dai
      programmi pubblici americani di ricerca e sviluppo (R&D), non ancora
      rigidamente istituzionalizzati e scarsamente condizionati da indicatori di
      performance e protocolli di attività. Secondo David, le ragioni di fondo
      dell’eccezionalità di internet sono, dunque, da cercare nella stabilità di queste
      condizioni operative assicurate dalle agenzie federali alla ricerca per almeno
      due decenni4.
              Le argomentazioni dei due studiosi evidenziano, dunque, come il côté
      istituzionale del peculiare complesso di fattori da cui sono emerse le tecnologie
      di comunicazione, si sia distinto per la duplice causa negativa della non
      interferenza e non direttività del mercato e del settore pubblico nello sviluppo di
      internet. Sia le imprese che gli uffici federali della difesa coinvolti nei progetti di
      sviluppo della rete, non furono infatti mai egemoni nella conduzione dei lavori.
      Se ne trova conferma in Inventing The Internet, nel quale la storica Janet
      Abbate osserva come la nomina di ex-ricercatori a posizioni direttive delle
      équipe di sviluppatori, abbia impresso alle attività del Network Working Group5 -
      e ancora prima a quelle del DARPA (il Dipartimento della difesa preposto allo
      sviluppo di ARPANET) - i principi autoorganizzativi della pratica scientifica6.
      Esaminando gli scritti di Lawrence Roberts, l’accademico del MIT che fu il primo
      direttore del progetto ARPA, ci si accorge, inoltre, di come tale scelta operativa
      fosse consapevole e finalizzata agli obiettivi dell’istituzione. Roberts, infatti,
      vedeva la rete informatica come un mezzo per migliorare la cooperazione tra
      tecnologici e aveva illustrato il programma scientifico del progetto ARPA
      osservando come, in particolari campi disciplinari, creare le condizioni in cui
      persone geograficamente distanti avrebbero potuto lavorare insieme, avrebbe
      permesso di raggiungere una massa critica di talenti7. Nel NWG operavano,
      infatti, diversi gruppi di ricercatori e studenti selezionati per competenza,

                                                                  
      4
        P. A. DAVID. “The Evolving Accidental Information Super-highway. An Evolutionary Perspective
      on the Internet’s Architecture”, Oxford Review of Economic Policy, Special Issue: ‘The Economics
      of the Internet, (Discussion Paper by the Stanford Institute For Economic Policy Research), 17, 2,
      Fall 2001, p. 3; http://siepr.stanford.edu/papers/pdf/01-04.pdf.
      5
        Il NTW nasce nel 1972 con lo scopo di sviluppare gli standard di internet, dopo la presentazione
      all’International Conference on Computer Communication del prototipo di ARPANET e delle prime
      esperienze di intelligenza artificiale (Washinghton DC, ottobre 1972).
      6
        J. E. ABBATE. Inventing the Internet, Cambridge: The MIT Press, 1999, pp. 73-74.
      7
         L. ROBERTS. Multiple Computer Networks and Intercomputer Communication. Proceedings of
      ACM Symposium on Operating System Principles, Gatlimburg: 1992, p. 2. (Tratto da P. HIMANEN.
      L’etica hacker e lo spirito dell’età dell’informazione, trad. cit., p. 156).

21 

       
                                                       
                                           1. Cyberspace, eccezione e normalizzazione
 
 
appartenenti a programmi di lavoro differenti e distribuiti in istituzioni
universitarie e parauniversitarie distanti, per i quali lo sviluppo dei sistemi di
interconnessione rappresentava, al tempo stesso, l’oggetto di studio e uno
strumento di lavoro - all’epoca, infatti, prima ancora delle conoscenze
informatiche, era essenziale condividere soprattutto, i computer. Una costante
di queste reti di ricerca era, dunque, la diversità di provenienza, di formazione
scientifica e delle dotazioni tecnologiche a disposizione dei ricercatori8, il cui
elemento di coesione risiedeva nella comune etica professionale e nell’adesione
personale degli studiosi ai progetti di innovazione che interessavano i sistemi di
telecomunicazione.
     Nel clima culturale degli anni ’60 e ’70, le comunità informatiche che si
occupavano di computazione remota (time-shared computers) e linguaggi di
programmazione, condividevano la convinzione di partecipare ad un’impresa
pionieristica che avrebbe liberato i processi informazionali dai limiti delle
architetture tecnologiche conosciute, governate da dispositivi di controllo
centralizzati9. Il 1 gennaio 1973 ARPANET passava quindi dal protocollo NCP al
TCP-IP, cioè da un modello chiuso regolato da un controllo centrale, ad un
modello aperto, progettualmente disponibile a nuove aggiunte, pensato per
sostenere l’innovazione e la diversità. Gli ingegneri mutuavano l’idea di un
autogoverno delle reti dalla cibernetica di Wiener e dalla teoria dell’informazione
di Von Neumann che permetteva loro di applicare le nozioni di informazione e di
retroazione ad una concezione antiautoritaria delle reti di comunicazione - che
solo successivamente, particolarmente negli ambienti vicini a Wired, avrebbe
assunto una connotazione spiccatamente anti-storica, incentrata sulle qualità
ontologiche dell’informazione e sulla loro presunta capacità di ostacolare
spontaneamente il controllo e la censura10.
     In virtù di questo spirito collettivo, il contesto di ricerca sulle reti era
permeato da un alto grado di collaborazione, di informalità e di responsabilità
sociale che gli informatici trasmettevano ai principi di funzionamento delle
tecnologie e alle modalità di lavoro degli ambienti interconnessi nei quali
maturava il nuovo paradigma tecnologico. I primi luoghi di incontro virtuale
                                                            
8
  T. BERNERS-LEE. Weaving the Web. The Original Design and Ultimate Destiny of the World Wide
Web by Its Inventor (1999), trad. it. L’architettura del nuovo Web, Milano: Feltrinelli, 2001.
9
   L. A. NORBERG, J. E. O´NEILL. Transforming Computer Technology. Information Processing for
the Pentagon, 1962-1986, Baltimore: The Johns Hopkins University Press. 1996.
10
   Per una presentazione critica di questa concezione si rinvia al prossimo capitolo.

                                                                                                 22
 
I. Eccezione digitale e cyberlaw
       


      erano rappresentati dai sistemi di conferenza via mailing list, dei quali il più noto
      è USENET, un forum nato come luogo di scambio per utenti UNIX, poi evolutosi
      in una multipiattaforma di newsgroup di studenti universitari, attivisti politici e
      hacker11, nel quale l’habitus professionale dei tecnologi si intrecciava con la
      cultura libertaria delle università. Si generava, in questo modo, la caratteristica
      cultura epistemica degli sviluppatori della rete, di cui testimoniano gli artefatti
      tecnici che diffusero «in modo semi-consapevole nella cultura materiale delle
      nostre società lo spirito libertario [dei] movimenti degli anni Sessanta»12.
              È noto come lo scopo che muoveva questi gruppi di scienziati informatici,
      fosse la ricerca della piena interoperabilità delle applicazioni che veniva
      promossa attraverso la standardizzazione di specificazioni di rete in grado di far
      dialogare computer e sistemi operativi differenti e di assicurare la libertà degli
      utenti di modificare l’hardware e il software per necessità e curiosità scientifica,
      secondo lo spirito dell’hacking13. Guardando alla capacità di espansione della
      rete, i tecnici modellavano così gli standard sulla capacità di dialogare con le
      tecnologie a venire, facendo della compatibilità con ogni forma di eterogeneità
      la chiave di volta del sistema14. Su queste basi si definì l’architettura aperta della
      futura internet (TCP-IP) e del celebre principio end-to-end, in virtù del quale ogni
      decisione rispetto all’uso e alla circolazione dei pacchetti di dati è assunta dai
      nodi terminali, nei quali risiede l’intelligenza operativa assente nel cuore della
      rete – da cui la definizione di stupid network15.
              Questa strategia organizzativa, spesso attribuita dagli storici al disegno
      militare della rete distribuita e della commutazione di pacchetto, era di fatto già
      applicata nelle pratiche di ricerca negoziata degli standard (requests for
      comments), alle quali era affidato il compito di assicurare la discussione e la
      diffusione delle specificazioni tecniche dei protocolli di ARPANET tra i ricercatori



                                                                  
      11
         M. HAUBEN, R. HAUBEN, Netizens. On the History and Impact of Usenet and the Internet, Los
      Alamitos: IEEE Computer Society Press, 1997.
      12
         M. CASTELLS. The Rise of the Network Society, 1996, trad. it. La nascita della società in rete,
      Milano: Bocconi, 2002, p. 6.
      13
         P. HIMANEN. L’etica hacker e lo spirito dell’età dell’informazione, trad. cit..
      14
         L’appropriatezza della scelta è scandita nell’osservazione di Bateson che «tutti i sistemi
      innovativi e creativi sono divergenti, e viceversa, le sequenze di eventi che sono prevedibili sono,
      ipso facto, convergenti». G. BATESON. Mind and Nature: A necessary Unity (1980), trad. it. Mente
      e natura, Milano: Adelphi, 1984, p. 174.
      15
          D. ISENBERG. “Rise of the Stupid Network”, Computer Telephony, August 1997;
      http://www.rageboy.com/stupidnet.html.

23 

       
                                                                           
                                                               1. Cyberspace, eccezione e normalizzazione
 
 
disseminati nella rete16. D’altra parte, come ha osservato Castells,

           ARPANET non è stata una tecnologia realmente militare, anche se le sue
           componenti chiave […] sono state sviluppate da Paul Baran alla Rand
           Corporation per costruire un sistema di comunicazione che fosse in grado di
           sopravvivere alla guerra nucleare. [Infatti] la proposta non venne mai
           approvata e gli scienziati del Dipartimento della Difesa che stavano
           progettando ARPANET seppero del lavoro di Baran solo dopo aver già
           messo a punto la rete17.

        La prassi delle RFCs, avviata nel 1968 con il coordinamento di Steve
Crocker dell’Università della California (UCLA), portò a termine in un anno la
stesura dei principi di comunicazione di ARPANET, secondo le caratteristiche
modalità organizzative riassunte da David nel modo seguente:

           Proposals that seemed interesting were likely to be taken up and tested by
           someone, and implementations that were found useful soon were copied to
           similar systems on the network. Everyone who had access to the ARPANET
           could participate in this process, for although the networks specifications
           were regarded as military standards (“milspec”), they were not “classified”
           and therefore remained open and available free of charge. Eventually, as the
           File Transfer Protocol (FTP) came into use, the RFCs were prepared as on-
           line files that could by accessed via FTP […]18.

        Dopo lo sviluppo del protocollo di rete (NCP) la comunità ARPANET
continuò a crescere grazie all’elaborazione di strumenti di comunicazione e di
applicazioni per l’ambiente digitale come il sistema di posta elettronica
REDMAIL, sviluppato da Ray Tomlinson nel 1972 da una delle facility della
comunicazione telematica, e chiave di volta del passaggio di internet da sistema
di trasmissione di dati a medium di comunicazione. Insieme all’e-mail e alle altre
applicazioni internet entrate nel quotidiano degli utenti, come il web e il peer-to-
peer19, la pubblicazione in formato aperto, la sperimentazione in rete delle
soluzioni, la copia e la diffusione delle proposte ritenute migliori, rappresentano
gli aspetti emergenti di un modo di lavorare che si è replicato anche in seguito,
nelle mutate condizioni dell’internet post 1995.
        La pubblicazione dei contributi in un contesto di mutuo riconoscimento e di

                                                            
16
   J. E. ABBATE. Inventing the Internet, op. cit., pp. 73-74.
17
   M. CASTELLS. Epilogo. L’informazionalismo e la network society, in P. HIMANEN. L’etica hacker e
lo spirito dell’età dell’informazione, trad. cit., pp. 129-130.
18
   P. A. DAVID. “The Evolving Accidental Information Super-highway. An Evolutionary Perspective
on the Internet’s Architecture”, cit., p. 11.
19
   Si veda il grafico CacheLogic riprodotto a p. 191.

                                                                                                            24
 
I. Eccezione digitale e cyberlaw
       


      valorizzazione della competenza continuano, infatti, a convertirsi ancora oggi
      nel capitale sociale e simbolico della reputazione e dell’attenzione del pubblico,
      o si cumulano in un’attività anonima che trova senso nell’accrescimento di un
      patrimonio pubblico di conoscenze e utilità in stretta continuità con la
      consapevolezza dei primi costumi comunitari. Allo stesso modo, la pratica della
      copia, che tradisce la fissazione tecnologica delle origini open source degli
      artefatti informatici, ha conosciuto un’espansione formidabile con le nuove
      dimensioni di massa di internet.


              1.1.2 La copia
                             Someone knows what I want to know. Someone has the information I want.
                                      If I can find her, I can learn it from her. She will share it with me.
                                                                                                           .
                                                                                                J. Litman20

              In questo caso, è evidente come le circostanze in cui le tecnologie
      informatiche furono sviluppate, nei laboratori del Darpa e nei garage più
      frequentemente che nelle imprese commerciali, si siano depositate negli
      artefatti tecnici, cristallizzandovi l’indifferenza dei ruoli di produttore e
      consumatore che erano incarnati alternativamente dagli ingegneri nella rete. La
      distinzione tra produzione e consumo tendeva, inoltre, a perdere significato in
      un ambiente che rendeva palpabile la dinamica cumulativa della costruzione del
      sapere ed evidente la natura derivata di ogni contributo, facendo risaltare
      l’arbitrarietà della scissione formale di elementi isolati in fenomeni di natura
      processuale. In questo modo, la configurazione sociale della prima internet si è
      legata stabilmente alle proprietà ricombinanti dell’informazione, esplorate
      costantemente attraverso la sperimentazione sociale e tecnologica della copia.
              Un duplicato digitale, infatti, non è solo fisicamente identico all’originale, ma
      può arricchirsi di nuova informazione, piuttosto che disperderla, grazie
      all’elaborazione ricorsiva degli utenti. Tale aspetto, spesso lasciato in secondo
      piano da interpreti interessati prevalentemente alla novità tecnica della qualità
      della copia, più che alle peculiarità degli usi digitali21 è, invece, almeno
      altrettanto importante del precedente nell’analisi delle pratiche di rete. Solo
                                                                  
      20
         J. LITMAN. “Sharing and Stealing”, Hastings Communications and Entertainment Law Journal,
      27, 2004, p. 5; http://papers.ssrn.com/sol3/papers.cfm?abstract _id=472141. 
      21
         P. SAMUELSON, R. M. DAVID. “The Digital Dilemma: A Perspective on Intellectual Property in the
      Information Age“,28th Annual Telecommunications Policy Research Conference, 2000, (pp. 1-31),
      pp. 4-5; http://www.ischool.berkeley.edu/~pam/papers/digdilsyn.pdf.

25 

       
                                                                           
                                                               1. Cyberspace, eccezione e normalizzazione
 
 
considerando unitamente questi due aspetti è, infatti, possibile comprendere la
logica di base di internet, nella quale lo sfruttamento della capacità
dell’informazione di memorizzare più strati di integrazioni e contributi si è
rivelato come il nucleo comune di tutte le attività telematiche di prima e seconda
generazione, dallo sviluppo dei primi protocolli, al social networking, al file
sharing22.
        Ad un livello profondo, la stabilizzazione di questa modalità d’uso
dell’informazione è da porre in relazione con la frattura culturale che, in
corrispondenza dell’avvento di internet, porta a maturazione il passaggio dalla
concezione artistica della riproduzione a quella distributiva del codice. Tra le
molte riflessioni dedicate a questo aspetto, spicca un breve saggio di Douglas
Thomas con il quale l’autore ha fatto notare come, perdendo il riferimento
all’originale che ha caratterizzato l’idea dell’arte dal Sofista platonico a Walter
Benjamin, la copia digitale «removes the relevance of difference in the
determination of the jugement», sostituendole un riferimento, necessariamente
estrinseco, all’autorità, ovvero alla legittimità di estrarre copie23. Ne segue che
nella fase digitale dell’era della riproducibilità tecnica il giudizio sull’opera si
sposti dall’oggetto riprodotto all’attività di riprodurlo e al diritto di farlo:

           That activity is defined as the movement of information (bits) from one place
           to another, whether it is from a disk to the computer’s memory or from one
           computer to another. In short, reproduction, as a function of movement, has
           become synonymous with distribution. As a result, piracy and ownership in
           the digital age, from software to emerging forms of new media, are more
           about the right to distribute than the right to reproduce information24.

        Nel momento in cui il problema della copia diviene tutt’uno con quello della
sua circolazione e il riferimento alla matrice originale diviene insignificante o
addirittura fuorviante, a causa del riconoscimento della natura multipla della
fonte, un’etica inedita sorge a suggellare il trapasso del vecchio regime di
visibilità della creazione, nel cui dominio «issues of content distribution have a

                                                            
22
    Per social networking si intende il complesso di attività collaborative e di produzione di
contenuti divenuto un fenomeno diffuso su internet dopo il 2000. Il file sharing è invece la
condivisione da parte degli utenti dei file contenuti nei loro dischi fissi, tramite specifici software. Il
termine ha numerosi sinonimi, connotati semanticamente, quali quello di “pirateria” che ne
enfatizza le caratteristiche di sottrazione e furto, e download” e “downloader” che sottolinea
l’appropriazione dei file da parte degli utenti, senza indicare l’attività di condivisione.
23
    D. THOMAS. “Innovation, Piracy and the Ethos of New Media”, in D. HARRIS (ed.). The New
Media Book, London: British Film Institute, 2002, p. 85.
24
   Ibidem.

                                                                                                              26
 
I. Eccezione digitale e cyberlaw
       


      radically different history»25. In questo ambito, insiste Thomas, ciò che rileva
      maggiormente della nascita delle piattaforme di condivisione da Napster in poi,
      è la diffusione dell’ethos delle comunità hacker nella platea molto più vasta degli
      appassionati di musica, nella quale «if something can be shared […] it should
      be shared»26.
              Mettendo l’accento sulla rivoluzione simbolica che si accompagna ai nuovi
      usi tecnologici, l’autore conclude che occorre leggere il conflitto in corso sulla
      condivisione delle copie come una battaglia culturale che oppone la logica del
      codice adottata dagli utenti alla logica dell’industria che sta ancora combattendo
      una battaglia nella prospettiva dell’arte27. In questo modo, il discorso dominante
      si scontra con una diversa poetica: l’«ordine stabilito» dell’industria, per dirla
      con de Certeau, «viene qui giocato da un’arte», cioè da «un style d’échanges
      sociaux, un style d’inventions techniques, un style de résistance morale – c’est-
      à-dire une économie du don [….] une esthétique des coups […] et une éthique
      de la ténacité»28 - che trasgredisce l’autorità dei produttori, opponendole le
      tattiche di aggiramento della circolazione informale della copia.
              Risalendo al livello di superficie di questo conflitto per l’ordine legittimo del
      cyberspazio, si può notare come questo scontro sia alimentato da aspetti più
      facilmente percepibili e in contrasto con il senso comune digitale. Infatti, la
      pratica della copia, divenuta controversa dopo l’e-commerce, si giustifica in
      internet non solo in virtù della natura non rivale dell’informazione, che consente
      di utilizzarla senza distruggerla e di farne, dunque, un uso condiviso e non
      esclusivo29, ma anche dell’origine pubblica e aperta della maggior parte delle
      soluzioni tecnologiche e dei beni informazionali in uso. La genesi open source
      del cyberspazio è apprezzabile ovunque: non soltanto l’infrastruttura di rete ha
      avuto origini non commerciali, ma anche i principali sistemi operativi, browser,
      software applicativi e molti giochi per consolle o per pc, sono stati creazioni free

                                                                  
      25
         Ivi, p. 86.
      26
         Ivi, p. 90.
      27
         Ivi, p. 87.
      28
         M. DE CERTEAU. L’invention du quotidien. I Arts de faire, Paris: Union Générale d’Editions, 1980,
      p. 71.
      29
          Y. BENKLER. “An Unhurried View of Private Ordering in Information Transactions”, Vanderbilt
      Law Review, 53, 2000, p. 2065, http://www.benkler.org/UnhurriedView.pdf: («[…] information is a
      true public good. It is non rival, as well as nonexcludable. A perfect private market will be
      inefficiently produce a good – like information – that is truly a public good in economic sense»), e
      “Coase’s Penguin, or Linux and the nature of the firm”, Yale Law Journal, June 4, 2002,
      http://www.benkler.org/CoasesPenguin.pdf.

27 

       
                                                                           
                                                               1. Cyberspace, eccezione e normalizzazione
 
 
software, prima di essere appropriate o sviluppate da etichette commerciali. È il
caso della distribuzione di Microsoft del Basic che era sempre circolato
gratuitamente tra gli appassionati dell’Homebrew Computer Club30, di Space
War (il primo videogioco per pc creato nel 1962 da S. Russell, un hacker del
MIT) o delle origini MUD’s (Multi User Domains) dei videogiochi MMOG’s
(Massive-Multiplayers Online Games)31. In un ambiente che ha tra i propri miti
fondativi la metafora jeffersoniana del fuoco inappropriabile della conoscenza, la
prosaica realtà del commercio elettronico non potrebbe, perciò, cozzare in
modo più forte32.
        Ciò ci porta, per concludere l’analisi dei fattori organizzativi di internet
elencati da David, all’ultimo aspetto indicato dal giurista, relativo al nesso tra
gratuità, diffusione delle soluzioni e innovazione. Anche in questo caso si può
osservare come la sperimentazione del legame tra gratuità e disseminazione
delle innovazioni all’epoca di ARPANET, mostri come la particolare circostanza
che impose ai pezzi di codice lo statuto di “standard militari non classificati”, sia
stata un ulteriore effetto di campo della trascurabile presenza del commercio
nello sviluppo di internet, oltre che una politica esplicita di promozione della
tecnologia perseguita dal sistema pubblico. Trasferito nell’internet post-1995,
questo aspetto, variamente interpretato dagli economisti, ma di cui è evidente la
disfunzionalità per l’attuale configurazione del copyright33, rappresenta, insieme
alle caratteristiche osservate in precedenza, una sedimentazione tecnologica e
una costante culturale dell’eredità sociale delle prime comunità di internet.
        Questa fase generativa, catturata nel design, si chiuse, com’è noto, con
l’apertura al commercio iniziata alla fine degli anni ’80 con il declino degli

                                                            
30
    Descrivendo le attività dell’Hombrew Computer Club, nato nel 1975 tra un gruppo di hacker al
fine di condividere informazioni e strategie e pezzi di hardware per la costruzione del primo
personal computer, E. Guarnieri ha sottolineato il ruolo dell’organizzazione delle riunioni che
prevedevano una fase di mapping, in cui ogni membro descriveva il progetto che stava seguendo,
ed una di accesso casuale nella quale chiunque poteva porre domande o proporre soluzioni per i
problemi aperti dei progetti. Durante il mapping si veniva a conoscenza di segreti industriali e
l’informazione veniva condivisa. Questa la ragione per cui la decisione di Gates di sviluppare il
sistema operativo per l’Altair in versione proprietaria fece scandalo. E. GUARNIERI. Senza chiedere
permesso 2 – la vendetta, in AA.VV. La carne e il metallo, Milano: Editrice Il Castoro, 1999, p. 60.
Tratto da A. DI CORINTO, T. TOZZI, Hacktivism. La libertà nelle maglie della rete, op. cit., p. 194).
31
    S. COLEMAN, N. DYER-WHITEFORD. “Playing on the digital commons: collectivities, capital and
contestation in videogame culture”, Media, Culture, Society, 29, 2007, p. 943;
http://mcs.sagepub.com/cgi/content/abstract/29/6/934.
32
       T.   JEFFERSON.      “To    Isaac    McPherson”,      13   agosto     1813;     http://www.red-
bean.com/kfogel/jefferson-macpherson-letter.html.
33
    Si veda su questo aspetto il paragrafo 5.3 File sharing e rinnovamento del mercato: la
distruzione creatrice e l’economia dell’informazione.

                                                                                                            28
 
I. Eccezione digitale e cyberlaw
       


      investimenti statali e la successiva privatizzazione del backbone universitario
      della National Science Foundation34. La dismissione della partecipazione
      pubblica fu completata tra l’aprile 1995 e l’agosto del 1996, con la migrazione di
      tutte le reti regionali verso le infrastrutture dei provider commerciali, che era
      iniziata alla fine del 1988 con l’attenuazione della proscrizione degli usi
      commerciali e di tutti gli usi non accademici della rete35.



              1.1.3 La riproduzione dell’habitus digitale

              Ciò che è significativo, è che dopo la privatizzazione e il radicale
      cambiamento della base sociale dell’infrastruttura telematica, le pratiche comuni
      alle prime comunità informatiche hanno continuato a dominare gli stili di
      comunicazione della rete, evolvendo in modo diverso da quanto previsto
      dall’interpretazione più accreditata fino al crack delle dot com che li vedeva
      rapidamente riassorbiti nelle forme convenzionali di consumo culturale, secondo
      il modello broadcast dei media commerciali. Su questa visione, smentita della
      storia successiva di internet, è intervenuto polemicamente Geert Lovink:

              Gli artisti, gli accademici e altri intellettuali che si sono sentiti minacciati dal
              potere di questo medium nascente hanno cercato di dimostrare che non c’è
              nulla di nuovo sotto il sole. Vogliono far credere al loro pubblico che il destino
              di internet sarà lo stesso della radio e della televisione: essere addomesticata
              dai legislatori nazionali e dal mercato36.

           Diversamente dalle attese, i modelli di comportamento di ARPANET si sono
      replicati, in forma più o meno stilizzata, nel cosiddetto Web 2.0 e nelle pratiche
      di social networking, ibridandosi con la cultura mediale di una platea divenuta
      globale, ma mantenendo quella morfologia «networked in technology, peer-to-
      peer in organization and collaborative in principle» che ne segnala la
      discendenza diretta dalle prime pratiche tecno-sociali37. Sembra dunque che le
      prassi che David descrive come un esercizio consapevole dell’ethos
                                                                  
      34
         A sua volta, il Dipartimento della Difesa aveva trasferito il backbone del DARPA al NSF nel
      1988.
      35
         J. P. KESAN, R. C. SHAH. “Fool Use Once, Shame on You – Fool Us Twice, Shame on Us: What
      we Can Learn from the Privatization of the Internet Backbone Network and the Domain Name
      System”,         Washington           University           Law     Quarterly,   79,      2001;
      http://papers.ssrn.com/sol3/papers.cfm?abstract_id=260834.
      36
         G. LOVINK. Internet non è il paradiso, trad. cit., p. 8.
      37
         W. URICCHIO. “Cultural Citizenship in the Age of P2P Network”, in I. BONDEBJERG, P. GOLDING
      (eds). European Culture and the Media, Bristol: Intellect, 2004, (pp.139-163).

29 

       
                                                                              
                                                                  1. Cyberspace, eccezione e normalizzazione
 
 
tecnologico e un insieme di comportamenti coerenti con i suoi presupposti
cognitivi e valutativi, ritornino nella svolta partecipativa della cultura popolare
contemporanea38 come un effetto dell’habitus incorporato nelle architetture che
tende a replicare l’ordine sociale delle prime comunità di tecnologi.
        Si può osservare, in proposito, come la capacità di riprodurre effetti sia, in
certa misura, implicita nella definizione stessa di tecnologia, intesa come «un
uso della conoscenza scientifica volta a conseguire un certo risultato
(performance) in una forma riproducibile»39. Nei termini della teoria sociale,
però, e, particolarmente, quando riferita a tecnologie ed ambienti tecnologici di
comunicazione, l’attitudine a riprodurre prassi e schemi di comportamento, si
specifica nella capacità degli artefatti tecnici di fissare particolari significati e
modi di fare le cose che rinviano al ruolo degli oggetti nella vita quotidiana e alla
loro mediazione nelle relazioni umane. Come tali, ha osservato Jonathan
Sterne, gli oggetti tecnici «should be considered not as exceptional or special
phenomena […], but rather as very much like other kinds of social practices that
recur over time»40.
        Per il sociologo americano, la tendenza delle tecnologie a incorporare
significati culturali e relazioni sociali non differisce, infatti, dalla dinamica
dell’habitus nella quale Bourdieu ha visto il meccanismo di interiorizzazione
della posizione degli agenti nel campo sociale, e Mauss ed Elias il centro di
aggregazione delle disposizioni sviluppate dai soggetti in relazione alla loro
esperienza del mondo41. Considerare le tecnologie come sottoinsiemi di
habitus42, come Sterne propone, permette quindi di comprendere quella
«double relation obscure» tra i «systèmes de relations objectives qui sont le
produit de l’institution du social dans les choses»43 e i «systèmes durables et
transposables de schèmes de perception, d’appreciacion et d’action»44 che
giustifica la persistenza delle logiche di campo nelle pratiche umane e la loro
capacità             di      riprodursi              negli     ambienti   tecnologici.   Teoreticamente   non
                                                            
38
   H. JENKINS, Convergence culture. Where Old and New Media Collide (2006), trad. it. Cultura
convergente, Roma: Apogeo, 2007.
39
   M. CASTELLS. Epilogo. L’informazionalismo e la network society, in P. HIMANEN. L’etica hacker e
lo spirito dell’età dell’informazione, trad. cit., p. 117.
40
    J. STERNE. “Bourdieu, Technique and Technology”, Cultural Studies, 17, 3-4, 2003, p. 367;
http://www.tandf.co.uk/journals.
41
   Ivi, p. 370.
42
   Ibidem.
43
   P. BOURDIEU. Réponses: pour une anthropologie réflexive, op. cit., p. 102.
44
   Ibidem.

                                                                                                                30
 
I. Eccezione digitale e cyberlaw
       


      eccezionali, gli artefatti tecnici possono perciò essere visti come modalità
      specifiche d’azione in cui si organizzano le pratiche sociali, cioè come eredità
      strutturate e strutturanti del campo che le istituisce e che tendono a replicare.
              L’esplorazione della logica della pratica nei contesti tecnologici fornisce,
      secondo Sterne, altre indicazioni preziose sulle modalità con cui le tecnologie
      definiscono il loro ruolo sociale nei contesti che le adottano. Come osserva il
      sociologo, il modo in cui Bourdieu aveva affrontato il tema della diffusione della
      fotografia tra le fasce di consumo popolare, mostrando come essa non
      soddisfacesse un bisogno per sé, ma fosse legata alla bassa soglia di abilità
      necessaria e all’accessibilità economica della macchina fotografica, ci permette
      di comprendere che

                 technology is not simply a ‘thing’ that ‘fills’ a predetermined social purpose.
                 Technologies are socially shaped along with their meanings, functions, and
                 domains and use. Thus, they cannot come into existence simply to fill a pre-
                 existing role, since the role itself is co-created with the technology by its
                 makers and users45.

              Mettendo in luce le difficoltà che il determinismo tecnologico e le concezioni
      funzionaliste trovano nello spiegare lo sviluppo della tecnica, la lettura
      bourdieuiana della fotografia fornisce quindi gli strumenti concettuali atti a
      chiarire come i significati che si depositano negli artefatti non siano soltanto
      conseguenze di scelte o di configurazioni immaginate dai progettisti per
      rispondere a particolari fini, ma anche il risultato dell’affinamento pratico delle
      potenzialità contenute nel design e della selezione di specifiche utilità che si
      produce negli usi quotidiani e nelle sperimentazioni dei loro utilizzatori. Queste
      conclusioni, a cui Bourdieu era pervenuto confutando il finalismo dei teorici della
      scelta razionale, si trovano in armonia con i contributi migliori del costruttivismo
      americano, dove si è evidenziato come, al pari di altre istituzioni, gli artefatti
      tecnici abbiano successo dove trovano il sostegno dell’ambiente sociale46. In
      questo modo, se gli interessi e la visione del mondo dei progettisti si esprimono
      nelle tecnologie che contribuiscono a concepire, è l’adattamento di un prodotto
      a una domanda socialmente riconosciuta che si verifica negli usi, ad avviare il



                                                                  
      45
        J. STERNE. “Bourdieu, Technique and Technology", cit., p. 373.
      46
         T. PINCH, W. BIJKER. “The Social Construction of Facts and Artefacts”, in W. BIJKER, T. HUGHES,
      T. PINCH (eds.), The Social Construction of of Tecnological Systems, Cambridge: Mit Press, 1987.

31 

       
                                                                           
                                                               1. Cyberspace, eccezione e normalizzazione
 
 
processo di chiusura degli artefatti e a fissarne la definizione47.
        Nella genesi delle tecnologie digitali, questa dinamica presenta un
andamento ricorsivo in virtù della coincidenza storica e funzionale della figura
dell’ingegnere con quella dell’utente48. Come si è visto, infatti, la comunità
relativamente circoscritta degli ideatori di internet esperiva già al suo interno la
coincidenza di una precisa visione progettuale con i bisogni di comunicazione
funzionali allo sviluppo delle applicazioni mentre, a rinforzo dell’architettura
centrata sugli usi che i tecnologi stavano sviluppando, la domanda sociale di
accessibilità dei codici e dei contenuti proveniente dalla ricerca tecnologica e
dall’università, fissava definitivamente il profilo open source della rete. Vale la
pena osservare, in proposito, come questa logica tecno-sociale non si sarebbe
probabilmente consolidata senza l’impulso della concezione spiccatamente
politica delle tecnologie che ha dominato il discorso digitale fino agli inizi degli
anni ’80, e che avrebbe spinto lo sviluppo dell’ambiente digitale verso la
semplificazione degli artefatti e la loro diffusione tra il pubblico non esperto49. È
in questa articolazione sociale dell’evoluzione tecnologica che si situa, dunque,
a nostro avviso, il nucleo originario della logica divergente di internet, descritto
da Benkler come un «radically distributed, nonmarket mechanisms that do not
depend on proprietary strategies»50.
        Ciò permette di rispondere alle questioni aperte in premessa, ovvero perché
e con quali esiti le architetture e l’habitus digitale sviluppatisi nel campo
telematico si presentino come il trait d’union tra la cultura tecnologica degli anni
‘60 e ’70 e la postura contemporanea degli utenti e, in secondo luogo, in che
modo e a quali condizioni questo binomio dia conto dell’autonomia delle
pratiche digitali in rapporto alla normatività del sistema economico. Dopo la
privatizzazione, internet si presenta, infatti, come un accidente storico in uno
spazio brulicante di affari e transazioni che si lega ad un modo specifico di
organizzare l’azione sociale intorno all’informazione e che, alla luce della

                                                            
47
   A. FEENBERG. Questioning Technology (1999), trad. it. Tecnologia in discussione, Milano: Etas,
2002, p. 13.
48
   Nei termini di Alain Feenberg si tratterebbe di una «progettazione tecnica riflessiva», anche se
con questo termine, il filosofo si è riferito alla progettazione sensibile agli usi, più che alla
coincidenza funzionale delle figure di progettista e utente.
49
   L’argomento è approfondito nel prossimo capitolo al paragrafo 2.1 Dal catechismo digitale alla
cyberlaw.
50
    Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and
Freedom, op. cit., p. 3.

                                                                                                            32
 
I. Eccezione digitale e cyberlaw
       


      struttura acquisita dopo il 1995, appare come l’elaborazione conflittuale operata
      da un polo autonomo delle condizioni di eteronomia dello spazio digitale. In
      questo modo, ciò che in ARPANET emergeva come la differenziazione di un
      campo contraddistinto da un modo specifico di trattare l’informazione e di
      aggregare rapporti sociali intorno ad esso, si esprime nell’internet commerciale,
      sia come una resistenza adattiva delle tecnologie alle nuove condizioni
      ambientali, sia come una riaffermazione della domanda sociale di accesso
      all’informazione tenuta aperta dalle prime architetture.
              Ciò spiega perché il sanzionamento della copia, al centro delle politiche di
      regolazione di internet, dal Digital Millennium Copyright Act (DMCA), alle
      direttive europee sulla proprietà intellettuale, ai recenti disegni di legge francese
      e italiano contro la pirateria51, si stia spostando sempre più decisamente dal
      contrasto ai comportamenti illegali, alla rimozione delle condizioni abilitanti di tali
      comportamenti. Il tratto distintivo delle attuali politiche su internet è, infatti,
      l’abbandono della tradizionale via normativa al controllo delle azioni individuali e
      la sua sostituzione con misure tecnologiche in grado di escludere a priori le
      operazioni non conformi ai dettati dei dispositivi legali.
              Prima di occuparci del ruolo della teoria giuridica nella costruzione di questa
      nuova governance, esaminiamo allora l’attualità dei conflitti legali ed economici
      di internet e delle misure allo studio che affidano la loro efficacia ad un disegno
      di reingegnerizzazione dei protocolli di comunicazione, capace di sostenere un
      progetto di riforma dei rapporti sociali cristallizzati nelle tecnologie, la cui
      ristrutturazione si mostra sempre più decisamente come la condizione
      essenziale della rimozione dell’anomalia digitale.




              1.2 La svolta tecnologica: verso una nuova governance
              Con la banda larga e lo sviluppo di nuovi servizi audio e video (trasmissioni
      televisive in real time, giochi online, VOIP) pensati per questo tipo di
      connettività, la problematica del copyright è entrata nella sua fase più critica.
      L’aumentata disponibilità di banda e il perfezionamento delle tecnologie di
      compressione ha fornito, infatti, le condizioni di sviluppo sia della distribuzione
                                                                  
      51
        Questi provvedimenti normativi sono discussi più estesamente nel capitolo 4. Dal governo dei
      conflitti alla governance delle procedure.

33 

       
                                                                                  
                                                                      1. Cyberspace, eccezione e normalizzazione
 
 
commerciale che di quella informale degli audiovisivi. Con la comparsa del file
sharing, le vecchie problematiche legate alla duplicazione fisica dei beni digitali
(i CD) che avevano dominato la produzione di norme fino al Digital Millennium
Act (DMCA, 1999) e alle leggi affini dei paesi del WTO, sono state
enormemente amplificate dalle nuove possibilità di distribuzione di copie
smaterializzate nei formati audio Mp3 (Mpeg – 1 Audio Layer 3) e, più tardi, nei
diversi formati di compressione video. Allo stesso tempo, sul fronte
commerciale, la diffusione via internet di eventi televisivi in real time ha esposto
anche il circuito televisivo, dopo quello musicale e cinematografico, all’insidia
dell’elusione delle protezioni e della circolazione gratuita dei contenuti
proprietari.
        A partire da questo momento che cade, peraltro, tra la crisi della new
economy e l’adozione del Patriot Act negli Stati Uniti dopo l’attentato alle Twin
Towers, la governance dello spazio digitale si distinguerà per l’integrazione
crescente degli obiettivi di sicurezza con quelli di protezione commerciale e per
la      scelta           di       perseguirli                  attraverso   misure   tecnologiche   di   controllo
dell’informazione52. Questo nuovo corso regolativo è stato, puntualmente,
registrato dagli studi su internet che hanno esteso il dibattito sul copyright e
sulla governance della rete al tema della sorveglianza, e recepito la crescente
attenzione internazionale verso le politiche americane delle telecomunicazioni53.
In virtù dell’aumentata interdipendenza tra le problematiche economiche e le
questioni di sicurezza, gli studi giuridici più recenti sul controllo dell’informazione
tendono, infatti, a spostarsi dalle politiche dei regimi autoritari sull’accesso ad
internet, alle politiche commerciali e a quelle dei governi occidentali contro
terrorismo, pornografia illegale e censura, facendo risaltare l’allarme dei
commentatori per i segnali di ibridazione delle politiche dell’informazione dei
paesi liberali con quelle adottate in contesti di severo controllo delle
                                   54
telecomunicazioni :

                                                            
52
   Come si vedrà nella seconda parte, queste misure sono state precedute da un intenso dibattito
tecnologico iniziato nei primi anni ’90.
53
     Entrambi gli aspetti sono presenti anche nell’agenda dei lavori dell’ultimo Forum ONU
sull’internet governance (Hyderabad, 3-6 dicembre 2008). Http://www.intgovforum.org/cms/.
Interessante, in proposito, è anche il messaggio del Consiglio d’Europa al meeting, accessibile
all’indirizzo http://www.coe.int/t/dc/files/events/internet/default_EN.asp.
54
    L. B. SOLUM, M. CHUNG. "The Layers Principle: Internet Architecture and the Law", University
San Diego Public Law Research, 55, 2003, (pp. 1-114), http://ssrn.com/abstract=416263 (si
vedano particolarmente le pp. 54-89) ; J. G. PALFREY. “Reluctant Gatekeepers: Corporate Ethics

                                                                                                                     34
 
I. Eccezione digitale e cyberlaw
       


                 Internet regulation takes many forms—not just technical, not just legal—and
                 that regulation takes place not just in developing economies but in some of
                 the world’s most prosperous regimes as well. Vagueness as to what content
                 is banned exists not just in China, Vietnam, and Iran, but also in France and
                 Germany, where the requirement to limit Internet access to certain materials
                 includes a ban on ‘‘propaganda against the democratic constitutional
                 order55.

              Come mostrano queste ricerche, il controllo della comunicazione relativa ai
      materiali e strumenti usati dai pirati digitali, è un sottoinsieme del regime di
      sorveglianza delle reti segrete, nome collettivo per organizzazioni dai fini più
      diversi dall’attivismo politico nei paesi autoritari al P2P e ai narcos56. Quanto
                                                                                                                                                    57
      all’attivismo normativo degli Stati Uniti in materia di telecomunicazioni , negli
      ultimi tempi l’attenzione internazionale si è concentrata soprattutto su progetti di
      riforma che hanno affrontato anche nodi strutturali, impegnando il governo
      federale in un’ipotesi di modifica dei protocolli di comunicazione di internet.


              1.2.1 Le misure tecno-giuridiche di controllo

              Di fatto, mentre l’immagine di un universo cibernetico senza limiti e senza
      controllo continua ad essere rilanciata dal mainstream media e dalla letteratura
      non specializzata, la struttura di internet evolve verso una morfologia sempre
      più regolabile grazie alle innovazioni normative e tecnologiche che hanno
      accompagnato la sua pur breve storia di medium globale. L’introduzione dei


                                                                                                                                                                      
                                                                                                                                                                      

      on a Filtered Internet”, Global Information Technology Report, World Economic Forum, 2006-2007
      (pp. 69-78); http://ssrn.com/abstract=978507; G. SARTORI. “Il diritto della rete globale”, XXIII
      Congresso nazionale della Società Italiana di filosofia giuridica e politica, Macerata, 2-5 ottobre
      2002;       http://www.osservatoriotecnologico.it/internet/diritto_rete_globale/introduzione.htm#alto.
      Sartori ha osservato in proposito che «big brother» e «big browsers» potrebbero trovare affinità
      nell’uso degli stessi mezzi. Tra le fonti giornalistiche, il Sunday Times del 4 gennaio 2009 ha
      riferito di perquisizioni virtuali negli hard disk dei cittadini sospetti in corso da anni nel Regno
      Unito. D. LEPPARD. “Police set to step up hacking of home PCs”, Sunday Times, January 4, 2009.
      55
          J. ZITTRAIN, J. PALFREY. “Internet Filtering: The Politics and Mechanisms of Control”, in R.
      DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of
      Global Internet Filtering, op. cit., p. 33.
      56
          R. DEIBERT, R. ROHOZINSKY. “Good for Liberty, Bad for Security? Global Civil Society and the
      Securitization of the Internet”, in R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access
      Denied. The Practice and Policy of Global Internet Filtering, op. cit., pp. 135; 143.
      57
          «Hundreds of bills have been introduced in recent sessions of the U.S. Congress and at the
      state level addressing privacy, spam, cybersecurity, the alleged ‘‘digital divide,’’ Internet taxation,
      business method patents, various digital copyright issues, children’s privacy, a safe children’s
      domain, domain names, broadband subsidies, mandatory telephone and cable network access,
      and online gambling, just to name some of the more prominent policy battles». C. W. CREWS JR.,
      A. THIERER. Introduction a C. W. CREWS JR., A. THIERER (eds). Who Rules the Net?, Washington
      DC : Cato Institute, 2003, (pp. 500), p. XVIII.

35 

       
                                                                           
                                                               1. Cyberspace, eccezione e normalizzazione
 
 
dispositivi tecnologici nelle merci digitali (Digital Right Management - DRM)58 è,
forse, il più visibile di tali cambiamenti59, ma trasformazioni non meno
significative si verificano al livello logico, dove applicativi sempre più potenti
sgretolano l’universalità degli standard dando vita a walled garden, spazi
internet cinti da confini virtuali, in cui si vivono esperienze omologate e separate
dal resto della rete60, mentre revisioni ancora più radicali dei protocolli di
comunicazione e degli standard di trasmissione dei dati sono oggetto di
discussione presso i livelli decisionali delle istituzioni americane, authorities di
fatto delle telecomunicazioni globali61.
        La svolta tecnologica del copyright, con l’introduzione dei sistemi di DRM a
protezione della proprietà intellettuale, affonda le sue radici negli studi
preparatori del TRIPS agreement, l’accordo internazionale del 1994 che ha
previsto questa tipologia di tutela e avviato l’integrazione delle legislazioni dei
paesi aderenti alla World Trade Organization – una trasformazione, peraltro
ancora in corso, sia sul piano normativo e su quello dell’implementazione dei
dispositivi tecnologici nei sistemi digitali, che nell’elaborazione delle politiche di
governance di internet.
        Nello spazio europeo, l’ultima tappa dell’evoluzione normativa è segnata
dalla seconda direttiva sulla protezione della proprietà intellettuale (IPRED2),
approvata nell’aprile 2007. Questa rappresenta un ulteriore progresso verso
l’unificazione della penalità per le violazioni del diritto d’autore e dei brevetti,
dopo la più nota e discussa European Union Copyright Directive (EUCD) del
2001 che aveva recepito il nuovo orientamento tecnologico in materia di tutele.
La IPRED2 allinea, quindi, la normativa europea agli sviluppi della regolazione
globale di internet, prevedendo, tra le novità più controverse, la creazione di
«team comuni di indagine» organizzati a livello transnazionale, nei quali i titolari
dei diritti potranno affiancare la polizia nelle indagini giudiziarie. Strumento

                                                            
58
   In letteratura sono impiegati con significato analogo i termini Copyright Management System,
Electronic Copyright Management System. Le definizioni di Content Management System,
Content/Copy Protection for Removable Media implicano, invece operazioni includibili in questi
sistemi di controllo.
59
   Si veda il terzo capitolo al paragrafo 3.1 Il dibattito americano sul copyright esteso.
60
   Il più noto e citato esempio di gated community, una comunità chiusa in un mondo separato, è
quello degli utenti che accedono ad internet attraverso il portale AOL (fornitore di accesso e di
contenuti, dopo la fusione con Time Warner) usufruendo dei suoi numerosi e apprezzati servizi
premium.  
61
   Si veda il paragrafo 2.3 Net neutrality e banda larga: la reingegnerizzazione delle architetture
digitali.

                                                                                                            36
 
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing
Le trasformazioni di internet dopo la nascita del file sharing

More Related Content

Similar to Le trasformazioni di internet dopo la nascita del file sharing

Agcom Indagine Conoscitiva Diritto Autore 020310
Agcom   Indagine Conoscitiva Diritto Autore 020310Agcom   Indagine Conoscitiva Diritto Autore 020310
Agcom Indagine Conoscitiva Diritto Autore 020310
guestd04ec8
 
Cittadinanza digitale e diritti della rete
Cittadinanza digitale e diritti della reteCittadinanza digitale e diritti della rete
Cittadinanza digitale e diritti della rete
Fernanda Faini
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Vincenzo Calabrò
 
La Fragilità della Prova Informatica
La Fragilità della Prova InformaticaLa Fragilità della Prova Informatica
La Fragilità della Prova Informatica
Vincenzo Calabrò
 

Similar to Le trasformazioni di internet dopo la nascita del file sharing (20)

Lezione 11 2015-2016 Amministrazione Digitale Firme Elettroniche PEC
Lezione 11 2015-2016 Amministrazione Digitale Firme Elettroniche PECLezione 11 2015-2016 Amministrazione Digitale Firme Elettroniche PEC
Lezione 11 2015-2016 Amministrazione Digitale Firme Elettroniche PEC
 
Smau Padova 2016 - DirICTo
Smau Padova 2016 - DirICToSmau Padova 2016 - DirICTo
Smau Padova 2016 - DirICTo
 
Agcom Indagine Conoscitiva Diritto Autore 020310
Agcom   Indagine Conoscitiva Diritto Autore 020310Agcom   Indagine Conoscitiva Diritto Autore 020310
Agcom Indagine Conoscitiva Diritto Autore 020310
 
Bitcoin e Smart Contract
Bitcoin e Smart ContractBitcoin e Smart Contract
Bitcoin e Smart Contract
 
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
La Sorveglianza E Il Controllo Sociale Della Rete Nellera Del Web 2.0
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacy
 
La Governance di Internet - Storia Dei Media Digitali Lezione 5
La Governance di Internet - Storia Dei Media Digitali   Lezione 5La Governance di Internet - Storia Dei Media Digitali   Lezione 5
La Governance di Internet - Storia Dei Media Digitali Lezione 5
 
Cittadinanza digitale e diritti della rete
Cittadinanza digitale e diritti della reteCittadinanza digitale e diritti della rete
Cittadinanza digitale e diritti della rete
 
Tecnologia Blockchain E Governance Decentralizzata: Lo Stato È Ancora Necessa...
Tecnologia Blockchain E Governance Decentralizzata: Lo Stato È Ancora Necessa...Tecnologia Blockchain E Governance Decentralizzata: Lo Stato È Ancora Necessa...
Tecnologia Blockchain E Governance Decentralizzata: Lo Stato È Ancora Necessa...
 
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamerProgettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
DRMs lezione 31 3_2011
DRMs lezione 31 3_2011DRMs lezione 31 3_2011
DRMs lezione 31 3_2011
 
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
 
Smau Firenze 2016 - dirICTo
Smau Firenze 2016 - dirICToSmau Firenze 2016 - dirICTo
Smau Firenze 2016 - dirICTo
 
Alter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identitàAlter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identità
 
Blockchain e Standards
Blockchain e StandardsBlockchain e Standards
Blockchain e Standards
 
Social Media Security
Social Media SecuritySocial Media Security
Social Media Security
 
La Fragilità della Prova Informatica
La Fragilità della Prova InformaticaLa Fragilità della Prova Informatica
La Fragilità della Prova Informatica
 
Storia hackeritaliana
Storia hackeritalianaStoria hackeritaliana
Storia hackeritaliana
 

More from Gabriella Giudici

Whimbey, sul concetto di codice limitato e il programma Head Start
Whimbey, sul concetto di codice limitato e il programma Head StartWhimbey, sul concetto di codice limitato e il programma Head Start
Whimbey, sul concetto di codice limitato e il programma Head Start
Gabriella Giudici
 
Rassegna bibliografica su Michelstaedter
Rassegna bibliografica su MichelstaedterRassegna bibliografica su Michelstaedter
Rassegna bibliografica su Michelstaedter
Gabriella Giudici
 
recensione a Agrain Cause Commune
recensione a Agrain Cause Communerecensione a Agrain Cause Commune
recensione a Agrain Cause Commune
Gabriella Giudici
 

More from Gabriella Giudici (16)

Dm1
Dm1Dm1
Dm1
 
Cap17parr127 131 causa, generazione e definizione dello stato
Cap17parr127 131 causa, generazione e definizione dello statoCap17parr127 131 causa, generazione e definizione dello stato
Cap17parr127 131 causa, generazione e definizione dello stato
 
Utopia I, La proprietà
Utopia I, La proprietàUtopia I, La proprietà
Utopia I, La proprietà
 
Utopia I, Cristo e cristianesimo
Utopia I, Cristo e cristianesimoUtopia I, Cristo e cristianesimo
Utopia I, Cristo e cristianesimo
 
File Sharing. Comment les guerres du copyright ont changé l'Internet
File Sharing. Comment les guerres du copyright ont changé l'InternetFile Sharing. Comment les guerres du copyright ont changé l'Internet
File Sharing. Comment les guerres du copyright ont changé l'Internet
 
Stella, DSA un'introduzione
Stella, DSA un'introduzioneStella, DSA un'introduzione
Stella, DSA un'introduzione
 
Lurja, linguaggio
Lurja, linguaggio Lurja, linguaggio
Lurja, linguaggio
 
Bruner su Head Start
Bruner su Head StartBruner su Head Start
Bruner su Head Start
 
Beardsly su The Bell curve
Beardsly su The Bell curveBeardsly su The Bell curve
Beardsly su The Bell curve
 
Whimbey, sul concetto di codice limitato e il programma Head Start
Whimbey, sul concetto di codice limitato e il programma Head StartWhimbey, sul concetto di codice limitato e il programma Head Start
Whimbey, sul concetto di codice limitato e il programma Head Start
 
Intervista a pablo pineda
Intervista a pablo pinedaIntervista a pablo pineda
Intervista a pablo pineda
 
Shadow banking
Shadow bankingShadow banking
Shadow banking
 
Jervis, Introduzione a Adorno et al, La Personalità autoritaria
Jervis, Introduzione a Adorno et al, La Personalità autoritaria Jervis, Introduzione a Adorno et al, La Personalità autoritaria
Jervis, Introduzione a Adorno et al, La Personalità autoritaria
 
Di michele, la scuola
Di michele, la scuolaDi michele, la scuola
Di michele, la scuola
 
Rassegna bibliografica su Michelstaedter
Rassegna bibliografica su MichelstaedterRassegna bibliografica su Michelstaedter
Rassegna bibliografica su Michelstaedter
 
recensione a Agrain Cause Commune
recensione a Agrain Cause Communerecensione a Agrain Cause Commune
recensione a Agrain Cause Commune
 

Recently uploaded

case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
giorgiadeascaniis59
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
lorenzodemidio01
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
lorenzodemidio01
 

Recently uploaded (19)

Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 

Le trasformazioni di internet dopo la nascita del file sharing

  • 1.  
  • 2.
  • 3. UNIVERSITÉ PARIS 13 DOTTORATO IN SCIENCES DE L’INFORMATION ET DE LA COMMUNICATION In cotutela con il Dottorato in Scienze della Comunicazione di Sapienza – Università di Roma Le trasformazioni di internet tra regolazione giuridica e pratiche di file sharing Dottoranda Gabriella Giudici Direttore Co-direttore Prof. Roger Bautier Prof. ssa Francesca Comunello Anno Accademico 2009 – 2010
  • 5.       Abstract Questo lavoro studia il principale conflitto di internet e i cambiamenti generati dallo scontro tra le reti di file sharing e i detentori dei diritti di proprietà. I tentativi di contrasto del peer-to-peer sono infatti portatori di una radicale trasformazione della governance di internet, nella quale l’approccio normativo si è indebolito a vantaggio del controllo tecnologico. La ricerca si sviluppa come un’analisi dei dibattiti giuridici e tecnologici americani, finalizzata ad illustrare le linee di sviluppo sia della teoria critica che dell’apparato normativo costruito in risposta alle pratiche di condivisione. La prima parte è dunque dedicata alla definizione dell’eccezione digitale, ovvero alla nascita di internet come spazio di comunicazione non commerciale e alla fondazione della critica di internet, dopo la privatizzazione delle infrastrutture, coincidente con la nascita della cyberlaw. La seconda parte illustra l’evoluzione del dibattito critico, attraverso la legittimazione della svolta tecnologica del copyright e l’avvicinamento del cyberdiritto americano al discorso tecnologico sviluppatosi nei dibattiti ingegneristici dell’internet enhancement e del trusted system. La terza parte, infine, affronta la storia tecnologica e giudiziaria delle reti di file sharing, proponendo una definizione sociologica della pratica nel confronto con le interpretazioni economiche (disruptive tecnology) e antropologiche (hi-tech gift economy) prodotte dalla letteratura in argomento. Parole chiave: internet governance, copyright, legge tecnologica, peer-to-peer file sharing, Internet enhancement, trusted system, economia dell’informazione, disruptive technologies, hi-tech gift economy. Internet mutations between juridical regulation and file sharing practices This work is about the main Internet conflict and maine changes generated by the struggles between file sharing networks and copyright owners. Governance attemps to nullify peer-to-peer networks dramatically change regulation philosophy wherein legislative approach is weakened in favour of technological control. This research is developped as an analysis of juridical and technological debates in U.S.A., with the goal of represent the developments of both critical theory and norms building as an answer of share practices. Its first part is dedicated to the definition of digital exception, that is Internet birth as a free and non commercial space, and to the foundation of Internet criticism after privatization of infrastructures, that coincide with cyberlaw emergence. Its second part represents critical debate evolution, across legitimation of technological turn of copyright law and incoming of American cyberlaw towards technological approach of «Internet enhancement» and «trusted system» debates. Finally, its third part deals with the judicial and technological history of file sharing networks, in the goal of suggesting a sociological definition of these practises, by compared ii   
  • 6. economics (disruptive tecnology) and anthropological (hi-tech gift economy) interpretations produced by literature about this argument. Keywords: internet governance, copyright, technological turn, peer-to-peer file sharing, internet enhancement, trusted system, networked information economy, disruptive technologies, hi-tech gift economy. École doctorale Érasme – Université Paris 13 UFR des Sciences de la communication 99 avenue Jean-Baptiste-Clément F 93430 Villetaneuse Dottorato in Scienze della comunicazione – Sapienza Università di Roma V. Salaria, 113 05100 - Roma   iii     
  • 7.       Ringraziamenti Questa tesi non sarebbe stata realizzata senza il sostegno e la fiducia dei proff. Roger Bautier dell’Università di Paris 13, Alberto Marinelli e Luciano Russi di Sapienza Università di Roma. Devo ad internet e alla politica di open publishing delle Università americane l’accesso alla maggior parte delle fonti bibliografiche e la possibilità stessa di condurre a termine questo lavoro di ricerca. Grazie, infine, ai miei figli e a mio marito per aver atteso pazientemente la conclusione di un lungo periodo di studi e averlo trascorso discutendo con me di internet e società dell’informazione.   iv   
  • 8. v     
  • 9.       A Silvano vi   
  • 10.
  • 11.   vi   
  • 12.   Indice   Introduzione 4 I. Eccezione digitale e fondazione della critica 16 1. Cyberspace, eccezione e normalizzazione 18 1.1 Habitus digitale e autonomia della rete 20 1.1.1 Le origini di internet 20 1.1.2 La copia 25 1.1.3 La riproduzione dell’habitus digitale 29 1.2 La svolta tecnologica: verso una nuova governance 33 1.2.1 Le misure tecno-giuridiche di controllo 35 1.2.2 File sharing: il principale oggetto delle misure 41 2. Cyberlaw, la fondazione della critica digitale 48 2.1 Dal catechismo digitale alla cyberlaw 50 2.1.1 Cultura hacker e informatica sociale 50 2.1.2 L’utopismo digitale 51 2.1.3 Lessig e la cyberlaw 55 2.2 Il dibattito americano sul copyright esteso 62 2.2.1 Le frizioni costituzionali: l’estensione dei termini 62 2.2.2 Le frizioni costituzionali: il controllo tecnologico 64 2.2.3 La crisi di legittimità del copyright 67 II. Il governo dell’eccezione e la nuova cyberlaw 76 3. Diritto performativo e ingegneria della rete 78 3.1 L’evoluzione delle politiche di controllo 80 3.1.1 La formazione del clima politico americano e la genesi delle misure tecnologiche 80 3.1.2 Il Broadcast Flag e gli argomenti della quality- of-service 89 1  
  • 13.   3.2 Jonathan Zittrain: la legittimazione della svolta tecnologica 95 3.2.1 L’appello per l’internet generativa 95 3.2.2 La reinterpretazione dell’end-to-end 98 3.2.3 La legittimazione del trusted system 102 3.2.4 Le contraddizioni economiche del controllo 106 3.2.5 La crisi di complessità della governance dell’innovazione 109 3.3 Net security: l’ordine del discorso digitale 114 3.3.1 La costruzione del cybercrime 114 3.3.2 I «luoghi neutri» della sicurezza digitale 119 3.3.2.1 Il Berkman Centre 119 3.3.2.2 IEEE, IETF 129 4. Dal governo dei conflitti alla governance delle procedure 138 4.1 Lex informatica come lex mercatoria 140 4.1.1 Law and Borders: per una legge speciale di internet 140 4.1.2 La legge transnazionale dei mercanti 142 4.1.3 L’alternativa costituzionale: Gunther Teubner 146 4.1.4 Le applicazioni normative del fondamentalismo di mercato 151 4.2 Lex informatica come stato d’eccezione 155 4.2.1 Governance tecnologica e crisi dell’ordinamento liberale 155 4.2.2 Lo stato d’eccezione come norma 162 III. Il file sharing e la logica dei network 166 5. Le reti e le architetture di condivisione 168 5.1 Darknet, ovvero la robustezza delle reti sociali 170 5.2 Da Napster a BitTorrent: storia tecnologica e giudiziaria del peer-to-peer 174 5.2.1 Le origini: protocollo vs applicazione 175 5.2.2 Il peer-to-peer non commerciale 179 5.2.3 Il declino delle piattaforme proprietarie 181 2  
  • 14.   5.2.4 Virtual Private Networks, darknets e sistemi di anonimizzazione 192 5.2.5 Lo streaming 196 5.2.6 Il trionfo tecnologico del P2P 197 5.3 File sharing e rinnovamento del mercato: la distruzione creatrice e l’economia dell’informazione 204 5.4 File sharing vs mercato: l’economia digitale del dono 213 5.4.1 Hi-Tech Gift Economy: la superiorità delle pratiche collaborative 213 5.4.2 Napster Gift System: la circolazione del dono nella comunità virtuale 222 6. Per un’antropologia del peer-to-peer 230 6.1 Le critiche all’interpretazione del file sharing come sistema di dono 232 6.2 Se non è un dono, cos’altro? 235 6.2.1 Il file sharing come redistribuzione sociale di un bene pubblico 235 6.2.2 Il file sharing come possesso comune basato sulla partecipazione 242 6.2.3 Il file sharing come solidarietà tecnica 245 6.3 Le comunità di produzione di release: il caso di eMulelinks 251 6.4 Verso una teoria del peer-to-peer 260 Conclusioni 266 Bibliografia 274 3     
  • 15.   Introduzione 4  
  • 16.   5     
  • 17.     Introduzione     Regulators would welcome and even encourage a PC/Internet grid that is less exceptional and more regulable. J. Zittrain1 Questo lavoro perimetra il campo di ricerca costituito dal rapporto tra la regolazione giuridica di internet e l’emersione del file sharing, una pratica consistente nella condivisione online di copie e release di beni commerciali2 la cui diffusione ha impresso un’accelerazione decisiva alla trasformazione della governance della rete. Rispetto al modello non proprietario e non commerciale di produzione e distribuzione dei beni che caratterizza le pratiche digitali3, il file sharing infatti sottomette alla logica di internet gli stessi beni industriali, generando una circolazione gratuita ed efficiente di musica, film, software, videogiochi e trasmissioni televisive on demand, attraverso la quale i network peer-to-peer rendono abbondante quanto è mantenuto scarso, aggredendo il presupposto della distribuzione commerciale di questi beni. La principale conseguenza di questo scontro è la nascita di una nuova modalità di governo di internet che, come ha evidenziato Lawrence Lessig, porta al collasso i meccanismi di regolazione tradizionali non solo dei sistemi tecnici, ma delle società democratiche in generale, in quanto abbandona lo strumento normativo e la deterrenza penale come mezzi di contrasto dell’illegalità, sostituendoli con dispositivi tecnologici capaci di assicurare a priori il rispetto delle prescrizioni normative. Il governo delle tecnologie passa così sempre più decisamente per sistemi di controllo incorporati nell’hardware e nei software dei computer e per modifiche radicali ai protocolli di comunicazione di internet che esaltano il ruolo delle compagnie telefoniche quali regolatori del traffico digitale e dettano nuove regole alla competizione economica on the Net. Obiettivo della nostra ricerca è quindi di rappresentare estensivamente lo spettro di queste tensioni e di fornire un contributo d’analisi all’interpretazione socio-antropologica del file sharing. Il tema si presta infatti ad un’indagine complessiva degli usi e delle trasformazioni dell’ambiente elettronico che la                                                              1 J. ZITTRAIN. “The Generative Internet”, Harvard Law Review, 119, 2006, p. 2002, http://papers.ssrn.com/sol3/papers.cfm?abstract_id=847124. 2 Per release si intende la versione aggiornata di un file o di un software. Nel caso dei beni in circolazione nelle reti di file sharing, si tratta di copie di beni digitali confezionate con sistemi conservativi della qualità audio e video, talvolta corredate di servizi, quali recensioni, sottotitoli, trailer o fofotogrammi, assenti negli originali. 3 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, New Haven and London: Yale University, 2006, p. 3; http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf. 6  
  • 18. Introduzione   teoria sociale tarda ad affrontare, producendo studi ancora frammentari o eccessivamente condizionati dalla prospettiva giuridica ed economica che, proprio per la sua centralità, rappresenta il nostro punto di partenza ma anche il punto di vista che si intende superare. I dibattiti giuridici e tecnologici americani costituiscono, perciò, uno dei principali terreni d’analisi di questa indagine sul peer-to-peer che cerca di includere nella teoria delle pratiche digitali una mappatura delle pratiche teoriche a monte dei sistemi di classificazione e dei dispositivi di produzione del discorso su internet. Nelle prime due sezioni della tesi il file sharing è dunque guardato esclusivamente come «oggetto di misure», mentre lo studio del fenomeno come «soggetto di pratiche» è intrapreso nell’ultima parte. Nella prima e nella seconda parte della ricerca dedicate, rispettivamente, alla fondazione e alla recente evoluzione del discorso regolativo, ci si sofferma quindi sull’apporto della dottrina legale allo studio di internet che, con la cyberlaw americana, ha espresso contributi ricchi e sofisticati, affermandosi sia come un fattore essenziale della costruzione della governance digitale che come la sua principale coscienza critica. Il cyberdiritto ha infatti il merito di aver integrato e immesso anche nel dibattito non specialistico i risultati degli studi costruttivisti sulla tecnica e contribuito a illuminare le trasformazioni della black box architetturale di internet, collocando gli effetti del design tra le altre forme di condizionamento sociale, dalla legge al mercato fino alle convenzioni sociali – code, law, market and norms, secondo la lezione lessighiana4. Allo stesso tempo, si deve alla stessa cyberlaw l’elaborazione delle principali ipotesi di regolamentazione della vita digitale (si pensi, ad esempio, all’alternative compensation system di William Fisherl)5, mentre alcuni dei suoi sviluppi più recenti, svincolati dalla prima matrice costituzionalista, rappresentano la principale fonte di legittimazione giuridica della discussa evoluzione della governance di internet e della sua svolta tecnologica6. In questo modo, la giurisprudenza cresciuta tra le Università di Harvard e Stanford e oggi tra le voci più influenti nella formazione del discorso digitale, rappresenta anche un importante indicatore di tendenza del policy making delle telecomunicazioni                                                              4 L. LESSIG. Code and Other Laws of Cyberspace, New York: Basic Book, 1999. 5 W.W. III, FISHER. Promises to Keep. Technology, Law, and the Future of Entertainment, Stanford: Stanford University Press, 2004. 6 J. ZITTRAIN. “A History Of Online Gatekeeping”, Harvard Journal of Law & Technology, 19, 2, Spring 2006, (pp. 253-298); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=905862. 7     
  • 19.     Introduzione     americane e il sensore più affidabile delle variazioni dell’approccio regolativo statunitense all’ambiente informazionale. L’analisi di questo corpus teorico ci permette quindi di seguire lo sviluppo di un dibattito che, pur articolandosi come uno studio della produzione normativa americana, si impone all’interesse della comunità internazionale sia in quanto polo avanzato della riflessione su internet, sia in quanto osservatore privilegiato delle politiche di un paese che continua a giocare un ruolo di primo piano nella determinazione della governance digitale. Dopo aver presentato i temi fondamentali e le ragioni dell’affermazione della cyberlaw nel dibattito sulle tecnologie, si dedica perciò particolare attenzione ad alcuni segnali di declino dell’egemonia intellettuale di Lessig e della sua critica al copyright, che si accompagnano alla fine della distanza critica del diritto digitale dall’approccio tecnocratico delle élite ingegneristiche, il cui lavoro teorico, applicato alla ricerca sui sistemi affidabili (trusted system) e allo sviluppo degli standard di rete (Internet enhancement), rappresenta l’altro fondamentale centro di elaborazione delle strategie regolative del cyberspazio. Evidenziamo, in particolare, come con la legittimazione di Jonathan Zittrain delle misure informatiche progettate in risposta all’infrazione del copyright nelle reti di file sharing e alle nuove necessità commerciali delle telco e dei network televisivi over the Net, il fronte critico della cyberlaw sembri aver perso compattezza, insieme a una visione internet & society della rete che ha fatto scuola. In questa svolta ricca di conseguenze, l’orientamento del giurista di Harvard si presenta infatti totalmente svincolato dall’ortodossia costituzionalista e dal retaggio dei classici studi sul First Amendment, mostrando di aver perso il baricentro illuminista della dottrina lessighiana e di promuovere una visione post-universalistica del Net, differenziato per attività, pubblici e significato economico dei flussi di dati. Le politiche di normalizzazione del cyberspazio sembrano quindi passare in questo momento per la crisi del costituzionalismo e l’ascesa di un diritto ispirato a principi di efficacia e performatività che lascia cadere la fondamentale tesi di Lessig secondo la quale i cambiamenti di internet non sarebbero stati limitati allo spazio cibernetico, ma avrebbero investito la società per intero, a causa della tensione che lo stato d’eccezione istituito dai tentativi di regolazione di uno spazio eccezionale, avrebbe immesso nel quadro dei principi ordinamentali. Il significato politico del discorso lessighiano si precisa interamente alla luce della centralità nel dibattito americano degli anni ’90 del tema dell’eccezionalità 8  
  • 20. Introduzione   di internet, su cui si è giocato il primo scontro teorico tra le utopie digitali e i professori di legge. Con James Boyle, Lessig è infatti il fondatore di una teoria del cyberspazio che oltre a rovesciare l’ipotesi della diversità ontologica e dell’incontrollabilità di internet, ha anche indicato nelle politiche dell’informazione il luogo di elaborazione di un nuovo modello di società che passa per uno stretto controllo della rete telematica. Internet è infatti il contesto in cui l’importanza crescente della proprietà intellettuale cozza con l’avanzata obsolescenza dei suoi dispositivi legali, particolarmente evidente nelle difficoltà di esecuzione dei diritti e nella circolazione informale delle copie nelle reti di file sharing. Molti dei protagonisti di questa prima fase del dibattito si sono interrogati sulle cause della «powerful inertia»7 che l’architettura telematica oppone ai tentativi di omologazione culturale e di stretta regolazione normativa e commerciale, dando vita ad una letteratura fortemente debitrice dell’approccio informatico e incline a giustificare la fenomenologia sociale di internet con il funzionamento dei dispositivi tecnologici. La stessa cyberlaw oscilla costantemente tra il riconoscimento della capacità degli oggetti tecnici di incorporare valori e principi d’azione (code is law) e l’oblio della codifica sociale che istituisce la legge attraverso le architetture tecnologiche8. Nel primo capitolo affrontiamo dunque questo aspetto, esaminando le particolari condizioni in cui nasce la rete internet e la frattura culturale che in corrispondenza con tale evento porta a maturazione il passaggio dalla concezione artistica della riproduzione a quella distributiva del codice. È in questo contesto che, oltre a innescare il declino del riferimento all’originale e delle estetiche del gesto creatore, le copie digitali diventano il supporto aperto di continue manipolazioni e il veicolo di una diversa modalità di produzione culturale. Si mostra, in proposito, come questi nuovi usi dell’informazione prendano forma negli stili organizzativi dei gruppi di ricerca impegnati nella stesura dei protocolli di rete, la cui logica collaborativa si sedimenta nel disegno delle tecnologie, sostenendo la riproduzione, nelle mutate condizioni della rete commerciale, dell’ordine sociale di queste prime organizzazioni di informatici. Formuliamo perciò l’ipotesi che il conflitto sulla copia debba essere letto                                                              77 J. ZITTRAIN. “The Generative Internet”, cit., p. 1977. 8 L. LESSIG. Code and other laws of cyberspace, op. cit. 9     
  • 21.     Introduzione     come un conflitto di legittimità, generato dallo scontro tra l’orizzonte normativo di uno spazio sociale regolato dalle convenzioni della ricerca e il regime di verità dello spazio economico entro cui l’internet viene inglobata dopo la dismissione dell’infrastruttura pubblica del 1995. Questa parte dell’analisi si conclude con la presentazione dei principali disegni di legge sulle telecomunicazioni attualmente allo studio negli Stati Uniti, nei quali si evidenzia la tendenza a rimuovere le condizioni di riproduzione di queste forme di relazione sociale, portando la regolazione dei comportamenti illegali sul terreno della reingegnerizzazione di internet in luogo del sanzionamento ex-post. Il capitolo successivo è dedicato alla storia dei dibattiti giuridici e tecnologici americani, il cui studio ci permette di ricostruire i termini dell’opposizione fondamentale lungo cui si snoda la riflessione regolativa su internet. Si ripercorre, in particolare, lo sviluppo di una visione politica delle tecnologie, particolarmente recettiva al contributo delle scienze sociali allo studio dei sistemi tecnici, quale quella della cyberlaw, e del percorso inverso tracciato dai dibattiti tecnologici che, intorno agli anni ’80, maturano una concezione strumentale e neutrale dei dispositivi tecnici. Come si osserva nel terzo capitolo che introduce la sezione dedicata alla recente evoluzione del dibattito giuridico americano, la diametrale distanza tra queste posizioni viene fortemente ridimensionata dal giovane professore di Harvard Jonathan Zittrain, il quale innesta nel corpus critico della cyberlaw le istanze di sicurezza provenienti dai dibattiti ingegneristici, incaricandosi di moderarle quando incompatibili con la salvaguardia dell’innovazione. Agli occhi di questo studioso, il diritto di internet deve ormai farsi carico della domanda di controllo avanzata dal marketplace, proprio per scongiurare il rischio che la massiccia introduzione di misure di sicurezza abbatta il potenziale «generativo» della griglia digitale pc/internet. Come si cerca di dimostrare, il suo intervento, contenuto in un articolo del 2006 e in un libro pubblicato due anni dopo9, rappresenta l’elaborazione più matura di una nuova concezione della governance di internet che punta a difendere la capacità di innovazione delle architetture digitali separandola chirurgicamente dal suo côté sociale, il dark side della rete. Nella parte finale di questo capitolo, l’analisi della battaglia zittrainiana per la riforma di internet e                                                              9 J. ZITTRAIN. “The Generative Internet”, cit.; The Future of the Internet and How to Stop It, New Haven: Yale University Press, 2008; http://www.jz.org. 10  
  • 22. Introduzione   della cyberlaw si fonde con l’esame delle formazioni discorsive generate dal coordinamento, sul terreno della sicurezza digitale, di soggetti istituzionali, quasi istituzionali e non istituzionali, le cui dinamiche di luoghi neutri illustrano la formazione orizzontale delle politiche di controllo e la penetrazione nel senso comune digitale della filosofia della Net security. La sezione dedicata alla fondazione giuridica della nuova governance di internet si completa con il quarto capitolo, incentrato sulle implicazioni politiche e giuridiche della convergenza, nella legge informatica, tra filosofie di controllo dell’informazione, superamento della legittimità formale del copyright e misure di valorizzazione dell’ambiente telematico. Si osserva, in particolare, come, dopo il 2000, la crisi dell’ordinamento liberale all’intersezione con le politiche del cyberspazio travalichi i confini del dibattitto su internet, entrando nella riflessione di giuristi come Gunther Teubner e Giovanni Sartori, i quali evidenziano come la svolta tecnologica del copyright introduca uno stato d’eccezione del diritto che rischia di coincidere con le logiche del potere economico e con il controllo autoritario dei flussi informativi. La circolazione illegale delle copie si rivela così non solo come il principale conflitto per l’ordine legittimo del cyberspazio, ma come una delle forme di resistenza dei network alla sospensione del diritto nelle deleuziane società di controllo. Questo punto d’arrivo dell’analisi ci porta ad osservare come parallelamente al rafforzamento del copyright e alla proliferazione di misure in contrasto con i principi organizzativi di internet (net neutrality), cresca anche la capacità dei fenomeni più controversi, tra i quali il file sharing, di sottrarsi alla sorveglianza e di creare contromisure generative al controllo informatico. Si prospetta così uno scenario in cui, come preconizzato da Lyotard, l’impossibilità postmoderna di fondare la giustizia sul discorso vero e sulle narrazioni emancipative trova in forme minori di conflitto e nella divergenza strutturale delle reti la possibilità di una legittimazione per paralogia e la via di fuga dalla chiusura totalizzante della (luhmanniana) società amministrata. Nel quinto capitolo, con cui si apre l’ultima parte dedicata all’interpretazione del file sharing, prendiamo quindi in esame la storia tecnologica e giudiziaria dei sistemi di condivisione, partendo da uno studio poco noto attraverso il quale un gruppo di ricercatori Microsoft ha evidenziato la stretta derivazione del peer-to- 11     
  • 23.     Introduzione     peer10 dalle reti fisiche di amici (sneakernet), alle quali la diffusione della programmazione ha offerto una tecnologia in grado di distribuire beni digitali a basso costo11. In questo intervento che evidenzia la natura di protocollo sociale, prima ancora che tecnico, delle reti illegali (darknet), gli ingegneri sostengono che le pratiche di file sharing non possono essere soppresse dal controllo informatico e dalla repressione giudiziaria, i quali possono solo spingere i peer- to-peer networks a rafforzare le loro tattiche di mascheramento o a rinunciare all’interconnessione per sopravvivere come isole crittate nelle reti elettroniche - senza peraltro perdere la loro efficienza distributiva. La possibilità di controllare ogni aspetto della struttura tecnica del file sharing si infrange infatti sulla robustezza delle reti sociali e sulla loro capacità di rispondere alle aggressioni riarticolando la propria morfologia e riproducendosi a partire da pochi nodi. A distanza di sette anni dalla conferenza tecnica in cui veniva presentata questa ipotesi, l’evoluzione delle piattaforme di condivisione mostra di muoversi effettivamente nella direzione indicata dai ricercatori e di saper rispondere alla pressione tecno-giudiziaria con le sue stesse tecniche - la crittografia, la steganografia e la riscrittura dei protocolli - sostenendo la crescita dei propri volumi di traffico (da 1 a 10 terabyte dal 1999 ad oggi) e la penetrazione del file sharing negli usi quotidiani della rete. Sembra quindi non più rinviabile la costruzione di un piano teorico capace di spiegare in modo persuasivo la vitalità e la popolarità di questa pratica, superando i determinismi tecnologici e il punto di vista regolativo ancora dominanti. Tra i tentativi mossi in questa direzione, segnaliamo due interpretazioni, l’una economica, che riconosce nei sistemi di condivisione i tratti di una disruptive technology capace di rivoluzionare i modelli d’affari delle imprese e di imporsi in futuro come uno standard dell’economia digitale, l’altra, socio-antropologica, che legge invece nel peer-to-peer la persistenza di un’hi- tech gift economy strettamente legata alle origini non commerciali della rete, le cui pratiche generative e collaborative si rivelano più efficienti del mercato ed alternative ad esso.                                                              10 Mentre con il termine di file sharing si fa riferimento alle pratiche di condivisione online, quello di peer-to-peer indica soprattutto la struttura organizzativa di queste piattaforme. Poiché il file sharing si basa su reti che permettono interazioni da pari a pari, i due concetti sono spesso usati come sinonimi. 11 P. BIDDLE, P. ENGLAND, M. PEINADO, B. WILLMAN. “The Darknet and the Future of Content Distribution”, November 2002; http://crypto.stanford.edu/DRM2002/darknet5.doc. 12  
  • 24. Introduzione   Come si evidenzia al riguardo, l’identificazione del file sharing con un processo di distruzione creatrice è un corollario della critica che gli economisti vicini alla cyberlaw rivolgono ad un governo dell’innovazione sempre meno incline ad affidare alla mano invisibile della concorrenza le sorti dell’industria, in quanto orientato a soddisfare la domanda di controllo di una produzione di audiovisivi che non intende modificare le proprie strategie di profitto. Si tratta dunque di una visione che, malgrado l’indicazione della natura del peer-to-peer, che si vuole economica, e il suggerimento che si tratti di un fenomeno più complesso di quanto registrato dai teorici della old economy, rinuncia ad indagare la sua logica sociale, non meno dell’interpretazione a cui si contrappone che vede il file sharing come semplice distruzione di valore. Al contrario, il dibattito sull’economia del dono ha il merito di contrastare il riduzionismo interpretativo che affligge gli studi su questa pratica digitale, portando la letteratura in argomento proprio sul piano dell’analisi sociale. Oltre a presentarsi nei lavori sulla cultura convergente di Henry Jenkins, il riferimento all’economia del dono è al centro di una serie di articoli di Richard Barbrook e Markus Giesler, nei quali si evidenzia, da un lato, come le pratiche di condivisione costituiscano la naturale conseguenza di relazioni sociali e materiali connesse a un sistema di circolazione del sapere consapevolemente basato sul superamento del copyright12 e, dall’altro, come lo scambio dei file costituisca il collante sociale di comunità digitali aggregate intorno a questa pratica13. Ci chiediamo, dunque, anche alla luce delle critiche volte ad evidenziare le differenze tra la condivisione online e i sistemi di reciprocità studiati dagli antropologi, se questo schema interpretativo sia sostenibile ed eventualmente sufficiente a spiegare il file sharing. L’ultimo capitolo affronta quindi soprattutto le obiezioni mosse a questo approccio, le quali si concentrano sull’anonimità e la volatilità degli scambi che non permettono la tessitura di legami di solidarietà tra chi condivide i propri file e chi li copia, nonché sull’assenza nel file sharing della componente agonistica del dono, basata sul prestigio e sul riconoscimento, e di quella sacrificale, fondata sulla cessione di utilità sottratte                                                              12 R. BARBROOK. “The Hi-Tech Gift Economy”, First Monday, October 1998; http://www.firstmonday.org/issues/issue3_12/barbrook/19991025index.html, 13 M. GIESLER. “Consumer Gift Systems”, Journal of Consumer Research, 33, September 2006; http://www.journals.uchicago.edu/doi/pdf/10.1086/506309. 13     
  • 25.     Introduzione     al consumo e investite nella costruzione di alleanze e legami d’amicizia. Abbiamo quindi analizzato la struttura dei sistemi peer-to-peer, soffermandoci sull’organizzazione delle comunità di produzione di release – in particolare, della comunità italiana di eMulelinks, su cui si è condotta una serie di osservazioni - e sul legame tra questi collettivi e gli utenti delle reti globali di condivisione, concludendo che le pratiche di file sharing non possono essere comprese senza tener conto della loro articolazione, nella quale si evidenzia come la capacità delle economie del dono di sfidare l’economia di scambio e di riprodursi su internet si debba proprio alla sinergia tra dinamiche comunitarie, precise condizioni tecnologiche e grandi sistemi anonimi. 14  
  • 27.         I. ECCEZIONE DIGITALE E CYBERLAW ------------------ Questa parte della tesi introduce i principali elementi di analisi del conflitto sulla copia, dalle origini e dalla natura dello scontro tra i detentori di copyright e le reti di file sharing fino ai progetti di legge americani ed europei che affiancano i primi strumenti di controllo tecnologico alle misure normative. Nel momento in cui internet si apre al commercio e al pubblico mondiale, il discorso americano sulle tecnologie assume la fisionomia di un dibattito regolativo che parla la lingua del diritto costituzionale e dell’informatica e in cui la cyberlaw mostra il legame dei suoi principali autori con le battaglie per i diritti civili e la libertà di parola. 16  
  • 29.     1. Cyberspace, eccezione e normalizzazione 18  
  • 30. I. Eccezione digitale e cyberlaw   Questo capitolo prende in esame le condizioni «eccezionali» della nascita di internet, avviando l’analisi delle pratiche di copia e distribuzione dei file – che si conclude nella terza parte - ora al centro del principale conflitto digitale. In proposito, si formula l’ipotesi che, in virtù delle sue origini, l’internet pre- commerciale costituisca un campo autonomo, caratterizzato dalla sperimentazione sociale delle possibilità dell’ambiente tecnologico e da un corrispondente piano di legittimità che le convenzioni della ricerca e della cultura hacker hanno esteso all’ambiente elettronico. Lo scontro sulla circolazione delle copie, iniziato con i processi Napster e Grokster, va dunque letto, in primo luogo, come un conflitto di legittimità, nel quale l’orizzonte normativo del campo telematico entra in collisione con il regime di verità dello spazio economico entro cui internet viene inglobata dopo il 1995. Nell’analisi di questo conflitto, ci si concentra particolarmente sulle dinamiche di riproduzione della cultura digitale nelle mutate condizioni dell’infrastruttura privatizzata, osservando come la potente inerzia della rete nei confronti delle aggressioni regolative e commerciali, a lungo equivocata come effetto delle proprietà sostantive dell’informazione (cap.2), vada messa in relazione alla capacità delle tecnologie di riprodurre l’habitus delle prime comunità informatiche incorporato nelle architetture. Ciò spiega perché il sanzionamento della copia, al centro delle politiche di regolazione di internet, si stia spostando sempre più decisamente dal contrasto ai comportamenti illegali, alla rimozione delle condizioni tecnologiche entro cui prendono forma tali comportamenti. Il tratto distintivo di queste politiche è, infatti, l’abbandono della tradizionale via normativa al controllo delle azioni individuali e la sua sostituzione con misure tecnologiche in grado di escludere a priori le operazioni non conformi alle prescrizioni dei dispositivi legali. La seconda parte del capitolo è perciò dedicata alle caratteristiche della nuova governance dell’ambiente digitale, con particolare riferimento alla delega al piano tecnologico degli imperativi comportamentali legati alla duplicazione e alla distribuzione delle copie e ai progetti di reingegnerizzazione di internet. 19     
  • 31.     1. Cyberspace, eccezione e normalizzazione     1.1 Habitus digitale e autonomia della rete 1.1.1 Le origini di internet Les machines sont sociale avant d’être techniques. Ou plutôt, il y a une technologie humaine avant qu’il y ait une technologie matérielle. G. Deleuze1 Tra le formulazioni più note dell’eccezionalità digitale, la definizione di internet come «accidental [information] superhighway» coniata da Christopher Anderson in un fortunato articolo del 19952, è stata spesso ripresa per la sua efficacia iconica e per il legame stabilito dall’autore tra le circostanze peculiari della nascita della rete e i suoi tratti durevoli di resistenza alla regolazione e alla normalizzazione commerciale. Nell’elenco di condizioni irripetibili che, secondo l’autore, giustificavano l’esistenza di uno spazio telematico retto da logiche proprie, Anderson aveva affiancato al particolare clima culturale che si accompagnava allo sviluppo delle tecnologie di comunicazione, la sostanziale indifferenza delle grandi imprese ICT per lo sviluppo dell’infrastruttura digitale. Questo aspetto, non particolarmente frequentato negli studi sulle origini di internet, spicca, in effetti, non soltanto dalle evidenze storiche relative agli anni di gestazione della rete, ma forse ancora più nettamente dalla loro persistenza nel periodo immediatamente successivo, nel quale la liberalizzazione delle attività economiche nell’ambiente digitale era già in corso. Tra gli esempi più noti, si ricorderà la sottovalutazione dell’importanza di internet da parte di Microsoft che cominciò ad abbandonare la concezione di un sistema operativo pensato per postazioni standing alone, solo dieci anni dopo l’inizio della liberalizzazione delle attività economiche sull’ex infrastruttura accademica (1988), introducendo in Windows 98 le prime funzionalità di rete3. Riflettendo sul disinteresse della grande impresa e sugli altri elementi indicati da Anderson nella genesi accidentale di internet, il giurista americano                                                              1 G. DELEUZE. Foucault, Paris: Les Éditions de Minuit, 1986, p. 47. 2 C. ANDERSON. “Survey of the Internet: the accidental superhighway”, The Economist, july 1, 1995, http://www.temple.edu/lawschool/dpost/accidentalsuperhighway.htm.  Parla di «rete accidentale» anche Rheingold: «[…] le componenti più importanti della rete, nacquero sulla base di tecnologie create per scopi completamente diversi. La rete è nata dall’immaginazione di poche persone guidate dall’ispirazione, non da un progetto commerciale». H. RHEINGOLD. The Virtual Community (1993), trad. cit., p. 79. 3 Per approfondimenti sulle caratteristiche di Windows 98 si rinvia a http://it.wikipedia.org/wiki/Windows_98. 20  
  • 32. I. Eccezione digitale e cyberlaw   Paul David vi ha aggiunto il ruolo essenziale giocato nello sviluppo della rete dai programmi pubblici americani di ricerca e sviluppo (R&D), non ancora rigidamente istituzionalizzati e scarsamente condizionati da indicatori di performance e protocolli di attività. Secondo David, le ragioni di fondo dell’eccezionalità di internet sono, dunque, da cercare nella stabilità di queste condizioni operative assicurate dalle agenzie federali alla ricerca per almeno due decenni4. Le argomentazioni dei due studiosi evidenziano, dunque, come il côté istituzionale del peculiare complesso di fattori da cui sono emerse le tecnologie di comunicazione, si sia distinto per la duplice causa negativa della non interferenza e non direttività del mercato e del settore pubblico nello sviluppo di internet. Sia le imprese che gli uffici federali della difesa coinvolti nei progetti di sviluppo della rete, non furono infatti mai egemoni nella conduzione dei lavori. Se ne trova conferma in Inventing The Internet, nel quale la storica Janet Abbate osserva come la nomina di ex-ricercatori a posizioni direttive delle équipe di sviluppatori, abbia impresso alle attività del Network Working Group5 - e ancora prima a quelle del DARPA (il Dipartimento della difesa preposto allo sviluppo di ARPANET) - i principi autoorganizzativi della pratica scientifica6. Esaminando gli scritti di Lawrence Roberts, l’accademico del MIT che fu il primo direttore del progetto ARPA, ci si accorge, inoltre, di come tale scelta operativa fosse consapevole e finalizzata agli obiettivi dell’istituzione. Roberts, infatti, vedeva la rete informatica come un mezzo per migliorare la cooperazione tra tecnologici e aveva illustrato il programma scientifico del progetto ARPA osservando come, in particolari campi disciplinari, creare le condizioni in cui persone geograficamente distanti avrebbero potuto lavorare insieme, avrebbe permesso di raggiungere una massa critica di talenti7. Nel NWG operavano, infatti, diversi gruppi di ricercatori e studenti selezionati per competenza,                                                              4 P. A. DAVID. “The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internet’s Architecture”, Oxford Review of Economic Policy, Special Issue: ‘The Economics of the Internet, (Discussion Paper by the Stanford Institute For Economic Policy Research), 17, 2, Fall 2001, p. 3; http://siepr.stanford.edu/papers/pdf/01-04.pdf. 5 Il NTW nasce nel 1972 con lo scopo di sviluppare gli standard di internet, dopo la presentazione all’International Conference on Computer Communication del prototipo di ARPANET e delle prime esperienze di intelligenza artificiale (Washinghton DC, ottobre 1972). 6 J. E. ABBATE. Inventing the Internet, Cambridge: The MIT Press, 1999, pp. 73-74. 7 L. ROBERTS. Multiple Computer Networks and Intercomputer Communication. Proceedings of ACM Symposium on Operating System Principles, Gatlimburg: 1992, p. 2. (Tratto da P. HIMANEN. L’etica hacker e lo spirito dell’età dell’informazione, trad. cit., p. 156). 21     
  • 33.     1. Cyberspace, eccezione e normalizzazione     appartenenti a programmi di lavoro differenti e distribuiti in istituzioni universitarie e parauniversitarie distanti, per i quali lo sviluppo dei sistemi di interconnessione rappresentava, al tempo stesso, l’oggetto di studio e uno strumento di lavoro - all’epoca, infatti, prima ancora delle conoscenze informatiche, era essenziale condividere soprattutto, i computer. Una costante di queste reti di ricerca era, dunque, la diversità di provenienza, di formazione scientifica e delle dotazioni tecnologiche a disposizione dei ricercatori8, il cui elemento di coesione risiedeva nella comune etica professionale e nell’adesione personale degli studiosi ai progetti di innovazione che interessavano i sistemi di telecomunicazione. Nel clima culturale degli anni ’60 e ’70, le comunità informatiche che si occupavano di computazione remota (time-shared computers) e linguaggi di programmazione, condividevano la convinzione di partecipare ad un’impresa pionieristica che avrebbe liberato i processi informazionali dai limiti delle architetture tecnologiche conosciute, governate da dispositivi di controllo centralizzati9. Il 1 gennaio 1973 ARPANET passava quindi dal protocollo NCP al TCP-IP, cioè da un modello chiuso regolato da un controllo centrale, ad un modello aperto, progettualmente disponibile a nuove aggiunte, pensato per sostenere l’innovazione e la diversità. Gli ingegneri mutuavano l’idea di un autogoverno delle reti dalla cibernetica di Wiener e dalla teoria dell’informazione di Von Neumann che permetteva loro di applicare le nozioni di informazione e di retroazione ad una concezione antiautoritaria delle reti di comunicazione - che solo successivamente, particolarmente negli ambienti vicini a Wired, avrebbe assunto una connotazione spiccatamente anti-storica, incentrata sulle qualità ontologiche dell’informazione e sulla loro presunta capacità di ostacolare spontaneamente il controllo e la censura10. In virtù di questo spirito collettivo, il contesto di ricerca sulle reti era permeato da un alto grado di collaborazione, di informalità e di responsabilità sociale che gli informatici trasmettevano ai principi di funzionamento delle tecnologie e alle modalità di lavoro degli ambienti interconnessi nei quali maturava il nuovo paradigma tecnologico. I primi luoghi di incontro virtuale                                                              8 T. BERNERS-LEE. Weaving the Web. The Original Design and Ultimate Destiny of the World Wide Web by Its Inventor (1999), trad. it. L’architettura del nuovo Web, Milano: Feltrinelli, 2001. 9 L. A. NORBERG, J. E. O´NEILL. Transforming Computer Technology. Information Processing for the Pentagon, 1962-1986, Baltimore: The Johns Hopkins University Press. 1996. 10 Per una presentazione critica di questa concezione si rinvia al prossimo capitolo. 22  
  • 34. I. Eccezione digitale e cyberlaw   erano rappresentati dai sistemi di conferenza via mailing list, dei quali il più noto è USENET, un forum nato come luogo di scambio per utenti UNIX, poi evolutosi in una multipiattaforma di newsgroup di studenti universitari, attivisti politici e hacker11, nel quale l’habitus professionale dei tecnologi si intrecciava con la cultura libertaria delle università. Si generava, in questo modo, la caratteristica cultura epistemica degli sviluppatori della rete, di cui testimoniano gli artefatti tecnici che diffusero «in modo semi-consapevole nella cultura materiale delle nostre società lo spirito libertario [dei] movimenti degli anni Sessanta»12. È noto come lo scopo che muoveva questi gruppi di scienziati informatici, fosse la ricerca della piena interoperabilità delle applicazioni che veniva promossa attraverso la standardizzazione di specificazioni di rete in grado di far dialogare computer e sistemi operativi differenti e di assicurare la libertà degli utenti di modificare l’hardware e il software per necessità e curiosità scientifica, secondo lo spirito dell’hacking13. Guardando alla capacità di espansione della rete, i tecnici modellavano così gli standard sulla capacità di dialogare con le tecnologie a venire, facendo della compatibilità con ogni forma di eterogeneità la chiave di volta del sistema14. Su queste basi si definì l’architettura aperta della futura internet (TCP-IP) e del celebre principio end-to-end, in virtù del quale ogni decisione rispetto all’uso e alla circolazione dei pacchetti di dati è assunta dai nodi terminali, nei quali risiede l’intelligenza operativa assente nel cuore della rete – da cui la definizione di stupid network15. Questa strategia organizzativa, spesso attribuita dagli storici al disegno militare della rete distribuita e della commutazione di pacchetto, era di fatto già applicata nelle pratiche di ricerca negoziata degli standard (requests for comments), alle quali era affidato il compito di assicurare la discussione e la diffusione delle specificazioni tecniche dei protocolli di ARPANET tra i ricercatori                                                              11 M. HAUBEN, R. HAUBEN, Netizens. On the History and Impact of Usenet and the Internet, Los Alamitos: IEEE Computer Society Press, 1997. 12 M. CASTELLS. The Rise of the Network Society, 1996, trad. it. La nascita della società in rete, Milano: Bocconi, 2002, p. 6. 13 P. HIMANEN. L’etica hacker e lo spirito dell’età dell’informazione, trad. cit.. 14 L’appropriatezza della scelta è scandita nell’osservazione di Bateson che «tutti i sistemi innovativi e creativi sono divergenti, e viceversa, le sequenze di eventi che sono prevedibili sono, ipso facto, convergenti». G. BATESON. Mind and Nature: A necessary Unity (1980), trad. it. Mente e natura, Milano: Adelphi, 1984, p. 174. 15 D. ISENBERG. “Rise of the Stupid Network”, Computer Telephony, August 1997; http://www.rageboy.com/stupidnet.html. 23     
  • 35.     1. Cyberspace, eccezione e normalizzazione     disseminati nella rete16. D’altra parte, come ha osservato Castells, ARPANET non è stata una tecnologia realmente militare, anche se le sue componenti chiave […] sono state sviluppate da Paul Baran alla Rand Corporation per costruire un sistema di comunicazione che fosse in grado di sopravvivere alla guerra nucleare. [Infatti] la proposta non venne mai approvata e gli scienziati del Dipartimento della Difesa che stavano progettando ARPANET seppero del lavoro di Baran solo dopo aver già messo a punto la rete17. La prassi delle RFCs, avviata nel 1968 con il coordinamento di Steve Crocker dell’Università della California (UCLA), portò a termine in un anno la stesura dei principi di comunicazione di ARPANET, secondo le caratteristiche modalità organizzative riassunte da David nel modo seguente: Proposals that seemed interesting were likely to be taken up and tested by someone, and implementations that were found useful soon were copied to similar systems on the network. Everyone who had access to the ARPANET could participate in this process, for although the networks specifications were regarded as military standards (“milspec”), they were not “classified” and therefore remained open and available free of charge. Eventually, as the File Transfer Protocol (FTP) came into use, the RFCs were prepared as on- line files that could by accessed via FTP […]18. Dopo lo sviluppo del protocollo di rete (NCP) la comunità ARPANET continuò a crescere grazie all’elaborazione di strumenti di comunicazione e di applicazioni per l’ambiente digitale come il sistema di posta elettronica REDMAIL, sviluppato da Ray Tomlinson nel 1972 da una delle facility della comunicazione telematica, e chiave di volta del passaggio di internet da sistema di trasmissione di dati a medium di comunicazione. Insieme all’e-mail e alle altre applicazioni internet entrate nel quotidiano degli utenti, come il web e il peer-to- peer19, la pubblicazione in formato aperto, la sperimentazione in rete delle soluzioni, la copia e la diffusione delle proposte ritenute migliori, rappresentano gli aspetti emergenti di un modo di lavorare che si è replicato anche in seguito, nelle mutate condizioni dell’internet post 1995. La pubblicazione dei contributi in un contesto di mutuo riconoscimento e di                                                              16 J. E. ABBATE. Inventing the Internet, op. cit., pp. 73-74. 17 M. CASTELLS. Epilogo. L’informazionalismo e la network society, in P. HIMANEN. L’etica hacker e lo spirito dell’età dell’informazione, trad. cit., pp. 129-130. 18 P. A. DAVID. “The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internet’s Architecture”, cit., p. 11. 19 Si veda il grafico CacheLogic riprodotto a p. 191. 24  
  • 36. I. Eccezione digitale e cyberlaw   valorizzazione della competenza continuano, infatti, a convertirsi ancora oggi nel capitale sociale e simbolico della reputazione e dell’attenzione del pubblico, o si cumulano in un’attività anonima che trova senso nell’accrescimento di un patrimonio pubblico di conoscenze e utilità in stretta continuità con la consapevolezza dei primi costumi comunitari. Allo stesso modo, la pratica della copia, che tradisce la fissazione tecnologica delle origini open source degli artefatti informatici, ha conosciuto un’espansione formidabile con le nuove dimensioni di massa di internet. 1.1.2 La copia Someone knows what I want to know. Someone has the information I want. If I can find her, I can learn it from her. She will share it with me. . J. Litman20 In questo caso, è evidente come le circostanze in cui le tecnologie informatiche furono sviluppate, nei laboratori del Darpa e nei garage più frequentemente che nelle imprese commerciali, si siano depositate negli artefatti tecnici, cristallizzandovi l’indifferenza dei ruoli di produttore e consumatore che erano incarnati alternativamente dagli ingegneri nella rete. La distinzione tra produzione e consumo tendeva, inoltre, a perdere significato in un ambiente che rendeva palpabile la dinamica cumulativa della costruzione del sapere ed evidente la natura derivata di ogni contributo, facendo risaltare l’arbitrarietà della scissione formale di elementi isolati in fenomeni di natura processuale. In questo modo, la configurazione sociale della prima internet si è legata stabilmente alle proprietà ricombinanti dell’informazione, esplorate costantemente attraverso la sperimentazione sociale e tecnologica della copia. Un duplicato digitale, infatti, non è solo fisicamente identico all’originale, ma può arricchirsi di nuova informazione, piuttosto che disperderla, grazie all’elaborazione ricorsiva degli utenti. Tale aspetto, spesso lasciato in secondo piano da interpreti interessati prevalentemente alla novità tecnica della qualità della copia, più che alle peculiarità degli usi digitali21 è, invece, almeno altrettanto importante del precedente nell’analisi delle pratiche di rete. Solo                                                              20 J. LITMAN. “Sharing and Stealing”, Hastings Communications and Entertainment Law Journal, 27, 2004, p. 5; http://papers.ssrn.com/sol3/papers.cfm?abstract _id=472141.  21 P. SAMUELSON, R. M. DAVID. “The Digital Dilemma: A Perspective on Intellectual Property in the Information Age“,28th Annual Telecommunications Policy Research Conference, 2000, (pp. 1-31), pp. 4-5; http://www.ischool.berkeley.edu/~pam/papers/digdilsyn.pdf. 25     
  • 37.     1. Cyberspace, eccezione e normalizzazione     considerando unitamente questi due aspetti è, infatti, possibile comprendere la logica di base di internet, nella quale lo sfruttamento della capacità dell’informazione di memorizzare più strati di integrazioni e contributi si è rivelato come il nucleo comune di tutte le attività telematiche di prima e seconda generazione, dallo sviluppo dei primi protocolli, al social networking, al file sharing22. Ad un livello profondo, la stabilizzazione di questa modalità d’uso dell’informazione è da porre in relazione con la frattura culturale che, in corrispondenza dell’avvento di internet, porta a maturazione il passaggio dalla concezione artistica della riproduzione a quella distributiva del codice. Tra le molte riflessioni dedicate a questo aspetto, spicca un breve saggio di Douglas Thomas con il quale l’autore ha fatto notare come, perdendo il riferimento all’originale che ha caratterizzato l’idea dell’arte dal Sofista platonico a Walter Benjamin, la copia digitale «removes the relevance of difference in the determination of the jugement», sostituendole un riferimento, necessariamente estrinseco, all’autorità, ovvero alla legittimità di estrarre copie23. Ne segue che nella fase digitale dell’era della riproducibilità tecnica il giudizio sull’opera si sposti dall’oggetto riprodotto all’attività di riprodurlo e al diritto di farlo: That activity is defined as the movement of information (bits) from one place to another, whether it is from a disk to the computer’s memory or from one computer to another. In short, reproduction, as a function of movement, has become synonymous with distribution. As a result, piracy and ownership in the digital age, from software to emerging forms of new media, are more about the right to distribute than the right to reproduce information24. Nel momento in cui il problema della copia diviene tutt’uno con quello della sua circolazione e il riferimento alla matrice originale diviene insignificante o addirittura fuorviante, a causa del riconoscimento della natura multipla della fonte, un’etica inedita sorge a suggellare il trapasso del vecchio regime di visibilità della creazione, nel cui dominio «issues of content distribution have a                                                              22 Per social networking si intende il complesso di attività collaborative e di produzione di contenuti divenuto un fenomeno diffuso su internet dopo il 2000. Il file sharing è invece la condivisione da parte degli utenti dei file contenuti nei loro dischi fissi, tramite specifici software. Il termine ha numerosi sinonimi, connotati semanticamente, quali quello di “pirateria” che ne enfatizza le caratteristiche di sottrazione e furto, e download” e “downloader” che sottolinea l’appropriazione dei file da parte degli utenti, senza indicare l’attività di condivisione. 23 D. THOMAS. “Innovation, Piracy and the Ethos of New Media”, in D. HARRIS (ed.). The New Media Book, London: British Film Institute, 2002, p. 85. 24 Ibidem. 26  
  • 38. I. Eccezione digitale e cyberlaw   radically different history»25. In questo ambito, insiste Thomas, ciò che rileva maggiormente della nascita delle piattaforme di condivisione da Napster in poi, è la diffusione dell’ethos delle comunità hacker nella platea molto più vasta degli appassionati di musica, nella quale «if something can be shared […] it should be shared»26. Mettendo l’accento sulla rivoluzione simbolica che si accompagna ai nuovi usi tecnologici, l’autore conclude che occorre leggere il conflitto in corso sulla condivisione delle copie come una battaglia culturale che oppone la logica del codice adottata dagli utenti alla logica dell’industria che sta ancora combattendo una battaglia nella prospettiva dell’arte27. In questo modo, il discorso dominante si scontra con una diversa poetica: l’«ordine stabilito» dell’industria, per dirla con de Certeau, «viene qui giocato da un’arte», cioè da «un style d’échanges sociaux, un style d’inventions techniques, un style de résistance morale – c’est- à-dire une économie du don [….] une esthétique des coups […] et une éthique de la ténacité»28 - che trasgredisce l’autorità dei produttori, opponendole le tattiche di aggiramento della circolazione informale della copia. Risalendo al livello di superficie di questo conflitto per l’ordine legittimo del cyberspazio, si può notare come questo scontro sia alimentato da aspetti più facilmente percepibili e in contrasto con il senso comune digitale. Infatti, la pratica della copia, divenuta controversa dopo l’e-commerce, si giustifica in internet non solo in virtù della natura non rivale dell’informazione, che consente di utilizzarla senza distruggerla e di farne, dunque, un uso condiviso e non esclusivo29, ma anche dell’origine pubblica e aperta della maggior parte delle soluzioni tecnologiche e dei beni informazionali in uso. La genesi open source del cyberspazio è apprezzabile ovunque: non soltanto l’infrastruttura di rete ha avuto origini non commerciali, ma anche i principali sistemi operativi, browser, software applicativi e molti giochi per consolle o per pc, sono stati creazioni free                                                              25 Ivi, p. 86. 26 Ivi, p. 90. 27 Ivi, p. 87. 28 M. DE CERTEAU. L’invention du quotidien. I Arts de faire, Paris: Union Générale d’Editions, 1980, p. 71. 29 Y. BENKLER. “An Unhurried View of Private Ordering in Information Transactions”, Vanderbilt Law Review, 53, 2000, p. 2065, http://www.benkler.org/UnhurriedView.pdf: («[…] information is a true public good. It is non rival, as well as nonexcludable. A perfect private market will be inefficiently produce a good – like information – that is truly a public good in economic sense»), e “Coase’s Penguin, or Linux and the nature of the firm”, Yale Law Journal, June 4, 2002, http://www.benkler.org/CoasesPenguin.pdf. 27     
  • 39.     1. Cyberspace, eccezione e normalizzazione     software, prima di essere appropriate o sviluppate da etichette commerciali. È il caso della distribuzione di Microsoft del Basic che era sempre circolato gratuitamente tra gli appassionati dell’Homebrew Computer Club30, di Space War (il primo videogioco per pc creato nel 1962 da S. Russell, un hacker del MIT) o delle origini MUD’s (Multi User Domains) dei videogiochi MMOG’s (Massive-Multiplayers Online Games)31. In un ambiente che ha tra i propri miti fondativi la metafora jeffersoniana del fuoco inappropriabile della conoscenza, la prosaica realtà del commercio elettronico non potrebbe, perciò, cozzare in modo più forte32. Ciò ci porta, per concludere l’analisi dei fattori organizzativi di internet elencati da David, all’ultimo aspetto indicato dal giurista, relativo al nesso tra gratuità, diffusione delle soluzioni e innovazione. Anche in questo caso si può osservare come la sperimentazione del legame tra gratuità e disseminazione delle innovazioni all’epoca di ARPANET, mostri come la particolare circostanza che impose ai pezzi di codice lo statuto di “standard militari non classificati”, sia stata un ulteriore effetto di campo della trascurabile presenza del commercio nello sviluppo di internet, oltre che una politica esplicita di promozione della tecnologia perseguita dal sistema pubblico. Trasferito nell’internet post-1995, questo aspetto, variamente interpretato dagli economisti, ma di cui è evidente la disfunzionalità per l’attuale configurazione del copyright33, rappresenta, insieme alle caratteristiche osservate in precedenza, una sedimentazione tecnologica e una costante culturale dell’eredità sociale delle prime comunità di internet. Questa fase generativa, catturata nel design, si chiuse, com’è noto, con l’apertura al commercio iniziata alla fine degli anni ’80 con il declino degli                                                              30 Descrivendo le attività dell’Hombrew Computer Club, nato nel 1975 tra un gruppo di hacker al fine di condividere informazioni e strategie e pezzi di hardware per la costruzione del primo personal computer, E. Guarnieri ha sottolineato il ruolo dell’organizzazione delle riunioni che prevedevano una fase di mapping, in cui ogni membro descriveva il progetto che stava seguendo, ed una di accesso casuale nella quale chiunque poteva porre domande o proporre soluzioni per i problemi aperti dei progetti. Durante il mapping si veniva a conoscenza di segreti industriali e l’informazione veniva condivisa. Questa la ragione per cui la decisione di Gates di sviluppare il sistema operativo per l’Altair in versione proprietaria fece scandalo. E. GUARNIERI. Senza chiedere permesso 2 – la vendetta, in AA.VV. La carne e il metallo, Milano: Editrice Il Castoro, 1999, p. 60. Tratto da A. DI CORINTO, T. TOZZI, Hacktivism. La libertà nelle maglie della rete, op. cit., p. 194). 31 S. COLEMAN, N. DYER-WHITEFORD. “Playing on the digital commons: collectivities, capital and contestation in videogame culture”, Media, Culture, Society, 29, 2007, p. 943; http://mcs.sagepub.com/cgi/content/abstract/29/6/934. 32 T. JEFFERSON. “To Isaac McPherson”, 13 agosto 1813; http://www.red- bean.com/kfogel/jefferson-macpherson-letter.html. 33 Si veda su questo aspetto il paragrafo 5.3 File sharing e rinnovamento del mercato: la distruzione creatrice e l’economia dell’informazione. 28  
  • 40. I. Eccezione digitale e cyberlaw   investimenti statali e la successiva privatizzazione del backbone universitario della National Science Foundation34. La dismissione della partecipazione pubblica fu completata tra l’aprile 1995 e l’agosto del 1996, con la migrazione di tutte le reti regionali verso le infrastrutture dei provider commerciali, che era iniziata alla fine del 1988 con l’attenuazione della proscrizione degli usi commerciali e di tutti gli usi non accademici della rete35. 1.1.3 La riproduzione dell’habitus digitale Ciò che è significativo, è che dopo la privatizzazione e il radicale cambiamento della base sociale dell’infrastruttura telematica, le pratiche comuni alle prime comunità informatiche hanno continuato a dominare gli stili di comunicazione della rete, evolvendo in modo diverso da quanto previsto dall’interpretazione più accreditata fino al crack delle dot com che li vedeva rapidamente riassorbiti nelle forme convenzionali di consumo culturale, secondo il modello broadcast dei media commerciali. Su questa visione, smentita della storia successiva di internet, è intervenuto polemicamente Geert Lovink: Gli artisti, gli accademici e altri intellettuali che si sono sentiti minacciati dal potere di questo medium nascente hanno cercato di dimostrare che non c’è nulla di nuovo sotto il sole. Vogliono far credere al loro pubblico che il destino di internet sarà lo stesso della radio e della televisione: essere addomesticata dai legislatori nazionali e dal mercato36. Diversamente dalle attese, i modelli di comportamento di ARPANET si sono replicati, in forma più o meno stilizzata, nel cosiddetto Web 2.0 e nelle pratiche di social networking, ibridandosi con la cultura mediale di una platea divenuta globale, ma mantenendo quella morfologia «networked in technology, peer-to- peer in organization and collaborative in principle» che ne segnala la discendenza diretta dalle prime pratiche tecno-sociali37. Sembra dunque che le prassi che David descrive come un esercizio consapevole dell’ethos                                                              34 A sua volta, il Dipartimento della Difesa aveva trasferito il backbone del DARPA al NSF nel 1988. 35 J. P. KESAN, R. C. SHAH. “Fool Use Once, Shame on You – Fool Us Twice, Shame on Us: What we Can Learn from the Privatization of the Internet Backbone Network and the Domain Name System”, Washington University Law Quarterly, 79, 2001; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=260834. 36 G. LOVINK. Internet non è il paradiso, trad. cit., p. 8. 37 W. URICCHIO. “Cultural Citizenship in the Age of P2P Network”, in I. BONDEBJERG, P. GOLDING (eds). European Culture and the Media, Bristol: Intellect, 2004, (pp.139-163). 29     
  • 41.     1. Cyberspace, eccezione e normalizzazione     tecnologico e un insieme di comportamenti coerenti con i suoi presupposti cognitivi e valutativi, ritornino nella svolta partecipativa della cultura popolare contemporanea38 come un effetto dell’habitus incorporato nelle architetture che tende a replicare l’ordine sociale delle prime comunità di tecnologi. Si può osservare, in proposito, come la capacità di riprodurre effetti sia, in certa misura, implicita nella definizione stessa di tecnologia, intesa come «un uso della conoscenza scientifica volta a conseguire un certo risultato (performance) in una forma riproducibile»39. Nei termini della teoria sociale, però, e, particolarmente, quando riferita a tecnologie ed ambienti tecnologici di comunicazione, l’attitudine a riprodurre prassi e schemi di comportamento, si specifica nella capacità degli artefatti tecnici di fissare particolari significati e modi di fare le cose che rinviano al ruolo degli oggetti nella vita quotidiana e alla loro mediazione nelle relazioni umane. Come tali, ha osservato Jonathan Sterne, gli oggetti tecnici «should be considered not as exceptional or special phenomena […], but rather as very much like other kinds of social practices that recur over time»40. Per il sociologo americano, la tendenza delle tecnologie a incorporare significati culturali e relazioni sociali non differisce, infatti, dalla dinamica dell’habitus nella quale Bourdieu ha visto il meccanismo di interiorizzazione della posizione degli agenti nel campo sociale, e Mauss ed Elias il centro di aggregazione delle disposizioni sviluppate dai soggetti in relazione alla loro esperienza del mondo41. Considerare le tecnologie come sottoinsiemi di habitus42, come Sterne propone, permette quindi di comprendere quella «double relation obscure» tra i «systèmes de relations objectives qui sont le produit de l’institution du social dans les choses»43 e i «systèmes durables et transposables de schèmes de perception, d’appreciacion et d’action»44 che giustifica la persistenza delle logiche di campo nelle pratiche umane e la loro capacità di riprodursi negli ambienti tecnologici. Teoreticamente non                                                              38 H. JENKINS, Convergence culture. Where Old and New Media Collide (2006), trad. it. Cultura convergente, Roma: Apogeo, 2007. 39 M. CASTELLS. Epilogo. L’informazionalismo e la network society, in P. HIMANEN. L’etica hacker e lo spirito dell’età dell’informazione, trad. cit., p. 117. 40 J. STERNE. “Bourdieu, Technique and Technology”, Cultural Studies, 17, 3-4, 2003, p. 367; http://www.tandf.co.uk/journals. 41 Ivi, p. 370. 42 Ibidem. 43 P. BOURDIEU. Réponses: pour une anthropologie réflexive, op. cit., p. 102. 44 Ibidem. 30  
  • 42. I. Eccezione digitale e cyberlaw   eccezionali, gli artefatti tecnici possono perciò essere visti come modalità specifiche d’azione in cui si organizzano le pratiche sociali, cioè come eredità strutturate e strutturanti del campo che le istituisce e che tendono a replicare. L’esplorazione della logica della pratica nei contesti tecnologici fornisce, secondo Sterne, altre indicazioni preziose sulle modalità con cui le tecnologie definiscono il loro ruolo sociale nei contesti che le adottano. Come osserva il sociologo, il modo in cui Bourdieu aveva affrontato il tema della diffusione della fotografia tra le fasce di consumo popolare, mostrando come essa non soddisfacesse un bisogno per sé, ma fosse legata alla bassa soglia di abilità necessaria e all’accessibilità economica della macchina fotografica, ci permette di comprendere che technology is not simply a ‘thing’ that ‘fills’ a predetermined social purpose. Technologies are socially shaped along with their meanings, functions, and domains and use. Thus, they cannot come into existence simply to fill a pre- existing role, since the role itself is co-created with the technology by its makers and users45. Mettendo in luce le difficoltà che il determinismo tecnologico e le concezioni funzionaliste trovano nello spiegare lo sviluppo della tecnica, la lettura bourdieuiana della fotografia fornisce quindi gli strumenti concettuali atti a chiarire come i significati che si depositano negli artefatti non siano soltanto conseguenze di scelte o di configurazioni immaginate dai progettisti per rispondere a particolari fini, ma anche il risultato dell’affinamento pratico delle potenzialità contenute nel design e della selezione di specifiche utilità che si produce negli usi quotidiani e nelle sperimentazioni dei loro utilizzatori. Queste conclusioni, a cui Bourdieu era pervenuto confutando il finalismo dei teorici della scelta razionale, si trovano in armonia con i contributi migliori del costruttivismo americano, dove si è evidenziato come, al pari di altre istituzioni, gli artefatti tecnici abbiano successo dove trovano il sostegno dell’ambiente sociale46. In questo modo, se gli interessi e la visione del mondo dei progettisti si esprimono nelle tecnologie che contribuiscono a concepire, è l’adattamento di un prodotto a una domanda socialmente riconosciuta che si verifica negli usi, ad avviare il                                                              45 J. STERNE. “Bourdieu, Technique and Technology", cit., p. 373. 46 T. PINCH, W. BIJKER. “The Social Construction of Facts and Artefacts”, in W. BIJKER, T. HUGHES, T. PINCH (eds.), The Social Construction of of Tecnological Systems, Cambridge: Mit Press, 1987. 31     
  • 43.     1. Cyberspace, eccezione e normalizzazione     processo di chiusura degli artefatti e a fissarne la definizione47. Nella genesi delle tecnologie digitali, questa dinamica presenta un andamento ricorsivo in virtù della coincidenza storica e funzionale della figura dell’ingegnere con quella dell’utente48. Come si è visto, infatti, la comunità relativamente circoscritta degli ideatori di internet esperiva già al suo interno la coincidenza di una precisa visione progettuale con i bisogni di comunicazione funzionali allo sviluppo delle applicazioni mentre, a rinforzo dell’architettura centrata sugli usi che i tecnologi stavano sviluppando, la domanda sociale di accessibilità dei codici e dei contenuti proveniente dalla ricerca tecnologica e dall’università, fissava definitivamente il profilo open source della rete. Vale la pena osservare, in proposito, come questa logica tecno-sociale non si sarebbe probabilmente consolidata senza l’impulso della concezione spiccatamente politica delle tecnologie che ha dominato il discorso digitale fino agli inizi degli anni ’80, e che avrebbe spinto lo sviluppo dell’ambiente digitale verso la semplificazione degli artefatti e la loro diffusione tra il pubblico non esperto49. È in questa articolazione sociale dell’evoluzione tecnologica che si situa, dunque, a nostro avviso, il nucleo originario della logica divergente di internet, descritto da Benkler come un «radically distributed, nonmarket mechanisms that do not depend on proprietary strategies»50. Ciò permette di rispondere alle questioni aperte in premessa, ovvero perché e con quali esiti le architetture e l’habitus digitale sviluppatisi nel campo telematico si presentino come il trait d’union tra la cultura tecnologica degli anni ‘60 e ’70 e la postura contemporanea degli utenti e, in secondo luogo, in che modo e a quali condizioni questo binomio dia conto dell’autonomia delle pratiche digitali in rapporto alla normatività del sistema economico. Dopo la privatizzazione, internet si presenta, infatti, come un accidente storico in uno spazio brulicante di affari e transazioni che si lega ad un modo specifico di organizzare l’azione sociale intorno all’informazione e che, alla luce della                                                              47 A. FEENBERG. Questioning Technology (1999), trad. it. Tecnologia in discussione, Milano: Etas, 2002, p. 13. 48 Nei termini di Alain Feenberg si tratterebbe di una «progettazione tecnica riflessiva», anche se con questo termine, il filosofo si è riferito alla progettazione sensibile agli usi, più che alla coincidenza funzionale delle figure di progettista e utente. 49 L’argomento è approfondito nel prossimo capitolo al paragrafo 2.1 Dal catechismo digitale alla cyberlaw. 50 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit., p. 3. 32  
  • 44. I. Eccezione digitale e cyberlaw   struttura acquisita dopo il 1995, appare come l’elaborazione conflittuale operata da un polo autonomo delle condizioni di eteronomia dello spazio digitale. In questo modo, ciò che in ARPANET emergeva come la differenziazione di un campo contraddistinto da un modo specifico di trattare l’informazione e di aggregare rapporti sociali intorno ad esso, si esprime nell’internet commerciale, sia come una resistenza adattiva delle tecnologie alle nuove condizioni ambientali, sia come una riaffermazione della domanda sociale di accesso all’informazione tenuta aperta dalle prime architetture. Ciò spiega perché il sanzionamento della copia, al centro delle politiche di regolazione di internet, dal Digital Millennium Copyright Act (DMCA), alle direttive europee sulla proprietà intellettuale, ai recenti disegni di legge francese e italiano contro la pirateria51, si stia spostando sempre più decisamente dal contrasto ai comportamenti illegali, alla rimozione delle condizioni abilitanti di tali comportamenti. Il tratto distintivo delle attuali politiche su internet è, infatti, l’abbandono della tradizionale via normativa al controllo delle azioni individuali e la sua sostituzione con misure tecnologiche in grado di escludere a priori le operazioni non conformi ai dettati dei dispositivi legali. Prima di occuparci del ruolo della teoria giuridica nella costruzione di questa nuova governance, esaminiamo allora l’attualità dei conflitti legali ed economici di internet e delle misure allo studio che affidano la loro efficacia ad un disegno di reingegnerizzazione dei protocolli di comunicazione, capace di sostenere un progetto di riforma dei rapporti sociali cristallizzati nelle tecnologie, la cui ristrutturazione si mostra sempre più decisamente come la condizione essenziale della rimozione dell’anomalia digitale. 1.2 La svolta tecnologica: verso una nuova governance Con la banda larga e lo sviluppo di nuovi servizi audio e video (trasmissioni televisive in real time, giochi online, VOIP) pensati per questo tipo di connettività, la problematica del copyright è entrata nella sua fase più critica. L’aumentata disponibilità di banda e il perfezionamento delle tecnologie di compressione ha fornito, infatti, le condizioni di sviluppo sia della distribuzione                                                              51 Questi provvedimenti normativi sono discussi più estesamente nel capitolo 4. Dal governo dei conflitti alla governance delle procedure. 33     
  • 45.     1. Cyberspace, eccezione e normalizzazione     commerciale che di quella informale degli audiovisivi. Con la comparsa del file sharing, le vecchie problematiche legate alla duplicazione fisica dei beni digitali (i CD) che avevano dominato la produzione di norme fino al Digital Millennium Act (DMCA, 1999) e alle leggi affini dei paesi del WTO, sono state enormemente amplificate dalle nuove possibilità di distribuzione di copie smaterializzate nei formati audio Mp3 (Mpeg – 1 Audio Layer 3) e, più tardi, nei diversi formati di compressione video. Allo stesso tempo, sul fronte commerciale, la diffusione via internet di eventi televisivi in real time ha esposto anche il circuito televisivo, dopo quello musicale e cinematografico, all’insidia dell’elusione delle protezioni e della circolazione gratuita dei contenuti proprietari. A partire da questo momento che cade, peraltro, tra la crisi della new economy e l’adozione del Patriot Act negli Stati Uniti dopo l’attentato alle Twin Towers, la governance dello spazio digitale si distinguerà per l’integrazione crescente degli obiettivi di sicurezza con quelli di protezione commerciale e per la scelta di perseguirli attraverso misure tecnologiche di controllo dell’informazione52. Questo nuovo corso regolativo è stato, puntualmente, registrato dagli studi su internet che hanno esteso il dibattito sul copyright e sulla governance della rete al tema della sorveglianza, e recepito la crescente attenzione internazionale verso le politiche americane delle telecomunicazioni53. In virtù dell’aumentata interdipendenza tra le problematiche economiche e le questioni di sicurezza, gli studi giuridici più recenti sul controllo dell’informazione tendono, infatti, a spostarsi dalle politiche dei regimi autoritari sull’accesso ad internet, alle politiche commerciali e a quelle dei governi occidentali contro terrorismo, pornografia illegale e censura, facendo risaltare l’allarme dei commentatori per i segnali di ibridazione delle politiche dell’informazione dei paesi liberali con quelle adottate in contesti di severo controllo delle 54 telecomunicazioni :                                                              52 Come si vedrà nella seconda parte, queste misure sono state precedute da un intenso dibattito tecnologico iniziato nei primi anni ’90. 53 Entrambi gli aspetti sono presenti anche nell’agenda dei lavori dell’ultimo Forum ONU sull’internet governance (Hyderabad, 3-6 dicembre 2008). Http://www.intgovforum.org/cms/. Interessante, in proposito, è anche il messaggio del Consiglio d’Europa al meeting, accessibile all’indirizzo http://www.coe.int/t/dc/files/events/internet/default_EN.asp. 54 L. B. SOLUM, M. CHUNG. "The Layers Principle: Internet Architecture and the Law", University San Diego Public Law Research, 55, 2003, (pp. 1-114), http://ssrn.com/abstract=416263 (si vedano particolarmente le pp. 54-89) ; J. G. PALFREY. “Reluctant Gatekeepers: Corporate Ethics 34  
  • 46. I. Eccezione digitale e cyberlaw   Internet regulation takes many forms—not just technical, not just legal—and that regulation takes place not just in developing economies but in some of the world’s most prosperous regimes as well. Vagueness as to what content is banned exists not just in China, Vietnam, and Iran, but also in France and Germany, where the requirement to limit Internet access to certain materials includes a ban on ‘‘propaganda against the democratic constitutional order55. Come mostrano queste ricerche, il controllo della comunicazione relativa ai materiali e strumenti usati dai pirati digitali, è un sottoinsieme del regime di sorveglianza delle reti segrete, nome collettivo per organizzazioni dai fini più diversi dall’attivismo politico nei paesi autoritari al P2P e ai narcos56. Quanto 57 all’attivismo normativo degli Stati Uniti in materia di telecomunicazioni , negli ultimi tempi l’attenzione internazionale si è concentrata soprattutto su progetti di riforma che hanno affrontato anche nodi strutturali, impegnando il governo federale in un’ipotesi di modifica dei protocolli di comunicazione di internet. 1.2.1 Le misure tecno-giuridiche di controllo Di fatto, mentre l’immagine di un universo cibernetico senza limiti e senza controllo continua ad essere rilanciata dal mainstream media e dalla letteratura non specializzata, la struttura di internet evolve verso una morfologia sempre più regolabile grazie alle innovazioni normative e tecnologiche che hanno accompagnato la sua pur breve storia di medium globale. L’introduzione dei                                                                                                                                                                    on a Filtered Internet”, Global Information Technology Report, World Economic Forum, 2006-2007 (pp. 69-78); http://ssrn.com/abstract=978507; G. SARTORI. “Il diritto della rete globale”, XXIII Congresso nazionale della Società Italiana di filosofia giuridica e politica, Macerata, 2-5 ottobre 2002; http://www.osservatoriotecnologico.it/internet/diritto_rete_globale/introduzione.htm#alto. Sartori ha osservato in proposito che «big brother» e «big browsers» potrebbero trovare affinità nell’uso degli stessi mezzi. Tra le fonti giornalistiche, il Sunday Times del 4 gennaio 2009 ha riferito di perquisizioni virtuali negli hard disk dei cittadini sospetti in corso da anni nel Regno Unito. D. LEPPARD. “Police set to step up hacking of home PCs”, Sunday Times, January 4, 2009. 55 J. ZITTRAIN, J. PALFREY. “Internet Filtering: The Politics and Mechanisms of Control”, in R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, op. cit., p. 33. 56 R. DEIBERT, R. ROHOZINSKY. “Good for Liberty, Bad for Security? Global Civil Society and the Securitization of the Internet”, in R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, op. cit., pp. 135; 143. 57 «Hundreds of bills have been introduced in recent sessions of the U.S. Congress and at the state level addressing privacy, spam, cybersecurity, the alleged ‘‘digital divide,’’ Internet taxation, business method patents, various digital copyright issues, children’s privacy, a safe children’s domain, domain names, broadband subsidies, mandatory telephone and cable network access, and online gambling, just to name some of the more prominent policy battles». C. W. CREWS JR., A. THIERER. Introduction a C. W. CREWS JR., A. THIERER (eds). Who Rules the Net?, Washington DC : Cato Institute, 2003, (pp. 500), p. XVIII. 35     
  • 47.     1. Cyberspace, eccezione e normalizzazione     dispositivi tecnologici nelle merci digitali (Digital Right Management - DRM)58 è, forse, il più visibile di tali cambiamenti59, ma trasformazioni non meno significative si verificano al livello logico, dove applicativi sempre più potenti sgretolano l’universalità degli standard dando vita a walled garden, spazi internet cinti da confini virtuali, in cui si vivono esperienze omologate e separate dal resto della rete60, mentre revisioni ancora più radicali dei protocolli di comunicazione e degli standard di trasmissione dei dati sono oggetto di discussione presso i livelli decisionali delle istituzioni americane, authorities di fatto delle telecomunicazioni globali61. La svolta tecnologica del copyright, con l’introduzione dei sistemi di DRM a protezione della proprietà intellettuale, affonda le sue radici negli studi preparatori del TRIPS agreement, l’accordo internazionale del 1994 che ha previsto questa tipologia di tutela e avviato l’integrazione delle legislazioni dei paesi aderenti alla World Trade Organization – una trasformazione, peraltro ancora in corso, sia sul piano normativo e su quello dell’implementazione dei dispositivi tecnologici nei sistemi digitali, che nell’elaborazione delle politiche di governance di internet. Nello spazio europeo, l’ultima tappa dell’evoluzione normativa è segnata dalla seconda direttiva sulla protezione della proprietà intellettuale (IPRED2), approvata nell’aprile 2007. Questa rappresenta un ulteriore progresso verso l’unificazione della penalità per le violazioni del diritto d’autore e dei brevetti, dopo la più nota e discussa European Union Copyright Directive (EUCD) del 2001 che aveva recepito il nuovo orientamento tecnologico in materia di tutele. La IPRED2 allinea, quindi, la normativa europea agli sviluppi della regolazione globale di internet, prevedendo, tra le novità più controverse, la creazione di «team comuni di indagine» organizzati a livello transnazionale, nei quali i titolari dei diritti potranno affiancare la polizia nelle indagini giudiziarie. Strumento                                                              58 In letteratura sono impiegati con significato analogo i termini Copyright Management System, Electronic Copyright Management System. Le definizioni di Content Management System, Content/Copy Protection for Removable Media implicano, invece operazioni includibili in questi sistemi di controllo. 59 Si veda il terzo capitolo al paragrafo 3.1 Il dibattito americano sul copyright esteso. 60 Il più noto e citato esempio di gated community, una comunità chiusa in un mondo separato, è quello degli utenti che accedono ad internet attraverso il portale AOL (fornitore di accesso e di contenuti, dopo la fusione con Time Warner) usufruendo dei suoi numerosi e apprezzati servizi premium.   61 Si veda il paragrafo 2.3 Net neutrality e banda larga: la reingegnerizzazione delle architetture digitali. 36