UNIVERSITÉ PARIS 13




 DOTTORATO IN SCIENCES DE L’INFORMATION ET DE
             LA COMMUNICATION



In cotutela con il Dottorato in Scienze della Comunicazione di
              Sapienza – Università di Roma




Le trasformazioni di internet tra regolazione giuridica e
                    pratiche di file sharing



     Dottoranda

   Gabriella Giudici



      Direttore                           Co-direttore

  Prof. Roger Bautier             Prof. ssa Francesca Comunello




                  Anno Accademico 2009 – 2010
Quest’opera è distribuita con licenza Creative Commons Attribuzione ‐ Non commerciale 
                                      3.0 Italia.



                                                                                         i 
 
                                                         
 


                                         Abstract

     Questo lavoro studia il principale conflitto di internet e i cambiamenti generati
dallo scontro tra le reti di file sharing e i detentori dei diritti di proprietà. I tentativi
di contrasto del peer-to-peer sono infatti portatori di una radicale trasformazione
della governance di internet, nella quale l’approccio normativo si è indebolito a
vantaggio del controllo tecnologico. La ricerca si sviluppa come un’analisi dei
dibattiti giuridici e tecnologici americani, finalizzata ad illustrare le linee di
sviluppo sia della teoria critica che dell’apparato normativo costruito in risposta
alle pratiche di condivisione. La prima parte è dunque dedicata alla definizione
dell’eccezione digitale, ovvero alla nascita di internet come spazio di
comunicazione non commerciale e alla fondazione della critica di internet, dopo
la privatizzazione delle infrastrutture, coincidente con la nascita della cyberlaw.
La seconda parte illustra l’evoluzione del dibattito critico, attraverso la
legittimazione della svolta tecnologica del copyright e l’avvicinamento del
cyberdiritto americano al discorso tecnologico sviluppatosi nei dibattiti
ingegneristici dell’internet enhancement e del trusted system. La terza parte,
infine, affronta la storia tecnologica e giudiziaria delle reti di file sharing,
proponendo una definizione sociologica della pratica nel confronto con le
interpretazioni economiche (disruptive tecnology) e antropologiche (hi-tech gift
economy) prodotte dalla letteratura in argomento.


Parole chiave: internet governance, copyright, legge tecnologica, peer-to-peer file
              sharing, Internet enhancement, trusted system, economia
              dell’informazione, disruptive technologies, hi-tech gift economy.


    Internet mutations between juridical regulation and file sharing practices

     This work is about the main Internet conflict and maine changes generated
by the struggles between file sharing networks and copyright owners.
Governance attemps to nullify peer-to-peer networks dramatically change
regulation philosophy wherein legislative approach is weakened in favour of
technological control.
     This research is developped as an analysis of juridical and technological
debates in U.S.A., with the goal of represent the developments of both critical
theory and norms building as an answer of share practices. Its first part is
dedicated to the definition of digital exception, that is Internet birth as a free and
non commercial space, and to the foundation of Internet criticism after
privatization of infrastructures, that coincide with cyberlaw emergence. Its second
part represents critical debate evolution, across legitimation of technological turn
of copyright law and incoming of American cyberlaw towards technological
approach of «Internet enhancement» and «trusted system» debates. Finally, its
third part deals with the judicial and technological history of file sharing networks,
in the goal of suggesting a sociological definition of these practises, by compared


                                                                                                ii 
 
economics (disruptive tecnology) and anthropological (hi-tech gift economy)
       interpretations produced by literature about this argument.


       Keywords: internet governance, copyright, technological turn, peer-to-peer file
                 sharing, internet enhancement, trusted system, networked
                 information economy, disruptive technologies, hi-tech gift economy.




       École doctorale Érasme – Université Paris 13
       UFR des Sciences de la communication
       99 avenue Jean-Baptiste-Clément
       F 93430 Villetaneuse

       Dottorato in Scienze della comunicazione – Sapienza Università di Roma
       V. Salaria, 113
       05100 - Roma
            




iii 

        
                                                   
 


                                 Ringraziamenti



     Questa tesi non sarebbe stata realizzata senza il sostegno e la fiducia dei
proff. Roger Bautier dell’Università di Paris 13, Alberto Marinelli e Luciano Russi
di Sapienza Università di Roma. Devo ad internet e alla politica di open
publishing delle Università americane l’accesso alla maggior parte delle fonti
bibliografiche e la possibilità stessa di condurre a termine questo lavoro di
ricerca. Grazie, infine, ai miei figli e a mio marito per aver atteso pazientemente
la conclusione di un lungo periodo di studi e averlo trascorso discutendo con me
di internet e società dell’informazione.
     




                                                                                      iv 
 
v 

      
     
 




        A Silvano




                    vi 
 
 




    vi 
 
 




Indice  

Introduzione                                                          4

I. Eccezione digitale e fondazione della critica                     16

1. Cyberspace, eccezione e normalizzazione                           18

    1.1 Habitus digitale e autonomia della rete                      20
       1.1.1 Le origini di internet                                  20
       1.1.2 La copia                                                25
       1.1.3 La riproduzione dell’habitus digitale                   29
    1.2 La svolta tecnologica: verso una nuova governance            33
       1.2.1 Le misure tecno-giuridiche di controllo                 35
       1.2.2 File sharing: il principale oggetto delle misure        41

2. Cyberlaw, la fondazione della critica digitale                    48

    2.1 Dal catechismo digitale alla cyberlaw                        50
        2.1.1 Cultura hacker e informatica sociale                   50
        2.1.2 L’utopismo digitale                                    51
        2.1.3 Lessig e la cyberlaw                                   55
    2.2 Il dibattito americano sul copyright esteso                  62
        2.2.1 Le frizioni costituzionali: l’estensione dei termini   62
        2.2.2 Le frizioni costituzionali: il controllo tecnologico   64
        2.2.3 La crisi di legittimità del copyright                  67


II. Il governo dell’eccezione e la nuova cyberlaw                    76

3. Diritto performativo e ingegneria della rete                      78

    3.1 L’evoluzione delle politiche di controllo                    80
        3.1.1 La formazione del clima politico americano e
              la genesi delle misure tecnologiche                    80
        3.1.2 Il Broadcast Flag e gli argomenti della quality-
              of-service                                             89

                                                                          1
 
 



    3.2 Jonathan Zittrain: la legittimazione della svolta
         tecnologica                                              95
        3.2.1   L’appello per l’internet generativa               95
        3.2.2   La reinterpretazione dell’end-to-end              98
        3.2.3   La legittimazione del trusted system             102
        3.2.4   Le contraddizioni economiche del controllo       106
        3.2.5   La crisi di complessità della governance
                 dell’innovazione                                109
    3.3 Net security: l’ordine del discorso digitale             114
        3.3.1 La costruzione del cybercrime                      114
        3.3.2 I «luoghi neutri» della sicurezza digitale         119
            3.3.2.1 Il Berkman Centre                            119
            3.3.2.2 IEEE, IETF                                   129

4. Dal governo dei conflitti alla governance delle procedure     138

    4.1 Lex informatica come lex mercatoria                      140
        4.1.1 Law and Borders: per una legge speciale di
              internet                                           140
        4.1.2 La legge transnazionale dei mercanti               142
        4.1.3 L’alternativa costituzionale: Gunther Teubner      146
        4.1.4 Le applicazioni normative del fondamentalismo di
              mercato                                            151
    4.2 Lex informatica come stato d’eccezione                   155
        4.2.1 Governance tecnologica e crisi dell’ordinamento
              liberale                                           155
        4.2.2 Lo stato d’eccezione come norma                    162


III. Il file sharing e la logica dei network                     166

5. Le reti e le architetture di condivisione                     168

    5.1 Darknet, ovvero la robustezza delle reti sociali         170
    5.2 Da Napster a BitTorrent: storia tecnologica e
        giudiziaria del peer-to-peer                             174
        5.2.1 Le origini: protocollo vs applicazione             175
        5.2.2 Il peer-to-peer non commerciale                    179
        5.2.3 Il declino delle piattaforme proprietarie          181


                                                                       2
 
 


               5.2.4 Virtual Private Networks, darknets e sistemi
                     di anonimizzazione                                   192
               5.2.5 Lo streaming                                         196
               5.2.6 Il trionfo tecnologico del P2P                       197
         5.3 File sharing e rinnovamento del mercato: la
             distruzione creatrice e l’economia dell’informazione         204
         5.4    File sharing vs mercato: l’economia digitale del
                dono                                                      213
               5.4.1 Hi-Tech Gift Economy: la superiorità delle
                      pratiche collaborative                              213
               5.4.2 Napster Gift System: la circolazione del dono
                     nella comunità virtuale                              222

     6. Per un’antropologia del peer-to-peer                              230
         6.1 Le critiche all’interpretazione del file sharing come
             sistema di dono                                              232
         6.2 Se non è un dono, cos’altro?                                 235
               6.2.1 Il file sharing come redistribuzione sociale di un
                     bene pubblico                                        235
               6.2.2 Il file sharing come possesso comune basato
                     sulla partecipazione                                 242
               6.2.3 Il file sharing come solidarietà tecnica             245
         6.3 Le comunità di produzione di release: il caso di
              eMulelinks                                                  251
         6.4 Verso una teoria del peer-to-peer                            260


     Conclusioni                                                          266

     Bibliografia                                                         274




3 

      
 




    Introduzione




                   4
 
 




5 

      
                                                                
                                                                                       Introduzione
 
 
            Regulators would welcome and even encourage a PC/Internet grid that is less
                                                     exceptional and more regulable.
                                                                                           J. Zittrain1

     Questo lavoro perimetra il campo di ricerca costituito dal rapporto tra la
regolazione giuridica di internet e l’emersione del file sharing, una pratica
consistente nella condivisione online di copie e release di beni commerciali2 la
cui diffusione ha impresso un’accelerazione decisiva alla trasformazione della
governance della rete. Rispetto al modello non proprietario e non commerciale
di produzione e distribuzione dei beni che caratterizza le pratiche digitali3, il file
sharing infatti sottomette alla logica di internet gli stessi beni industriali,
generando una circolazione gratuita ed efficiente di musica, film, software,
videogiochi e trasmissioni televisive on demand, attraverso la quale i network
peer-to-peer rendono abbondante quanto è mantenuto scarso, aggredendo il
presupposto della distribuzione commerciale di questi beni.
     La principale conseguenza di questo scontro è la nascita di una nuova
modalità di governo di internet che, come ha evidenziato Lawrence Lessig,
porta al collasso i meccanismi di regolazione tradizionali non solo dei sistemi
tecnici, ma delle società democratiche in generale, in quanto abbandona lo
strumento normativo e la deterrenza penale come mezzi di contrasto
dell’illegalità, sostituendoli con dispositivi tecnologici capaci di assicurare a priori
il rispetto delle prescrizioni normative. Il governo delle tecnologie passa così
sempre più decisamente per sistemi di controllo incorporati nell’hardware e nei
software dei computer e per modifiche radicali ai protocolli di comunicazione di
internet che esaltano il ruolo delle compagnie telefoniche quali regolatori del
traffico digitale e dettano nuove regole alla competizione economica on the Net.
     Obiettivo della nostra ricerca è quindi di rappresentare estensivamente lo
spettro di queste tensioni e di fornire un contributo d’analisi all’interpretazione
socio-antropologica del file sharing. Il tema si presta infatti ad un’indagine
complessiva degli usi e delle trasformazioni dell’ambiente elettronico che la
                                                            
1
   J. ZITTRAIN. “The Generative Internet”, Harvard Law Review, 119, 2006, p. 2002,
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=847124.
2
  Per release si intende la versione aggiornata di un file o di un software. Nel caso dei beni in
circolazione nelle reti di file sharing, si tratta di copie di beni digitali confezionate con sistemi
conservativi della qualità audio e video, talvolta corredate di servizi, quali recensioni, sottotitoli,
trailer o fofotogrammi, assenti negli originali.
3
  Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom,
New          Haven       and        London:         Yale      University,       2006,      p.       3;
http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf.

                                                                                                          6
 
Introduzione
      


     teoria sociale tarda ad affrontare, producendo studi ancora frammentari o
     eccessivamente condizionati dalla prospettiva giuridica ed economica che,
     proprio per la sua centralità, rappresenta il nostro punto di partenza ma anche il
     punto di vista che si intende superare. I dibattiti giuridici e tecnologici americani
     costituiscono, perciò, uno dei principali terreni d’analisi di questa indagine sul
     peer-to-peer che cerca di includere nella teoria delle pratiche digitali una
     mappatura delle pratiche teoriche a monte dei sistemi di classificazione e dei
     dispositivi di produzione del discorso su internet. Nelle prime due sezioni della
     tesi il file sharing è dunque guardato esclusivamente come «oggetto di misure»,
     mentre lo studio del fenomeno come «soggetto di pratiche» è intrapreso
     nell’ultima parte.
             Nella prima e nella seconda parte della ricerca dedicate, rispettivamente,
     alla fondazione e alla recente evoluzione del discorso regolativo, ci si sofferma
     quindi sull’apporto della dottrina legale allo studio di internet che, con la
     cyberlaw americana, ha espresso contributi ricchi e sofisticati, affermandosi sia
     come un fattore essenziale della costruzione della governance digitale che
     come la sua principale coscienza critica. Il cyberdiritto ha infatti il merito di aver
     integrato e immesso anche nel dibattito non specialistico i risultati degli studi
     costruttivisti sulla tecnica e contribuito a illuminare le trasformazioni della black
     box architetturale di internet, collocando gli effetti del design tra le altre forme di
     condizionamento sociale, dalla legge al mercato fino alle convenzioni sociali –
     code, law, market and norms, secondo la lezione lessighiana4. Allo stesso
     tempo, si deve alla stessa cyberlaw l’elaborazione delle principali ipotesi di
     regolamentazione della vita digitale (si pensi, ad esempio, all’alternative
     compensation system di William Fisherl)5, mentre alcuni dei suoi sviluppi più
     recenti, svincolati dalla prima matrice costituzionalista, rappresentano la
     principale fonte di legittimazione giuridica della discussa evoluzione della
     governance di internet e della sua svolta tecnologica6. In questo modo, la
     giurisprudenza cresciuta tra le Università di Harvard e Stanford e oggi tra le voci
     più influenti nella formazione del discorso digitale, rappresenta anche un
     importante indicatore di tendenza del policy making delle telecomunicazioni
                                                                 
     4
       L. LESSIG. Code and Other Laws of Cyberspace, New York: Basic Book, 1999.
     5
        W.W. III, FISHER. Promises to Keep. Technology, Law, and the Future of Entertainment,
     Stanford: Stanford University Press, 2004.
     6
       J. ZITTRAIN. “A History Of Online Gatekeeping”, Harvard Journal of Law & Technology, 19, 2,
     Spring 2006, (pp. 253-298); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=905862.

7 

      
                                                       
                                                                    Introduzione
 
 
americane e il sensore più affidabile delle variazioni dell’approccio regolativo
statunitense all’ambiente informazionale. L’analisi di questo corpus teorico ci
permette quindi di seguire lo sviluppo di un dibattito che, pur articolandosi come
uno studio della produzione normativa americana, si impone all’interesse della
comunità internazionale sia in quanto polo avanzato della riflessione su internet,
sia in quanto osservatore privilegiato delle politiche di un paese che continua a
giocare un ruolo di primo piano nella determinazione della governance digitale.
    Dopo aver presentato i temi fondamentali e le ragioni dell’affermazione
della cyberlaw nel dibattito sulle tecnologie, si dedica perciò particolare
attenzione ad alcuni segnali di declino dell’egemonia intellettuale di Lessig e
della sua critica al copyright, che si accompagnano alla fine della distanza
critica del diritto digitale dall’approccio tecnocratico delle élite ingegneristiche, il
cui lavoro teorico, applicato alla ricerca sui sistemi affidabili (trusted system) e
allo sviluppo degli standard di rete (Internet enhancement), rappresenta l’altro
fondamentale centro di elaborazione delle strategie regolative del cyberspazio.
Evidenziamo, in particolare, come con la legittimazione di Jonathan Zittrain delle
misure informatiche progettate in risposta all’infrazione del copyright nelle reti di
file sharing e alle nuove necessità commerciali delle telco e dei network
televisivi over the Net, il fronte critico della cyberlaw sembri aver perso
compattezza, insieme a una visione internet & society della rete che ha fatto
scuola. In questa svolta ricca di conseguenze, l’orientamento del giurista di
Harvard si presenta infatti totalmente svincolato dall’ortodossia costituzionalista
e dal retaggio dei classici studi sul First Amendment, mostrando di aver perso il
baricentro illuminista della dottrina lessighiana e di promuovere una visione
post-universalistica del Net, differenziato per attività, pubblici e significato
economico dei flussi di dati.
    Le politiche di normalizzazione del cyberspazio sembrano quindi passare in
questo momento per la crisi del costituzionalismo e l’ascesa di un diritto ispirato
a principi di efficacia e performatività che lascia cadere la fondamentale tesi di
Lessig secondo la quale i cambiamenti di internet non sarebbero stati limitati
allo spazio cibernetico, ma avrebbero investito la società per intero, a causa
della tensione che lo stato d’eccezione istituito dai tentativi di regolazione di uno
spazio eccezionale, avrebbe immesso nel quadro dei principi ordinamentali.
    Il significato politico del discorso lessighiano si precisa interamente alla luce
della centralità nel dibattito americano degli anni ’90 del tema dell’eccezionalità

                                                                                           8
 
Introduzione
      


     di internet, su cui si è giocato il primo scontro teorico tra le utopie digitali e i
     professori di legge. Con James Boyle, Lessig è infatti il fondatore di una teoria
     del cyberspazio che oltre a rovesciare l’ipotesi della diversità ontologica e
     dell’incontrollabilità                      di       internet,    ha    anche      indicato    nelle     politiche
     dell’informazione il luogo di elaborazione di un nuovo modello di società che
     passa per uno stretto controllo della rete telematica. Internet è infatti il contesto
     in cui l’importanza crescente della proprietà intellettuale cozza con l’avanzata
     obsolescenza dei suoi dispositivi legali, particolarmente evidente nelle difficoltà
     di esecuzione dei diritti e nella circolazione informale delle copie nelle reti di file
     sharing.
             Molti dei protagonisti di questa prima fase del dibattito si sono interrogati
     sulle cause della «powerful inertia»7 che l’architettura telematica oppone ai
     tentativi di omologazione culturale e di stretta regolazione normativa e
     commerciale, dando vita ad una letteratura fortemente debitrice dell’approccio
     informatico e incline a giustificare la fenomenologia sociale di internet con il
     funzionamento                     dei        dispositivi       tecnologici.   La   stessa     cyberlaw     oscilla
     costantemente tra il riconoscimento della capacità degli oggetti tecnici di
     incorporare valori e principi d’azione (code is law) e l’oblio della codifica sociale
     che istituisce la legge attraverso le architetture tecnologiche8.
             Nel primo capitolo affrontiamo dunque questo aspetto, esaminando le
     particolari condizioni in cui nasce la rete internet e la frattura culturale che in
     corrispondenza con tale evento porta a maturazione il passaggio dalla
     concezione artistica della riproduzione a quella distributiva del codice. È in
     questo contesto che, oltre a innescare il declino del riferimento all’originale e
     delle estetiche del gesto creatore, le copie digitali diventano il supporto aperto di
     continue manipolazioni e il veicolo di una diversa modalità di produzione
     culturale. Si mostra, in proposito, come questi nuovi usi dell’informazione
     prendano forma negli stili organizzativi dei gruppi di ricerca impegnati nella
     stesura dei protocolli di rete, la cui logica collaborativa si sedimenta nel disegno
     delle tecnologie, sostenendo la riproduzione, nelle mutate condizioni della rete
     commerciale, dell’ordine sociale di queste prime organizzazioni di informatici.
             Formuliamo perciò l’ipotesi che il conflitto sulla copia debba essere letto

                                                                 
     77
          J. ZITTRAIN. “The Generative Internet”, cit., p. 1977.
     8
         L. LESSIG. Code and other laws of cyberspace, op. cit.

9 

      
                                                                
                                                                         Introduzione
 
 
come un conflitto di legittimità, generato dallo scontro tra l’orizzonte normativo di
uno spazio sociale regolato dalle convenzioni della ricerca e il regime di verità
dello spazio economico entro cui l’internet viene inglobata dopo la dismissione
dell’infrastruttura pubblica del 1995. Questa parte dell’analisi si conclude con la
presentazione dei principali disegni di legge sulle telecomunicazioni attualmente
allo studio negli Stati Uniti, nei quali si evidenzia la tendenza a rimuovere le
condizioni di riproduzione di queste forme di relazione sociale, portando la
regolazione dei comportamenti illegali sul terreno della reingegnerizzazione di
internet in luogo del sanzionamento ex-post.
        Il capitolo successivo è dedicato alla storia dei dibattiti giuridici e tecnologici
americani, il cui studio ci permette di ricostruire i termini dell’opposizione
fondamentale lungo cui si snoda la riflessione regolativa su internet. Si
ripercorre, in particolare, lo sviluppo di una visione politica delle tecnologie,
particolarmente recettiva al contributo delle scienze sociali allo studio dei
sistemi tecnici, quale quella della cyberlaw, e del percorso inverso tracciato dai
dibattiti tecnologici che, intorno agli anni ’80, maturano una concezione
strumentale e neutrale dei dispositivi tecnici. Come si osserva nel terzo capitolo
che introduce la sezione dedicata alla recente evoluzione del dibattito giuridico
americano, la diametrale distanza tra queste posizioni viene fortemente
ridimensionata dal giovane professore di Harvard Jonathan Zittrain, il quale
innesta nel corpus critico della cyberlaw le istanze di sicurezza provenienti dai
dibattiti ingegneristici, incaricandosi di moderarle quando incompatibili con la
salvaguardia dell’innovazione. Agli occhi di questo studioso, il diritto di internet
deve ormai farsi carico della domanda di controllo avanzata dal marketplace,
proprio per scongiurare il rischio che la massiccia introduzione di misure di
sicurezza abbatta il potenziale «generativo» della griglia digitale pc/internet.
        Come si cerca di dimostrare, il suo intervento, contenuto in un articolo del
2006 e in un libro pubblicato due anni dopo9, rappresenta l’elaborazione più
matura di una nuova concezione della governance di internet che punta a
difendere la capacità di innovazione delle architetture digitali separandola
chirurgicamente dal suo côté sociale, il dark side della rete. Nella parte finale di
questo capitolo, l’analisi della battaglia zittrainiana per la riforma di internet e

                                                            
9
 J. ZITTRAIN. “The Generative Internet”, cit.; The Future of the Internet and How to Stop It, New
Haven: Yale University Press, 2008; http://www.jz.org.

                                                                                                    10
 
Introduzione
       


      della cyberlaw si fonde con l’esame delle formazioni discorsive generate dal
      coordinamento, sul terreno della sicurezza digitale, di soggetti istituzionali, quasi
      istituzionali e non istituzionali, le cui dinamiche di luoghi neutri illustrano la
      formazione orizzontale delle politiche di controllo e la penetrazione nel senso
      comune digitale della filosofia della Net security.
          La sezione dedicata alla fondazione giuridica della nuova governance di
      internet si completa con il quarto capitolo, incentrato sulle implicazioni politiche
      e giuridiche della convergenza, nella legge informatica, tra filosofie di controllo
      dell’informazione, superamento della legittimità formale del copyright e misure di
      valorizzazione dell’ambiente telematico. Si osserva, in particolare, come, dopo il
      2000, la crisi dell’ordinamento liberale all’intersezione con le politiche del
      cyberspazio travalichi i confini del dibattitto su internet, entrando nella riflessione
      di giuristi come Gunther Teubner e Giovanni Sartori, i quali evidenziano come la
      svolta tecnologica del copyright introduca uno stato d’eccezione del diritto che
      rischia di coincidere con le logiche del potere economico e con il controllo
      autoritario dei flussi informativi. La circolazione illegale delle copie si rivela così
      non solo come il principale conflitto per l’ordine legittimo del cyberspazio, ma
      come una delle forme di resistenza dei network alla sospensione del diritto nelle
      deleuziane società di controllo.
          Questo punto d’arrivo dell’analisi ci porta ad osservare come parallelamente
      al rafforzamento del copyright e alla proliferazione di misure in contrasto con i
      principi organizzativi di internet (net neutrality), cresca anche la capacità dei
      fenomeni più controversi, tra i quali il file sharing, di sottrarsi alla sorveglianza e
      di creare contromisure generative al controllo informatico. Si prospetta così uno
      scenario in cui, come preconizzato da Lyotard, l’impossibilità postmoderna di
      fondare la giustizia sul discorso vero e sulle narrazioni emancipative trova in
      forme minori di conflitto e nella divergenza strutturale delle reti la possibilità di
      una legittimazione per paralogia e la via di fuga dalla chiusura totalizzante della
      (luhmanniana) società amministrata.
          Nel quinto capitolo, con cui si apre l’ultima parte dedicata all’interpretazione
      del file sharing, prendiamo quindi in esame la storia tecnologica e giudiziaria dei
      sistemi di condivisione, partendo da uno studio poco noto attraverso il quale un
      gruppo di ricercatori Microsoft ha evidenziato la stretta derivazione del peer-to-




11 

       
                                                                  
                                                                    Introduzione
 
 
peer10 dalle reti fisiche di amici (sneakernet), alle quali la diffusione della
programmazione ha offerto una tecnologia in grado di distribuire beni digitali a
basso costo11. In questo intervento che evidenzia la natura di protocollo sociale,
prima ancora che tecnico, delle reti illegali (darknet), gli ingegneri sostengono
che le pratiche di file sharing non possono essere soppresse dal controllo
informatico e dalla repressione giudiziaria, i quali possono solo spingere i peer-
to-peer networks a rafforzare le loro tattiche di mascheramento o a rinunciare
all’interconnessione per sopravvivere come isole crittate nelle reti elettroniche -
senza peraltro perdere la loro efficienza distributiva. La possibilità di controllare
ogni aspetto della struttura tecnica del file sharing si infrange infatti sulla
robustezza delle reti sociali e sulla loro capacità di rispondere alle aggressioni
riarticolando la propria morfologia e riproducendosi a partire da pochi nodi.
        A distanza di sette anni dalla conferenza tecnica in cui veniva presentata
questa ipotesi, l’evoluzione delle piattaforme di condivisione mostra di muoversi
effettivamente nella direzione indicata dai ricercatori e di saper rispondere alla
pressione tecno-giudiziaria con le sue stesse tecniche - la crittografia, la
steganografia e la riscrittura dei protocolli - sostenendo la crescita dei propri
volumi di traffico (da 1 a 10 terabyte dal 1999 ad oggi) e la penetrazione del file
sharing negli usi quotidiani della rete.
        Sembra quindi non più rinviabile la costruzione di un piano teorico capace
di spiegare in modo persuasivo la vitalità e la popolarità di questa pratica,
superando i determinismi tecnologici e il punto di vista regolativo ancora
dominanti. Tra i tentativi mossi in questa direzione, segnaliamo due
interpretazioni, l’una economica, che riconosce nei sistemi di condivisione i tratti
di una disruptive technology capace di rivoluzionare i modelli d’affari delle
imprese e di imporsi in futuro come uno standard dell’economia digitale, l’altra,
socio-antropologica, che legge invece nel peer-to-peer la persistenza di un’hi-
tech gift economy strettamente legata alle origini non commerciali della rete, le
cui pratiche generative e collaborative si rivelano più efficienti del mercato ed
alternative ad esso.

                                                            
10
   Mentre con il termine di file sharing si fa riferimento alle pratiche di condivisione online, quello di
peer-to-peer indica soprattutto la struttura organizzativa di queste piattaforme. Poiché il file
sharing si basa su reti che permettono interazioni da pari a pari, i due concetti sono spesso usati
come sinonimi.
11
   P. BIDDLE, P. ENGLAND, M. PEINADO, B. WILLMAN. “The Darknet and the Future of Content
Distribution”, November 2002; http://crypto.stanford.edu/DRM2002/darknet5.doc.

                                                                                                             12
 
Introduzione
       


              Come si evidenzia al riguardo, l’identificazione del file sharing con un
      processo di distruzione creatrice è un corollario della critica che gli economisti
      vicini alla cyberlaw rivolgono ad un governo dell’innovazione sempre meno
      incline ad affidare alla mano invisibile della concorrenza le sorti dell’industria, in
      quanto orientato a soddisfare la domanda di controllo di una produzione di
      audiovisivi che non intende modificare le proprie strategie di profitto. Si tratta
      dunque di una visione che, malgrado l’indicazione della natura del peer-to-peer,
      che si vuole economica, e il suggerimento che si tratti di un fenomeno più
      complesso di quanto registrato dai teorici della old economy, rinuncia ad
      indagare la sua logica sociale, non meno dell’interpretazione a cui si
      contrappone che vede il file sharing come semplice distruzione di valore. Al
      contrario, il dibattito sull’economia del dono ha il merito di contrastare il
      riduzionismo interpretativo che affligge gli studi su questa pratica digitale,
      portando la letteratura in argomento proprio sul piano dell’analisi sociale.
              Oltre a presentarsi nei lavori sulla cultura convergente di Henry Jenkins, il
      riferimento all’economia del dono è al centro di una serie di articoli di Richard
      Barbrook e Markus Giesler, nei quali si evidenzia, da un lato, come le pratiche
      di condivisione costituiscano la naturale conseguenza di relazioni sociali e
      materiali connesse a un sistema di circolazione del sapere consapevolemente
      basato sul superamento del copyright12 e, dall’altro, come lo scambio dei file
      costituisca il collante sociale di comunità digitali aggregate intorno a questa
      pratica13.
              Ci chiediamo, dunque, anche alla luce delle critiche volte ad evidenziare le
      differenze tra la condivisione online e i sistemi di reciprocità studiati dagli
      antropologi, se questo schema interpretativo sia sostenibile ed eventualmente
      sufficiente a spiegare il file sharing. L’ultimo capitolo affronta quindi soprattutto
      le obiezioni mosse a questo approccio, le quali si concentrano sull’anonimità e
      la volatilità degli scambi che non permettono la tessitura di legami di solidarietà
      tra chi condivide i propri file e chi li copia, nonché sull’assenza nel file sharing
      della         componente                   agonistica          del   dono,   basata   sul   prestigio   e   sul
      riconoscimento, e di quella sacrificale, fondata sulla cessione di utilità sottratte

                                                                  
      12
           R. BARBROOK. “The Hi-Tech Gift Economy”, First Monday, October 1998;
      http://www.firstmonday.org/issues/issue3_12/barbrook/19991025index.html,
      13
          M. GIESLER. “Consumer Gift Systems”, Journal of Consumer Research, 33, September 2006;
      http://www.journals.uchicago.edu/doi/pdf/10.1086/506309.

13 

       
                                                      
                                                                     Introduzione
 
 
al consumo e investite nella costruzione di alleanze e legami d’amicizia.
    Abbiamo      quindi   analizzato    la   struttura   dei   sistemi   peer-to-peer,
soffermandoci sull’organizzazione delle comunità di produzione di release – in
particolare, della comunità italiana di eMulelinks, su cui si è condotta una serie
di osservazioni - e sul legame tra questi collettivi e gli utenti delle reti globali di
condivisione, concludendo che le pratiche di file sharing non possono essere
comprese senza tener conto della loro articolazione, nella quale si evidenzia
come la capacità delle economie del dono di sfidare l’economia di scambio e di
riprodursi su internet si debba proprio alla sinergia tra dinamiche comunitarie,
precise condizioni tecnologiche e grandi sistemi anonimi.




                                                                                          14
 
 




15 

       
                                                      
 
 




                                                                                     I.
               ECCEZIONE DIGITALE E CYBERLAW
                                                               ------------------
    Questa parte della tesi introduce i principali elementi di analisi del conflitto
sulla copia, dalle origini e dalla natura dello scontro tra i detentori di copyright e
le reti di file sharing fino ai progetti di legge americani ed europei che affiancano
i primi strumenti di controllo tecnologico alle misure normative. Nel momento in
cui internet si apre al commercio e al pubblico mondiale, il discorso americano
sulle tecnologie assume la fisionomia di un dibattito regolativo che parla la
lingua del diritto costituzionale e dell’informatica e in cui la cyberlaw mostra il
legame dei suoi principali autori con le battaglie per i diritti civili e la libertà di
parola.




                                                                                          16
 
 




17 

       
                          




                                         1.

    Cyberspace, eccezione e normalizzazione




                                              18
 
I. Eccezione digitale e cyberlaw
       


          Questo capitolo prende in esame le condizioni «eccezionali» della nascita
      di internet, avviando l’analisi delle pratiche di copia e distribuzione dei file – che
      si conclude nella terza parte - ora al centro del principale conflitto digitale. In
      proposito, si formula l’ipotesi che, in virtù delle sue origini, l’internet pre-
      commerciale      costituisca   un    campo      autonomo,      caratterizzato   dalla
      sperimentazione sociale delle possibilità dell’ambiente tecnologico e da un
      corrispondente piano di legittimità che le convenzioni della ricerca e della
      cultura hacker hanno esteso all’ambiente elettronico.
          Lo scontro sulla circolazione delle copie, iniziato con i processi Napster e
      Grokster, va dunque letto, in primo luogo, come un conflitto di legittimità, nel
      quale l’orizzonte normativo del campo telematico entra in collisione con il
      regime di verità dello spazio economico entro cui internet viene inglobata dopo il
      1995. Nell’analisi di questo conflitto, ci si concentra particolarmente sulle
      dinamiche di riproduzione della cultura digitale nelle mutate condizioni
      dell’infrastruttura privatizzata, osservando come la potente inerzia della rete nei
      confronti delle aggressioni regolative e commerciali, a lungo equivocata come
      effetto delle proprietà sostantive dell’informazione (cap.2), vada messa in
      relazione alla capacità delle tecnologie di riprodurre l’habitus delle prime
      comunità informatiche incorporato nelle architetture.
          Ciò spiega perché il sanzionamento della copia, al centro delle politiche di
      regolazione di internet, si stia spostando sempre più decisamente dal contrasto
      ai comportamenti illegali, alla rimozione delle condizioni tecnologiche entro cui
      prendono forma tali comportamenti. Il tratto distintivo di queste politiche è,
      infatti, l’abbandono della tradizionale via normativa al controllo delle azioni
      individuali e la sua sostituzione con misure tecnologiche in grado di escludere a
      priori le operazioni non conformi alle prescrizioni dei dispositivi legali. La
      seconda parte del capitolo è perciò dedicata alle caratteristiche della nuova
      governance dell’ambiente digitale, con particolare riferimento alla delega al
      piano tecnologico degli imperativi comportamentali legati alla duplicazione e alla
      distribuzione delle copie e ai progetti di reingegnerizzazione di internet.




19 

       
                                                          
                                              1. Cyberspace, eccezione e normalizzazione
 
 
      1.1 Habitus digitale e autonomia della rete
      1.1.1 Le origini di internet
                                          Les machines sont sociale avant d’être techniques.
                                Ou plutôt, il y a une technologie humaine avant qu’il y ait une
                                                                       technologie matérielle.
                                                                                  G. Deleuze1

      Tra le formulazioni più note dell’eccezionalità digitale, la definizione di
internet come «accidental [information] superhighway» coniata da Christopher
Anderson in un fortunato articolo del 19952, è stata spesso ripresa per la sua
efficacia iconica e per il legame stabilito dall’autore tra le circostanze peculiari
della nascita della rete e i suoi tratti durevoli di resistenza alla regolazione e alla
normalizzazione commerciale.
      Nell’elenco di condizioni irripetibili che, secondo l’autore, giustificavano
l’esistenza di uno spazio telematico retto da logiche proprie, Anderson aveva
affiancato al particolare clima culturale che si accompagnava allo sviluppo delle
tecnologie di comunicazione, la sostanziale indifferenza delle grandi imprese
ICT    per     lo   sviluppo      dell’infrastruttura   digitale.   Questo    aspetto,     non
particolarmente frequentato negli studi sulle origini di internet, spicca, in effetti,
non soltanto dalle evidenze storiche relative agli anni di gestazione della rete,
ma     forse   ancora     più     nettamente     dalla loro     persistenza     nel   periodo
immediatamente successivo, nel quale la liberalizzazione delle attività
economiche nell’ambiente digitale era già in corso. Tra gli esempi più noti, si
ricorderà la sottovalutazione dell’importanza di internet da parte di Microsoft che
cominciò ad abbandonare la concezione di un sistema operativo pensato per
postazioni standing alone, solo dieci anni dopo l’inizio della liberalizzazione
delle attività economiche sull’ex infrastruttura accademica (1988), introducendo
in Windows 98 le prime funzionalità di rete3.
      Riflettendo sul disinteresse della grande impresa e sugli altri elementi
indicati da Anderson nella genesi accidentale di internet, il giurista americano
                                                            
1
  G. DELEUZE. Foucault, Paris: Les Éditions de Minuit, 1986, p. 47.
2
  C. ANDERSON. “Survey of the Internet: the accidental superhighway”, The Economist, july 1,
1995, http://www.temple.edu/lawschool/dpost/accidentalsuperhighway.htm.  Parla di «rete
accidentale» anche Rheingold: «[…] le componenti più importanti della rete, nacquero sulla base
di tecnologie create per scopi completamente diversi. La rete è nata dall’immaginazione di poche
persone guidate dall’ispirazione, non da un progetto commerciale». H. RHEINGOLD. The Virtual
Community (1993), trad. cit., p. 79.
3
     Per       approfondimenti    sulle  caratteristiche  di    Windows     98   si   rinvia   a
http://it.wikipedia.org/wiki/Windows_98.

                                                                                                   20
 
I. Eccezione digitale e cyberlaw
       


      Paul David vi ha aggiunto il ruolo essenziale giocato nello sviluppo della rete dai
      programmi pubblici americani di ricerca e sviluppo (R&D), non ancora
      rigidamente istituzionalizzati e scarsamente condizionati da indicatori di
      performance e protocolli di attività. Secondo David, le ragioni di fondo
      dell’eccezionalità di internet sono, dunque, da cercare nella stabilità di queste
      condizioni operative assicurate dalle agenzie federali alla ricerca per almeno
      due decenni4.
              Le argomentazioni dei due studiosi evidenziano, dunque, come il côté
      istituzionale del peculiare complesso di fattori da cui sono emerse le tecnologie
      di comunicazione, si sia distinto per la duplice causa negativa della non
      interferenza e non direttività del mercato e del settore pubblico nello sviluppo di
      internet. Sia le imprese che gli uffici federali della difesa coinvolti nei progetti di
      sviluppo della rete, non furono infatti mai egemoni nella conduzione dei lavori.
      Se ne trova conferma in Inventing The Internet, nel quale la storica Janet
      Abbate osserva come la nomina di ex-ricercatori a posizioni direttive delle
      équipe di sviluppatori, abbia impresso alle attività del Network Working Group5 -
      e ancora prima a quelle del DARPA (il Dipartimento della difesa preposto allo
      sviluppo di ARPANET) - i principi autoorganizzativi della pratica scientifica6.
      Esaminando gli scritti di Lawrence Roberts, l’accademico del MIT che fu il primo
      direttore del progetto ARPA, ci si accorge, inoltre, di come tale scelta operativa
      fosse consapevole e finalizzata agli obiettivi dell’istituzione. Roberts, infatti,
      vedeva la rete informatica come un mezzo per migliorare la cooperazione tra
      tecnologici e aveva illustrato il programma scientifico del progetto ARPA
      osservando come, in particolari campi disciplinari, creare le condizioni in cui
      persone geograficamente distanti avrebbero potuto lavorare insieme, avrebbe
      permesso di raggiungere una massa critica di talenti7. Nel NWG operavano,
      infatti, diversi gruppi di ricercatori e studenti selezionati per competenza,

                                                                  
      4
        P. A. DAVID. “The Evolving Accidental Information Super-highway. An Evolutionary Perspective
      on the Internet’s Architecture”, Oxford Review of Economic Policy, Special Issue: ‘The Economics
      of the Internet, (Discussion Paper by the Stanford Institute For Economic Policy Research), 17, 2,
      Fall 2001, p. 3; http://siepr.stanford.edu/papers/pdf/01-04.pdf.
      5
        Il NTW nasce nel 1972 con lo scopo di sviluppare gli standard di internet, dopo la presentazione
      all’International Conference on Computer Communication del prototipo di ARPANET e delle prime
      esperienze di intelligenza artificiale (Washinghton DC, ottobre 1972).
      6
        J. E. ABBATE. Inventing the Internet, Cambridge: The MIT Press, 1999, pp. 73-74.
      7
         L. ROBERTS. Multiple Computer Networks and Intercomputer Communication. Proceedings of
      ACM Symposium on Operating System Principles, Gatlimburg: 1992, p. 2. (Tratto da P. HIMANEN.
      L’etica hacker e lo spirito dell’età dell’informazione, trad. cit., p. 156).

21 

       
                                                       
                                           1. Cyberspace, eccezione e normalizzazione
 
 
appartenenti a programmi di lavoro differenti e distribuiti in istituzioni
universitarie e parauniversitarie distanti, per i quali lo sviluppo dei sistemi di
interconnessione rappresentava, al tempo stesso, l’oggetto di studio e uno
strumento di lavoro - all’epoca, infatti, prima ancora delle conoscenze
informatiche, era essenziale condividere soprattutto, i computer. Una costante
di queste reti di ricerca era, dunque, la diversità di provenienza, di formazione
scientifica e delle dotazioni tecnologiche a disposizione dei ricercatori8, il cui
elemento di coesione risiedeva nella comune etica professionale e nell’adesione
personale degli studiosi ai progetti di innovazione che interessavano i sistemi di
telecomunicazione.
     Nel clima culturale degli anni ’60 e ’70, le comunità informatiche che si
occupavano di computazione remota (time-shared computers) e linguaggi di
programmazione, condividevano la convinzione di partecipare ad un’impresa
pionieristica che avrebbe liberato i processi informazionali dai limiti delle
architetture tecnologiche conosciute, governate da dispositivi di controllo
centralizzati9. Il 1 gennaio 1973 ARPANET passava quindi dal protocollo NCP al
TCP-IP, cioè da un modello chiuso regolato da un controllo centrale, ad un
modello aperto, progettualmente disponibile a nuove aggiunte, pensato per
sostenere l’innovazione e la diversità. Gli ingegneri mutuavano l’idea di un
autogoverno delle reti dalla cibernetica di Wiener e dalla teoria dell’informazione
di Von Neumann che permetteva loro di applicare le nozioni di informazione e di
retroazione ad una concezione antiautoritaria delle reti di comunicazione - che
solo successivamente, particolarmente negli ambienti vicini a Wired, avrebbe
assunto una connotazione spiccatamente anti-storica, incentrata sulle qualità
ontologiche dell’informazione e sulla loro presunta capacità di ostacolare
spontaneamente il controllo e la censura10.
     In virtù di questo spirito collettivo, il contesto di ricerca sulle reti era
permeato da un alto grado di collaborazione, di informalità e di responsabilità
sociale che gli informatici trasmettevano ai principi di funzionamento delle
tecnologie e alle modalità di lavoro degli ambienti interconnessi nei quali
maturava il nuovo paradigma tecnologico. I primi luoghi di incontro virtuale
                                                            
8
  T. BERNERS-LEE. Weaving the Web. The Original Design and Ultimate Destiny of the World Wide
Web by Its Inventor (1999), trad. it. L’architettura del nuovo Web, Milano: Feltrinelli, 2001.
9
   L. A. NORBERG, J. E. O´NEILL. Transforming Computer Technology. Information Processing for
the Pentagon, 1962-1986, Baltimore: The Johns Hopkins University Press. 1996.
10
   Per una presentazione critica di questa concezione si rinvia al prossimo capitolo.

                                                                                                 22
 
I. Eccezione digitale e cyberlaw
       


      erano rappresentati dai sistemi di conferenza via mailing list, dei quali il più noto
      è USENET, un forum nato come luogo di scambio per utenti UNIX, poi evolutosi
      in una multipiattaforma di newsgroup di studenti universitari, attivisti politici e
      hacker11, nel quale l’habitus professionale dei tecnologi si intrecciava con la
      cultura libertaria delle università. Si generava, in questo modo, la caratteristica
      cultura epistemica degli sviluppatori della rete, di cui testimoniano gli artefatti
      tecnici che diffusero «in modo semi-consapevole nella cultura materiale delle
      nostre società lo spirito libertario [dei] movimenti degli anni Sessanta»12.
              È noto come lo scopo che muoveva questi gruppi di scienziati informatici,
      fosse la ricerca della piena interoperabilità delle applicazioni che veniva
      promossa attraverso la standardizzazione di specificazioni di rete in grado di far
      dialogare computer e sistemi operativi differenti e di assicurare la libertà degli
      utenti di modificare l’hardware e il software per necessità e curiosità scientifica,
      secondo lo spirito dell’hacking13. Guardando alla capacità di espansione della
      rete, i tecnici modellavano così gli standard sulla capacità di dialogare con le
      tecnologie a venire, facendo della compatibilità con ogni forma di eterogeneità
      la chiave di volta del sistema14. Su queste basi si definì l’architettura aperta della
      futura internet (TCP-IP) e del celebre principio end-to-end, in virtù del quale ogni
      decisione rispetto all’uso e alla circolazione dei pacchetti di dati è assunta dai
      nodi terminali, nei quali risiede l’intelligenza operativa assente nel cuore della
      rete – da cui la definizione di stupid network15.
              Questa strategia organizzativa, spesso attribuita dagli storici al disegno
      militare della rete distribuita e della commutazione di pacchetto, era di fatto già
      applicata nelle pratiche di ricerca negoziata degli standard (requests for
      comments), alle quali era affidato il compito di assicurare la discussione e la
      diffusione delle specificazioni tecniche dei protocolli di ARPANET tra i ricercatori



                                                                  
      11
         M. HAUBEN, R. HAUBEN, Netizens. On the History and Impact of Usenet and the Internet, Los
      Alamitos: IEEE Computer Society Press, 1997.
      12
         M. CASTELLS. The Rise of the Network Society, 1996, trad. it. La nascita della società in rete,
      Milano: Bocconi, 2002, p. 6.
      13
         P. HIMANEN. L’etica hacker e lo spirito dell’età dell’informazione, trad. cit..
      14
         L’appropriatezza della scelta è scandita nell’osservazione di Bateson che «tutti i sistemi
      innovativi e creativi sono divergenti, e viceversa, le sequenze di eventi che sono prevedibili sono,
      ipso facto, convergenti». G. BATESON. Mind and Nature: A necessary Unity (1980), trad. it. Mente
      e natura, Milano: Adelphi, 1984, p. 174.
      15
          D. ISENBERG. “Rise of the Stupid Network”, Computer Telephony, August 1997;
      http://www.rageboy.com/stupidnet.html.

23 

       
                                                                           
                                                               1. Cyberspace, eccezione e normalizzazione
 
 
disseminati nella rete16. D’altra parte, come ha osservato Castells,

           ARPANET non è stata una tecnologia realmente militare, anche se le sue
           componenti chiave […] sono state sviluppate da Paul Baran alla Rand
           Corporation per costruire un sistema di comunicazione che fosse in grado di
           sopravvivere alla guerra nucleare. [Infatti] la proposta non venne mai
           approvata e gli scienziati del Dipartimento della Difesa che stavano
           progettando ARPANET seppero del lavoro di Baran solo dopo aver già
           messo a punto la rete17.

        La prassi delle RFCs, avviata nel 1968 con il coordinamento di Steve
Crocker dell’Università della California (UCLA), portò a termine in un anno la
stesura dei principi di comunicazione di ARPANET, secondo le caratteristiche
modalità organizzative riassunte da David nel modo seguente:

           Proposals that seemed interesting were likely to be taken up and tested by
           someone, and implementations that were found useful soon were copied to
           similar systems on the network. Everyone who had access to the ARPANET
           could participate in this process, for although the networks specifications
           were regarded as military standards (“milspec”), they were not “classified”
           and therefore remained open and available free of charge. Eventually, as the
           File Transfer Protocol (FTP) came into use, the RFCs were prepared as on-
           line files that could by accessed via FTP […]18.

        Dopo lo sviluppo del protocollo di rete (NCP) la comunità ARPANET
continuò a crescere grazie all’elaborazione di strumenti di comunicazione e di
applicazioni per l’ambiente digitale come il sistema di posta elettronica
REDMAIL, sviluppato da Ray Tomlinson nel 1972 da una delle facility della
comunicazione telematica, e chiave di volta del passaggio di internet da sistema
di trasmissione di dati a medium di comunicazione. Insieme all’e-mail e alle altre
applicazioni internet entrate nel quotidiano degli utenti, come il web e il peer-to-
peer19, la pubblicazione in formato aperto, la sperimentazione in rete delle
soluzioni, la copia e la diffusione delle proposte ritenute migliori, rappresentano
gli aspetti emergenti di un modo di lavorare che si è replicato anche in seguito,
nelle mutate condizioni dell’internet post 1995.
        La pubblicazione dei contributi in un contesto di mutuo riconoscimento e di

                                                            
16
   J. E. ABBATE. Inventing the Internet, op. cit., pp. 73-74.
17
   M. CASTELLS. Epilogo. L’informazionalismo e la network society, in P. HIMANEN. L’etica hacker e
lo spirito dell’età dell’informazione, trad. cit., pp. 129-130.
18
   P. A. DAVID. “The Evolving Accidental Information Super-highway. An Evolutionary Perspective
on the Internet’s Architecture”, cit., p. 11.
19
   Si veda il grafico CacheLogic riprodotto a p. 191.

                                                                                                            24
 
I. Eccezione digitale e cyberlaw
       


      valorizzazione della competenza continuano, infatti, a convertirsi ancora oggi
      nel capitale sociale e simbolico della reputazione e dell’attenzione del pubblico,
      o si cumulano in un’attività anonima che trova senso nell’accrescimento di un
      patrimonio pubblico di conoscenze e utilità in stretta continuità con la
      consapevolezza dei primi costumi comunitari. Allo stesso modo, la pratica della
      copia, che tradisce la fissazione tecnologica delle origini open source degli
      artefatti informatici, ha conosciuto un’espansione formidabile con le nuove
      dimensioni di massa di internet.


              1.1.2 La copia
                             Someone knows what I want to know. Someone has the information I want.
                                      If I can find her, I can learn it from her. She will share it with me.
                                                                                                           .
                                                                                                J. Litman20

              In questo caso, è evidente come le circostanze in cui le tecnologie
      informatiche furono sviluppate, nei laboratori del Darpa e nei garage più
      frequentemente che nelle imprese commerciali, si siano depositate negli
      artefatti tecnici, cristallizzandovi l’indifferenza dei ruoli di produttore e
      consumatore che erano incarnati alternativamente dagli ingegneri nella rete. La
      distinzione tra produzione e consumo tendeva, inoltre, a perdere significato in
      un ambiente che rendeva palpabile la dinamica cumulativa della costruzione del
      sapere ed evidente la natura derivata di ogni contributo, facendo risaltare
      l’arbitrarietà della scissione formale di elementi isolati in fenomeni di natura
      processuale. In questo modo, la configurazione sociale della prima internet si è
      legata stabilmente alle proprietà ricombinanti dell’informazione, esplorate
      costantemente attraverso la sperimentazione sociale e tecnologica della copia.
              Un duplicato digitale, infatti, non è solo fisicamente identico all’originale, ma
      può arricchirsi di nuova informazione, piuttosto che disperderla, grazie
      all’elaborazione ricorsiva degli utenti. Tale aspetto, spesso lasciato in secondo
      piano da interpreti interessati prevalentemente alla novità tecnica della qualità
      della copia, più che alle peculiarità degli usi digitali21 è, invece, almeno
      altrettanto importante del precedente nell’analisi delle pratiche di rete. Solo
                                                                  
      20
         J. LITMAN. “Sharing and Stealing”, Hastings Communications and Entertainment Law Journal,
      27, 2004, p. 5; http://papers.ssrn.com/sol3/papers.cfm?abstract _id=472141. 
      21
         P. SAMUELSON, R. M. DAVID. “The Digital Dilemma: A Perspective on Intellectual Property in the
      Information Age“,28th Annual Telecommunications Policy Research Conference, 2000, (pp. 1-31),
      pp. 4-5; http://www.ischool.berkeley.edu/~pam/papers/digdilsyn.pdf.

25 

       
                                                                           
                                                               1. Cyberspace, eccezione e normalizzazione
 
 
considerando unitamente questi due aspetti è, infatti, possibile comprendere la
logica di base di internet, nella quale lo sfruttamento della capacità
dell’informazione di memorizzare più strati di integrazioni e contributi si è
rivelato come il nucleo comune di tutte le attività telematiche di prima e seconda
generazione, dallo sviluppo dei primi protocolli, al social networking, al file
sharing22.
        Ad un livello profondo, la stabilizzazione di questa modalità d’uso
dell’informazione è da porre in relazione con la frattura culturale che, in
corrispondenza dell’avvento di internet, porta a maturazione il passaggio dalla
concezione artistica della riproduzione a quella distributiva del codice. Tra le
molte riflessioni dedicate a questo aspetto, spicca un breve saggio di Douglas
Thomas con il quale l’autore ha fatto notare come, perdendo il riferimento
all’originale che ha caratterizzato l’idea dell’arte dal Sofista platonico a Walter
Benjamin, la copia digitale «removes the relevance of difference in the
determination of the jugement», sostituendole un riferimento, necessariamente
estrinseco, all’autorità, ovvero alla legittimità di estrarre copie23. Ne segue che
nella fase digitale dell’era della riproducibilità tecnica il giudizio sull’opera si
sposti dall’oggetto riprodotto all’attività di riprodurlo e al diritto di farlo:

           That activity is defined as the movement of information (bits) from one place
           to another, whether it is from a disk to the computer’s memory or from one
           computer to another. In short, reproduction, as a function of movement, has
           become synonymous with distribution. As a result, piracy and ownership in
           the digital age, from software to emerging forms of new media, are more
           about the right to distribute than the right to reproduce information24.

        Nel momento in cui il problema della copia diviene tutt’uno con quello della
sua circolazione e il riferimento alla matrice originale diviene insignificante o
addirittura fuorviante, a causa del riconoscimento della natura multipla della
fonte, un’etica inedita sorge a suggellare il trapasso del vecchio regime di
visibilità della creazione, nel cui dominio «issues of content distribution have a

                                                            
22
    Per social networking si intende il complesso di attività collaborative e di produzione di
contenuti divenuto un fenomeno diffuso su internet dopo il 2000. Il file sharing è invece la
condivisione da parte degli utenti dei file contenuti nei loro dischi fissi, tramite specifici software. Il
termine ha numerosi sinonimi, connotati semanticamente, quali quello di “pirateria” che ne
enfatizza le caratteristiche di sottrazione e furto, e download” e “downloader” che sottolinea
l’appropriazione dei file da parte degli utenti, senza indicare l’attività di condivisione.
23
    D. THOMAS. “Innovation, Piracy and the Ethos of New Media”, in D. HARRIS (ed.). The New
Media Book, London: British Film Institute, 2002, p. 85.
24
   Ibidem.

                                                                                                              26
 
I. Eccezione digitale e cyberlaw
       


      radically different history»25. In questo ambito, insiste Thomas, ciò che rileva
      maggiormente della nascita delle piattaforme di condivisione da Napster in poi,
      è la diffusione dell’ethos delle comunità hacker nella platea molto più vasta degli
      appassionati di musica, nella quale «if something can be shared […] it should
      be shared»26.
              Mettendo l’accento sulla rivoluzione simbolica che si accompagna ai nuovi
      usi tecnologici, l’autore conclude che occorre leggere il conflitto in corso sulla
      condivisione delle copie come una battaglia culturale che oppone la logica del
      codice adottata dagli utenti alla logica dell’industria che sta ancora combattendo
      una battaglia nella prospettiva dell’arte27. In questo modo, il discorso dominante
      si scontra con una diversa poetica: l’«ordine stabilito» dell’industria, per dirla
      con de Certeau, «viene qui giocato da un’arte», cioè da «un style d’échanges
      sociaux, un style d’inventions techniques, un style de résistance morale – c’est-
      à-dire une économie du don [….] une esthétique des coups […] et une éthique
      de la ténacité»28 - che trasgredisce l’autorità dei produttori, opponendole le
      tattiche di aggiramento della circolazione informale della copia.
              Risalendo al livello di superficie di questo conflitto per l’ordine legittimo del
      cyberspazio, si può notare come questo scontro sia alimentato da aspetti più
      facilmente percepibili e in contrasto con il senso comune digitale. Infatti, la
      pratica della copia, divenuta controversa dopo l’e-commerce, si giustifica in
      internet non solo in virtù della natura non rivale dell’informazione, che consente
      di utilizzarla senza distruggerla e di farne, dunque, un uso condiviso e non
      esclusivo29, ma anche dell’origine pubblica e aperta della maggior parte delle
      soluzioni tecnologiche e dei beni informazionali in uso. La genesi open source
      del cyberspazio è apprezzabile ovunque: non soltanto l’infrastruttura di rete ha
      avuto origini non commerciali, ma anche i principali sistemi operativi, browser,
      software applicativi e molti giochi per consolle o per pc, sono stati creazioni free

                                                                  
      25
         Ivi, p. 86.
      26
         Ivi, p. 90.
      27
         Ivi, p. 87.
      28
         M. DE CERTEAU. L’invention du quotidien. I Arts de faire, Paris: Union Générale d’Editions, 1980,
      p. 71.
      29
          Y. BENKLER. “An Unhurried View of Private Ordering in Information Transactions”, Vanderbilt
      Law Review, 53, 2000, p. 2065, http://www.benkler.org/UnhurriedView.pdf: («[…] information is a
      true public good. It is non rival, as well as nonexcludable. A perfect private market will be
      inefficiently produce a good – like information – that is truly a public good in economic sense»), e
      “Coase’s Penguin, or Linux and the nature of the firm”, Yale Law Journal, June 4, 2002,
      http://www.benkler.org/CoasesPenguin.pdf.

27 

       
                                                                           
                                                               1. Cyberspace, eccezione e normalizzazione
 
 
software, prima di essere appropriate o sviluppate da etichette commerciali. È il
caso della distribuzione di Microsoft del Basic che era sempre circolato
gratuitamente tra gli appassionati dell’Homebrew Computer Club30, di Space
War (il primo videogioco per pc creato nel 1962 da S. Russell, un hacker del
MIT) o delle origini MUD’s (Multi User Domains) dei videogiochi MMOG’s
(Massive-Multiplayers Online Games)31. In un ambiente che ha tra i propri miti
fondativi la metafora jeffersoniana del fuoco inappropriabile della conoscenza, la
prosaica realtà del commercio elettronico non potrebbe, perciò, cozzare in
modo più forte32.
        Ciò ci porta, per concludere l’analisi dei fattori organizzativi di internet
elencati da David, all’ultimo aspetto indicato dal giurista, relativo al nesso tra
gratuità, diffusione delle soluzioni e innovazione. Anche in questo caso si può
osservare come la sperimentazione del legame tra gratuità e disseminazione
delle innovazioni all’epoca di ARPANET, mostri come la particolare circostanza
che impose ai pezzi di codice lo statuto di “standard militari non classificati”, sia
stata un ulteriore effetto di campo della trascurabile presenza del commercio
nello sviluppo di internet, oltre che una politica esplicita di promozione della
tecnologia perseguita dal sistema pubblico. Trasferito nell’internet post-1995,
questo aspetto, variamente interpretato dagli economisti, ma di cui è evidente la
disfunzionalità per l’attuale configurazione del copyright33, rappresenta, insieme
alle caratteristiche osservate in precedenza, una sedimentazione tecnologica e
una costante culturale dell’eredità sociale delle prime comunità di internet.
        Questa fase generativa, catturata nel design, si chiuse, com’è noto, con
l’apertura al commercio iniziata alla fine degli anni ’80 con il declino degli

                                                            
30
    Descrivendo le attività dell’Hombrew Computer Club, nato nel 1975 tra un gruppo di hacker al
fine di condividere informazioni e strategie e pezzi di hardware per la costruzione del primo
personal computer, E. Guarnieri ha sottolineato il ruolo dell’organizzazione delle riunioni che
prevedevano una fase di mapping, in cui ogni membro descriveva il progetto che stava seguendo,
ed una di accesso casuale nella quale chiunque poteva porre domande o proporre soluzioni per i
problemi aperti dei progetti. Durante il mapping si veniva a conoscenza di segreti industriali e
l’informazione veniva condivisa. Questa la ragione per cui la decisione di Gates di sviluppare il
sistema operativo per l’Altair in versione proprietaria fece scandalo. E. GUARNIERI. Senza chiedere
permesso 2 – la vendetta, in AA.VV. La carne e il metallo, Milano: Editrice Il Castoro, 1999, p. 60.
Tratto da A. DI CORINTO, T. TOZZI, Hacktivism. La libertà nelle maglie della rete, op. cit., p. 194).
31
    S. COLEMAN, N. DYER-WHITEFORD. “Playing on the digital commons: collectivities, capital and
contestation in videogame culture”, Media, Culture, Society, 29, 2007, p. 943;
http://mcs.sagepub.com/cgi/content/abstract/29/6/934.
32
       T.   JEFFERSON.      “To    Isaac    McPherson”,      13   agosto     1813;     http://www.red-
bean.com/kfogel/jefferson-macpherson-letter.html.
33
    Si veda su questo aspetto il paragrafo 5.3 File sharing e rinnovamento del mercato: la
distruzione creatrice e l’economia dell’informazione.

                                                                                                            28
 
I. Eccezione digitale e cyberlaw
       


      investimenti statali e la successiva privatizzazione del backbone universitario
      della National Science Foundation34. La dismissione della partecipazione
      pubblica fu completata tra l’aprile 1995 e l’agosto del 1996, con la migrazione di
      tutte le reti regionali verso le infrastrutture dei provider commerciali, che era
      iniziata alla fine del 1988 con l’attenuazione della proscrizione degli usi
      commerciali e di tutti gli usi non accademici della rete35.



              1.1.3 La riproduzione dell’habitus digitale

              Ciò che è significativo, è che dopo la privatizzazione e il radicale
      cambiamento della base sociale dell’infrastruttura telematica, le pratiche comuni
      alle prime comunità informatiche hanno continuato a dominare gli stili di
      comunicazione della rete, evolvendo in modo diverso da quanto previsto
      dall’interpretazione più accreditata fino al crack delle dot com che li vedeva
      rapidamente riassorbiti nelle forme convenzionali di consumo culturale, secondo
      il modello broadcast dei media commerciali. Su questa visione, smentita della
      storia successiva di internet, è intervenuto polemicamente Geert Lovink:

              Gli artisti, gli accademici e altri intellettuali che si sono sentiti minacciati dal
              potere di questo medium nascente hanno cercato di dimostrare che non c’è
              nulla di nuovo sotto il sole. Vogliono far credere al loro pubblico che il destino
              di internet sarà lo stesso della radio e della televisione: essere addomesticata
              dai legislatori nazionali e dal mercato36.

           Diversamente dalle attese, i modelli di comportamento di ARPANET si sono
      replicati, in forma più o meno stilizzata, nel cosiddetto Web 2.0 e nelle pratiche
      di social networking, ibridandosi con la cultura mediale di una platea divenuta
      globale, ma mantenendo quella morfologia «networked in technology, peer-to-
      peer in organization and collaborative in principle» che ne segnala la
      discendenza diretta dalle prime pratiche tecno-sociali37. Sembra dunque che le
      prassi che David descrive come un esercizio consapevole dell’ethos
                                                                  
      34
         A sua volta, il Dipartimento della Difesa aveva trasferito il backbone del DARPA al NSF nel
      1988.
      35
         J. P. KESAN, R. C. SHAH. “Fool Use Once, Shame on You – Fool Us Twice, Shame on Us: What
      we Can Learn from the Privatization of the Internet Backbone Network and the Domain Name
      System”,         Washington           University           Law     Quarterly,   79,      2001;
      http://papers.ssrn.com/sol3/papers.cfm?abstract_id=260834.
      36
         G. LOVINK. Internet non è il paradiso, trad. cit., p. 8.
      37
         W. URICCHIO. “Cultural Citizenship in the Age of P2P Network”, in I. BONDEBJERG, P. GOLDING
      (eds). European Culture and the Media, Bristol: Intellect, 2004, (pp.139-163).

29 

       
                                                                              
                                                                  1. Cyberspace, eccezione e normalizzazione
 
 
tecnologico e un insieme di comportamenti coerenti con i suoi presupposti
cognitivi e valutativi, ritornino nella svolta partecipativa della cultura popolare
contemporanea38 come un effetto dell’habitus incorporato nelle architetture che
tende a replicare l’ordine sociale delle prime comunità di tecnologi.
        Si può osservare, in proposito, come la capacità di riprodurre effetti sia, in
certa misura, implicita nella definizione stessa di tecnologia, intesa come «un
uso della conoscenza scientifica volta a conseguire un certo risultato
(performance) in una forma riproducibile»39. Nei termini della teoria sociale,
però, e, particolarmente, quando riferita a tecnologie ed ambienti tecnologici di
comunicazione, l’attitudine a riprodurre prassi e schemi di comportamento, si
specifica nella capacità degli artefatti tecnici di fissare particolari significati e
modi di fare le cose che rinviano al ruolo degli oggetti nella vita quotidiana e alla
loro mediazione nelle relazioni umane. Come tali, ha osservato Jonathan
Sterne, gli oggetti tecnici «should be considered not as exceptional or special
phenomena […], but rather as very much like other kinds of social practices that
recur over time»40.
        Per il sociologo americano, la tendenza delle tecnologie a incorporare
significati culturali e relazioni sociali non differisce, infatti, dalla dinamica
dell’habitus nella quale Bourdieu ha visto il meccanismo di interiorizzazione
della posizione degli agenti nel campo sociale, e Mauss ed Elias il centro di
aggregazione delle disposizioni sviluppate dai soggetti in relazione alla loro
esperienza del mondo41. Considerare le tecnologie come sottoinsiemi di
habitus42, come Sterne propone, permette quindi di comprendere quella
«double relation obscure» tra i «systèmes de relations objectives qui sont le
produit de l’institution du social dans les choses»43 e i «systèmes durables et
transposables de schèmes de perception, d’appreciacion et d’action»44 che
giustifica la persistenza delle logiche di campo nelle pratiche umane e la loro
capacità             di      riprodursi              negli     ambienti   tecnologici.   Teoreticamente   non
                                                            
38
   H. JENKINS, Convergence culture. Where Old and New Media Collide (2006), trad. it. Cultura
convergente, Roma: Apogeo, 2007.
39
   M. CASTELLS. Epilogo. L’informazionalismo e la network society, in P. HIMANEN. L’etica hacker e
lo spirito dell’età dell’informazione, trad. cit., p. 117.
40
    J. STERNE. “Bourdieu, Technique and Technology”, Cultural Studies, 17, 3-4, 2003, p. 367;
http://www.tandf.co.uk/journals.
41
   Ivi, p. 370.
42
   Ibidem.
43
   P. BOURDIEU. Réponses: pour une anthropologie réflexive, op. cit., p. 102.
44
   Ibidem.

                                                                                                                30
 
I. Eccezione digitale e cyberlaw
       


      eccezionali, gli artefatti tecnici possono perciò essere visti come modalità
      specifiche d’azione in cui si organizzano le pratiche sociali, cioè come eredità
      strutturate e strutturanti del campo che le istituisce e che tendono a replicare.
              L’esplorazione della logica della pratica nei contesti tecnologici fornisce,
      secondo Sterne, altre indicazioni preziose sulle modalità con cui le tecnologie
      definiscono il loro ruolo sociale nei contesti che le adottano. Come osserva il
      sociologo, il modo in cui Bourdieu aveva affrontato il tema della diffusione della
      fotografia tra le fasce di consumo popolare, mostrando come essa non
      soddisfacesse un bisogno per sé, ma fosse legata alla bassa soglia di abilità
      necessaria e all’accessibilità economica della macchina fotografica, ci permette
      di comprendere che

                 technology is not simply a ‘thing’ that ‘fills’ a predetermined social purpose.
                 Technologies are socially shaped along with their meanings, functions, and
                 domains and use. Thus, they cannot come into existence simply to fill a pre-
                 existing role, since the role itself is co-created with the technology by its
                 makers and users45.

              Mettendo in luce le difficoltà che il determinismo tecnologico e le concezioni
      funzionaliste trovano nello spiegare lo sviluppo della tecnica, la lettura
      bourdieuiana della fotografia fornisce quindi gli strumenti concettuali atti a
      chiarire come i significati che si depositano negli artefatti non siano soltanto
      conseguenze di scelte o di configurazioni immaginate dai progettisti per
      rispondere a particolari fini, ma anche il risultato dell’affinamento pratico delle
      potenzialità contenute nel design e della selezione di specifiche utilità che si
      produce negli usi quotidiani e nelle sperimentazioni dei loro utilizzatori. Queste
      conclusioni, a cui Bourdieu era pervenuto confutando il finalismo dei teorici della
      scelta razionale, si trovano in armonia con i contributi migliori del costruttivismo
      americano, dove si è evidenziato come, al pari di altre istituzioni, gli artefatti
      tecnici abbiano successo dove trovano il sostegno dell’ambiente sociale46. In
      questo modo, se gli interessi e la visione del mondo dei progettisti si esprimono
      nelle tecnologie che contribuiscono a concepire, è l’adattamento di un prodotto
      a una domanda socialmente riconosciuta che si verifica negli usi, ad avviare il



                                                                  
      45
        J. STERNE. “Bourdieu, Technique and Technology", cit., p. 373.
      46
         T. PINCH, W. BIJKER. “The Social Construction of Facts and Artefacts”, in W. BIJKER, T. HUGHES,
      T. PINCH (eds.), The Social Construction of of Tecnological Systems, Cambridge: Mit Press, 1987.

31 

       
                                                                           
                                                               1. Cyberspace, eccezione e normalizzazione
 
 
processo di chiusura degli artefatti e a fissarne la definizione47.
        Nella genesi delle tecnologie digitali, questa dinamica presenta un
andamento ricorsivo in virtù della coincidenza storica e funzionale della figura
dell’ingegnere con quella dell’utente48. Come si è visto, infatti, la comunità
relativamente circoscritta degli ideatori di internet esperiva già al suo interno la
coincidenza di una precisa visione progettuale con i bisogni di comunicazione
funzionali allo sviluppo delle applicazioni mentre, a rinforzo dell’architettura
centrata sugli usi che i tecnologi stavano sviluppando, la domanda sociale di
accessibilità dei codici e dei contenuti proveniente dalla ricerca tecnologica e
dall’università, fissava definitivamente il profilo open source della rete. Vale la
pena osservare, in proposito, come questa logica tecno-sociale non si sarebbe
probabilmente consolidata senza l’impulso della concezione spiccatamente
politica delle tecnologie che ha dominato il discorso digitale fino agli inizi degli
anni ’80, e che avrebbe spinto lo sviluppo dell’ambiente digitale verso la
semplificazione degli artefatti e la loro diffusione tra il pubblico non esperto49. È
in questa articolazione sociale dell’evoluzione tecnologica che si situa, dunque,
a nostro avviso, il nucleo originario della logica divergente di internet, descritto
da Benkler come un «radically distributed, nonmarket mechanisms that do not
depend on proprietary strategies»50.
        Ciò permette di rispondere alle questioni aperte in premessa, ovvero perché
e con quali esiti le architetture e l’habitus digitale sviluppatisi nel campo
telematico si presentino come il trait d’union tra la cultura tecnologica degli anni
‘60 e ’70 e la postura contemporanea degli utenti e, in secondo luogo, in che
modo e a quali condizioni questo binomio dia conto dell’autonomia delle
pratiche digitali in rapporto alla normatività del sistema economico. Dopo la
privatizzazione, internet si presenta, infatti, come un accidente storico in uno
spazio brulicante di affari e transazioni che si lega ad un modo specifico di
organizzare l’azione sociale intorno all’informazione e che, alla luce della

                                                            
47
   A. FEENBERG. Questioning Technology (1999), trad. it. Tecnologia in discussione, Milano: Etas,
2002, p. 13.
48
   Nei termini di Alain Feenberg si tratterebbe di una «progettazione tecnica riflessiva», anche se
con questo termine, il filosofo si è riferito alla progettazione sensibile agli usi, più che alla
coincidenza funzionale delle figure di progettista e utente.
49
   L’argomento è approfondito nel prossimo capitolo al paragrafo 2.1 Dal catechismo digitale alla
cyberlaw.
50
    Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and
Freedom, op. cit., p. 3.

                                                                                                            32
 
I. Eccezione digitale e cyberlaw
       


      struttura acquisita dopo il 1995, appare come l’elaborazione conflittuale operata
      da un polo autonomo delle condizioni di eteronomia dello spazio digitale. In
      questo modo, ciò che in ARPANET emergeva come la differenziazione di un
      campo contraddistinto da un modo specifico di trattare l’informazione e di
      aggregare rapporti sociali intorno ad esso, si esprime nell’internet commerciale,
      sia come una resistenza adattiva delle tecnologie alle nuove condizioni
      ambientali, sia come una riaffermazione della domanda sociale di accesso
      all’informazione tenuta aperta dalle prime architetture.
              Ciò spiega perché il sanzionamento della copia, al centro delle politiche di
      regolazione di internet, dal Digital Millennium Copyright Act (DMCA), alle
      direttive europee sulla proprietà intellettuale, ai recenti disegni di legge francese
      e italiano contro la pirateria51, si stia spostando sempre più decisamente dal
      contrasto ai comportamenti illegali, alla rimozione delle condizioni abilitanti di tali
      comportamenti. Il tratto distintivo delle attuali politiche su internet è, infatti,
      l’abbandono della tradizionale via normativa al controllo delle azioni individuali e
      la sua sostituzione con misure tecnologiche in grado di escludere a priori le
      operazioni non conformi ai dettati dei dispositivi legali.
              Prima di occuparci del ruolo della teoria giuridica nella costruzione di questa
      nuova governance, esaminiamo allora l’attualità dei conflitti legali ed economici
      di internet e delle misure allo studio che affidano la loro efficacia ad un disegno
      di reingegnerizzazione dei protocolli di comunicazione, capace di sostenere un
      progetto di riforma dei rapporti sociali cristallizzati nelle tecnologie, la cui
      ristrutturazione si mostra sempre più decisamente come la condizione
      essenziale della rimozione dell’anomalia digitale.




              1.2 La svolta tecnologica: verso una nuova governance
              Con la banda larga e lo sviluppo di nuovi servizi audio e video (trasmissioni
      televisive in real time, giochi online, VOIP) pensati per questo tipo di
      connettività, la problematica del copyright è entrata nella sua fase più critica.
      L’aumentata disponibilità di banda e il perfezionamento delle tecnologie di
      compressione ha fornito, infatti, le condizioni di sviluppo sia della distribuzione
                                                                  
      51
        Questi provvedimenti normativi sono discussi più estesamente nel capitolo 4. Dal governo dei
      conflitti alla governance delle procedure.

33 

       
                                                                                  
                                                                      1. Cyberspace, eccezione e normalizzazione
 
 
commerciale che di quella informale degli audiovisivi. Con la comparsa del file
sharing, le vecchie problematiche legate alla duplicazione fisica dei beni digitali
(i CD) che avevano dominato la produzione di norme fino al Digital Millennium
Act (DMCA, 1999) e alle leggi affini dei paesi del WTO, sono state
enormemente amplificate dalle nuove possibilità di distribuzione di copie
smaterializzate nei formati audio Mp3 (Mpeg – 1 Audio Layer 3) e, più tardi, nei
diversi formati di compressione video. Allo stesso tempo, sul fronte
commerciale, la diffusione via internet di eventi televisivi in real time ha esposto
anche il circuito televisivo, dopo quello musicale e cinematografico, all’insidia
dell’elusione delle protezioni e della circolazione gratuita dei contenuti
proprietari.
        A partire da questo momento che cade, peraltro, tra la crisi della new
economy e l’adozione del Patriot Act negli Stati Uniti dopo l’attentato alle Twin
Towers, la governance dello spazio digitale si distinguerà per l’integrazione
crescente degli obiettivi di sicurezza con quelli di protezione commerciale e per
la      scelta           di       perseguirli                  attraverso   misure   tecnologiche   di   controllo
dell’informazione52. Questo nuovo corso regolativo è stato, puntualmente,
registrato dagli studi su internet che hanno esteso il dibattito sul copyright e
sulla governance della rete al tema della sorveglianza, e recepito la crescente
attenzione internazionale verso le politiche americane delle telecomunicazioni53.
In virtù dell’aumentata interdipendenza tra le problematiche economiche e le
questioni di sicurezza, gli studi giuridici più recenti sul controllo dell’informazione
tendono, infatti, a spostarsi dalle politiche dei regimi autoritari sull’accesso ad
internet, alle politiche commerciali e a quelle dei governi occidentali contro
terrorismo, pornografia illegale e censura, facendo risaltare l’allarme dei
commentatori per i segnali di ibridazione delle politiche dell’informazione dei
paesi liberali con quelle adottate in contesti di severo controllo delle
                                   54
telecomunicazioni :

                                                            
52
   Come si vedrà nella seconda parte, queste misure sono state precedute da un intenso dibattito
tecnologico iniziato nei primi anni ’90.
53
     Entrambi gli aspetti sono presenti anche nell’agenda dei lavori dell’ultimo Forum ONU
sull’internet governance (Hyderabad, 3-6 dicembre 2008). Http://www.intgovforum.org/cms/.
Interessante, in proposito, è anche il messaggio del Consiglio d’Europa al meeting, accessibile
all’indirizzo http://www.coe.int/t/dc/files/events/internet/default_EN.asp.
54
    L. B. SOLUM, M. CHUNG. "The Layers Principle: Internet Architecture and the Law", University
San Diego Public Law Research, 55, 2003, (pp. 1-114), http://ssrn.com/abstract=416263 (si
vedano particolarmente le pp. 54-89) ; J. G. PALFREY. “Reluctant Gatekeepers: Corporate Ethics

                                                                                                                     34
 
I. Eccezione digitale e cyberlaw
       


                 Internet regulation takes many forms—not just technical, not just legal—and
                 that regulation takes place not just in developing economies but in some of
                 the world’s most prosperous regimes as well. Vagueness as to what content
                 is banned exists not just in China, Vietnam, and Iran, but also in France and
                 Germany, where the requirement to limit Internet access to certain materials
                 includes a ban on ‘‘propaganda against the democratic constitutional
                 order55.

              Come mostrano queste ricerche, il controllo della comunicazione relativa ai
      materiali e strumenti usati dai pirati digitali, è un sottoinsieme del regime di
      sorveglianza delle reti segrete, nome collettivo per organizzazioni dai fini più
      diversi dall’attivismo politico nei paesi autoritari al P2P e ai narcos56. Quanto
                                                                                                                                                    57
      all’attivismo normativo degli Stati Uniti in materia di telecomunicazioni , negli
      ultimi tempi l’attenzione internazionale si è concentrata soprattutto su progetti di
      riforma che hanno affrontato anche nodi strutturali, impegnando il governo
      federale in un’ipotesi di modifica dei protocolli di comunicazione di internet.


              1.2.1 Le misure tecno-giuridiche di controllo

              Di fatto, mentre l’immagine di un universo cibernetico senza limiti e senza
      controllo continua ad essere rilanciata dal mainstream media e dalla letteratura
      non specializzata, la struttura di internet evolve verso una morfologia sempre
      più regolabile grazie alle innovazioni normative e tecnologiche che hanno
      accompagnato la sua pur breve storia di medium globale. L’introduzione dei


                                                                                                                                                                      
                                                                                                                                                                      

      on a Filtered Internet”, Global Information Technology Report, World Economic Forum, 2006-2007
      (pp. 69-78); http://ssrn.com/abstract=978507; G. SARTORI. “Il diritto della rete globale”, XXIII
      Congresso nazionale della Società Italiana di filosofia giuridica e politica, Macerata, 2-5 ottobre
      2002;       http://www.osservatoriotecnologico.it/internet/diritto_rete_globale/introduzione.htm#alto.
      Sartori ha osservato in proposito che «big brother» e «big browsers» potrebbero trovare affinità
      nell’uso degli stessi mezzi. Tra le fonti giornalistiche, il Sunday Times del 4 gennaio 2009 ha
      riferito di perquisizioni virtuali negli hard disk dei cittadini sospetti in corso da anni nel Regno
      Unito. D. LEPPARD. “Police set to step up hacking of home PCs”, Sunday Times, January 4, 2009.
      55
          J. ZITTRAIN, J. PALFREY. “Internet Filtering: The Politics and Mechanisms of Control”, in R.
      DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of
      Global Internet Filtering, op. cit., p. 33.
      56
          R. DEIBERT, R. ROHOZINSKY. “Good for Liberty, Bad for Security? Global Civil Society and the
      Securitization of the Internet”, in R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access
      Denied. The Practice and Policy of Global Internet Filtering, op. cit., pp. 135; 143.
      57
          «Hundreds of bills have been introduced in recent sessions of the U.S. Congress and at the
      state level addressing privacy, spam, cybersecurity, the alleged ‘‘digital divide,’’ Internet taxation,
      business method patents, various digital copyright issues, children’s privacy, a safe children’s
      domain, domain names, broadband subsidies, mandatory telephone and cable network access,
      and online gambling, just to name some of the more prominent policy battles». C. W. CREWS JR.,
      A. THIERER. Introduction a C. W. CREWS JR., A. THIERER (eds). Who Rules the Net?, Washington
      DC : Cato Institute, 2003, (pp. 500), p. XVIII.

35 

       
                                                                           
                                                               1. Cyberspace, eccezione e normalizzazione
 
 
dispositivi tecnologici nelle merci digitali (Digital Right Management - DRM)58 è,
forse, il più visibile di tali cambiamenti59, ma trasformazioni non meno
significative si verificano al livello logico, dove applicativi sempre più potenti
sgretolano l’universalità degli standard dando vita a walled garden, spazi
internet cinti da confini virtuali, in cui si vivono esperienze omologate e separate
dal resto della rete60, mentre revisioni ancora più radicali dei protocolli di
comunicazione e degli standard di trasmissione dei dati sono oggetto di
discussione presso i livelli decisionali delle istituzioni americane, authorities di
fatto delle telecomunicazioni globali61.
        La svolta tecnologica del copyright, con l’introduzione dei sistemi di DRM a
protezione della proprietà intellettuale, affonda le sue radici negli studi
preparatori del TRIPS agreement, l’accordo internazionale del 1994 che ha
previsto questa tipologia di tutela e avviato l’integrazione delle legislazioni dei
paesi aderenti alla World Trade Organization – una trasformazione, peraltro
ancora in corso, sia sul piano normativo e su quello dell’implementazione dei
dispositivi tecnologici nei sistemi digitali, che nell’elaborazione delle politiche di
governance di internet.
        Nello spazio europeo, l’ultima tappa dell’evoluzione normativa è segnata
dalla seconda direttiva sulla protezione della proprietà intellettuale (IPRED2),
approvata nell’aprile 2007. Questa rappresenta un ulteriore progresso verso
l’unificazione della penalità per le violazioni del diritto d’autore e dei brevetti,
dopo la più nota e discussa European Union Copyright Directive (EUCD) del
2001 che aveva recepito il nuovo orientamento tecnologico in materia di tutele.
La IPRED2 allinea, quindi, la normativa europea agli sviluppi della regolazione
globale di internet, prevedendo, tra le novità più controverse, la creazione di
«team comuni di indagine» organizzati a livello transnazionale, nei quali i titolari
dei diritti potranno affiancare la polizia nelle indagini giudiziarie. Strumento

                                                            
58
   In letteratura sono impiegati con significato analogo i termini Copyright Management System,
Electronic Copyright Management System. Le definizioni di Content Management System,
Content/Copy Protection for Removable Media implicano, invece operazioni includibili in questi
sistemi di controllo.
59
   Si veda il terzo capitolo al paragrafo 3.1 Il dibattito americano sul copyright esteso.
60
   Il più noto e citato esempio di gated community, una comunità chiusa in un mondo separato, è
quello degli utenti che accedono ad internet attraverso il portale AOL (fornitore di accesso e di
contenuti, dopo la fusione con Time Warner) usufruendo dei suoi numerosi e apprezzati servizi
premium.  
61
   Si veda il paragrafo 2.3 Net neutrality e banda larga: la reingegnerizzazione delle architetture
digitali.

                                                                                                            36
 
I. Eccezione digitale e cyberlaw
       


      qualificante della direttiva, benché definito nel testo in modo ambiguo, è il nuovo
      ruolo dei service provider, ai quali è attribuita una generica responsabilità per le
      violazioni commesse dagli utenti sulla rete. Nei paesi in cui la legge di
      recepimento lo riterrà ammissibile sarà, così, possibile coinvolgere gli ISP nelle
      indagini e reperire nelle loro banche dati le prove dei reati commessi online62.
              In questa evoluzione delle tutele, l’uniformazione delle norme e l’adozione
      dei sistemi tecnici di protezione della proprietà sollevano resistenze e difficoltà
                       63
      attuative             che si esprimono, in ambito giuridico, come problemi di legittimità e
      di armonizzazione delle nuove disposizioni con gli ordinamenti nazionali, mentre
      si traducono, in quello commerciale, nella differenziazione strategica dei modelli
      di distribuzione e nella diversificazione delle politiche di protezione delle merci
      digitali da parte dei produttori. In questo quadro, mentre si conferma la tendenza
      al rafforzamento delle tutele - riaccendendo la storica tensione tra le opposte
      funzioni di protezione/esclusione e di disseminazione/competizione del
      copyright64 - il fronte commerciale si frammenta pragmaticamente sull’inclusione
      dei dispositivi tecnologici nelle merci digitali in funzione dell’identità del marchio
      (Apple)65 e delle politiche commerciali considerate più efficaci nel peculiare
      contesto dei consumi digitali. Dopo un’iniziale identità di giudizio sulla necessità
      di adozione dei dispositivi anticopia, la tendenza alla diversificazione degli
      approcci ha, infatti, iniziato a manifestarsi, spinta da alcuni insuccessi
      commerciali attribuiti ai DRM66, tra la fine del 2006 e l’inizio 2007, quando alcuni
      discografici (EMI) e distributori (Apple iTunes Music Store, Virgin Mega, Yahoo
      Music e Fnac) hanno cominciato a includere la distribuzione priva di DRM tra i
      servizi di qualità delle loro proposte commerciali.
              Le inquietudini dei mercati e la mutevolezza delle politiche commerciali non




                                                                  
      62
         IPRED2, art. 7 bis: «Gli Stati membri hanno la facoltà di decidere che le prove siano messe a
      disposizione del titolare dei diritti con riserva di determinati requisiti in materia di accesso
      ragionevole, sicurezza o d'altro tipo, onde garantire l'integrità delle prove stesse ed evitare di
      compromettere l'eventuale azione penale che ne può scaturire». 
      63
         L. BURK, J. E. COHEN. “Copyright, DRM Technologies, and Consumer Protection”, University of
      California at Berkeley, Boalt Hall School of Law, March 9 & 10, 2007,
      www.law.berkeley.edu/institutes/bclt/copyright/bclt_2006_Symposium.pdf.  
      64
          C. MAY, S. SELL. Intellectual Property Rights. A Critical History, London: Lynne Rienner
      Publishers, 2006, p. 25. 
      65
         http://www.macworld.com/article/137946/2009/01/iTunestore.html.
      66
         Si veda il caso di Movielink, piattaforma di vendita di video online fondata da cinque case
      cinematografiche statunitensi e tra gli esperimenti commerciali fallimentari del 2006. 

37 

       
                                                          
                                              1. Cyberspace, eccezione e normalizzazione
 
 
hanno, però, inciso in modo significativo sulla visione ultraprotezionista67 della
proprietà intellettuale, cristallizzatasi in un decennio di provvedimenti coerenti
con la svolta del 1994. Inoltre, se la vendita di contenuti audio e video ha
mostrato di risentire della presenza dei DRM, rallentandone l’adozione, è
soprattutto dalla convergenza di interessi dei network televisivi e delle
compagnie telefoniche che giungono le maggiori novità e le richieste di soluzioni
tecno-normative in grado di sostenere gli investimenti e proteggere i contenuti
dagli usi non consentiti68. Ciò mostra come, nell’orientamento delle politiche
regolative, le preoccupazioni per la vendita di musica e film comincino a
passare in secondo piano di fronte all’urgenza di controllare la distribuzione dei
contenuti televisivi e di sostenere i nuovi business delle compagnie telefoniche.
Attualmente, infatti, mentre i network televisivi si preparano ad affiancare i
detentori dei diritti nella richiesta di politiche di controllo sulle telecomunicazioni,
le compagnie telefoniche stanno aggiornando i loro modelli commerciali sulla
base della discriminazione del traffico dati su internet. Lo scenario di
governance della rete si arricchisce, in questo modo, di nuove figure che
complicano il quadro dei conflitti in corso con le strategie dei nuovi agenti nel
campo.
     Il terreno su cui si gioca attualmente questo scontro, è sintetizzato negli
obiettivi di due importanti provvedimenti in discussione negli Stati Uniti: la
Broadcast Flag Provision, concernente una protezione anticopia per contenuti
televisivi che si lega alla standardizzazione del controllo su tutti i dispositivi
digitali, e la riforma delle telecomunicazioni, nel contesto della quale si guarda
ad una revisione dei protocolli di comunicazione di internet in grado di rendere
l’ambiente maggiormente compatibile con l’enforcing del copyright. Entrambe le
misure hanno avuto un iter decisionale eccezionalmente contrastato che ha
impedito, fino a questo momento, l’approvazione di regole con forza di legge.
Nel primo caso, nel novembre 2003 la Federal Communications Commission ha
approvato, su mandato del Congresso, il provvedimento istitutivo della
broadcast flag, i cui effetti sono stati però bloccati, due anni dopo, dalla
sentenza di una Corte d’appello del distretto della Columbia, chiamata a
                                                            
67
   L. LESSIG. “Sees Public Domain Sinking in a Sea of Overregulation”, Conference at UCLA Law
School, April, 22, 2004, http://www.international.ucla.edu/article.asp?parentid=10831.
68
   Ci si riferisce soprattutto al dibattito americano sulla broadcast flag e a quello sull’internet
enhancement, approfonditi, oltre che nelle pagine seguenti, nel paragrafo 3.1 L’evoluzione delle
tecnologie di controllo.

                                                                                                      38
 
I. Eccezione digitale e cyberlaw
       


      decidere sulla causa intentata dall’American Library Association contro la
      FCC69.
              Quanto alla riforma delle telecomunicazioni, il momento più critico del
      processo decisionale si è toccato nel giugno 2006 quando, dopo un dibattito
      dall’esito incerto, il senato federale ha infine bocciato gli emendamenti che
      avrebbero aperto la strada alla legalizzazione delle modifiche di internet,
      spingendo il presidente Bush a rinviare ogni decisione in argomento al termine
      dei lavori di una commissione di esperti. I due provvedimenti, considerati
      unitamente, rappresentano la tappa più avanzata di una ridefinizione
      complessiva delle tecnologie digitali, orientata a limitare la possibilità di
      manipolazione dei contenuti e a sottoporre ad un severo controllo ogni aspetto
      del loro uso quotidiano70. La riforma dei protocolli di comunicazione, in
      particolare, potrebbe trasformare l’attuale indifferenza della rete verso le diverse
      tipologie di traffico, nota come neutralità del net, in una circolazione differenziata
      dei pacchetti di dati secondo una gerarchia di priorità stabilita in rapporto
      all’importanza o alla natura gratuita o pagante delle informazioni. L’anonimità e
      l’eguaglianza formale del traffico di fronte ai criteri di trasmissione verrebbero,
      così, aboliti.
              Questa              ipotesi,           elaborata       nei   programmi   di   ricerca   dell’internet
                                 71
      enhancement , rappresenta un progetto di revisione radicale dell’architettura di
      internet e della logica sociale incorporata nel suo design72. Aggredendo i principi
      cardinali dell’infrastruttura telematica, la misura allo studio mira infatti a
      soddisfare obiettivi immediati, ma esprime un potenziale di trasformazione che
      tocca ogni ambito della sfera digitale, dai meccanismi generativi profondi della
      socialità del network, alle regole della concorrenza commerciale.
              Finalità esplicite della misura sono gli obiettivi di sicurezza, individuati nella

                                                                  
      69
          United States Court of Appeals for the District of Columbia Circuit. American Library Association
      Et Al., v. Federal Communication Commission and United States of America, May 6, 2005, no.
      04-1037; http://www.policybandwidth.com/doc/JBand-ALAvsFCC.pdf.
      70
          S. VAIDHYANATHAN. “Remote Control: The Rise of Electronic Cultural Policy”, The Annals of the
      American Academy of Political and Social Science, 597, January, 2005, p. 122;
      http://papers.ssrn.com/sol3/papers.cfm?abstract_id=713022.
      71
          Il trusted system è un approccio integrato alle misure di sicurezza dell’informazione, mentre
      l’internet enhancement e il quality of service debate sono dibattiti tecnologici finalizzati al
      miglioramento dei protocolli di comunicazione. L’illustrazione di questi dibattiti è affontata nel 3°
      capitolo.
      72
            L. LESSIG. ““The Internet Under Siege”, Foreign Policy, November-December, 2001;
      http://lessig.org/content/columns/foreignpolicy1.pdf#search%22lessig%20the%20internet%20und
      er%20siege%22.

39 

       
                                                                           
                                                               1. Cyberspace, eccezione e normalizzazione
 
 
lotta al peer-to-peer e, in via residuale, nel contrasto all’uso della rete da parte
di organizzazioni illegali, e obiettivi di sviluppo economico di internet, tra i quali
la difesa tecnologica del copyright e la creazione di nuove opportunità d’affari
per i soggetti emergenti del mercato elettronico73. Un esito indiretto, ma
fortemente dibattuto dai commentatori americani, è l’alterazione delle condizioni
di concorrenza commerciale sul Net, così che l’abolizione della parità di
condizioni verso il traffico viene letta soprattutto come una misura di politica
economica contraria ai principi dell’antitrust, a vantaggio delle posizioni
commerciali dominanti74. La riscrittura delle regole telematiche renderebbe,
infatti, lo spazio digitale più simile a quello convenzionale, spostando la
competizione economica dal piano del prodotto a quello del superamento di una
barriera di ingresso al mercato, quale diverrebbe il possesso o meno di corridoi
preferenziali per i propri servizi75.
        Questo progetto di ottimizzazione della rete va dunque compreso
nell’inclinazione ventennale del copyright verso la concentrazione della
proprietà e il rafforzamento delle gerarchie di mercato, contro l’alternativa della
proliferazione produttiva e della disseminazione dell’innovazione affidata al
principio formale della limitazione dei monopoli, alla base della sua genesi
storica. L’abolizione della neutralità di internet, informalmente già in corso, è,
dunque, uno sviluppo della tendenza di lungo periodo che integra una politica
economica a favore della grande impresa con il governo dei fattori di disordine e
di dispersione economica rappresentati da certi usi sociali dell’informazione,
confermando una convergenza non occasionale tra filosofie di controllo
dell’informazione, superamento della legittimità formale dei dispositivi normativi
e misure di valorizzazione dell’ambiente telematico.
        Le tecniche di riconoscimento e di autenticazione del traffico che
potrebbero essere impiegate per canalizzare il flusso dei dati, sono infatti state
                                                            
73
   C. S. YOO. “Network Neutrality and the Economics of Congestion”, The Georgetown Law
Review, 94, 2006, (pp. 1847-1908); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=825669.
74
   C. S. YOO. “What Can Antitrust Contribute to the Network Neutrality Debate?, International
Journal           of        Communication,          1,         2007,          (pp.      493-530);
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=992837&rec=1&srcabs=912304.            Questo
aspetto è approfondito nel capitolo 2. La costruzione del discorso su internet.
75
   M. A. LEMLEY, L. LESSIG, “The End of End-to-End: Preserving the Architecture of the Internet in
the Broadband Era”, Working Paper 207; UC Berkeley Public Law Research Paper 37, 2001, (pp.
1-63), http://papers.ssrn.com/paper.taf?abstract_id=247737. Si veda anche la polemica sollevata
dal Wall Street Journal sul’ipotesi di supercache di Google. J. V. KUMAR, C. RHOADS. “Google
Wants Its Fast Track on the Web”, Wall Street Journal, December 15, 2008;
http://online.wsj.com/article/SB122929270127905065.html.

                                                                                                            40
 
I. Eccezione digitale e cyberlaw
       


      pensate, a suo tempo, per il blocco anticopia e per i sistemi di Digital Right
      Management, la cui azione tende ora ad essere trasferita dalla copia statica alla
      circolazione dei beni digitali, con un’estensione del focus regolativo dal livello
      dei contenuti (o delle merci finali), a quello delle applicazioni e dello strato logico
      di internet, dai programmi ai sistemi operativi fino agli standard di
      comunicazione.


              1.2.2 File sharing: il principale oggetto delle misure

                Two wars rage today: one to control scarce ‘pre-industrial’ fossil fuels; the other to
             control non-scarce ‘post-industrial’ informational goods […]. Managing scarcity in that
             which is naturally scarce and in making scarce that which is not becomes paramount.
              ‘Corporate power is threatened by scarcity on the one hand and the potential loss of
                     scarcity on the other’. That every networked computer can share all the digital
           information in the world challenges one of these domains of control. In such conditions
                                            sharing has been legislated against with a new intensity.
                                                                                              M. David76

              Questo spostamento dell’azione di controllo verso gli strati più profondi e
      meno visibili dell’architettura digitale, segue l’evoluzione di alcuni usi popolari
      delle tecnologie, passati negli ultimi vent’anni dalla registrazione di audio e
      video su supporti magnetici, alla copia dei CD, fino all’attuale peer-to-peer file
      sharing77. È soprattutto questa pratica, consistente nella condivisione in rete dei
      file contenuti nei dischi fissi, ad aver raggiunto in poco meno di dieci anni,
      dimensioni e complessità tecnologica tali da non poter più essere considerata
      un fenomeno residuale e parassitario dell’economia informazionale, quanto il
      suo vero nodo da sciogliere.
              Incluso da alcuni teorici nella fenomenologia di un’economia informale del
      dono digitale (dal free software a Wikipedia) significativamente più efficiente
      della distribuzione commerciale78, il file sharing rappresenta, secondo le ultime
      rilevazioni, oltre un terzo del traffico dati diurno e il 95% di quello notturno,
      mentre alcuni server impegnati dal download di video raggiungono da soli, in



                                                                  
      76
         M. DAVID. Peer-to-peer and Music Industry. The Criminalization of Sharing, London: Sage
      Publication Ltd., 2009 (forthcoming), p. 1.
      77
         W. FISHER III, J. PALFREY, J. ZITTRAIN. “Brief of Amici Curiae Internet Law Faculty in Support of
      Respondent”, (Metro-Goldwyn-Mayer Studios Inc., et al., Petitioners, v. Grokster, Ltd., et al.,
      Respondents)”, Counsel for Amici Curiae, March 1, 2005, (pp. 1-39), p. 14,
      http://cyber.law.harvard.edu/briefs/groksteramicus.pdf.
      78
         R. BARBROOK. “Giving is receiving”, trad. cit..

41 

       
                                                                           
                                                               1. Cyberspace, eccezione e normalizzazione
 
 
alcune regioni, il 5% del traffico complessivo della rete79. Campagne
pedagogiche, sanzioni eccezionali e pubblica esecrazione non hanno impedito
che questa pratica di accesso all’informazione continuasse a crescere insieme
alla produzione di milioni di pagine e risorse gratuite disponibili in rete. Come ha
osservato recentemente il giurista tedesco Volker Grassmuk:

           The numbers are far from conclusive but it's safe to assume mass-usage of
           P2P. By the current rules of law much of that file-sharing activity is illegal
           and creatives are not receiving any remuneration for it, but factually it has
           become part of everyday media practice of a significant portion of the
           population. Popular practice and the law are out of sync. The tension can be
           resolved by either stronger enforcement to make reality conform to the law
           or by changing the law in order to adapt it to reality. Repression has not
           shown any tangible effect80.

         Gli effetti più rilevanti del file sharing hanno riguardato soprattutto la
circolazione di musica e film, seguiti da software, videogiochi e, recentemente,
dalle trasmissioni televisive crittate, in un gigantesco meccanismo che estrae
materiali protetti dai circuiti commerciali, li elabora e li riversa nel dominio
pubblico. Sembra dunque che ciò che determina la ferma opposizione del
commercio al file sharing sia, prima ancora dell’enforcing del copyright, il suo
collegamento                   con         l’estensione,       sanzionata   legalmente   o   meno,   della
disponibilità di informazione in dominio pubblico. La violenza dello scontro sulla
conoscenza circolante non si comprende, infatti, se non guardando al tentativo
di controllare l’attenzione del pubblico per opere non monetizzabili o sottratte al
circuito commerciale, cioè al problema di una platea sempre più vasta di
individui che nelle loro pratiche quotidiane non soddisfano esigenze di consumo
economicamente apprezzabili o le cui pratiche di consumo, esposte a usi
alternativi degli stessi beni, diventano impredicibili e aleatorie. Come ha
osservato Lessig, questa tendenza monopolistica – che si estende perfino

                                                            
79
    Analisi del traffico mondiale 2008 eseguita dal provider tedesco Ipoque. Ars Technica, 30
settembre         2008,     http://arstechnica.com/news.ars/post/20080930-p2p-growth-slowing-as-
infringement-goes-deeper-undercover.html. In Francia, il 37% degli utenti occasionali e il 47%
degli utenti che usano quotidianamente internet ha dichiarato di scaricare file dalla rete. I
contenuti scaricati più frequentemente sono: musica (57% nella fascia d’età18-24), film (42%),
serie televisive (22%) e video giochi (21%). TNS-SOFRES, LOGICA. "Le français et le téléchargement
illégal sur Internet", marzo 2009, pp. 9 ; 12 ; http://www.tns-sofres.com/_assets/files/2009.03.08-
telechargement-illegal.pdf.
80
    V. GRASSMUCK. “The World is Going Flat(-Rate) A Study Showing Copyright Exception for
Legalising File-Sharing Feasible, as a Cease-Fire in the "War on Copying" Emerges”, Intellectual
Property Watch, 11 May 2009, p. 4; http://www.ip-watch.org/weblog/2009/05/11/the-world-is-
going-flat-rate/.

                                                                                                             42
 
I. Eccezione digitale e cyberlaw
       


      all’attenzione                 del        pubblico             -   spiega   anche   la   resistenza,   altrimenti
      incomprensibile, del fronte favorevole al copyright alla modifica di meccanismi
      che impediscono la liberalizzazione automatica delle opere non più protette da
      copyright e ritirate dal commercio81.
              Ed è proprio tale relazione che testimonia di uno scontro sulla risorsa
      specifica del campo digitale, a costituire l’elemento chiave di una riflessione
      critica su internet. Considerando questi aspetti, infatti, non si può non rilevare
      come la concezione commerciale dell’informazione abbia assunto con la nascita
      di internet una fisionomia particolarmente marcata di strumento di controllo
      sociale e di coercizione dei comportamenti digitali. La pervasività del controllo
      sulle merci digitali, dall’iperregolazione normativa ai dispositivi tecnologici, fino
      al nuovo ruolo dei provider, investe, infatti, il piano microfisico del quotidiano di
      internet82, nel quadro di un cambiamento di statuto della proprietà intellettuale
      da strumento di politica industriale a dispositivo di governo dei comportamenti in
      rete.
              Tale esito è particolarmente visibile nella politica francese della cosiddetta
      riposte graduée (o del three shots strike delle analoghe proposte di legge inglesi
      e australiane), concernente il distacco della linea telefonica degli utenti sorpresi
      più volte a scaricare file dalla rete83. Come è stato osservato, oltre a
      formalizzare una gerarchia dei diritti di cittadinanza che subordina al diritto di
      proprietà ogni altra libertà civile, in generale, l’impatto di politiche che tendono a
      trasferire il controllo «dalle corti civili alle macchine stesse»84, è tale da
      prefigurare un cambiamento radicale della civiltà giuridica, nella quale i concetti
      di scelta, responsabilità e giudizio individuale potrebbero essere sostituiti dal
      funzionamento di automatismi capaci di strutturare a priori l’orizzonte



                                                                  
      81
         Si veda la polemica sulla provocatoria proposta “Eldred Act” di Lessig, dopo la sentenza
      favorevole alla Disney della causa Eldred vs. Ashcroft. L. LESSIG. Free Culture, New York: The
      Penguin Press, 2004, pp. 248-256; http://www.free-culture.org.
      82
         P. SAMUELSON, R. DAVID. “The Digital Dilemma: A Perspective on Intellectual Property in the
      Information Age“, 28th Annual Telecommunications Policy Research Conference, 2000, p. 10;
      http://www.ischool.berkeley.edu/~pam/papers/digdilsyn.pdf.  
      83
         Il governo italiano, in ritardo sui temi della rete, si accinge a varare una riforma analoga, al
      momento in discussione presso i livelli decisionali.
      84
         S. VAIDHYANATHAN. “Remote Control: The Rise of Electronic Cultural Policy”, cit., p. 127. Va
      osservato, in ogni caso, che facendo leva sull’istituzione di un’autorità amministrativa, con il
      compito di somministrare le sanzioni per il download dei file protetti, il disegno di legge Hadopi
      rappresenta una misura tecnocratica ibrida. Per un approfondimento della questione si rinvia al
      terzo capitolo Dal governo dei conflitti alla governance delle procedure.  

43 

       
                                                                           
                                                               1. Cyberspace, eccezione e normalizzazione
 
 
d’esperienza degli utenti85. Proprio perché tali misure interessano le nervature
informative e organizzative delle società contemporanee, la delega della
moralità ai dispositivi tecnici che Bruno Latour chiama prescrizione - «il
comportamento imposto dai soggetti non-umani agli umani [o], dimensione etica
dei meccanismi» - rischia infatti di soppiantare le forme preesistenti di
normatività e costruzione dei valori86.
        Sarebbe difficile comprendere evoluzioni di tale portata, senza guardare al
processo di destabilizzazione che investe il copyright e la proprietà intellettuale,
in generale, nel mondo digitale. La venatura autoritaria che caratterizza la
nuova governance di internet tenta, infatti, di rispondere alla contraddizione
generatasi con la privatizzazione della rete, nella quale si riflettono le difficoltà
incontrate dalle nuove regole del gioco all’intersezione della socialità e dei
conflitti di legittimità di un campo autonomo rispetto a quello commerciale. In
accordo con le sue origini accademiche, nell’ambiente telematico infatti «every
computer is a server. The browser is an editor. Information is a process.
Knowledge is for sharing»87. In un regime di verità nel quale l’informazione non
è né prodotta né consumata, il principio estraneo che ne subordina l’accesso al
possesso si scontra, così, inevitabilmente con i modi d’esistenza delle
tecnologie di rete e delle relazioni sociali che vi sono inscritte. In questo senso,
l’hi-tech gift economy è il ritorno del rimosso dell’economia digitale, stante che
«sharing information is exactly what the Net was invented for»88.
        In questo contesto, la sperimentazione collettiva della non rivalità e non
escludibilità dell’informazione89 messa in atto dal file sharing, intrecciandosi con
le forme di plagio e remix dei contenuti commerciali alla base del panorama
tecnoculturale contemporaneo90, ha concretizzato i timori di un’obsolescenza

                                                            
85
     G. SARTORI. “Il diritto della rete globale”, XXIII Congresso nazionale della Società Italiana di
filosofia       giuridica         e       politica,     Macerata,       2-5       ottobre       2002;
http://www.osservatoriotecnologico.it/internet/diritto_rete_globale/introduzione.htm#alto.
86
    B. LATOUR. “Where Are the Missing Masses? The Sociology of a Few Mundane Artifacts”, in W.
BIJKER, J. LAW (eds). Shaping Technology/Building Society: Studies in Sociotechnical Change,
Cambridge: MIT Press, 1992, trad. it. “Dove sono le masse mancanti? Sociologia di alcuni oggetti
di uso comune”, Intersezioni, 2, agosto 1993, pp. 232. Si torna su questo tema nel 4° capitolo.
87
     R. BARBROOK. “Giving is receiving” (stralcio di “Cadeaux virtuels”), http://nettime.org trad. fr.
“Cadeaux virtuels. L’économie du don sur Internet", Passages, 33, hiver 2002, http://www3.pro-
helvetia.ch/download/pass/fr/pass33_fr.pdf. Si preferisce la versione inglese di questo passaggio
e del successivo, incompleta nella pubblicazione francese.
88
    Ibidem
89
    Y. BENKLER. “An Unhurried View of Private Ordering in Information Transactions”, cit., p. 2065.
90
     R. J. COOMB. The Cultural Life of Intellectual Properties. Authorship, Appropriation, and the
Law, Durham and London: Duke University Press, 1998 e “Commodity Culture, Private

                                                                                                            44
 
I. Eccezione digitale e cyberlaw
       


      incontrollata della regolazione basata sul copyright, suscitando reazioni, oltre
      che contro le aree di illegalità, contro le condizioni abilitanti di tali fenomeni e il
      loro ecosistema informazionale. Internet è, infatti, un ambiente collaborativo il
      cui modo di creare innovazione sovverte il vecchio modo di produrla91, così è
      presto apparso chiaro che il modo in cui la rete crea è altrettanto destabilizzante
      per la proprietà intellettuale del modo in cui condivide, stante l’integrazione,
      strutturale nell’ambiente telematico, dei due momenti che il copyright consensus
      vuole distinti92. Per questo la battaglia sul file sharing rappresenta il modello
      paradigmatico di uno scontro che non oppone solo le culture giovanili e i
      produttori di contenuti circa le modalità del consumo audiovisivo, ma rivela

                 one aspect of larger transformations underway, shifts which highlight the
                 conflicting demands of civil society, where information and ideas should be
                 freely exchanged, and an information economy, where cultural goods play
                                                                                                        93
                 an increasingly important role in the marketplace .

               Il mancato riconoscimento di questa dialettica di fondo è tuttavia dominante
      negli studi sul peer-to-peer. Se si esaminano, ad esempio, i punti di vista di due
      dei maggiori esperti americani di cultura digitale e diritto dell’informazione, quali
      Siva Vaidhyanathan e Jonathan Zittrain, si osserva infatti che il sociologo
      inquadra le pratiche di scambio nello scontro tra le istanze anarchiche della rete
      e le oligarchie che le combattono94, focalizzandosi sui possibili esiti distruttivi di
      tale conflitto, ma tralasciando completamente l’analisi del microcosmo sociale
      che si esprime nella costruzione e nell’uso dei network informali. A sua volta, il
      giurista colloca le pratiche di file sharing nel quadro dell’abuso dilagante tra i
      comportamenti sociali in rete che aumenta proporzionalmente alla crescita degli
                                                                                                                                                                      
                                                                                                                                                                      

      Censorship, Branded Environments, and Global Trade Politics: Intellectual Property as a Topic of
      Law and Society Research”, “ in A. SARAT (eds.). The Blackwell Companion to Law and Society,
      Malden:              Basil          Blackwell,           2004,            (pp.            369-391),
      http://www.yorku.ca/rcoombe/publications/Coombe_Commodity_Culture.pdf.             H.      JENKINS.
      Convergence Culture: Where Old and New Media Collide (2006), trad. it. Cultura convergente
      Roma: Apogeo, 2007.
      91
           E. VON HIPPEL. Democratizing Innovation, Cambridge: MIT Press, 2005, p. XVIII,
      http//web.mit.edu/evhippel/www/democ.htm.
      92
         Sulla crisi di paradigma dell’idea di produzione culturale implicita nel copyright si veda J. E.
      COHEN. “Creativity and Culture in Copyright Theory”, UC Davis Law Theory, 40, 2007,
      http://papers.ssrn.com/sol3/papers.cfm?abstractid=929527.
      93
         I. CONDRY. “Cultures of Music Piracy: An Ethnographic Comparison of the US and Japan”,
      International       Journal     of      Cultural      Studies,      7,      2004,      p.      344.
      http://ics.sagepub.com/cgi/content/abstract/7/3/343. 
      94
         S. VAIDHYANATHAN. The Anarchist in the Library. How the Clash Between Freedom and Control
      is Hacking the Real World and Crashing the System, New York: Basic Books, 2004. L’autore è
      attualmente direttore del programma di Communication Studies al Dipartimento di Cultura e
      Comunicazione dell’Università di New York. 

45 

       
                                                                           
                                                               1. Cyberspace, eccezione e normalizzazione
 
 
utenti di internet, contribuendo in modo determinante alla sua attuale crisi di
sicurezza95.
        Punti di vista così distanti trovano una matrice comune oltre che
nell’occultamento della genesi e del significato sociale delle prassi di
condivisione, nell’attenzione per gli effetti destabilizzanti prodotti dalla loro
comparsa, al di là della problematica industriale. Le due analisi concordano,
infatti, nell’evidenziare il nesso tra l’incremento della conflittualità nelle pratiche
digitali e l’aumento della pressione regolativa che tende a dissestare
l’infrastruttura tecnica di internet attraverso la ricerca di technological fix, in
alternativa a meccanismi istituzionali di disciplinamento dei comportamenti.
         Stimolata dal problema dell’esecuzione dei diritti e resa urgente dalla
necessità di governare l’uso della banda, alle origini di questa «[new] vision of
affirmative technology policy»96 si colloca, dunque, l’affermazione di politiche di
sicurezza che rispondono ai conflitti della vita online con strumenti di
ottimizzazione del traffico internet e soluzioni tecnologiche di composizione
delle controversie digitali. Come si è visto, queste politiche che Yochai Benkler
ha interpretato come un tentativo di replicare «the twentieth-century model of
industrial information economy in the new technical-social context»97, fanno leva
soprattutto sull’introduzione di soluzioni tecnologiche anticirconvenzione e sulla
modifica di architetture e protocolli in grado di definire uno spazio di
comunicazione suscettibile di controllo e un ambiente economico governato
dalla scarsità98.
         Prende forma una nuova governance dell’informazione, tesa a regolare
ogni aspetto della vita sociale sul Net. Sarà questo il campo di battaglia della
normalizzazione della rete: la direzione intrapresa dalle politiche di controllo
toglie ormai ogni ambiguità al senso di un’eccezione che gli utopisti avevano
legato alle proprietà dell’informazione digitale.


                                                            
95
      J. ZITTRAIN. “Saving the Internet”, Harvard Business Review, June 2007,
http://harvardbusinessonline.hbsp.harvard.edu/hbsp/hbr/articles/article.jsp?ml_subscriber=true&m
l_action=get-article&ml_issueid=BR0706&articleID=R0706B&pageNumber=1, p. 2. Zittrain è
professore di Internet Governance and Regulation alle Università di Oxford ed Harvard e direttore
del Berkman Center for Internet & Society di Harvard. 
96
   J. ZITTRAIN. “The Generative Internet”, cit., p. 1980.  
97
    Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and
Freedom, op. cit., p. 385. 
98
   C. MAY. “Digital rights management and the breakdown of social norms”, First Monday, 8, 11,
November 2003, (pp. 1- 34), p. 23; http://firstmonday.org/issues/issue8_11/may/index.html.

                                                                                                            46
 
I. Eccezione digitale e cyberlaw
       




47 

       
 




                                               2.
    Cyberlaw, la fondazione della critica digitale




                                                     48
 
I. Eccezione digitale e cyberlaw
       


          Il dibattito americano su internet ha influenzato profondamente sia la
      determinazione delle politiche tecnologiche degli Stati Uniti, che la formazione di
      una sensibilità pubblica internazionale sul tema del controllo dell’informazione.
      L’analisi del discorso che si forma intorno ad internet, nelle università, nelle
      comunità informatiche e nelle task force governative, è dunque fondamentale
      per comprendere sia l’affermazione che le resistenze al nuovo modello di
      controllo dello spazio digitale che comincia a delinearsi. Questo capitolo
      ripercorre le tappe fondamentali del dibattito, dedicando particolare attenzione
      all’evoluzione delle culture tecnologiche e al loro ruolo nella genesi delle
      politiche tecnocratiche, e alla nascita della cyberlaw, il cui atto fondativo è
      rintracciato   nell’inquadramento    dato    da       Lawrence   Lessig   alla   tesi
      dell’«eccezione digitale», con il quale il giurista inaugura una stagione di ricerca
      caratterizzata dal rifiuto della concezione della rete come spazio separato dal
      mondo analogico, e dalla focalizzazione sugli effetti destabilizzanti che la
      governance      tecnologica    avrebbe   introdotto    nel   quadro   ordinamentale,
      interessando non solo la rete, ma la società per intero.
          Con l’attenzione dei costituzionalisti per le tensioni introdotte nel sistema
      giuridico dal prolungamento del copyright e dall’introduzione delle misure di
      controllo nelle merci e lungo le dorsali elettroniche della distribuzione
      commerciale, si afferma un punto di vista che include la difesa dell’architettura
      originaria di internet nella salvaguardia dei principi fondamentali dello stato
      federale, evidenziandone la stretta connessione con l’esercizio della libertà
      d’espressione e la difesa della capacità di innovazione della rete. Questo
      approccio, destinato a dominare per un decennio il discorso accademico e
      pubblico sulle tecnologie, e a contenere le politiche digitali più aggressive dei
      livelli decisionali americani, inizia a declinare - come si vedrà nella seconda
      parte della tesi – all’interno della stessa cyberlaw, sulla spinta delle istanze
      tecnocratiche del trusted system e dell’internet enhancement e della
      legittimazione giuridica di soluzioni ingegneristiche volte a preservare il
      potenziale innovativo della rete, separandolo chirurgicamente dal suo côté
      sociale, il dark side di internet.




49 

       
1. Cyberlaw, la fondazione della critica digitale 

 

        2.1 Dal catechismo digitale alla cyberlaw
        Quando Lessig ed altri cybergiuristi iniziarono a pubblicare i loro interventi
sulle riviste universitarie, l’esperienza intellettuale della creazione di internet si
era saldata con le utopie californiane, nelle quali la cultura libertaria degli anni
’60 e ‘70 aveva incontrato i movimenti comunitaristi e le avanguardie artistiche
New Age. In questo sincretico ambiente culturale, nel quale la sperimentazione
di nuovi linguaggi creativi e del potere della mente si era intrecciata con gli stili
di vita alternativi ispirati all’ecologismo e all’ideologia del ritorno alla terra, la
credenza nel potere liberatorio delle tecnologie rappresentava il punto di
contatto con le realtà dell’elettronica e delle reti di computer1.
        Fino all’ascesa della cyberlaw, i protagonisti del dibattito digitale erano stati
gli stessi animatori di riviste e associazioni che valorizzavano il ruolo delle
comunità nella vita dei singoli e il progetto di un’informatica al loro servizio in
funzione antiburocratica e antiautoritaria. È, dunque, nell’attività di queste
associazioni che si può osservare la trasformazione della cultura tecnologica
nella quale, all’ingresso sulla scena dei professori di legge, le concezioni dei
primi ingegneri informatici circolavano in un nuovo frame ideale. Negli anni ’90,
la visione progettuale delle tecnologie della prima esperienza hacker si era,
infatti, naturalizzata in un credo ottimistico nel potere dei computer che aveva
sostituito la visione conflittuale dei pionieri2.


        2.1.1 Cultura hacker e informatica sociale

        Presentando il clima intellettuale delle università americane negli anni in cui
prende avvio il progetto ARPANET, si è fatto cenno alla consapevolezza delle
culture tecnologiche del ruolo politico dell’informatica e dell’importanza
strategica che il controllo dell’informazione avrebbe avuto nello sviluppo
democratico delle società avanzate. Se si guarda agli scritti di Bob Albrecht,
Leon Felstein e di molti altri protagonisti dell’epopea informatica, è evidente
come gran parte di questi tecnologi perseguisse esplicitamente l’obiettivo di
avvicinare l’informatica ai non esperti, così da sviluppare un controllo pubblico
sulle tecnologie e fare dei calcolatori degli strumenti di espressione nelle mani

                                                            
1
  H. RHEINGOLD. Comunità virtuali, trad. cit., p. 56. A. DI CORINTO, T. TOZZI. Hacktivism. La libertà
nelle maglie della rete, Roma: Manifestolibri, 2002, p. 181.
2
  R. BARBROOK, A. CAMERON. “Californian Ideology”, cit.

                                                                                                                    50
 
I. Eccezione digitale e cyberlaw
       


      degli utenti. Avviando l’attività della Peoples Computer Company (1972), Bob
      Albrecht, ad esempio, scriveva:

                 i computer perlopiù vengono usati contro le persone, invece che in loro
                 favore. Usati per controllare, invece che per liberare. È il momento di
                 cambiare tutto ciò: abbiamo bisogno di una Peoples Computer Company3.

              Oltre ad Albrech, faceva parte di questa associazione Leon Felstein, uno
      studente dell’Università della California, attivo nel Free Speech Movement di
      Berkley, secondo il quale l’uso dei computer avrebbe diffuso l’etica hacker
      all’intera società4. Coerentemente con questa convinzione, il principale obiettivo
      di Felstein era la fabbricazione del personal computer il cui prototipo, il Sol,
      completato poco dopo il più noto Altair, consisteva, appunto, in un terminale
      intelligente concepito per l’uso domestico5. Su impulso di questi tecnologi, la
      progettazione informatica si sviluppava in quegli anni nella duplice direzione
      della semplificazione delle tecnologie e della creazione di risorse da condividere
      tra gli utenti. Felstein era, perciò, anche tra i membri del Resource One di S.
      Francisco, l’organizzazione che nel 1971 aveva avviato il Community Memory
      Projet,

                 il primo progetto di telematica sociale del mondo che consisteva nel mettere
                 a disposizione nelle strade e nei luoghi ad alta frequentazione giovanile dei
                 terminali di computer collegati in rete a un grosso sistema, regalato
                 dall’università perché obsoleto6.


              La cultura della condivisione aveva quindi in queste figure di sperimentatori
      un alto grado di consapevolezza che si esprimeva nei progetti e negli obiettivi
      che si prefiggevano, trasferendosi al design degli artefatti tecnologici che
      iniziavano a diffondersi al di fuori degli ambienti informatici.


              2.1.2 L’utopismo digitale

              Un’altra figura di animatore di comunità informatiche è quella di Steward
      Brand il quale aveva lanciato, negli anni ’60, la Point Foundation,

                                                                  
      3
         S. LEVY. Hackers. Gli eroi della rivoluzione informatica, (1984), trad. it. Hackers. Gli eroi della
      rivoluzione informatica, Milano: Shake Edizioni Underground, 1996, p. 172.
      4
        Ivi, p. 185.
      5
        A. DI CORINTO, T. TOZZI. Hacktivism. La libertà nelle maglie della rete, op. cit., p. 190-193.
      6
         E. GUARNERI, Senza chiedere permesso 2 – la vendetta, in AA.VV. La carne e il metallo, Milano:
      Il Castoro, 1999, p. 61. Citato da A. DI CORINTO, T. TOZZI. Hacktivism. La libertà nelle maglie della
      rete, op. cit., p. 192.

51 

       
1. Cyberlaw, la fondazione della critica digitale 

 

un’associazione dalla cui esperienza sarebbero nati il Whole Earth Catalog
(1968), il CoEvolution Quarterly (1974) il Whole Earth Software Catalog (1984)
ed, infine, The Well (1985)7, la comunità elettronica resa celebre da The Virtual
Community di Howard Rheingold8. Anche i Catalog di Brand sperimentavano le
reti telematiche come strutture di collegamento tra pool di risorse sociali e
culturali accessibili agli utenti. Il Whole Earth, in particolare, era un vasto
contenitore, oltre che di articoli e di scritti ecologisti, di manuali e di utilità per
realizzare strumenti e oggetti ecosostenibili che faceva di questo elenco
elettronico un punto di riferimento dello stile di vita hippy della Bay Area9.
Quanto alla Well, si trattava di una comunità che, con i suoi oltre diecimila
iscritti, riuniva un pubblico, per l’epoca, vasto, di hacker, studenti e semplici
appassionati di tecnologie, ciò che ne faceva un importante luogo di incontro
delle nuove tendenze della cultura digitale con le esperienze underground e con
l’attivismo dei movimenti per il Free Speech. È in virtù della sua natura di
crocevia delle culture digitali che, quando nasce l’Electronic Frontier Foundation
(EFF),            la       community                  viene    dichiarata     sede       e   nodo    organizzativo
dell’associazione.
        Era membro della Well anche Kevin Kelly, editore di Wired, la rivista che, a
partire dal 1993, avrebbe dato notorietà all’ideologia californiana che vedeva
nelle reti di computer degli strumenti di liberazione individuale e (dunque)
collettiva – secondo la tipica causalità New Age. Le opinioni divulgate nei libri e
negli interventi pubblici di Steward Brand, avevano una profonda affinità con le
tesi di Kelly: questi teorici, infatti, riconoscevano all’informazione un potere
trascendente, capace di rendere migliori gli individui, avvicinandoli alla natura
computazionale dell’universo (Kelly) e fornendo loro gli strumenti di pensiero per
prendersi cura dell’ambiente e della terra e imparare a gestirne la complessità
(Brand). Come Kelly, anche Brand era un editore. Abbonarsi ai servizi del
Whole Earth Catalog costava, infatti, come ricorda Rheingold, tre dollari l’ora10.
Un altro tratto accomunante di queste figure di tecnologi degli anni ’90 è,
dunque,              la      compiuta               integrazione    tra     l’attività   culturale   e   l’esercizio
dell’imprenditoria informatica, in quella formula che avrebbe fatto del distretto
                                                            
7
  S. LEVY. Hackers. Gli eroi della rivoluzione informatica, trad. cit., p. 172.
8
   H. RHEINGOLD. The Virtual Community (1993), trad. it. Comunità virtuali. Parlare, incontrare,
vivere nel ciberspazio, Milano: Sperling & Kupfer, 1994.
9
  H. RHEINGOLD. Comunità virtuali. Parlare, incontrare, vivere nel ciberspazio, trad. cit., pp. 47-48. 
10
   Ibidem

                                                                                                                       52
 
I. Eccezione digitale e cyberlaw
       


      industriale della Silicon Valley l’area di massima concentrazione mondiale
      dell’industria hi-tech. Non sorprende, perciò, che sia stato proprio Brand a
      segnalare la difficoltà della valorizzazione economica dell’informazione che,
      come disse alla prima Hackers’ Conference del 1984, stava diventando il bene
      più prezioso ma, allo stesso tempo, voleva essere libera:

                 On the one hand information wants to be expensive, because it's so
                 valuable. The right information in the right place just changes your life. On
                 the other hand, information wants to be free, because the cost of getting it
                 out is getting lower and lower all the time. So you have these two fighting
                 against each other11.

              Secondo il tecnologo, l’informazione esigeva ormai il proprio prezzo, ma la
      sua attribuzione era difficile in un contesto distributivo che diminuiva
      progressivamente i suoi costi di produzione. Poiché c’era valore, osservava
      Brand, doveva esserci mercato, ma la dinamica aperta e cumulativa che
      generava il valore informazionale, era in conflitto con le leggi dell’economia.
              La questione posta da Brand verteva, dunque, sul futuro economico delle
      reti e su quello di un’informazione largamente accessibile, alla quale diventava
      via via più difficile imporre legittimamente la leva del prezzo. Questo argomento
      che, sia pure in modo problematico, teneva insieme libertà e prezzo
      dell’informazione, avrebbe conosciuto molte declinazioni, tra le quali la celebre
      distinzione tra «free as ‘free speech’» e «free as a free beer» a cui Stallman ha
      affidato la definizione del free software, quale «matter of liberty, not price»12.
      Soprattutto, però, avrebbe rappresentato un elemento della fondamentale
      divergenza tra la concezione che affidava al mercato la promozione delle libertà
      digitali, e il punto di vista di chi vedeva nel commercio la maggiore insidia per
      quelle stesse libertà. Sarà questo, come si vedrà, il luogo polemico delle prime
      schermaglie della cyberlaw di Boyle e Lessig con il digitalismo liberale.
              Nel 1990, sull’onda dell’indignazione per l’operazione di polizia Sun Devil
      contro gli hacker, John Perry Barlow, Mitch Kapor e John Gilmore fondano
      l’Electronic Frontier Foundation per «proteggere le libertà civili fondamentali,
      comprese la privacy e la libertà d’espressione nell’arena dei computer e di


                                                                  
      11
         S. BRAND. “Information Wants to Be Free”, estratto del discorso pronunciato alla prima Hackers’
      Conference del 1984; http://en.wikipedia.org/wiki/ Information_wants_to_be_free.
      12
            R.   STALLMAN.     “The    Free     Software      Definition”, Gnu    Operating     System;
      http://www.gnu.org/philosophy/free-sw.html.

53 

       
1. Cyberlaw, la fondazione della critica digitale 

 

internet»13. Con la sua prima uscita pubblica, l’associazione lancia un
importante appello per la difesa dei diritti digitali e la salvaguardia della
Costituzione del cyberspazio contro le violazioni governative del First
Amendment nello spazio digitale. È il vasto movimento d’opinione aperto dalla
fondazione a diffondere le tesi di Barlow e Gillmore che rafforzavano la visione
utopica della rete telematica come spazio qualitativamente nuovo, retto da
regole specifiche, emananti dalle proprietà dell’informazione. Nel clima di
scontro creato dalla mobilitazione dell’EFF e del Free Speech Movement di
Berkley, la Suprema Corte dichiara anticostituzionale il Communications
Decency Act (1997), che istituiva un’autorità con compiti di controllo e censura
di internet, giudicandolo eccessivo rispetto allo scopo e in patente violazione del
First Amendment.
        La Dichiarazione d’indipendenza del cyberspazio, scritta in quell’occasione
da Barlow per ribadire l’alterità di internet e dichiararne la secessione, segna il
momento culminante del digitalismo liberale e, allo stesso tempo, l’inizio del suo
declino. L’utopia telematica non era mai stata più popolare, ma anche meno
convincente. Gli sviluppi di questa concezione puntavano, infatti, sempre più
decisamente, su una visione essenzialista delle tecnologie digitali che fondeva
in una sorta di gnosi moderna la cultura hacker e il culto dei network elettronici,
dei quali si esaltava la capacità autoimmune di sottrarsi al controllo e
all’aggressione governativa:

           We are naturally independent of the tyrannies you seek to impose on us […].
           Your legal concepts of property, expression, identity, movement, and context
           do not apply to us. They are based on matter. There is no matter here14.

        Il testo di Barlow contiene scarse reminiscenze della visione conflittuale dei
pionieri, ma tutto lo sconcerto di un credo infranto dagli eventi. Quanto era
successo aveva incrinato la fiducia nel potere delle tecnologie e induceva,
ormai, a dubitare che internet avrebbe aggirato spontaneamente la censura,
espungendola come errore di sistema15.
        Così,          mentre             le      richieste    di   regolazione    commerciale      della   rete

                                                            
13
    B. STERLING. “The Hacker Crackdown. Law and Disorder in the Electronic Frontier”, 1990,
http://www.mit.edu/hacker/hacker.html.
14
   J . P. BARLOW. “A Declaration of the Independence of the Cyberspace”, cit..
15
   Il motto «In Cyberspace the First Amendment is a local ordinance» è di Perry Barlow. A John
Gilmore è invece attribuita l’altra celebre frase «The Net interprets censorship as damage and
routes around it».

                                                                                                                    54
 
I. Eccezione digitale e cyberlaw
       


      cominciavano a intrecciarsi con le politiche censorie16, le facoltà di legge
      avevano iniziato a illustrare il funzionamento dei dispositivi legali e a dimostrare
      la loro efficacia sulla vita digitale. Stava nascendo quel filone degli studi
      cyberlaw, la cui importanza e celebrità internazionale avrebbe finito per far
      coincidere il pensiero di Lessig, Boyle e Benkler17 e l’orientamento
      dell’Università di Stanford18 con l’intero campo degli studi giuridici su internet.


              2.1.3 Lessig e la cyberlaw

              Con i loro interventi pubblici e i brillanti articoli che circolavano in rete for
      free19, i cybergiuristi prendevano le distanze da teorie popolarissime, con
      l’intenzione esplicita di rinforzare l’apparato critico dei movimenti per le libertà
      digitali ed affinarne gli strumenti di comprensione dei cambiamenti in corso.
      L’intreccio tra lavoro intellettuale e impegno civile che valse a questi professori
      di legge l’appellativo di copyfigthers, è suggellato dall’ingresso di Lessig nel
      consiglio direttivo dell’EFF20 e dalla scelta di Pamela Samuelson, docente di
      legge dell’Università della California, come avvocato dell’associazione.
              Il coinvolgimento nelle stesse campagne per i diritti civili non impediva, in
      ogni caso, ai cybergiuristi di muovere critiche radicali agli utopisti e di
      denunciare non soltanto la debolezza del loro approccio, ma anche la

                                                                  
      16
          J. ZITTRAIN. “Internet Points of Control”, Boston College Review, 43, 2003, (pp. 1-36),
      http://papers.ssrn.com/abstract_id=388860. Questo aspetto è approfondito nel terzo capitolo.
      17
          Tra i principali studiosi di questa terza e più nota, ondata di studi cyberlaw sono, oltre a
      Lawrence Lessig (Stanford University, Direttore dello Stanford Center for Internet and Society,
      fondatore di Creative Commons), James Boyle (Duke University, cofondatore di Creative
      Commons) e Yochai Benkler (Harvard e Yale University), oltre a James Balkin (Yale), Julie Cohen
      (Georgetown University), William Fisher (Harvard, Direttore del Berkman Center for Internet &
      Society), Jessica Litman (University of Michigan) e Pamela Samuelson (Università della
      California, avvocato dell’Electronic Frontier Foundation). Della «seconda generazione» di
      cybergiuristi fanno parte Jonathan Zittrain (Harvard, cofondatore del Berkman Center for Internet
      & Society) e John Palfrey (Harvard, co-direttore del Berkman Center for Internet & Society).  
      18
         L’home page dello Stanford Center for Internet & Society contiene la seguente autodescrizione:
      «In the heart of the Silicon Valley, legal doctrine is emerging that will determine the course of civil
      rights and technological innovation for decades to come. The Center for Internet and Society
      (CIS), housed at Stanford Law School and a part of the Law, Science and Technology Program, is
      at the apex of this evolving area of law»; http://cyberlaw.stanford.edu/about.
      19
         Vale la pena notare come la politica editoriale dei cybergiuristi e delle scuole di legge delle
      Università americane abbia assicurato una platea internazionale ai loro articoli attraverso la
      pratica della diffusione in rete dei discussion paper e, più spesso, della pubblicazione elettronica
      integrale e gratuita dei saggi. L’impulso dato da Lessig e Boyle, tra gli altri, alla pubblicazione
      open content dei contributi accademici, culminato nel progetto creative commons, ha fatto si che
      anche i libri dei cybergiuristi, oltre agli articoli e ai saggi brevi, siano tutti, con poche eccezioni,
      reperibili in rete.
      20
         Lessig collabora oltre che con l’EFF, con tutte le principali associazioni per le libertà digitali,
      Free Software Foundation, Public Library of Science, Public Knowledge.

55 

       
1. Cyberlaw, la fondazione della critica digitale 

 

pericolosità della concezione che affidava ad un potere delle tecnologie, ritenuto
buono per essenza, il compito di regolare controversie e dirimere conflitti
nell’ambiente digitale21. Lessig sottolineava, in questo modo, che internet era un
ambiente controllabile, ma anche che la sua regolazione richiedeva un’attenta
valutazione                dei        rischi         connessi    alla   semplificazione    tecnologica     della
complessità sociale.
        L’impatto del punto di vista di Lessig sul dibattito degli anni ’90 fu fortissimo.
In ambito giuridico si trattava di dare dignità ad un campo di studi che aveva in
Easterbrook e Sommer i più fieri detrattori22. Nel contesto della cultura digitale,
occorreva, invece, contrastare la sterile visione digitalista di un cyberspazio
incontrollabile, separato dal mondo analogico. Dando alle stampe The Law of
the Horse e Code and Other Laws of Cyberspace Lessig conseguiva entrambi
gli obiettivi, fondendo i due ambienti intellettuali in una nuova cultura di internet
che confutava l’indipendentismo utopico e le obiezioni dell’accademia circa la
legittimità del diritto digitale23.
        Sia del governo di internet che della sua critica Lessig aveva infatti una
visione alternativa che formulò volgendo contro gli utopisti l’ironica analogia
concepita dal giudice Easterbrook tra la legge del cavallo e l’istituzione di un
diritto speciale del cyberspazio - «there is no more a “law of Cyberspace” than
there is a Law of the Horse» -, tanto impropria quanto lo sarebbe stata la
richiesta di riconoscimento di un diritto equino in difesa di questa specie
animale24. Con il suo sarcasmo sul diritto equino, Easterbrook intendeva
dimostrare l’inesistenza di un dominio di studi e il dilettantismo di chi lo
praticava, sottolineando come in giurisprudenza ogni caso speciale potesse



                                                            
21
   J. BOYLE. “Foucault in Cyberspace. Surveillance, Sovereignty, and Hard-Wired Censors”, Duke
Law Journal, 1997, http://www.law.duke.edu/boylesite/foucault.htm; L. LESSIG. In Code and Other
Laws of Cyberspace, op. cit., pp. 176-182.
22
   F. H. EASTERBROOK, “Cyberspace and the Law of the Horse”, University of Chicago Legal
Forum,             207,          1996;             http://docs.google.com/gview?a=v&q=cache:WC-
JgLTMir8J:www.law.upenn.edu/fac/pwagner/law619/f2001/week15/easterbrook.pdf+Easterbrook+
cyberspace+and+law+of+the+horse&hl=it&gl=it. J. H. SOMMER. “Against Cyberlaw”, Berkeley
Technology               Law              Journal,              15,             Fall             2000;
http://www.law.berkeley.edu/journals/btlj/articles/vol15/sommer/sommer.html. 
23
   Una scelta che, come si vedrà, non mancherà di condizionare negativamente il pensiero del
giurista, consentendogli di convertirsi solo molti anni dopo all’idea di costituzionalizzare il design
di internet, estendendo il campo delle libertà civili al riconoscimento delle libertà digitali. Per
l’approfondimento di questo aspetto di rinvia al capitolo 4. Dal governo dei conflitti alla
governance delle procedure.
24
   L. LESSIG. “The Law of the Horse: What Cyberlaw Might Teach”, cit., pp. 501-502.

                                                                                                                    56
 
I. Eccezione digitale e cyberlaw
       


      essere spiegato dai principi generali25. Fu il rovesciamento lessighiano di questa
      concezione a fondare la cyberlaw. Il giurista infatti, faceva rilevare come, al
      contrario, i principi generali dell’ordinamento siano specificati ogni volta
      dall’evoluzione di casi speciali26. In questo modo, lo studioso avanzava la tesi
      che avrebbe dominato il discorso digitale nel decennio successivo, facendo
      rilevare come i cambiamenti di internet non sarebbero stati limitati allo spazio
      cibernetico, ma avrebbero investito la società per intero, proprio a causa della
      tensione che lo stato d’eccezione istituito dai tentativi di regolazione di uno
      spazio eccezionale, avrebbe immesso nel quadro dei principi ordinamentali27. Il
      significato di questa pagina storica della giurisprudenza digitale è concentrato in
      questo brano di Jonathan Zittrain:

                 In the late 1990s, Professor Lessig and others argued that the debate was
                 too narrow, pioneering yet a third strand of scholarship. Professor Lessig
                 argued that a fundamental insight justifying cyberlaw as a distinct field is the
                 way in which technology — as much as the law itself — can subtly but
                 profoundly affect people’s behavior: “Code is law.” He maintained that the
                 real projects of cyberlaw are both to correct the common misperception that
                 the Internet is permanently unregulable and to reframe doctrinal debates as
                 broader policy oriented ones, asking what level of regulability would be
                 appropriate to build into digital architectures28.

              Per Lessig, internet non era lo spazio separato che la Declaration aveva
      descritto, il cyberspazio era, invece, sottoposto agli stessi vincoli e alle stesse
      pressioni regolative del mondo analogico. Invocare un diritto speciale del mondo
      digitale era perciò del tutto fuorviante, mentre era necessario pretendere il
      rispetto delle libertà costituzionali anche in quell’ambiente, ancora ignoto ai più,
      nel quale persino le violazioni più gravi avrebbero potuto essere sottovalutate,
      se fosse perdurata l’incomprensione dell’interconnessione tra mondo virtuale e
      realtà sociale.
              Sotto lo sguardo critico dei cybergiuristi, non solo la strategia difensiva
      dell’utopismo digitale mostrava tutti i suoi limiti, ma anche gli assunti del credo
      tecnologico cominciavano a evidenziare il loro lato meno seducente29. Si
      iniziava a comprendere, ad esempio, come il principio contenuto nel motto di
                                                                  
      25
         Ivi, p. 501.
      26
         Ibidem  
      27
          Per l’approfondimento di questa tesi si rinvia al capitolo 4. Dal governo dei conflitti alla
      governance delle procedure.
      28
         J. ZITTRAIN. “The Generative Internet”, cit., p. 1997.
      29
         Si rinvia alle pagine seguenti per l’approfondimento della loro critica.

57 

       
1. Cyberlaw, la fondazione della critica digitale 

 

David Clark «we reject kings, presidents and voting. We believe in rough
consensus and running code»30, segnasse uno slittamento quasi impercettibile
da una concezione politica delle tecnologie, quale era stata quella degli hacker,
alla loro elevazione tecnocratica a terreno di soluzione delle problematiche
legali31. La parola passava, quindi, a questo gruppo di giuristi ed avvocati,
impegnato a portare sul terreno del diritto e del dibattito costituzionale il
discorso sulle tecnologie e a mostrare come internet fosse una costruzione
sociale instabile e suscettibile di modifiche potenzialmente antitetiche rispetto al
progetto di emancipazione dei suoi creatori. Come osservava Lessig, infatti,

           there is no reason to believe that the foundation for liberty in cyberspace will
           simply emerge […] Left to itself, cyberspace will become a perfect tool of
           control32. 

        Il compito di trasferire il focus del dibattito dal potere delle tecnologie ai
poteri regolativi dello stato e del mercato e di portare i risultati di un discorso
accademico                   nell’arena               pubblica    riassume,     essenzialmente,      il   senso
dell’impegno intellettuale e civile di autori come Lessig e Boyle. Se si esamina
Code v2, una delle ultime pubblicazioni di Lessig nella quale il giurista fa il punto
sulla governance di internet, si nota, infatti, la volontà dell’autore di
rappresentare non soltanto l’evoluzione del controllo tecnologico sull’ambiente
elettronico, ma anche il completo rinnovamento del discorso digitale nei sette
anni trascorsi dalla pubblicazione del primo volume.
        Nella parte introduttiva del libro, Lessig si sofferma sulle differenze tra il
clima culturale che aveva fatto da sfondo alla pubblicazione di Code and Other
Laws of Cyberspace, nel 1999, e quello che ha accompagnato l’uscita del
secondo volume, nel 2006. È qui che Lessig osserva come di fronte al nuovo
paradigma di controllo delle tecnologie digitali, la nuova versione di Code non
abbia più bisogno di polemizzare con la fiducia nella naturale avversione
                                                            
30
    La sentenza, poi divenuta motto dell’IETF è stata pronunciata da David Clark al MIT nel 1992.
Clark è uno degli ingegneri del MIT che ha collaborato alla specificazione dell’architettura end-to-
end. Con Saltzer e Reed è autore dell’influente articolo (pubblicato nel 1984 sulla base del
documento presentato nell’aprile 1981 alla Second International Conference on Distributed
Computing Systems) sulla logica e l’architettura dell’end-to-end, a partire dal quale si comincerà
appunto a parlare di end-to-end arguments. J. SALTZER, D. P. REED, D. D. CLARK. “End-to-End
Arguments in System Design”, (1981), ACM Journal Transactions in Computer Systems 2, 4,
November                            1984,                     (pp.                        277-288),
http://web.mit.edu/Saltzer/www/publications/endtoend/endtoend.pdf. 
31
   P. A. DAVID. “The Evolving Accidental Information Super-highway. An Evolutionary Perspective
on the Internet’s Architecture”, cit., p. 11.
32
   L. LESSIG. Code v2, New York: Basic Book, 2006, p. 4; http://codev2.cc.

                                                                                                                    58
 
I. Eccezione digitale e cyberlaw
       


      dell’informazione verso censura e regolazione, ritenuta dagli autori vicini a
      Wired il principio di salvaguardia della libertà della rete. Nel 1999, le tesi di
      Code intendevano contrastare soprattutto l’opinione di quell’élite tecnologica
      che affidava alle proprietà taumaturgiche dell’informazione la capacità di creare
      uno spazio di comunicazione separato e retto da regole proprie rispetto al
      mondo analogico33. Il compito che Lessig si era assunto in quel contesto, e che
      avrebbe poi caratterizzato un intero filone di studi giuridici su internet
      consisteva, infatti, nell’indicare le conseguenze per il mondo digitale delle
      decisioni assunte nello spazio politico-economico, nonché le ricadute dei
      cambiamenti della sfera digitale sull’intero corpo sociale, cioè «even after the
      modem is turned», come avrebbe poi detto in Free Culture34. L’indicazione
      principale di Code mostrava che internet non era affatto una zona franca
      rispetto ai fattori di dominio vigenti nello spazio sociale e che era, dunque,
      tempo di abbandonare la visione digitalista, alla quale due anni prima James
                                                                                             35
      Boyle si era riferito con lo sferzante appellativo di Net catechism .
              In quell’articolo del 1997, Boyle aveva evidenziato come i presupposti
      ideologici              del         cyberlibertarianism        costituissero   un   evidente   ostacolo
      epistemologico alla comprensione del rapporto tra rete, commercio e copyright.
      Secondo il professore della Duke, quella concezione fondata sull’idea della
      naturale incoercibilità dello spazio informatico36 e sul principio di non
      contraddizione tra libertà di mercato e libertà civili era, infatti, costitutivamente
      incapace di immaginare che la libertà d’espressione di internet potesse essere
      colpita da entità diverse da quella statuale e governativa. Come sottolineava
      Boyle, l’approccio dei cyberlibertari si mostrava eventualmente sensibile alla
      sola dimensione della sovranità del potere di disposizione sulla rete, mentre
      trascurava l’esercizio decentrato del potere di controllo e sorveglianza esercitato
      dalla sfera privata37. Richiamandosi espressamente a Foucault, lo studioso

                                                                  
      33
         «The space seemed to promise a kind of society that real space would never allow—freedom
      without anarchy, control without government, consensus without power. In the words of a
      manifesto that defined this ideal: “We reject: kings, presidents and voting. We believe in: rough
      consensus and running code». L. LESSIG. Code v2, op. cit., p. 2.
      34
         L. LESSIG. Free Culture. How Big Media Uses Technology and the Law to Lock Down Culture
      and Control Creativity, New York: The Penguin Press, 2004, p. xiii; http://www.free-culture.org.
      35
         J. BOYLE. “Foucault in Cyberspace. Surveillance, Sovereignty, and Hard-Wired Censors”, cit.,
      pp. 2-3.
      36
         «The internet] that it “cannot be governed”; that its “nature” is to resist regulation». L. LESSIG.
      Code v2, op. cit., p. 31.
      37
         L. LESSIG. Code v2, op. cit., p. 5. 

59 

       
1. Cyberlaw, la fondazione della critica digitale 

 

mostrava tutti i limiti di questo insieme di assunti politico-giuridici «blind towards
the effects of private power», in quanto fondato su

           a set of political and legal assumptions that I call the jurisprudence of digital
           libertarianism, a separate but related set of beliefs about the state's
           supposed inability to regulate the Internet, and a preference for technological
           solutions to hard legal issues on-line38.

        In questo modo, Boyle faceva rilevare come il tema della soluzione
tecnologica ai conflitti generati in rete emergesse già in associazione alle
supposte proprietà emancipative dell’informazione e, allo stesso tempo, come i
cyberliberali fossero incapaci di pensare non solo la governabilità di internet, ma
anche gli esiti controversi dell’impiego della tecnologia nella soluzione delle
problematiche giuridiche. In riferimento a questo aspetto, è stato soprattutto
Paul David in un suo articolo del 2001, a sottolineare come questa eredità
culturale dell’attuale tecnocrazia informatica sia una delle ragioni per cui
l’introduzione delle protezioni tecnologiche è stata così facilmente inclusa tra le
ipotesi di ottimizzazione del traffico dati in internet e concepita come la
modificazione                   adattiva             di        un   ambiente,     per    definizione,   capace     di
autoorganizzazione,

           quite the contrary, for, what is underway essentially is a decentralized, goal-
           seeking evolutionary dynamic driven by the interests of particular groups of
           Internet stakeholders. This process continues to draws support from the
           fusion of liberal individualism and technocracy in the philosophical-political
           ethos that has become quite pervasive among the community of Internet
           engineering specialists, and which is predisposed to reject social and legal
           modes of regulation in favor of finding purely technological mechanisms to
           address deficiencies in system performance39.

        La regolabilità della rete e il ruolo non neutrale degli automatismi tecnologici
erano stati appunto i due aspetti che Boyle aveva tenuto insieme nella sua
critica a Wired, osservando che i dispositivi di controllo «are neither as neutral
nor as benign as they are currently perceived to be»40. Ciò che Boyle
intravedeva nella crittografia e nei meccanismi automatici di regolazione dei
comportamenti è, dunque, la dinamica di un controllo pervasivo e molecolare

                                                            
38
   Ivi, p. 1. 
39
   P. A. DAVID. “The Evolving Accidental Information Super-highway. An Evolutionary Perspective
on the Internet’s Architecture”, cit., p. 16. 
40
   J. BOYLE. “Foucault in Cyberspace. Surveillance, Sovereignty, and Hard-Wired Censors”, cit., p.
1.

                                                                                                                         60
 
I. Eccezione digitale e cyberlaw
       


      che, secondo recenti studi di ispirazione foucaultiana, costituisce la modalità
      specifica di assoggettamento della network society41.
              Studi come quelli di Lessig e Boyle, sono stati, quindi, fondamentali per
      osservare come il passaggio dalla sfera della produzione di norme a quella del
      controllo tecnologico incidesse sul rapporto sociale con l’informazione e
      costituisse un cambiamento fondamentale della visione regolativa di internet. È
      a partire dai loro lavori, infatti, che il copyright viene indicato come il luogo
      primario dell’elaborazione di una nuova governance della rete e il terreno
      elettivo di definizione della legittimità dei comportamenti digitali. Boyle, in
      particolare, nel pieno della copyright controversy degli anni ‘90, aveva fornito un
      importante inquadramento alla riflessione, affermando che la proprietà
      intellettuale non era solo lo strumento di distribuzione della ricchezza, del potere
      e dell’accesso al sapere nella forma sociale contemporanea, ma la forma legale
      per eccellenza - in terms of ideology and rhetorical structure, no less than
      practical economic effect42 - di un’età dominata dall’informazione e, dunque, il
      principale terreno di scontro per la definizione del modello di società43. La
      proprietà intellettuale viene, così, identificata come il campo di battaglia su cui,
      nel decennio successivo, si sarebbe giocato il conflitto per la normalizzazione
      dell’eccezione digitale.
              A dieci anni dalla pubblicazione di A Politics of Intellectual Property, l’avvio
      di una governance tecnologica di internet e la convergenza delle principali
      problematiche digitali - dalla sorveglianza alla libertà d’espressione – sul terreno
      della         proprietà             intellettuale,             hanno   confermato   la   prognosi   di   Boyle
      sull’evoluzione di questo dispositivo. Il copyright si è, infatti, rivelato molto più di
      uno strumento di ripartizione della ricchezza nella società informazionale,
      quanto il propulsore della grande trasformazione dello spazio digitale nella
      quale si ridisegna non solo la nervatura elettronica della network society, ma la
      relazione stessa degli individui con l’informazione.

                                                                  
      41
         I. MUNRO. “Non disciplinary Power and the Network Society”, Organization, 7, 4, 2000, (pp. 679–
      695), http://org.sagepub.com/cgi/content/abstract/7/4/679. Sulla ripresa delle tesi classiche sul
      potere nella letteratura sulla società dell’informazione, si sono recentemente soffermati Davide
      Calenda e David Lyon. D. CALENDA, D. LYON. “Culture e tecnologie del controllo: riflessioni sul
      potere nella società della rete”, Rassegna Italiana di Sociologia, XLVII, 4, ottobre-dicembre 2006,
      (pp. 583-584).
      42
          J. BOYLE. “A Politics of Intellectual Property: Environmentalism For the Net?”, Duke Law
      Journal, 47, 1996, (pp. 87-114), p. 90, www.law.duke.edu/boylesite/intprop.htm. 
      43
         Ivi, p. 87.

61 

       
1. Cyberlaw, la fondazione della critica digitale 

 

        2.2 Il dibattito americano sul copyright esteso

        2.2.1 Le frizioni costituzionali: le estensioni dei termini

                                                        To promote the Progress of Science and useful Arts,
                                                      by securing for limited Times to Authors and Inventors
                                             the exclusive Right to their respective Writings and Discoveries.
                                                               Constitution des États-Unis, art. 1, Section 8, Clause 8

        Nel sistema giuridico americano, la disciplina della proprietà intellettuale
riveste caratteri costituzionali in virtù dell’Intellectual Property Clause che fissa
nella carta dello stato federale il principio dell’incentivo alla creazione di opere e
invenzioni mediante monopoli temporanei di sfruttamento commerciale.
L’efficacia della dottrina è affidata all’equilibrio temporale delle fasi di chiusura e
di apertura del dispositivo, fondato sul doppio pilastro dello stimolo alla
creazione               -     assicurato                dalla       momentanea       edificazione     delle   barriere
monopolistiche - e della diffusione delle innovazioni - garantita dall’estinzione
delle protezioni.
        È a partire da questo retroterra ordinamentale che, a metà degli anni ’90, i
professori di legge iniziano a studiare le ripetute estensioni in durata e dominio
di applicazione del copyright che da oltre un decennio avevano cominciato ad
incrinare la legittimità costituzionale del dispositivo. I luoghi polemici della critica
che si sviluppa in questo periodo si trovano efficacemente sintetizzati in un
studio di Pamela Samuelson che indica nella trasformazione della proprietà
intellettuale un preoccupante ritorno al regime premoderno di tutela, la cui
visione assolutista si riattualizza attraverso l’abolizione dei vincoli e delle
limitazioni alla base del copyright moderno44. Secondo la giurista, questa
involuzione si manifesta in una serie di caratteristiche distintive che mostrano
inequivocabilmente il superamento dei fondamenti classici della legge:

           1.       Consolidation in the copyright industries;
           2.       The decline of the author/the rise of the work;
           3.       A decline in the utilitarian and learning purposes of copyright/the rise of profit
                    maximization;
           4.       A predicted demise of fair use and other copyright limitations;
           5.       Perpetual copyrights;
                                                            
44
   P. SAMUELSON. “Copyright, Commodification, and Censorship: Past as Prologue—but to what
Future?”, Conference on Commodification of Information, Haifa University, May 1999, ripubblicato
in L. GUIBAULT, P.B. HUGENHOLTZ (eds). The Future of the Public Domain, Amsterdam, Kluwer Law
International, 2006, (pp. 121–166), p. 5,         http://www.ischool.berkeley.edu/~pam/papers/
haifa_priv_cens.pdf. 

                                                                                                                          62
 
I. Eccezione digitale e cyberlaw
       


                 6.       The decline of originality as a meaningful constraint on publisher rights;
                 7.       Excessive pricing;
                 8.       Unclear origins of rights;
                 9.       Private ordering/Private enforcement;
                 10.      The rhetoric of “piracy” and “burglary”;
                 11.      Increased criminal sanctions45


              L’analisi del copyright esteso si intreccia, fin dagli inizi, con la critica alla
      svolta tecnologica della legge che integrava le reiterate estensioni dei termini
      con la previsione di protezioni da installare nelle merci digitali. Le prime ipotesi
      di controllo tecnologico erano state avanzate in due simposi del 1993,
      organizzati                dalla           World               Information   Property   Organization   (WIPO),
      dall’Università di Harvard e dal M.I.T.46 e attraverso il Green Paper che,
      circolando in migliaia di copie, le avrebbe portate a conoscenza di un pubblico
      più vasto47. Questa fase del dibattito che sfocia, sul piano decisionale, negli
      accordi internazionali del 1994 (TRIPs agreement) e nel più tardo recepimento
      americano del Digital Millennium Copyright Act (1999)48, evidenzia la marcata
      lontananza della riflessione regolativa dallo spirito della tutela classica del
      copyright. Nel momento in cui internet diviene una rete commerciale, il rapporto
      finale dell’Information Infrastructure Task Force affronta infatti il tema
      dell’accesso all’informazione come una variabile della sicurezza del copyright,
      strettamente dipendente dalla capacità del sistema di assicurarne l’enforcing
      nell’ambiente telematico:

                 It is important to recognize that access needs of users [….] have to be
                 considered in context with the needs of copyright owners to ensure that their
                 rights in their works are recognized and protected. One important factor is
                 the extent to which the marketplace will tolerate measures that restrict
                                                                  
      45
         Ivi, pp. 5-10.  
      46
          “Technological Strategies for Protecting Intellectual Property in the Networked Multimedia
      Environment”, cosponsored by the Coalition for Networked Information, Harvard University,
      Interactive Multimedia Association, and the Massachusetts Institute of Technology, April 2-3,
      1993; “Copyright and Technology: The Analog, the Digital, and the Analogy”, WIPO Worldwide
      Symposium on the Impact of Digital Technology on Copyright and Neighboring Rights, March 31 -
      April 2, 1993.
      47
           Il Green Paper è il documento aperto (discussion paper) elaborato dall’Information
      Infrastructure Task Force (IITF), istituita nel febbraio 1993 dall’amministrazione Clinton per
      approfondire i problemi legali di internet, con particolare riguardo alla la difesa della proprietà
      intellettuale nell’ambiente digitale. Per la critica della versione definitiva (libro bianco), si veda: P.
      SAMUELSON.           “The         Copyright          Grab »,        Wired,          January         1996 ;
      http://www.wired.com/wired/archive/4.01/white.paper_pr.html.
      48
         Come avverrà più tardi per la Brodcast Flag Provision, le forti resistenze dell’opinione pubblica
      americana all’introduzione delle protezioni tecnologiche, avevano convinto la WIPO a portare la
      costruzione delle politiche digitali sul piano internazionale, introducendole successivamente negli
      USA per effetto della rafica dell’accordo.

63 

       
1. Cyberlaw, la fondazione della critica digitale 

 

      access to or use of a copyrighted work. Conversely, without providing a
      secure environment where copyright owners can be assured that there will
      be some degree of control over who may access, retrieve and use a work,
      and, perhaps most importantly, how to effectuate limits on subsequent
      dissemination of that work without the copyright owner's consent, copyright
      owners will not make those works available through the [network].
      Technology can provide the solutions for these needs. Technological
      solutions exist today and improved means are being developed to better
      protect digital works through varying combinations of hardware and
      software. Protection schemes can be implemented at the level of the
      copyrighted work or at more comprehensive levels such as the operating
      system, the network or both49.


     2.2.2 Le frizioni costituzionali: il controllo tecnologico

     L’ulteriore    rafforzamento       della    proprietà     intellettuale    prefigurato
dall’introduzione del controllo tecnologico, solleva una forte opposizione tra i
cybergiuristi che lo interpretano come l’esito conclusivo della metamorfosi
incostituzionale del dispositivo, culminata nella sua formulazione propriamente
post-moderna. La perdita dell’equilibrio costituzionale degli interessi vedeva
infatti nelle misure annunciate un’improvvisa accelerazione che completava la
parabola regressiva dell’istituto giuridico.
     Secondo la cyberlaw, l’avvento della tutela tecnologica era, dunque, sia uno
degli aspetti di declino della forma classica del copyright, sia l’elemento capace
di comprometterne definitivamente l’equilibrio di sistema, fondato storicamente
sul bilanciamento degli interessi pubblici e privati, nonché sulla limitazione in
durata e potestà dei monopoli proprietari. In quest’ottica, il Digital Rights
Management viene visto come la fase conclusiva di un’involuzione oscurantista
della proprietà intellettuale, caratterizzata dal passaggio da normative di tipo
pubblico, talvolta collegate a garanzie di rango supremo – come nel caso
americano -, a un sistema privatistico di protezioni basato sulla centralità del
contratto, sull'esecuzione tecnica dei diritti e sull'abbandono del regime delle
eccezioni.
     Come osservava Samuelson, l’analogia con l’età feudale era meno ardita di
quanto potesse sembrare. Il copyright, infatti, dopo aver emancipato i creatori
dalla necessità del mecenatismo ed essere diventato in età moderna uno
strumento di protezione della libertà d’espressione, aveva ormai reciso i suoi
                                                            
49
   INFORMATION INFRASTRUCTURE TASK FORCE. “Intellectual Property and The National Information
Infrastructure”, September 1995, p. 178; http://www.uspto.gov/go/com/doc/ipnii/ipnii.pdf.

                                                                                                64
 
I. Eccezione digitale e cyberlaw
       


      legami con la libertà di parola, tornando ad associarsi alla censura50. Lessig e
      Julie Cohen evidenziavano come in questa metamorfosi radicale, la proprietà
      intellettuale stesse perdendo ogni riferimento al diritto pubblico, per trasformarsi
      in un sistema di regole private fondato sul contratto, nel quale i meccanismi
      tecnologici vigilavano sull’esecuzione dei diritti in luogo della giurisdizione:

                 Trusted systems are one example of code displacing law. A second is the
                 law of contracts. There has been a great deal of talk in cyberspace literature
                 about how, in essence, cyberspace is a place where “contract” rather than
                 “law” will govern people’s behavior51.

                 [This] economic vision […] is alive and well on the digital frontier. Its
                 premises — the sanctity of private property and freedom of contract, the
                 sharply delimited role of public policy in shaping private transactions, and the
                 illegitimacy of laws that have redistributive effects — undergird a growing
                 body of argument and scholarship concerning the relative superiority (as
                 compared with copyright) of common law property and contract rules for
                 protecting and disseminating digital works52.

              Con l’approvazione del DMCA, la cyberlaw insorge contro l’improvvisa
      cancellazione del regime secolare delle eccezioni e delle dottrine del fair use e
      del first sale, superati di fatto da una legge che riconsegnava ai proprietari quei
      poteri di disposizione assegnati dalle corti a particolari usi dei beni protetti. In
      base a queste decisioni giurisprudenziali, dovevano essere considerati
      eccezioni al copyright gli usi legati all’insegnamento e alla pubblica lettura, oltre
      che, quelli connessi all’archiviazione, all’attività giudiziaria, di intelligence e per
      altri fini governativi, alla decompilazione del software e alla ricerca sulla
      crittografia.
              Operando in regime di common law, la nuova normativa non cancellava
      formalmente il diritto consuetudinario, lo rendeva semplicemente inesigibile. Il

                                                                  
      50
         P. SAMUELSON, “Copyright, Censorship and Commodification: past as prologue—but to what
      future?”, cit., pp. 10-11.
      51
         L. LESSIG. “The Law of the Horse: What Cyberlaw Might Teach”, cit., p. 528. Lessig polemizza,
      implicitamente, con una delle affermazioni della Declaration di Barlow: «We are forming our own
      Social Contract. This governance will arise according to the conditions of our world, not yours. Our
      world is different» (testo citato), e con la concezione esposta da Johnson e Post in “Law and
      Borders” (cit), esposta estesamente nel 4.1 Lex informatica come lex mercatoria.
      52
         J. E. COHEN. “Lochner in cyberspace: the new economic orthodoxy of "rights management",
      Michigan              Law           Review,         97,             1998,           pp.          2-3;
      http://papers.ssrn.com/sol3/papers.cfm?abstract_id=128230. Sul ruolo della nuova normativa
      americana sul contratto (UCITA) nella regolazione dei rapporti in rete si veda: E. T. MAYER. ”
      Information Inequality: UCITA, Public Policy and Information Access”, Center for Social
      Informatics SLIS, Indiana University, 2000,          http://rkcsi.indiana.edu/archive/CSI/WP/wp00-
      06B.html. 

65 

       
1. Cyberlaw, la fondazione della critica digitale 

 

sistema giuridico permetteva, infatti, a chiunque venisse accusato di infrazione
al copyright e ritenesse di trovarsi in una delle fattispecie di eccezione, di
appellarsi ad una corte di giustizia per essere sollevato dall’imputazione. Poiché
le protezioni tecnologiche operano ex ante, la loro introduzione rendeva di fatto
impossibile questo tipo di tutela, eliminando uno dei principi di bilanciamento
fissati dalle garanzie costituzionali della legge. Chi avesse voluto avvalersi delle
eccezioni avrebbe dovuto, da quel momento in poi, chiederne il permesso.
        Agli occhi dei cybergiuristi gli esiti del DMCA erano illogici, oltre che
eversivi, perché consegnavano all’America una cultura burocratizzata e
paralizzata da mille vincoli di accesso. Faceva scalpore, ad esempio, la notizia
che il lavoro accademico di Edward Felten, tra i più noti scienziati informatici
americani e docente all’Università di Princeton, era divenuto legalmente
controverso, dopo il divieto di decompilazione introdotto dalla norma53.
        I professori americani e i giuristi europei che iniziavano a recepirne il
dibattito, formulano, dunque, un giudizio netto sulla svolta tecnologica del
copyright, sostenendo che i vincoli tecnologici sull’uso dei beni digitali e le
nuove modalità di esecuzione dei diritti inaugurano l’epoca di un diritto
privatizzato54 che non ha più a monte una visione complessiva della società da
regolare, quanto interessi privati da massimizzare55 anche attraverso forme di
autotutela generalizzata fin qui previste dal diritto come eccezione. Con un
volume dedicato agli errori della legge (copywrongs) il sociologo dei processi
culturali Siva Vaidhyanathan, tira le somme del dibattito giuridico, osservando
come, avendo cessato di difendere il pubblico interesse, il copyright americano,
abbia perso di vista l’obiettivo originario

           to encourage creativity, science, and democracy. Instead, the law now
           protects the producers and taxes consumers. It rewards works already
           created and limits works yet to be created. The law has lost its mission and



                                                            
53
   J. E. COHEN. “The Place of User in Copyright Law”, Fordham Law Review, 74, 2005, p. 365;
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=814664.
54
   L. LESSIG. “The Law of the Horse: What Cyberlaw Might Teach”, Harvard Law Review, 113,
1999, (pp. 501-546), p. 528, http://cyber.law.harvard.edu/publications. 
55
   Dusollier, Poullet e Buydens hanno evidenziato come la nuova proprietà intellettuale sia
passata dalla protezione della creatività e dell’innovazione alla difesa degli investimenti: S.
DUSOLLIER, Y. POULLET, M. BUYDENS. “Droit d’auteur et accès à l’information dans l’environnement
numérique”, Troisième Congrès international de l’UNESCO sur les défïts éthiques, juridiques et
de société du cyberespace INFOéthique 2000, Paris, 17 juillet 2000, p. 6 ;
http://unesdoc.unesco.org/images/0012/001214/121406f.  

                                                                                                                    66
 
I. Eccezione digitale e cyberlaw
       


                 the American people have lost control of it56.

              Sul piano internazionale, la visione della cyberlaw della svolta tecnologica
      trova accoglienza al congresso dell’Unesco del 2000, dedicato ai problemi etici,
      giuridici e sociali del cyberspazio, nel cui contesto si pone l’accento
      sull’affermazione di un nuovo regime di gestione dei diritti «protegé[s] par la loi
      et par la technique et [où] la technique elle-même est protegée comme telle par
                  57
      la loi» . Si sottolinea, così, come il nuovo sistema di tutele tecno-giuridiche
      intervenga in modo coercitivo sul rapporto degli utenti con l’informazione, dal
      momento che l’effrazione stessa dei lucchetti digitali viene inclusa tra i
      comportamenti illeciti. In Francia e in Italia, Michel Vivant e Roberto Caso
      osservano come, in virtù di tale funzionamento, i sistemi di DRM rappresentino
                                                                                               58
      un potente strumento di normalizzazione delle relazioni con l’informazione                    con
      il quale i titolari dei diritti di proprietà «traducono direttamente in realtà» le
      specifiche contrattuali contenute nelle licenze d’uso, così che i comportamenti
      degli utenti, dalla copia alla visualizzazione, fino alla sanzione e alla revoca dei
                                                                                                59
      permessi, coincidano perfettamente con le clausole del contratto d’acquisto .


              2.2.3 La crisi di legittimità del copyright

              Lo spirito polemico che anima i cybergiuristi si riflette nelle dichiarazioni di
      Pamela Samuelson che, insistendo sulla dubbia legittimità delle protezioni
      digitali, fa notare come queste tecnologie non riguardino tanto la gestione di
      “diritti” propriamente intesi - termine che nel gergo giuridico allude alle
      prerogative dei titolari – quanto l’autorizzazione selettiva verso certi tipi di uso
      che punta a comprimere le facoltà degli utenti, così che l’acronimo DRM
      dovrebbe essere letto più correttamente come Digital Restriction Management60.
      Secondo questa concezione, il DRM è, infatti, uno strumento di contrasto delle

                                                                  
      56
         S. VAIDHYANATHAN. Copyrights and Copywrongs: The Rise of Intellectual Property and How it
      Threatens Creativity, New York, London: New York University Press, 2001, p. 4. 
      57
          S. DUSOLLIER, Y. POULLET, M. BUYDENS. “Droit d’auteur et accès à l’information dans
      l’environnement numérique”, cit., p. 41. 
      58
          M. VIVANT. “Les droits d'auteur et droits voisins dans la société de l'information”, Actes de
      colloque organisé par la Commission française pour l'Unesco, 28-29 novembre 2003,
      Bibliothèque Nationale de France, Paris, p.165. 
      59
         R. CASO, Digital Rights Management. Il commercio delle informazioni digitali tra contratto e
      diritto d’autore, cit., p. 77.  
      60
         P. SAMUELSON. “DRM {and, or, vs} the Law”, Communications of the ACM, April 2003, 46, 4,
      (pp. 41-45); http://www.ischool.berkeley.edu/~pam/papers/acm_v46_p41.pdf, p. 42. 

67 

       
1. Cyberlaw, la fondazione della critica digitale 

 

forme di elusione del copyright che colloca il controllo sul labile confine del
«play but not copy, transport but not distribute»61, accomunando nell’illegalità
una varietà di comportamenti digitali che va dall’uso personale dei contenuti (fair
use), all’impiego in contesti di studio e ricerca (exceptions), fino alla
condivisione dei file in rete (file sharing).
        Proprio l’eterogeneità di tali comportamenti, legati al nuovo rapporto tra
creazione e usi sociali dell’informazione e tra produzione e consumo di
contenuti, permette di osservare come il fine del contenimento delle infrazioni al
copyright, abbia ricadute molto più profonde del disciplinamento di una sfera di
illegalità cibernetica. Se si osserva in quali contesti si produca il deficit di
efficienza delle garanzie patrimoniali che il DRM contesta alla tutela
tradizionale, lo si rintraccia infatti, non solo nel duplicato dei supporti (CD) o
nella copia distribuita (P2P) ma in un insieme di pratiche d’uso spesso lecite o
protette dal diritto consuetudinario. In questo modo, sembra riproporsi sul piano
tecnologico la tendenza del copyright ad estendere l’appropriazione su aree di
dominio pubblico che Boyle aveva paragonato alle enclosures britanniche a
danno dei pascoli comuni62. Ciò che le protezioni tecnologiche recintano è,
infatti la possibilità di qualunque utilizzazione eccedente la fattispecie
dell’accesso pagante ai contenuti63.
        Secondo il giurista inglese Christopher May, questa estensione di fatto del
copyright che assorbe, insieme al fair use, la zona grigia delle utilizzazioni dei
beni digitali, configura un paradossale indebolimento della legge e un nuovo
elemento di crisi per la tenuta del suo piano discorsivo:

           The collapse of the norms of social value, both at the global level, and at the
           national level where owners’ rights have been privileged through the legal
           protection of DRM technologies, has also led to the widening collapse of
           social acceptance of the normative value of the central justification




                                                            
61
   T. GILLESPIE. “Designed to ‘effectively frustrate’: copyright, technology and the agency of users”,
cit., p. 651. 
62
   J. BOYLE. “The second enclosures movement and the construction of the public domain”, Law
and        Contemporary         Problems,        33,     winter/spring     2003,       (pp.     33-74),
http://law.duke.edu/journals/lcp/articles/lcp66dWinterSpring.htm. 
63
   Secondo Pamela Samuelson il più importante caso di soppressione del fair use del XXI secolo
è il progetto di “libreria universale” a cui sta lavorando Google, con il quale l’azienda si propone di
fornire accesso a pagamento a libri introvabili, fuori catalogo e non più protetti da copyright. P.
SAMUELSON. “Legally Speaking: The Dead Souls of the Google Booksearch Settlement”, O’Really
Radar, April 17, 2009; http://radar.oreilly.com/2009/04/legally-speaking-the-dead-soul.html.

                                                                                                                    68
 
I. Eccezione digitale e cyberlaw
       


                 narratives which have supported IPRs for some centuries64.

              Al declino delle narrazioni sulle quali si erano fondati il copyright e il diritto
      d’autore, viene infatti a sommarsi la rimozione di un certo grado di elusione del
      copyright, a favore di «a set of private interest that are not regarded as
      legitimate»65. Il senso della riflessione di May si comprende guardando alla
      comparsa di alcuni elementi di rottura che, nel contesto del copyright
      anglosassone, si innestano soprattutto sulla scarsa capacità dell’attuale
      dispositivo normativo di legarsi ai principi della protezione della cultura e della
      promozione dei fini pubblici66. L’enunciazione di tali fini si scontra, infatti, con la
      forza dei monopoli industriali e con il restringimento delle prerogative degli utenti
      nell’uso delle merci informazionali che evidenzia la contraddizione tra le
      promesse della digitalizzazione e l’approfondimento delle barriere d’accesso al
      sapere. Scrive, infatti, il Free Expression Policy Projet:

                 We seem to be moving toward a "pay per view" society where the
                 information, inspiration, and ideas contained in creative works of all kinds
                 are becoming increasingly expensive and difficult to obtain — just at the
                 time, ironically, that the Internet offers the promise of unprecedented global
                 linkage and communication67.

               A sua volta, il principio della tutela dell’autore su cui si fonda la tradizione
      francese e continentale del «diritto d’autore» è sfidato sia dal declino delle
      categorie estetiche e giuridiche della creatività intellettuale, che dalla condizione
      del lavoro intellettuale nel contesto industriale68, particolarmente sfavorevole

                                                                  
      64
          C. MAY. “Digital rights management and the breakdown of social norms”, cit., p. 23. Burk e
      Gillespie hanno invece sostenuto che l’enforcing tecnologico dei diritti, toglie a quello legale la
      legittimità prodotta dalla scelta dei cittadini di aderire al dispositivo morale contenuto nella legge:
      «[…] every time this citizen chooses to obey the law, they offer that system a tiny bit of legitimacy,
      both in their own mind and on a societal level […] A preemptive restraint, such as DRM,
      evacuates this sense of agency». D. L. BURK, T. GILLESPIE. “Autonomy and Morality in DRM and
      Anti-Circumvention Law”, tripleC, 4, 2, (pp. 239-245), 2006, p. 242, http://tripleC.uti.at. 
      65
          C. MAY. “Digital rights management and the breakdown of social norms”, cit., p. 23. 
      66
          Circa le origini storiche di questa visione della proprietà intellettuale, Christopher May ha ripreso
      l’idea braudeliana secondo la quale «although as yet not a fully fledged public interest in
      innovation, a preliminary version of the central balance between public benefits of dissemination
      (as well as wide use) and the private rewards ‘required’ to encourage intellectual activity is evident
      (Braudel 1981, ed. ingl., pp. 433-434)». Secondo May, dunque, la prima espressione della
      limitazione dei diritti privati a fini pubblici va rintracciata nel Venetian Moment e non invece, come
      generalmente si sostiene, nel più tardo Statute of Anne (1710), la legge britannica di due secoli
      più tarda, nella quale tale concezione ha ricevuto una formulazione esplicita. C. MAY, S. SELL,
      Intellectual Property Rights. A Critical History, cit., p. 61.  
      67
          FEPP. “The Progress of Science and Useful Arts. Why Copyright Today Threatens Intellectual
      Freedom. A Public Policy Report”, http://www.fepproject.org. 
      68
          Sulla condizione contemporanea dell’autore e l’utilizzo strumentale di questa figura nel discorso
      pubblico sulla proprietà intellettuale si veda Florent LATRIVE. Du bon usage de la piratérie. Culture

69 

       
1. Cyberlaw, la fondazione della critica digitale 

 

all’autore nella dottrina americana del work-for-hire, in base alla quale la
paternità dell’opera è direttamente attribuita all’impresa che ha fornito i mezzi di
sostentamento al suo lavoro. Si evidenzia così come, nonostante l’integrazione
internazionale della proprietà intellettuale, la diversità dei fondamenti giuridici
delle tradizioni francese e anglosassone giustifichi ancora la speculare
debolezza dei diritti dell’autore nel sistema americano - focalizzato sulla difesa
dei fini pubblici - e della pubblica utilità nelle legislazioni fondate sul droit
d’auteur, sprovviste di garanzie costituzionali sulla limitazione dei monopoli. Il
recente confronto tra le due fondazioni giuridiche non sembra, però aver
sostenuto ipotesi innovative, visto che i giuristi americani che hanno difeso la
legittimità            del        copyright               esteso            e      tecnologico,                 hanno             cercato            fuori
dell’ordinamento                     statunitense,                 nel        retroterra             europeo              dell’individualismo
possessivo e nelle remote radici lockeane condivise dal copyright e dal diritto
d’autore, le ragioni della difficile difesa d’ufficio della loro legge69.
        Va comunque, osservato, che la crisi di fondamento delle narrative della
proprietà intellettuale a cui May ha fatto riferimento, non sembra rappresentare
un elemento di fragilità della governance del copyright. La tendenza a spostare
la regolazione di internet dalla giurisdizione all’amministrazione, persegue infatti
l’efficacia in stato d’eccezione, al di là delle garanzie generali dell’ordinamento
democratico. Nella governance di internet, questo slittamento, connaturato alle
misure tecnocratiche, si appoggia alla dichiarazione di uno stato di conflitto che
indebolisce i diritti degli utenti, facendo leva sulle strutture retoriche della
sicurezza cibernetica. L’emergenza dichiarata in relazione al dilagare degli usi
illegali, sembra così richiamare l’antica previsione del diritto romano, nel quale
la dichiarazione dello stato di guerra (iustitium) annunciava la sospensione delle
garanzie giuridiche70. Ciò spiegherebbe la ragione per cui nel discorso del

                                                                                                                                                                
                                                                                                                                                                

libre, sciences ouvertes, Paris, Exil Editeur, 2004, (pp. 170), p. 98]. Sulla revisione dei concetti di
originalità e titolarità dell’opera che fanno parlare d’«un droit d’auteur … qui échappe à l’auteur»,
si veda M. VIVANT. Les Créations immatérielles et le droit, Paris : Ellipses, 1997, p. 52 . Di crisi
delle categorie giuridiche ed estetiche del droit d’auteur ha, invece, parlato Roger Chartier nel suo
lavoro dedicato all’evoluzione del libro e in un’intervista a Le Monde. R. CHARTIER, Le livre en
révolutions : entretiens avec Jean Lebrun, Paris, Textuel, 1997, e "Le droit d’auteur est-il une
parenthèse dans l’histoire?" Le Monde, 18 décembre 2005.  
69
     D. MCGOWAN. “Copyright Nonconsequentialism”, Missouri Law Review, 69, 1, 2004;
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=540243.
70
    Il iustitium romano è, secondo Agamben la forma paradigmatica dello stato d’eccezione. «Il
termine iustitium - costruito esattamente come solstitium – significa letteralmente ‘arresto,
sospensione del diritto’: quando ius stat – spiegano etimologicamente i grammatici – sicut
solstitium dicitur […]». G. AGAMBEN. Stato d’eccezione, Torino, Bollati Boringhieri, 2003, p. 13.

                                                                                                                                                                   70
 
I. Eccezione digitale e cyberlaw
       


      copyright l’elusione della legge è l’argomento con cui si giustifica la flessione del
      diritto e la soppressione degli usi legittimi71.
           Ci dedicheremo all’approfondimento di questi aspetti nella seconda parte,
      per il momento facciamo osservare come proprio perché il fair use è
      considerato uno degli elementi del bilanciamento costituzionale degli interessi, il
      suo superamento tecnologico ha reso visibili ai commentatori americani altri
      importanti risvolti delle politiche dell’emergenza applicate al cyberspazio72. Ciò
      motiva infatti la focalizzazione su questo tema non solo del dibattito giuridico
      degli anni ‘90, ma anche di quello tecnologico, nel cui contesto si è cercato di
      fornire risposta alla polemica aperta dai professori di legge. Il gruppo di lavoro
      che sviluppa gli standard tecnologici del DRM ha, infatti, replicato alle obiezioni
      dei cybergiuristi che la problematica potrà essere affrontata attraverso la ricerca
      di una maggiore espressività dei linguaggi che definiscono i diritti (Rights
      Expression Language, REL)73.
           Con questo auspicio, il Learning Technology Standards Committee – un
      comitato     tecnico    operante      all’interno   dell’associazione       americana       degli
      ingegneri (IEEE) – affida, dunque, al progresso tecnologico, il compito di recare
      soluzione alle difficoltà determinate dallo spostamento sul piano tecnico di
      problematiche di natura legale. Sembra, però, evidente che anche nel caso che
      l’attuale intrattabilità delle eccezioni trovi risposta in una specificazione
      informatica più accurata dei diritti, le questioni di fondo dell’accesso e dell’uso
      dell’informazione restano fuori del campo di intervento tecnico. Non solo, infatti,
      la descrizione informatica dei diritti tende a sopperire all’arretramento della loro
      definizione giuridica, approfondendo la disparità di potere contrattuale tra
      produttori e utenti ma, soprattutto, una visione riduzionista di tali questioni non
      sembra strutturalmente in grado di offrire soluzioni all’impatto sociale del DRM,
      poiché queste misure modificano l’ambiente digitale introducendovi esternalità
      negative apprezzabili solo a partire dalla visione complessiva delle dinamiche
      su cui incidono.
               A questo argomento è legata l’analisi degli studiosi americani di Internet
                                                                  
      71
          Questo aspetto caratterizza, infatti, la legittimazione zittrainiana delle misure tecnologiche
      discussa nel paragrafo 3.2.
      72
         Si veda, alla pagina seguente, la riflessione degli studiosi di Internet governance Solum e
      Chung.
      73
         IEEE - Learning Technology Standards Committee Digital Rights Expression Language Study
      Group. “Towards a Digital Rights Expression Language Standard for Learning Technology”,
      http://xml.coverpages.org/DREL-standardDraft.doc. 

71 

       
1. Cyberlaw, la fondazione della critica digitale 

 

governance Lawrence Solum e Minn Chung i quali, ponendosi da punto di vista
della public choice hanno, infatti, evidenziato come le politiche che si affidano a
misure tecnocratiche (incrementalism), offrano forse ai decisori le migliori
opportunità di valutazione di costi e benefici di ogni scelta, ma neghino loro il
controllo del quadro d’insieme:

           In the context of Internet regulation, however, incrementalism is a poor
           institutional strategy for three reasons:
           1. Incrementalism leads to a scope of decision problem—the tyranny of
           small decisions;
           2. Incrementalism is ill suited to decisions in informational environments
           characterized by ignorance, that is in situations in which there is uncertainty
           that cannot be reduced to risk;
           3. Incrementalism requires that low-level decision makers, legislators,
           judges, and administrators possess certain institutional capacities that they
           almost always lack74.

        Portando alla luce le deficienze dell’approccio tecnocratico, i due studiosi
sottolineano così la necessità che la regolazione dello spazio digitale adotti
strategie adeguate alla sua complessità, abbandonando le politiche dettate
dall’urgenza e ispirate alla semplificazione tecnologica, effetto nefasto di
un’ignoranza delle condizioni che tende a leggere l’incertezza come rischio.
        Con questo studio, Solum e Chung integrano le riflessioni della cyberlaw
applicando un modello di analisi scarsamente utilizzato in questo ambito75.
Negli anni in cui la produzione scientifica di questa scuola di legge è stata
dominata dal pensiero di Lessig76, la critica alla svolta tecnologica ha infatti
tradizionalmente preferito un approccio fondato sull’analisi costituzionale e sui
rilievi di illegittimità a provvedimenti difficilmente giustificabili col principio della
pubblica utilità. Lessig vede, infatti, l’introduzione dei sistemi di DRM come una
misura che va oltre il perseguimento dei fini dichiarati, in quanto implica una
significativa redistribuzione dei poteri dagli utenti ai detentori di diritti. Nella sua
prospettiva, l’iniquità della previsione è attestata dalle sue conseguenze, le
quali implicano il rimodellamento della fisionomia complessiva dei processi di
produzione e fruizione della cultura, trasformando una cultura dell’accesso,
quale era stata quella americana, in una cultura del permesso:
                                                            
74
   L. SOLUM, M. CHUNG. "The Layers Principle: Internet Architecture and the Law", cit., p. 34.
75
   Tra le poche eccezioni si veda il saggio di J. E. COHEN. “Lochner in cyberspace: the new
economic orthodoxy of ‘rights management’”, cit..
76
   Come si vedrà nel terzo capitolo, molti elementi attestano il declino del pensiero lessighiano
nell’attuale panorama cyberlaw.

                                                                                                                    72
 
I. Eccezione digitale e cyberlaw
       


                 […] what is important about fair use is not so much the value of fair use, or
                 its relation to matters of public import. What is important is the right to use
                 without permission. This is an autonomy conception. The right guaranteed is
                 a right to use these resources without the approval of someone else77. The
                 opposite of a free culture is a “permission culture”—a culture in which
                 creators get to create only with the permission of the powerful, or of creators
                 from the past78.

              Le osservazioni di Tarleton Gillespie, docente del Dipartimento di
      Comunicazione della Cornell University e collega di Lessig al Center for Internet
      & Society di Stanford, aggiungono alla critica del giurista una sfumatura persino
      più pessimistica. Lo studioso osserva, infatti, come filtri e sistemi di controllo
      modifichino essenzialmente la postura dell’utente di fronte alla tecnologia,
      trasformando la sua propensione ad interagire con gli strumenti tecnologici in
      un consumo docile e passivo dei contenuti digitali:

                 Not only is the technology being designed to limit use, but to frustrate the
                 agency of its users. It represents an effort to keep users outside of the
                 technology, to urge them to be docile consumers who ‘use as directed’
                 rather than adopting a more active, inquisitive posture towards their tools. In
                 other words, welding a car hood shut makes a difference not only for what
                 users can and cannot do, but for the way in which they understand
                 themselves as ‘users’ – whether having agency with that technology is even
                 possible, even conceivable79.

              Gli spunti polemici che nel lavoro lessighiano si appuntano sugli effetti
      collaterali di un perseguimento eccessivo dell’interesse privato, si traducono
      così nella denuncia di una politica che riduce le possibilità di interazione con la
      tecnologia, come possibilità di indirizzamento dei consumi verso forme
      tradizionali di fruizione dei media. Un’interpretazione che si ritrova nella critica
      di Vaidhyanathan il quale, nel contesto del dibattito sulla Brodcast Flag, ha visto
      nel provvedimento istitutivo l’avvento di un controllo remoto delle pratiche
      culturali legate alla sfera digitale80, e in quella di Benkler, il quale ha evidenziato
      che l’esito dello scontro per la ridefinizione delle regole del cyberspazio
      preciserà le modalità future con le quali gli utenti produrranno e consumeranno
      dati e informazioni, stimolandone l’attitudine ad interagire con i media o a


                                                                  
      77
          L. LESSIG. “The Law of the Horse: What Cyberlaw Might Teach”, cit., p. 527. 
      78
         L. LESSIG. Free Culture, op. cit., p. XIV.
      79
         T. GILLESPIE. “Designed to ‘effectively frustrate’: copyright, technology and the agency of users”,
      cit., p. 653.
      80
         S. VAIDHYANATHAN. “Remote Control: The Rise of Electronic Cultural Policy”, cit..

73 

       
1. Cyberlaw, la fondazione della critica digitale 

 

ricevere passivamente le proposte dei produttori di contenuti81.
        Questo dibattito evidenzia, quindi, la capacità della fase classica della
cyberlaw di pensare in profondità l’evoluzione della proprietà intellettuale nella
società dell’informazione e di fornire alla critica dell’Internet governance i suoi
argomenti decisivi, mostrando come il copyright sia al tempo stesso il principale
terreno di scontro per la normalizzazione del cyberspazio e un tentativo di
governo dell’eccezione che non resta senza conseguenze sulla network society,
coinvolgendo oltre alle culture digitali, le modalità di produzione, accesso e
distribuzione della conoscenza del XXI secolo. Il diritto lessighiano giunge a
questi risultati grazie all’assimilazione della visione costruttivista della tecnica
che lo mette in grado di denunciare le implicazioni politiche di un uso delle
tecnologie che il dibattito tecnico degli anni ’90 dichiara invece neutrale e
improntato ai soli criteri di efficienza. Nella sezione seguente affrontiamo quindi
l’opposta evoluzione di questi due dibattiti che tornano a convergere solo di
recente nel lavoro teorico di Jonathan Zittrain, concludendo la stagione critica
della cyberlaw lessighiana.




                                                            
81
   Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and
Freedom, op. cit., p. 385.

                                                                                                                    74
 
II. Il governo dell’eccezione 

       




75 
       
3. Diritto performativo e ingegneria della rete  




                                                                                II.

                          IL GOVERNO DELL’ECCEZIONE

                                                            ------------------
    Questa sezione ripercorre le tappe della formazione delle politiche di
controllo tecnologico, con particolare riferimento all’evoluzione del dibattito
ingegneristico e alle trasformazioni della cyberlaw, la quale tende a sostituire
alla prima fase critica un orientamento tecnocratico che abbandona lo sguardo
costituzionale per un approccio performativo alla regolazione del file sharing. Le
conseguenze politico-giuridiche del governo dell’«eccezione», consistente
nell’adozione di misure in grado di fare di internet un ambiente sicuro per le
transazioni commerciali, sono esaminate attraverso la critica dei giuristi liberali
alla legge informatica e alle sue ricadute sull’organizzazione della vita sociale
nelle società tecnologicamente avanzate.




                                                                                      76
 
II. Il governo dell’eccezione 

       




77 
       
3. Diritto performativo e ingegneria della rete  




                                                      3.

            Diritto performativo e ingegneria della rete 




                                                            78
 
 


          Le prime sperimentazioni della governance tecnologica prendono forma
      con le misure varate in Pennsylvania per contrastare l’accesso minorile alla
      pormografia e con alcune decisioni delle corti di giustizia in materia di
      diffamazione commerciale il cui ricorso al controllo informatico si trasferisce
      rapidamente sul terreno della difesa del copyright.
          Mentre le politiche moralizzatrici di alcuni stati americani inaugurano le
      pratiche di tracciamento e sorveglianza del traffico digitale e le condanne per
      diffamazione irrobustiscono la difesa del marchio comprimendo la libertà di
      parola, la ricerca informatica si differenzia nei due settori del trusted system e
      dell’internet enhancement dando vita ad una nuova concezione del controllo
      nella quale la difesa del copyright si fonde con i restanti problemi della sicurezza
      informatica e si progettano le modifiche ai protocolli di comunicazione volte a
      rimodellare lo spazio telematico in funzione delle esigenze di sviluppo
      commerciale.
          L’efficacia performativa delle soluzioni tecnologiche ai conflitti di internet
      non resta senza influenza nell’evoluzione della cyberlaw, al cui interno si forma
      una nuova generazione di studiosi che, distaccandosi dalla prospettiva
      costituzionalista, legittima l’introduzione delle misure di controllo, innestando nel
      corpus critico della tradizione lessighiana le istanze di sicurezza provenienti dai
      dibatti ingegneristici, incaricandosi di moderarle quando incompatibili con la
      salvaguardia dell’innovazione. Con l’avvicinamento dei professori di diritto alla
      cultura tecnocratica contro la quale era sorta la dottrina di Lessig e Boyle, il
      discorso digitale sembra così di fronte ad una nuova svolta, nella quale si
      afferma una visione inedita di internet, della sua sicurezza e dei suoi pubblici, in
      grado di dialogare con il peculiare approccio informatico alla soluzione delle
      tensioni sociali in rete.
          L’osservazione delle trasformazioni che il conflitto sulla distribuzione delle
      copie immette nella governance di internet si svela così sempre più cruciale per
      la comprensione dell’evoluzione delle società innervate tecnologicamente.




79 
       
3. Diritto performativo e ingegneria della rete 



        3.1 L’evoluzione delle politiche di controllo

        3.1.1 La formazione del clima politico americano e la genesi delle
             misure tecnologiche

        Come si è visto nel capitolo precedente, negli anni immediatamente
precedenti l’apertura commerciale di internet era già iniziato il dibattito sulle
forme di protezione della proprietà intellettuale in un ambiente che rendeva
possibile la circolazione incontrollata delle copie. La discussione verteva in
particolare intorno al cosiddetto dilemma digitale, con il quale la teoria
economica esprimeva la difficoltà di valorizzazione dell’informazione in
presenza di costi minimi di duplicazione e di un ambiente telematico capace di
rendere virtualmente illimitata la distribuzione delle copie:

           For publishers and authors, the question is: How many copies of the work
           will be sold (or licensed) if networks make possible planet-wide access to
           any electronic copy of a work? Their nightmare is that the number is one1.

        Gli economisti descrivevano questa disfunzione come il problema del bene
quasi-pubblico, un modello teorico in cui l’efficienza distributiva generata dalla
virtuale assenza di costo della copia, entra in conflitto con l’incentivo alla
produzione della prima unità del bene2. In questa condizione, senza la
possibilità di generare scarsità ed esclusione dal consumo, il ciclo economico
entra in un’incapacità di produrre valore nota come fallimento del mercato3. Il
passaggio al digitale sembrava, dunque, inaugurare una stagione di crisi della
proprietà intellettuale, la cui sola possibilità di sopravvivenza era affidata alla
capacità della norma di riprodurre artificialmente le condizioni della distribuzione
commerciale, emulando il contesto di scarsità della realtà materiale4.
       La questione del copyright aveva perciò una posizione di primo piano tra le
resistenze sollevate da internet, la cui rivoluzione del controllo prometteva di

                                                            
1
  P. SAMUELSON, R. M. DAVID. “The Digital Dilemma: A Perspective on Intellectual Property in the
Information Age“, cit., p. 4.
2
   J. BOYLE. Shamans, Software and Spleens: Law and The Construction of the Information
Society, Cambridge: Harvard University Press, 1996, p. 31.
3
  Y. BENKLER. “Intellectual Property and the Organization of Information Production”, cit., p. 83.
4
   «The most important role that IPRs play generally, and specifically of importance in an
‘information society’, is the formal construction of scarcity (related to knowledge and information
use) where none necessarily exists». C. MAY. “Between Commodification and ‘Openness’. The
Information Society and the Ownership of Knowledge”, Electronic Law Journal, Issue 2 & 3, 2005,
p. 3; http://www.geocities.com/salferrat/chaucsher.htm. Si veda anche “Openness, the knowledge
commons and the critique of intellectual property”, 12, December 2006; http://www.re-
public.gr/en/wp-print.php?p=88.

                                                                                                      80
 
II. Il governo dell’eccezione 

       

      spostare drasticamente sul lato dell’utente le facoltà di costruzione, selezione e
      uso dei contenuti informativi. La sovrapposizione del valore d’uso dei beni
      digitali al loro valore di scambio era, infatti, una conseguenza dell’efficienza
      distributiva della rete che rendeva accessibili i beni collocati presso qualsiasi
      nodo, rendendo superflua l’autorizzazione dei titolari dei diritti5. L’obsolescenza
      della proprietà intellettuale rappresentava quindi, a tutti gli effetti, un aspetto
      della destabilizzazione provocata dalla generale disintermediazione dei processi
      comunicativi legata ad internet6.
              Secondo questa chiave di lettura, proposta da Benkler in Net Regulation:
      Taking Stock and Looking Forward, lo zeitgeist regolativo degli anni ’90 può
      essere compreso a partire dalla necessità di ristabilire il controllo sull’uso
      dell’informazione, nel momento in cui le caratteristiche del nuovo medium
      sembrano sovvertire i principi di base del consumo culturale, della
      comunicazione pubblica e di quella interpersonale. In questo articolo del 1999,
      Benkler si prefiggeva infatti di spiegare il disordine apparente dei provvedimenti
      adottati in quegli anni dal legislatore americano, che spingeva l’analisi a

                 to identify a type of Internet regulation that cuts across many substantive
                 legal areas. This type concerns instances in which the Internet has
                 destabilized existing modes of controlling information7.

              Piuttosto che dedurre dall’eterogeneità dell’azione regolativa un segnale di
      difficoltà del governo del digitale, l’attenzione dello studioso cade sulla logica
      che aveva selezionato le tipologie informazionali oggetto dei provvedimenti, per
      concludere che la diffusione della pornografia, la diffamazione commerciale e il
      controllo del copyright rappresentano i domini elettivi della sperimentazione di
      «a new pattern of control over the information flows on the Net»8. L’apparente
      caoticità dell’intervento regolativo, si spiegava perciò con l’applicazione di una
      sorta di test generale, somministrato su larga scala per la selezione del miglior

                                                                  
      5
        Y. MOULIER BOUTANG. "Enjeu économique des nouvelles technologies dans la division cognitive
      du travail", (Communication au Séminaire de Brescia, 9-10 février 1999), in Postfordismo e nuova
      composizione sociale, Rapporto CNEL – Consiglio Nazionale dell’Economia e del Lavoro,
      Brescia, 2000; http://www.tematice.fr/fichiers/t_article/40/article_doc_fr_Moulier_Boutang.pdf.
      6
         «Ten, even five, years ago, it was conventional to talk about the Internet as a tool for
      disintermediation […]. But, while we’ve seen a small but appreciable amount of direct distribution,
      there’s even more consumer-to-consumer distribution». J. LITMAN. “Sharing and stealing”, cit., pp.
      6-7.
      7
          Y. BENKLER. “Net Regulation: Taking Stock and Looking Forward”, 1999, p. 50;
      http://ssrn.com/abstract=223248.
      8
        Ivi, p. 30.

81 
       
3. Diritto performativo e ingegneria della rete 



farmaco contro la crisi di sistema provocata dalle reti.
        Tra le questioni che internet sollevava, il problema della diffusione di
materiali pornografici e della loro accessibilità ai minori si presentava come un
tema sensibile, capace di portare il dibattito regolativo sul piano dell’emotività e
dell’enunciazione dei valori. L’oscenità divenne, perciò, l’argomento capace di
mutare in sospetto le incertezze di giudizio e catalizzare il moral panic in
relazione ai nuovi comportamenti digitali.
        La costruzione di un clima di inquietudine intorno al nuovo medium trova
conferma nella concentrazione dell’allarme mediatico sulla pornografia digitale9
e nella convinzione di alcuni studiosi che fosse proprio la circolazione di questo
tipo di materiali, insieme all’infrazione al copyright, a trainare lo sviluppo di
internet10. Nel 1995, ad esempio, viene diffusa una rilevazione del Computer
Emergency Reponse Team (CERT) che stimava nel 50% l’incidenza dei
contenuti pornografici sul totale dell’informazione circolante11. Analogamente, in
ambito giuridico, l’evidente sopravvalutazione del fenomeno, non impedisce a
Zittrain di sostenere, in un testo del 2003, che la pornografia è uno dei motori di
crescita di internet, sia come fenomeno di consumo, che in relazione alla
circolazione fraudolenta di materiale osceno protetto da copyright. In Internet
Points of control, il giurista cita infatti in nota i dati corretti della presenza in rete
del porno (1,5%), ma commenta:

           Pornography is said to be among the earliest and most popular uses to
           which new media are put. The mainstream development of the global
           Internet carries on that tradition, augmented by the unauthorized swapping
           of proprietary material. Empirical data is difficult to acquire, but if a packet
           were randomly plucked and parsed from the data flowing through the
           Internet’s backbones, chances are good that it would be a piece of
           something prurient, pilfered, or both12.

        Poiché imbattersi casualmente nel porno rappresenta un’esperienza
comune, la constatazione che questo materiale rappresenta una percentuale
trascurabile del traffico dati, passa così in secondo piano. Il giurista harvardiano
lascia a interpreti meno sofisticati l’identificazione di internet con la diffusione di
                                                            
9
     J. ROSEN. “The End of Obscenity”, The New Atlantis, summer 2004;
http://www.thenewatlantis.com/archive/6/jrosenprint.htm.
10
      J. ZITTRAIN. “Internet Points of Control”, Boston College Review, 43, 2003;
http://papers.ssrn.com/abstract_id=388860.
11
    S. LEMAN-LANGLOIS. "Le crime comme moyen de contrôle du cyberespace commercial”,
Criminologie, 39, 1, 2006, p. 1; http://www.crime-reg.com/textes/cybercrime.pdf.
12
   J. ZITTRAIN. “Internet Points of Control”, cit., p. 1.

                                                                                              82
 
II. Il governo dell’eccezione 

       

      comportamenti immorali, ma il suo giudizio corrobora il moral panic sull’oscenità
      digitale e tende ad associare l’immagine della rete all’illegalità tout court. È in
      questo clima di allarme che, alcuni anni prima, il congresso americano aveva
      iniziato a fissare i parametri di controllo dei contenuti circolanti in internet,
      portando l’iniziativa legislativa sul terreno dell’accesso minorile al porno. Come
      commenta ironicamente Benkler, con il Communications Decency Act:

             […] we see heavy attention to protecting children from sexual assault, which
             for some reason is linked in the minds of legislators with computers, and
             therefore leads to enhanced penalties for child sexual abuse if a computer
             was used in perpetrating it13.

           La legittimazione del nuovo pattern di controllo passava, infatti, per un
      allarme sulle infrazioni al codice morale che individuava nella rete l’agente
      principale della sua crisi. Jessica Litman ha osservato, al riguardo, come
      l’argomento della difesa dei minori sia stato il principale strumento di
      promozione dell’idea che internet dovesse essere controllata e, allo stesso
      tempo, la tematica capace di occultare all’attenzione del pubblico le implicazioni
      di politica generale del controllo dell’informazione:

             While the public's attention on Internet-related issues was absorbed with
             smut control, and the media debated the pros and cons of censorship and
             hardcore porn, big business persuaded politicians of both political parties to
             transfer much of the basic architecture of the Internet into business's hands,
             the better to promote the transformation of as much of the Net as possible
             into a giant American shopping mall14.

           Dello stesso avviso è anche Manuel Castells:

             Nel tentativo di esercitare il controllo su internet il Congresso e il
             Dipartimento della Giustizia americani hanno utilizzato l’argomento che fa
             vibrare una corda in ognuno di noi: la protezione dei bambini dai pervertiti
             che vagano in Internet15.

           Se ci si sposta dal piano della rappresentazione a quello dell’elaborazione
      delle misure di controllo, si può osservare come, nei primi anni ’90, l’ingegneria
      informatica inizi a differenziare due settori di ricerca, dedicati alla progettazione
      dei sistemi affidabili (trusted system) e alla revisione dell’architettura di internet
      (Internet enhancement). Su impulso dei consorzi commerciali e delle task force
                                                                  
      13
         Y. BENKLER. “Net Regulation: Taking Stock and Looking Forward”, cit., p. 12.
      14
          J. LITMAN. “Electronic Commerce and Free Speech”, 29 June 2000, p. 1; http://www-
      personal.umich.edu/~jdlitman/papers/freespeech.pdf. 
      15
         M. CASTELLS. Internet Galaxy, 2001, trad. it. Galassia Internet, Milano: Feltrinelli, 2002, p. 162.  

83 
       
3. Diritto performativo e ingegneria della rete 



federali, il programma operativo del trusted system si specializza così nella
ricerca di base del controllo informatico e nella definizione di metodi crittografici
per l’identificazione delle azioni da autorizzare o interdire nell’utilizzo dei
dispositivi elettronici. Nel contesto dell’Internet enhancement, gli ingegneri
informatici cominciano, invece, ad occuparsi delle modifiche al design e agli
standard di comunicazione, progettando le risposte, al livello dei sistema
telematico, sia alla domanda di sicurezza proveniente dagli attori commerciali e
regolativi, sia alla richiesta di condizioni idonee allo sviluppo di particolari servizi
                                     16
(quality-of-service) .
        È in questi centri di ricerca che nasce una nuova concezione del controllo.
Nei        laboratori              della         sicurezza     tecnologica   non   si   elaborano,   infatti,
semplicemente gli strumenti informatici a supporto del sistema dato di norme e
garanzie, ma una nuova strategia regolativa che imprime modifiche sostanziali
all’insieme preesistente di regole. Nel momento in cui lo sguardo tecnologico si
applica alla soluzione delle problematiche giuridiche, queste tendono, infatti, a
cambiare statuto, perché dal punto di vista dei sistemi affidabili il controllo della
copia o quello dei virus non sono che aspetti del più generale problema della
sicurezza. Con le metodologie trusted, l’attivazione del controllo di sistema sulle
routine di base dei programmi informatici, abbatte i confini delle singole tutele,
fondendo il controllo del copyright con quello dei virus, delle intrusioni, e delle
restanti problematiche cibernetiche. I sistemi di gestione dei diritti consistono,
infatti, in tecnologie crittografiche che non attivano un controllo specifico sulla
duplicazione, ma la rendono impossibile attraverso una serie di operazioni che
identificano l’indirizzo IP degli utenti, certificano l’origine e l’autenticità dei
software, impediscono l’esecuzione dei programmi non riconosciuti, controllano
i flussi e l’immagazzinamento dei dati nella memoria dei sistemi informatici e
bloccano il funzionamento dei processi non autorizzati.
        Il passaggio al digitale implica così la perdita di singolarità delle
problematiche giuridiche, di modo che l’introduzione dei DRM nella tutela del
copyright comporta non solo l’abolizione delle forme marginali di utilizzo dei beni
protetti, ma anche che questo tipo di illegalità venga inclusa in un corpus di
rischi cibernetici definito dalla strategia unitaria con cui lo si contrasta. Con la
                                                            
16
   Per quality-of-service si intende un insieme di accorgimenti tecnici pensati per supportare
servizi avidi di banda, come il VOIP e lo streaming video. L’importanza di queste misure nella
revisione del design è presentata nelle pagine seguenti.

                                                                                                                84
 
II. Il governo dell’eccezione 

       

      filosofia trusted, proprietà, transazioni e siti istituzionali sono visti come obiettivi
      sensibili di un’unica modalità di aggressione, modellata sull’intrusione hacker e
      sull’aggiramento tecnologico delle protezioni. In questo modo, l’affinità tra le
      problematiche generiche della sicurezza telematica e il rischio della proprietà
      intellettuale entra con evidenza intuitiva nei modelli formali di analisi della
      letteratura tecnica:

                 Since digital rights management problems in many ways resemble traditional
                 information security issues, we posit that the formal threat model analysis of
                 systems security is particularly useful in testing the robustness of a given
                 system against a range of attacks. The efficacy of the flag is thus tested with
                 a threat model analysis in the context of several digital rights management
                 goals. We find that, while the flag would not successfully keep content off the
                 Internet, it might offer content providers several other concrete benefits in
                 controlling their content, including blocking heretofore popular consumer
                 behaviors and shifting the balance of content control towards the copyright
                 holder17.

              Ciò evidenzia come il trusted system sia un potente aggregatore dei fattori
      di instabilità digitale che cominciano ad essere pensati a partire dai sistemi di
      protezione pensati per combatterli. È Zittrain a far notare, implicitamente, questo
      aspetto, scrivendo una storia della regolazione tecnologica che sottolinea la
      fungibilità dei sistemi di controllo nelle varie fattispecie d’applicazione18. Internet
      Points of control prende, infatti, avvio dai provvedimenti contro la pornografia,
      per mostrare come gli strumenti elaborati in questo contesto possano essere
      impiegati anche nella prioritaria lotta alla pirateria, ed evidenziare la superiorità
      del controllo tecnologico rispetto alla tradizionale via normativa al contrasto
      dell’illegalità. In virtù di questo approccio, lo studio si disinteressa della natura e
      delle condizioni di sviluppo della nuova concezione del controllo – fulcro della
      riflessione di Lessig e della cyberlaw, in generale - per adottare un approccio
      performativo che fa propria la visione dei sistemi affidabili, verificandone
      l’efficacia nei diversi contesti di sperimentazione.
              Il giurista si concentra, perciò, sull’aggiornamento delle strategie regolative
      della pornografia dopo l’insuccesso del Decency Communications Act (DCA), il

                                                                  
      17
         A. FRIEDMAN, R. BALIGA, D. DASGUPTA, A. DREYER. “Underlying Motivations in the Broadcast Flag
      Debate”, Telecommunications Policy Research Conference, Washington DC, September 21,
      2003, p. 1; http:// www.sccs.swarthmore.edu/users/02/allan/broadcast_flag_debate.pdf.  
      18
         J. ZITTRAIN. “Internet Points of Control”, cit., p. 2; e ID. “A History Of Online Gatekeeping”,
      Harvard     Journal     of   Law    &    Technology,       19,    2,   Spring   2006,    p.  254;
      http://papers.ssrn.com/sol3/papers.cfm?abstract_id=905862.

85 
       
3. Diritto performativo e ingegneria della rete 



quale non solo si era rivelato debole sotto il profilo costituzionale ma,
soprattutto, si era limitato a criminalizzare l’accessibilità minorile ai contenuti
osceni, senza predisporre misure idonee per combatterla19. Poiché l’autore
tende a dare un respiro storico al suo lavoro di ricerca sulle filosofie di
regolazione, l’articolo propone un’accurata ricostruzione sia del fallimento del
primo tentativo di controllo digitale, giocato sul terreno della legge e della
moralizzazione della comunicazione da molti a molti, sia dell’elaborazione
dell’insuccesso del DCA nelle successive politiche regolative di internet.
        Come indicato dal titolo, l’intervento pone l’accento sul primo episodio di
coinvolgimento degli Internet Service Provider nelle politiche di controllo, messo
in atto in Pennsylvania nel 2002 per disabilitare l’accesso ai siti porno degli
indirizzi IP localizzati nel paese20. Zittrain evidenzia, in proposito, come
l’iniziativa pennsylvana non possa dirsi del tutto immune dalle criticità
costituzionali del DCA, ma resti valida nell’approccio, poiché inaugura una
nuova forma di regolazione di internet in grado di minimizzare l’incidenza
dell’illegalità e proteggere la valorizzazione nelle reti digitali21. La sua efficacia
non sarà infatti più messa in discussione, così che è proprio a partire da questa
campagna antipornografia e dalle innovazioni giurisprudenziali introdotte in
alcuni casi di diffamazione commerciale, che viene riconosciuto il ruolo
strategico dei gatekeeping della rete nella costruzione delle politiche di
sicurezza.
        Come spiega lo studioso, fino alla fine degli anni ’90, ai fornitori di
connettività era riconosciuta l’irresponsabilità nei confronti dell’informazione
circolante sulle reti, poiché si era estesa a queste figure di intermediari la
concezione                 regolativa               del        telefono,   centrata   sulla   separazione   delle
infrastrutture dai contenuti trasportati22. Questa banale analogia professionale si
era però rivelata inadatta a sostenere le crescenti esigenze di controllo di un
traffico anonimo e assai diverso da quello telefonico, spingendo legislatori e

                                                            
19
   Si veda, in questo caso, la più ampia esposizione di “A History Of Online Gatekeeping”, cit., p.
261.
20
   Sul ruolo censorio degli intermediari nelle politiche della nuova regolazione di internet, si veda
S. F. KREIMER. “Censorship by Proxy: the First Amendment, Internet Intermediaries, and the
Problem of the Weakest Link”, University of Pennsylvania Law Review, 155, 2006;
http://lsr.nellco.org/upenn/wps/papers/133.
21
   J. ZITTRAIN. “Internet Points of Control”, cit., p. 19.
22
   T. GILLESPIE. “Engineering a Principle: ‘End-to-End’ in the Design of the Internet”, Social Studies
of Science, 36, 3, 2006, p. 18; http://dspace.library.cornell.edu/bitstream/1813/3472/1/Gillespie-
+Engineering+a+ Principle+(pre-print).pdf.

                                                                                                                    86
 
II. Il governo dell’eccezione 

       

      giudici a considerare l’ipotesi di assimilare gli ISP agli editori, attribuendo loro lo
      stesso statuto di responsabilità vigente per la stampa. Applicata ad internet, la
      separazione del controllo sui contenuti da quello sull’infrastruttura non poteva,
      infatti, che rafforzare il mito della rete anarchica, impossibile da controllare
      perche, diversamente dal telefono, non aveva interruttori e «nessuno poteva
      spegnerla»23.
              Il vecchio paradigma regolativo comincia a sgretolarsi con il Digital
      Millennium Copyright Act (1998) il quale, benché non contraddica ancora il
      principio end-to-end dell’assenza di controllo nello strato logico della rete,
      incrina il fondamento normativo della governance di internet, legalizzando le
      misure tecnologiche al livello dei beni digitali. In altri termini,

                 through […] Digital Millennium Copyright Act (DMCA), information regulation
                 is leaving the realm of human judgment and entering a technocratic regime
                 instead24.

              Rivoluzionario sotto questo aspetto, il DMCA nasce obsoleto rispetto alla
      dislocazione del controllo, a causa della sua focalizzazione sul primo corno del
      dilemma digitale, incentrato sulla duplicazione dei supporti e sull’effrazione dei
      lucchetti e non sulla circolazione dei file25. Le forti resistenze che avevano
      accompagnato l’evoluzione della governance di internet non avevano, infatti,
      permesso al legislatore americano di considerare la responsabilizzazione dei
      provider e introdurre le prime forme di controllo nel middle, individuando negli
      ISP gli interruttori che la rete avrebbe potuto avere.
              Questo ritardo appare ancora più vistoso se si osserva come i processi per
      diffamazione del ‘95 e ‘96 contro gli operatori commerciali CompuService e
      Prodigy guardassero già in questa direzione. Con l’elaborazione di questi casi,
      la giurisprudenza americana cominciava, infatti, a ipotizzare l’inclusione del
      tracciamento e dei filtri nelle strategie di governo di internet, contribuendo a
      definire             una           nuova              politica   di   coinvolgimento    (commerciale)       e
      responsabilizzazione (penale) dei fornitori di connettività. In Europa, questo
      approccio è stato recepito dalla IPRED2 che ha costituito la base normativa
      della correità degli operatori telefonici nei processi al P2P, di cui uno dei primi

                                                                  
      23
         C. MCTAGGART. “A Layered Approach to Internet Legal Analysis”, McGill Law Journal, 48, 2003,
      p. 576; http://www.journal.law.mcgill.ca/abs/vol48/4mctag.pdf.
      24
         S. VAIDHYANATHAN. “Remote Control: The Rise of Electronic Cultural Policy”, cit., p. 128.
      25
         T. GILLESPIE. “Engineering a Principle: ‘End-to-End’ in the Design of the Internet”, cit., p. 18.  

87 
       
3. Diritto performativo e ingegneria della rete 



episodi è stata l’incriminazione dell’host Scarlett Extended al quale, nel 2007,
una corte di giustizia belga ha intimato l’adozione di filtri del traffico come
misura dissuasiva della condivisione dei file.
        Come osservato da Litman e dallo stesso Zittrain, gli strumenti ispirati dai
processi per diffamazione, poi testati nella repressione del porno, dovevano
diventare l’asse portante delle politiche del copyright26 e del suo progetto di
riforma di internet. Nel momento in cui la comparsa di Napster sembra
concretizzare le peggiori previsioni del dilemma digitale, teorie e metodi della
sicurezza informatica sono, infatti, pronti per essere impiegati in un diverso
contesto, in attesa di trattamento giuridico e di test di efficienza sulle nuove
criticità. Con il cambio di millennio si apre, così, una nuova fase della guerra del
copyright che, dopo la battaglia sul fair use, affronta i nodi del funzionamento
delle architetture e della neutralità.
        La decompilazione dei sistemi anticopia (DeCSS) e la circolazione degli
Mp3 nelle reti di file sharing dimostravano, infatti, che l’inasprimento delle
misure normative e l’introduzione dei dispositivi tecnologici nelle merci digitali
non erano sufficienti a contenere la circolazione illegale dei materiali protetti,
visto che i sistemi di controllo della copia continuavano ad essere neutralizzati
dalle stesse tecnologie concepite per proteggerla27. Sembrava quindi acclarato
che finché regolatori e utenti avessero posseduto gli stessi strumenti, il ciclo di
vita di ogni sistema di controllo si sarebbe mantenuto assai breve. Si ipotizza,
così, che la causa principale dell’aggiramento del controllo consista nel
potenziale innovativo delle tecnologie digitali, ovvero nella stessa capacità degli
strumenti di produrre algoritmi di soluzione ai problemi informatici. Attestata su
una visione marcatamente tecnologica delle dinamiche conflittuali di internet,
frutto dell’egemonia culturale esercitata dalle élite informatiche nel contesto
regolativo americano, la governance del digitale produce, così, una serie di
misure            tecno-normative                      mirate   alla   reingegnerizzazione   dei   dispositivi
informatici, allo scopo di limitare la capacità delle macchine di riprodurre,
duplicare e immagazzinare opere protette.

                                                            
26
  J. LITMAN. “Electronic Commerce and Free Speech”, cit., p. 6. 
27
  Riferendosi alla diffusione del DeCSS, Ian CONDRY ha osservato che «the US recording industry
spent years with the Secure Digital Music Initiative, hoping to find some way effectively to lock up
digital music, but when the format was released, it took only weeks to identify fundamental
weaknesses». I. CONDRY. “Cultures of Music Piracy: An Ethnographic Comparison of the US and
Japan”, cit., p. 350. 

                                                                                                                 88
 
II. Il governo dell’eccezione 

       

              3.1.2 Il Broadcast Flag e gli argomenti della quality-of service

              Il primo passo in questa direzione è mosso, nel 2002, dalla Broadcast Flag
      Provision28, la misura normativa che ha posto le condizioni per lo sviluppo
      commerciale di uno standard di restrizione universale da applicare ai dispositivi
      digitali. Con questa legge, varata tra accese contestazioni e bloccata due anni
      dopo da un provvedimento giudiziario29, il legislatore americano si è prefisso di
      contrastare la copia e la circolazione illegale dei contenuti televisivi a
      pagamento, attraverso la limitazione delle funzioni di ogni strumento o
      applicazione informatica che:

                 (A) reproduces copyrighted works in digital form;
                 (B) converts copyrighted works in digital form into a form whereby the
                    images and sounds are visible or audible; or
                 (C) retrieves or accesses copyrighted works in digital form and transfers or
                    makes available for transfer such works to hardware or software
                    described in subparagraph B30.

              Il provvedimento fissava i parametri della produzione di uno standard unico
      di protezione, prevedendo, in caso di inadempienza dei produttori di tecnologia,
      il subentro della Federal Communications Commission (FCC) nel lavoro di
      specificazione informatica della misura. L’obiettivo della norma consisteva,
      dunque, nel fornire il quadro dei bisogni a cui il futuro standard dovrà
      rispondere, riassumibili nell’ibridazione per decreto delle funzionalità del
      personal computer con quelle della televisione digitale e nell’interdizione di
      qualunque software non riconosciuto sulla nuova piattaforma tecnologica.
              La radicalità del provvedimento, unita alla novità rappresentata dal profilo
      insolitamente direttivo del legislatore americano - che si sostituisce al mercato
      nel guidare il progresso tecnologico - ha generato una strenua opposizione nel
      mondo accademico. Tra i critici più intransigenti, Vaidhyanathan ha sostenuto
      che la broadcast flag è il punto di arrivo di una electronic cultural policy dal
      profilo marcatamente antidemocratico che

                 pushes the […] information ecosystem toward a condition of disequilibrium,
                 igniting unpredictability where all yearn for stability and proprietary
                 restrictions where many yearn for openness. Understandably, there is a

                                                                  
      28
          Il titolo integrale della norma è Consumer Broadband and Digital Television Promotion Act
      (CBDTPA).
      29
         I particolari della controversia legale sono stati forniti a p. 39.
      30
         J. ZITTRAIN. “The Generative Internet”, cit., p. 2024.

89 
       
3. Diritto performativo e ingegneria della rete 



       creative and political backlash31.

     Zittrain ha, invece, evidenziato il potenziale distruttivo della misura,
evocando un futuro tecnologico senza innovazione32. Lo studioso segnala,
infatti, che la messa a regime dei nuovi tag di restrizione avvierà la
trasformazione       del    computer       in    una     macchina       semplificata,      abilitata
all’esecuzione di poche procedure predefinite sul modello dei comuni
videoregistratori digitali già in commercio (TiVo, Replay TV). Efficace dal punto
di vista della sicurezza, la fine del computer come macchina non specializzata
esita così nell’annichilimento del suo potenziale innovativo33. È perciò
necessario trovare l’elemento di equilibrio tra la difesa dell’innovazione e
l’efficacia regolativa assicurata dalle tecnologie di controllo34.
     La    particolare      durezza      del    confronto      sulla    legge,     ha    rallentato
considerevolmente il suo percorso attuativo, spingendo la World Intellectual
Property Organization (WIPO) ad intraprendere nuovamente la strada del
negoziato internazionale per aggirare le resistenze del pubblico americano35. In
questo modo, mentre la norma veniva bloccata negli Stati Uniti, un nuovo
accordo ha riavviato il processo decisionale della protezione dei contenuti
televisivi, proponendo ai paesi aderenti all’organizzazione mondiale del
commercio la creazione di una proprietà intellettuale sui generis che permetterà
ai broadcaster, piuttosto che ai titolari di copyright, di controllare lo sfruttamento
dei diritti36. Oltre a non prevedere eccezioni per copie ad uso domestico, il testo
del trattato non distingue tra i contenuti protetti e quelli in pubblico dominio, così
                                                            
31
   S. VAIDHYANATHAN. “Remote Control: The Rise of Electronic Cultural Policy”, cit., Ivi, p. 132.
32
   Oltre a “The Generative Internet”, il provvedimento è discusso in The Future of the Internet and
How to Stop It, (op. cit., pp. 108-110) e nelle interviste a Wired, January, 15, 2007;
http://www.wired.com/wired/archive/15 .01/start.html?pg=15 e “How to Save the Internet (And
Why       It     Needs     Saving)”,     Harvard    Business     Online,       June     11,     2007;
http://conversationstarter.hbsp.com/2007/06/can_the_internet_be_saved.html.
33
   Si noterà che la riflessione su generatività e mancanza di specializzazione, riecheggia in
qualche modo l’argomento della neotenia dell’antropologia filosofica di Arnold Gehlen.
34
   Come si vedrà nel prossimo paragrafo, Zittrain osserva la focalizzazione dei regolatori sul fatto
che «controls are structurally weak when implemented on generative PCs. So long as the user
can run unrestricted software and can use an open network to obtain cracked copies of the
lockeddown content, trusted systems provide thin protection», concludendo che, stante l’attuale
orientamento della governance tecnologica, è impossibile salvare la generatività del personal
computer e di internet, senza garantire la sicurezza nella rete. J. ZITTRAIN. “The Generative
Internet”, cit., p. 2024.
35
   La stessa modalità d’azione è stata infatti adottata in occasione del DMCA (approvato negli
USA tre anni dopo il TRIPs agreement) e, nel momento in cui si scrive, nelle fasi preliminari della
definizione dell’ACTA, il nuovo accordo internazionale sulla proprietà intellettuale.
36
   WIPO. “Consolidated Text for a Treaty on the protection of Broadcasting Organization”,
Eleventh               Session,            Geneva,            June               7-9,           2004,
http://www.wipo.int/documents/en/meetings/2004/sccr/pdf/sccr113.pdf.

                                                                                                        90
 
II. Il governo dell’eccezione 

       

      che, una volta recepito nelle legislazioni nazionali, anche i materiali liberi da
      copyright saranno riappropriati e ricondotti ad un regime di fruizione vincolato37.
              Commentando questo esito, Vaidhyanathan ha evidenziato come, dopo i
      diritti musicali, anche nel caso dei contenuti televisivi lo spettro della pirateria
      digitale sia agitato per introdurre forme di controllo dimostratesi inefficaci contro
      il P2P, ma estremamente invasive dei consumi culturali più comuni:

                 These radical changes have been hard on the legitimate users of
                 copyrighted materials and irrelevant for those who flaunt laws and
                 technological controls. Librarians worry while pirates flourish38.

              Benché non perda il suo carattere retorico, l’appello «about preventing the
      “Napsterization of digital television”»39 solleva, comunque, un problema
      concreto. Il senso di queste misure si comprende, infatti, alla luce
      dell’evoluzione che ha interessato la televisione a partire dalla fine degli anni
      ’80, dopo la differenziazione della piattaforma analogico-terrestre nelle modalità
      di trasmissione via cavo, digitale terrestre e satellitare, e l’aggiornamento dei
      modelli di business, passati dalla gratuità generalista assistita dalla pubblicità al
      consumo pagante. Nel nuovo contesto è quindi divenuto prioritario assicurare il
      controllo delle trasformazioni tecnologiche e dei network di condivisione che
      rendono gratuita la distribuzione di contenuti televisivi protetti40.
              Il file sharing si esprime, infatti, in questo ambito con piattaforme come
      Sopcast, un peer-to-peer Tv player il cui software, liberamente scaricabile in
      versione beta, permette la visione sincrona di materiale trasmesso in pay-per-
      view, o come Mogulus e Joost, esperimenti di sharing e social networking, a cui
      si ispira anche la nascente Net TV, che permettono di costruire e condividere
      palinsesti televisivi sia con mirror di contenuti premium che con materiali
      autoprodotti41. Questi software non proprietari, sostengono pratiche che
      riproducono sul piano televisivo lo stesso caos distributivo provocato dalla
      condivisione degli Mp3 dei primi network di condivisione. Il rilancio gratuito dei
                                                                  
      37
         S. VAIDHYANATHAN. “Remote Control: The Rise of Electronic Cultural Policy”, cit., p. 129.
      38
         Ivi, p. 128.  
      39
         J. HEALEY.” FCC Chairman Sets New Deadline for Digital Technology Media”, The Los Angeles
      Times, 2002, April 5, p. 1. «Chris Cookson from Warner Brothers described digital television as a
      “great risk” because the technology may enable technologically savvy viewers to retransmit TV
      content on the internet», citato da M. CASTAÑEDA. “The Complicated Transition to Broadcast
      Digital Television in the United States”, Television & New Media, May 2007, p. 102;
      http://tvn.sagepub.com/cgi/content/abstract/8/2/91. 
      40
         Http://www.sopcast.com; http://www.mogulus.com; http://www.joost.com. 
      41
         T. TESSAROLO. Net tv. Come internet cambierà la televisione per sempre, Roma: Apogeo, 2007. 

91 
       
3. Diritto performativo e ingegneria della rete 



contenuti video bypassa, infatti, regolarmente, tanto le misure di controllo,
decrittando i programmi televisivi trasmessi in pay-per-view, che i presupposti
nazionali della distribuzione a pagamento, rendendo accessibili su internet i
programmi trasmessi in chiaro in stati diversi da quelli che esigono il pagamento
dei diritti. Particolarmente interessato da quest’ultima fattispecie è il calcio.
Sopcast, ad esempio, permette ai suoi utenti di seguire in streeming le partite di
Champions League e del campionato italiano di serie A, trasmesse in chiaro in
Cina. Rispetto alla rivoluzione dell’Mp3, l’estensione della condivisione alla
televisione si preannuncia, così, ancora più problematica di quella che ha
interessato l’industria musicale nei primi anni 2000, visto che la tv non è solo
una delle merci principali dell’economia globale, ma anche il contesto di
valorizzazione delle altre merci e il loro principale bacino pubblicitario.
        Oltre al problema dei diritti, la trasmissione di video live compete con il P2P
anche per questioni di banda - il solo bene (ancora) genuinamente scarso nello
spazio digitale. La distribuzione illegale di audiovisivi rappresenta, infatti, uno
dei principali fattori di congestione dell’infrastruttura fisica di rete. Allo stesso
tempo, il video streaming e il telefono su internet hanno bisogno di contare su
un’ampia capacità di trasmissione e su precisi tempi di ricostituzione del flusso
dati, pena la compromissione del segnale e l’abbassamento della qualità del
servizio. La visione di un video live ad alta definizione necessita, infatti, di una
capacità di trasmissione di almeno 30 fermo immagine (frames) per secondo.
Questo tipo di servizi si sviluppa, perciò sia attraverso l’implementazione di
algoritmi di compressione del segnale42, che attraverso la ricerca di soluzioni
dinamiche (active network) in grado di facilitare l’accesso alla banda dei servizi
più esigenti in termini di spazio.
        Per questa ragione, il campo di ricerca dell’active network o quality-of-
service (Internet enhancement) rappresenta il terreno di incontro delle politiche
di sviluppo dei nuovi servizi commerciali e delle azioni di contrasto al P2P. Ciò
in quanto la capacità della rete di riconoscere e identificare il traffico dati, è il
fattore            indispensabile                     sia      dell’accelerazione   dello   streaming,   sia
dell’intercettazione del flusso informativo generato dal file sharing. La misura
proposta dagli ingegneri come soluzione ai due problemi, è l’immissione di
software intelligenti nel middle di internet, capaci di discriminare tra tipi di
                                                            
42
     Ivi, p. 90. 

                                                                                                               92
 
II. Il governo dell’eccezione 

       

      informazione circolanti in rete e di assegnare alle informazioni video o, in
      generale, dotate di valore economico, la priorità di traffico sulle altre. Si
      progetta, in altri termini, il superamento dell’indifferenza delle rete rispetto
      all’informazione trasportata, ovvero l’abolizione della sua neutralità.
              Attualmente, infatti, il sistema di trasmissione dei dati opera in regime di
      best effort; si attesta, cioè, su un livello performativo di media efficienza,
      facendo «meglio che può» per consegnare i dati, riassemblando i pacchetti
      entro un tempo medio di latenza che, in particolari condizioni di traffico, può
      risultare eccessivo per assicurare la continuità dell’ascolto della voce o la
      visione di video ad alta definizione43. In un contesto commerciale, il fatto che il
      best effort non garantisca né i tempi, né l’avvenuta consegna, contrasta, inoltre,
      con l’esigenza contrattuale di specificare le caratteristiche del servizio per
      poterne fissare il prezzo.
              Per comprendere l’importanza della reingegnerizzazione di questo
      principio, bisogna tener conto delle modalità di smistamento dell’informazione
      del protocollo di trasmissione (TCP). Il TCP instrada, infatti, i pacchetti verso il
      nodo più vicino (host-to-host) che, in una rete distribuita, non è il nodo
      geograficamente meno distante, ma quello raggiungibile nel minore tempo
      possibile in funzione delle condizioni locali di traffico dei possibili percorsi.
      Poiché questo protocollo opera secondo criteri logico-temporali, piuttosto che
      spaziali, il suo modo di funzionare si traduce nella casualità della direzione che i
      pacchetti prendono per giungere a destinazione, la quale è, appunto, il risultato
      di un’analisi del traffico dei percorsi possibili. Dal punto di vista del controllo, ne
      segue che è impossibile prevedere il percorso dei dati, in quanto questo
      dipende dalle decisioni ad hoc prese ad ogni istante dai router secondo le
      condizioni locali di ogni nodo44.
              Ciò ha importanti conseguenze sulle possibilità d’affari delle compagnie
      telefoniche, perché sottrae loro la capacità di controllo sulle risorse del sistema
      distribuito. Il quality of service debate sostiene, così, che l’esistenza di servizi
      per la banda larga richiede nuove abilità da parte della rete, per conoscere quali
      dati stiano transitando e le loro specifiche necessità di consegna, così da
                                                                  
      43
         L. SOLUM. M. CHUNG. The Layers Principle: Internet Architecture and the Law", cit., p. 107:
      «Under best-effort, the network guarantees nothing—it will do "the best it can" to deliver the data
      packets within the shortest possible time under a given network condition at a given time». 
      44
         C. ANDERSON. “Survey of The Internet: The accidental superhighway”, The Economist, July 1,
      1995.

93 
       
3. Diritto performativo e ingegneria della rete 



evitare problemi di congestione e di corruzione del segnale. Non troppo
diversamente, l’argomento invocato dalle telecom è che i provider hanno
bisogno di conoscere le esigenze dei clienti e il loro profilo di utilizzo della rete,
per personalizzare un’offerta di servizio che la scarsità di banda rende sempre
meno generalista e sempre più bisognosa di progettazione, sviluppo e
previsione d’utilizzo45.
        Il tema dell’analisi del traffico e del controllo nel middle diviene, quindi,
prioritario per i fornitori di connettività, poiché l’installazione di applicazioni in
grado di filtrare il flusso di dati permette loro di distinguere tra le tipologie di
informazione trasportate e di applicare la leva del prezzo alla profilazione del
consumo. Allo stesso tempo, questa possibilità colloca gli intermediari della rete
in posizione centrale nel sistema di governance, un ruolo a cui, in sede di
dibattimento processuale, alcuni provider hanno tentato di sottrarsi per non
dover agire direttamente contro i loro clienti, ma che, una volta esteso all’intera
offerta commerciale, perde le implicazioni concorrenziali ed enfatizza la loro
funzione.
        In questo contesto, l’apparente neutralità della richiesta delle telecom di
mezzi di conoscenza dell’uso del network, si rivela un importante strumento di
influenza della sua evoluzione. Per questo, lo sviluppo dei nuovi servizi per la
banda larga sembra rappresentare il momento più critico per la chiusura degli
artefatti tecnologici in senso commerciale46, coincidente con il tentativo di
ristrutturare un’invenzione informatica la cui evoluzione accidentale si è rivelata,
al tempo stesso, leva cruciale di sviluppo del terziario avanzato e limite costante
al governo dei suoi stessi processi economici. Questa contraddizione fa
emergere una filosofia di sicurezza, un insieme di misure attuative e una politica
di sviluppo economico delle reti, nelle quali si esprime una strategia immanente,
frutto della convergenza di differenti esigenze di regolazione, tese a governare
l’intero spettro delle piattaforme tecnologiche di comunicazione e di produzione
di contenuti nello spazio digitale.



                                                            
45
       D.    REED.    “The    End     of    the    End-to-End      Argument”,     march     2000,
http://reed.com/papers/endofendtoend.html. 
46
   T. PINCH, W. BIJKER. “The Social Construction of Facts and Artifacts: Or, How the Sociology of
Science and the Sociology of Technology Might Benefit Each Other”, in W. BIJKER, T. P. HUGHES,
T. PINCH (eds), The Social Construction of Technological Systems, Cambridge: MIT Press, 1987,
(pp.17-50). 

                                                                                                    94
 
II. Il governo dell’eccezione 

       

              3.2 Jonathan Zittrain: la legittimazione della svolta tecnologica
              3.2.1 L’appello per l’internet generativa

                                     À la différence de l’herméneutique littéraire ou philosophique,
              la pratique théorique d’interprétation des textes juridiques [est] directement orientée
                               vers des buts pratiques et propre à déterminer des effets pratiques.

                                                                                        P. Bourdieu47

              Tra gli articoli più letti e commentati del 2006, The Generative Internet di
      Jonathan Zittrain, è un saggio influente che aspira ad introdurre nel dibattito
      digitale una nuova visione dei problemi del cyberspazio e della sua governance.
      Il nodo centrale dell’argomentazione del giurista risiede nel ruolo assunto
      dall’insicurezza nell’ambiente digitale, che spinge un marketplace concepito
      come la sintesi degli interessi di produttori, legislatori e consumatori, a chiedere
      l’introduzione di misure di controllo i cui effetti sono destinati a ricadere sulla
      capacità di internet e del personal computer di produrre innovazione e
      sostenere la creatività in rete.
              Secondo Zittrain, la vulnerabilità dei sistemi aperti nei confronti di virus ed
      intrusioni informatiche rappresenta il lato oscuro, fin qui sottovalutato, della loro
      generatività, concepita come il risultato di architetture potenti e flessibili,
      progettate per eseguire software sconosciuto (third party) e stimolare la
      manipolazione del codice da parte degli utenti per usi non previsti. Lo studioso
      osserva, infatti, come nell’internet odierna al problema dell’infrazione al
      copyright si siano sommati disagi generalizzati, causati da virus, spam, ed altri
      fattori di disturbo degli scambi informativi, deducendone la convergenza di
      interessi tra la domanda di protezione del copyright proveniente dalle imprese e
      quella di semplificazione e difesa dai virus informatici espressa dalla parte,
      ormai maggioritaria, del pubblico di internet, le cui attività online, sbilanciate su
      «nonexpressive tasks like shopping or selling», richiedono linearità e semplicità
      di esecuzione48. Si delinea, così, un’idea del marketplace come «sum across
      the technology and publishing industries, governments, and consumers»49 nella
      quale gli interessi di produttori, consumatori e istituzioni tendono a convergere,
                                                                  
      47
         P. BOURDIEU. "La force du droit. Éléments pour une sociologie du champ juridique", Actes de la
      recherche en sciences sociales, 64, 1986, p. 7.
      48
          Ivi, p. 2003. L’osservazione di Zittrain è ispirata a quella di Clark che parla di «less
      sophisticated users». D. D. CLARK, M. BLUMENTHAL. “Rethinking the design of the internet: the end
      to end arguments vs. the brave new world”, cit., p. 4. 
      49
         J. ZITTRAIN. “The Generative Internet”, cit., p. 2025. 

95 
       
3. Diritto performativo e ingegneria della rete 



entrando in contraddizione con l’architettura dell’ambiente digitale di rete.
        La constatazione di questa dinamica, unita alla presa d’atto della costitutiva
vulnerabilità delle architetture aperte, porta Zittrain a prefigurare l’avvento di una
postdiluvian Internet, caratterizzata dalla stretta associazione tra l’incremento
del controllo e la riduzione della capacità innovativa, ovvero di un ambiente di
rete plasmato dall’equazione «more regulability, less generativity»50. Il giurista
evidenzia, al riguardo, come la catastrofe annunciata sia più di un’ipotesi,
poiché un insieme complesso e diversificato di misure di controllo è già stato
installato nel middle di internet, o è in procinto di esserlo. Questa accelerazione
della governance tecnologica è, inoltre, non solo inesorabile ma, in qualche
misura,            anche             legittima,            visto    che        risponde    a   necessità   largamente
rappresentate                   in       società.              Opporsi     all’allineamento     degli   interessi   dei
consumatori con quelli delle imprese è, dunque, impossibile, oltre che erroneo,
benché sia evidente come il miope orientamento del marketplace a favore di
politiche di semplificazione e di sicurezza, costituisca un pericolo estremo per la
griglia generativa pc/internet:

           Consumers deciding between security-flawed generative PCs and safer but
           more limited information appliances (or appliancized PCs) may consistently
           undervalue the benefits of future innovation (and therefore of generative
           PCs). The benefits of future innovation are difficult to perceive in present-
           value terms, and few consumers are likely to factor into their purchasing
           decisions the history of unexpected information technology innovation that
           promises so much more just around the corner51.

        Come sottolinea il giurista, non solo la massa inesperta di consumatori è
oggi incapace di cogliere il valore di ciò che è a rischio, ma la sua propensione
a considerare tale aspetto si riduce quanto più aumenta il caos informazionale e
l’invadenza di pericoli che la maggioranza degli utenti è impreparata ad
affrontare. Intervenire su questo aspetto culturale è, d’altronde, impossibile,
poiché, a suo avviso, l’aumento dell’insicurezza e l’erosione della fiducia nelle
relazioni online si legano ormai, stabilmente, alla crescita di complessità delle
dinamiche del network, alimentata dall’incremento del numero di utenti, dalla
commercializzazione                            dell’ambiente              di    rete   e   dalla   proliferazione    di
                                                                     52
comportamenti parassitari o dannosi . L’aumento di un sentimento diffuso di

                                                            
50
   Ivi, p. 2021. 
51
   Ivi, p. 2006.
52
   Ibidem

                                                                                                                          96
 
II. Il governo dell’eccezione 

       

      insicurezza                è,        dunque,              una   conseguenza   necessaria    dell’imponente
      trasformazione della base sociale di internet che, come è stato osservato, non
      consiste più in «a group of mutually trusting users attached to a transparent
      network»53.
              Ed è proprio riflettendo su questa crisi di fiducia del marketplace che
      Zittrain confronta la diversità della gestione del rischio informatico nell’internet
      arcaica, con la governance attuale dell’insicurezza cibernetica. Dopo aver
      richiamato l’episodio dell’immissione nel traffico di rete (dalla Cornell University
      al MIT) del worm di Robert Morris e del primo Net crash dell’ambiente
      telematico (1988), lo studioso evidenzia, infatti, come di fronte all’inedito
      problema di sicurezza gli ingegneri informatici avessero scientemente evitato
      l’introduzione di tecnologie di controllo e di modifiche al codice, per promuovere,
                                                                                    54
      invece, la computer ethics tra i nuovi utenti della rete . I tecnologi erano, infatti,
      consapevoli del valore delle architetture aperte e della stretta relazione tra la
      libertà operativa assicurata dal design e la ricchezza di creatività e innovazione
      espressa dalla comunità informatica. Nel contesto dell’internet universitaria degli
      anni ’80, argomenta il giurista, il clima collaborativo tra i tecnici e i ricercatori che
      lavoravano allo sviluppo della rete, favoriva la ricerca di soluzioni condivise per
      un uso abilitante e non costrittivo delle tecnologie. Era stato, quindi, il clima di
      fiducia e la consapevolezza delle proprietà generative della rete a frapporsi tra
      l’incidente informatico e l’adozione di protezioni tecnologiche potenzialmente
      lesive della sua capacità innovativa.
              La responsabilità dei tecnologi e la risposta etica degli utenti sono, però,
      diventate minoritarie con la commercializzazione di internet e la sua
      trasformazione in medium globale, quando alla diversità dei pubblici e alla
      proliferazione dell’abuso nei comportamenti digitali, hanno risposto le esigenze
      di protezione del copyright e la domanda di una parte del sistema industriale di
      migliori garanzie per i loro investimenti nel settore tecnologico55. Lo studioso
                                                                  
      53
         D. D. CLARK, M. BLUMENTHAL. “Rethinking the design of the internet: the end to end arguments
      vs. the brave new world”, Working Paper, MIT Lab for Computer Science, 2000, p. 20;
      http://www.tprc.org/abstracts00/rethinking.pdf.
      54
         J. ZITTRAIN. “The Generative Internet”, cit., p. 2006.
      55
          A tale proposito Zittrain ha sottolineato come la concreta adozione delle misure di regolazione
      di internet, previste nel 1998 dal DMCA, abbia avuto effettivo inizio solo dopo il crollo dei listini
      tecnologici, come tentativo di riprendere il controllo dello sviluppo economico di internet: «[The]
      lack of intervention has persisted even as the mainstream adoption of the Internet has increased
      the scale of interests that Internet uses threaten. Indeed, until 2001, the din of awe and
      celebration surrounding the Internet’s success, including the run-up in stock market valuations led

97 
       
3. Diritto performativo e ingegneria della rete 



segnala, con ciò, un dato fortemente critico che, da un lato, dà atto
implicitamente della prima “produzione” dell’utente da parte dell’e-commerce -
un dressage che istituisce un consumatore telematico impegnato in attività di
vendita e acquisto online, con minori competenze informatiche e scarsa
consapevolezza della specificità dell’ambiente in cui si muove - mentre,
dall’altro, sottolinea il ruolo accomunante delle questioni di sicurezza che
emergono in rete tra virus e problematiche del copyright.
        Polemizzando con l’orientamento dominante in cyberlaw, Zittrain evidenzia
come il dibattito digitale abbia gravemente sottovalutato i problemi di sicurezza,
denunciando le conseguenze dell’aumento del controllo senza rilevare come gli
interessi degli stakeholder si stessero aggregando intorno ad una posizione
pericolosa per la salvaguardia dell’internet generativa56. Con ciò il giurista
individua nel mancato riconoscimento «[of the] interests in tension with
generativity»57, il primo limite del cyberdiritto contemporaneo. È, allora, con
particolare durezza che il professore si rivolge al                                                              consenso lessighiano,
ammonendo che

           those who have made the broad case for Internet freedom — who believe
           that nearly any form of control should be resisted — ought to be prepared to
           make concessions. Not only are many of the interests that greater control
           seeks to protect indeed legitimate, but an Internet and PCs entirely open to
           new and potentially dangerous applications at the click of a mouse are also
           simply not suited to widespread consumer use. If the inevitable reaction to
           such threats is to be stopped, its underlying policy concerns must in part be
           met58.




        3.2.2 La reinterpretazione dell’end-to-end

        La volontà zittrainiana di colpire direttamente il caposcuola della cyberlaw,
diviene esplicita nel momento in cui il giurista denuncia l’errore fondamentale
del professore di Stanford e degli studiosi a lui vicini, sviati da un’eccessiva
focalizzazione sul tema dell’end-to-end che li ha resi sostanzialmente insensibili
alla chiusura tecnologica, non meno insidiosa, dei terminali intelligenti:

                                                                                                                                                                
                                                                                                                                                                

by dot-coms, drowned out many objections to and discussion about Internet use and reform —
who would want to disturb a goose laying golden eggs?». Ivi, p. 2001.  
56
   Ivi, p. 2013.
57
   Ivi, p. 2034.
58
   Ibidem

                                                                                                                                                                   98
 
II. Il governo dell’eccezione 

       

                 Although these matters are of central importance to cyberlaw, they have
                 generally remained out of focus in our field’s evolving literature, which has
                 struggled to identify precisely what is so valuable about today’s Internet [that
                 is the generativity]. Scholars such as Professors Yochai Benkler, Mark
                 Lemley, and Lawrence Lessig have crystallized concern about keeping the
                 Internet “open,” translating a decades-old technical end-to-end argument
                 concerning simplicity in network protocol design into a claim that ISPs
                 should refrain from discriminating against particular sources or types of data.
                 There is much merit to an open Internet, but this argument is really a proxy
                 for something deeper: a generative networked grid. Those who make
                 paramount “network neutrality” derived from end-to-end theory confuse
                 means and ends, focusing on “network” without regard to a particular
                 network policy’s influence on the design of network endpoints such as
                 PCs.59

              Zittrain contesta, così, a Lessig non solo di non aver identificato
      correttamente le cause della catastrofe postdiluviana, ma di non aver nemmeno
      saputo catalogare l’intero spettro delle crisi in corso, fondando su un equivoco la
      teoria giuridica del cyberspazio e mancando l’obiettivo di una critica avvertita
      alla governance delle architetture generative. La polemica antilessighiana si
      dispiega interamente nel passaggio in cui, facendo appello alla stessa
      sensibilità cyberlaw, il giovane professore condanna la sterile difesa dello status
      quo tecnologico contro la pressione del cambiamento, sottolineando la
      necessità di riaprire il discorso sulle misure di controllo attraverso la ricerca
      rigorosa di limiti ed eccezioni invalicabili. Lo studioso fa rilevare, infatti, come
      l’ideale normativo di una comunicazione senza filtri che la cyberlaw giustifica
      con l’argomento end-to-end, sia stato, nell’originaria esposizione degli ingegneri
      Saltzer, Reed e Clark60, niente più di una buona eristica a conforto della
      semplicità del design61. A suo avviso, dunque, la generatività del Net non
      discende dalla sua neutralità, ciò che concilia la sua campagna in difesa delle
      architetture con una visione estetizzante dell’end-to-end design e con la tesi che
      «some limits are inevitable», a patto di «to point to ways in which these limits
      might be most judiciously applied»62:

                 Precisely because the future is uncertain, those who care about openness
                 and the innovation that today’s Internet and PC facilitate should not sacrifice
                                                                  
      59
         Ivi, p. 1978.
      60
          J. H. SALTZER, D. P. REED, D. D. CLARK. “End-to-End Arguments in System Design”, 1981,
      (reprint in) ACM Transactions in Computer Systems, 2, 4, November 1984, (pp. 277-288);
      http://web.mit.edu/Saltzer/www/publications/endtoend/endtoend.pdf.
      61
         Ivi, p. 2029.
      62
         Ivi, p. 2040.

99 
       
3. Diritto performativo e ingegneria della rete 



      the good to the perfect — or the future to the present — by seeking simply to
      maintain a tenuous technological status quo in the face of inexorable
      pressure to change. Rather, we should establish the principles that will blunt
      the most unappealing features of a more locked-down technological future
      while acknowledging that unprecedented and, to many who work with
      information technology, genuinely unthinkable boundaries could likely
      become the rules from which we must negotiate exceptions63.

     Incentrando la sua tesi sulla difesa della generatività e mettendola in
contraddizione con la neutralità del Net, Zittrain sferra il suo attacco al cuore
stesso del discorso cyberlaw e alla tesi cardinale che la tutela delle libertà
costituzionali non debba fare eccezione nel cyberspazio. Quello del First
Amendement è, infatti, sempre stato il terreno tradizionale dell’appello cyberlaw
in favore della neutralità. Benché la sua non sia l’unica voce favorevole alla
revisione complessiva di un dibattito decennale dominato dalla personalità di
Lessig, l’opinione del professore di Harvard spicca sulle altre voci critiche64,
proprio per la sua perfetta declinazione dei temi lessighiani e per la sua capacità
di volgerli contro l’ortodossia di Stanford. Non solo, infatti, lo studioso invoca la
primazia della cura per l’internet generativa, ma lo stesso artificio con il quale
sostiene la necessità di superare l’end-to-end arguments65 si presenta come un
allarme paradossale che fiancheggia per un tratto la denuncia lessighiana, per
dimostrare, infine, il suo contrario. In Zittrain, in effetti, è proprio perché
«restrizioni impensabili e senza precedenti stanno per diventare la regola» che
la dottrina giuridica dovrebbe affrettarsi a negoziarne le eccezioni. La sua logica
coincide, dunque, con l’intenzione di presentare come fatale, e persino legittimo,
lo scenario di crisi denunciato da Lessig, continuando ad applicare la sintassi
cyberlaw, ma astraendo dalle sue conclusioni, come i dibattiti tecnologici da cui
trae le sue proposte non saprebbero fare.
     Per tale ragione, all’analisi della generatività segue una sezione dedicata al
modo meno invasivo di applicare restrizioni alle libertà digitali, attraverso la
quale l’autore si incarica di importare nel dibattito giuridico gli argomenti
sviluppati negli ultimi quindici anni dal trusted system e dall’internet
                                                            
63
   Ivi, p. 1977.
64
    Si veda, ad esempio, C. MCTAGGART. "Was the Internet ever neutral?” 34th Research
Conference on Communication, Information and Internet Policy, George Mason University School
of Law, Arlington, September 30, 2006; http://web.si.umich.edu/tprc/papers/2006/593/mctaggart-
tprc06rev.pdf, e Timothy Wu in C. S. Yoo, T. Wu. “Keeping The Internet Neutral?”, Legal Affair
Debate Club, 2006, January 5; http://www.legalaffairs.org/webexclusive/debateclub_net-
neutrality0506.
65
   Ivi, p. 2029.

                                                                                                 100
 
II. Il governo dell’eccezione 

        

       enhancement debate66. È così che Zittrain delinea la sua «terza via»,
       ugualmente critica sia della visione ingegneristica che progetta una massiccia
       iniezione di soluzioni informatiche nel middle di internet, sia dell’ortodossia
       cyberlaw che si oppone all’introduzione di qualunque misura in contrasto con
       l’end-to-end principle.
               Nella parte finale del suo articolo, Zittrain avanza, perciò, due ipotesi di
       soluzione alla postdiluvian Internet, con l’intenzione di dimostrare come si possa
       rispondere al controllo generalizzato e antigenerativo di internet solo a patto di
       sacrificare l’integrità della rete, o di accettare l’introduzione di misure trusted,
       accuratamente calibrate sull’obiettivo della difesa dell’innovazione. Nel primo
       scenario, internet sarebbe divisa in due sottoreti, delle quali la prima, in highly
       generative mode, rimarrebbe riservata alla ricerca accademica e nuovamente
       interdetta alle attività commerciali, mentre la restante parte, in “safe” mode,
       sarebbe adattata permanentemente alle finalità e al tipo di attività immaginate
       dagli attori commerciali, così da offrire ai diversi pubblici di internet «the best of
       both worlds […] by creating both generativity and security within a single
       device»67.
               Zittrain contesta, in questo modo, l’orientamento prevalente nell’internet
       enhancement debate, nel quale l’idea della divisione logica di internet è
       concepita come una costruzione progressiva e non traumatica «into today's
       Internet backbone [of] a new kind of network intelligence that optimizes e-
       commerce transactions, video broadcast, and isochronous phone calls»68. È,
       infatti, proprio in virtù di questa visione che, come evidenzia la tesi dell’internet
       postdiluviana, un controllo indiscriminato e diffuso si sta installando nel core
       dell’infrastruttura telematica. Ciò accade, poiché in assenza di una tutela
       giuridica espressa del design, l’adozione delle misure tecnologiche non è
       illegale, in via di principio, fatta salva l’ipotesi di infrazioni di altri interessi
       giuridicamente protetti negli Stati Uniti, ad esempio, in materia di concorrenza e
       antitrust. Che la frammentazione logica della rete non stia attendendo le
       decisioni di Washington è, d’altra parte, anche l’argomento di cui si è servito lo
       studioso canadese Craig McTaggart per sostenere che internet è già diversa da
                                                                   
       66
          Tali dibattiti sono approfonditi, oltre che nelle pagine seguenti, nell’ultimo paragrafo di questo
       capitolo.
       67
          J. ZITTRAIN. “The Generative Internet”, cit., p. 2021.
       68
           D. P. REED, “The End of the End to End Argument”, April, 2000, online post, 2000,
       http://www.reed.com/dprframeweb/dprframe.asp?section=paper&fn=endofendtoend.html. 

101 
        
3. Diritto performativo e ingegneria della rete 



come si pretende che sia, e che non c’è, dunque, ragione di opporre un design
mitizzato e, forse, mai stato neutrale, alle ipotesi di miglioramento in
discussione:

           The examples of non-neutrality […] preferential content arrangements,
           distributed computing, filtering and blocking to control network abuse,
           differential interconnection and interconnectivity, and the impact of resource-
           intensive applications and users, demonstrate that the Internet and its use
           are far from neutral or egalitarian69.

        McTaggard e Zittrain osservano, dunque, come l’evoluzione della rete si
stia già orientando in direzione della parcellizzazione dell’ambiente digitale in
gated communities, benché sia ancora percepito dagli utenti come uno spazio
integro e unitario, privo di steccati. Entrambi gli autori ne deducono che,
piuttosto che mantenersi fedeli al principio, sistematicamente violato, della
neutralità, sia opportuno ratificare le divisioni già esistenti, con una tesi che, nel
caso del professore di Harvard, si giustifica con l’auspicio che almeno una parte
circoscritta di internet sia sottratta alla chiusura tecnologica.


        3.2.3 La legittimazione del trusted system

        La “dual machine” solution non è, però, tra le soluzioni caldeggiate dal
giurista che insiste, invece, perché si cerchi la conciliazione delle legittime
esigenze di sicurezza del marketplace con la conservazione dell’integrità della
rete70. Zittrain, perciò, ribadisce come la sola alternativa allo smembramento
dell’ambiente cibernetico o alla sua riduzione a un walled garden (e del personal
computer ad un TiVo71), consista nell’accettazione di misure calibrate per la
protezione del copyright e la difesa dai virus, e nel parallelo rifiuto delle
modifiche lesive del funzionamento innovativo di queste piattaforme. Contrario
alle modifiche architetturali che ostacolano la disseminazione tecnologica e
minacciano la chiusura della piattaforma al software non riconosciuto, Zittrain

                                                            
69
   C. MCTAGGART. "Was the Internet ever neutral?”, cit., p. 571.
70
   J. ZITTRAIN. “The Generative Internet”, cit., p. 2036. 
71
    TiVo è il PVR più diffuso negli USA. Si tratta di un nuovo dispositivo di registrazione e
riproduzione di contenuti audiovisivi che consente di visionare nel luogo e nel momento desiderati
dall’utente, frammenti di palinsesti televisivi precedentemente registrati. Il suo utilizzo,
estremamente semplice, può essere paragonato a quello di un videoregistratore a cui aggiunge
alcune utilità semplificate dell’ambiente digitale, tra le quali un motore di ricerca interno che facilita
la ricerca di temi e soggetti per parola chiave, un collegamento ad internet per il download di file
podcast e un dispositivo di copia per trasferire in DVD i programmi selezionati. Per ulteriori
dettagli si vedano le Faq di What is TiVo?, http://www.tivo.com/1.0.asp.  

                                                                                                             102
 
II. Il governo dell’eccezione 

        

       sostiene, invece, l’introduzione della crittografia e la rinuncia al principio
       dell’anonimità del traffico che garantirebbero alla legge, anche su internet, i
       poteri di deterrenza e sanzionamento vigenti nel mondo offline. Oltre a questi
       mezzi di controllo, l’autore difende l’utilità dell’etichettamento dei pacchetti di
       dati – noto come labelling, deep inspection packet o, snooping - da parte degli
       Internet Service Provider, nel middle di internet finora, in via di principio,
       indifferente ai contenuti smistati.
               Ed è proprio legittimando quest’ultima misura e incentrando la sua visione
       regolativa sul ruolo dei gatekeeping in funzione di controllo72, che la potente
       riflessione del giurista incontra le maggiori difficoltà argomentative. Più che nel
       caso della dual machine solution, nel quale la tesi del giurista diverge su un
       aspetto non marginale da quella tecnologica, è qui che il pacchetto di misure
       proposto dallo studioso coincide perfettamente con la strategia degli ingegneri, i
       quali sostengono che il labelling permetterebbe ai fornitori di connettività di
       sapere quali informazioni stiano smistando senza ispezionarne il contenuto,
       permettendo loro di bloccare l’informazione pericolosa senza ledere il principio
       della segretezza delle comunicazioni personali e della libertà d’espressione.
               Benché provviste di soluzioni contro le ricadute di maggiore impatto sulla
       privacy degli utenti, queste tesi sono rigettate da un vasto fronte critico, nel
       quale si evidenzia come la cautela nella scelta dello strumento, non renda meno
       discutibile l’attribuzione di delicati poteri di ispezione della comunicazione di rete
       alle compagnie telefoniche. Tra le numerose obiezioni mosse a questa ipotesi di
       creazione di corporate back doors sulle telecomunicazioni, Lessig ha
       evidenziato come le attività di controllo messe in campo dalle organizzazioni
       private, siano generalmente molto meno vincolate al rispetto delle garanzie
       pubbliche, particolarmente stringenti nel quadro costituzionale americano in cui
       il Fourth Amendment vieta il controllo governativo generalizzato sulle
       comunicazioni73. Paul David ha, poi, rinforzato la critica del professore di
       Stanford, definendo i meccanismi interposti da terzi tra il mittente e il ricevente,
       «the effect of balkanizing the Internet by creating enclaves over which
       discretionary control of information flows can be exercised»74.

                                                                   
       72
          J. ZITTRAIN. “A History of online Gatekeeping”, cit.
       73
          L. LESSIG. Code v2, op. cit., p. 71.
       74
          P. A. DAVID. “The Evolving Accidental Information Super-highway. An Evolutionary Perspective
       on the Internet’s Architecture”, cit., p. 14.

103 
        
3. Diritto performativo e ingegneria della rete 



        Anche Tim Berners-Lee ha espresso la sua contrarietà alla sorveglianza
generalizzata delle telecomunicazioni, osservando come i percorsi della
navigazione quotidiana degli utenti rivelino un’infinità di cose riguardo alla loro
vita e rappresentino informazioni estremamente sensibili75. In un’intervista
rilasciata in occasione del ventennale del Web, l’informatico è voluto entrare
nella polemica su Phorm - un progetto di cui è capofila British Telecom che ha
applicato l’ispezione di pacchetto ai flussi di dati dei propri clienti per ottenerne i
profili di consumo - dichiarando che gli scambi via internet dovrebbero godere
della stessa tutela assicurata alla corrispondenza e alla conversazione
telefonica. Il caso Phorm sta, infatti, suscitando accese contestazioni in
Inghilterra da quando è trapelata la notizia che trentamila consumatori sono stati
sottoposti a loro insaputa al controllo sistematico delle comunicazioni76. Dal
2005 la compagnia sviluppa un nuovo modello di business incentrato sulla
conoscenza particolareggiata degli stili di vita dei consumatori, ed è significativo
che gli argomenti con cui i suoi portavoce difendono il progetto, facciano leva
sulle stesse tesi avanzate da Zittrain. L’impresa ha, infatti, replicato alle accuse
di Berners-Lee – e del Trade Office britannico - sottolineando come la propria
piattaforma offra ai consumatori la sicurezza di una navigazione protetta dalle
truffe informatiche, oltre alla garanzia che l’attività ispettiva applicata dalla
compagnia salvaguarda la loro privacy, poiché i suoi risultati sono sempre
analizzati in forma aggregata. Queste spiegazioni non sono evidentemente
bastate al Commissario Europeo Viviane Reding che ha formalmente inviato la
Gran Bretagna a difendere la privacy dei cittadini77, né hanno convinto
l’Antispyware Coalition78 che ha classificato la tecnologia sviluppata da Phorm
nella categoria degli adware – software malevoli che introducono pubblicità
indesiderata nella navigazione degli utenti - e degli spyware – codici maligni

                                                            
75
   A. TRAVIS. "Web inventor warns against third-party internet snooping”, The Guardian, 11 march
2009; http://www.guardian.co.uk/technology/2009/mar/11/berners-lee-internet-data.
76
   Intervento radiofonico di Berners-Lee in occasione del ventennale del web, riportato da
ZDnet.uk: http://blogs.zdnet.com/BTL/?p=14387.
77
   All’opinione espressa dalla commissaria UE alle comunicazioni, Viviane Reding, ha dato rilievo
soprattutto la stampa economica. Si veda il sito di Easybourse: “EU Commission Wants UK
Government To Probe Targeted Advertising”, 16 july 2008; http://www.easybourse.com/bourse-
actualite/marches/eu-commission-wants-uk-government-to-probe-targeted-488767.
78
   L’Antispyware Coalition è la più importante organizzazione internazionale finalizzata alla
definizione del software malevolo. Riunisce imprese hi-tech, ricercatori universitari e associazioni
dei consumatori (http://www.antispywarecoalition.org). L’articolo del Register del 25 aprile 2008
che riferisce della sua presa di posizione contro Phorm è reperibile all’indirizzo:
http://www.theregister.co.uk/2008/04/25/apc_to_probe_behaviorial_ad_firms/.

                                                                                                       104
 
II. Il governo dell’eccezione 

        

       come i cookies che tracciano la navigazione e raccolgono informazioni
       recapitandole all’esterno di un sistema informatico79.
               L’insieme di questi rilievi ha trovato, probabilmente, la trattazione più
       organica in un recente articolo di Jack Balkin, nel quale il giurista ha sottolineato
       come la rivoluzione del controllo - di cui il caso Phorm anticipa i primi conflitti - e
       la susseguente trasformazione di internet comportino una revisione radicale
       dell’intera tematica del free speech80. Riprendendo le tesi di Meiklejohn e
       Barron, due autori ormai classici del diritto americano degli anni ’60, Balkin ha
       evidenziato come i giuristi avessero formulato precoci obiezioni circa le garanzie
       per la libertà d’espressione offerte da un mercato privato dei media, segnalando
       come una regolazione dell’informazione governata dall’industria «became a
       rationale for repressing competing ideas»81. È improbabile, sosteneva, infatti,
       Barron nel ‘67,

                  that a free market would promote free speech, because mass media would
                  refuse to carry information that did not serve their bottom line, and they
                  would shy away from “unorthodox, unpopular, and new ideas”, preferring
                  bland and mindless entertainment with commercial appeal82.

               Attualmente, commenta Balkin,

                  the world of communication is a world of information conduits, most of which
                  are in private hands. And just as in 1967, the practical freedom of speech is
                  deeply tied to how these conduits work and what kinds of access and
                  opportunities they offer to ordinary citizens83.

               Sulla scorta di queste osservazioni, che tornano a radicare il discorso
       cyberlaw sull’argomento boyliano del rischio del private power per la libertà di
       parola, Balkin conclude che, nelle attuali condizioni, l’appello formale al First
       Amendment e alla tutela delle corti di giustizia rischia di essere vano, se non si
       affiancano a queste garanzie delle politiche ecologiche dei media che ne
       assicurino concretamente il rispetto84.


                                                                   
       79
           W. CHRIS. "ISP data deal with former 'spyware' boss triggers privacy fears", The Register, 5
       February 2008; http://www.theregister.co.uk/2008/02/25/phorm_isp_advertising.
       80
          Balkin è docente di dottrina costituzionale e First Amendment all’Università di Yale.
       81
          J.A. BARRON, “Access to the Press—A New First Amendment Right”, Harvard Law Review, 80,
       1967. Tratto da J. BALKIN. “Media Access. A Question of Design”, George Washington Law
       Review, 76, 4, 2008, p. 103; http://www.ssrn.com/abstract=1161990.
       82
          J. BALKIN. “Media Access. A Question of Design”, cit., p. 103.
       83
          Ivi, p. 106.
       84
          Ivi, p. 107.

105 
        
3. Diritto performativo e ingegneria della rete 



        3.2.4 Le contraddizioni economiche del controllo

        Proponendo di superare la neutralità e di collocare misure intelligenti presso
i Points of control del flusso informatico85, Zittrain guarda, evidentemente, in
direzione opposta a quella di Balkin. Fare dei provider i centri di controllo del
traffico dati in nome del contenimento dell’insicurezza nella rete fornirebbe,
infatti, ai soggetti commerciali oltre al potere di ispezionare i contenuti delle
comunicazioni, quello di discriminarne la circolazione secondo le migliori
opportunità economiche, come mostrano le diverse sperimentazioni del labelling
già in corso evidenziate, oltre che dal caso Phorm, da quello del provider
americano Comcast, attualmente sotto inchiesta per aver rallentato il traffico
VOIP e P2P dei propri utenti86. Su questo genere di critiche ha insistito
soprattutto Yochai Benkler, il quale in occasione della pubblicazione italiana di
Wealth of Networks ha dichiarato che

           [i big delle telecomunicazioni] possono rappresentare un pericolo. Il loro
           attuale obiettivo è estrarre più valore dai loro network cercando di costruire
           reti più controllabili. Spesso la scusa è quella della sicurezza, più
           frequentemente parlano di garanzia della «qualità del servizio». La realtà è
           uno sforzo da parte dei provider per cambiare l'architettura della Rete,
           ispezionare i contenuti e trattarli in modo differente a seconda che siano a
           pagamento o meno. Se questo sforzo avesse successo, avremmo
           un'architettura che lascia molto meno spazio alla creatività umana espressa al
           di fuori delle logiche di mercato87.

        Come si vede, per Benkler, il tipo di controllo che i provider telefonici
potrebbero essere chiamati ad esercitare, rappresenta in sé, indipendentemente
dalle implicazioni per le libertà civili, una perturbazione delle logiche tecno-
sociali specifiche del medium e un rischio concreto per la generatività
brillantemente studiata nei suoi fattori abilitanti da Zittrain. Le dinamiche
descritte in The Generative Internet si accordano, infatti, perfettamente con la
visione benkleriana di un’innovazione emergente dalle pratiche collaborative
d’uso e di scambio degli utenti (peer production) e dall’abbassamento della

                                                            
85
   J. ZITTRAIN. “Internet Points of Control”, cit..
86
   Nell’estate 2007, Comcast, il secondo per importanza tra i provider USA, è stato ammonito
dalla FCC su richiesta delle associazioni Free Press e Public Knowledge per violazione delle
norme generali che regolano il contratto di servizio tra i fornitori di connettività e gli utenti. Il
seguito giudiziario imputa al provider di aver rallentato le connessioni a Vuze (BitTorrent) senza
averlo comunicato agli utenti, limitandone, di fatto, la libertà di navigazione. 
http://www.publicknowledge.org/pdf/fp_pk_comcast_complaint.pdf.
87
   Y. BENKLER.”La grande ricchezza delle reti”, Il Manifesto, 26 aprile 2007, p. 13.  

                                                                                                        106
 
II. Il governo dell’eccezione 

        

       soglia d’accesso al mercato (market entry), frutto della trasparenza e non
       discriminazione della rete rispetto a dati e applicazioni. Ma se gli argomenti dei
       due autori armonizzano con tanta evidenza, è proprio perché condividono la
       stessa visione del rapporto tra innovazione e costi d’accesso ai contenuti e alle
       tecnologie, così descritta da Lessig:

               [Internet is] the most extraordinary innovation that we have seen. Not
               innovation in just the dotcom sense, but innovation in the ways humans
               interact, innovation in the ways that culture is spread, and most importantly,
               innovation in the ways in which culture gets built […]. Let the dotcom era
               flame out. It won't matter to this innovation one bit. The crucial feature of this
               new space is the low cost of digital creation, and the low costs of delivering
               what gets created88.

               Secondo il professore di Stanford, il contenimento dei costi d’accesso alla
       tecnologia è, dunque, una conseguenza del design. Sono, infatti, i fattori di
       neutralità e trasparenza di internet a far sì che i soggetti economici debbano
       limitare i loro investimenti al solo livello delle applicazioni, visto che la rete
       ammette qualunque tipo di hardware e software e non ha bisogno di essere
       adattata alle novità. Ciò vale anche dalla prospettiva dell’utente, perché
       l’adozione di nuova tecnologia richiede il solo costo del reperimento delle utilità
       e non è necessario riconfigurare il proprio sistema quando si istalla un nuovo
       programma o si sostituisce l’hardware. L’imperativo tecnologico che incide
       sull’abbattimento dei costi è, dunque, lo stesso che stabilisce l’incapacità della
       rete di discriminare tra dati e applicazioni, la cui abilità è collocata, secondo il
       principio end-to-end, presso l’utente, nello strato più superficiale del sistema:

               The Internet was born a ‘neutral network’, but there are pressures that now
               threaten that neutrality. As network architects have been arguing since the
               early 1980s, its essential genius was a design that disables central control.
               ‘Intelligence’ in this network is all vested at the ‘end’ or ‘edge’ of the Internet.
               The protocols that enable the Internet itself are as simple as possible;
               innovation and creativity come from complexity added at the ends. This ‘end-
               to-end’ design made possible an extraordinary range of innovation89.

               L’idea, propriamente lessighiana, che la produzione dell’innovazione in
       internet sia un effetto del design, si fonda perciò essenzialmente sulla

                                                                   
       88
           L. LESSIG. “The Architecture of the Innovation” Duke Law Journal, 51, 2002, p. 182;
       www.lessig.org/content/archives/architectureofinnovation.pdf.
       89
          L. LESSIG. “A Threat to Innovation on the Web”, Financial Times, December 12, 2002,
       http://www.interesting-people.org/archives/interesting-people/200212/msg00053.html.
       L’argomento è sviluppato dall’autore in The Future of Ideas, cit., p. 34.

107 
        
3. Diritto performativo e ingegneria della rete 



descrizione della natura non intelligente della rete90, il cui strato logico è
sprovvisto del codice capace di associare i dati alle applicazioni, e nella quale
ogni livello della struttura, assemblata verticalmente, resta indipendente e
ignora           quanto             avviene             ai     livelli   soprastanti,    trasportando   un   flusso
                                                                                    91
informazionale di puri dati, frammentati in pacchetti . Ciò determina la neutralità
della piattaforma rispetto alle applicazioni e la collocazione del controllo al livello
più alto possibile per ogni funzione informatica. Sono dunque la trasparenza e la
neutralità a fare dello stupid network quella piattaforma generativa incapace di
distinguere tra un file Mp3 e un’e-mail, ed è perciò impossibile insegnare alla
rete ad intercettare i file pirata senza attentare alle proprietà che Zittrain
vorrebbe difendere. Se l’immissione di soluzioni intelligenti nel centro (core) di
internet sovverte queste logiche, i suoi effetti non potranno rimanere limitati al
dark side, ma ricadranno necessariamente sulla generatività che, d’altra parte,
lo stesso giurista descrive come l’effetto virtuoso del disordine.
        Sugli effetti generativi e sulle virtù economiche delle reti sono concentrate,
naturalmente, anche le attenzioni della teoria economica, i cui argomenti sono
riassunti nell’importante lavoro di Benkler, The Wealth of Networks, dedicato
alla forma di valorizzazione propria delle reti (network effect), non esclusiva di
internet, ma portata dal Net alla sua massima espressione92. È sulla base di
questo concetto che l’economista Eric Von Hippel ha osservato come tale
dinamica abbia fornito le condizioni ottimali per lo sviluppo di un’innovazione
guidata dall’utente (user driven innovation), non legata in modo univoco alle
tecnologie digitali, quanto piuttosto alla tessitura di reti di relazioni entro le quali
si affermano e si diffondono le migliori soluzioni al rapporto degli individui con la
tecnologia e con gli altri oggetti di uso quotidiano93. È questa creatività,
sostenuta da architetture aperte che spingono l’innovazione ai margini della rete
e non attribuiscono un ruolo dominante ai gestori del traffico, che il ritorno
all’integrazione verticale dei mercati e a strategie potenzialmente basate sulla
discriminazione del prezzo può, dunque, ostacolare.
        Sebbene focalizzato sulla salvaguardia della generatività minacciata dai

                                                            
90
   La definizione di stupid network è di David ISENBERG. “Rise of the Stupid Network”, Computer
Telephony, August 1997, (pp. 16-26); http://www.rageboy.com/stupidnet.html.
91
   Si tratta del principio dell’encapsulation dei dati incorporato nel protocollo TCP-IP. 
92
    Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and
Freedom, op. cit.. 
93
   E. Von HIPPEL. Democratizing Innovation, cit., p. XVII. 

                                                                                                                      108
 
II. Il governo dell’eccezione 

        

       progetti di reingegnerizzazione di internet, l’articolo di Zittrain sembra dunque
       incapace di riconoscere gli esiti indesiderati di misure che alterano i principi di
       funzionamento della rete e di individuare gli ambiti – ammesso che ciò sia
       possibile - in cui interventi di tale natura potrebbero essere adottati senza danni
       per il suo potenziale socio-tecnico. Ciò si deve, paradossalmente, oltre che ad
       un approccio ideologico al tema della sicurezza, ad una visione ancora
       lessighiana della generatività, sbilanciata sugli effetti del design e meno attenta
       al ruolo giocato nella produzione delle innovazioni dalla socialità di internet.
               Tali limiti del discorso zittrainiano si evidenziano soprattutto nella soluzione
       dual machine, fondata sul presupposto che la generatività di una sottorete
       specializzata - riedizione della rete accademica dei primordi - sia in grado di
       eguagliare l’enorme capacità computazionale di internet e che la riduzione di
       complessità a cui l’autore guarda in termini di sicurezza, non abbia
       conseguenze sul dinamismo innovativo dell’ambiente digitale. Per queste
       ragioni il suo tentativo di mediazione tra una pianificazione regolativa aperta a
       soluzioni tecnologiche e la difesa delle piattaforme generative, non sembra
       riuscito. Non a caso, infatti, le opzioni più decise per l’introduzione di misure in
       contrasto con la net neutrality, vengono da studiosi che non interpretano
       l’innovazione nei termini lessighiani di The Generative Internet ma, piuttosto, in
       quelli tardoschumpeteriani di una dinamica stimolata dalla grande impresa, vista
       come «l’arma più potente [del progresso economico] e dell’espansione a lungo
       termine della produzione totale»94. È in quest’ottica che si sostiene che il
       principio            della         neutralità,                 impedendo   la   diversificazione   della   rete   e
       l’introduzione della discriminante del prezzo nella differenziazione del traffico,
       può ostacolare l’innovazione, scoraggiando l’introduzione di accorgimenti
       quality-of-service (QOS) da parte degli ISP per ridurre l’instabilità delle
       connessioni e incrementarne la sicurezza95.


               3.2.5 La crisi di complessità della governance dell’innovazione

               Come è noto, nel 2006, il dibattito sulla neutralità di internet è giunto ad
                                                                   
       94
          J. A. SCHUMPETER. Capitalism, Socialism and Democracy, 1954, trad. it. Capitalismo, socialismo
       e democrazia, Milano, Etas, 2001, p. 105. È noto che Schumpeter fondava il ruolo trainante
       dell’impresa sulla separazione, oggi declinante, tra l’invenzione scientifica e artistica e la loro
       valorizzazione economica su scala industriale.  
       95
          C. S. YOO, T. WU. “Keeping The Internet Neutral?”, Legal Affair Debate Club, 2006, January 5,
       http://www.legalaffairs.org/webexclusive/debateclub_net-neutrality0506. 

109 
        
3. Diritto performativo e ingegneria della rete 



interessare il livello decisionale USA che, dopo accese polemiche e persistendo
forti perplessità ha deciso di non prendere posizione al riguardo, lasciando al
mercato il compito di precisare il proprio orientamento in materia. Secondo
alcuni commentatori, sarebbe allora prevalso il principio di cautela che «places
regulators in a more restrained and humble position»96 di fronte alla complessità
intrattabile dell’evoluzione tecnologica. Come Zittrain ha, però, mostrato in
modo persuasivo, una decisione in tal senso appare tutt’altro che rassicurante,
proprio perché lascia liberi gli operatori commerciali di perseguire policies
aggressive, nella convinzione che il gioco della concorrenza riesca a contenere
le pratiche più sgradite al marketplace, quando, in effetti, è proprio sulla
violazione              strutturale              dell’antitrust   e,   dunque,   sulla   disattivazione   del
meccanismo della concorrenza, che insiste la critica economica alla
soppressione della neutralità. Si lascerebbe, dunque alle corti di giustizia il
compito di decidere caso per caso, confidando in quel rule of law che, come ha
notato Balkin, non sembra più in grado di assicurare il rispetto della libertà del
Net.
        È, perciò, non casuale che il professore di Harvard abbia dato alle stampe,
contemporaneamente a The Generative Internet, un altro saggio, dedicato
all’evoluzione della governance delle tecnologie, nel quale riflette sulla capacità
degli apparati di regolazione di farsi carico delle crisi e della complessità dello
sviluppo tecnologico. Lo studioso vi articola un’analisi capillare della situazione
attuale di internet, nella quale, da un lato, si evidenzia come il computer crime
sia divenuto insostenibile, spingendo regolatori, attori commerciali e utenti a
chiedere misure di controllo della rete e, dall’altro, come il sistema decisionale
sia incapace di rispondere adeguatamente a questo incremento di complessità.
A History of online Gatekeeping inizia, così, con la lode al principio di cautela
che ha caratterizzato l’old style governance di internet:

        The brief but intense history of American judicial and legislative confrontation
        with problems caused by the online world has demonstrated a certain wisdom:
        a reluctance to intervene in ways that dramatically alter online architectures; a
        solicitude for the collateral damage that interventions might wreak upon
        innocent activity; and, in the balance, a refusal to allow unambiguously
        damaging activities to remain unchecked if there is a way to curtail them97.


                                                            
96
     C. YOO. “Network Neutrality and the Economics of Congestion”, cit., p. 1851. 
97
     J. ZITTRAIN. “A History of online Gatekeeping”, cit. 

                                                                                                                110
 
II. Il governo dell’eccezione 

        

               In questo passo, lo studioso concentra la sua visione dell’optimum
       regolativo, facendo notare come i tre aspetti dell’efficacia del contrasto alle
       attività illecite, della salvaguardia dell’architettura dell’ambiente digitale e della
       tutela dell’innovazione, siano stati tradizionalmente assicurati dal legislatore
       americano anche in presenza di controversie o dubbi sulla possibile dannosità
       delle tecnologie. Il giurista sottolinea, in particolare, come la giurisprudenza
       statunitense sia rimasta fedele a questo approccio anche nei momenti di crisi
       innescati dal progresso tecnologico. Infatti, anche nelle fasi in cui la comparsa di
       disruptive technologies metteva a rischio le sorti di specifici comparti industriali,
       le autorità americane hanno sempre fatto prevalere politiche attente alla tutela
       dell’innovazione, sulla tentazione di vietare la distribuzione della tecnologia.
       Come Zittrain ricorda nel commento alla sentenza Metro Goldwin Mayer v.
       Grokster, la più importante decisione di questo tipo è stata adottata nel 1984
       dalla Suprema Corte chiamata a giudicare, in Sony vs Universal, se il
       videoregistratore, abilitando usi dannosi per i produttori di contenuti, dovesse
       avere o meno distribuzione commerciale negli states98. La decisione di non
       ostacolare l’introduzione di una tecnologia capace di uso corretto, poi diventata
       uno standard della giurisprudenza USA – come Sony Substantial Noninfringing
       Use Doctrine - nelle controversie a sfondo tecnologico, è perciò giudicata dal
       giurista           parte          integrante               di   una   corretta   impostazione    del    governo
       dell’innovazione.
               Come si è visto nell’analisi di The Generative Internet, è però, opinione
       dello studioso che questo delicato equilibrio regolativo sia ormai compromesso,
       a causa dell’insicurezza del marketplace e della straordinaria rilevanza dei
       comportamenti predatori in rete. L’inefficacia delle politiche di contrasto
       dell’illegalità rappresenta, dunque, per Zittrain, il principale fattore di fragilità
       della light touch regulation, perché spinge il legislatore a rivedere la propria
       filosofia di intervento e a sottovalutare le ricadute negative di azioni di controllo
       più aggressive. Infatti, mentre i precedenti conflitti industriali intorno agli usi
       dannosi delle nuove tecnologie potevano essere considerati crisi temporanee e
       circoscritte, la digitalizzazione e le reti hanno reso endemica la problematica
       dell’uso non autorizzato di beni e strumenti informatici, rendendo indifferibile
                                                                   
       98
          W.W. FISHER III, J. G. PALFREY jr., J. ZITTRAIN. “Brief of Amici Curiae Internet Law Faculty in
       Support of Respondents (Metro-Goldwyn-Mayer Studios Inc., et al., Petitioners, v. Grokster, Ltd.,
       et al., Respondents)”, cit.

111 
        
3. Diritto performativo e ingegneria della rete 



l’adozione di misure di salvaguardia dell’equilibrio complessivo del sistema. È in
base a tale argomentazione che Zittrain formula una prognosi altrettanto
infausta di quella contenuta in The Generative Internet sugli esiti dello scontro
                                       99
sull’illegalità digitale .
        Sono, però, soprattutto le differenze tra i due testi a fornire i maggiori spunti
di riflessione. Mettendoli a confronto si osserva, infatti, che mentre The
Generative Internet propone una riflessione critica della nuova governance,
incentrata sugli esiti dannosi del controllo tecnologico, The History of online
Gatekeeping si presenta, piuttosto, come una teodicea della seconda
generazione di azioni regolative di internet che chiama in causa i provider in
funzione di controllo. La tesi del giurista è sintetizzata nell’asserzione che «the
ability to regulate lightly while still curtailing the worst online harms that might
arise has sprung from the presence of gatekeepers»100.
        Per molti aspetti, dunque, The History of Gatekeeping evidenzia meglio di
The Generative Internet l’ossatura teorica della filosofia regolativa del giurista e
la sua prospettiva di riduzione dell’insicurezza digitale a rischio specifico del
copyright – affiancato, in via accessoria, dal pericolo virale. È, infatti, soprattutto
in questo secondo articolo che si rende esplicito come in Zittrain il copyright sia
l’ipostasi di una riflessione sulla lotta ai «peer-to-peer networks, that has so far
failed to provoke a significant regulatory intrusion»101. A differenza della
cyberlaw lessighiana che ne ha fatto il tema centrale della sua analisi,
l’evoluzione della proprietà intellettuale non entra affatto nell’analisi del giurista.
Nel suo lavoro, il punto cieco in cui è collocato il copyright si accorda, perciò,
con la causalità paradossale di un discorso in cui l’infrazione generalizzata,
nella forma tecnologica della condivisione dei file, non è mai descritta come
male in sé (malum in se, o iniquità, secondo la terminologia giuridica latina) – e

                                                            
99
   Wired ha pubblicato un’intervista a Zittrain sui temi trattati in The Future of the Internet and how
to stop it. L’intervistatore ha esordito con l’affermazione:
W: «Your scenario is classic – in a backlash against the baddies, we give up our own freedom»
Z: «My worry is that users will drift into gated communities defined by their hardware or their
network. They’ll switch to information appliances that are great at what they do [email, music,
games] because they’re so tightly controlled by their makers».
W:«You really think the sky could be falling?»
Z: «Yes. Though by the time it falls, it may seem perfectly normal. It’s entirely possible that the
past 25 years will seem like an extended version of the infatuation we once had with CB radio,
when       we     thought     that   it   was     the   great     new    power     to    the    people».
http://www.wired.com/wired/archive/15.01/start.html?pg=15.
100
    J. ZITTRAIN. “A History of online Gatekeeping”, cit., p. 253. 
101
    Ivi, p. 254. 

                                                                                                           112
 
II. Il governo dell’eccezione 

        

       forse nemmeno come malum prohibitum (o illegalità) se si guarda al file sharing
       come ad una tecnologia suscettibile di uso corretto –102, ma come causa di un
       male generato dall’attività istituzionale che lo persegue. Di qui, appunto, il
       paradosso di contrastare l’illegalità con strumenti regolativi intrusivi, al solo fine
       di scongiurare l’intrusione (degli strumenti regolativi).
             Zittrain si imbatte in tale impasse teorica, anche a causa di una riflessione
       che non esamina mai, né si occupa di definire, i conflitti a cui provvede
       soluzione, benché la sua analisi degli stili di regolazione lo abbia più volte
       messo di fronte alla necessità di specificare, sia in termini tecnici che legali, le
       caratteristiche del peer-to-peer file sharing, senza limitarsi a presupporle. Il cono
       d’ombra in cui sono posti il copyright e le sue forme di illegalità è, dunque,
       espressione di quell’ignoranza delle condizioni che, giustamente, Lawrence
       Solum e Minn Chung hanno posto tra gli errori di concetto delle politiche
       tecnocratiche e di tutte le forme di intervento «in which there is uncertainty that
       cannot be reduced to risk»103.
             La riflessione zittrainiana si presenta, in conclusione, come un’importante
       legittimazione giuridica della nuova governance di internet che non passa per
       argomenti giuridici, ma per considerazioni extralegali di tipo emergenziale. Una
       delle conseguenze di questo approccio è che al trusted system non si chiede
       più il rispetto delle libertà civili e dei diritti costituzionali, ma di salvaguardare
       l’ambiente generativo della rete, eventualmente riservandolo alle élite. In questo
       modo, oltre al sacrificio di principi ordinamentali inviolabili agli occhi dei primi
       studiosi di internet – ed in particolare dei costituzionalisti come Lessig –, l’ipotesi
       regolativa di Zittrain riforma anche l’architettonica della rete e i suoi concetti
       tecnologici primigeni, travolgendo la neutralità del net e la sua universalità.
             Considerando questi aspetti, l’importanza di The Generative Internet risiede
       non tanto nell’aver formulato un’analisi innovativa degli attuali problemi di
       Internet governance, i cui temi erano già presenti, con le relative proposte di
       soluzione, nel dibattito tecnologico degli anni ’90, ma nell’aver fuso in modo
       originale un punto di vista favorevole all’incremento del controllo in internet con
                                                                   
       102
           Come si vedrà, le reti peer-to-peer non sono, infatti, soltanto il ricettacolo di copie pirata, ma
       anche archivi virtualmente completi di materiali rari o caduti nel pubblico dominio. Sul piano
       dell’innovazione tecnologica, inoltre, la superiore efficienza delle piattaforme distribuite fa si che ai
       problemi della scarsità di banda delle applicazioni commerciali della Tv e della telefonia su
       internet si risponda, attualmente, proprio con forme di peer technology.  
       103
           L. SOLUM, M. CHUNG. "The Layers Principle: Internet Architecture and the Law", cit., p. 34. Il
       tsesto complete è citato a p. 73. 

113 
        
3. Diritto performativo e ingegneria della rete 



il patrimonio critico della cyberlaw e la sua consapevolezza dell’effetto
generativo delle architetture aperte. Ai nostri fini, la riflessione svolta
complessivamente da Zittrain, ha fornito una panoramica di argomentazioni
esemplare di un governo dei conflitti cibernetici che traduce l’incertezza in fattori
di rischio, legittimando una riforma di internet fortemente controversa.




        3.3 Net security: l’ordine del discorso
        3.3.1 La costruzione del cybercrime

                                                 Taken individually, each risk may have a rational aetiology
                                              and can be reasonable explained, anticipated and acted upon.
                                                         Taken as a cumulative and complex phenomenon,
                                                                                   risk became apocalyptic.
                                                                                             J. Van Loon104

        «Fear, Uncertainty and Doubt (FUD)», con questa espressione un quadro
IBM ha sintetizzato le tattiche di marketing della compagnia, volte a ridurre la
fiducia dei clienti nelle tecnologie concorrenti105. Secondo il criminologo
canadese Stéphane Leman-Langlois, la produzione dell’insicurezza cibernetica
nel discorso pubblico presenta forti affinità con questo modello agonistico
d’offerta commerciale. A suo avviso, infatti, il concetto di cybercrime106, con il
quale un network di attori istituzionali e non istituzionali produce l’incertezza
digitale, può essere equiparato al FUD IBM: un «puzzle formé de pièces
hétéroclites produisant une image distordue dans laquelle il est de plus en plus
difficile de différencier la réalité de la fiction»107. Leman-Langlois stigmatizza, in
questo modo, la povertà concettuale di una formula tecnologica e mediatica
che, con sempre maggiore frequenza, compare in ambito giuridico ad indicare i
comportamenti illegali posti in essere attraverso il computer108.
        La critica del giurista è diretta, in particolare, al recepimento nel diritto
dell’omologazione informatica degli illeciti, nella quale la denominazione
sintetica di crimine digitale assimila una pluralità di fenomeni giuridicamente


                                                            
104
      J. VAN LOON. Risk and Technological Culture, London: Routledge, 2002, p. 2. 
105
      S. LEMAN-LANGLOIS. "Le crime comme moyen de contrôle du cyberespace commercial”, cit., p.
1.
106
    Negli Stati Uniti si preferisce il termine computer crime.
107
    Ibidem
108
    Ibid.

                                                                                                               114
 
II. Il governo dell’eccezione 

        

       eterogenei109. È chiaro, infatti, che se, in ambito tecnologico, il ricorso alla
       nozione generale di “incidente informatico” si giustifica con l’eziologia unitaria di
       questo genere di crisi e con l’omologia delle misure di contrasto - entrambe
       legate al funzionamento del codice -, il loro impiego in ambito giuridico
       comporta l’unificazione concettuale di fenomeni inconfrontabili, definiti da
       intenzioni criminali differenti e da differenti potenzialità d’offesa.
               Secondo lo studioso, un’eterogeneità di tale ampiezza, prodotta sia dalle
       forme assunte dall’illecito informatico che dalla diversità dell’ambiente digitale
       rispetto allo spazio convenzionale, rende la nozione di cybercrime un nonsenso
       giuridico, funzionale alla generica individuazione del rischio digitale in sede
       mediatica, quanto gravemente inadatta alla corretta costruzione dei profili
       criminologici telematici, stante che «ni les motifs, ni les moyens employés, ni les
       dommages, ni les cibles, ni les victimes sont comparables à ceux des délits
       conventionnels [...]»110. Tale nozione appare, perciò, al giurista come una
       categorizzazione che risponde ai bisogni specifici del discorso pubblico su
       internet, cioè come un mitologema impossibile comprendere senza tener conto
       degli imperativi commerciali e del timore sociale indotto da una cattiva
       comprensione delle caratteristiche dell’informazione, mentre, dal punto di vista
       scientifico, «il est fort probable qu’[…]elle se révélera à court ou à moyen terme
       comme une impasse […] totale pour les criminologues»111.
               Se il concetto di cybercrime non supera l’esame dello studioso, la
       definizione giudica dei nuovi comportamenti digitali sembra esposta alle stesse
       difficoltà. L’esempio paradigmatico di tali criticità è indicato da Leman-Langlois
       proprio nel file sharing poiché, a suo avviso, se da un lato è impossibile
       dimostrarne la dannosità sociale, dall’altro la sua criminalizzazione si presenta
       esplicitamente, come un mezzo per «découper une identité de bon
       consommateur maximisant son utilisation d’Internet payant»112 in un contesto
                                                                   
       109
            Un’elencazione, necessariamente incompleta, degli illeciti informatici include la diffusione di
       virus, lo spam (invio di posta indesiderata), il phishing (truffa informatica, particolarmente in
       ambito bancario), il defacement (cancellazione dei contenuti o deturpamento di una pagina web)
       l’attacco DOS ai server (azione informatica volta a bloccare il funzionamento di un server
       inondandolo di richieste di servizio, eventualmente grazie all’azione distribuita di più computer -
       DDOS), l’intrusione informatica (violazione dei divieti di accesso e perturbamento del
       funzionamento normale di un sito), il furto d’identità, l’ingiuria e la diffamazione elettroniche,
       l’apologia di reato via internet, la diffusione di materiale pedopornografico, lo spionaggio
       informatico, l’infrazione al copyright.
       110
           Ivi, p. 9.
       111
           Ivi, p. 12.
       112
           Ibidem

115 
        
3. Diritto performativo e ingegneria della rete 



che rende quasi impercettibili le differenze tra le forme della disponibilità dei
beni, chiaramente distinguibili nello spazio fisico tra ciò che è in vendita, in
prestito, abbandonato o donato113. Includendo il file sharing tra i profili criminali,
si tenta, dunque, «de produire une cassure radicale entre l’usage encouragé et
l’usage possible qui, dans le cyberespace, n’existe tout simplement pas»114. Per
tale ragione, la fattispecie giuridica del furto in internet appare all’autore assai
debole, visto che in un ambiente in cui la nozione di proprietà si rapporta
esclusivamente all’informazione copiata, scambiata o modificata, «l’opportunité
criminelle n’est plus rien d’autre que le revers de l’opportunité commerciale»115.
Con ciò l’autore mostra come, trasferita sul piano digitale, la nozione di furto si
circondi d’ambiguità, ma anche come tale ambiguità sia il prodotto della
contraddizione in res tra una legge modellata su un’equivoca analogia con il
mondo materiale e le caratteristiche di una rete telematica costruita per
condividere, rendere disponibili e distribuire contenuti informativi.
        Come l’autore osserva in Theft in the Information Age, la reciproca
implicazione tra accesso legittimo e accesso illegale ai beni digitali, stride
particolarmente con il profilo di reato costruito nel contesto americano, che
tende ad inquadrare il file sharing nella fattispecie dell’attività intrinsecamente
delittuosa (malum in se), piuttosto che in quella di un crimine che è tale in
quanto proibito (malum prohibitum)116. Attraverso tali considerazioni, Leman-
Langlois sottolinea, per contrasto, come la criminologia attraversi una fase di
rinnovamento del proprio paradigma che la spinge a rivedere alcuni dei propri
assunti autoevidenti, tra i quali quello che «a theft is a theft is a theft»117,
tautologia implicita nel principio formale che fa dell’illegalità la ragione per cui
un certo tipo di appropriazione è proibito118. Ed è proprio nel contesto di questo

                                                            
113
     Un esempio di confusione ingenerata dal mezzo elettronico è riportata da Luca Neri: « Una
ventunenne newyorkese che studia a Londra, mi dice che lei scarica musica con Acquisition, un
servizio che reputa legittimo, visto che il software le mostra di frequente una finestrella che le
chiede di pagare una piccola cifra (lei si limita a chiudere la popup, cliccando sul bottone che dice
"Ricordamelo in seguito") […] le spiego che Acquisition non è nient'altro che un'interfaccia per
accedere al network p2p Gnutella, e che la richiesta di pagamento riguarda l'uso del software, e
non certo l'acquisto della musica […] insomma le spiego che sta facendo pirateria […]. L. NERI, La
baia dei pirati, Roma: Banda Larga, 2009, pp. 46-47.
114
    Ibidem
115
    Ibid.
116
     S. LEMAN-LANGLOIS. “Theft in the Information Age. Technology, Crime and Claims-Making”,
Knowledge, Technology and Policy, 17, 3-4, 2005, p. 162; http://www.crime-
reg.com/textes/theftinformationage.pdf.
117
    Ivi, p. 140.
118
    Ibidem

                                                                                                        116
 
II. Il governo dell’eccezione 

        

       ripensamento epistemico che si osserva, secondo lo studioso, come la potenza
       evocativa di un concetto come quello di cybercrime agisca sull’evoluzione della
       legge penale, invertendo il tradizionale rapporto tra cambiamento sociale e
       mutamento normativo:

               Ordinarily, criminal law moves slowly and tends to follow, rather than lead,
               moral panics and spectacular incidents; it is rarely at the vanguard of social
               transformation. In this case, it would seem that, at least in the US and to a
               somewhat lesser degree in Europe, the law has grossly outpaced the
               widespread opinion that file sharing and copyright infringement by individuals
               is a relatively innocuous activity. In Durkheim’s words, here criminal law
               attempts to transform the collective conscience instead of representing it119.

               La riflessione di Leman-Langlois fa così rilevare come in un quadro di
       significative divergenze tra la percezione sociale del file sharing e la sua
       categorizzazione giuridica, la legge agisca come un elemento decisivo
       dell’incriminazione di pratiche diffuse che non risponde a un allarme sociale ma
       piuttosto lo generi, interpretando in modo estensivo la sua funzione di strumento
       di governo in un contesto di transizione che incontra le esigenze della grande
       industria.
               Esaminando l’uso della nozione di computer crime in The Generative
       Internet, un testo, a nostro avviso, cruciale per la comprensione dell’evoluzione
       della cyberlaw e della nuova governance di internet, si può notare come
       Leman-Langlois abbia colto un aspetto essenziale della costruzione del
       dispositivo dell’insicurezza nell’ordine del discorso digitale. Lo scenario
       postdiluviano con cui Zittrain descrive il declino dell’internet generativa
       presuppone, infatti, che la catastrofe del controllo sia esito della reazione
       regolativa a un’illegalità ingovernabile, situazione che il giurista dimostra proprio
       illustrando dati relativi agli incidenti informatici120. L’articolo si presenta, in
       questo modo, come un documento esemplare della categorizzazione
       onnicomprensiva del rischio digitale stigmatizzata da Leman-Langlois, così
       come della funzione assunta dal concetto di sicurezza informatica in un’ottica di
       revisione dei fondamenti moderni del diritto.
               Non è casuale, infatti, che l’intero impianto della teoria zittrainiana si
       appoggi ai dati forniti dal Computer Emergency Response Team (CERT), un
       istituto di ricerca della facoltà di ingegneria dell’Università di Carnegie Mellon, la
                                                                   
       119
             Ivi, p. 141.
       120
             J. ZITTRAIN. “The Generative Internet”, cit, p. 2011.

117 
        
3. Diritto performativo e ingegneria della rete 



cui indagine aveva lo scopo di rilevare l’incidenza globale dell’insicurezza
cibernetica lungo l’arco di tempo 1988-2006. La simmetria tra l’argomento
zittrainiano dell’insostenibilità del computer crime e la rappresentazione grafica
del CERT appare evidente osservando come la curva dei dati corrispondenti al
periodo 2000-2004 si impenni verticalmente, tanto che il grafico si conclude con
i rilievi del 2004, dopo i quali gli incidenti diventano talmente «commonplace
and widespread as to be indistinguishable from one another»121.
        Staremmo, dunque, attraversando una fase della storia di internet, nella
quale l’ampiezza del rischio informatico è divenuta irrappresentabile, né
l’evidenza è scalfita dal fatto che i dati raccolti mettono a confronto universi
statistici passati, dal 1988 al 2006, dalle decine di migliaia a quasi un miliardo di
unità122. Dovremo prendere atto che la fine del mondo è arrivata e non ce ne
siamo accorti, ha commentato Lessig, ma prima dovrebbe esserci spiegato
perché, se la situazione è tale, non abbiamo avuto notizia di milioni di hard disk
cancellati dai virus e del blocco mondiale delle telecomunicazioni123. Sorprende,
però, la fragilità di questo appello del giurista al principio di realtà, specie se
confrontata con la potenza retorica dell’argomentazione zittrainiana124. E
sarebbe, forse, altrettanto ingenuo vedere nel disinvolto approccio alla statistica
del professore di Harvard un errore scientifico o il caso isolato di un uso
ideologico dei dati. Come ha osservato Leman-Langlois, la semplificazione del
cybercrime e la stimolazione del moral panic sono elementi di un modello
epistemico sempre più frequentato dalla giurisprudenza e hanno, dunque,
ragioni più profonde125.
        Ciò che l’atteggiamento intellettuale di Zittrain e di una nuova generazione
di cybergiuristi pone in rilievo, sono, infatti, le caratteristiche emergenti di un
modus operandi accademico in cui l’utilizzo trasversale delle fonti, l’assunzione
nel diritto della nozione di stabilità informatica e l’interiorizzazione dell’approccio
problem solving del commercio, rappresentano gli elementi di spicco di una
tendenza che ha già prodotto visibili effetti negli studi legali, come mostra la



                                                            
121
    Ibidem.
122
    Il miliardo di computer connessi ad internet è stato, infatti, superato nel 2008.
123
    L. Lessig. Codev2, cit., p. 91. Il paragrafo Z-theory è dedicato a The Generative Internet.
124
    Ibidem.  
125
     Si rinvia per approfondimenti al paragrafo 4.2 Lex informatica come stato d’eccezione,
interamente dedicato alla tematica.

                                                                                                  118
 
II. Il governo dell’eccezione 

        

       fisionomia aggiornata della neonata computer forensics126. La crisi di
       fondamento della legge e il sacrificio dell’approccio costituzionale alla vita
       digitale consumati ad Harvard andrebbero, perciò, letti a partire dall’incontro del
       diritto con le lyotardiane tecnoscienze, di cui il declino del metodo porta alla
       luce le aberrazioni – nel senso propriamente evolutivo del termine. Infatti,
       quando la pragmatica del sapere scientifico si sostituisce ai saperi tradizionali,
       non si tratta più di provare la prova ma di amministrarla, spostando sul terreno
       della performatività il problema della validità delle fonti o della fedeltà al dato di
       realtà127. Come si legge ne La condition postmoderne,

                  […] en augmentant la capacité d’administrer la preuve, augmente celle
                  d’avoir raison : le critère technique introduit massivement dans le savoir
                  scientifique ne reste pas sans influence sur le critère de vérité. On a pu en
                  dire autant du rapport entre justice et performativité: les chances qu’un ordre
                  soit considéré comme juste augmenteraient avec celles qu’il a d’être
                  exécuté, et celles-ci avec la performativité du prescripteur128.

               Se questa è la tendenza storica indicata dalla filosofia, la crisi del
       cyberdiritto non potrebbe essere compresa senza l’analisi locale delle sinergie
       in cui si produce la presa del discorso tecnocratico sulla realtà digitale. Infatti,
       «ni science, ni fantasme, le discours dominant est une politique, c’est-à-dire un
       discours puissant, non pas vrai, mais capable de se rendre vrai […]129. La
       ragione per cui il lavoro di Zittrain appare, dunque, così innovativo ed influente
       e, per contrasto, le repliche dell’ortodossia giuridica così poco incisive, è
       perché, indipendentemente dalle sue falle argomentative, il gioco linguistico del
       professore di Harvard si legittima «par la puissance [qui] n’est pas seulement la
       bonne performativité, mais aussi la bonne vérification et le bon verdict»130.


               3.3.2 I luoghi neutri della sicurezza digitale
               3.3.2.1 Il Berkman Centre

                                              C’est l’aboutissement de ce (long) cheminement que l’on a voulu
                                           présenter ici, en respectant […] la logique qui préside à la formation
                                                                   
       126
            Con questo termine si allude al sottodominio giuridico dedicato alle «nuove frontiere
       dell'investigazione, [ai] nuovi strumenti di indagine, [alle] figure interessate, [alle] vittime
       consapevoli e inconsapevoli, ma soprattutto [al]l'arte dell'indagine nello sconfinato universo
       binario»; http://www.cibercrime.it.
       127
           J.-F. LYOTARD. La condition postmoderne, Paris: Les Éditions du Minuit, 1979, p. 77.
       128
           Ivi, p. 76.
       129
           P. BOURDIEU, L. BOLTANSKI. La production de l’idéologie dominante, ed. cit., p. 94.
       130
           J.-F. LYOTARD. La condition postmoderne, op. cit., p. 77.

119 
        
3. Diritto performativo e ingegneria della rete 



                                                des lieux neutres, ces laboratoires idéologiques où s’élabore,
                                                      par un travail collectif, la philosophie sociale dominante.
                                                                                    P. Bourdieu, L. Boltanski131

        La battaglia zittrainiana per la riforma del discorso sulle architetture, ci
invita, così, ad addentrarci in quella zona «à l’intersection du champ intellectuel
et du champ du pouvoir»132, nella quale le dispute teoriche per l’egemonia in un
campo del sapere intercettano le altre fonti di produzione della Net security,
dove una serie di soggetti pubblici e privati si coordina per elaborare i principi
comuni della difesa digitale.
        Si tratta dei dibattiti tecnologici del trusted system e dell’internet
enhancement, a cui si è già accennato limitandoci ad osservarne l’influenza
sulla teorizzazione cyberlaw. Ridotti all’essenza, questi forum di coordinamento
tecnologico sono discussioni ingegneristiche che si sviluppano nei consorzi
industriali e nelle task force dell’Internet Architecture Board (IAB) – le cui
principali équipe di ricerca sono l’Internet Engineering Task Force (IETF) e
l’Internet Research Task Force (IRTF)133. Intese estensivamente, queste
formazioni discorsive hanno, una morfologia decisamente più articolata che
tocca tutti i livelli d’attività delle entità istituzionali, quasi-istituzionali e non
istituzionali che finanziano la ricerca, pianificano la sicurezza informatica,
raccolgono dati, amministrano sistemi informatici ed esercitano reciproca
influenza. Ciò di cui può dare un’idea la voce Coordinated Reponse del CERT
che sintetizza in poche battute la formazione orizzontale delle policies contro il
cybercrime:

           When computer security incidents occur, organizations must respond quickly
           and effectively. CERT supports the development of an international
           response team community by helping organizations build incident response
           capability and by developing a commonly used infrastructure of policies,
           practices, and technologies to facilitate rapid identification and resolution of
           threats. CERT also improves the national cyber response and readiness
           capability and builds international computer security information exchange
           and collaborative analysis capabilities. CERT enhances the ability of
           organizations in government and industry to protect themselves from attack


                                                            
131
    P. BOURDIEU, L. BOLTANSKI. La production de l’idéologie dominante, ed. cit., p. 17.
132
    Ivi, p. 12.
133
     Come nota Paul David, lo stesso IETF è oggi articolato in più di 100 gruppi di lavoro che
coprono 8 delle 10 aree funzionali della reingegnerizzazione di internet. P. A. DAVID. “The
Beginnings and Prospective Ending of ‘End-to-End’: An Evolutionary Perspective On the Internet’s
Architecture”, cit., p. 11.

                                                                                                                    120
 
II. Il governo dell’eccezione 

        

                  and limit the damage and scope of attacks134.

               Navigando tra i nodi di queste reti così eterogenee, si percepisce
       nettamente come l’attivismo della sicurezza informatica innervi e attraversi per
       intero la cultura digitale. Con le iniziative del Berkman Center e il lavoro del
       laboratorio tecnologico del MIT o dello stesso CERT l’università americana
       presidia, infatti, tutti gli obiettivi di un efficace politica di intervento contro il
       disordine digitale, costruendo sapere, facendo campagna civile, mobilitando le
       comunità e coordinando il mondo digitale contro il software malevolo e la
       censura telematica. In questo modo, mentre gruppi di lavoro come l’IETF e il
       CERT interloquiscono con le imprese, le amministrazioni e gli altri laboratori di
       ricerca sviluppando le misure e le strategie operative del controllo telematico,
       Harvard si profonde sia in attività di elaborazione teorica (OpenNet) che in
       progetti divulgativi come Stop-Badware ed Herdict Web, pensati come
       campagne di sensibilizzazione contro il codice maligno e la sorveglianza
       digitale.
               Analizzare queste due iniziative fornisce molti elementi di comprensione
       dell’attenta costruzione del consenso di cui il Berkman Center circonda la
       propria attività istituzionale. Ciò che contraddistingue l’attività di questo centro di
       ricerca           non         è,      infatti,        soltanto una   produzione   scientifica fortemente
       condizionata in senso ideologico, ma anche, e soprattutto, la sua propensione a
       operare direttamente in termini di regolazione disciplinare della vita digitale,
       attraverso una stimolazione del moral panic che si avvale della teorizzazione
       giuridica quanto della produzione di messaggi mediatici diretti al grande
       pubblico. La costruzione del consenso a cui si dedicano le iniziative di Harvard
       si cala, in questo modo, nelle condizioni postmoderne di legittimazione del
       sapere, dove il libero accordo delle intelligenze habermasiano

                  est manipulé par le système comme l’une de ses composantes en vue de
                  maintenir et d’ameliorer ses performances [et] fait l’objet de procedures
                  administratives, au sens de Luhmann. Il ne vaut alors que comme moyen
                  pour la veritable fin, celle qui légitime le système, la puissance135.

               Stop-badware si presenta, così, come un sito che promuove la conoscenza



                                                                   
       134
             Http://www.cert.org/work/coordinating_response.html.
       135
             J.-F. LYOTARD. La condition postemoderne, op. cit., p. 98.

121 
        
3. Diritto performativo e ingegneria della rete 



di ogni tipo di software intrusivo136, la cui presenza è giudicata da Zittrain così
diffusa e minacciosa da giustificare l’emergere negli utenti di una domanda di
sicurezza lesiva delle loro libertà. Scopo della campagna non è, però, di far
crescere la cultura informatica in quei less sophisticated users la cui
incompetenza figura tra i fattori di fragilità dell’internet generativa137, ma di
stimolarne la sensazione di insicurezza, mettendoli in guardia contro un pericolo
spesso sottovalutato e più dannoso di quanto comunemente percepito.
Applicando accuratamente la logica FUD, il sito segnala come siano gli utenti
più giovani e inesperti a correre i maggiori rischi di infezione informatica,
navigando su piattaforme come KaZaA o sui siti commerciali del download
gratuito che, «nelle attuali condizioni dell’architettura di rete», possono essere
sfruttati in combinazione con trojan ed altre minacce per lanciare attacchi mirati
alla sottrazione di dati personali138.  La campagna sottolinea, quindi, come il
codice maligno rappresenti un rischio concreto per l’utente che va ben al di là di
un fastidioso intralcio all’attività quotidiana. Si tratta, infatti, di «software that
fundamentally disregards a user’s choice regarding how his or her computer will
be used»139, in rapporto al quale nessun sito, per quanto affidabile, può dirsi
invulnerabile. Per questo è imperativo essere prudenti nella navigazione e,
soprattuto, «be skeptical of offers that seem too good to be true»140.
        È con questi rinvii a ciò su cui ognuno conviene che il sito dispone il lettore
ad accreditare le sue informazioni come corrette e complete, così che
difficilmente il visitatore riesce a cogliere la sottile ironia contenuta nel
messaggio che il malicious code attenta alla sua autonomia. Non solo, infatti, è
noto che i rischi segnalati da Stop-Badware sono in parte il risultato di pratiche




                                                            
136
     STOP-BADWARE, Berkman Center, Harvard,  http://stopbadware.org/home/index. Il software
intrusivo si distingue, generalmente, in spyware, adware (definizioni a p. 69) e malware.
Quest’ultimo comprende virus e worm informatici.
137
     Si ricorderà che Zittrain imputa alla crescita dell’insicurezza negli utenti l’avvento di una
razionalità in conflitto con il mantenimento delle architetture aperte, nella quale gli interessi di
utenti, regolatori e industria tendono a convergere. Si veda la trattazione alle pp. 60-61.
138
    I tre siti segnalati dal Report sono, oltre a KaZaA, SpyAxe, un falso software antispyware,
MediaPipe, un download manager che offre l'accesso a contenuti multimediali e Waterfalls 3,
un’utility screensaver.
139
    STOP-BADWARE home page; http://stopbadware.org/home/index. 
140
      STOP-BADWARE. “Trends in Badware 2007. What internet users need to know”;
http://www.stopbadware.org/home/research.  «Any website, no matter how trusted, can be
vulnerable to attack»;«Badware can be hard to avoid even when you know what to look for»; «Be
skeptical of offers that seem too good to be true».

                                                                                                       122
 
II. Il governo dell’eccezione 

        

       industriali che prevedono il rilascio di virus nelle piattaforme P2P141 - vale a dire
       forme di guerilla commerciale di cui il Peer Piracy Prevention Act ha, peraltro,
       proposto la legalizzazione142 -, ma se si confronta l’azione del badware con
       quella delle misure di controllo considerate benigne ed auspicate da Zittrain,
       non si riscontrano significative differenze sia nel funzionamento di tali
       programmi che nelle loro finalità, le quali rispondono, in entrambi i casi, al
       principio maligno dello spossessamento dell’utente di opzioni d’uso delle
       applicazioni, della presa di controllo sulle comunicazioni e dell’intromissione di
       volontà commerciali nelle attività quotidiane degli users.
               La ragione per cui i sistemi trusted sono stati definiti come ambienti «that
       can be trusted by outsiders against the people who use them»143 è, infatti,
       perché sintetizzano, in certo modo, gli effetti malware, spyware e adware del
       codice maligno, di cui usano gli stessi principi, interferendo con il
       funzionamento dei computer e sottraendo ai loro utilizzatori quei margini
       d’azione che rendono il consumo digitale incompatibile con le licenze
       commerciali. Se ciò appare abbastanza chiaramente nel funzionamento dei
       lucchetti digitali (DRM) il cui fine è, appunto, quello di interdire alcuni usi dei
       beni informatici, l’analisi di pacchetto a cui Zittrain si è detto favorevole non
       sembra differenziarsi in modo significativo su questi aspetti. Lo si è osservato a
       proposito del caso Phorm in cui, proprio grazie alle tecniche di snooping, le
       compagnie                  telefoniche               hanno     agito   come   spyware,   sottoponendo      a
       sorveglianza i consumatori, per poi riservare loro campagne pubblicitarie mirate
       – ciò che configura questa tecnologia anche come adware144.
               Alla luce di questa stringente affinità, la legittimazione zittrainiana del
       controllo tecnologico sembra dunque sposare la tesi che, nell’impossibilità di
       eliminarla, l’offesa cibernetica debba almeno essere concentrata in poche mani.
       In questo modo, la proposta di affidare agli ISP il compito di filtrare i flussi

                                                                   
       141
            Effettivamente, KaZaA è stato sia tra i siti più colpiti da aggressioni esterne, che una
       piattaforma commerciale incapace di finanziarsi senza ricorso agli adware. Di qui, infatti, la
       nascita di alternative come KaZaA Lite, KaZaA+ e KaZaA Gold.
       142
           J. S. HUMPHREY. “Debating the Proposed Peer-to-Peer Piracy Prevention Act: Should Copyright
       Owners be Permitted to Disrupt Illegal File Trading Over Peer-to-Peer Networks?”, North Carolina
       Journal of Law and Technology, 4, 2, June 2003; http://jolt.unc.edu/abstracts/volume-
       4/ncjltech/p375. 
       143
           P. SAMUELSON. “DRM {and, or, vs.} the Law“, cit..
       144
           L’esempio più appropriato di identità tra tecniche malware e finalità commerciali è il rootkit
       (software che dispone un controllo completo sul sistema senza bisogno di autorizzazione da parte
       dell’utente o amministratore) installato da Soni su alcuni Cd.

123 
        
3. Diritto performativo e ingegneria della rete 



informazionali, riecheggia in modo inquietante l’idea di un monopolio legittimo
della violenza che elide la differenza tra il Leviathan weberiano145 e una
governance orizzontale di attori non governativi che torna ad imporre le logiche
centralizzate del controllo statuale. È così, che una lettura sempre meno
cogente dei diritti e l’apparente neutralità del luogo comune che «il badware ci
toglie libertà», si rende funzionale proprio alla promozione di politiche liberticide
contrastate con vigore sempre minore in ambito cyberlaw.
        Osservato da questo punto di vista, Herdict Web rende ancora più visibili le
ambiguità della neolingua harvardiana, poiché l’iniziativa, in questo caso
speculare al progetto Open Net146 e più vicina agli interessi di John Palfrey147,
sposta l’attività di legittimazione della Berkman theory sul terreno della censura
e della sorveglianza, temi che un polo di ricerca favorevole all’intervento dei
provider nel controllo della rete potrebbe trovare difficile da trattare. In questo
caso, il progetto verte sull’istituzione di una banca dati delle segnalazioni degli
utenti circa le interdizioni d’accesso ai siti web. Il principio di Herdict Web
consiste, infatti, nello sviluppo di uno strumento di crawdsourcing, capace di
rendere visibile la sorveglianza sulla comunicazione web based e di fornire agli
utenti i mezzi per verificare se i propri siti preferiti siano stati più o meno
accessibili in un periodo di riferimento o se le segnalazioni relative al proprio
paese indichino o meno la presenza di un’attività di censura148.
        Come spiega il video illustrativo in cui, al suono di un tam tam tribale, una
pecorella mostra al gregge come usare e quali utilità ricavare dall’herdverdict
(neologismo portemanteau che sta per “verdetto del gregge”), su questa
piattaforma gli utenti possono verificare, in tempo reale, quali siti vengano
oscurati e, soprattutto, quante volte l’inibizione colpisca gli indirizzi IP del
proprio paese, respingendo le chiamate ad alcuni server. Lo strumento
permette di avere la mappa (settimanale, mensile, semestrale ed annuale) della

                                                            
145
    Ci si riferisce,naturalmente alla concezione dello stato di Max Weber e al riconoscimento della
sua origine violenta. M. WEBER. Economia e società, Milano: Edizioni di Comunità, 1995.
146
    Il gruppo OpenNet ha svolto una ricerca sistematica sulla censura mondiale i cui risultati sono
stati pubblicati in R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The
Practice and Policy of Global Internet Filtering, Cambridge: MIT Press, 2008.
147
      J. PALFREY. “Reluctant Gatekeepers: Corporate Ethics on a Filtered Internet”, Global
Information         Technology       Report,      World      Economic      Forum,       2006-2007;
http://ssrn.com/abstract=978507; R. FAREY, S. WANG, J. PALFREY. “Censorship 2.0”, 3, 2, ”,
Innovations: Technology| Governance| Globalisation, 3, 2, Spring 2008, (pp. 165-187).  
148
    L’IP adress è un valore numerico che identifica ogni computer in accesso ad Internet. Un parte
del numero rinvia alla localizzazione nazionale del pc.

                                                                                                      124
 
II. Il governo dell’eccezione 

        

       sorveglianza telematica sui singoli siti o di una certa nazione, per cui,
       impostando la ricerca for country si può constatare, ad esempio, come nella
       settimana dal 16 al 22 marzo 2009, in Francia siano state segnalate 844
       impossibilità d’accesso, mentre in Italia 297, con un dato che risente,
       naturalmente, della conoscenza locale di Herdict Web e della propensione degli
       utenti ad aggiornarlo.
               Poiché si è in presenza di segnalazioni dirette degli utenti e non di una
       rilevazione sistematica della sorveglianza del web, i dati rilevati dall’herdometro
       permettono di fare scarse inferenze sullo stato della censura in una nazione o
       della sorveglianza su certi siti. In proposito, se colpisce che nei due test
       effettuati i siti che risultano più frequentemente indisponibili siano i portali P2P o
       i siti usati dagli sharer per rendere anonimi i loro IP, l’utilità conoscitiva di
       Herdict Web appare, nondimeno piuttosto blanda, poiché l’informazione diviene
       significativa solo quando le cause dell’interdizione sono ben individuabili, ciò
       che non è alla portata dei segnalatori149, e diventano persino illeggibili, se
       messe a confronto con i casi di accesso effettuato con successo150. In breve,
       solo procedendo ad una lettura comparata degli herdverdict con le tabelle
       contenute nella ricerca Open Net, si può comprendere che in paesi come la
       Francia e l’Italia l’inaccessibilità di alcuni siti è sintomo della sorveglianza
       applicata al P2P151 e della censura di alcuni contenuti ritenuti oltraggiosi o
       pericolosi, come i messaggi nazisti o islamisti152 - risultato poco sorprendente,
       se si considera che una delle conclusioni di OpenNet è che «nearly every
       society filters Internet content in one way or another»153.
               Nonostante il suo scarso valore conoscitivo, le recensioni al sito sono state
       molto favorevoli sia in Francia che in Italia - e ancor più in Germania e in
                                                                   
       149
            Nel saggio Measuring Global Internet Filtering, Robert Faris e Nart Villeneuve illustrano la
       varietà dei display dei siti bloccati, mostrando che la censura può avere diversi gradi di
       trasparenza e che molti messaggi di inaccessibilità sono manipolati per rendere invisibile la
       causa. R. FARIS, VILLENEUVE, “Measuring Global Internet Filtering”, in R. DEIBERT, J. PALFREY, R.
       ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering,
       op. cit., pp. 16-18.
       150
           I due dati sono presentati affiancati : ad es. inaccessibile 10; accessibile 12.
       151
            Il 10 agosto 2008 The Pirate Bay ha annunciato che i provider italiani avevano bloccato
       l'accesso al sito su ordine del sostituto procuratore di Bergamo. Prima che il Tribunale di Bergamo
       accogliesse il ricorso di The Pirate Bay, revocando il provvedimento di sequestro preventivo (24
       settembre 2009), il sito aveva comunque costruito un nuovo dominio (http://labaia.org) al fine di
       ristabilire la raggiungibilità da parte degli utenti italiani.
       152
           J. ZITTRAIN, J. PALFREY. “Internet Filtering: The Politics and the Mechanisms of Control”, in R.
       DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of
       Global Internet Filtering, op. cit, p. 33.
       153
           Ivi, p. 43.

125 
        
3. Diritto performativo e ingegneria della rete 



Inghilterra – probabilmente perché si ritiene che qualunque iniziativa diretta alla
sensibilizzazione dei cittadini verso un tema così importante debba essere la
benvenuta. Tra le fonti esaminate154 l’articolo di Bernardo Parrella, apparso su
un importante rivista italiana di aggiornamento tecnologico, è tra quelli che
hanno dedicato il maggior spazio all’evento:

           Ricorrendo all’apposito Herdometro, una mappa di Google aggiornata in
           tempo reale dalle ininterrotte segnalazioni degli utenti, Herdict Web aggrega
           e compara le segnalazioni sui siti oscurati, condividendone pubblicamente e
           in tempo reale risultati, diagrammi e variabili. Uno strumento pratico e
           collaborativo, nato in seno al Berkman Center for Internet & Society
           dell’Harvard University e coordinato da Jonathan Zittrain. Zittrain, autore di
           The Future of the Internet: And How to Stop It, segnalava proprio in questo
           libro come l’Internet generativa avesse ormai imboccato la strada verso il
           precipizio a causa dei blocchi imposti ai suoi cicli innovativi, dando così il via
           al ricorso a tecnologie di controllo o sorveglianza, spesso localizzate e
           invisibili alla maggioranza degli utenti155.

        Come si vede, del sofisticato lavoro teorico di Zittrain ciò che viene
ricordato al lettore è l’allarme lanciato contro la chiusura dell’internet generativa,
percepito come perfettamente coerente con gli obiettivi di campagne civili come
Herdict Web - e descritto invertendo la causa (blocco dei cicli innovativi) e
l’effetto (avvio della sorveglianza). Ma più che nella recensione di Parrella,
l’efficacia auto-promozionale di queste iniziative risalta in un articolo dedicato a
Stop-Badware, in cui si osserva con maggior chiarezza come una stampa
conformista sappia mobilitare tutti i luoghi comuni digitali per valorizzare
iniziative che fanno appello all’impegno delle community contro i virus e al
lavoro dell’intelligenza collettiva per la creazione di strumenti di utilità comune.
Come si noterà, la notizia che Stop-badware è «finanziata da aziende del
calibro di Google» passa quasi per inciso nel discorso del giornalista che pone,
invece, la massima enfasi sull’atto di nascita dei BadwareBusters, i giustizieri
della rete:

                                                            
154
    Recensioni francesi : Presse-citron.net : Http://www.presse-citron.net/herdictweb-laccessibilite-
ou-la-censure-des-sites-web-dans-le-monde-en-temps-reel; L’Atelier :
http://www.atelier.fr/blogues-sites/10/27022009/internet-communautaire-reseau-social-herdict-
web-navigation-accessibilite-37901-.html; CinqPointZéro : http://cinqpointzero.com/herdictweb-
testez-l-accessibilite-de-votre-site-web/; recensioni italiane : B. PARRELLA. “Herdict. La mappa
mondiale           della          censura”,       Apogeonline,       10         marzo        2009;
http://www.apogeonline.com/webzine/2009/03/04/herdict-la-mappa-mondiale-della-censura. Oltre
all’articolo di Parrella, la notizia è stata ampiamente commentata nella blogosfera italofona ed è
rimbalzata attraverso diversi aggregatori .
155
    B. PARRELLA. “Herdict. La mappa mondiale della censura”, cit..

                                                                                                        126
 
II. Il governo dell’eccezione 

        

                  La rete chiama a raccolta gli utenti per unirsi ed informarsi a vicenda contro
                  virus e malware: questo l'obiettivo di BadwareBusters, community nata dal
                  lavoro di StopBadware, associazione non profit finanziata da aziende del
                  calibro di Google il cui scopo è quello di segnalare la presenza di codice
                  malevolo su siti e applicazioni web-based. La nuova community, introdotta in
                  collaborazione con Consumer Reports WebWatch e finanziata dal Berkman
                  Center dell'Università di Harvard sembra voler fare della semplicità il suo
                  punto di forza: il sito è strutturato come un forum di discussione in cui gli
                  utenti possono confrontarsi, portare le loro esperienze e pronunciarsi su
                  qualsiasi aspetto relativo alla sicurezza informatica sul web156.

               Così come Herdict Web si presenta come un’efficace vetrina per ciò che
       delle attività di Harvard merita di essere divulgato, ovvero come uno spazio di
       visibilità funzionale all’esaltazione del piano di legittimità dell’impianto
       zittrainiano – e, dunque, al parallelo occultamento dei contenuti che
       necessitano di legittimazione -, il plauso generale che circonda l’appello alla
       vigilanza sul badware, illustra meglio di qualsiasi altro aspetto come la
       sensibilizzazione della società civile al tema dell’intrusione informatica sia il
       miglior veicolo promozionale del trusted system e sappia insinuare nel senso
       comune della rete tutto il senso dell’inevitabilità, se non della desiderabilità, del
       controllo sulle telecomunicazioni.
               Se ne trova conferma navigando tra le pagine dedicate al Trusting
       Computing da un sito storico della contestazione digitale come quello
       dell’Electronic Frontier Foundation, dove si può solo constatare quanto questa
       penetrazione sia profonda e sappia adattare al marketing della sicurezza gli
       argomenti più persuasivi d’ogni tempo. L’estensore dell’articolo Meditations on
       Trusted Computing ricorre, ad esempio, alle Meditationes de prima philosophia
       per segnalare l’analogia esistente tra la volontà hacker e il demone cartesiano,
       ed evidenziare come, nel momento in cui un software malevolo assume il
       controllo del nostro pc, ci troviamo nella stessa condizione di inaffidabilità del
       senso empirico descritta dal filosofo, tanto che ci è impossibile valutare se
       persino il nostro firewall non sia in realtà un pericoloso virus che modifica i
       comandi del sistema a nostra insaputa. Ironicamente, il commentatore fa notare
       come il problema sarebbe avvertito con particolare acutezza dall’industria hi-
       tech ed avrebbe spinto Microsoft, Intel e AMD a dar vita al Trusted Computing
       Group al fine di sviluppare sistemi informatici capaci di difendersi dalle
                                                                   
       156
           V. GENTILE. “Una community per difendersi dal malware”, Punto informatico, 19 marzo 2009,
       http://punto-informatico.it/2579856/PI/News/una-community-difendersi-dal-malware.aspx.

127 
        
3. Diritto performativo e ingegneria della rete 



intrusioni. L’articolo sottolinea, in proposito, che i vantaggi offerti dalle
piattaforme affidabili potrebbero comportare l’attribuzione di un forte potere
contrattuale alle compagnie produttrici le quali, «in condizioni di squilibrio del
mercato e di controllo monopolistico da parte di un attore commerciale»,
potrebbero costringere i clienti in possesso di hardware sicuro ad istallarvi solo
alcuni applicativi, o a non cambiare fornitore, pena il blocco del proprio sistema.
Dopo aver illustrato i ricatti a cui il consumatore potrebbe essere sottoposto una
volta adottato un sistema trusted, il commentatore conclude che, come ogni
tecnologia, anche quella sviluppata dal Trusted Computing Group può essere
usata sia a scopo benefico che per danneggiare le persone e come, dunque,
sia necessario essere vigili ed applicare uno sguardo critico verso tali
innovazioni157.
        Articoli come questo si trovano affiancati, nel sito dell’EFF, a pagine di
cronaca e commento dedicati alle iniziative contro il Broadcast Flag Provision o
allo sviluppo di Longhorn, con le quali si tengono informati i lettori degli sviluppi
delle proprie campagne e si segnala con soddisfazione come Microsoft abbia
impedito ad Hollywood di condizionare eccessivamente lo sviluppo del nuovo
sistema operativo (poi commercializzato come Vista) con la richiesta di un
sistema di cifratura dei video, giudicato dalla casa di Redmond eccessivamente
costoso158. La percezione che si ricava dalla navigazione in questo contesto
comunicativo, è che al lettore dell’house organ dell’EFF sia fornita la
confortante convinzione che applicare la vigilanza auspicata dal commentatore
cartesiano per spingere il commercio verso politiche corrette, consista nel
tenersi aggiornati leggendo un sito critico e diffidare della pubblicità. Il trusted
system è, infatti, presentato come una tecnologia essenzialmente neutrale e,
come tale, suscettibile di uso corretto, ciò che lo differenzia in massimo grado
dal Broadcast Flag, percepito, al contrario, come intrinsecamente liberticida.
Tali critiche, solo in apparenza attente ad accurate, spingono così, i netizens a
concedere credito all’introduzione di alcune misure di controllo, considerate
differenti o, comunque, meno insidiose del detestato dispositivo capace di
ridurre internet ad un televisore.
                                                            
157
     EFF. “Meditations on Trusting Computer”, may 2004; http://www.eff.org/wp/meditations-
trusted-computing.
158
    EFF. “Your General-Purpose PC --> Hollywood-Approved Entertainment Appliance”, august
2005;         http://www.eff.org/deeplinks/2005/08/your-general-purpose-pc-hollywood-approved-
entertainment-appliance.

                                                                                                 128
 
II. Il governo dell’eccezione 

        

               Sembra evidente, perciò, come questa fitta rete di formazioni discorsive
       stia spostando sul tema della sicurezza l’agenda digitale, dominata fino a poco
       tempo fa dalle polemiche lessighiane sul copyright esteso159. È, infatti,
       soprattutto in virtù della popolarità di quelle critiche che si spiega il clima di
       pubblica ostilità che ha circondato il varo di iniziative commerciali quale,
       appunto, il Trusted Computing Group, una sinergia internazionale che, dal
       2004, finalizza gli investimenti delle principali imprese hi-tech nella ricerca sui
       sistemi affidabili e nello sviluppo di piattaforme tecnologiche compatibili con tale
       obiettivo160. Benché faccia uso di strategie di comunicazione attente alla
       rassicurazione dei consumatori, l’immagine di questo consorzio industriale
       risente, infatti, pesantemente, della diffidenza verso le politiche dei grandi
       gruppi promossa dalla cyberlaw, non meno che delle conseguenze delle
       campagne di dissuasione del P2P con le quali i colossi dell’entertainment,
       sostenuti con discrezione dalle imprese ICT, avanzavano, fino a qualche anno
       fa, richieste di risarcimento iperboliche agli utenti statunitensi incriminati per
       copyright infringement.



               3.3.2.2 IEEE, IETF

               Non sorprende, dunque, che un efficace supporto ad iniziative così
       impopolari venga spesso dagli studi e dai documenti blandamente critici
       dell’associazione degli ingegneri (Institute Electrical and Electronics Engineers -
       IEEE) nei quali, di norma, si ribadisce l’idea che le misure trusted debbano
       essere saggiamente calibrate e non eccedenti i fini della pubblica utilità161. La
       moderazione e l’equilibrio che contraddistinguono questi interventi, tesi a
       promuovere l’ideale di un controllo tecnologico ragionevole, efficiente e limitato
       alla tutela dei consumatori, rappresentano, in effetti, gli ingredienti indispensabili
       di certificazioni che la comunità degli ingegneri rivolge soprattutto a se stessa,
       rinforzando e riproducendo nell’élite tecnologica le convenzioni accreditate sulle
       misure di sicurezza. Come notava Bourdieu, l’imprimatur tecno-scientifico

                                                                   
       159
           Si veda il paragrafo 3.1 Il dibattito americano sull’extended copyright.
       160
            TRUSTING COMPUTING GROUP è la nuova denominazione della Trusted Computing Platform
       Alliance (TCPA) ed riunisce in consorzio AMD, Hewlett-Packard, IBM, Infineon, Intel, Microsoft, e
       Sun Microsystems; https://www.trustedcomputinggroup.org/home.
       161
                IEEE     Explore.      “Trusting    Computing       in    Context”, March-April   2007;
       http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=4140981.

129 
        
3. Diritto performativo e ingegneria della rete 



perderebbe, infatti, ogni efficacia se non rispettasse i canoni della «parade
permanente de l’objectivité e de la neutralité» con la quale i discorsi specialistici
mettono in scena loro autonomia,

           parce que leur pouvoir proprement politique de dépolitisation est à la mesure
           de leur capacité d’imposer l’illusion de leur indépendance par rapport à la
           politique et de dissimuler que les juges sont aussi partie162.

      Valorizzando la razionalità e l’efficacia dei sistemi trusted, l’’IEEE offre, così,
il supporto di una struttura retorica consolidata al dispositivo disciplinare della
Net security, legittimando misure di controllo delle quali si sforza di occultare la
genesi commerciale. Ma, se gli interventi ospitati dal sito dell’associazione si
ispirano a questa terzietà, discutendo di misure che potrebbero essere
altrimenti e di strumenti da modulare attentamente, basta spostarsi sui
commentari dei tecnici impegnati nella revisione degli standard di internet (IAB,
IEFT) per osservare, al contrario, come la riflessione interna degli ingegneri
presupponga e interroghi la consapevolezza del loro ruolo di legislatori del Net,
attraverso cui sono chiamati a farsi carico delle tensioni dell’arena pubblica e a
sviluppare le soluzioni ritenute idonee dal marketplace. In questo modo, mentre
il cyberdiritto assorbe quasi insensibilmente un approccio che tende a superare
la distinzione tra uso legittimo e semplice monopolio della forza163, nei laboratori
dell’Internet enhancement l’inevitabilità dell’adesione al punto di vista
commerciale è esplicitamente teorizzata. Ne è esempio la request for
comments 3724 dell’Internet Architecture Board, nella quale i due ingegneri
proponenti si interrogano sul futuro dell’end-to-end in considerazione delle
pressioni potenti e reali del mercato:

           Does the end-to-end principle have a future in the Internet architecture or
           not? If it does have a future, how should it be applied? Clearly, an
           unproductive approach to answering this question is to insist upon the end-
           to-end principle as a fundamentalist principle that allows no compromise.
           The pressures described above are real and powerful, and if the current
           Internet technical community chooses to ignore these pressures, the likely
           result is that a market opportunity will be created for a new technical
           community that does not ignore these pressures but which may not
           understand the implications of their design choices. A more productive
           approach is to return to first principles and re-examine what the end-to-end
           principle is trying to accomplish, and then update our definition and

                                                            
162
      P. BOURDIEU. L. BOLTANSKI. La production de l’idéologie dominante, ed. cit., p. 116.
163
      PLATONE. Repubblca, I, 13, 338 c.

                                                                                             130
 
II. Il governo dell’eccezione 

        

                  exposition of the end-to-end principle given the complexities of the Internet
                  today164.

               Come si vede, è opinione dei tecnologi che sia impossibile sottrarsi ad un
       compito, come la reingegnerizzazione del design, ritenuto imprescindibile e
       strategico dagli operatori economici, salvo rischiare di vedere aggiornati i propri
       organici con l’immissione di figure gradite alle imprese che potrebbero ignorare
       anche le ricadute più negative dell’operazione. Scongiurare questi rischi
       richiede, dunque, di assumere la responsabilità della revisione dell’end-to-end
       che nella visione dei due ingegneri coincide non tanto con la sua soppressione
       e con la gestione delle relative conseguenze, quanto con l’aggiornamento della
       definizione e dell’esposizione tecnologica dell’assioma. Si ipotizza, così, che i
       fini       attualmente                  incorporati            nel   codice   possano    essere     perseguiti
       congiuntamente agli obiettivi industriali, con un’operazione che porta sul piano
       delle specificazioni tecniche la stessa eufemizzazione dell’abolizione della
       neutralità praticata da Zittrain in sede giuridica.
               Questo tentativo di conciliare istanze contraddittorie non sembra, però,
       attenuare il diffuso disincanto che serpeggia tra gli ingegneri di internet, la cui
       ragione più tangibile risiede senza dubbio nella composizione degli organismi
       che governano la transizione tecnologica. Sia nell’IAB che nelle sue task force,
       la presenza degli ingegneri delle imprese hi-tech e delle telco è, infatti,
       maggioritaria – oltre che in posizione stratetica -, come si può notare dalla
       visualizzazione della struttura attuale dell’Internet Engineering Task Force165:

                Per Paese
                USA                                       173 membri                   71%
                Paesi OECD                                 56 membri                   21%
                Pesi emergenti                             13 membri                    6%

               Per stakeholder
               Governi                                     9 membri                     4%
               Settore privato                            189 membri                   78%
               Computer                                   100 membri                   41%
                        Telco                              75 membri                   31%
                        Altro                              15 membri                    7%
               NGO                                         14 membri                    6%
               Ricerca                                     26 membri                   11%

                                                                   
       164
           NETWORK WORKING GROUP. “Request for Comment 3724. The Rise of the Middle and the
       Future of End-to-End: Reflections on the Evolution of the Internet Architecture”, march 2004;
       www.faqs.org/rfcs/rfc3724.html.
       165
           Fonte: ISOC-Italia; http://www.isoc.it.

131 
        
3. Diritto performativo e ingegneria della rete 



    Le proposte elaborate all’interno di queste équipe sono, inoltre, sottoposte alla
supervisione dell’Internet Engineering Steering Group (IESG), un organismo di
standardizzazione internazione i cui vertici sono composti, oltre che dal
presidente e dal direttore esecutivo dell’IETF, da ingegneri delle imprese ICT
che vi intervengono in qualità di responsabili d’area (AD) della stessa IETF166,
nonché da consulenti dell’Internet Assigned Number Authority (IANA),
un’authority, emanazione dell’Internet Corporation for Assigned Names and
Number (ICANN) che, nonostante le critiche internazionali, è ancora sotto il
diretto controllo del Dipartimento del Commercio degli Stati Uniti.
        Per comprendere l’influenza esercitata dai responsabili d’area nella
formazione degli standard, si può prendere visione della pagina The Tao of
IETF: A Novice's Guide to the Internet Engineering Task Force del sito ufficiale
dell’IETF, nella quale è fornita una descrizione semi-seria della considerazione
in cui è tenuta la parola dell’AD, paragonata per potenza ieratica al verdetto di
un’entità divina:

           Because the IESG has a great deal of influence on whether Internet-Drafts
           become RFCs, many people look at the ADs as somewhat godlike
           creatures. IETF participants sometimes reverently ask Area Directors for
           their opinion on a particular subject. However, most ADs are nearly
           indistinguishable from mere mortals and rarely speak from mountaintops. In
           fact, when asked for specific technical comments, the ADs may often defer
           to IETF participants whom they feel have more knowledge than they do in
           that area167.

        Questa illustrazione che, attraverso un registro informale, valorizza il clima
di concordia di un’organizzazione che rispetta il merito e l’eccellenza
professionale, permette di dedurre che, nonostante molti direttori d’area si
considerino schiettamente mortali ed evitino di evangelizzare gli ingegneri a loro
credo, è consuetudine acquisirne il parere prima di dare pubblicità alle proposte
tecniche. Queste, infatti, circolano per sei mesi, trascorsi i quali, se non
integrate e recepite, decadono senza raggiungere lo status di RFCs – ovvero di
standard adottabili dall’IESG168 - vanificando l’intervento dell’ingegnere
proponente. Si evidenzia, in questo modo, come il lavoro della task force
imprima una trasformazione fondamentale anche allo strumento, orizzontale per
                                                            
166
     L’appartenenza alle diverse imprese è spesso indicata a fianco di ciascun nome o è
desumibile dall’indirizzo di posta elettronica indicato da questi membri.
167
    Http://www.ietf.org/tao.html#anchor4.
168
    Ibidem

                                                                                          132
 
II. Il governo dell’eccezione 

        

       eccellenza, della request for comments, svuotandolo del significato originario
       nella trasposizione in un nuovo assetto organizzativo. L’effetto ironico di un
       ritorno           del         rimosso              nella       scrittura   del   webmaster      illumina,   così,
       immediatamente, come, anche al livello microfisico dell’attività di ricerca, il
       parere           dell’impresa                 eserciti un ruolo            egemone     nell’orientare l’Internet
       enhancement, in un contesto in cui la configurazione gerarchica dell’IETF si
       mostra di per sé sufficiente a disciplinare il dibattito tecnico.
               Ciò non resta impredicato nel discorso degli ingegneri. È, infatti, frequente
       imbattersi in documenti ufficiali dell’IETF in cui si incoraggiano i tecnici ad
       esporre liberamente le loro proposte rifiutando il disfattismo che vuole «tutto già
       deciso dall’industria»169, o in presentazioni che sentono il bisogno di affermare
       che «IETF members are people. As opposed to Nations or Company»170:
       excusatio non petita con la quale un ingegnere Cisco sembra sottolineare
       come, prima ancora che rappresentanti delle imprese, o cittadini di un certo
       paese, gli informatici IETF siano espressione di un sapere tecnico che si
       legittima attraverso l’eccellenza e non attraverso l’autorità della committenza171.
               Trattenendosi nel peculiare contesto comunicativo dell’IETF, colpisce
       anche la descrizione che vi è offerta dell’Internet Society (ISOC) - un’istituzione
       alla quale la task force è formalmente subordinata - dalla quale si apprende che
       questa organizzazione non profit, nata nel 1992 per promuovere la diffusione di
       internet e includere la società civile nel processo di sviluppo della rete, è un
       ente benemerito che provvede l’IETF di sostegno legale e finanziario, ne
       pubblica l’organo ufficiale e si interfaccia con la società civile in un’attività di
       pubbliche relazioni che intermedia tra gli ingegneri e la stampa:

               The Internet Society is an international, non-profit, membership organization
               that fosters the expansion of the Internet. One of the ways that ISOC does this
               is through financial and legal support of the other "I" groups described here,
               particularly the IETF. ISOC provides insurance coverage for many of the
               people in the IETF process and acts as a public relations channel for the times
               that one of the "I" groups wants to say something to the press. The ISOC is
                                                                   
       169
            Dall’intervento di Stefano Trumpy, Presidente di ISOC Italia, alla “Prima giornata IETF”,
       Crema, 15 giugno 2001; https://www.isoc.it/ietf2001/resoconto.php.
       170
              H. T. HALVESTRAND. “The ITF”, Cisco System Inc., slide n. 11, 2001;
       http://www.nuug.no/pub/dist/20021114-ietf.pdf. Halvestrand presenta l’IETF in qualità di Cisco
       Fellow.
       171
           Gli ingegneri IETF sono sistematicamente identificati dalle proprie credenziali aziendali. La loro
       appartenenza figura, infatti, sia nei documenti IETF rivolti all’esterno, sia nell’organigramma
       presente nel sito, mentre, nei casi in cui non è indicata accanto al nome del tecnico, la si ricava
       facilmente dal suo indirizzo e-mail.

133 
        
3. Diritto performativo e ingegneria della rete 



        one of the major unsung (and under-supported) heroes of the Internet172.

        Anche in questo caso, l’eccesso d’enfasi, qui posta sull’eroica attività
dell’Internet Society, svia la comunicazione del sito istituzionale, consegnandoci
una visione decisamente non convenzionale di questo snodo della governance
di internet deputato al mantenimento di una rete accessibile e aperta173. L’ISOC
è, infatti, rappresentata come un corpo intermedio pressoché ininfluente sulle
decisioni relative agli standard, in quanto gestore di una corrente comunicativa
che procede dalla comunità tecnologica alla società civile e non viceversa,
come dovrebbe esserle accreditato in virtù delle sue funzioni.
        Alla luce della struttura operativa dell’Internet enhancement si comprende
perché questo dibattito abbia sempre insistito sulla necessità di prendere atto
della realtà e di considerare attentamente la composizione dei rapporti di forze
che premono per le modifiche al design174. Questo appello ricorrente si spiega
con le caratteristiche peculiari di un discorso che se, da un lato, è a stento
distinguibile dall’evoluzione dei modelli di business delle imprese, dall’altro, si
sviluppa dal lavoro di revisori immersi in un contesto metaforico che enfatizza
l’enorme successo dell’impresa tecnologica e riconosce il valore di bellezza e
semplicità a protocolli che esaltano l’eccellenza scientifica dei loro creatori. Gli
effetti di questo dissidio sono visibili nell’ideale regolativo che prende forma
negli anni ’90, con il quale vengono specificati nella semplicità del codice e nel
mantenimento dell’interoperabilità delle applicazioni i criteri di riformabilità del
design. È in questo periodo che si comincia, infatti, a sostenere che il
miglioramento della sicurezza e della quality-of-service della rete, deve evitare
di affollare di misure a basso valore di specificazione tecnica il core di internet,
rispettando la linearità degli standard e la capacità del sistema di dialogare con i
software di terze parti. Ci si sforza così di dimenticare che il fattore di successo
delle tecnologie di rete è consistito in una semplicità capace di supportare la
complessità, magia non riproducibile in un’architettura che ambisce a gestire

                                                            
172
    Http://www.ietf.org/tao.html#anchor6.
173
    «The Internet Society (ISOC) is a nonprofit organization founded in 1992 to provide leadership
in Internet related standards, education, and policy. With offices in Washington, USA, and
Geneva, Switzerland, it is dedicated to ensuring the open development, evolution and use of the
Internet for the benefit of people throughout the world». Http://www.isoc.org/isoc/.
174
    Il percorso che porta alla già citata RFCs 3274/2004, parte da David Clark. D. D. CLARK. “A
Cloudy Cristal Ball. Visions of the Future. Alternative Title: Apocalypse Now”, Massachusetts
Institute      of     Technology,       NEARNet,        Cambridge,       July,       13-17  1992;
http://xys.ccert.edu.cn/reference/future_ietf_92.pdf. 

                                                                                                     134
 
II. Il governo dell’eccezione 

        

       ogni potenzialità di rischio.
               Questa evoluzione, al tempo stesso, pragmatica ed estetizzante, della
       cultura tecnologica, è stata attentamente analizzata da Paul David, che ha
       indicato nel lavoro dell’IETF e nel ruolo svolto al suo interno da David Clark i
       passaggi chiave del nuovo corso riformatore. Il giurista ha, infatti, evidenziato
       come l’approccio dell’ingegnere del MIT, già father founder dell’end-to-end e
       primo presidente IETF, sintetizzi gli elementi della svolta tecnocratica a partire
       dalla quale il giusto codice sarà identificato con quello che si impone al giudizio
       competente. Con Clark si fa strada l’idea che, in condizioni di completezza
       informativa e competenza certificata dalla koiné scientifica, il libero gioco delle
       opinioni assicuri la vittoria alle soluzioni migliori. Come ricorda David, è in
       questo clima di fiducia nella potenza autoevidente del sapere tecnologico che
       l’infrastruttura della rete accademica viene privatizzata:

               The informal IETF credo, coined by David Clark of MIT conveys the ethos of
               the Internet’s pioneers: “We reject kings, presidents and voting. We believe in
               rough consensus and running code.” A bedrock of technocratic faith underlies
               this colourful formulation. For every problem there must be an engineering
               solution, and optimal solutions to engineering problems will be self-evident to
               all who are qualified by competence to judge; something cannot be “right” if its
               adoption has to be authorized by taking a formal vote. That philosophy, and
               the further legitimation of the rejections of the apparatus of national regulation
               and international governance that had evolved with the infrastructures of
               telegraphy and telephony, was given further impetus in the early 1990s by the
               circumstances under which the NSFNET backbone was opened to
               commercial traffic and its owner was transferred to the private sector175.

               Confrontando il lavoro di Clark con gli sviluppi della riflessione tecnologica,
       si trova conferma del giudizio di David sul ruolo giocato da questo teorico nel
       dibattito su internet176. Come si è osservato a proposito della RFCs 3724, i
       tecnici infatti non ignorano l’esistenza di condizionamenti alla loro attività, ma
       tendono a reagire a tale consapevolezza con la credenza in una razionalità
       superiore, identificata nel sapere tecnico, che si suppone capace di arginare le
       spinte più distruttive del marketplace. Senza tener conto di questo aspetto, non
       si comprende la singolare coincidenza che fa del 1992 lo stesso anno in cui
       Clark lancia il suo celebre slogan al MIT e in cui pronuncia il discorso A Cloudy
                                                                   
       175
            P. A. DAVID. “The Beginnings and Prospective Ending of ‘End-to-End’: An Evolutionary
       Perspective On the Internet’s Architecture”, cit., pp. 11-12.
       176
            Un’influenza, peraltro non limitata all’ambiente tecnico, come mostra il riconoscimento
       tributatogli da Zittrain in The Future of the Internet and How to Stop It (op. cit, p. 247).

135 
        
3. Diritto performativo e ingegneria della rete 



Cristal Ball. Visions of the Future. Alternative Title: Apocalypse Now davanti alla
platea del XXIV° meeting IETF. Come si intuisce considerando il sottotitolo, in
questo intervento Clark annuncia un futuro inquietante in cui internet
significherà:

        The end of the open road ….
        The fencing of the West ….
        The Italian telephone system ....177.

        Pur paventando il crollo del cyberspazio e la sua sostituzione con una
creatura mostruosa capace di fondere un controllo centralizzato all’arbitrio del
caos178, l’ingegnere insiste nel suo invito alla comunità IETF a misurarsi con la
domanda proveniente dalla società nel lavoro di ripensamento della rete. Il
senso della riflessione di Clark si precisa nell’affermazione che i rischi che si
profilano all’orizzonte sono frutto dell’enorme successo di internet, non dei suoi
limiti. La sfida al design proveniente dai nuovi servizi, dalle nuove offerte
commerciali e dalla minaccia del cyberterrorismo, non potrebbe, infatti,
inquietare la comunità tecnologica se questa non avesse donato all’umanità
uno strumento per incontrarsi179. Ma sul futuro di internet incombe un’incognita.
Le proposte di riforma ispirate al modello telefonico (ATM)180 potrebbero, infatti,
prevalere sull’idea di una rete distribuita e priva di controllo centrale, se gli
ingegneri non trovassero soluzioni al problema della sicurezza: «the problem
we love to ignore»181. Senza il responsabile impegno dei progettisti, gli anni ’90
saranno, allora, ricordati come «la decade del terrore»182:

        Security is a CRITICAL problem.
        Lack of security means the END OF LIFE AS WE KNOW IT!!
        A time for ACTION!!!
        (Can I be more explicit?)183

        Con un diretto riferimento al worm di Morris e alle pratiche dell’hacking,

                                                            
177
    Ivi, slide 12.
178
    Si noterà come la tradizionale antipatia degli ingegneri di internet per il sistema telefonico trovi,
nell’interpretazione di Clark, un efficace peggiorativo, impiegando lo stereotipo internazionale che
identifica tutto ciò che è italiano con il caos.
179
     P. A. DAVID. “The Beginnings and Prospective Ending of ‘End-to-End’: An Evolutionary
Perspective On the Internet’s Architecture”, cit., slide 3 e 4.
180
    L’Asynchronous Transfer Mode (ATM) è, appunto l’architettura affidabile che, già all’epoca, si
proponeva di sostituire il modello ISO-OSI.
181
    Ivi, slide 16.
182
     P. A. DAVID. “The Beginnings and Prospective Ending of ‘End-to-End’: An Evolutionary
Perspective On the Internet’s Architecture”, cit., slide 8.
183
    Ivi, slide 9.

                                                                                                            136
 
II. Il governo dell’eccezione 

        

       Clark indica, quindi, nella capacità di internet di neutralizzare le proprie forme di
       disordine la sua sola possibilità di sopravvivere nella forma conosciuta.
       L’ambizione di realizzare le condizioni di un universo telematico pacificato,
       concilia dunque i vincoli imposti all’azione tecnologica con la fiducia nella
       vittoria del giusto codice, permettendo alla comunità degli ingegneri di prendere
       atto della realtà senza sottomettersi ad essa, continuando lavorare per un futuro
       escatologico184. Ottimismo e apocalisse si presentano dunque insieme per il
       medio della sicurezza. È infatti l’efficacia del controllo a mantenere l’entropia del
       sistema entro limiti di tolleranza, riparando falle e dispersioni lungo il sistema
       circolatorio dell’economia informazionale. Su questo terreno Clark incontra
       Zittrain, dove le radici tecnocratiche della cultura di internet trovano
       un’espressione giuridica compiuta. Nel nuovo spirito cyberlaw, l’ultimo appello
       di Lessig a rinunciare alla criminalizzazione di una generazione di sharer, suona
       adesso anacronistico:

                  […] I finished Free Culture just as my first child was born […].Now I worry
                  about the effect this [copyright] war is having upon our kids. What is this war
                  doing to them? Whom is it making them? How is it changing how they think
                  about normal, right-thinking behavior? What does it mean to a society when
                  a whole generation is raised as criminal?185.




                                                                   
       184
           D. D. CLARK, K. SOLLINS, J. WROCLAWSKI, T. FABER. “Addressing Reality: An Architectural
       Response to Real-World Demands on the Evolving Internet Workshops”, ACM SIGCOMM,
       Karlsruhe, 2003, 25-27 august; http://www.isi.edu/newarch/DOCUMENTS/Principles.FDNA03.pdf.
       185
           L. LESSIG. Remix. Making Art and Commerce Thrive in the Hybrid Economy, New York:
       Penguin Book, 2008, p. xvii. Lessig ha presentato Remix come l’ultimo dei suoi libri dedicati al
       copyright, annunciando di volersi dedicare all’analisi della formazione della legge e dei
       meccanismi di lobbying.

137 
        
3. Diritto performativo e ingegneria della rete 




                                                          4.

      Dal governo dei conflitti alla governance delle
                                                   procedure




                                                               138
 
II. Il governo dell’eccezione 

        

            Negli anni che precedono la comparsa del file sharing e le politiche di
       sicurezza informatica, il diritto tecnocratico affonda le proprie radici nel
       riduzionismo economico di teorici che guardano ad internet come ad uno spazio
       globale di scambi mercantili, identificandone la legge a venire (la lex
       informatica) con l’antica lex mercatoria, il complesso di convenzioni con cui il
       medioevo dei primi traffici globali aveva superato le barriere delle legislazioni
       nazionali. La legge di internet coincide così, metaforicamente, con un codice
       extralegale la cui efficacia tecnica ne garantisce l’esecuzione nell’ambiente
       digitale.
            Emerge già con chiarezza una convergenza non occasionale tra filosofie di
       controllo dell’informazione, superamento della legittimità formale dei dispositivi
       normativi e misure di valorizzazione dell’ambiente telematico che fa risaltare
       tutte le implicazioni politiche e giuridiche del conflitto generato dall’importanza
       strategica dell’informazione in un contesto distributivo imperniato sulle reti.
       Dopo il 2000, la crisi dell’ordinamento liberale all’intersezione con la governance
       digitale travalica i confini del dibattitto su internet, divenendo centrale nelle
       riflessioni di giuristi, come Teubner e Sartori, i cui interessi scientifici cominciano
       a includere i problemi legati alla legge tecnologica. La ricognizione critica che i
       due studiosi compiono intorno al declino delle democrazie liberali, conclude la
       riflessione dedicata all’evoluzione dei conflitti digitali, evidenziando come
       l’introduzione della legge informatica istituisca uno stato d’eccezione del diritto
       che rischia di coincidere con le logiche del potere economico e con il controllo
       autoritario dei flussi informativi.
            La circolazione illegale delle copie si rivela così non solo come il principale
       conflitto per l’ordine legittimo del cyberspazio, ma come una delle forme di
       resistenza dei network alla sospensione del diritto nelle deleuziane società di
       controllo. Come preconizzato da Lyotard, l’impossibilità postmoderna di fondare
       la giustizia sul discorso vero e sulle narrazioni emancipative trova nella
       divergenza endemica delle reti la possibilità di una legittimazione per paralogia
       e la via di fuga dalla chiusura totalizzante della società amministrata.




139 
        
3. Diritto performativo e ingegneria della rete 



        4.1 Lex informatica come lex mercatoria
        4.1.1 Law and Borders: per un diritto speciale di internet

       Per capire l’importanza dell’impostazione lessighiana del discorso su
internet e le conseguenze del suo declino, è essenziale tornare rapidamente
alle fasi iniziali del dibattito digitale e al rapporto delle visioni in competizione
con le diverse tradizioni intellettuali presenti negli Stati Uniti. Oltre ad opporsi
alla credenza sull’incoercibilità del cyberspazio e alle opinioni degli accademici
che non registravano la novità della nascita di internet, l’affermazione del punto
di vista di Lessig non poteva infatti realizzarsi se non a danno delle dottrine
giuridiche che fondavano la legittimità della legge sul consenso comunitario e
sul recepimento nel diritto delle forme di autoorganizzazione spontanea delle
collettività, aspetti che costituivano un elemento di contatto tra l’approccio
digitalista di Wired e quello dei giuristi conservatori che guardavano ad una
politica di veloce penetrazione commerciale di internet.
       Il principale esempio di questa concezione è rappresentato dall’articolo del
1996 Law and Borders. The Rise of Law in Cyberspace, con il quale Johnson e
Post si inserivano nel dibattito sulle criticità regolative dell’ambiente digitale,
sostenendo che la legge di internet doveva essere svincolata dalle giurisdizioni
nazionali e trovare la propria efficacia nei codici di condotta che emergono
spontaneamente dalla sua vita sociale. Secondo la tesi avanzata dai giuristi,
poiché il diritto di uno spazio sovranazionale non poteva legittimarsi con la
sovranità statuale, la concezione regolativa che estendeva ad internet le leggi
vigenti esponeva infatti le norme al loro superamento di fatto nel mondo virtuale:

           The rise of an electronic medium that disregards geographical boundaries,
           throws the law into disarray by creating entirely new phenomena that needs
           to became the subject of clear legal rules, but that cannot be governed,
           satisfactorily, by any current territorially based sovereign1.

       I due studiosi contestavano vigorosamente l’idea, allora prevalente
nell’accademia giuridica, che la rete fosse

           a mere transmission medium that facilitates the exchange of messages sent
           from one legally significant geographical location to another, each of which



                                                            
1
 D. R. JOHNSON, D. G. POST, “Law and Borders. The Rise of Law in Cyberspace”, Stanford Law
Review, 48, 1996, p. 1375; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=535.

                                                                                             140
 
II. Il governo dell’eccezione 

        

                  as its own applicable laws2,

              Internet andava, infatti, vista come uno spazio sociale distinto, della cui
       specificità la giurisprudenza doveva ormai tenere conto3. I criteri di efficacia del
       diritto nell’ambiente elettronico andavano perciò rintracciati nelle diverse
       modalità               di        formazione                    delle   sue   norme,    che     si   esprimevano
       nell’autoorganizzazione emergente dei comportamenti e nella capacità delle
       comunità virtuali di darsi spontaneamente delle regole di condotta (netiquette)
       valide al loro interno. La proposta di un diritto speciale per lo spazio elettronico
       trovava, così, una forte analogia con la lex mercatoria, la convenzione con la
       quale i mercanti medievali affrontavano la confusione giurisdizionale nel
       contesto delle prime rotte del commercio mondializzato4. La fondazione
       giuridica del new digital world guardava, così, paradossalmente, all’antica legge
       dei mercanti e alla dottrina seicentesca dei comitati (doctrine of the comity), con
       la quale le comunità dei padri pellegrini applicavano il diritto divino nei primi
       insediamenti della frontiera americana:

                  Churches are allowed to make religious law. Club and social organizations
                  can define rules that govern activities within their sphere of interest. Security
                  exchanges can establish commercial rules, so long as they protect vital
                  interests of the surrounding communities. In these situations, government
                  has seen the wisdom of allocating rule-making functions to those who best
                  understand a complex phenomenon and who have the interest in assuring
                  the growth and health of their shared enterprise […] Cyberspace may be an
                  important forum for the development of new connections between individuals
                  and mechanism of self-governance by which individuals attain a sense of
                  community5.

              Johnson e Post intendevano, infatti, mostrare non soltanto le aporie e le
       difficoltà applicative in cui incorreva l’estensione della legge territoriale al
       cyberspazio, ma anche la sua iniquità. Esaminando il caso del copyright, gli
       studiosi infatti sottolineavano come lo spirito della legge, che aveva promosso la
       cultura istituendo monopoli incentivanti in un contesto distributivo primitivo,
       rischiasse di volgersi nel suo contrario nel momento in cui veniva applicata ad
       internet6. In piena sintonia con la Declaration di Barlow, i giuristi indicavano

                                                                   
       2
         Ivi, p. 1378.
       3
         Ivi, pp. 1375, 1378, 1379, 1381,
       4
         Ivi, 1389.
       5
         Ivi, p. 1392, 1397.
       6
         Ivi, p. 1383.

141 
        
3. Diritto performativo e ingegneria della rete 



perciò nel contratto sociale espresso spontaneamente dalla rete e in nuove
regole fondate su tale legittimità, l’unica fonte del diritto di internet7.
       Benché esprimesse un punto di vista profondamente radicato nella cultura
americana, la visione antilessighiana di Jonhson e Post restava minoritaria negli
anni di maggiore vitalità della cyberlaw. La concezione a cui si richiamavano i
due studiosi non sarebbe rimasta tuttavia senza influenza. L’idea che una legge
speciale, di ispirazione corporativa, avrebbe promosso meglio di qualsiasi altra
lo sviluppo degli interessi locali iniziava, infatti, a farsi strada nei primi articoli del
diritto filotecnocratico che applicavano una visione riduzionista ad internet,
identificandola con l’e-commerce8. Poiché si guardava ad internet come a una
piazza d’affari, la lex mercatoria diventava il modello della lex informatica, la
legge di internet e quella dei mercanti una sola cosa.


       4.1.2 La legge transnazionale dei mercanti

       Modellando la legge del cyberspazio sulla lex mercatoria, Johnson e Post
dialogavano, in effetti, con una letteratura giuridica fortemente interessata
all’analogia dell’e-commerce con i traffici mercantili premoderni9. Due anni dopo,
Joel Reidenberg impiegava, infatti, la stessa metafora per analizzare le
proprietà di una legge tecnologica (la lex informatica) che, imponendosi erga
omnes, prometteva gli stessi benefici dell’antico codice di comportamento
mercantile10. Le regole comportamentali che la governance di internet poteva
integrare              nel        codice            avrebbero,   così,   rappresentato   per   l’economia
informazionale lo stesso insieme di regole di condotta trasnazionale dei mercati
medievali, capace di superare, come già secoli addietro, la diversità delle
normative locali e i conflitti di regolazione internazionale. Conformemente alle
premesse, le caratteristiche del nascente diritto informatico globale erano
assimilate da Reidenberg alla convenzione nella quale il Medioevo dei traffici

                                                            
7
  Per la critica di Lessig a questa tesi, si rinvia alla nota 51, p. 64 del secondo capitolo.
8
   J. R. REIDENBERG. “Lex Informatica: The Formulation of Information Policy Rules Through
Technology”,          Texas       Law          Review,         76,       3,     1998,       p.    572;
http://www.reidenberg.home.sprynet.com/lex_informatica.pdf. In effetti questo articolo di
Reidenberg dà prova di notevole sincretismo, confrontandosi e recependo molti dei concetti
chiave della cyberlaw, primo tra i quali il celebre «code is law» di Lessig.  
9
   Si veda la nota 71 a p. 1389 di Law and Borders, nella quale Johnson e Post citano la ricca
bibliografia che la riflessione giuridica aveva sviluppare intorno alla lex mercatoria dalla fine degli
anni ‘80.
10
    J. R. REIDENBERG. “Lex Informatica: The Formulation of Information Policy Rules Through
Technology”, cit., p. 553.

                                                                                                            142
 
II. Il governo dell’eccezione 

        

       mercantili aveva trovato la spontanea regolazione del commercio internazionale
       al di fuori e al di là delle disposizioni locali, reali, ecclesiastiche ed imperiali. La
       lex mercatoria rappresentava, infatti, uno strumento tutto interno ai soggetti e
       alle istituzioni finanziarie del commercio medievale, volto a governare i flussi di
       merci e l’affidabilità dei mezzi di pagamento senza giurisdizione sul rapporto tra
       i mercanti e i luoghi fisici attraversati dai beni, che restavano soggetti alla
       sovranità locale. In base a tale affinità, la legge garante dei traffici digitali veniva
       modellata dal giurista sulla normatività di un codice extralegale che l’esecuzione
       tecnologica avrebbe reso esecutivo.
           Tra i testi che si collocano nella fase nascente della giurisprudenza
       tecnocratica, l’articolo di Reidenberg appare interessante proprio per il
       riconoscimento implicito che la lex informatica è fondata sulla priorità
       dell’economico rispetto ad ogni altro ambito meritevole di tutela. È con questo
       tipo di letteratura, infatti, che il pensiero giuridico elabora un approccio
       performativo alla governance digitale, focalizzato sull’efficacia della legge e non
       più sulla rappresentazione di un modello di equità da cui ricavare codici
       normativi. Nel nuovo spirito post-costituzionale, il rapporto tra legge e
       ordinamento è così rovesciato. Alla proprietà intellettuale non si chiede più di
       essere compatibile con i principi generali del diritto, né di garantire l’attuazione
       dei fini pubblici, è invece il copyright a divenire il luogo di definizione della
       legittimità dei comportamenti digitali o, in termini boyliani, la forma legale per
       eccellenza della società informazionale.
           La legge tecnologica rappresenta, in questa fase, la risposta alla
       contraddizione insita nella realtà di una rete che si appresta a diventare
       l’infrastruttura di un’economia mondializzata, ma il cui paradigma distributivo
       accelera l’obsolescenza della valorizzazione basata sui monopoli. Con
       l’esposizione dell’aporia economica del bene quasi-pubblico e la sua
       trasposizione giuridica nel dilemma digitale, si faceva infatti strada l’idea che il
       completamento del ciclo di valorizzazione dei beni soft e il ristabilimento
       dell’equilibrio tra efficienza distributiva e incentivo alla produzione, sarebbe stato
       assicurato solo intervenendo sulle dinamiche specifiche dell’ambiente digitale -
       mentre iniziava a svilupparsi una riflessione economico-organizzativa alternativa
       che opponeva le cattedrali dell’industria al bazaar della produzione open




143 
        
3. Diritto performativo e ingegneria della rete 



source11. Ciò evidenziava come, nelle nuove condizioni poste da internet, il
meccanismo generatore di scarsità capace di scongiurare il fallimento del
mercato delle opere digitali, fosse anacronistico in rapporto alle potenzialità
delle nuove tecnologie e rendesse necessaria l’individuazione di cure adeguate
da prestare al grande infermo12. L’ipertrofia normativa del copyright e la
necessità delle stampelle tecnologiche tradiva così la sintomatologia di una crisi
irreversibile.
        In questo periodo, l’attenzione attirata dalla senescenza del dispositivo e il
dibattito sollevato dal DMCA, pongono le condizioni per analisi approfondite
della logica della legge. Si pubblicano, infatti, importanti ricostruzioni storiche
che propongono spiegazioni alternative o più ampie di quella economica al
declino del copyright. In Copyright History and the Future, Edward Geller
promuove l’idea che, al di là del conflitto tra efficienza e incentivo, l’avvento
delle reti abbia portato alla luce i limiti originari della concezione che in età
moderna aveva affidato ai monopoli temporanei il compito di diffondere le lettere
e proteggere la cultura, così da legare la promozione di un fine pubblico al
profitto privato13. Portando la sua indagine sulle fasi precedenti allo Statute of
Anne14, il giurista, infatti, avanza l’ipotesi che «only when media technology and
market conditions made piracy profitable could copyright arise»15. In questo
modo, Geller evidenzia che, mentre dal punto di vista politico, la storia pre-
classica del controllo dell’informazione si era legata alla censura e
all’attribuzione del privilegio di stampa a corporazioni vicine alla corona, da
quello economico, il diritto di copia aveva canalizzato verso l’economia legale la
ricchezza del commercio informale che prosperava indipendentemente
dall’azione del legislatore. Autopromozione informale della cultura e nascita del
mercato delle opere erano così l’uno il rovescio dell’altra, tanto che diventava
difficile risalire all’origine e giudicare quale appropriazione fosse legittima.
Evolutosi dal progenitore giuridico del privilegio di stampa, il diritto di copia non

                                                            
11
   E. S. RAYMOND. “The Cathedral and the Bazaar”, 1997, ver. 3.0 consultabile all’indirizzo:
http://webyes.com.br/wp-content/uploads/ebooks/book_cathedral_bazaar.pdf.             La         linea
interpretativa abbozzata da Raymond viene approfondita da Benkler.
12
   La teoria dell’informazione come bene-quasi pubblico e il concetto di fallimento del mercato
sono stati esposti a p. 78.
13
   E. GELLER. “Copyright History and the Future. What’s Culture Got to Do with It?”, Journal of
Copyright       Society     of    U.S.A.,     Septermber       25,     47,     2000,       p.     210;
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=243115.
14
   Sull’elaborazione dello Statute of Anne (1710), si veda la nota 63 a p. 67.
15
   E. GELLER. “Copyright History and the Future. What’s Culture Got to Do with It?”, cit., p. 210.

                                                                                                         144
 
II. Il governo dell’eccezione 

        

       si giustificava, infatti, con la remunerazione del lavoro dell’artista ma con la
       protezione di un settore industriale, che differiva dal traffico pirata per il solo
       possesso della concessione reale. L’accuratezza della ricerca storica, sfiora
       così, in Geller, la critica nietzscheana delle origini della legge:

                  Il brigante e il potente che promette a una comunità di proteggerla contro il
                  brigante, probabilmente sono esseri del tutto simili, solo che il secondo
                  raggiunge il suo vantaggio in modo diverso dal primo: cioè con regolari
                  tributi che la comunità gli paga, e non più con saccheggi. È lo stesso
                  rapporto che passa tra il mercante e il pirata, che sono per molto tempo una
                  sola e medesima cosa: dove l’una funzione non le sembra consigliabile,
                  essa esercita l’altra. Tutta la morale mercantile è ancor oggi propriamente
                  solo lo scaltrimento della morale piratesca [...]16.

               Geller non cita Nietzsche, ma la radicalità della sua ipotesi di lavoro lo
       avvicina allo spirito di questo aforisma, portandolo a problematizzare molte
       assunzioni di origine economica non meditate dalla dottrina giuridica. Sono
       perciò soprattutto studi storici di questa profondità a porre le premesse per una
       interpretazione non (esclusivamente) tecnologica ed economica del tramonto
       del copyright17. Su questa linea si è posto recentemente Tarleton Gillespie, che
       ha osservato, nel suo ultimo libro, come la crisi normativa attribuita alla
       destabilizzazione digitale illumini, piuttosto, le tensioni interne della legge,
       evidenziando come la struttura legale del copyright abbia trasferito sul piano
       politico l’aporia economica della valorizzazione dell’informazione. La condizione
       digitale e l’accessibilità tecnologica della conoscenza pongono cioè in luce
       come la soluzione al problema economico dell’informazione abbia lasciato
       esterno alla propria sfera di manovra il problema politico della sua diffusione,
       declinato come puro riferimento ideale. Per questo, nel momento in cui la
       comparsa delle tecnologie digitali mette a rischio gli equilibri della legge,
       emergono le condizioni perché il suo rafforzamento (normativo e tecnologico)
       offra ai titolari dei diritti l’opportunità di scalarne i benefici, in contraddizione con
       i fini enunciati:

                  Intellectual property aspires to serve the public good by constructing a
                  property regime premised on private gain. The effort to strike a balance
                                                                   
       16
          F. NIETZSCHE. “Principio dell’equilibrio”, § 22, in Menschlishes, Allzumenscliches, trad. it.
       Umano, troppo umano, II, Milano: Adelphi, 1981, pp. 149-150.
       17
          C. M. ROSE. “Romans, Roads, and Romantic Creators: Traditions of Public Property in The
       Information Age”, Law & Contemporary Problems, 69, Winter/Spring 2003 (già pubblicato tra i
       paper           dell’Università       di         Yale        nel         febbraio        2002);
       http://papers.ssrn.com/sol3/papers.cfm?abstract_id=293142.

145 
        
3. Diritto performativo e ingegneria della rete 



           between these often competing interests requires limits and exceptions that
           are both fundamental to copyright law and, at the same time, revealing of its
           inherent tensions. The emergence of new technologies tends to disrupt the
           balances within this legal regime that manage its structural tensions. Like
           many technologies before it, the Internet made visible ambiguities that
           copyright law had not had to deal with before, and afforded an opportunity
           for those most invested in the workings of copyright law to tip the scales to
           their benefit18.

        Pur senza polemizzare esplicitamente con la cyberlaw, l’interpretazione del
sociologo mette così l’accento anche sui limiti di una letteratura volta a
difendere un equilibrio costituzionale il cui meccanismo si svela strutturalmente
inadatto al perseguimento degli obiettivi dichiarati. Portando fino in fondo
l’analisi di Gillespie, si deve dedurre, infatti, che le contraddizioni rilevate da
Lessig e dagli studiosi della sua scuola, erano il prodotto dell’ambiguità di
quell’equilibrio e non della deriva applicativa che i cybergiuristi intendevano
contrastare. In questo modo, il solo autore che può dirsi immune da questo
errore prospettico sembra essere Boyle che, introducendo  Shamans, Software
and Spleens ha sottolineato come «One of the themes of this book is that the
implicit frameworks within the regulation of information is discussed are
contradictory – or at least aporetic – and indeterminate in application»19.



        4.1.3 L’alternativa costituzionale: Gunther Teubner

        Quanto emerge da queste letture, appare tanto più problematico se si
osserva come le risorse informative, la cui accessibilità al lettore borghese è
stata la condizione di esistenza della sfera pubblica moderna, rappresentino nel
contesto di una società informazionale beni di natura sempre più indeterminata,
in grado di disegnare i profili di inclusione ed esclusione rispetto all’intera vita
sociale, piuttosto che alla sola cittadinanza liberale. È, perciò, proprio sulla
problematica dell’accesso che si appunta la critica più incisiva alla nuova
governance la quale, ha osservato Gunther Teubner,

           It is not just technical legal questions […]. Rather, we are faced with the
           more fundamental question of a universal political right of access to digital
           communication […] In the background lurks the theoretical question whether
                                                            
18
   T. GILLESPIE. Wired Shut. Copyright and the Shape of Digital Culture, Boston: MIT Press, 2007,
p. 14.
19
   J. BOYLE. Shamans, Software and Spleens: Law and The Construction of the Information
Society, op. cit., p. 34.

                                                                                                    146
 
II. Il governo dell’eccezione 

        

                  it follows from the evolutionary dynamics of functional differentiation that the
                  various binary codes of the world systems are subordinate to the one
                  difference of inclusion/exclusion. Will inclusion/exclusion become the meta-
                  code of the 21st century, mediating all other codes, but at the same time
                  undermining functional differentiation itself and dominating other social-
                  political problems through the exclusion of entire population groups?20

               Nel discorso di Teubner la digitalizzazione delle risorse, intrecciando gran
       parte dei processi di produzione culturale ed economica ai flussi informativi
       della rete globale, trasforma l’accesso all’informazione in un codice binario di
       esclusione/inclusione in grado di far collassare l’intera gamma delle
       differenziazioni sociali. Ciò accade perché la distribuzione delle risorse
       economiche e simboliche si lega, ormai, inestricabilmente, alla disponibilità di
       informazioni, ovvero al fattore a cui sono legati tipi differenti di capitale che
       Bourdieu aveva concepito come l’interazione circolare che struttura un campo
       sociale. Come mostrava ne La Distinction, i diversi tipi di capitale finanziario,
       culturale e simbolico in godimento agli individui si caratterizzano per la capacità
       di trasferirsi l’uno nell’altro, istituendo una molteplicità di flussi che presiedono
       all’accumulazione di ricchezza, potere e conoscenza e determinano la struttura
       dello status. Tale circolazione, mantenuta istituzionalmente, tende a restare
       interna a specifici campi, per naturalizzarsi nelle differenze di gusto e nel
       possesso di codici simbolici esclusivi capaci di autoriproduzione21.
               L’avvento di una società in rete sembra aver trasferito tali dinamiche nel
       funzionamento di strutture sociali al tempo stesso territorializzate in particolari
       centri di attività economica e deterritorializzate in flussi globali di capitali, merci
       e informazioni. In questo contesto, nel momento in cui l’accumulazione di
       risorse si produce e si concentra nelle reti, collocarsi nei punti di intersezione di
       tali flussi – fisici e virtuali - o, al contrario restarne ai margini, diviene la
       questione essenziale22. L’avere o non avere accesso all’informazione diviene
       quindi il dispositivo di una configurazione superiore che, al tempo stesso,




                                                                   
       20
          G. TEUBNER. “Societal Constitutionalism: Alternatives to State-centred Constitutional Theory”,
       Storrs         Lectures         2003/04,         Yale         Law       School,          p.       2;
       http://papers.ssrn.com/sol3/Delivery.cfm/SSRN_ID876941_code566891.pdf?abstractid=876941&
       mirid=1.
       21
          P. BOURDIEU. La distinction. Critique sociale du jugement de gout, Paris : Les Éditions de Minuit,
       1979.
       22
          M. CASTELLS. La nascita della società in rete, trad. cit..

147 
        
3. Diritto performativo e ingegneria della rete 



istituisce e sanziona ogni forma di differenza sociale23. Di qui il rischio che il
copyright, nato come uno strumento di politica industriale del XVIII° secolo si
trasformi, nell’età della convergenza digitale, in un meccanismo dispotico di
gestione delle comunicazioni globali, guidato dall’accumulazione di mercato.
        Un’attenzione significativa verso un tale riaccentramento gerarchico del
controllo, effetto paradossale del coordinamento orizzontale di una rete di attori
istituzionali e non istituzionali24, si trova rappresentata in diverse aree di
interesse del dibattito giuridico, particolarmente tra gli autori che adottano una
prospettiva repubblicana o costituzionale Su questo terreno si sono, infatti,
confrontati Lessig e Teubner. Nell’approccio del giurista americano, la critica
alla svolta tecnologica del copyright si presenta, essenzialmente, come un atto
di resistenza allo stato d’assedio del cyberspazio che rivendica il riconoscimento
della legge incorporata nell’architettura a garanzia della sua costituzione
materiale25. La riflessione di Teubner parte, invece, da premesse diverse. Per il
teorico tedesco, infatti, il conflitto sulla governance di internet è un effetto
dell’autonomizzazione dei sottosistemi sociali innervati dalla rete, tra i quali il
business commerciale, malgrado la sua potenza ed influenza, non è che una
delle sfere già differenziate e in espansione grazie alla chiusura operativa
rispetto al proprio ambiente. Pensare la difesa delle libertà civili in questo
contesto, richiede allora

           the courage to rethink the constitution in a direction of political globality, in
           the light of an intergovernmental process, through the inclusion of actors in
           society, and in terms of horizontal effects of fundamental rights26.

        La prospettiva dalla quale Teubner osserva l’evoluzione regolativa è,
dunque, radicalmente antitetica a quella che accomuna i primi studi di
Reidenberg alle recenti teorizzazioni di Zittrain. Rispetto a Lessig, il problema
della costituzionalizzazione di internet si sposta dal piano del riconoscimento
                                                            
23
   Nel suo libro suI divario digitale Jan van Dijk ha osservato soprattutto come «the digital divide is
deepening where it has stopped widening», sottolineandone la relazione con le dinamiche della
diseguaglianza sociale, più che con condizioni di svantaggio geo-economiche. Si veda J. A.G.M.
VAN DIJK, The Deepening Divide. Inequality in Information Society, cit., p. 3.
24
   S. SASSEN. “Digital Networks and the State. Some Governance Questions”, Theory, Culture &
Society, 17, 4, 2000.
25
     L. LESSIG. “The Internet Under Siege”, Foreign Policy, November-December, 2001;
http://lessig.org/content/columns/foreignpolicy1.pdf#search%22lessig%20the%20internet%20und
er%20siege%22; M. A. LEMLEY, L. LESSIG, “The End of End-to-End: Preserving the Architecture of
the Internet in the Broadband Era”, cit..
26
   G. TEUBNER. “Societal Constitutionalism: Alternatives to State-centered Constitutional Theory”,
cit., p. 5.

                                                                                                          148
 
II. Il governo dell’eccezione 

        

       della legge incorporata nel codice, a quello della fondazione del diritto che pone
       inediti problemi alla difesa delle libertà sul terreno della proliferazione dei
       subsistemi sociali27.
               Concordando con David Sciulli, secondo il quale «only the presence of
       institutions of external procedural restraint (on inadvertent or systemic exercises
       of collective power) within a civil society can account for the possibility of a
       nonauthoritarian social order under modern conditions»28, Teubner si chiede
       come una teoria costituzionale possa rispondere alle sfide portate dalla
       digitalizzazione, dalla privatizzazione e dalla globalizzazione - le tre tendenze
       dominanti della società contemporanea - al problema dell’inclusione/esclusione
       sociale29. Ciò equivale a porre la questione di come la teoria costituzionale
       possa passare dalla prospettiva moderna, nella quale nasceva come limitazione
       legale del potere repressivo del sovrano, a quella contemporanea, nella quale
       deve confrontarsi con «the massive human rights infringements by non-state
       actors [that] it points out the necessity for an extension of constitutionalism
       beyond purely intergovernmental relations»30.
               La proposta teorica avanzata da Teubner guarda, a questo scopo, al
       riconoscimento giuridico di una molteplicità di sottosistemi sociali autonomi e
       tendenzialmente configgenti, la cui costituzionalizzazione potrebbe governare le
       spinte centrifughe della differenziazione sociale e fornire la sede legale
       adeguata alle controversie digitali. D’altra parte, è opinione del giurista che le
       battaglie della commercializzazione e della regolazione tecnocratica di internet
       evidenzino già il corso caotico in cui si mostra la formazione di una legge
       organizzazionale del cyberspazio che coincide con lo stato nascente di una
       costituzione digitale31. In questo modo, Teubner rinvia esplicitamente all’idea
       dell’autoformazione                          della             legge   del   cyberspazio,   riconquistando      al
       costituzionalismo la tesi di Johnson e Post, nella misura in cui la riflessione di
       Law and Borders aveva opposto i codici normativi e comportamentali della rete

                                                                   
       27
          Una prospettiva analoga è stata adottata da Mark Gould. Si veda M. GOULD. “Governance of
       the Internet – A UK Perspective”, paper presentato al Coordination and Administration of the
       Internet Workshop, Kennedy School of Government, Harvard University, 8-10 September 1996;
       http://aranea.law.bris.ac.uk/HarvardFinal.html.
       28
          D. SCIULLI. Theory of Societal Constitutionalism, Cambridge: Cambridge University Press, 1992,
       p. 81. Tratto da G. TEUBNER, cit., p. 7.
       29
           G. TEUBNER, Societal Constitutionalism: Alternatives to State-centered Constitutional Theory”,
       cit., p. 2.
       30
          Ivi, p. 2.
       31
          Ivi, p. 5.

149 
        
3. Diritto performativo e ingegneria della rete 



all’introduzione di leggi estranee e liberticide - con esiti dunque opposti all’uso
che ne faceva Reidenberg32. Il problema che si pone alla dottrina liberale di
orientamento sistemico è, dunque, quello di vincolare la spontanea regolazione
di un ambiente digitale che rischia di coincidere con le logiche del potere
economico, a procedure esterne di controllo in grado di neutralizzarne
l’evoluzione autoritaria. Si tratta cioè di scongiurare la possibilità che la
produzione di norme, anziché tessere legame sociale assicurando l'equilibrio di
interessi contrapposti, aggravi gli squilibri esistenti sanzionando «l'utile del più
forte», secondo la celebre formula del Trasimaco platonico33.
        La praticabilità della proposta costituzionale è affidata da Teubner al
riconoscimento degli attori di internet come soggetti di diritto, la cui
formalizzazione fornisca una nuova legittimità alla definizione delle regole di
comportamento digitale. Ciò equivale non certo all’impossibile riconduzione dei
subsistemi autonomi ad una logica unitaria superiore, quanto alla codificazione
della loro reciproca indipendenza e al conseguente contenimento della
tendenza autoritaria che aspira al controllo di una parte sulla totalità34. Teubner
accoglie qui la convinzione luhmanniana che un’inversione di marcia, o una
rivoluzione verso una ‘de-differenziazione’ della società e una resurrezione dei
vecchi miti sia ormai preclusa: «il peccato della differenziazione non potrà mai
essere            annullato.               Il     paradiso     è   perduto»35.   Di   qui   l’aggiornamento
dell’organicismo di Johnson e Post, l’autoorganizzazione di internet non può più,
infatti, essere pensata su base comunitaria o consuetudinaria. La rete non avrà
una magna charta.
        È in questi termini che si precisa il cammino verso «a universal political right
of access to digital communication»36. La fondazione di un tale diritto non può,
infatti, trovare origine né in una costituzione politica esterna - ovvero in una
costituzione nazionale, come in Lessig -, né in una costituzione transnazionale
                                                            
32
   D. R. JOHNSON, D. G. POST, “Law and Borders. The Rise of Law in Cyberspace”, cit.
33
   PLATONE. Repubblica, cit.
34
    N. LUHMANN. Die Wirtschaft der Gesellschaft, Frankfurt am Maim: Suhrkamp, 1994, p. 344.
Tratto da G. TEUBNER. “Giustizia nell’era del capitalismo globale?”, in M. BLECHER, G. BRONZINI, J.
HENDRY, C. JOERGES and the EJLS (a cura di), Special Conference Issue “Governance, Civil
Society and Social Mouvements”, Fiesole, luglio 2008, in European Journal of Legal Studies, 1, 3,
2008, p. 2; http://www.ejls.eu/download.php?file=./issues/2008-07/TeubnerIT.pdf.
35
    G. TEUBNER, Societal Constitutionalism: Alternatives to State-centered Constitutional Theory”,
cit., p. 5.
36
    Ivi, p. 2. Affine nello spirito, la proposta di riconoscimento di “droits intellectuels positives”
formulata da Philippe Aigrain in Cause commune. L’information entre bien commun et propriété,
Paris: Fayard, 2005, pp. 145-155.

                                                                                                              150
 
II. Il governo dell’eccezione 

        

       ispirata alla concentrazione del potere e alla formulazione di una legge speciale
       per l’ambiente digitale - quali gli accordi economici internazionali sul copyright
       che negli ultimi anni ne hanno tratteggiato la governance, come in Reidenberg -,
       quanto nel principio di una costituzione interna frutto della negoziazione politica
       tra i nuovi soggetti di diritto. Con ciò il giurista sembra guardare, pur senza
       riferimenti espliciti, agli organismi assembleari e multistakeholder come il WSIS
       e l’IGF costituiti in seno all’O.N.U. Teubner evidenzia, infatti, tutta la criticità
       dell’attuale modalità di co-regolazione pubblico-privata che interessa l’ambiente
       digitale, in cui

                  Regulations and norms are produced not only by negotiations between
                  states, but also by new semi-public, quasi-private or private actors which
                  respond to the needs of a global market. In between states and private
                  entities, self-regulating authorities have multiplied, blurring the distinction
                  between the public sphere of sovereignty and the private domain of
                  particular interests37. And legal norms are not only produced within conflict
                  regulation by national and international official courts, but also within non-
                  political social dispute settling bodies, international organizations, arbitration
                  courts, mediating bodies, ethical committees and treaty systems38.


               4.1.4. Le applicazioni normative del fondamentalismo di mercato

               È a questo retroterra politico-economico che si deve la molteplicità di
       normative e direttive quali le leggi francesi Dadvsi e Hadopi, l’italiana Legge
       Urbani39, le direttive europee Eucd e Ipred2, e numerosi disegni di legge dei
       paesi aderenti al WTO che negli ultimi anni si sono distinti per la severità del
       regime di sorveglianza e per i problemi di legittimità sollevati in ordine a
       questioni formali e sostanziali40. Particolare menzione meritano, in proposito, il


                                                                   
       37
           J GUEHENNO. "From Territorial Communities to Communities of Choice: Implications for
       Democracy" in W. STREECK (ed.), Internationale Wirtschaft, nationale Demokratie:
       Herausforderungen für die Demokratietheorie (Frankfurt/M: Campus, 1998), p. 141. Citato da G.
       TEUBNER, Societal Constitutionalism: Alternatives to State-centered Constitutional Theory”, cit, p.
       13.
       38
          G. TEUBNER. “Societal Constitutionalism: Alternatives to State-centered Constitutional Theory”,
       cit., p. 13.
       39
           La legge Urbani ha apportato una sola, fondamentale, variazione alla legge precedente,
       sostituendo alla dizione «per fini di lucro», che identificava la fattispecie di reato per la
       duplicazione dei contenuti protetti, quella di «per trarne profitto», che incrimina chiunque
       condivida file protetti per trarre beneficio dalla possibilità di godere di un bene senza acquistarlo. Il
       colpevole di download rischia ora fino a quattro anni di carcere.
       40
          Tra le molte produzioni normative, particolarmente inquietanti sembrano la proposta n. 89 sulle
       telecomunicazioni approvata recentemente dal senato brasiliano allo scopo di definire i profili di
       reato informatico, che spazia dalla registrazione dei blog alla pedopornografia, e le recenti
       sperimentazioni nell’attività di filtering poste in essere dall’Australian Communications & Media

151 
        
3. Diritto performativo e ingegneria della rete 



recente progetto di legge americano, noto come Prioritizing Resources and
Organization for Intellectual Property Act o “Pro-IP” Act (2008) che fa leva sulla
creazione di un’autorità governamentale della proprietà intellettuale affiancata al
Dipartimento di giustizia americano41 - emulato in Italia, con minori attribuzioni,
dal Comitato tecnico contro la pirateria istituito presso la Presidenza del
Consiglio dei Ministri -, e la legge Création et Internet (Hadopi) che riforma
l’Autorité de régulation des mesures techniques, istituita dalla Dadvsi soltanto
nel 2006.
        Mentre nel caso del Pro-IP Act i commentatori hanno parlato dell’istituzione
di un White House level della proprietà intellettuale e perfino di riaccentramento
zarista delle tradizionali prerogative del tribunale penale42, in Francia il Conseil
Constitutionnel ha sollevato rilievi giurisdizionali volti a evidenziare la frizione a
cui la Crèation et Internet sottopone la distinzione delle funzioni penali e
amministrative di corpi dello stato. Nel caso francese, è la commissione
presieduta dal PDG di Fnac, tra i massimi distributori musicali del paese, a
redigere il progetto di legge istituente l’autorità amministrativa incaricata della
gestione della riposte graduée, un dispositivo sanzionatorio che culmina nel
distacco della linea telefonica dell’utente accusato di download illegale – senza
peraltro ledere gli interessi dei fornitori d’accesso che continueranno a percepire
l’abbonamento della linea disconnessa. Lo spirito della legge è dunque chiaro,
anche se il suo futuro è incerto. Durante il suo iter d’approvazione, il disegno di
legge ha, infatti, sollevato rilievi di incostituzionalità e ripetute manifestazioni di
contrarietà da parte degli organismi comunitari43. Proprio a partire da queste

                                                                                                                                                                
                                                                                                                                                                

Authority (ACMA) che si prefigge di smistare i flussi informazionali interni al paese attraverso filtri
di stato da implementare presso gli ISP.
41
    Il Pro-IP Act è diventato legge il 22 ottobre 2008 con il nome To enhance remedies for
violations of intellectual property laws, and for other purposes; http://thomas.loc.gov/cgi-
bin/bdquery/z?d110:H.R.4279.
42
   «We create a czar when we think that something is so important that other values must be
subordinated to it, other goals ignored, power centralized, restraints discarded. The great thing
about czars is that they can act alone, maximizing a single set of values, without worrying about
the troubling demands of bureaucracy but also sometimes without worrying about the demands of
the separation of powers and the rule of law». J. BOYLE. “A Czar for the Digital Peasants”,
FinancialTimes.com, June 24, 2008; http://www.ft.com/cms/s/0/14aacbc8-41e1-11dd-a5e8-
0000779fd2ac.html?nclick_check=1.
43
    Una breve sintesi del braccio di ferro ingaggiato dal governo francese con gli organismi
comunitari: Il 24 settembre 2008, il Parlamento Europeo ha approvato – con 573 voti favorevoli
contro 74 – l’emendamento 138 al Pacchetto Telecom « déposé […] par les eurodéputés Guy
Bono, Daniel Cohn-Bendit, et Zuzana Roithová, ce dernier empêche qu’un Etat membre évacue
l’autorité judiciaire au profit d’une autorité administrative pour prendre des décisions relatives à la
liberté d’expression et d’information des citoyens ». La motivazione dell’emendamento che
respinge la Dottrina Sarkozy è stata associata al «principe selon lequel aucune restriction aux

                                                                                                                                                                   152
 
II. Il governo dell’eccezione 

        

       incompatibilità ordinamentali, la stampa contraria al provvedimento ha
       dichiarato l’Hadopi morta giuridicamente e tecnicamente prima ancora di
       nascere:

                  * L'HADOPI est morte juridiquement car elle bafoue les principes
                  fondamentaux des droits français et européen, notamment le respect d'un
                  procès équitable, le principe de proportionnalité des délits et des peines et la
                  séparation des pouvoirs. Le Parlement européen vient en outre pour la
                  4ème fois de rappeler son opposition au texte français en votant à nouveau
                  l'amendement 138/46, rendant l'HADOPI caduque. Cette dernière ne
                  respecte pas plus les exigences de la Constitution française en matière de
                  procédure équitable, d'égalité devant la loi et de légalité des lois, ce dont le
                  Conseil Constitutionnel va avoir à juger maintenant.
                  * L'HADOPI est morte techniquement car elle repose intégralement sur
                  l'identification d'utilisateurs via leur adresse IP qui peut être camouflée ou
                  détournée de bien des façons. Les techniques de contournement sont déjà
                  très largement disponibles et des innocents seront par ailleurs
                  inévitablement condamnés44.

               L’evoluzione normativa francese è esemplare, per molti aspetti, della
       direzione intrapresa dalla governance globale dell’informazione, nella quale i
       diritti patrimoniali d’autore si collocano in posizione sovraordinata rispetto ad
       ogni altro diritto e libertà fondamentale, dalla libertà d’espressione al diritto alla
       riservatezza. Con ciò il progetto di una proprietà intellettuale ispirata a misure
       eccezionali, sembra completare il proprio ciclo di rinnovamento, iniziato con
       l’estensione dei limiti temporali e culminato nella colonizzazione di tutti gli strati
       logici dell’architettura informatica, dai contenuti ai protocolli di trasmissione, fino
                                                                                                                                                                       
                                                                                                                                                                       

       droits et libertés fondamentales des utilisateurs finaux ne doit être prise sans décision préalable
       de l’autorité judiciaire en application notamment de l’article 11 de la charte des droits
       fondamentaux, sauf en cas de menace à la sécurité publique où la décision judiciaire peut
       intervenir postérieurement». "L-Europe-enterre-la-riposte graduée", Libération.fr, 24 septembre
       2008. Il 6 ottobre, il Presidente della Commissione Europea ha risposto alla lettera che il
       Presidente Sarkozy gli aveva indirizzato, invitandolo a respingere la decisione del Parlamento, per
       evidenziare la volontà della Commissione di «rispettare questa decisione democratica del
       Parlamento Europeo. Dal nostro punto di vista, quell'emendamento ribadisce con decisione i
       principi alla base dell'ordinamento giuridico dell'Unione Europea, specialmente per quanto
       riguarda i diritti fondamentali della persona». “Dottrina Sarkozy, Sarkozy schiaffeggiato (di
       nuovo)”, Punto informatico, 13 ottobre 2008. Il 6 maggio 2009 il Parlamento Europeo ha votato
       una versione emendata del cosiddetto pacchetto Telecom che include un emendamento 138 più
       volte modificato. Il testo esclude il ricorso alle ghigliottine digitali, ma rinvia l’intero provvedimento
       ad una terza lettura per una definizione più chiara della politica europea in materia di neutralità e
       telecomunicazioni.
       Il 13 maggio la loi Création et Internet è stata approvata dal Parlamento. Il 10 maggio il Conseil
       constitutionnel ha rigettato la legge, motivando la decisione con l’osservazione che: «Internet est
       une composante de la liberté d'expression et de consommation», che «en droit français c'est la
       présomption d'innocence qui prime» e che spetta «à la justice de prononcer une sanction lorsqu'il
       est établi qu'il y a des téléchargements illégaux».
       44
           LA QUADRATURE DU NET. "Enterrement solennel de l'HADOPI à l'Assemblée", 12 mai 2009 ;
       http://www.laquadrature.net/en/enterrement-solennel-de-lhadopi-a-lassemblee.

153 
        
3. Diritto performativo e ingegneria della rete 



al cavo – benché nell’Hadopi la disconnessione sia irrogata come misura
amministrativa e non ancora tecnologica.
        È alla luce di questa tendenza autoritaria che va letto il tentativo della teoria
giuridica liberale, da Lessig a Teubner, di portare il dibattito alla definizione di un
nuovo piano di legalità per internet che esamini, senza subirlo, il problema
«whether business operators, even stimulated by economic stimulation in
private-public co-regulation, should be entrusted with deciding on the limits of
human right»45. A tal fine, la proposta costituzionale di Teubner, piuttosto che
affidarsi alla difesa delle architetture punta, invece, a contenere la pressione
autoreferenziale di una regolazione dalla vocazione tecnocratica:

           Lessig fears a development of the internet towards an intolerable density of
           control by a coalition of economic and political interests […]. Politically, the
           point would not be, as Lessig et al think, to combat a development to
           cybercorporatism, but to stabilize and institutionally guarantee the
           spontaneous/organized difference as such46.

        È su tale ordine, basato sulla rilegittimazione del conflitto politico e sulla
statuizione di un diritto di accesso universale all’informazione, che Teubner
fonda la possibilità di codificare fondamentali posizioni di diritto da far valere
non solo contro corpi politici, ma anche contro istituzioni sociali e centri di potere
economico47.
        Come si è visto, il discorso della giurisprudenza liberale che si è cercato di
rappresentare48, si colloca in posizione critica rispetto alla prospettiva
funzionalista di una governance senza governo49, nel cui quadro l’attività
coordinata e complessa di attori privati e istituzionali si basa su regole di
comportamento esclusivamente funzionali e non formali, assicurando il
funzionamento di organismi complessi su scala planetaria con il solo requisito
della capacità di coordinarsi a prescindere da norme e legittimazione50.
                                                            
45
   Ibidem.
46
   G. TEUBNER. “Societal Constitutionalism: Alternatives to State-centered Constitutional Theory”,
cit., p. 24.
47
   Ivi, p. 4.
48
   Per un quadro più completo della posizione della dottrina liberale sulle norme tecnologiche, si
rinvia al prossimo paragrafo.
49
   Si veda J. KOOIMAN. Governing as Governance, London: Sage, 2003
50
    Secondo Luhmann, d’altra parte, «la legittimità […] non si fonda affatto sul riconoscimento
‘volontario’, su un convincimento di cui si è personalmente responsabili, bensì viceversa su un
clima sociale che istituzionalizza come ovvio il riconoscimento delle decisioni vincolanti e lo
considera come conseguenza non di una decisione personale, ma della validità della decisione
ufficiale». N. LUHMANN. Legitimation durch Verfahren, 1983, trad. it. Procedimenti giuridici e
legittimazione sociale, Milano: Giuffré, 1995, p. 26.

                                                                                                     154
 
II. Il governo dell’eccezione 

        

               Una delle caratteristiche più evidenti di questo genere di governance è
       quella di operare come un insieme di dispositivi tesi a dare corpo a processi di
       contenimento e di co-direzione dei conflitti prodotti dalle dinamiche degli
       interessi, negandone il carico politico e spostandone tendenzialmente il focus
       sul piano tecnico, scientifico ed economico. In questo ambito, la regolazione
       della vita pubblica assume una fisionomia spiccatamente tecnocratica, ispirata
       alla corporate governance e al funzionamento dei grandi sistemi tecnici, dalle
       telecomunicazioni, ai trasporti, all’energia, uscendo dal precedente modello
       giuridico basato sulla conformità a norme, per assumere un nuovo genere di
       fondamenti scientifici e operare con una nuova prassi politica. Ciò si mostra
       nella produzione di metafore e di strumenti teorici che si svincolano dai
       tradizionali concetti della filosofia politica moderna - quali quelli di opinione
       pubblica e rappresentanza - finendo per svuotare le coniugazioni stesse del
       concetto contemporaneo di democrazia.
               In questo processo di decostruzione della legalità moderna, il cyberspazio
       sembra essere una delle zone di più intensa sperimentazione del nuovo assetto
       di una società amministrata.




               4.2 Lex informatica come stato d’eccezione
               4.2.1 Governance tecnologica e crisi dell’ordinamento liberale
                                     Who shall write the software that increasingly structures our daily lives?
                                                               What shall that software allow and proscribe?
                                                        Who shall be privileged by it and who marginalized?
                                                                                              W. J. Mitchell 51

               In un convegno di filosofia del diritto del 2002, Giovanni Sartori ha condotto
       una riflessione approfondita sui cambiamenti introdotti nell’ordinamento dalla
       legge tecnologica. L’intervento del giurista si è articolato intorno alla domanda
       su quale tipo di diritto emerga in un sistema di regole che «tende a sostituire
       [al]la categoria del giuridicamente lecito la categoria del virtualmente
       possibile»52. Lo studioso ha fatto osservare che, nel momento in cui dei
       software intelligenti abilitano azioni secondo il profilo dell’utente e sviluppano
                                                                   
       51
          W. J. MITCHELL. City of Bits: Space, Place and the Infobahn, Cambridge: MIT Press, 1995, p.
       81.
       52
          G. SARTORI. “Il diritto della rete globale”, cit..

155 
        
3. Diritto performativo e ingegneria della rete 



algoritmi di risposta ai comportamenti precedenti dell’utilizzatore, l’orizzonte di
possibilità degli individui si restringe alla legalità del codice, rendendo
impossibili azioni non conformi o non previste in un ambiente cibernetico
perfettamente ordinato:

           Potremmo chiederci se non dovremmo accogliere con entusiasmo questa
           tendenza, e accettare il fatto che il diritto venga sostituito da forme più
           evolute di controllo sociale. Il governo dell'attività umana mediante computer
           potrebbe rendere vera l'antica utopia del superamento del diritto. Anziché
           usare la normatività per coordinare il comportamento degli individui (che
           richiede la cooperazione attiva della mente dell'individuo stesso, ed esige
           che egli adotti la norma quale criterio del proprio comportamento, o almeno
           che egli tema la sanzione), la società potrebbe governare il comportamento
           umano (nel ciberspazio) introducendo processi computazionali che abilitino
           solo le azioni desiderate53.

        Osservando la soppressione paradossale del diritto da parte di una téchné
capace di renderlo superfluo, Sartori riscopre il carattere ambiguo della stessa
produzione di norme che istituisce la legge come strutturazione del campo di
possibilità degli individui, mentre trova la propria ragione d’essere nella capacità
di      indirizzo             della          trasgressione54.   Proprio   per   questo,   l’impossibilità
dell’infrazione non innalza la norma, ma la elimina. Nel momento in cui il
comportamento umano su internet fosse «interamente governato da processi
computazionali», la rete somiglierebbe dunque, più che alla catastrofe post-
diluviana che travolge l’innovazione55, ad una sorta di Eden prima del peccato,
dove non c’è ancora possibilità di allontanamento dalla grazia. In quel reale
perfettamente razionale, l’unica divergenza possibile sarebbe, infatti, l’eversione
dell’ordine, la rottura del codice. È per questa ragione, osserva il giurista, che in
un quadro di restrizioni tecnologiche in cui il possibile virtuale sostituisce il
lecito,

           ci si appella al diritto non quale vincolo al comportamento dei comuni
           cittadini, ma quale ostacolo al comportamento di chi […] cerchi di violare le
           tecniche di controllo. Pertanto, anziché chiedere al diritto di punire gli autori
           di comportamenti non desiderati, si chiede ad esso di punire […] chi abilita
           questi comportamenti. Si va forse delineando un futuro nel quale il singolo
           sarà sollevato in modo crescente dell'onere della scelta morale e giuridica, e

                                                            
53
   Ibidem
54
   In questo senso Baudrillard osservava che la « la transgression n’est pas immorale, bien au
contraire. Elle réconcilie la loi avec ce que celle-ci interdit ». J. BAUDRILLARD. L’autre par lui-même,
Paris: Galilée, 1987, p. 70.
55
   J. ZITTRAIN. “The Generative Internet”, cit., p. 2013.

                                                                                                            156
 
II. Il governo dell’eccezione 

        

                nel quale il coordinamento dei comportamenti sociali sarà trasferito
                nell'infrastruttura informatica che sostiene l'azione e l'interazione dei
                singoli56.

               Gli interrogativi posti da Sartori, sono divenute comuni nella riflessione che
       la giurisprudenza liberale svolge complessivamente sul tema della legge
       informatica. Nello stesso senso va infatti il ciclo di lezioni tenuto da Teubner alla
       Yale Law School nell’anno accademico 2003/2004. Queste due fonti sembrano,
       perciò, particolarmente utili per riunire in un quadro di sintesi la critica alla
       governance tecnologica rappresentata nelle pagine precedenti.
               Il discorso dei due studiosi si presenta, in effetti, come un’analisi serrata dei
       mutamenti strutturali dell’ordinamento, nel passaggio dalla legge al codice, dal
       governo del territorio a quello del network, dall’espressività linguistica della
       norma alla sintassi del codice. Poiché l’articolo dedicato da Reidenberg alla lex
       informatica illustra, in chiave apologetica, questi cambiamenti, dopo aver
       affrontato il riferimento alla lex mercatoria nella genesi della giurisprudenza
       tecnocratica, in questa sede tentiamo di porre a confronto questo testo
       esemplare con la critica del diritto liberale. Come si vedrà, questa rimprovera ad
       approcci come quello reindemberghiano, di mettere in parentesi tutta una serie
       di caratteristiche fondamentali del sistema giuridico, nel quadro di una generale
       semplificazione dei processi di produzione e amministrazione della norma e del
       sostanziale superamento della separazione tra elementi istituzionali e
       procedurali del sistema giuridico propria della tradizione politica moderna. Si
       veda lo schema di Reidenberg57:

                                   Legal Regulation                          Lex Informatica
            Framework                      Law                           Architecture standards
            Jurisdiction            Physical Territory                            Network
            Content           Statutory/Court – Expression        Technical Capabilities - Customary
                                                                              Practice


               Come osservava Sartori nell’introduzione al suo discorso, il primo aspetto di
       crisi     della     legge   all’innesto    di    misure      tecnologiche       –    il   passaggio
       reidenberghiano ad un nuovo framework - è il superamento della natura
       cognitiva del diritto. In un quadro di vincoli tecnologici le norme, infatti, cessano
                                                                   
       56
         Ivi.
       57
         J. REIDENBERG. Lex informatica, cit., p. 566. Le tabelle citate in seguito si riferiscono alla stessa
       pagina.

157 
        
3. Diritto performativo e ingegneria della rete 



di essere adottate dagli individui come criteri di comportamento e di giudizio
basati sulla comprensione, sulla scelta e sull’interpretazione, per vincolare i
soggetti a paradigmi d’azione predeterminati che non richiedono adesione
individuale. L’autoefficacia della legge informatica rende, così, superflua e
persino impensabile l’edificazione di una moralità di tipo kantiano, basata
sull’autonomia e sulla deliberazione etica. Ciò significa che, in un ambiente in
cui lo spazio d’azione degli individui è interamente previsto e controllato dal
codice,            il     software              sopprime       in   un   solo   movimento   la   differenza
comportamentale degli utenti e la sfera di indeterminatezza della legge.
        Teubner ha fatto osservare, in proposito, che nella legge tradizionale la
codifica della norma resta piuttosto limitata se comparata con l’effetto della
formalizzazione di regole sotto il codice. La relazione binaria 0-1 che nel mondo
analogico è limitata al codice legale per contrasto a ciò che è illecito, nel mondo
digitale viene, infatti, estesa alla totalità delle azioni e procedure che possono
esservi attivate:

           This excludes any space for interpretation. Normative expectations which
           traditionally could be manipulated, adapted, changed, are now transformed
           into rigid cognitive expectations of inclusion/exclusion of communication. In
           its day-today application the code lacks the subtle learning abilities of law.
           The microvariation of rules through new facts and new values is excluded.
           Arguments do not play any rule in the range of code-application. They are
           concentrated in the programming of the code, but lose their power in the
           permanent activities of rule interpretation, application and implementation.
           Thus, informality, as an important countervailing force to the formality of law,
           is reduced to zero. The code knows of no exception to the rules, no
           principles of equity, no way to ignore the rules, no informal change from rule-
           bound communication to political bargaining or everyday life abolition of
           rules58.

        L’avvento del codice instaura, così, un ordine che rende allo stesso tempo
impossibile e impensabile ogni forma di divergenza dall’algoritmo sociale
progettato. Osservata dal punto di vista della capacità di legittimarsi, la legge
tecnologica abolisce la microfisica di adeguamento al costume ma, insieme, le
differenze stesse dei comportamenti, che divengono profili, anticipati e previsti59.
La problematica della legittimità è così superata dalla performatività. Lo si
                                                            
58
   G. TEUBNER. “Societal Constitutionalism: Alternatives to State-centered Constitutional Theory”,
cit., p. 22.
59
   Si tratta, per inciso, del rilievo mosso anche da May all’elisione tecnologica delle eccezioni da
parte del DRM. C. MAY. “Digital rights management and the breakdown of social norms”, cit., p.
23.

                                                                                                              158
 
II. Il governo dell’eccezione 

        

       osserva, per opposizione, nell’osservazione fatta da Bourdieu che il diritto deve
       la sua sopravvivenza alla libertà dei giudici di introdurre cambiamenti e
       innovazioni capaci di ridurre le frizioni tra il sistema delle norme e il campo
       mobile della sua applicazione60 - ai teorici, poi, il compito di integrare i
       cambiamenti nel sistema giuridico, attraverso un lavoro di assimilazione e
       razionalizzazione del corpus di regole necessario ad assicurarne la coerenza e
       il funzionamento61. Nel contesto della legge tecnologica, la soppressione della
       dialettica di corpi separati e perfino antagonisti impegnati nella formazione,
       interpretazione e applicazione della legge – che Bourdieu definisce «divisione
       del lavoro di dominazione simbolica» -, lascia cadere uno degli aspetti più forti
       dell’eufemizzazione della forza del diritto, spostando su basi completamente
       nuove i suoi principi di funzionamento.
            Teubner osserva, infatti, come nel funzionamento della legge tradizionale la
       regolazione della condotta, la costruzione delle aspettative e la risoluzione dei
       conflitti   rappresentino       fini   separati     dell’ordinamento        che    li   realizza
       complessivamente, sebbene attraverso istituzioni separate, differenti culture
       normative e il comune riferimento al principio di legalità. Al contrario,
       l’incorporazione digitale della normatività nel codice riduce questi differenti
       aspetti alla regolazione elettronica della condotta, sopprimendo l’autonomia
       degli individui in una passiva accettazione dell’ordine digitale62. Questo va
       accettato integralmente o interamente respinto, attraverso l’unica scelta
       ammissibile nel quadro della razionalità tecnologica, ovvero la collocazione
       dell’utente dentro o fuori lo spazio informativo63, restando poi controverso se
       nell’evoluzione di una società informazionale nella quale i flussi comunicativi
       fisici e virtuali sono sempre più compenetrati, sia possibile collocarsi in una
       zona franca rispetto al codice - dato che, come ha notato Deleuze, «dans un
       régime de contrôle, on en a jamais fini avec rien»64.
            È significativo che l’analisi giuridica della gestione dei comportamenti nel
       passaggio dall’ordine normativo a quello tecnologico, raggiunga qui la diagnosi
       deleuziana dell’oltrepassamento delle società disciplinari nelle società di
                                                                   
       60
          P. BOURDIEU. “La force du droit. Éléments pour une sociologie du champ juridique", Actes de la
       recherche en sciences sociales, 64, 1986, p. 7.
       61
          Ivi, p. 6.
       62
          G. TEUBNER. “Societal Constitutionalism: Alternatives to State-centered Constitutional Theory”,
       cit., p. 22. 
       63
          G. SARTORI. “Il diritto della rete globale”, cit..
       64
          G. DELEUZE. “Contrôle et devenir", cit., p. 237.

159 
        
3. Diritto performativo e ingegneria della rete 



controllo. Come aveva osservato il filosofo, nel momento in cui il controllo
elettronico della condotta pervade le reti, le forme di conflitto e di illegalità
possono prodursi solo come interruzioni della comunicazione, corto-circuiti del
flusso informativo o effrazioni al codice65. Alla sospensione del diritto nella
grammatica della comunicazione corrispondono allora, l’interruzione e la
corruzione della comunicazione come forme elettive di resistenza dei network66.
        Superate le forme canoniche della rappresentazione del conflitto e del
dissenso, la lex informatica porta quindi al collasso anche la natura normativa
del diritto che pone la costruzione delle norme in stretta relazione con le opzioni
attinenti la giustizia, le scelte d’organizzazione della vita sociale e le modalità di
bilanciamento degli interessi in competizione67. In un’ottica informatica nella
quale le regole virtuali realizzano semplici processi computazionali, secondo
specificazioni unilaterali, tali aspetti sono, infatti, lasciati cadere per essere
definitivamente abbandonati. La natura amministrativa, non pattizia o negoziata,
delle misure tecnologiche abolisce, in questo modo, l’originaria implicazione di
diritto e politica, in un effetto domino nel quale prende corpo l’«incubo del
principio di legalità»68. Laddove, infatti, la legge tradizionale tiene separati
l’aspetto procedurale e istituzionale dei processi di formazione, applicazione ed
esecuzione delle norme, nella legge tecnologica

           the strange effect of digitalization is a kind of nuclear fusion of these three
           elements which means the loss of an important constitutional separation of
           power69.

        In questa revisione dei fondamenti democratici della legge, Teubner
evidenzia perciò la soppressione degli spazi di negoziazione politica del diritto,
entro i quali la mutevolezza dei rapporti di forza tra le parti sociali ha trovato
storicamente margini più o meno ampi di modifica delle regole stesse. Tale
condizione non si verifica, evidentemente, per le regole digitali scelte, di regola,
in ambiti privati e sottratti a critiche pubbliche70. È in questo modo, conclude
                                                            
65
   G. DELEUZE. "Post-scriptum sur le société de contrôle", L’autre journal, 1, mai 1990, ripubblicato
in G. DELEUZE. Pourparler, op. cit., p. 244.
66
     G. SARTORI. “Il diritto della rete globale”, cit.; G. TEUBNER. “Societal Constitutionalism:
Alternatives to State-centered Constitutional Theory”, cit., p. 22.
67
   G. SARTORI. “Il diritto della rete globale”, cit..
68
   G. TEUBNER. “Societal Constitutionalism: Alternatives to State-centered Constitutional Theory”,
cit., p. 22.
69
   Ivi, p. 22.
70
   Come si è visto la presenza dei soggetti pubblici nelle task force tecnologiche americane e negli
organismi di standardizzazione internazionale è fortemente minoritaria.

                                                                                                        160
 
II. Il governo dell’eccezione 

        

       Sartori, che la governance tecnologica sopprime definitivamente la connessione
       tra il diritto e l'idea di eguaglianza o imparzialità, la quale implica che il
       riferimento agli interessi di una sola parte non sia giustificazione sufficiente di
       una scelta giuridica, quando gli interessi delle controparti sono eccessivamente
       compromessi. Ciò non accade per le regole elettroniche, che sono decise sulla
       base degli interessi di chi ha sviluppato l’algoritmo informatico e sono poi
       applicate automaticamente71.
               In analogia con la lex mercatoria, la lex informatica abbandona il riferimento
       statuale, per legarsi alla volontà del committente interpretata dai tecnologi,
       come si è visto in relazione al dibattito degli ingegneri sull’end-to-end e sulla
       neutralità, mentre l’applicazione delle regole generali al caso particolare è
       assicurata, piuttosto che da un patto o da un livello istituzionale, dalla
       configurazione informatica dell’ambiente digitale. Si veda ancora Reidenberg:

                                                                Legal Regulation        Lex Informatica
             Source                                                    State             Technologists
             Customized Rules                                         Contract           Configuration


               Un ulteriore e radicale elemento di cambiamento dell’ordine normativo
       consiste, infine, nella sostituzione di un diritto privatizzato al sistema di regole
       coercibili mediante la forza organizzata dello Stato. All’idea di un monopolio
       legittimo della violenza tende infatti a sostituirsi un insieme di forme di autotutela
       escluso, per principio, in un sistema giuridico in cui il potere di coercizione è
       esercitato attraverso procedure giudiziarie pubbliche che rendono possibile
       appellarsi al diritto per sottoporsi ad un giudizio imparziale. Viceversa, nella
       legge informatica è l’algoritmo elettronico a formare la regola, ad amministrarla
       e a sanzionarne le infrazioni, restando sullo stesso piano dell’utente:

                                                                Legal Regulation       Lex Informatica
             Primary enforcement                                       Court       Automated, self execution


               Per apprezzare la diversità sostanziale del procedimento giudiziale rispetto
       ad un procedimento d’attuazione privato, osserva Sartori,

                  lo si confronti con [quanto disposto] dal Peer Piracy Prevention Act, un
                                                                   
       71
            G. SARTORI. “Il diritto della rete globale”, cit..

161 
        
3. Diritto performativo e ingegneria della rete 



           recente progetto di legge statunitense, che prevede che i titolari di proprietà
           intellettuale possano difendersi da soli attaccando (usando le tecniche
           tipiche degli hacker malevoli) i siti che distribuiscono materiali protetti da
           copyright72.

        Nel bellum omnium contra omnes prospettato da questa misura di
contrasto al file sharing, il giurista trova forse l’esito più evidente della
sospensione integrale del diritto, in un ordine privatizzato in cui la legge cessa
di essere tale in senso proprio. Sostituendo la violenza privata alla forza di
legge, il Peer Piracy Prevention Act sopprime infatti l’idea stessa di un arbitrato
super partes per opporgli il vuoto normativo di uno stato di natura – o l’ossimoro
della legalizzazione di uno stato di natura.


        4.2.2 Lo stato d’eccezione come norma

        In che modo si deve leggere allora un impulso trasformativo così profondo
e generale da non poter più essere compreso con le categorie analitiche della
filosofia del diritto? La dottrina liberale sembra prendere una posizione netta
rispetto alla natura della governance digitale, interpretandola come una rottura
dell’identità giuridica del copyright, formalmente e sostanzialmente affine ad
uno stato d’eccezione dell’ordinamento. È in questo senso, a nostro avviso che,
oltre alla sospensione del diritto denunciata da Teubner e Sartori, sull’altra
sponda atlantica Lessig ha parlato di uno stato d’assedio di internet73,
Vaidhyanathan e Samuelson di un copyright anticostituzionale74, Gillespie,
Litman e Castells di una politica emergenziale del cyberspazio75.
        La relazione scorta da questi autori tra la legge digitale e lo stato
d’eccezione, è indicativa della convinzione generale che in internet sia in corso
un conflitto estremo. Storicamente, infatti, la sospensione delle garanzie
costituzionali risponde alla gravità degli eventi di fronte a una guerra civile o a
un conflitto armato - a partire dal diritto romano, nel quale alla dichiarazione del
tumultus da parte del senatoconsulto faceva seguito il iustitium, la forma
                                                            
72
   Ivi.
73
   L. LESSIG. “The Internet Under Siege”, cit..
74
   S. VAIDHYANATHAN. “Remote Control: The Rise of Electronic Cultural Policy”, cit., P. SAMUELSON.
Copyright, Commodification, and Censorship: Past as Prologue—but to what Future?”, cit..
75
   T. GILLESPIE. Wired Shut, op. cit., p. 9: «Such laws are backed by legislators and courts willing
to privilege the interests of content providers over the public protections of traditional copyright
law, a perspective well fed by the culture industries, which have carefully articulated the problem
of Internet piracy as a dire emergency». J. LITMAN. “Electronic Commerce and Free Speech”, cit..
M. CASTELLS, Internet Galaxy, trad. cit., p. 162.

                                                                                                       162
 
II. Il governo dell’eccezione 

        

       paradigmatica, secondo Agamben, dello stato d’eccezione76. Da questo punto
       di vista, la cosiddetta copyright war, declassata da alcuni commentatori a mera
       cornice retorica di un dibattito normativo77, sembra essere qualcosa di più della
       rappresentazione metaforica di un confronto polarizzato. In questo conflitto si
       esprime piuttosto la fenomenologia di un dispositivo che genera attriti
       ordinamentali e definisce le categorie e gli effetti di verità di cui il file sharing è
       oggetto. Nato dal contrasto al peer-to-peer, il conflitto di legittimità nel
       cyberspazio, prende così la forma di una guerra non dichiarata le cui politiche
       d’emergenza sospendono le garanzie civili dei cittadini.
               Tra gli autori che sposano l’idea che sia in corso una guerra, va ricordato
       Zittrain che ha indicato nella rottura dell’abilità di regolare dolcemente, l’avvio di
       una fase bellica della storia del cyberspazio78. A suo avviso, la legge
       informatica non è, infatti, che l’escalation di uno scontro nel quale il governo
       americano in lotta contro i peer-to-peer networks ha smarrito la saggezza
       regolativa79. Si può concordare con questa visione, a patto di non tralasciare
       che il file sharing è sia l’obiettivo delle misure di controllo che una delle figure
       retoriche con cui la legge informatica si legittima. La vistosità dell’aspetto
       repressivo non può infatti impedire di osservare la positività di una legge che,
       proprio perché capace di ridisegnare l’ambiente digitale si mostra, anche e
       soprattutto, strumento di un processo di riorganizzazione dell’economia
       informazionale che fissa nuovi equilibri e nuove poste tra gli attori commerciali.
               Traendo le conseguenze di questo dibattito, l’analisi della governance di
       internet sembra confermare la tesi benjaminiana che nell’età contemporanea lo


                                                                   
       76
          G. AGAMBEN. Stato d’eccezione, op. cit., pp. 55-56.
       77
          J. LOGIE. "A copyright cold war? The polarized rhetoric of the peer-to-peer debates”, First
       Monday, June 2003, http://www.firstmonday.org/Issues/issue8_7/logie/.
       78
          J. ZITTRAIN. “A History of online Gatekeeping”, cit..
       79
          Ivi, p. 254. Le proposte di legalizzazione del P2P e di sistemi alternativi di compenso del
       copyright, chiedono infatti, una de-escalation: «The biggest catastrophe we are currently
       experiencing is the war on copying. 'Capitulation' is the war terminology prescribed by IFPI in
       response to a culture flat-rate. In war the rules of civility are suspended, but for the fig leave of the
       Geneva Convention […] But the war on copying – on amateur remixing and amateur distribution –
       is directed against our kids. As Lessig said, we can't stop amateur remixing and amateur
       distribution. We can only drive it underground, thereby calling in the next round in the
       technological arms race. It seems we are stumbling blindly into the future ahead of us, bumping
       against walls and into each other as we go along into the unfolding digital revolution. Our actions
       have more unintended and far-reaching consequences than we had thought, causing more
       collateral damage than good. We urgently need a de-escalation». V. GRASSMUCK. “The World is
       Going Flat(-Rate). A Study Showing Copyright Exception for Legalising File-Sharing Feasible, as
       a Cease-Fire in the "War on Copying" Emerges”, cit., p. 26.

163 
        
3. Diritto performativo e ingegneria della rete 



stato         d’eccezione                  sia       diventato   la   regola80.   Seguendo   questa   linea
interpretativa, la lex informatica si mostra come il dispiegamento di una nuda
violenza governamentale nella quale «l’aspetto normativo del diritto può essere
impunemente obliterato e contraddetto [da uno stato d’eccezione che] pretende
di stare ancora applicando il diritto»81. È nello scontro che lo oppone alle sue
forme di illegalità - mentre governa l’economia digitale - che il copyright perde la
capacità di rappresentare l’equilibrio di interessi e di poteri assicurato dalla sua
istituzionalizzazione moderna, innescando la crisi del diritto in internet.
        Ciò conferma la validità dell’impostazione che la cyberlaw ha dato alla
critica digitale, pur arrestandosi a ciò che il punto di vista costituzionale non
poteva vedere. La fecondità di questo approccio ci sembra contenuta
interamente nel suo momento fondativo, laddove Lessig osservava, contro i
detrattori del cyberdiritto e della legge, che i cambiamenti di internet non
sarebbero stati limitati allo spazio cibernetico, ma avrebbero investito la società
per intero - «they are, that is, general concerns, not particular» -82, proprio a
causa della tensione che lo stato d’eccezione istituito dai tentativi di regolazione
di uno spazio eccezionale, avrebbe immesso nel quadro dei principi
ordinamentali.
        A dieci anni da questa prognosi, il passaggio alla legge tecnologica ha già
trovato espressione organizzativa (ISP), normativa (DMCA e provvedimenti
successivi) e di ingegneria delle piattaforme generative (broadcast flag, misure
antineutrali), manifestando una tendenza destinata a rafforzarsi83. Cresce, però,
allo stesso tempo, la capacità dei fenomeni più controversi e, in particolare, del
file sharing, di sottrarsi alla sorveglianza e di creare contromisure generative al
controllo digitale. L’evoluzione del P2P sembra confermare, in questo modo, la
descrizione deleuziana delle modalità che le forme di resistenza avrebbero
assunto nelle società di controllo, indipendentemente dalla loro capacità di

                                                            
80
    Si veda l’ottava tesi sulla storia. W. BENJAMIN. Über den Begriff der Geschichte (1942), trad. it.
Sul concetto di storia, Torino: 1977, p. 33.
81
    G. AGAMBEN. Stato d’eccezione, op. cit., p. 111.
82
    L. LESSIG. “The Law of the Horse. What Cyberlaw Might Teach”, cit., p. 503.
83
    Nel momento in cui si scrive, circolano in rete alcuni stralci del nuovo accordo internazionale
sulla proprietà intellettuale (ACTA - Anti-Counterfeiting Trade Agreement), nei quali si intravede
l’inasprimento delle sanzioni contro pirateria e contraffazione. Il contenuto del discussion paper
dell’accordo, elaborato dai soli rappresentanti istituzionali e dei principali produttori di tecnologie
ed enterteinement, è mantenuto riservato e ha suscitato forti critiche la decisione del Presidente
Obama di secretare la bozza classificandola come documento inerente la sicurezza degli Stati
Uniti.

                                                                                                              164
 
II. Il governo dell’eccezione 

        

       riconoscersi come tali. Si mantiene così ancora aperta l’alternativa descritta da
       Lyotard nelle ultime pagine de La condition postmoderne:

                  Quant à l’informatisation des sociétés […] on voit enfin comment elle affecte
                  cette problématique. Elle peut devenir l’instrument « rêvé » de contrôle et de
                  régulation du système du marché, étendu jusqu’au savoir lui-même, et
                  exclusivement régi par le principe de performativité. Elle comporte alors
                  inévitablement la terreur. Elle peut aussi servir les groupes de discussion sur
                  le métaprescriptifs en leur donnant les informations dont il manquent le plus
                  souvent pour décider en connaissance de cause. La ligne à suivre pour la
                  faire bifurquer dans ce dernier sens est forte simple en principe : c’est que le
                  public aie accès librement aux mémoires et aux banques des données84.

               La possibilità che l’informazione non si riduca ad un gioco a somma zero,
       chiudendo ogni forma di divergenza in una totalità terroristica, sembra così
       legarsi al gioco del download. Per ironia del postmoderno, l’impossibilità del
       sapere di opporre alla performatività delle tecnoscienze una legittimità basata
       sulla verità e sulla dignità della natura umana, fonda il proprio appello alla
       giustizia su una paralogia affidata ad un gioco di ragazzi.




                                                                   
       84
            J.-F. LYOTARD. La condition postmoderne, op. cit., p. 107.

165 
        
III. Il file sharing e le logiche dei network
 




                                                                                 III.
                     IL FILE SHARING E LA LOGICA DEI
                                                                  NETWORK
                                                               ------------------
     Questa parte della tesi porta la ricerca sulle reti di file sharing, con uno
studio della storia tecnologica e giudiziaria dei software e della dinamica
evolutiva delle pratiche di condivisione che fa emergere la natura di protocollo
sociale, prima ancora che tecnico delle reti peer-to-peer. Questo aspetto,
lasciato totalmente in ombra dal dibattito regolativo, è interpretato attraverso un
confronto serrato con la letteratura socio-antropologica in argomento e con
l’ipotesi formulata in questo contesto che il file sharing rappresenti un’economia
informale     del   dono      realizzata    nel   cuore   tecnologico   dell’economia
informazionale.




                                                                                        166
 
5. Le reti e le architetture di condivisione




167 
        
III. Il file sharing e le logiche dei network
 




                                                           5.
                     Le reti e le architetture di condivisione




                                                                 168
 
 



           La nostra analisi della logica dei network parte dallo studio con cui un
       gruppo di ricercatori Microsoft ha evidenziato la stretta derivazione del peer-to-
       peer dalle reti fisiche di amici, alle quali la diffusione della programmazione ha
       offerto una tecnologia in grado di distribuire beni digitali a basso costo. In
       questo intervento poco noto, i quattro ingegneri sostengono che, in virtù della
       loro natura di protocollo sociale prima ancora che tecnico, le reti illegali
       (darknet) non possono essere soppresse dal controllo informatico, il quale può
       solo spingerle a rafforzare le loro tattiche di mascheramento o a rinunciare
       all’interconnessione per sopravvivere come isole crittate nelle reti elettroniche.
           In questo tentativo di pensare il file sharing come un insieme di protocolli
       tecnici sovrapposto a reti sociali, gli ingegneri Microsoft ipotizzano che l’azione
       di controllo che la legge e il codice possono applicare a tutti i livelli della
       struttura delle darknet, non sia in grado di incidere sulla logica sociale di reti in
       grado di riprodursi e mantenersi efficienti adattando la loro morfologia alle
       condizioni ambientali date. L’analisi dell’evoluzione tecnologica e organizzativa
       delle piattaforme peer-to-peer conferma l’intuizione di questi autori, mostrando
       come la pressione giudiziaria e il cambiamento dei presupposti economici alla
       proliferazione dei sistemi di condivisione, abbiano sostenuto la trasformazione
       dei protocolli tecnici assicurando una crescita esponenziale del traffico pirata
       che dal 1999 ad oggi non ha registrato flessioni.
           Appare evidente la necessità di un piano teorico capace di spiegare in
       modo persuasivo la vitalità del file sharing e la sua inclusione negli usi quotidiani
       di internet, superando i determinismi tecnologici e il mainstream regolativo
       dominanti in letteratura. Si registrano, in proposito, due tentativi interpretativi
       alternativi alle visioni tecnica e giuridica della pratica. Il primo, di tipo
       economico, riconosce nel file sharing i tratti di una «disruptive technology»
       capace di rivoluzionare i modelli d’affari delle imprese e di imporsi in futuro
       come uno standard dell’economia digitale. Il secondo, elaborato nel contesto
       degli studi politici e antropologici di internet, vi legge la persistenza di
       un’economia informale del dono digitale, strettamente legata alle origini non
       commerciali della rete, le cui pratiche generative e collaborative si rivelano più
       efficienti del mercato ed alternative ad esso.




169 
        
III. Il file sharing e le logiche dei network
 


        5.1 Darknet, ovvero la robustezza delle reti sociali
                                       Une société, un champ social […] fuit d’abord de partout,
                                              ce sont les lignes de fuite qui sont premières […].
              Les lignes de fuite ne sont pas forcément « révolutionnaires», au contraire, mais
                               c’est elles que les dispositifs de pouvoir vont colmater, ligaturer.
                                                                                            G. Deleuze1

        In una conferenza tecnica della fine del 2002, quattro ricercatori Microsoft
hanno proposto uno studio della «collection of networks and technologies used
to share digital content» definita, per la prima volta, «darknet»2. In questo
lavoro, per molti aspetti eretico, sia in rapporto al punto di vista del committente3
che per l’approccio sociologico, e non tecnico, adottato, gli studiosi partono
dalla constatazione che

           People have always copied things […] In the past, most items of value were
           physical objects [...] Today, things of value are increasingly less tangible
           […]. This presents great opportunities and great challenges. The opportunity
           is low-cost delivery of personalized, desirable high-quality content. The
           challenge is that such content can be distributed illegally. Copyright law
           governs the legality of copying and distribution of such valuable data, but
           copyright protection is increasingly strained in a world of programmable
           computers and high-speed networks. For example, consider the staggering
           burst of creativity by authors of computer programs that are designed to
           share audio files. This was first popularized by Napster, but today several
           popular applications and services offer similar capabilities4.

        Gli studiosi mettono, dunque, l’accento sia sul fatto che la copia e la
condivisione di oggetti rappresentano una costante delle reti sociali, sia che
l’elemento di novità introdotto dalla digitalizzazione consiste nella comparsa di
tecnologie che socializzano la programmazione e rendono disponibili al pubblico
gli strumenti per profittare della circolazione a basso costo delle merci. Proprio il
legame tra questi fattori e le reti di file sharing, porta gli studiosi a sostenere che

                                                            
1
    G. DELEUZE. “Désir et plaisir” (1977), Le magazine littéraire, 325, octobre 1994;
http://multitudes.samizdat.net/article1353.html.
2
     P. BIDDLE, P. ENGLAND, M. PEINADO, B. WILLMAN. “The Darknet and the Future of Content
Distribution”, cit., p. 1. Il termine «darknet» è stato poi utilizzato soprattutto dalla letteratura che si
colloca tra giornalismo e documentazione sociologica (si veda, J. D. LASICA. Darknet. Hollywood’s
War Against the Digital Generation, Hoboken – New Jersey: John Wiley & Sons Inc., 2005). Va
sottolineato che il gruppo Microsoft usa questo concetto come sinonimo dei sistemi P2P mentre,
nel gergo tecnico, le darknet sono reti segrete di piccole dimensioni nelle quali gli utenti sono in
relazione fiduciaria tra loro (friend-to-friend).
3
   I ricercatori specificano in nota che «Statements in this paper represent the opinions of the
authors and not necessarily the position of Microsoft Corporation». P. BIDDLE, P. ENGLAND, M.
PEINADO, B. WILLMAN. “The Darknet and the Future of Content Distribution”, cit., p. 1
4
  Ibidem.

                                                                                                              170
 
5. Le reti e le architetture di condivisione



       il «the darknet-genie will not be put back into the bottle»5. Biddle e i suoi colleghi
       attribuiscono, infatti, l’efficienza del P2P alla legge dei piccoli mondi
       (interconnected small-worlds networks), nella quale l’esistenza di sei gradi di
       separazione tra i nodi più distanti giustifica la relativa facilità con la quale
       chiunque può procurarsi ciò che gli serve attraverso pochi passaggi all’interno di
       una rete di contatti6. La robustezza e l’efficacia distributiva delle reti oscure sono
       dunque proprietà di natura relazionale, più che effetti delle tecnologie: «the
       darknet is not a separate physical network but an application and protocol layer
       riding on existing networks»7.
            Coerentemente con questa tesi, il gruppo di ricerca è partito dall’analisi
       delle sneakernet, per evidenziare come l’avvento delle reti elettroniche avesse
       potenziato l’efficienza dello scambio tra pari, permettendo alle «reti di amici» di
       superare inizialmente i limiti fisici delle comunità e, in seguito, di aggirare in
       modo      sempre    più   efficace   i   rischi     legali   della   condivisione     online.
       Sorprendentemente, per il contesto in cui il lavoro viene presentato, l’incapacità
       delle tecnologie di controllo di contenere la circolazione illegale delle copie,
       viene dimostrata attraverso la descrizione delle dinamiche di un college, il cui
       modello organizzativo è visto sia come il nucleo originario, che come un
       possibile scenario futuro delle reti occulte:

              […] students in dorms will establish darknets to share content in their social
              group. These darknets may be based on simple file sharing, DVD-copying,
              or may use special application programs or servers: for example, a chat or
              instant-messenger client enhanced to share content with members of your
              buddy-list. Each student will be a member of other darknets: for example,
              their family, various special interest groups, friends from high-school, and
              colleagues in part-time jobs. If there are a few active super-peers - users
              that locate and share objects with zeal - then we can anticipate that content
              will rapidly diffuse between darknets, and relatively small darknets arranged
              around social groups will approach the aggregate libraries that are provided
              by the global darknets of today8.

            Muovendo da questa illustrazione, che sottolinea gli elementi di continuità
       tra le forme comuni della condivisione tra pari (copia di Cd e Dvd), le prime
       modalità di scambio dei file attraverso il web (chat, instant messaging) e il peer-
       to-peer su piattaforme dedicate, i ricercatori ipotizzano l’evoluzione delle
                                                                   
       5
         Ibid.
       6
         Ivi, p. 3.
       7
         Ivi, p. 1.
       8
         Ivi, pp. 10-11.

171 
        
III. Il file sharing e le logiche dei network
 


politiche di controllo delle darknet, accostando ad ognuno dei quattro cardini
funzionali di questi sistemi, le misure idonee a contrastarli:9

Struttura P2P                                                  Funzione              Misure di controllo

Sistema di input                                     introduzione dei contenuti      DRM – cifratura dei file
                                                            nella rete
Sistema di distribuzione                              messa a disposizione dei           Filtering degli ISP
                                                       contenuti ai peer
Sistema di output                                     consumo dei contenuti su         Trusted Computing –
                                                       diverse piattaforme               Broadcast Flag
Database o motore di                              ricerca, indicizzazione dei file     Repressione legale
     Ricerca                                                                             (Napster, KaZaA,
                                                                                          The Pirate Bay)

        Ponendo l’accento sulla natura distribuita delle reti di condivisione, gli autori
hanno osservato che, benché sia possibile controllare tutti gli snodi della
struttura delle darknet, la repressione tecno-giuridica non può sopprimerle, ma
solo spingerle a rafforzare le loro tattiche di mascheramento, o a rinunciare
all’interconnessione per sopravvivere come isole crittate o sneakernet
elettroniche. Gli studiosi hanno inoltre evidenziato che anche se i futuri conflitti
orientassero l’evoluzione dei network globali verso una morfologia «gated
communities», la struttura di queste microreti e, particolarmente, la presenza al
loro interno dei supernodi, continuerebbero a garantire un alto grado di
efficienza della condivisione. Secondo la teoria dei grafi, infatti, la creazione di
nodi ricchi di legami è una capacità spontanea delle reti. In particolare, la
«legge di potenza» mostra come, indipendentemente dalle loro dimensioni, i
network abbiano la tendenza a concentrare le relazioni di comunicazione
intorno ad alcuni elementi della loro struttura, cioè a distribuirsi secondo un
attaccamento preferenziale, creando reti «senza scala tipica»10. Perciò, nel
momento in cui l’incremento della sorveglianza dovesse frammentarle, le
darknet funzionerebbero comunque grazie alla topologia distribuita che
presiede alla riproduzione delle reti sociali:
                                                            
9
  Lo schema è una sintesi dell’articolo alle pp. 10-15. Alcune delle misure indicate nella colonna di
destra nel 2002 sono allo stato di ipotesi.
10
   Per le linee essenziali del dibattito su teoria dei grafi e legge di potenzia, le implicazioni per la
teoria sociale e la bibliografia essenziale si veda R. BAUTIER. “Géographie physique et géographie
humaine du web“, Ve Colloque Tic & Territoire : Quels Développements ? Université de Franche
Comte, Besançon, 9-10 juin 2006, http://isdm.univ-tln.fr et Modèles physiques et biologiques des
nouveaux moyens de communication”, 2007 ; http://w3.u-grenoble3.fr/les_enjeux/2007-
meotic/Bautier/home.html.

                                                                                                                172
 
5. Le reti e le architetture di condivisione




                                                                                                            
               Il gruppo di ricerca giunge dunque alla conclusione che la condivisione
       elettronica è virtualmente in grado di sopportare le limitazioni al livello delle
       tecnologie di comunicazione, sul cui controllo e reingegnerizzazione si focalizza
       gran parte della letteratura regolativa11. Questa, peraltro, è anche la ragione per
       cui, ad onta della loro criminalizzazione,

                  Peer-to-peer networking and file sharing does seem to be entering into the
                  mainstream – both for illegal and legal uses. If we couple this with the rapid
                  build-out of consumer broadband, the dropping price of storage, and the fact
                  that personal computers are effectively establishing themselves as centers
                  of home-entertainment, we suspect that peer-to-peer functionality will remain
                  popular and become more widespread12.

               Secondo questa interpretazione, le darknet continueranno perciò ad
       evolversi aggirando i nuovi ostacoli tecno-legali13: 




                                                                   
       11
           Nel suo studio comparato sul file sharing, Ian Condry ha osservato: «Japan shows us that
       preventing online sharing does not stop unauthorized copying. With the widening range of storage
       and transfer technologies – flash cards, standalone CD-R, iPods, terabyte-sized hard drives, etc.
       – it seems likely that the ‘darknet’ may be less reliant on p2p eventually anyway». I CONDRY.
       “Cultures of Music Piracy: An Ethnographic Comparison of the US and Japan”, cit., p. 359.
       12
          Ivi, pp. 8-9.
       13
          Ivi, p. 4.

173 
        
III. Il file sharing e le logiche dei network
 


        5.2 Da Napster a BitTorrent: storia tecnologica e giudiziaria del
            peer-to-peer
        La storia delle darknet rappresentata nell’illustrazione, evidenzia anche che
la condivisione elettronica non nasce con Napster, ma con i sistemi di
interconnessione che si sviluppavano parallelamente ad ARPANET, nei quali la
condivisione di indirizzi FTP e HTTP da cui scaricare file era pratica comune14.
Le BBS (Bulletin Board System) avevano, infatti, trasferito sulle reti digitali la
tradizione delle fanzine e delle loro rubriche dei lettori, le quali funzionavano
oltre che come spazi di discussione, anche come occasioni di contatto per lo
scambio delle registrazioni preferite o di indicazioni su come reperirle15. Allo
stesso modo, le conversazioni in chat o i dibattiti all’interno dei newsgroup di
USENET erano spesso occasione di scambio di liste di indirizzi o di siti web
contenenti i link alle risorse desiderate.
        Come suggerito dai ricercatori Microsoft, queste forme di condivisione
basate sul web e non su un software dedicato, sono sia antesignane del P2P
che modalità di comunicazione persistenti che potrebbero tornare dominanti,
svincolando la pratica della condivisione elettronica dalla dipendenza dalle
singole tecnologie. La nascita di programmi dedicati ha, infatti, esteso
enormemente le possibilità di scambio di contenuti digitali – rendendo la
masterizzazione di CD e DVD un modo banale e dispendioso di condividere
contenuti, allo stesso tempo, però, la migrazione dalle reti locali (LAN) al web ha
esposto i sistemi di condivisione a rischi legali crescenti e a vari tipi di
aggressione, così che uno dei modi per fare la storia di queste tecnologie è
osservare l’evoluzione delle tattiche di elusione adottate per sottrarsi alle
diverse forme di attacco giudiziario e tecnologico. Il criterio della riduzione del
rischio legale, con il quale il P2P declina la sua particolare visione del concetto
di sicurezza è, infatti, insieme al miglioramento delle performance dei protocolli,
alla base della classificazione tecnologica del file sharing, la quale identifica
nelle architetture client-server; decentralizzate, anonime e stream, quattro
diverse generazioni di sistemi P2P.
                                                            
14
   W. WANG. Steal This File Sharing Book (2004) trad. it. File Sharing.Guida non autorizzata al
download, Milano: Apogeo, 2008, pp. 2-3.
15
   H. JENKINS. Textual Poachers: Television Fan and Participatory Culture, New York : Routledge,
1992; e “Interactive Audiences?”, in D. HARRIES (ed.) The New Media Book, London: British Film
Institute, 2002; http://web.mit.edu/cms/People/henry3/collective%20intelligence.html: «In many
ways, cyberspace is fandom writ large».

                                                                                                   174
 
5. Le reti e le architetture di condivisione



               È importante notare come questa tassonomia non possa però essere letta
       in termini cronologici e sia difficile interpretarla anche secondo la tradizionale
       idea di progresso tecnologico. Tutti e quattro i modelli si presentano infatti quasi
       contemporaneamente tra il 1999 e il 2000, evidenziando come la circolazione in
       codice aperto delle soluzioni tecniche e le prassi collaborative attraverso cui
       sono state realizzate abbiano reso quasi sincroniche le fasi di innovazione del
       P2P. Le diverse soluzioni, inoltre, tendono a ripresentarsi in nuove
       configurazioni o ad essere impiegate per fini particolari, piuttosto che essere
       abbandonate. Ciò mette l’accento sia sul fatto che i sistemi di file sharing sono
       tecnologie mutevoli in interazione strategica con una molteplicità di fattori, sia
       sulla necessità di pensare questi sistemi come ambienti di condivisione,
       piuttosto che strumenti finalizzati a determinati scopi. Il loro sviluppo è, infatti, di
       norma, il prodotto di intellettuali collettivi in grado di riflettere in tempo reale sulle
       proprie attività e di esprimerne il risultato in forme di enunciazione collettiva16.
               Come ha sostenuto Pierre Lévy, l’informazione accreditata e mantenuta
       dalle comunità scientifiche travalica infatti ormai le capacità di elaborazione
       individuali dei singoli membri. L’intelligenza collettiva va dunque pensata come il
       superamento del concetto di “sapere condiviso”, in quanto patrimonio validato
       delle singole discipline, e identificata nelle forme di collaborazione ad hoc che
       incanalano le competenze, non necessariamente professionali, dei singoli verso
       fini e obiettivi comuni17. Le informazioni note a tutti (i saperi disciplinari) entrano
       così in contatto con le conoscenze possedute dai singoli individui che sono
       chiamati a condividerle quando serve. In questo senso, la progettazione delle
       soluzioni informatiche per la condivisione dei file, l’anonimizzazione e la
       protezione               degli         utenti          dai     rischi   legali,   possono    essere    considerate
       concretizzazioni dell’intelligenza collettiva al servizio di specifiche necessità.


               5.2.1 Le origini: protocollo vs applicazione

               Il codice del primo P2P, ad esempio, è stato scritto dallo studente
                                                                   
       16
          P. LEVY. L’intelligence collective. Pour une anthropologie du cyberespace, Paris : Éditions La
       Découverte, 1994, p. 205.  
       17
          « Le savoir de la communauté pensante n’est plus un savoir commun, car il est désormais
       impossible qu’un seul humain, ou même un groupe, maîtrise toutes les connaissances, toutes les
       compétences, c’est un savoir collectif par essence, impossible à ramassaer dans une seule
       chair ». Ivi, p. 203.


175 
        
III. Il file sharing e le logiche dei network
 


diciannovenne Shawn Fanning in collaborazione con la comunità hacker Ire
wOOwOO, nella quale il giovane era conosciuto con il nickname Napster18.
Questo programma, rilasciato il 1 giugno 1999, disegnava un sistema
centralizzato che indicizzava le risorse musicali contenute nei computer degli
utenti. Scaricandolo gratuitamente e installandolo sul proprio computer, ci si
poteva collegare come client ad un server che manteneva aggiornate le
directories degli Mp3 e forniva come risultato delle ricerche l’elenco dei nodi in
possesso della risorsa. Dal punto di vista tecnico, il sistema client-server era
veloce ed efficiente ma, disponendo di un solo punto di ingresso degli input,
poteva andare incontro a sovraccarico. Da quello organizzativo, invece, Napster
era un ambiente ibrido, gerarchico in aggiornamento e paritario in condivisione,
all’interno del quale la qualità delle risorse era assicurata dall’aggiornamento
automatico del server degli elenchi di contenuti posseduti dai pari.
        Ciò che rendeva rivoluzionario Napster non era, dunque, il suo design, ma
la sua natura di protocollo – vs applicazione informatica19 - che faceva di ogni
utente un nodo attivo in grado di agire come un server. Viceversa, proprio il fatto
che questa tecnologia non distribuisse la totalità delle funzioni, ma ne riservasse
una – il data base - al server centrale, costituiva la debolezza organizzativa e
(dunque) legale del sistema.
        Questo limite, unito al fatto che la piattaforma permetteva di condividere
solo file musicali, non avrebbe probabilmente permesso a Napster di sostenere
la crescita di accessi assicurata dalle tecnologie successive, ma le eventuali
difficoltà non ebbero il tempo di manifestarsi perché, sette mesi dopo la sua
apertura, la RIAA (Record Industry Association of America) sporse querela
contro il sito che contava già sessanta milioni di utenti, ai quali aveva permesso
di condividere tre miliardi di Mp320. Come la vicenda giudiziaria dimostrò
chiaramente, più che le debolezze tecniche, erano soprattutto i limiti della
concezione a rendere precario il sistema Napster. Tenendo aggiornate le
directories, il programma infatti interveniva direttamente nel download della
musica, il più delle volte protetta da copyright, mentre il suo server centrale,
ubicato negli Stati Uniti, era soggetto alla giurisdizione del paese con la più

                                                            
18
   L. NERI. La baia dei pirati, op. cit., p. 23.
19
    Un’applicazione informatica permette, infatti di interagire con una tecnologia, senza
necessariamente diventare un nodo attivo in grado di modificarla.
20
   T. WU. “When the Code Isn’t Law”, cit., p. 131.

                                                                                            176
 
5. Le reti e le architetture di condivisione



       severa legislazione in materia.
               A causa dell’eccessiva somiglianza di Napster ad un sito da cui scaricare
       contenuti protetti, i legali di Fanning non riuscirono a trarre vantaggio dalla
       sentenza Sony Betamax, con la quale la Corte Suprema aveva stabilito nel
       1984 la liceità delle tecnologie suscettibili di uso corretto. Il 12 febbraio 2001, la
       Corte Federale di S. Francisco condannò così in via definitiva la società che
       deteneva i diritti della piattaforma21. Con un estremo tentativo di evitare la
       chiusura, il sito installò un sistema di filtri per impedire la condivisione dei file
       protetti da copyright ma, verificato il loro sistematico aggiramento da parte degli
       utenti e temendo una denuncia per oltraggio alla corte, il 1 luglio fu costretto a
       spegnere il server, per riaprire poco dopo come servizio a pagamento – che
       alcuni mesi dopo dichiarerà la bancarotta.
               Eppure, Napster era nato proprio per superare i problemi tecnici e legali
       della condivisione web-based. I suoi predecessori erano stati infatti siti come
       MyMp3 (1996) che erano stati prontamente chiusi dalle autorità o erano
       sopravvissuti restando piccoli e nascondendosi ai motori di ricerca. Rispetto a
       questi servizi, il peer-to-peer sembrava decisamente più difendibile, perché
       separava le funzioni di ricerca da quelle di stoccaggio dei file. Con questo
       sistema, infatti la musica protetta restava ospitata dai dischi fissi degli utenti,
       aggirando, teoricamente, il problema della correità nell’infrazione al copyright.
       Napster si presentava così come un semplice motore di ricerca che poteva
       essere usato per fini alternativi a quelli illegali.
               Il diverso parere delle corti di giustizia, basato sull’incidenza delle
       operazioni illegali sull’attività complessiva del sito (91%) e sulla sua
       collaborazione nella realizzazione degli illeciti, rettificò bruscamente questa
       convinzione:

                  The relationship between developers and peer networks needed to be more
                  like that between Xerox and its photocopiers. The response, Napster
                  suggested, should take the form of a protocol rather than an application.
                  Email and Usenet had never been sued for copyright infringement, despite
                  their widespread use for illegal purposes. The lesson was simple—Napster



                                                                   
       21
         Infatti, benché Napster fosse nato open source, uno zio di Fanning ne aveva acquistato i diritti,
       esponendo il programmatore all’accusa di illecito a fini commerciali. La vicenda è esposta in J.
       MENN, Ali the Rave: The Rise and Fall of Shawn Fanning's Napster, New York: Crown, 2003.
       Citato da L. NERI, La baia dei pirati, op. cit., p. 223.

177 
        
III. Il file sharing e le logiche dei network
 


           had not gone far enough22.

        Napster, insomma, non aveva tratto tutte le conseguenze della natura di
protocollo del P2P, e ciò ne faceva un sistema immaturo dal punto di vista
organizzativo e insicuro da quello legale. La sua vicenda giudiziaria indicò agli
informatici che, diversamente dalle altre tecnologie, questo tipo di software
poteva essere giudicato responsabile dell’utilizzo che ne veniva fatto, per cui, il
primo obiettivo della progettazione delle architetture successive fu quello di
costruire strumenti indenni dalle vulnerabilità legali che ne avevano decretato la
chiusura:

           The recording industry […] is sensitizing software developers and
           technologists to the legal ramifications of their inventions. Napster looked
           like a pretty good idea a year ago, but today Gnutella and Freenet look like
           much better ideas23.

        In altri termini, come ha osservato Barbrook, «ironically, the court case has
provided the opportunity to fix the social and technological flaws within
Napster»24. Nel 2000 vengono così rilasciate le prime versioni di tre nuovi
sistemi di condivisione che sperimentavano equilibri alternativi tra sicurezza e
performance degli scambi. In marzo esce Gnutella, la prima piattaforma
decentralizzata, in luglio Freenet, il primo sistema di condivisione assistito da
strumenti di anonimizzazione del traffico, e in settembre eDonkey, una
tecnologia client-server che adottava lo swarming, cioè il download di frammenti
di un file da più fonti. A partire dalle loro versioni di aggiornamento, i sistemi di
file sharing cominceranno a intrecciare gli strumenti di ricerca, di comunicazione
tra peers, di download e di protezione del traffico, risultati più efficienti nelle altre
implementazioni. Nel solo intervallo 1999-2002 vengono sperimentati 58 diversi
protocolli di condivisione di cui solo CuteMX, iMesh e Scour Exchangema
riproducevano il design di Napster25. Tra questi, la piattaforma più apprezzata e
innovativa era Gnutella.

                                                            
22
   Ivi, p. 151.
23
    G. KAN. “Gnutella”, in A. ORAM (eds). Peer-to-Peer: Harnessing the Benefits of a Disruptive
Technology, p. 121; citato da T. WU. “When Code Isn’t Law”, cit., p. 150. 
24
    R. BARBROOK. “The Napsterisation of Everything: a review of John Alderman, Sonic Boom:
Napster, P2P and the battle for the future of music, Fourth Estate, London 2001”, Science as
Culture, 11, 2, 2002;  http://www.imaginaryfutures.net/2007/04/10/the-napsterisation-of-everything-
by-richard-barbrook/.
25
     R. LEWIS. “Media File Sharing Over Networks. Emerging Technologies”, 2002;
http://www.faculty.rsu.edu/~clayton/lewis/paper.htm.

                                                                                                      178
 
5. Le reti e le architetture di condivisione



               5.2.2 Il file sharing non commerciale

               Justin Franklin e Tom Pepper, i programmatori poco più che maggiorenni
       che ne avevano sviluppato il programma per la Nullsoft – dove “Null” stava per
       “molto più piccolo di Micro(soft)” – avevano attribuito a questo sistema P2P
       puro, il nome di una Nutella non commerciale che intendevano distribuire sotto
       General Public License. Pubblicizzato da un annuncio su Slashdot26, il software
       restò in distribuzione solo il 14 marzo 2000, perché America On Line, che aveva
       da poco acquisito la start up, ne bloccò la distribuzione per motivi legali,
       diffidando l’ex team Nullsoft dal continuare a svilupparlo. Nonostante
       l’immediata chiusura della distribuzione, in un giorno furono scaricate migliaia di
       copie del programma, dal cui codice sorgente furono creati i nuovi client per
       gNet, che poté sopravvivere.
               Figlia della cultura hacker, la piattaforma era costruita intorno all’idea che

                  “Gnutella is not a program, it is a protocol.” In other words, Gnutella’s
                  designers created a filesharing network—GnutellaNet—that was unowned
                  and uncontrolled and to which various Gnutella programs could provide
                  access. The relationship between the application and the network was
                  similar to that between various email programs (Eudora, Microsoft Outlook,
                  Hotmail) and the one-serves-all email network that cannot be said to be
                  owned by anyone. GnutellaNet was designed as a general filesharing
                  network capable of sharing any computer file27.

               La concezione di questo P2P enfatizzava così la propria natura di
       protocollo abilitante, capace di creare reti non proprietarie e non controllate,
       all’interno delle quali tutti nodi erano uguali ed attivi, ed avevano la stessa
       priorità di accesso alle risorse di ogni altro. Il suo protocollo doveva molto alla
       teoria dei piccoli mondi28, il sistema funzionava infatti propagando la ricerca
       attraverso relazioni di vicinanza ed evitando il loop con la limitazione del numero
       massimo di passaggi (hops) che ogni richiesta poteva fare ai peer contigui al
       nodo che l'aveva generata29. Il suo design rappresentava, inoltre, lo sforzo

                                                                   
       26
          Slashdot è una newsletter di argomento tecnologico.
       27
          T. WU. “When Code Isn’t Law”, T. WU. “When the Code Isn’t Law”, Virginia Law Review, 89,
       2003, p. 153; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=413201.
       28
          I principali contributi a questa tesi sono stati forniti dall’articolo di Stanley MILGRAM “The Small-
       World Problem”, Psychology Today, 1, 1967, (pp. 60-67) e dagli studi di Duncan J. WATTS e
       Steven H. STROGATZ. “Collective Dynamics of «small-worlds» networks”, Nature, 393,1998, (pp.
       440-442).
       29
           La rete Gnutella (gNet) è pensata per sfruttare l’estensione geometrica del «times to live»
       (TTL), cioè il numero di relazioni gestite da ogni nodo. Ad esempio, se un utente è connesso a 4
       computer e ciascuno di questi è connesso ad altri 4 computer, il primo utente riesce a connettersi

179 
        
III. Il file sharing e le logiche dei network
 


intenzionale di creare una tecnologia di condivisione non legalmente
perseguibile, cioè priva del single point of failure che aveva fatto collassare
Napster. In un sistema centralizzato, infatti, lo spegnimento del server fa cadere
l’intera rete, ciò che non accade in un sistema privo di centro. Come avevano
ricordato i ricercatori del gruppo Microsoft, prima del P2P la presenza dei
database nei siti che distribuivano contenuti, aveva reso estremamente facile la
dissuasione e il perseguimento giudiziario della condivisione:

           Early Mp3 Web and FTP sites were commonly “hosted” by universities,
           corporations, and ISPs. Copyright-holders or their representatives sent
           “cease and desist” letters to these web-site operators and web-owners citing
           copyright infringement and in a few cases followed up with legal action30.

        Il punto di forza di Gnutella consisteva invece nel fatto che la relazione che
il protocollo stabiliva con la rete era del tutto simile a quella di altri sistemi di
interconnessione, quali ad esempio i client di posta, che erano comunemente
usati per condividere file, ma non erano mai stati perseguiti per copyright
infringement. Il programma, inoltre, non era posseduto da nessuno e poteva
opporre ad eventuali chiamate in giudizio l’assenza di fini commerciali a cui
Napster non aveva potuto appellarsi. Meno attaccabile dal punto di vista legale,
l’approccio decentralizzato di Gnutella penalizzava però l’usabilità della
piattaforma e la sua capacità di sostenere forti flussi di traffico31. Affollata di ex-
fan di Napster e di una platea di nuovi utenti in forte crescita, la piattaforma
infatti era lenta e soffriva spesso di congestioni di traffico, la più grave delle
quali si verificò nel luglio 2000, quando il collasso della rete rese indisponibile il
sistema per oltre un mese32. Ciò attirò l’attenzione di una letteratura interessata
alle problematiche dell’egualitarismo elettronico che, con le reti decentralizzate,
faceva i conti con la gestione dei commons e la presenza dei free riders33.
        Lo studio empirico Free Riding on Gnutella condotto nel 2000 da due
ricercatori del Centro Xerox di Palo Alto, dedicava un’attenzione particolare alla
                                                                                                                                                                
                                                                                                                                                                

complessivamente a 4+4*4=20 computer. In questo caso i messaggi effettuano 2 hops (salti) nel
network : il TTL di quell’utente è perciò uguale a 2. Con un TTL di 3, il numero totale dei computer
diventa 4 + 4*4*4 =84. Il numero totale dei computer connessi cresce in modo esponenziale con
l’incremento del TTL, riuscendo, idealmente, a raggiungere qualsiasi altro nella rete.
30
     P. BIDDLE, P. ENGLAND, M. PEINADO, B. WILLMAN. “The Darknet and the Future of Content
Distribution”, cit., p. 5.
31
    Ivi, p. 152.
32
      S. McCannell. “The Second Coming of Gnutella, WebReview, March 2, 2001;
http://www.xml.com/pub/r/1005.
33
     E. A HUBERMAN, B. A. HUBERMAN. “Free riding on Gnutella”, First Monday, 5, 10, October 2,
2000; http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/viewArticle/792.

                                                                                                                                                                   180
 
5. Le reti e le architetture di condivisione



       propensione a condividere manifestata dagli utenti della piattaforma, rilevando
       la sproporzione tra il numero di coloro che entravano per cercare musica e
       quello di coloro che contemporaneamente mettevano a disposizione i propri
       Mp334. L’analisi di 24 ore di traffico della rete mostrava, infatti, che il 70% dei
       partecipanti non rendeva disponibile per il download i propri contenuti e che il
       traffico generato da 31.000 nodi era servito solo da 314 host. L’articolo degli
       Huberman si spingeva così ad ipotizzare che l’incidenza del free riding avrebbe
       insterilito le reti di file sharing, portando gli utenti insoddisfatti a causa della
       diminuzione delle risorse e del tempo speso infruttuosamente, a rivolgersi
       nuovamente alla fornitura commerciale. Come evidenziavano i due ricercatori,
       la sorte tragica dei commons era implicata nelle logiche della scelta razionale
       descritte da Garrett Hardin nel 196835, anche quella dei commons digitali era
       dunque segnata36.
               Il problema osservato dagli Huberman era noto. Ciò che rendeva Gnutella
       simile ai pascoli di Hardin era la scarsità di banda, unita alla prevalenza di
       contratti di fornitura telefonica con tariffazione a consumo. Le vecchie
       connessioni dial up facevano infatti passare il traffico upload e download per la
       stessa linea, spingendo gli utenti, collegati da casa con tariffe a tempo, a tentare
       di velocizzare le loro operazioni impedendo l’accesso ai file dei propri computer.
       I pochi host che sostenevano l’intera rete erano infatti prevalentemente installati
       nei campus universitari, dai quali gli utenti della comunità mettevano a
       disposizione le risorse necessarie a tutti i partecipanti. Napster aveva
       comunque cercato di ampliare la propria base di file attraverso un dispositivo
       che contabilizzava l’apporto dei singoli utenti all’arricchimento delle risorse
       comuni, compensandoli del rallentamento della condivisione con un accesso
       preferenziale al server che ne accelerava le ricerche.


               5.2.3 Il declino delle piattaforme proprietarie

               Alla funzione redistributiva scelta da Napster, il protocollo FastTrack – una
       piattaforma proprietaria e crittata, sviluppata nel marzo 2001 dal sorgente di
                                                                   
       34
          Ibidem
       35
          G. HARDIN. “The Tragedy of the Commons", Science, 162, 1968, http://dieoff.org/page95.htm.
       36
          Sull’importanza “pedagogica” di studi empirici, come quello degli Huberman, tesi a dimostrare la
       natura prosaica del file sharing e la loro scontata perdita di efficacia, si veda L. J. STRAHILEVITZ.
       “Charismatic Code, Social Norms, and the Emergence of Cooperation on the File-Swapping
       Networks”, Virginia Law Review, 89, 2003, p. 64; http://ssrn.com/abstract=329700.

181 
        
III. Il file sharing e le logiche dei network
 


Gnutella - aveva invece preferito una soluzione organizzativa, che assegnava
ad alcuni nodi del sistema le funzioni di indicizzazione riservate dal primo P2P
al server centrale. I super-nodi di questa piattaforma diventavano così «more
equal than others», ricentralizzando parzialmente il sistema di condivisione37.
Questi servent38 mantenevano, infatti, aggiornati i database degli utenti,
permettendo a chi si collegava alla piattaforma di utilizzare quasi interamente la
sua disponibilità di banda per il download. Poiché i nodi specializzati
suddividevano la rete in spazi logici di minore ampiezza, le interrogazioni erano
portate a termine in minor tempo, con effetti apprezzabili soprattutto per gli
utenti collegati con connessioni lente. Rispetto a Gnutella, oltre alla
velocizzazione della ricerca, era stata introdotta la possibilità di riprendere i
download interrotti e di scaricare file da più sorgenti (multisourcing), ciò che
compensava, complessivamente, il livello ancora rudimentale della funzione di
interrogazione che richiedeva l’immissione del titolo esatto di un brano ed era
incapace di lavorare per chiavi.
     Il successo di KaZaA fu così immediato, dimostrando la capacità della sua
tecnologia di sostenere picchi di traffico e volumi di accessi ineguagliati dalle
altre reti. Nell’estate 2002, KaZaA superò il numero di utenti di Napster e, agli
inizi del 2004, il suo software divenne il più scaricato della storia con 319 milioni
di download39. L’adozione di un’architettura ibrida, unita alla natura commerciale
della piattaforma, tornavano però a reintrodurre nel sistema di condivisione le
vulnerabilità legali di Napster. Gnutella e suoi client, infatti, non erano stati
perseguiti dalle autorità, mentre le reti FastTrack - KaZaA, IMesh, Audiogalaxy,
Morpheus e Grokster - furono protagoniste del procedimento giudiziario più
importante della storia del P2P, i cui esiti avrebbero dettato nuove coordinate
per lo sviluppo del file sharing commerciale e determinato il ritorno a una nuova
stagione di piattaforme open source40.
     La prima denuncia alla Consumer Empowerment, la società con sede in
Olanda che commercializzava il protocollo FastTrack, partì dalla società di
collecting Burma/Stemra pochi mesi dopo il rilascio di KaZaA. Alla condanna
                                                            
37
   Il client più famoso era KaZaA.
38
   Si dicono «servent» i nodi di un sistema decentralizzato che il software fa lavorare sia come
server che come client.
39
   J. L. GOLDSMITH, T. WU. I padroni di internet. L’illusione di un mondo senza confini, op. cit., p.
111. Napster resta, invece, l’applicativo internet con il tasso di adozione più rapido della storia. L.
NERI, La baia dei pirati, op. cit., pp. 32-33.
40
   L. NERI. La baia dei pirati, op. cit., p. 57.

                                                                                                          182
 
5. Le reti e le architetture di condivisione



       con la quale il giudice olandese di primo grado ordinava la rimozione dei
       contenuti protetti da copyright, la società reagì vendendo la proprietà ad una
       rete di compagnie offshore, la cui capofila era Sharman Networks, con sede
       legale nell’isola di Vanuatu. Dopo aver dislocato la sede nel Pacifico, la
       proprietà di KaZaA acquisì la licenza di sfruttamento del protocollo da una
       compagnia estone, installò i server di KaZaA in Danimarca e vendette il dominio
       KaZaA.com alla LEF Interactive, con sede a Sidney, la cui sigla iniziale era
       l’acronimo di Liberté, Égalité, Fraternité, ad indicare che la società combatteva
       una battaglia universale per la libertà41.
               Nel frattempo, KaZaA era stata denunciata anche negli Stati Uniti. La
       querela della RIAA raggiunse Zennstròm e i client che operavano su licenza
       FastTrack il 2 ottobre 2001, poco dopo la chiusura di Napster. La strategia
       accusatoria dell’industria musicale era la stessa impiegata con successo contro
       il sito di Fanning, ma il quadro generale era cambiato, a cominciare dal fatto che
       i server di KaZaA erano installati fuori della giurisdizione americana. Nella prima
       fase del «caso Grokster», KaZaA e Zennstròm non si presentarono in
       dibattimento, lasciando agli altri client il compito di difendersi davanti ai giudici
       californiani. I legali di Grokster, coadiuvati dall’avvocato dell’EFF Fred Von
       Lohmann, invocarono nuovamente lo standard Sony Betamax, sottolineando
       che la tecnologia FastTrack offriva significativi impieghi legali e che,
       diversamente da Napster, il protocollo non interveniva in alcun modo nella
       condivisione dei file protetti. Von Lohmann insistette particolarmente sugli effetti
       che un’eventuale condanna della piattaforma avrebbe potuto avere sul futuro
       dell’innovazione tecnologica, se si fosse permesso alla strategia d’affari
       dell’industria musicale di ostacolare l’ingresso sul mercato di un modello
       concorrente, supportato da una nuova tecnologia42. Contro KaZaA giocava il
       fatto che il programma era usato prevalentemente per fini illeciti e che il sito
       stesso si era presentato ai suoi utenti come il sostituto di Napster, ma la
       sentenza del giudice distrettuale accolse egualmente le tesi della difesa (23
       aprile 2003) mentre, sedici mesi dopo, la decisione della corte d’appello della
       California rafforzò persino la sentenza di primo grado, articolando le sue
                                                                   
       41
           Ivi, p. 61. Lo stesso team di sviluppatori di KaZaA era internazionale : Niklas Zennstròm era
       svedese e la lavorava per una compagnia olandese, Janus Friis era danese, Priit Kasesalu era
       estone.
       42
          J.GOLDSMITH, T. WU. I padroni di internet. L’illusione di un mondo senza confQuinid, bni, trad.
       cit., p. 112.

183 
        
III. Il file sharing e le logiche dei network
 


motivazioni come un commentario della tesi dell’EFF. Il giudice Thomas
osservava, infatti, che

           l’introduzione di una nuova tecnologia è sempre disgregante per i mercati
           precedenti, particolarmente per quei detentori dei diritti le cui opere vengono
           vendute tramite meccanismi di distribuzione ben collaudati. La storia ha
           dimostrato che spesso il tempo e le dinamiche di mercato portano
           all’equilibrio degli interessi coinvolti, come è il caso di nuove tecnologie quali
           la pianola, la fotocopiatrice, il registratore, il videoregistratore, il personal
           computer, il karaoke o il lettore Mp343.

        Si sosteneva, in questo modo, che, benché gli utenti di KaZaA violassero la
legge, l’interfaccia tecnologica non poteva essere dichiarata responsabile. La
sentenza si collocava evidentemente nel solco della tradizione Sony Betamax,
ma la sua applicazione al file sharing sollevò ugualmente forti polemiche, la più
accesa delle quali fu la protesta neo-luddista del senatore repubblicano Orrin
Hatch che propose provocatoriamente di dichiarare illegale la produzione di
computer e di distruggerne gli esemplari esistenti. In questo clima di tensione,
alimentato dalle dodicimila querele che RIAA e MPAA stavano notificando agli
sharer americani, il caso fu portato davanti alla Corte Suprema che, il 23 giugno
2005, capovolse le decisioni precedenti, condannando Grokster e Morpheus per
favoreggiamento nell’infrazione al copyright. Il loro modello imprenditoriale,
basato sulla vendita dell’attenzione del pubblico agli inserzionisti (vicarious
infringement) e sulla collaborazione dei supernodi al download (contributory
infringement), veniva così dichiarato illegale, poiché concepito per trarre profitto
dalle pratiche illecite degli utenti.
        È interessante notare, in proposito, che benché KaZaA godesse all’epoca
di un successo di pubblico ineguagliato, la società che lo distribuiva non faceva
profitti. La prima ragione del suo insuccesso commerciale consisteva nella
difficoltà di attrarre i pubblicitari, che esitavano ad investire su una piattaforma
che poteva essere chiusa da un momento all’altro. Questo problema aveva
spinto Sharman Network ad adottare le strategie commerciali più povere,
disseminando le reti di adware e spyware e producendosi in maldestri tentativi
di incrementare gli introiti aumentando il costo delle licenze dei propri client o
includendo software dormienti nei computer degli utenti per profittare di parte

                                                            
43
   Citato da J. GOLDSMITH, T. WU. I padroni di internet. L’illusione di un mondo senza confini, trad.
cit., pp. 113-114.

                                                                                                        184
 
5. Le reti e le architetture di condivisione



       della loro potenza di calcolo44. Agli inizi del 2004 KaZaA si presentava perciò
       infestata dagli spyware introdotti dalla compagnia, dal malware e dai file falsi o
       corrotti disseminati da Hollywood, e dalle pop up dei siti porno che
       parassitavano la rete. La politica seguita da Sharman Network ebbe come
       conseguenza di spingere gli utenti a frequentare il sistema concorrente
       eDonkey o le reti che erano state create illegalmente sul protocollo FastTrack.
       Si produsse, così, la situazione paradossale, nella quale gli utenti si collegavano
       a KaZaA per scaricare i software pirata KaZaA Lite e KaZaA Gold, o per
       procurarsi gratuitamente le copie di KaZaA +, la versione priva di adware che la
       società aveva messo in vendita a $ 29,95:

                  Di fronte alla proliferazione di imitazioni tipo KaZaA Gold, nel 2003 KaZaA si
                  ritrovò nella scomoda posizione di dover segnalare le infrazioni al copyright.
                  Inviò così una lettera a Google chiedendogli di eliminare tutti i siti che
                  ospitavano i falsi client di KaZaA. Google aderì alla richiesta, ma alla fine
                  KaZaA aveva avuto gli stessi grossi problemi dell’industria discografica
                  nell’affrontare il problema dell’infrazione ai propri diritti e al marchio.
                  Ironicamente, il suo modello imprenditoriale dipendeva dal fatto
                  contemporaneo di evitare e applicare il copyright45.

               Secondo Jack Goldsmith e Tim Wu, la vicenda commerciale e giudiziaria di
       KaZaA dimostra che sebbene il suo design fosse migliore di quello di Napster,
       l’impossibilità di ricorrere alle autorità per combattere le frodi e la copia dei
       propri prodotti, unita all’incapacità di affermare una credibilità commerciale per
       attirare le inserzioni pubblicitarie, avevano costi superiori alle possibilità di
       profitto del modello46. I due giuristi ne ricavano la previsione che la distribuzione
       di musica online si orienterà in futuro su servizi come iTunes, mentre la
       condivisione                 gratuita,            marginalizzata   dalla   repressione     tecno-legale,     si
       riprodurrà su piattaforme clandestine, la cui segretezza e maggiore difficoltà
       d’utilizzo ne renderà il patrimonio comune sempre più esiguo e banale:

                  Una risposta alla decisione sul caso Grokster e alle querele della RIAA sarà
                  quella di far precipitare ulteriormente il file sharing nei meandri di internet,

                                                                   
       44
          Non è chiaro, peraltro, come KaZaA volesse sfruttare il time sharing perché, appena scoperta la
       presenza dello sleeper software, lo scandalo costrinse il sito ad abbandonare rapidamente il
       progetto. S. LOWE. “KaZaA ready to unleash new network”, Sidney Morning Herald, April 6, 2002;
       http://www.smh.com.au/artcles/2002/04/05/1017206264997.html?oneclick=true;          T.      SPRING.
       “KaZaA          Sneakware     Stirs    Inside        Pcs”,     CNN.com,      Mai      7;      2002;
       http://archives.cnn.com/2002/TECH/internet/05/07/KaZaA.software.idg/.
       45
          J. GOLDSMITH, T. WU. I padroni di internet. L’illusione di un mondo senza confini, trad. cit., pp.
       119-120.
       46
          Ivi, p. 121.

185 
        
III. Il file sharing e le logiche dei network
 


           mascherando l’identità dei servizi e di chi li usa […] Molte delle
           caratteristiche del file sharing post-KaZaA – segretezza e anonimità – vanno
           nella direzione degli obiettivi della legge. Man mano che i vari gruppi
           diventano più piccoli o più segreti per evitare le maglie repressive,
           divengono più difficili da scoprire non solo per le autorità […] ma anche per i
           comuni utenti. Ciò a sua volta significa che un numero sempre minore di
           utenti del file sharing sarà interessato a piccole raccolte difficili da scovare47.

        Come si vede, l’isterilimento delle reti già pronosticato dagli Huberman
sposta ora sulla pressione giudiziaria, dopo l’ingenerosità degli utenti, le ragioni
per annunciare la riconsegna del pubblico al commercio. Secondo i due giuristi,
infatti, mentre le reti segrete sono destinate a perdere la loro capacità di
attrazione, la sentenza Grokster impedisce contemporaneamente la rinascita
del P2P commerciale, determinando un riassorbimento pressoché completo del
peer-to-peer nel pay-per-play. Ciò in quanto, la maggior cura per l’anonimità
degli ultimi P2P è vista come l’avvisaglia di un’imminente frammentazione delle
reti e perché, diversamente da quanto ipotizzato dal gruppo Microsoft, lo
smembramento dei network globali in un pulviscolo di darknet è considerato il
fattore decisivo della perdita di efficienza del file sharing48, in grado di
abbatterne le performance di jukebox celestiale49. Si ritiene, infine, che al di fuori
del circuito della potenza economica la pratica della condivisione via internet
non abbia futuro.
        Goldsmith e Wu non registrano quindi come dopo ogni aggressione
giudiziaria le reti di condivisione abbiano attivato processi di ristrutturazione
interna e di innovazione tecnologica che hanno premesso alla pratica di
ricomporsi e di evolversi sull’intero piano tecno-sociale. Questo aspetto non
sembra invece sfuggire a Von Lohmann, il quale non solo nega che la
conclusione del caso Grokster coincida con la fine del P2P commerciale, ma
anzi evidenzia come la sconfitta della strategia incarnata da KaZaA, dia al file
sharing la possibilità di ripartire su basi più solide. Subito dopo la sentenza della
                                                            
47
   J. GOLDSMITH, T. WU. I padroni di internet. L’illusione di un mondo senza confini, trad. cit., p.
125.
48
   C. SHIRKY. “File Sharing Goes Social”, Networks, Economics, Culture (Mailing list); October 12,
2003; http://www.shirky.com/writings/file-sharing_social.html: «A number of recent books on
networks, such as Gladwell's The Tipping Point, Barabasi's Linked, and Watts' Six Degrees, have
noted that large, loosely connected networks derive their effectiveness from a small number of
highly connected nodes, a pattern called a Small World network. As a result, random attacks,
even massive ones, typically leave the network only modestly damaged».
49
   Il concetto di jukebox celestiale, con il quale i tecnici IETF indicavano la raccolta universale
della musica prodotta in ogni tempo, è stato divulgato dal prof. Paul Goldstein della Stanford
University.

                                                                                                       186
 
5. Le reti e le architetture di condivisione



       Corte Suprema, l’avvocato ha infatti stilato un documento rivolto agli sviluppatori
       dei sistemi P2P nel quale ha osservato che:

                  In cases involving truly decentralized P2P networks built on open source
                  software, there may be nothing a software developer or vendor can do to
                  stop infringing activities (just as Xerox cannot control what a photocopier is
                  used for after it is sold). To the extent you want to minimize your obligation
                  to police the activities of end-users, this counsels strongly in favor of
                  software architectures that leave you with no ability to control, disable, or
                  influence end-user behavior once the software has been shipped to the end-
                  user [...]50.

               Poiché la partecipazione del software alle violazioni e l’interesse
       commerciale alla creazione degli strumenti di condivisione si sono rivelati i
       principali ostacoli legali allo sviluppo del file sharing,

                  […] the fight will likely center on the “control” element. The Napster court
                  found that the right to block a user's access to the service was enough to
                  constitute “control.” The court also found that Napster had a duty to monitor
                  the activities of its users “to the fullest extent” possible. Accordingly, in order
                  to avoid vicarious liability, a P2P developer would be wise to choose an
                  architecture that makes control over end-user activities impossible51.

               Per continuare a sviluppare sistemi P2P bisognerà perciò «essere
       open source»:

                  In addition to the usual litany of arguments favoring the open-source model,
                  the open source approach may offer special advantages in the P2P realm. It
                  may be more difficult for a copyright owner to demonstrate “control” or
                  “financial benefit” with respect to an open source product. After all, anyone
                  can download, modify and compile open source code, and no one has the
                  ability to “terminate,” “block access,” implement “filtering,” or otherwise
                  control the use of the resulting applications. Any control mechanisms
                  (including “filtering”), even if added later, can simply be removed by users
                  who don’t like them52.

               Il punto essenziale su cui Von Lohmann mette l’accento è la stabilizzazione
       operata dalla sentenza Grokster della separazione delle responsabilità degli
       utenti da quella di tecnologie che possano dimostrare di non favorire
       attivamente e non sfruttare gli illeciti per fini economici. Secondo l’avvocato,
       questa decisione ha posto le condizioni per una riorganizzazione del file sharing
                                                                   
       50
           F. VON LOHMANN. “IAAL («I Am A Lawyer»). What Peer-to-Peer Developers Need to Know
       about Copyright Law”, Electronic Frontier Foundation, January 2006, p. 10;
       http://w2.eff.org/IP/P2P/p2p_copyright_wp.php.
       51
          Ivi, p. 14.
       52
          Ivi, p. 16.

187 
        
III. Il file sharing e le logiche dei network
 


che dovrà tener conto sia della crescente criminalizzazione del download, che
della responsabilizzazione degli sviluppatori coinvolti in progetti di sfruttamento
commerciale dell’infrazione al copyright53. Il futuro dei sistemi di condivisione
sarà perciò caratterizzato dallo sviluppo di piattaforme non proprietarie e
sempre più attrezzate per l’anonimizzazione del traffico.
        La chiusura di eDonkey, poco dopo la sentenza Grokster, era sembrata
andare proprio in questa direzione. Nel nuovo clima creato dalla decisione della
Corte Suprema era, infatti, bastato l’invio di una lettera cease and desist da
parte della RIAA, perché il freeware54 sviluppato dalla Meta Machine Inc. fosse
costretto a valutare i costi legali del proseguimento dell’attività e uscisse dal
mercato, con gran parte dei suoi client, lasciando il campo a un concorrente
open source, eMule55. Di li a poco, però, BitTorrent avrebbe mostrato come, dal
punto di vista imprenditoriale, l’opposizione tra piattaforme proprietarie e open
source fosse fittizia, indicando nel rilascio dei programmi in codice aperto come
servizio gratuito di società commerciali, una delle exit strategy ai vincoli posti
dalla sentenza del 2005.
        Rilasciato originariamente con licenza MIT (Massachussets Istitute of
Technology), dal 2005 il programma è stato infatti distribuito sotto BitTorrent
Open Source License dalla BitTorrent Inc., la società che lo sviluppatore Bram
Cohen aveva creato alcuni mesi prima per poterne commercializzare le
applicazioni. Allo stesso modo, il programma di Vuze – già Azureus – un
popolare client di BitTorrent noto per essere intervenuto come parte lesa nel
processo contro Comcast56, è stato rilasciato con licenza GPL e viene distribuito
gratuitamente dalla Vuze Inc. che ne commercializza le soluzioni per l’impresa.
Il modello BitTorrent era, d’altra parte, perfettamente coerente con la filosofia
open source che non ha mai fatto mistero, in opposizione al free software57,
della sua natura di modello alternativo di sfruttamento commerciale delle
tecnologie. La scelta del codice aperto indicava infatti, semplicemente, che il

                                                            
53
    Se confermate, le indiscrezioni trapelate agli inizi del 2009 sul nuovo accordo internazionale
ACTA sulla proprietà intellettuale vanno, in effetti in direzione dell’inasprimento delle sanzioni per
gli utenti e per lo sfruttamento commerciale del file sharing.
54
   Software proprietario distribuito gratuitamente che si riserva le possibilità di modifica del codice.
55
   Si veda, nelle pagine successive, la descrizione delle due piattaforme.
56
   Per la vicenda processuale si veda la nota 83 a p. 105.
57
   Va sottolineato, in proposito, come l’ambiguità già contenuta nella formula stallmanniana «il free
software è una questione di libertà non di prezzo», che sottolineava come l’importanza
dell’informatica libera andasse ben oltre il mercato pur senza escluderlo a priori, è stata risolta
dall’open source come un esplicito adattamento del preesistente modello free, al mercato.

                                                                                                           188
 
5. Le reti e le architetture di condivisione



       controllo della tecnologia non era necessario ai P2P commerciali e che la
       strategia imprenditoriale di queste società si sarebbe fondata su presupposti
       diversi da quelli di KaZaA. Il P2P di Cohen si è infatti reso indipendente dal
       finanziamento pubblicitario e ha puntato sulla promozione del software nei
       servizi all’impresa, dimostrando così non soltanto la possibile coesistenza di
       una tecnologia controversa con il mercato, ma perfino che un produttore di
       tecnologie di condivisione poteva basare il suo modello d’affari sul business-to-
       business.
               Allo stesso tempo, il modello della gratuità sostenuta dalla pubblicità (free
       ad-supported) non è scomparso dalla scena del P2P, ma è ancora adottato
       negli ambiti non ancora entrati nel vivo della conflittualità legale, come nel caso
       esemplare delle P2PTV. Il peer-to-peer televisivo è infatti un fenomeno
       speciale, sia per il fatto che gli utenti condividono programmi tv, invece di beni
       digitali, sia per l’inedita circostanza che la maggior parte delle tecnologie è
       cinese o taiwanese: due aspetti che rendono difficile inquadrare le P2PTV nelle
       fattispecie di reato del file sharing convenzionale e che comportano inevitabili
       problemi di giurisdizione e di allineamento delle legislazioni in materia di
       violazioni al copyright. La relativa tranquillità giudiziaria di questi P2P58, per lo
       più distribuiti come freeware da Università, enti di ricerca o compagnie
       asiatiche,             sembra              così         offrire   condizioni   favorevoli   all’attrazione   degli
       inserzionisti, tra i quali abbondano i siti di scommesse online - che
       sponsorizzano le piattaforme specializzate in programmi sportivi - e quelli che
       offrono videogiochi, ma che vedono presenti anche le compagnie aeree low
       cost – come Meridiana che si pubblicizza su SopCast -, presumibilmente
       interessate a promuoversi verso un pubblico fidelizzato alla gratuità, per
       estensione ritenuto sensibile al low cost, e raggiungibile da trasmissioni
       televisive sempre più globali.
               Una terza modalità di finanziamento, alternativa al business-to-business e
       al sostegno pubblicitario, è poi praticata da piattaforme come eMule e FreeNet

                                                                   
       58
          Alla fine del 2005 Sky ha denunciato alla Guardia di Finanza due aggregatori italiani del P2PTV
       cinese Coolstreaming (Coolstreaming.it e Calciolibero), per aver rilanciato in rete le partite di serie
       A del Campionato italiano. In realtà i due siti mettevano a disposizione i link ai canali del P2P
       cinese. Dopo il sequestro preventivo, il Coolstreaming italiano ha cambiato dominio - registrandosi
       negli USA – e ha adottato la policy di Google in materia di copyright (rimuove i contenuti segnalati
       per copyright infringement). Il primo approfondimento della materia fatto dal giudice per le indagini
       preliminari ha permesso l’immediato dissequestro delle piattaforme. In sede di giudizio, i due
       aggregatori sono stati oggetto di decisioni alternate di innocenza e colpevolezza.

189 
        
III. Il file sharing e le logiche dei network
 


(P2P), TOR (Virtual Private Network - VPN) e isoHunt (tracker di BitTorrent)59,
che non si appoggiano a strutture commerciali e non sono finanziate dalle
inserzioni, ma sono sostenute dalle libere donazioni degli utilizzatori. La
proliferazione di questi sistemi mostra come, accanto ai modelli commerciali,
proprietari o open source, il P2P esprima realtà non proprietarie e non
commerciali che sostengono, in continuità con Gnutella, quella che alcuni teorici
definiscono come un’economia digitale del dono60. I pagamenti volontari, infatti,
non hanno niente a che vedere con il pagamento di un corrispettivo, ma
rappresentano la chiusura del circuito di reciprocità che caratterizza le
economie basate su principi alternativi alla transazione di mercato e alla
redistribuzione statuale61.
        La diversità estrema di queste piattaforme e la natura globale del file
sharing evidenziano quanto possa essere fuorviante ipotizzarne il futuro
facendo uso di modelli previsionali monocausali. Il panorama attuale mostra
infatti che, dove è possibile sfruttare diverse condizioni legali, le piattaforme
asiatiche rilanciano il modello imprenditoriale di KaZaA, mentre, negli Stati Uniti,
BitTorrent lo rovescia, per fare di un programma di file sharing il veicolo
promozionale di soluzioni per l’impresa e, con eMule, il peer-to-peer dimostra di
poter prosperare praticando un’economia di auto-sussistenza del tutto
indipendente dai meccanismi della valorizzazione di mercato. Per usare la
tassonomia di Benkler, accanto alle strategie di «esclusione basate sui diritti»
praticate dai protocolli proprietari (KaZaA), e alle strategie «non di esclusione di
mercato» adottate dalle tecnologie open source (BitTorrent), alcuni P2P
operano secondo modalità di «non esclusione e non di mercato»62.
        L’insieme dei modelli imprenditoriali e delle filosofie di sostentamento delle
piattaforme di file sharing si mantiene dunque più complesso rispetto alla
prognosi di Goldsmith e Wu, nella quale il fallimento del modello KaZaA finisce
per dimostrare l’incompatibilità del business con una pratica illegale e
                                                            
59
   Un tracker è un motore di ricerca per file torrent. Il funzionamento del sistema BitTorrent è
approfondito alle pagine seguenti.
60
   K. J. VEALE. “Internet gift economies: Voluntary payment schemes as tangible reciprocity”, First
Monday, Special Issue 3: Internet banking, e-money, and Internet gift economies, 5 December
2005; http://firstmonday.org/htbin/cgiwrap/bin/ojs/ index.php/fm/article/view/1518/1433.
61
   Si fa riferimento alle tre forme di scambio individuate da Karl Polanyi: scambio di mercato,
reciprocità o dono, redistribuzione statale. Per una discussione di questi temi nel quadro del
paradigma antiutilitarista, si rinvia al sesto capitolo.
62
   Y. BENKLER.  The Wealth of Networks. How Social Production Transforms Markets and
Freedom, op. cit., p. 43: Table 2.1: Ideal-Type Information Production Strategies.

                                                                                                      190
 
5. Le reti e le architetture di condivisione



       l’esaurimento dell’esperienza di social networking applicata alla condivisione
       online. Come si è visto, la storia successiva dei sistemi di file sharing ha invece
       conosciuto sviluppi imprevisti - di cui testimonia la partnership di BitTorrent con i
       maggiori promotori delle politiche di criminalizzazione del peer-to-peer63 - lungo
       un’evoluzione, per altri versi, lineare, in cui le piattaforme di file sharing hanno
       risposto all’incremento della conflittualità legale con processi sempre più marcati
       di decentralizzazione tecnologica e organizzativa.
               Oltre a sposare il suggerimento di aprire il codice per sottrarsi alle
       responsabilità legate al controllo del software, i nuovi P2P hanno infatti adottato
       delle architetture che rendono sempre più arduo individuare le singole
       responsabilità nella condivisione. Le tecnologie basate sullo streaming
       distribuiscono, infatti, assai più che in passato, le funzioni essenziali dei sistemi
       di file sharing, rendendo più difficile l’incriminazione degli sviluppatori e meno
       scontata quella degli utenti. BitTorrent, ad esempio, ha esternalizzato la
       funzione di ricerca, che non fa più parte del sistema di condivisione e, come i
       sistemi basati su codice eDonkey (eMule), utilizza un sistema di «scambio
       forzato» che rende indistinguibile chi mette a disposizione file e chi li scarica.
       Come si è visto, eMule e FreeNet hanno poi esteso il principio della
       decentralizzazione anche alle forme di finanziamento, praticando una forma
       distribuita di sostegno finanziario che si appoggia alla solidarietà interna delle
       communities di sharer e li rende indipendenti dai meccanismi di mercato.
               L’indicazione che se ne può trarre è che, dopo Grokster, il file sharing ha
       risposto adeguatamente alla sfida del controllo, come si deduce anche dai suoi
       numeri in crescita. Se si esamina l’ultimo studio di Oberholtzer e Strumpf, il
       quale prende in esame tutte le rilevazioni empiriche effettuate fino ad oggi, si
       osserva infatti che, dal 2003 al 2009, il traffico legato al file sharing è cresciuto
       con «fattore 10» - da 1 terabyte a circa 10 terabytes –; e che dal 2006, equivale
       ad oltre il 60% del traffico complessivo internet:




                                                                   
       63
          Come si vedrà, BitTorrent collabora tra gli altri con Sega, 20th Century Fox, MTV, Paramount,
       Lionsgate e Warner Bros.

191 
        
III. Il file sharing e le logiche dei network
 




                                                        Global File Sharing, 1999-200664

        In relazione al numero di file scaricati, gli autori notano anche che le
denunce della RIAA (38.000, in totale, fino al 2008) non hanno inciso
significativamente sul peer-to-peer e che la sua base di utenti non ha subito
flessioni di rilievo nemmeno in corrispondenza delle condanne dei processi più
noti, tornando a crescere dopo una contrazione temporanea65.



        5.2.4 Virtual Private Network, darknet e sistemi di anonimizzazione

        Questi dati smentiscono perciò anche la seconda previsione degli autori di
Who Controls the Internet?, secondo i quali, dopo Groskster, la pressione
giudiziaria avrebbe disarticolato le reti in darknet sempre più nascoste agli occhi
degli stessi utenti. In proposito, se si sospende il giudizio sulle incognite della
reingegnerizzazione di internet, la cui attuazione porrebbe nuove condizioni sia
allo sviluppo che alla possibilità di controllo dei sistemi anonimi, si osserva infatti
che attualmente la crittografia prevale sulla secessione da internet o dal web. Il
fatto che le VPN siano considerate in aumento66, non impedisce inoltre di
constatare come le reti di BitTorrent, eDonkey/eMule e LimeWire/Gnutella
confermino la persistente capacità del file sharing di conquistare o mantenere
dimensioni di massa67.
                                                            
64
   Ivi, p. 40.
65
   F. OBERHOLZER-GEE, K. STRUMPF. “File-Sharing and Copyright”, cit., pp. 11, 12, 13.
66
    Mancano dati certi, visto che le darknet sono un fenomeno, per definizione, di difficile
rilevazione.
67
    Secondo la ricerca Ipoque 2008 (citata alla nota 79, p. 40), eDonkey e BitTorrent generano il
90% del traffico P2P.

                                                                                                    192
 
5. Le reti e le architetture di condivisione



               È       perciò           probabile              che    nell’immediato   futuro   le   metodologie     di
       anonimizzazione saranno utilizzate per raggiungere senza rischi queste
       piattaforme, piuttosto che per separarsene. L’efficienza di questi P2P e
       l’escalation dello scontro tra utenti e commercio potrebbe, infatti, convincere
       una quota crescente di sharer che il tempo necessario per imparare ad usare gli
       strumenti di crittografia e per servirsene nella navigazione sia ben speso.
       Qualche indicazione in questo senso si può ricavare dalle VPN nate nel 2009 e
       affiancatesi ai sistemi di anonimizzazione già noti e consolidati (TOR), che si
       presentano come chiare azioni di sfida al sistema di sorveglianza disegnato
       dalle legislazioni sul copyright: IPREDator, ad esempio, è stato rilasciato da The
       Pirate Bay il giorno dell’entrata in vigore della legge svedese IPRED sul
       copyright (1 aprile 2009), mentre IPODAH – il cui nome è il rovesciamento di
       Hadopi - è stato lanciato in risposta all’approvazione della legge Création et
       Internet68. Durante l’estate 2009, la VPN svedese ha lanciato la fase di test e ha
       già reso noto che l’accesso al servizio costerà € 5 al mese, raccogliendo
       ugualmente migliaia di prenotazioni69. Sei mesi più tardi, secondo una ricerca
       citata dalla rivista di tecnologia DE.se, il 10% dei giovani tra 15 e 25 anni utilizza
       già IPREDator o altir strumenti di anonimizzazione dell’IP. Ciò sembra mostrare
       che una parte degli utenti dei sistemi di condivisione preferisce pagare per
       garantirsi l’anonimato piuttosto che trasferirsi su iTunes, ed è disposta a
       sostenere finanziariamente un progetto open source (nonché ad esprimere
       consenso politico alle proposte correlate)70, mentre nega il proprio contributo ai
       progetti commerciali, come mostra l’insuccesso di KaZaA +, percepito dagli
       sharers come un qualunque altro prodotto in vendita.
               L’uso degli strumenti di anonimizzazione evidenzia così anche una forte
       componente di ostilità nei confronti dell’industria dei contenuti e una crescente

                                                                   
       68
          Resta qualche dubbio sull’operazione IPODAH - i cui server sono situati in Francia - visto che
       anche i fornitori dell’accesso alla VPN potrebbero essere soggetti agli obblighi derivanti
       dall’Hadopi, la quale indica come «opérateur de communications électroniques», «toute personne
       physique ou morale exploitant un réseau de communications électroniques ouvert au public ou
       fournissant au public un service de communications électroniques».
       69
          Nel novembre 2009, la rivista svedese di tecnologia DE.se ha reso noto che, a soli sei mesi
       dall’entrata in vigore della legge IPRED, il 10% dei giovani svedesi tra i 15 e i 25 anni usa sistemi
       di anonimizzazione dell’IP. . GUSTAFFSON. Halv miljon gömmer sig för ipred, DE.se, 1 November
       2009 ; http://www.dn.se/nyheter/sverige/halv-miljon-gommer-sig-for-ipred-1.986142.
       70
           Il Piratpartiet svedese ha ottenuto il 7,1% dei suffragi alle consultazioni Europee 2009. Sul
       seggio di Strasburgo conquistato siederà Christian Engström, programmatore e attivista della
       libertà informatica, già membro di FFII (Foundation for a Free Information Infrastructure),
       l’organizzazione che nel 2005 riuscì a far bocciare la direttiva europea sui brevetti del software.

193 
        
III. Il file sharing e le logiche dei network
 


identificazione degli utenti con i siti P2P, alimentata dagli innumerevoli processi
di cui sono oggetto71. Non a caso, IPREDator reca sulla sua home page il
messaggio: «The Network is under our control not their»72. Come ha osservato
Cory Doctorov, commentando la condanna di The Pirate Bay,

       [...] with each takedown, the industry creates martyrs who inspire their users
       into an ideological opposition to the entertainment industry, turning them into
       people who actively dislike these companies and wish them ill (as opposed
       to opportunists who supplemented their legal acquisition of copyrighted
       materials with infringing downloads). It's a race to turn a relatively benign
       symbiote (the original Napster, which offered to pay for its downloads if it
       could get a license) into vicious, antibiotic resistant bacteria that's dedicated
       to their destruction73.  

     Questa accesa conflittualità mette perciò l’accento sui sistemi di file sharing
di terza e quarta generazione, vale a dire sulle tecnologie anonime e sullo
streaming inaugurate nel 2000 da sistemi come FreeNet e eDonkey.
     FreeNet, il primo protocollo di navigazione anonima, è stato pensato per
creare reti decentralizzate e resistenti alla censura, grazie ad un sistema che
impedisce ad eventuali intercettatori di individuare l’IP collegato alle
comunicazioni. Il progetto politico di un software come FreeNet risponde
dunque, essenzialmente, alle problematiche della sorveglianza e delle violazioni
alla privacy perpetrate da imprese e governi con il tracciamento e la raccolta dei
dati personali degli internauti, nonché con le limitazioni alla libertà di parola dei
blogger74 e dei frequentatori di forum. La sua tecnologia, poi emulata da ANts
P2P, RShare, I2P, GNUnet ed Entropy75, per citare solo le più note, si basa su
un sistema di crittografia che genera IP virtuali ostacolando l’ispezione dei
                                                            
71
    Dopo la sentenza Grokster, l’industria dei contenuti ha intrapreso azioni legali contro iMesh,
Grokster, Sharman (distributore di KaZaA), Streamcast (distributore di Morpheus), MetaMachine
(distributore di eDonkey e LimeWire. M. A. EINHORN. “How advertising and peer to peer are
transforming media and copyright”, Journal of the Copyright Society, March 15, 2007, p. 1;
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=100984. Dopo il clamore della condanna a
The Pirate Bay (19 aprile), il 19 giugno 2009, i forum di tutto il mondo si sono di nuovo riempiti di
proteste per la condanna al pagamento di quasi due milioni di dollari inflitta negli Stati Uniti ad una
madre single (mom Jammie), per aver scaricato dalla rete 24 brani musicali.
72
   Http://ipredator.se/beta/closed/.
73
    C. DOCTOROW. “Pirate Bay defendants found guilty, sentenced to jail”, Boingboing, April 17,
2009; http://www.boingboing.net/2009/04/17/pirate-bay-defendant.html. Il riferimento di Doctorow
ai symbiotes - alieni che compaiono nelle serie di Spiderman - allude alla razza guerriera di
parassiti che si nutre delle emozioni degli organismi che li ospitano, diventando sempre più
aggressiva.
74
    FreeNet è infatti tra i sistemi di anonimizzazione del traffico internet consigliati dal sito di
Reporters sans Frontières; http://www.rsf.org/Choisir-sa-technique-pour,15023.html#5.
75
    ENTROPY è l’acronimo di “Emerging Network To Reduce Orwellian Potency Yield," che si
riferisce esplicitamente al romanzo di George Orwell, 1984. La piattaforma ha cessato la sua
attività del 2004 per problemi di affidabilità di uno degli algoritmi crittografici.

                                                                                                          194
 
5. Le reti e le architetture di condivisione



       pacchetti, e offusca i dati degli utenti sovrapponendo il loro traffico in modo da
       rendere impossibile l’identificazione delle operazioni compiute da ogni nodo.
       Poiché software come I2P o JetiANts mascherano il flusso di dati fino al
       raggiungimento del router, impedendo ai fornitori di connettività di distinguere il
       traffico generato dai singoli utenti, il loro utilizzo costituisce attualmente una
       misura sufficiente, o di media sicurezza, per sottrarsi al tipo di controllo disposto
       dall’Hadopi o da provvedimenti analoghi.
               A differenza di questi sistemi a traffico anonimo, che operano su internet, le
       darknet tendono a separarsi dalla rete o a rendersi invisibili al suo interno grazie
       a tecniche steganografiche76 con le quali creano piccole reti fiduciarie alle quali
       si accede, generalmente, su invito. Le ibridazioni tra i due modelli sono
       comunque frequenti, visto che molti sistemi supportano entrambe le modalità77.
       WASTE, ad esempio è un software al servizio di darknet collaborative, che
       assiste la comunicazione di piccoli gruppi di utenti (mesh di 10-50 nodi) in
       relazione friend-to-friend, ai quali si accede con una coppia di chiavi, pubblica e
       privata, generate dal sistema78. Creato nel 2003 da Justin Franklin (lo
       sviluppatore di Gnutella e del player Mp3 Winamp) e distribuito sotto GPL, il
       programma ha assunto il nome attribuito da Thomas Pynchon al servizio
       postale segreto del racconto The Crying of Lot 49 (W.A.S.T.E), ed è stato
       sviluppato per consentire a darknet composte da studenti di college o da gruppi
       di colleghi, di installarsi sui server universitari o aziendali senza timore di essere
       scoperti e diffidati79. Allo stato attuale, le creazione delle darknet sembra perciò
       servire particolari esigenze di sicurezza, più che un bisogno generalizzato di un
       tale livello di segretezza80.




                                                                   
       76
          Mentre la crittografia è usata per rendere inaccessibili i dati a chi non possiede le chiavi di
       decrittazione, la steganografia, è impiegata, invece, per mantenerne nascosta l'esistenza a chi
       non conosce la chiave atta ad estrarli.
       77
           Occorre tener conto costantemente che l’ibridazione di strategie e soluzioni è una delle
       caratteristiche più tipiche del file sharing. Basti pensare che molti client P2P sono multirete e
       diverse reti multiclient. Un P2P come DirectConnect, inoltre, è un sistema a cui si accede
       attraverso un ticket di invito, ma le sue dimensioni e il diverso livello di anonimato degli utenti non
       ne fanno una darknet.
       78
          Http://www.anonymous-p2p.org/waste.html.
       79
          R. CAPPS. “The invisible Inner Circle. Forget Gnutella, Frankel’s Waste is where it’s at”, Wired,
       April 2004; http://www.wired.com/wired/archive/12.04/start.html?pg=9.
       80
           M. ROGERS, S. BHATTI. “How to Disappear Completely: A Survey of Private Peer-to-Peer
       Networks”, University of St Andrews, 2007, p. 3; http://www.cs.ucl.ac.uk/staff/m.rogers/space-
       2007.pdf.

195 
        
III. Il file sharing e le logiche dei network
 


        5.2.5 Lo streaming

        Oltre all’anonimità del traffico, FreeNet ha anche introdotto nel file sharing
la condivisione della banda passante a sostegno del network, un aspetto
replicato con successo dalle emergenti TVP2P per lo streaming video.
Curiosamente, il design di questa piattaforma, pensata per proteggere
l’anonimato, è poco adatto proprio allo scambio di file di grandi dimensioni,
come quelli audiovisivi. Al contrario, eDonkey supporta in modo eccellente
questo tipo di condivisione, grazie a un sistema di download che genera dai
computer in possesso del file uno sciame di frammenti (stream) che vengono in
seguito ricomposti sul disco del richiedente. Avendo sostituito i file hash ai nomi
attribuiti dagli utenti, questo P2P ha migliorato anche la ricerca per chiavi,
perché il suo programma calcola un identificatore univoco del contenuto di ogni
file condiviso (checksum), mantenendo aggiornate sui server delle liste di file
che riconoscono come identici brani nominati in modo differente (o come diversi
file nominati nello stesso modo), permettendo allo swarm di comporsi anche da
fonti eterogenee.
        Un ultimo elemento di successo introdotto da edk, è stata la possibilità di
condividere frammenti di file pesanti prima ancora di averli scaricati
completamente, in modo da risparmiare banda e velocizzare la risposta alle
richieste. Attraverso questo meccanismo, il programma rende ogni utente che
sta scaricando un uploader (scambio forzato), risolvendo alla radice il problema
della generosità dei downloaders che è ora una condizione di default del
sistema. All’interno di eDonkey, e in seguito di eMule, ogni singola operazione è
perciò il frutto della cooperazione, tecnologicamente assistita, degli utenti,
mentre il download è il risultato della condivisione, oltre che dei contenuti
posseduti, anche di parte della propria connettività e memoria di massa.
        Grazie alle buone performance della piattaforma, alla fine del 2004 la
popolarità di eDonkey aveva superato quella di KaZaA, divenendo il protocollo
di file sharing più utilizzato. Secondo dati Wikipedia, alcuni mesi dopo il
sorpasso di KaZaA, le reti eDonkey ospitavano infatti da due a tre milioni di
utenti che condividevano tra i 500 milioni e i due miliardi di file, assistiti da un
numero di server variabile tra 100 e 20081. Poiché i server decentralizzati

                                                            
81
     WIKIPEDIA, Voce “eDonkey2000”; http://it.wikipedia.org/wiki/EDonkey.

                                                                                         196
 
5. Le reti e le architetture di condivisione



       costituivano una debolezza legale del sistema, nella versione successiva del
       protocollo (Overnet), sviluppata poco prima della chiusura, la rete Kademlia
       (Kad) è stata messa in grado di dialogare senza l’intermediazione del sistema.
               Oltre alla rete Kad, eMule ha ereditato gran parte delle soluzioni di
       eDonkey2000, rendendole anche più facili da usare. Molto apprezzato è
       l’intuitivo sistema di coda e crediti che permette di stimare i tempi di risposta del
       sistema alle richieste, gratificando gli utenti più affezionati con uno scorrimento
       preferenziale82. Per questa ragione, la nuova rete – insieme ai client superstiti di
       edk2 – contende a BitTorrent il primato del P2P più usato, particolarmente dagli
       utenti con scarse competenze informatiche. Secondo l’indagine Ipoque, infatti,
       questo sistema di condivisione è il più usato nel sud Europa, Italia inclusa,
       ovvero nei paesi che soffrono di arretratezza infrastrutturale e scarsità di
       connessioni veloci e dove, quindi, stenta ad affermarsi una cultura informatica
       diffusa.
               La sua facilità d’uso non è comunque l’unica ragione per cui molti utenti
       dichiarano di preferirlo a BitTorrent. Questo sistema, che democratizza
       l’accesso alla piattaforma e si autofinanzia collettivamente, detiene infatti anche
       il primato della diversità culturale; per questo le sue reti sono il luogo adatto per
       cercare cover, esecuzioni rare e contenuti non commerciali, oltre agli ultimi
       successi83. È eMule, dunque, e non BitTorrent, a tenere in vita il jukebox
       celestiale e la memoria universale della rete.


               5.2.6 Il trionfo tecnologico del peer-to-peer

               Il punto di forza del P2P di Bram Cohen è invece la superiore velocità del
       download. L’aneddotica della sua creazione vuole che il software sia stato
       codificato durante un periodo di disoccupazione del programmatore, che era
                                                                   
       82
            Basandosi su ricerche empiriche, Fabio Dei ha sottolineato in proposito che «questo complicato
       sistema di crediti ha scarsa rilevanza sul piano pratico: esso può velocizzare o rallentare
       leggermente il download, il che è tutto sommato indifferente per la maggior parte degli utenti. Non
       si può dire comunque che il programma stesso “costringe” alla reciprocità, né si può considerare
       come puramente utilitaristica la disponibilità all’upload […] la decisione di offrire materiali algi altri
       non può esser spiegata con il solo desiderio di ottenere crediti». F. DEI.  "Tra dono e furto : la
       condivisione della musica in rete", in M. SANTORO (a cura di). Nuovi media, vecchi media,
       Bologna: Il Mulino, 2007, p 56, n. 6.
       83
            Nei forum informatici, gli utenti dichiarano peraltro di trovare in eMule qualunque tipo di risorsa,
       anche testuale, come i manuali di manutenzione di moto e auto d’epoca. Quello della condivisione
       in rete è, infatti, uno dei meccanismi attraverso cui internet attiva dinamiche long tail, rendendo
       disponibile o economicamente sostenibile l’offerta di beni di nicchia. C. ANDERSON. “The Long
       Tail”, Wired, October 2004; http://www.wired.com/wired/archive/12.10/tail.html.  

197 
        
III. Il file sharing e le logiche dei network
 


stato licenziato in seguito al crollo delle dot com (2001), ma aveva ugualmente
deciso di distribuire gratuitamente BitTorrent. In un’intervista rilasciata a Wired
qualche anno dopo, Cohen aveva motivato questo gesto dichiarando che,
stanco di veder fallire progetti, «aveva deciso di fare cose che la gente volesse
usare effettivamente»84. L’informatico si era perciò limitato ad inserire tra le voci
del sito la pagina “donate”, nella quale si presentava come lo sviluppatore del
programma e forniva le sue coordinate paypal per eventuali contributi. Il
successo del suo software gli aveva così assicurato versamenti sufficienti per
mantenere la sua famiglia senza cercare un nuovo impiego. La pagina è stata
poi rimossa in occasione della creazione della BitTorrent Inc. (2004), la società
attraverso la quale Cohen distribuisce un client che vanta collaborazioni con 34
tra i massimi produttori di audiovisivi, tra i quali Sega, 20th Century Fox, MTV,
Paramount e Warner Bros; una sinergia inusuale che si spiega con
l’eccezionale valore innovativo di questo P2P, capace di rivoluzionare anche le
modalità della distribuzione legale dei contenuti.
        BitTorrent rappresenta un ambizioso progetto di traduzione informatica
delle principali ipotesi logico-matematiche ed economiche sulle dinamiche dei
network, dalla legge di potenza della teoria dei grafi, al tit for tat della teoria dei
giochi. Il suo principio di funzionamento si basa, infatti, sullo sfruttamento
dell’attaccamento preferenziale e della generazione spontanea dei supernodi,
nonché sulla messa a profitto degli stessi fattori che spingono gli utenti ad
attivare comportamenti egoistici. Poiché molti aspetti del file sharing - dalla
lentezza del download al rischio di incriminazione - orientano i comportamenti
degli utenti verso il prelievo di risorse invece della loro cessione, Cohen aveva
osservato che ampie potenzialità di uploading delle reti restavano inutilizzate e
che le piattaforme P2P erano perciò largamente inefficienti. Se si fosse riusciti a
rendere vantaggioso l’upload e lo si fosse legato ad un meccanismo premiale
basato sulla reciprocità (tit for tat), si sarebbero invece ottenute delle reti pareto-
ottimali85 che avrebbero spontaneamente abbandonato i comportamenti

                                                            
84
         C.       THOMPSON.           “BitTorrent      Effect”,    Wired,        January         2005;
http://www.wired.com/wired/archive/13.01/bittorrent.html.
85
   Come è noto, la teoria economica paretiana si fonda sul presupposto che i migliori giudici del
proprio benessere siano gli individui e che il benessere sociale sia la somma delle soddisfazioni
individuali dei cittadini. Per il principio di Pareto, un cambiamento è accettabile se almeno un
individuo lo preferisce e gli altri sono rispetto ad esso quantomeno indifferenti. In tal caso, questo
cambiamento configura un miglioramento in senso paretiano, ovvero una situazione di maggior
benessere rispetto a quella di partenza. Corollario del principio è che si raggiunge una situazione

                                                                                                         198
 
5. Le reti e le architetture di condivisione



       disfunzionali e messo a frutto le potenzialità dei network. La coincidenza
       dell’interesse individuale con la prosperità della rete fu trovata dall’ingegnere in
       una particolare applicazione dello streaming unita ad algoritmi capaci di
       generare le migliori condizioni collaborative tra i partecipanti alla condivisione. Il
       suo programma disegna infatti un meccanismo di trasmissione radicalmente
       distribuito che sfrutta le proprietà di diffusione virale delle reti.
               A differenza di eMule, che utilizza lo stream per condividere globalmente
       tutti i file richiesti, BitTorrent segmenta dinamicamente la rete aggregando ogni
       richiesta intorno a un nodo, così che maggiore è la domanda di una specifica
       risorsa, maggiore è la capacità locale della rete di condividerla velocemente.
       Proprio in virtù del suo design virale, le reti BitTorrent sono meno ricche di
       contenuti di nicchia, una difficoltà alla quale i suoi utenti sopperiscono
       chiedendosi in chat il reinvio dei file non trovati nella rete (reseed) o rivolgendosi
       direttamente a eMule o LimeWire - un client di Gnutella quasi altrettanto
       popolare di eMule.
               Come eDonkey, anche BitTorrent ha automatizzato l’upload dei nodi che
       scaricano file – ciò che, come si è visto, risolve il problema dell’ingenerosità o
       leech resistance - ma, a differenza del primo programma, ha legato a tale
       meccanismo l’incremento percepibile della velocità, rendendo la disponibilità a
       condividere                 immediatamente                         conveniente,                   così         da         svincolarla                dagli
       aggiustamenti redistributivi a posteriori. Con questo P2P innovativo, il problema
       del sovraccarico si rovescia così in un principio di efficienza del sistema che
       rende estremamente veloce lo scambio di file di dimensioni un tempo non
       condivisibili, come discografie complete, film, serie televisive e video registrati
       dalla tv ad alta definizione.
               Diversamente dagli altri sistemi di file sharing, l’uso di BitTorrent prevede il
       ricorso a risorse presenti su internet (siti web e forum di discussione), perché la
       piattaforma non fornisce gli strumenti di ricerca dei file con estensione
       .torrent. Avendo appreso la lezione di Napster (data base centrale) e di
       KaZaA (indice decentralizzato nei supernodi), Cohen ha infatti (cinicamente)
       esternalizzato questa componente del sistema, spostando sui motori di ricerca
       dedicati la responsabilità del favoreggiamento dell’infrazione al copyright. Per
                                                                                                                                                                       
                                                                                                                                                                       

       Pareto efficiente o di pareto-ottimalità se, allontanandosi da essa, non è possibile aumentare
       l’utilità di un soggetto senza ridurre quella di alcun altro.


199 
        
III. Il file sharing e le logiche dei network
 


questa ragione, è stato The Pirate Bay, tecnicamente un tracker di file
.torrent, e non la BitTorrent Inc., ad essere condannato per la condivisione
di file protetti sulla piattaforma.
        La condivisione su questo P2P è dunque più complicata di quanto non sia
nei sistemi di concezione tradizionale. Perché si possa iniziare a scaricare un
file è, infatti, necessaria la compresenza di una copia completa della risorsa
(seed), di un file di testo contenente la descrizione dei pacchetti in cui il file è
suddiviso e degli algoritmi matematici atti ad attestarne l’integrità (torrent86), e di
un programma che permette la ricerca dei torrent, ovvero di un motore di ricerca
che permette di trovare questo tipo di file (tracker). Il processo di condivisione si
attiva quando qualcuno in possesso di una copia completa del file pubblica il
torrent e il tracker su un web server, in modo che altri utenti possano trovarlo.
BitTorrent non è ancora chiamato in causa in questa fase e lo sarà soltanto nel
momento in cui un utente in possesso del programma cliccherà sul torrent del
file che vuole scaricare, il quale lo indirizzerà al tracker che, a sua volta, lo
metterà in relazione con gli altri peer per iniziare il download dello sciame di
dati.
        Alla luce del suo funzionamento, è facile immaginare quali vantaggi offra
BitTorrrent ai produttori di contenuti. Impiegando il potenziale di trasmissione
degli utenti, questa tecnologia infatti economizza l’uso della banda ed abbatte
drasticamente i costi di immagazzinamento e distribuzione degli audiovisivi, così
che il risparmio dei suoi partner commerciali, in termini di banda e costi di
stoccaggio, è stimato tra il 70% e il 90%87. L’importanza di questo dato motiva il
commento di uno dei dirigenti della Motion Picture Association of America
(MPAA) che ha definito il «patto col diavolo» siglato dall’industria, un «marriage

made in heaven»88. Collaborare con                                 significa infatti cavalcare
l’onda, non solo per non esserne travolti, ma per ricavarne energia alternativa89.

                                                            
86
    I client di BitTorrent, come μTorrent, Vuze e KTorrent hanno una funzione per la creazione di
file con estensione .torrent.
87
    M. A. EINHORN. “How advertising and peer to peer are transforming media and copyright”, cit., p.
2.
88
    WARREN'S  WASHINGTON  INTERNET  DAILY. “Confusion from 'Grokster,' Other Suits Slows Legitimate
P2P Deals, Players Say”, DiaRIAA, June 23, 2006; http://diariaa.com/article-warrens-legal-
confusion.htm.
89
    Nel 2003, l’ancora sconosciuto BitTorrent divenne celebre per aver distribuito le copie di Matrix
Reloaded pochi giorni dopo il lancio nelle sale e ancora oggi è un formidabile fornitore di Zero-
Day crack (la circolazione pirata di release di software o videogiochi iniziata lo stesso giorno, o
perfino in anticipo, sul loro lancio commerciale). 

                                                                                                        200
 
5. Le reti e le architetture di condivisione



               Il côté legale di questa piattaforma consiste dunque in un servizio di
       noleggio che distribuisce, a prezzi competitivi, degli audiovisivi protetti da DRM
       e fruibili con Windows Media Player, che spirano 24 ore dopo l’acquisto.
       Puntando su di esso, i produttori mostrano di indirizzarsi al target di un
       consumatore razionale a cui propongono un servizio tanto più conveniente,
       quanto più sono gravose le sanzioni contro chi si arrischia ad entrare nella
       piattaforma dal lato P2P. La strategia dell’industria punta così ad utilizzare la
       capacità di trasmissione delle reti digitali per abbattere i costi della distribuzione
       e, contemporaneamente, a reprimere il file sharing in modo da estendere la
       capacità di attrazione del modello iTunes.
               Ciò su cui l’industria scommette conserva però larghi margini di incertezza.
       Infatti, a quattro anni dalla sentenza Grokster, l’incremento del controllo e
       l’offerta di contenuti low cost non hanno ostacolato la crescita del file sharing,
       mentre il disinteresse del pubblico per il BitTorrent Entertainment Network ha
       costretto la società a dimezzare i propri organici e a prepararsi alla chiusura90.
       Benché potesse contare sul vantaggio competitivo dei bassi costi di banda e
       stoccaggio, la società non è dunque riuscita a replicare l’esperienza di iTunes,
       evidenziando così che il fattore di successo di un distributore di audiovisivi
       online è la sinergia con le reti di condivisione, piuttosto che l’alternativa legale
       alle medesime. La piattaforma Apple, che i commentatori oppongono
       intuitivamente alla pirateria, prospera infatti proprio in quanto complementare al
       file sharing, non solo perché l’iPod è l’oggetto che ha reso portatile uno dei
       principali formati tecnologici del peer-to-peer (l’Mp3), ma anche perché il
       software iTunes è usato dai consumatori per integrare ed aggiornare sul lettore
       portatile le liste di file scaricati sulle piattaforme pirata. Ciò significa che la
       tecnologia chiusa iPod-iTunes permette alla casa produttrice di sfruttare le
       esternalità positive del peer-to-peer grazie alle utilità del programma per la
       manipolazione degli Mp3 e al transito obbligato dei possessori dell’iPod su
       iTunes. Ciò che sta portando alla chiusura il BitTorrent Entertainment Network è
       perciò proprio la paradossale distanza della piattaforma dal suo lato oscuro, che
       la casa di Jobbs invece, ha consapevolmente ridotto.
               Tale fallimento evidenzia quanto sia rischiosa la sottovalutazione

                                                                   
       90
           B. STONE. “BitTorrent Sacks Half Its Staff”, NewYorkTimes.com, November 7, 2008;
       http://bits.blogs.nytimes.com/2008/11/07/bittorrent-sacks-half-its-staff.

201 
        
III. Il file sharing e le logiche dei network
 


dell’adesione degli utenti a iniziative di questo genere e quanto facilmente si
rivelino erronee le previsioni di successo di progetti online indirizzati a
consumatori attenti al calcolo costi-benefici. La convenienza dei contenuti e
perfino la loro gratuità, se intesa come limite estremo della proposta
commerciale91, non sembrano infatti garantire il favore del pubblico in un
ambiente in cui la logica d’azione dell’homo œconomicus non coincide con la
razionalità dominante. Lo scacco del BitTorrent Entertainment Network mostra
così quanto la visione strumentale delle tecnologie digitali si frapponga ancora
alla comprensione del loro funzionamento, inducendo i manager a scommettere
che gli utenti di una piattaforma commerciale avrebbero confermato la stessa
propensione a condividere banda, vale a dire a sostenersi l’un l’altro e a
collaborare con il network, degli utenti di una rete peer-to-peer. Contrariamente
alle attese, invece, anche dove la cooperazione è un effetto del software, i bassi
costi delle merci non sono ritenuti adeguati a compensare l’apporto individuale,
perché ciò che si fa altrove senza contropartita è sempre sottovalutato
dall’apposizione del prezzo92. L’«esperienza» del peer-to-peer, per esprimersi in
termini di marketing, non è riproducibile su un sito commerciale.
        In conclusione, la storia del file sharing mostra che le reti di condivisione si
sono sottratte costantemente ai determinismi della deterrenza penale e
continuano a smentire anche le prognosi di riassorbimento nei modelli della
distribuzione commerciale, rendendo davvero incerti gli esiti delle politiche di
normalizzazione93. Si è infatti osservato come i tentativi di dissuasione penale e
di riconversione commerciale delle pratiche di condivisione spingano i network a
riorganizzarsi in sostituzione dei servizi chiusi dalle autorità o inservibili per il
libero scambio. L’esempio della galassia BitTorrent sembra emblematico, in

                                                            
91
   Che i modelli di business basati sulla gratuità rappresentino la futura strategia dominante
dell’economia informazionale è sostenuto da C. ANDERSON. “Free! Why $0.00 Is the Future of
Business”, Wired, February 25, 2008; http://www.wired.com/techbiz/it/magazine/16-03/ff_free; e
Free: The Future of a Radical Price, New York: Hyperion Books, 2009.
92
   Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and
Freedom, op. cit., pp. 94: «Across many different settings, researchers have found substantial
evidence that, under some circumstances, adding money for an activity previously undertaken
without price compensation reduces, rather than increases, the level of activity».
93
   C. SHIRKY. “File Sharing Goes Social”, Network Economics and Culture (mailing list), October
12, 2003; http://www.shirky.com/writings/file-sharing_social.html: «The RIAA has taken us on a
tour of networking strategies in the last few years, by constantly changing the environment file-
sharing systems operate in. In hostile environments, organisms often adapt to become less
energetic but harder to kill, and so it is now. With the RIAA's waves of legal attacks driving
experimentation with decentralized file-sharing tools, file-sharing networks have progressively
traded efficiency for resistance to legal attack».

                                                                                                    202
 
5. Le reti e le architetture di condivisione



       proposito: nel 2005, alla chiusura di SuprNova, il tracker sloveno di file
       .torrent che vantava il maggior numero di utenti, la rete è stata infatti
       sostenuta dalla piattaforma free isoHunt senza effetti negativi sulla disponibilità
       di file e sul traffico complessivo del network, e tutto lascia credere che la
       recente vendita di The Pirate Bay alla Global Gaming Factory, che intende farne
       un sito legale, non avrà conseguenze di rilievo sull’attività della rete BitTorrent.
       Le conoscenze tecnologiche necessarie alla realizzazione degli strumenti di
       condivisione sono infatti largamente diffuse mentre, allo stesso tempo, la
       creazione di nuove piattaforme si è decentralizzata al di fuori dei distretti
       tecnologici, così che i nuovi siti sorgono ovunque e possono ipotizzare attività di
       breve periodo, avvicendandosi tra loro con estrema rapidità94. Gli strumenti della
       legge sono dunque chiaramente inadeguati a combattere questo genere di
       proliferazione.
               Eppure, una descrizione puramente tecnologica della robustezza delle
       tecnologie peer-to-peer si priverebbe della possibilità di comprenderle al di là
       degli effetti di superficie, come hanno osservato Biddle e i suoi colleghi del
       gruppo di ricerca Microsoft. Due diversi filoni del dibattito sul file sharing
       cercano perciò altrove le ragioni di questa capacità di resistenza. Una prima
       interpretazione, di tipo economico, riconosce nella condivisione elettronica i
       tratti di una disruptive technology capace di rivoluzionare i modelli d’affari delle
       imprese e di imporsi in futuro come uno standard dell’economia digitale. Un
       secondo approccio, di tipo antropologico, vede invece nel file sharing
       un’economia informale del dono digitale, le cui pratiche generative e
       collaborative si rivelano più efficienti del mercato ed alternative ad esso. Alla
       visione schumpeteriana che assimila il peer-to-peer alla distruzione creatrice del
       capitalismo di mercato, si oppone perciò un’interpretazione che tende a portare
       in evidenza le caratteristiche della condivisione, le sue dinamiche di intelligenza
       collettiva e il loro ruolo nella formazione del legame sociale, negando che il
       piano economico possa costituire il quadro d’analisi di fenomeni che sfuggono
       alla sua razionalità.




                                                                   
       94
          Ad esempio, il server P2P Dubbed Earthstation 5 opera dal campo profughi di Jenin. J.
       BORLAND. “In refugee camp, a P2P outpost”, cnet news, August 14, 2003;
       http://news.cnet.com/2100-1027_3-5063402.html.

203 
        
III. Il file sharing e le logiche dei network
 


     5.3 File sharing e rinnovamento del mercato: la distruzione
         creatrice e l’economia dell’informazione
     Prima di occuparci dell’interpretazione del file sharing come espressione
delle forze del mercato, occorre osservare che la visione schumpeteriana della
«distruzione creatrice» è stata a lungo il riferimento delle politiche tecnologiche
degli Stati Uniti. Fino alla rivoluzione digitale, la governance americana
dell’innovazione si era infatti distinta per un giudizio estremamente prudente
sugli usi illeciti delle nuove tecnologie, nella convinzione che i loro effetti
destabilizzanti sarebbero stati rapidamente riassorbiti nei nuovi cicli di sviluppo
economico e dovessero essere considerati un aspetto fisiologico della
concorrenza.
     Con l’avvento di internet, questo orientamento, codificato nella sentenza
Sony Betamax, è però entrato in crisi, a vantaggio di politiche tese a proteggere
i settori industriali più destabilizzati. Le incertezze decisionali del «caso
Grokster» evidenziano infatti come, di fronte all’urgenza di governare i nuovi
comportamenti in rete, gli standard giuridici preesistenti si siano indeboliti,
insieme al principio cardine della razionalità liberale che «si governa sempre
troppo, o almeno occorre sempre sospettarlo»95. Nel quadro di questa
inversione di tendenza nella quale il mercato torna a chiedere l’intervento dello
stato, le politiche del file sharing esprimono quindi un governo della tecnologia
non più disposto ad affidare alla mano invisibile la scelta del miglior equilibrio
concorrenziale, ma deciso a salvaguardare posizioni di vantaggio attraverso la
stretta regolazione delle disruptive technologies e l’affievolimento delle garanzie
antitrust. Come ha evidenziato Zittrain, il terreno su cui si compie questo
passaggio è appunto la lotta ai peer-to-peer network, nel cui contesto si
disperde l’esperienza del vecchio governo dell’innovazione96 e la crisi
dell’autoregolazione apre la strada a tentazioni autoritarie.
     Il ripensamento del paradigma schumpeteriano è dunque sullo sfondo del
dibattito americano sul file sharing, impegnato a stabilire se il portato distruttivo
delle tecnologie digitali sia il correlato della loro capacità innovativa, e vada
perciò considerato senza eccessiva ansietà, o non si debba invece accettare il
giudizio di insostenibilità dei costi di transizione al nuovo assetto, aggravato
                                                            
95
   M. FOUCAULT. Naissance de la biopolitique. Cours au Collège de France 1978-1979, Paris :
Seuil/Gallimard, 2004, p. 324.
96
   J. ZITTRAIN. “A History of online Gatekeeping”, cit., p. 254.

                                                                                              204
 
5. Le reti e le architetture di condivisione



       dall’incertezza sui soggetti che ne usciranno vincitori, sia in termini di
       competizione internazionale che di vocazione produttiva. Il confronto tra queste
       visioni dispiega così una fenomenologia di conflitto simile a quella tra laters e
       newcomers97, nel cui contesto il timore che l’industria basata sullo sfruttamento
       dei diritti non sia in grado di riconvertirsi alle nuove regole dell’economia
       informazionale, cozza con le esigenze delle economie collaborative e non
       proprietarie proliferate dentro l’economia di mercato.
               In questo contesto, mentre gli studiosi che danno valore prioritario ai
       principi di concorrenza e innovazione tendono a vedere il peer-to-peer come
       espressione del nuovo paradigma informazionale, in relazione complessa con le
       dinamiche di valorizzazione delle reti, i teorici convinti della necessità di
       governare le spinte distruttive delle tecnologie digitali si concentrano sui loro
       effetti di breve periodo, pensando la condivisione elettronica in termini di
       illegalità e di impatto sulle vendite. In questo scontro tra i paladini della vecchia
       e della nuova governance dell’innovazione, l’inclusione del peer-to-peer nella
       grammatica della nuova economia, si oppone perciò a una visione della
       pirateria come mera distruzione di valore e sovversione dei principi di base delle
       transazioni di mercato.
               Le due visioni sono ben rappresentate in uno degli scambi polemici più noti
       all’interno degli studi econometrici sul file sharing, contenuto in una serie di
       articoli pubblicati dal 2004 ad oggi dagli studiosi dell’Harvard Business School,
       Felix Oberholzer-Gee e Koleman Strumpf, e dal professore della School of
       Management dell’Università del Texas, Stan Liebowitz98. Il dibattito si è aperto

                                                                   
       97
          H. GANS. Makins sense of America, Lanham (MD): Rowman & Littlefield Publisher, 1999.
       Questa opposizione è formulata da Gans in riferimento ai conflitti etnico-culturali degli Stati Uniti e
       alle lotte di predominio tra residenti e nuovi arrivati.
       98
          F. OBERHOLZER-GEE, K. STRUMPF. “The Effect of File Sharing on Record Sales. An Empirical
       Analysis”, University of Carolina, march 2004. Disponible sur : http://www.unc.edu/cigar; cit., “File-
       Sharing and Copyright”, Harvard Business School, Working paper n. 132, May 15, 2009;
       http://www.hbs.edu/research/pdf/09-132.pdf, e S. J. LIEBOWITZ. “Pitfalls in Measuring the Impact of
       File-Sharing”,     School      of     Management,          University     of   Texas,     July  2004,
       http://papers.ssrn.com/sol3/papers.cfm?abstract_id=583484, “Testing File-Sharing's Impact by
       Examining            Record             Sales            in          Cities”,       April       2006,
       http://papers.ssrn.com/sol3/papers.cfm?abstract_id=829245; "File-Sharing: Creative Destruction
       or just Plain Destruction?", “File Sharing: Creative Destruction or Just Plain Destruction”, Journal
       of         Law       and          Economics,         XLIX,          April       2006,       p.     24;
       http://papers.ssrn.com/sol3/papers.cfm?abstract_id=646943; “How Reliable is the Oberholzer-
       Gee        and     Strumpf       paper      on      File-Sharing?”,        September,     23,   2007;
       http://ssrn.com/abstract=1014399. Una buona ricognizione del dibattito si trova in Eric J.
       BOORSTIN, Music Sales in the Age of File Sharing, Princeton University, April 7, 2004,
       http://www.google.it/search?q=boorstin+musica+sales&sourceid=navclient-ff&ie=UTF-
       8&rlz=1B2GGGL_itIT206IT206, nella quale l’autore sintetizza i temi del confronto, concludendo

205 
        
III. Il file sharing e le logiche dei network
 


con la pubblicazione di un’analisi empirica curata da Oberholzer-Gee e Strumpf,
con la quale gli studiosi hanno negato la correlazione tra le pratiche di
condivisione e il crollo delle vendite di CD, accettata fino ad allora come una
palmare evidenza. I ricercatori hanno infatti sottolineato che «while this question
is receiving considerable attention in academia, industry and in Congress, we
are the first to study the phenomenon employing data on actual downloads of
music files», attaccando così il presupposto interpretativo che legava la crisi del
mercato discografico al file sharing sulla sola base delle evidenze industriali99.
        Oltre a sostenere la necessità di studi comparati sull’evoluzione delle
vendite e sui dati del peer-to-peer, gli autori hanno posto l’accento sull’impropria
identificazione tra download e mancata vendita, osservando che i file scaricati
dalle reti non possono essere considerati automaticamente un danno
economico, visto che il file sharing estende la base di utenti interessati alla
musica, includendo individui che al di fuori delle piattaforme di condivisione non
avrebbero accesso alle proposte commerciali; la domanda di musica non è
infatti inelastica rispetto al prezzo. In base a questo argomento, Oberholzer-Gee
e Strumpf hanno quindi cercato conferme empiriche alla tesi del drop out, con la
quale si sono chiesti se gli acquirenti di musica e i downloaders costituissero, o
meno, gruppi distinti dalle dinamiche reciprocamente indipendenti100.
        Tra gli aspetti importanti di questa indagine c’è il riconoscimento della
natura globale del file sharing, che ha portato i ricercatori a studiare le relazione
tra l’accesso alle connessioni veloci degli studenti tedeschi e americani al
rientro nei campus dopo le vacanze estive e gli effetti stagionali sulle vendite
degli album musicali101. Dopo aver constatato l’indipendenza dei due fenomeni



                                                                                                                                                                
                                                                                                                                                                

che gli effetti positivi di “internet” sulla propensione ad acquistare musica nella fascia d’età +25,
compensano gli effetti negativi sulle fasce d’età -25.
99
    F. OBERHOLZER-GEE, K. STRUMPF. “The Effect of File Sharing on Record Sales. An Empirical
Analysis”, cit., pp. 2, 5.
100
    Ivi, p. 28. L’ipotesi è realistica, soprattutto in relazione agli utenti dei paesi poveri, per i quali file
sharing e mercato dei fakes rappresentano l’unica possibilità di accesso a software, videogiochi e
audiovisivi. P. FRANCO. “A Nation of Pirates”, The Escapist, May 12, 2009;
http://www.escapistmagazine.com/articles/view/issues/issue_201/6059-A-Nation-of-Pirates;                    R.
SUMO. “Piracy and the Underground Economy”, The Escapist, June 15, 2008;
http://www.escapistmagazine.com/articles/view/issues/issue_158/5045-Piracy-and-the-
Underground-Economy.
101
     «Interactions among file sharers transcend geography and language. U.S. users download
only 45.1% of their files from other U.S. users, with the remainder coming from a diverse range of
countries including Germany (16.5%), Canada (6.9%) and Italy (6.1%)». F. OBERHOLZER-GEE, K.
STRUMPF. “File-Sharing and Copyright”, cit., p. 14.

                                                                                                                                                                   206
 
5. Le reti e le architetture di condivisione



       e aver sottoposto a test altri aspetti legati al consumo di musica102, gli autori
       hanno concluso che l’effetto di sostituzione (1 download = 1 mancata vendita) e
       l’attribuzione del declino delle vendite di CD al file sharing non sono dimostrabili,
       suggerendo che la crisi dell’industria musicale deve essere attribuita a cause
       diverse, quali la riduzione della capacità di spesa dei consumatori nel periodo
       osservato, i concomitanti problemi di fusione aziendale tra due importanti
       etichette, e la raggiunta maturità del mercato del CD, coincidente con il
       cambiamento delle abitudini di consumo degli appassionati di musica e con la
       flessione dell’interesse per questo supporto digitale103:

                  Downloads have an effect on sales which is statistically indistinguishable
                  from zero. Our estimates are inconsistent with claims that file sharing is the
                  primary reason for the decline in music sales during our study period104.

               In questo saggio, Oberholzer-Gee e Strumpf hanno dedicato solo un breve
       cenno al ruolo della loro analisi nel quadro della letteratura antimonopolistica105,
       riferendosi in nota al tradizionale argomento antiprotezionista con il quale i critici
       del copyright evidenziano l’evoluzione benefica delle tecnologie distruttive:

                  The industry has often blocked new technologies which later become
                  sources of profit. For example, Motion Picture Association of America
                  President Jack Valenti argued that “the VCR is to the American film producer
                  as the Boston strangler is to the woman home alone” (Congressional
                  Hearings on Home Recording, 12 April 1982). By 2004, 72% of domestic
                  industry revenues came from VHS and DVD rentals or sales (DEG 2005;
                  MPAA 2005). Other examples include the record industry’s initial opposition
                  to radio in the 1920s and 1930s and to home taping in the 1980s106.

               Secondo i ricercatori, poiché i precedenti storici dimostrano la scarsa
       lungimiranza delle previsioni industriali a proposito delle tecnologie che
       favoriscono la circolazione dei contenuti protetti, «the entertainment industry’s
       opposition to file sharing is not a priori evidence that file sharing imposes
       economic damages»107. La tesi degli autori è perciò non solo che le reti peer-to-

                                                                   
       102
           Oberholzer-Gee e Strumpf hanno incluso tra le molte osservazioni incrociate su file sharing e
       consumo di musica, quattro “quasi-esperimenti”, il primo dei quali si riferisce appunto all’ipotesi
       della stagionalità legata ai college, e gli altri tre alla comparazione delle abitudini di condivisione
       tra pubblico europeo e americano, alla comparazione tra i dati relativi ai download e quelli delle
       vendite e alla comparazione di download e vendite in rapporto ai generi musicali.
       103
           Ivi, pp. 3-4.
       104
           Ivi, pp. 2, 25.
       105
           Ivi, p. 6.
       106
           Ivi, nota 1, p. 4.
       107
           Ibidem.

207 
        
III. Il file sharing e le logiche dei network
 


peer hanno blandi effetti distruttivi sui tradizionali modelli di business, ma che
sono capaci di aprire nuovi mercati, com’è avvenuto nel caso del video
registratore e della creazione dell’home video.
        In Pitfalls in Measuring the Impact of File-Sharing, Liebowitz ha attaccato
frontalmente questo approccio, sostenendo l’indimostrabilità dell’ipotesi che la
diffusione informale delle copie si traduca in un effetto espansivo del mercato.
Nell’articolo, il professore texano ha infatti richiamato la teoria economica della
copia (economics of copying) per sottolineare come sia il modello teorico che i
rilievi empirici neghino che l’effetto di esposizione (exposure o sampling
effect)108 e l’effetto di rete (networking effect) estendano i business commerciali
e aumentino il valore delle copie vendute109. Al contrario, secondo Liebowitz, la
distribuzione illegale dei contenuti tende ad abbassare i prezzi di vendita e a
ridurre conseguentemente i profitti di impresa, mentre le evidenze empiriche
smentiscono che la diffusione extramercato aumenti il consumo legale di
musica e imponga degli standard commerciali con effetti compensativi sulle
vendite.
        Nell’ottica di Liebowitz, la fiducia riposta dai teorici antimonopolisti nel
networking effect rappresenta poco più di un riferimento totemico ai presunti
effetti virtuosi di fenomeni immediatamente dannosi. L’ipotesi di questi studiosi è
infatti in contraddizione con la crisi dell’industria discografica, che il loro modello
interpretativo è perciò costretto a spiegare con cause multiple. Proprio il bisogno
di moltiplicare gli enti e di evocare la tempesta perfetta in alternativa al dato di
senso comune, mostra così l’artificiosità della loro tesi:

           It would take a remarkable confluence of events, a perfect storm if you will,
           to explain the large drop that has occurred in the sound recording market.
           That doesn’t mean that it could not have happened. But in a choice between
           file-sharing as an explanation and the confluence of various disparate
           factors all perfectly aligned to harm the sound recording industry, Occam’s
           razor requires that we accept the file-sharing hypothesis110.

        Come nell’articolo dei ricercatori dell’Harvard School of Business, anche
Liebowitz preferisce far parlare i dati empirici e confinare in una nota a margine i
suoi riferimenti polemici:
                                                            
108
     Con il termine sampling si indica la ricerca di un bene che soddisfi i propri gusti prima
dell’acquisto. Nel contesto del file sharing, il downolad costituirebbe così una sorta di test di
gradimento precedente all’acquisto.
109
    S. J. LIEBOWITZ. “Pitfalls in Measuring the Impact of File-Sharing”, cit., pp. 4-5, 11-13.
110
    Ivi, p. 27.

                                                                                                    208
 
5. Le reti e le architetture di condivisione



                  These copyright critics, who are sometimes associated with the concept of
                  the ‘creative commons,’ argue that copyright laws are being used by the
                  sound recording, movie, and software industries so as to thwart competitive
                  forces that would open up the market to new competition. This is the thesis
                  of Lawrence Lessig’s recent book Free Culture which views the current
                  controversies as extensions of long-running debates regarding the power of
                  cartels to monopolize access to creative works. In this view of the world, file -
                  sharing is a wealth enhancing innovation, likely to democratize the
                  entertainment industry by allowing artists to broadcast and distribute their
                  works without intermediaries such as record companies. In this view, file-
                  sharing systems should be promoted and if necessary, copyright law should
                  be altered to allow file-sharing to proceed apace111.

               Nel successivo Testing File-Sharing’s Impact by Examining Record Sales in
       Cities, Liebowitz ha esposto i risultati di una ricerca econometrica comparata sui
       dati del download e delle vendite dal 1999 al 2003, ribadendo la sua
       convinzione che il declino del mercato musicale vada ricondotto alla
       condivisione online. In questo articolo, l’economista ha precisato di non basare
       affatto il suo giudizio sull’allarme dei produttori e di avere ben presenti le
       smentite storiche delle previsioni più funeste, ma di aver verificato in modo
       persuasivo la profonda diversità del file sharing rispetto alle tecnologie
       distruttive del passato. A differenza del videoregistratore e della fotocopiatrice,
       infatti, il peer-to-peer ha già sufficientemente dimostrato di avere effetti
       devastanti sulle vendite112.
               È con gli articoli più recenti, tuttavia, che la polemica tra Liebowitz e i
       ricercatori dell’Harvard Business School si è fatta più aspra e diretta. Nel saggio
       del 2007, How Reliable is the Oberholzer-Gee and Strumpf paper on File-
       Sharing?, Liebowitz ha esaminato ad uno ad uno i test effettuati dai due
       studiosi, evidenziando numerose criticità nella costruzione dei dati e altrettante
       incongruenze nelle conclusioni. L’economista ha ironizzato sul tentativo dei
       colleghi di minimizzare, contro ogni evidenza e buon senso, la flessione delle
       vendite di CD – che stima, in media, del 37% nei sei anni considerati -113, e di

                                                                   
       111
           Ivi, nota 1, p. 1.
       112
           S. J. LIEBOWITZ. “Testing File-Sharing's Impact by Examining Record Sales in Cities”, cit., pp. 2,
       29. Sulla stessa linea interpretative è anche A. ZENTNER. “Measuring the Effects of Music
       Downloads                on             Music            Purchases”,          March             2005;
       http://som.utdallas.edu/centers/capri/documents/effect_music_download.pdf.
       113
            S. J. LIEBOWITZ. “How Reliable is the Oberholzer-Gee and Strumpf paper on File-Sharing?”,
       cit., pp. 3-4. I dati relativi alle vendite di album dal 1999 al 2005, evidenziano infatti una caduta
       verticale, particolarmente nei mercati spagnolo e tedesco:



209 
        
III. Il file sharing e le logiche dei network
 


attribuirne le cause a fattori diversi dal file sharing, costruendo un’ipotesi
inconsistente e controintuitiva114:

           I have endeavored in this report to closely re-examine the portion of
           empirical evidence put forward by O/S that was amenable to such re-
           examination. It is probably something of an understatement to say that the
           O/S results did not hold up well under this reexamination. O/S performed
           four quasi experiments. They claimed that each experiment supports their
           overall conclusion that file-sharing is not harmful to record sales. Upon
           closer examination and replicating the tests where possible, I find that three
           of the experiments support the opposite conclusion—that file sharing harms
           sales—and that the fourth was based on a false premise and is thus not
           informative. O/S also report numerous statistics purporting to explain either
           why the sound recording sales decline is not unusual, not large, not
           universal or can be explained by some other factors. These factual claims,
           made with no citations or references, were either false, misleading, or
           incomplete115.

        Oberholzer-Gee e Strumpf hanno risposto recentemente con un discussion
paper, in cui hanno mostrato di voler uscire dal terreno di guerra dell’avversario
e di voler portare il dibattito sull’impatto economico del file sharing su un piano
d’analisi più favorevole alle loro tesi. Dopo aver ammesso che gli studi
econometrici non hanno raggiunto risultati unanimi116, i due ricercatori si sono
infatti chiesti se la comparsa delle reti di condivisione abbia ridotto o meno
l’incentivo alla creazione di opere d’ingegno:

           While the empirical evidence of the effect of file sharing on sales is mixed,
           many studies conclude that music piracy can perhaps explain as much as
           one fifth of the recent decline in industry sales. A displacement of sales

                                                                                                                                                                
                                                                                                                                                                

                 Market Changes – 1999- 2005
                     Album units change    Real retail revenue change
          USA              -   29,81%                 -   33,81%
         Japan             -   15,80%                 -   14,94%
           UK              -    7,89%                 -   12,38%
       Germany            -    42,54%                 -   44,45%
        France            -     8,78%                 -   26,67%
        Canada             -   28,10%                 -   49,73%
       Australia           -   17,52%                 -   36,31%
          Italy            -   37,64%                 -   46,07%
         Spain             -   50,24%                 -   57,83%
      Netherlands          -   25,88%                 -   48,08%
114
    Ivi, p. 21.
115
    Ivi, p. 22.
116
    Lo stesso riconoscimento dell’ambiguità degli effetti del file sharing sulle vendite viene dalle
economiste canadesi Birgitte Andersen e Marion Frenz: “The Impact of Music Downloads and
P2P File-Sharing on the Purchase of Music: A Study for Industry Canada”, November 16, 2007;
http://www.dime-eu.org/node/477.

                                                                                                                                                                   210
 
5. Le reti e le architetture di condivisione



                  alone, however, is not sufficient to conclude that authors have weaker
                  incentives to create new works. File sharing also influences the markets for
                  concerts, electronics and communications infrastructure. For example, the
                  technology increased concert prices, enticing artists to tour more often and,
                  ultimately, raising their overall income. Data on the supply of new works are
                  consistent with our argument that file sharing did not discourage authors and
                  publishers117.

               Il quesito, apparentemente innocente, si innesta su una polemica non meno
       rovente nella quale gli economisti portano sul piano empirico la battaglia giocata
       da Lessig su quello della pura teoria118, trovandosi a dimostrare, dati
       econometrici alla mano che, stante l’aumento del reddito degli artisti e
       l’incentivazione di forme accessorie di retribuzione delle attività creative, legalità
       e legittimità sono in contraddizione e che gli obiettivi della carta costituzionale
       sono raggiunti dalla pirateria assai meglio che dall’industria musicale.
               Negli ultimi 200 anni, osservano infatti, gli studiosi, il regime della proprietà
       intellettuale si è evoluto in una sola direzione, rafforzando le tutele legali,
       alzando i prezzi e scoraggiando i consumi. In questo contesto, il file sharing è
       stato l’unico esperimento ad invertire la tendenza, disgregando i tradizionali
       modelli di business senza disincentivare la produzione artistica - «Weaker
       copyright protection, it seems, has benefited society»119. Sfortunatamente,
       proseguono i ricercatori, le analisi empiriche che hanno esaminato la relazione
       tra file sharing e industria, si sono concentrate sul solo declino delle vendite di
       audiovisivi, trascurando la crescita degli altri business commerciali che tutte le
       rilevazioni mostrano in aumento120. Ciò mostra, a loro avviso, quanto l’insistenza
       delle tesi dominanti sul tema della legalità e della flessione delle vendite di CD
       sia parziale e non riesca ad inquadrare l’intero spettro di cambiamenti indotti da
       questa tecnologia rivoluzionaria:

                  As this essay has made clear, we do not yet have a full understanding of the
                  mechanisms by which file sharing may have altered the incentives to
                  produce entertainment. However, in the industry with the largest purported
                  impact – music – consumer access to recordings has vastly improved since
                  the advent of file haring. Since 2000, the number of recordings produced has
                  more than doubled. In our view, this makes it difficult to argue that weaker
                  copyright protection has had a negative impact on artists’ incentives to be

                                                                   
       117
           F. OBERHOLZER-GEE, K. STRUMPF. “File-Sharing and Copyright”, cit., p. 1.
       118
           Condotta soprattutto nei già citati Free Culture e Remix.
       119
           F. OBERHOLZER-GEE, K. STRUMPF. “File-Sharing and Copyright”, cit., p. 3.
       120
           Ivi, p. 22.

211 
        
III. Il file sharing e le logiche dei network
 


           creative121.

        Oberholzer-Gee e Strumpf difendono quindi la tesi lessighiana che i
monopoli               dell’industria                culturale   non   danneggiano   solo   l’accessibilità
dell’informazione e la democrazia, ma lo stesso mercato, il quale rischia di
mancare le opportunità aperte dal nuovo paradigma economico al solo scopo di
difendere i cartelli commerciali e un modello di business obsoleto. Gli autori
insistono sul fatto che la comparsa delle reti di condivisione ha migliorato non
soltanto il benessere generale e la condizione economica degli artisti, ma anche
le prospettive d’affari di un vasto circuito commerciale rappresentato dagli
investimenti nelle infrastrutture dello spettacolo e nei tour degli artisti, nonché
dal merchandise legato allo star system122.
        Secondo questa lettura, se è vero che gli stili di consumo digitali
presentano aspetti difficili da interpretare con le categorie analitiche
convenzionali, è erroneo concludere che siano in contraddizione con nuove
possibilità di sviluppo dell’economia di mercato. Contro la visione degli
economisti ortodossi, i teorici antimonopolisti mostrano che l’economia
dell’informazione offre molteplici alternative al modello dell’«esclusione basata
sui diritti», rendendo possibili nuove strategie di profitto che eliminano le
inefficienze distributive e democratizzano le possibilità di accesso alla ricchezza
prodotta dalle reti. La nuova distruzione creatrice, di cui il file sharing
rappresenta il fenomeno più controverso, non abbatterà perciò il mercato, ma lo
renderà più efficiente e più giusto, attenuando gli squilibri dell’età industriale e
garantendo un benessere più equamente distribuito123. La questione centrale
posta dalla letteratura econometrica sul file sharing è, dunque, se gli stili di
consumo emergenti debbano essere considerati, per usare i termini di
Liebowitz, «creative destruction or just plain destruction», un interrogativo che
ritorna, con intenzioni analitiche speculari, nel dibattito sulla hi-tech gift
economy.




                                                            
121
    Ivi, p. 25.
122
    Ivi, p. 20.
123
     Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and
Freedom, op. cit., pp. 13-18; 302.

                                                                                                              212
 
5. Le reti e le architetture di condivisione



               5.4 File sharing vs mercato: l’economia digitale del dono
                     This political countermovement is tied to quite basic characteristics of the technology of
                   computer communications, and to the persistent and growing social practices of sharing -
                  some, like p2p (peer-to-peer) file sharing - in direct opposition to proprietary claims; others,
                               increasingly, are instances of the emerging practices of making information on
                     nonproprietary models and of individuals sharing what they themselves made in social,
                                                                                     rather than market patterns.

                                                                                                    Y. Benkler124.

               Il problema posto dagli economisti consiste quindi nell’interrogativo circa la
       capacità del mercato di contenere la distruzione di valore provocata dalle
       pratiche peer-to-peer e di unificare sotto il paradigma economico questo tipo di
       relazioni. Esigenze sostanzialmente antitetiche caratterizzano invece quegli
       studi sul file sharing che non si chiedono quanto le pratiche di condivisione
       siano compatibili con le esigenze di sviluppo economico e possano essere
       messe a produzione, ma entro quali limiti possano essere pensate come
       un’uscita radicale dai comportamenti di mercato. Esaminiamo quindi anche
       questo versante del dibattito.


               5.4.1 Hi-Tech Gift Economy: la superiorità delle pratiche collaborative
                                                 Most Internet users collaborate with each other without the direct
                                                   mediation of money or politics. Unconcerned about copyright,
                                                   they give and receive information without thought of payment.
                                                                                                    R. Barbrook125

                  L’interpretazione del file sharing come economia del dono compare negli
       studi di Richard Barbrook e di Kylie J. Veale sulla cultura di internet e sulle
       pratiche di autofinanziamento dei servizi di rete126, e nelle ricerche condotte da
       Markus Giesler e Mali Pohlmann nel quadro della letteratura sugli stili di
       consumo.
                  Tra questi autori, il professor Barbrook dell’Hypermedia Research Centre
       dell’Università di Westminster è tra i teorici che hanno maggiormente insistito
       sul rapporto delle pratiche di condivisione con le finalità originarie di internet e
       con la loro natura strettamente non commerciale. Nella sua concezione, gli
       standard di internet incorporano infatti le convenzioni sociali e il rapporto con
       l’autorità trasmessi alla rete dalle sue origini universitarie, nel cui contesto «the
                                                                   
       124
           Ivi, p. 26.
       125
           R. BARBROOK. “Giving is receiving”, Nettime, October 7, 2002.
       126
           K. J. VEALE. “Internet gift economies: Voluntary payment schemes as tangible reciprocity”, cit..
       L’argomentazione di Veale è stata illustrata sinteticamente nel primo paragrafo di questo capitolo.

213 
        
III. Il file sharing e le logiche dei network
 


giving and receiving of information without payment is almost never
questioned»127. In questo ambiente plasmato dalle specifiche modalità di
costruzione del sapere, l’informazione è perciò materia di condivisione, non di
vendita, la conoscenza un dono, non una merce:

           Because of these pioneers, the gift economy became firmly embedded
           within the social mores of the Net. Over time, the charmed circle of its users
           has slowly grown from scientists through hobbyists to the general public.
           Each new member doesn't just have to observe the technical rules of the
           system, but also adheres to certain social conventions. Without even
           thinking about it, people continually circulate information between each other
           for free. Although the Net has expanded far beyond the university, its users
           still prefer to co-operate together without the direct mediation of money128.

        La natura inerentemente politica delle tecnologie digitali ha così riprodotto,
spesso senza adesione consapevole da parte degli utenti, un insieme coerente
di relazioni sociali e materiali che si esprime nelle pratiche di una hi-tech gift
economy più che mai vitale, nonostante la commercializzazione del Net129. Per
Barbrook, ciò che caratterizza l’ambiente digitale è infatti l’emergenza di
un’economia del dono indipendente dalla produzione mercantile e capace di
creare non soltanto un circuito informale di merci sottratte alla distribuzione
commerciale, ma reti di produzione cooperativa nelle quali gli individui
collaborano senza la mediazione del mercato e delle burocrazie. Svincolati
dalle costrizioni del lavoro alienato, gli utenti di internet hanno quindi dato vita a
un sistema di scambi che trae tutte le conseguenze, politiche ed economiche,
della constatazione che «l’informazione vuole essere libera», risolvendo nel
senso della gratuità e della libera circolazione l’ambivalenza registrata da
Brand130.
        Del tutto refrattario a rappresentazioni romantiche delle pratiche digitali,
Barbrook sottolinea come non sia necessario ipotizzare uno spirito altruistico in
chi partecipa all’arricchimento di beni comuni, poiché «everyone takes far more

                                                            
127
    R. BARBROOK. “The Hi-Tech Gift Economy”, cit., p. 4. È chiaro il riferimento di Barbrook alle tesi
di Robert Merton (The Sociology of Science, Chicago: 1973) , secondo cui il risultato della scienza
è il prodotto della collaborazione sociale e del suo trasferimento alla società.
128
      R. BARBROOK. “Cyber-Communism: how the Americans are superseding capitalism in
cyberspace”, 1999; http://www.hrc.wmin.ac.uk/theory-cybercommunism.html
129
     Questa tesi è debitrice della sociologia costruttivista della tecnica, in particolare del lavoro di
Landon Winner. L. WINNER. The Whale and the Reactor: A Search for Limits in the Age of High
Technology. Chicago, IL: University of Chicago Press, 1986, pp. 19-22.
130
      R. BARBROOK. “Cyber-Communism: how the Americans are superseding capitalism in
cyberspace”, cit..

                                                                                                           214
 
5. Le reti e le architetture di condivisione



       out of the Net than they can ever give away as an individual»131. Donare il
       proprio lavoro è infatti più vantaggioso che pretenderne la remunerazione,
       perché il sistema di dono ditale offre ad ogni utente maggiori utilità di quante
       potrebbe ottenerne in un circuito di scambio mercantile. Un aspetto qualificante
       dell’analisi di Barbrook è perciò la sua riluttanza a legare delle interpretazioni
       psicologiche al comportamento cooperativo degli individui, o ad accentuare gli
       aspetti di volontarietà e consapevolezza nell’adesione degli utenti a una
       circolazione informale dei beni in alternativa al sistema basato sulla ricompensa
       individuale e sul prezzo delle merci. Citando Rheingold, il ricercatore infatti
       evidenzia che

               […] informal, unwritten social contract is supported by a blend of strong-tie
              and weak-tie relationships among people who have a mixture of motives and
              ephemeral affiliations. It requires one to give something, and enables one to
              receive something […]. I find that the help I receive far outweighs the energy
              I expend helping others; a marriage of altruism and self-interest132.

             Nella visione dello studioso, sono la cultura tecnologica e le norme sociali
       incorporate negli artefatti digitali a costruire un ambiente capace di valorizzare
       dei comportamenti performativamente superiori che vengono adottati dagli
       utenti soprattutto in quanto utili. In internet, l’esecuzione del copyright
       rappresenta, infatti, l’imposizione della scarsità ad un sistema disegnato per
       disseminare l’informazione, la proprietà intellettuale un ostacolo per gli utenti ad
       utilizzare la conoscenza disponibile, e il segreto commerciale un impedimento a
       risolvere problemi comuni. In altri termini, la rigidità del sistema commerciale
       inibisce l’uso efficiente delle risorse digitali, mentre la struttura socio-tecnica di
       internet si è sviluppata proprio per impiegarle in modo ottimale. Sono queste
       ragioni   ad    aver    determinato      l’affermazione     spontanea      delle    pratiche
       cooperative, impedendo, ad esempio, ad un sistema concettualmente avanzato,
       ma socialmente arretrato, come lo Xanadu di Ted Nelson, di generalizzarsi
       nell’ambiente elettronico. L’ipertesto concepito da Nelson disponeva infatti di un
       meccanismo di calcolo e retribuzione dei contributi individuali ispirato alla
                                                                   
       131
           R. BARBROOK. “The Hi-Tech Gift Economy”, cit., p. 4. In proposito Barbrook cita lo studio
       classico di Rishab Aiyer GOSH. “Cooking Pot Markets: an economic model for the trade in free
       goods and services on the Internet” (First Monday, 3, 3, March 1997;
       http://www.firstmonday.org/issues/issue3_3/ghoshThePotCooking Market), tra i primi a segnalare
       le ragioni pragmatiche che spingevano gli utenti di internet a scegliere forme alternative di
       scambio di utilità.
       132
           H. RHEINGOLD. The Virtual Community, London: Secker & Warburg, 1994, pp. 57-58. Citato da
       R. BARBROOK. “The Hi-Tech Gift Economy”, cit., p. 5.

215 
        
III. Il file sharing e le logiche dei network
 


proprietà del lavoro intellettuale, la cui assenza è stata la soluzione vincente del
Web:

           The exponential expansion of the system was only made possible by the
           absence of proprietary barriers. For instance, although the Xanadu project
           contained most of the technical capabilities of the Web, this prototype of
           computer-mediated communications lacked the 'killer app' of Tim Berners-
           Lee's invention: the absence of copyright. Neither the program nor its
           products were designed to be commodities133.

        Ciò mostra come meccanismi che si pretendono innovativi, quali
l’alternative compensation system o i modelli di licenza globale, di cui si discute
fin dagli anni ‘90, fossero tecnicamente disponibili già prima della diffusione
mondiale di internet, ma non abbiano avuto seguito proprio perché subottimali
rispetto alle potenzialità della rete134. Superando le limitazioni strutturali dello
scambio mercantile, l’alta complessità fenomenica dell’hi-tech gift economy ha
infatti generato una circolazione informale di beni significativamente più
efficiente, più veloce e più economica del mercato. In ambito produttivo, i
software testati e corretti da migliaia di utenti si presentano nettamente più
stabili e provvisti di utilità dei prodotti in vendita, in quello distributivo, la
circolazione dei torrent e le zero-days crack superano in velocità ed
economicità le reti ossificate dei circuiti commerciali mentre, nel contesto
dell’elaborazione e accumulazione di conoscenza, le voci dell’Enciclopedia
Britannica finiscono per risultare meno complete e meno aggiornate delle
pagine di Wikipedia.
        A tale proposito, il teorico dei media Michel Bauwens ha osservato che la
superiorità delle pratiche digitali si spiega con la fondamentale differenza tra le
dinamiche dell’intelligenza collettiva e quelle della swarming intelligence, di cui
è modello, in ambito economico, la mano invisibile di Adam Smith:

           Markets do not function according to the criteria of collective intelligence […]
           but rather, in the form of insect-like swarming intelligence. Yes, there are
           autonomous agents in a distributed environment, but each individual only
                                                            
133
     R. BARBROOK. “Cyber-Communism: how the Americans are superseding capitalism in
cyberspace”, cit..
134
    Oltre alla proposta di un alternative compensation system che, in opposizione ai DRM, William
Fisher ritiene «the best of possible solutions» (Promises to Keep.  Technology, Law, and the
Future of Entertainment, cit., p. 15), recentemente l’idea della legalizzazione del file sharing
attraverso una licenza globale è stata rilanciata da Philip Aigrain con Internet & Création, Cergy-
Pontoise: In Libro Veritas, 2008, e Volker Grassmuck, con “The World is Going Flat(-Rate) A
Study Showing Copyright Exception for Legalising File-Sharing Feasible, as a Cease-Fire in the
‘War on Copying’ Emerges”, cit..

                                                                                                      216
 
5. Le reti e le architetture di condivisione



                  sees his own immediate benefit. Markets are based on 'neutral' cooperation,
                  and not on synergestic cooperation: no reciprocity is created. Markets
                  operate for the exchange value and profit, not directly for the use value135.

               Barbrook evidenzia dunque che, poiché aggredisce la fondazione
       ideologica che lega il progresso e la ricchezza delle società umane alla capacità
       di accrescere la produzione attraverso la concorrenza e la leva dei prezzi,
       l’economia del dono hi-tech supera il mercato sul suo stesso terreno, rivelando
       l’insostenibilità del concetto di homo œconomicus come grado superiore della
       scala evolutiva, in termini di complessità, efficienza e pervasività, della
       produzione e allocazione delle risorse:

                  Despite its huge popularity, the gift economy of the Net appears to be an
                  aberration. Mesmerised by the Californian ideology, almost all politicians,
                  executives and pundits are convinced that computer-mediated
                  communications can only be developed through market competition between
                  private enterprises. Like other products, information must be bought and
                  sold as a commodity […]. When disciplined by the market, the self-interest of
                  individuals can be directed towards increasing the wealth of the whole
                  nation136.

               Ne segue che l’ideologia californiana è oltrepassata online da pratiche non
       di mercato137 che i modelli d’affari delle imprese tecnologiche sono costrette ad
       imitare, proponendo servizi gratuiti finanziati dalla pubblicità a costante rischio
       di sopravvalutazione azionaria138. Estendendo l’analisi di Barbrook alla cronaca
       più recente, si osserva infatti come, spinte a misurarsi con la robustezza dell’hi-
       tech gift economy, le imprese operanti in rete si trovino strette tra la necessità di
       adottare strategie d’affari emulative della circolazione del potlatch digitale e
       ricorrenti ripensamenti, causati dalla flessione dei profitti e dall’incapacità delle
       loro produzioni di competere con le creazioni non commerciali. In questo modo,
       mentre le più aggiornate teorie di management illustrano le ragioni
       dell’insuperabilità digitale della gratuità e descrivono le possibilità di estrarre
       profitti a margine della circolazione informale dei beni, puntando sul sostegno

                                                                   
       135
            M. BAUWENS. Peer To Peer and Human Evolution, 2005; http://www.peertopeerFoundation.net.
       Il testo di J.-F. Noubel a cui Bauwens si riferisce è Intelligence Collective, la révolution invisible,
       2004; http://www.thetransitioner.org.
       136
             R. BARBROOK. “Cyber-Communism: how the Americans are superseding capitalism in
       cyberspace”, cit..
       137
            R. BARBROOK, A. CAMERON. “The Californian Ideology”, cit.. R. BARBROOK. “Cyber-Communism:
       how the Americans are superseding capitalism in cyberspace”, cit..
       138
            M. HIRSCHORN. “Why the social-media revolution will go out with a whimper. The Web 2.0
       Bubble”, Atlantic Montly, April 2007; http://www.theatlantic.com/doc/by/michael_hirschorn.

217 
        
III. Il file sharing e le logiche dei network
 


pubblicitario, sul baratto di attività lavorative contro accesso ai contenuti e sulla
differenziazione tra servizi basic e premium139, la crisi finanziaria di fine 2008 e
la riduzione della raccolta pubblicitaria spingono il settore editoriale nella
direzione opposta, costringendo le imprese a rivedere le strategie della
pubblicazione online e a ipotizzare il ritorno a forme di abbonamento, insieme al
blocco della ricerca dei loro articoli da parte degli aggregatori di notizie (Google
News)140. Facendo leva sull’autorevolezza dei contenuti, si cerca così di
sottrarre le testate giornalistiche all’attrazione della gratuità141, tentando di
convincere i lettori ad accettare le stesse modalità di fruizione precedentemente
accantonate come obsolete dagli stessi editori. Contemporaneamente, fa
scalpore la notizia che persino Facebook accusa difficoltà finanziarie, dopo la
pubblicazione del bilancio 2008 che ha rivelato l’incapacità della gestione di
valorizzare l’enorme bacino d’utenza del network142.
        Ciò sembra mostrare come, malgrado i tentativi di conciliazione tra
commercio e gratuità e l’impegno profuso dai teorici liberali per includere la
circolazione del dono nelle strategie di marketing, questa strada sia
impraticabile per le imprese, così che l’ipotesi dell’assenza di pagamento come
prezzo radicale, o grado zero del commercio, rischia di restare un puro
esercizio teorico o di essere compatibile esclusivamente con lo sfruttamento di
posizioni di monopolio nell’economia hi-tech. La difficoltà di sfidare il sistema di
dono sul suo terreno, si aggiunge così ai noti problemi di legittimità ed
esecuzione dei diritti nell’ambiente digitale:

           Although old media is bought over the Net, it has proved almost impossible
           to persuade people to pay for downloading their digital equivalents […]. The
           media corporations are incapable of reversing this decommodification of
           information. Encryption systems are broken. Surveillance of every Net user
           is impossible. Copyright laws are unenforceable. Even on-line advertising
           has been a disappointment. This time around, community has trumped


                                                            
139
       C. ANDERSON. “Free! Why $0.00 Is the Future of Business”, cit.. All’esposizione della
freenomics il direttore di Wired ha recentemente dedicato un libro, Free: The Future of a Radical
Price (New York: Hyperion Books, 2009), che sviluppa le tesi anticipate dall’articolo del 2008.
140
      J. PLUNKETT. “Financial Times editor says most news websites will charge within a year”, The
Guardian, July 16, 2009; http://www.guardian.co.uk/media/2009/jul/16/financial-times-lionel-
barber.
141
      R. MURDOCH. “The future of newspapers: moving beyond dead trees”, Herald Sun, November
17, 2008; http://www.news.com.au/heraldsun/story/0,21985,24640951-5018380,00.html. 
142
      V. MACCARI. “200 milioni di amici ma non si trova il tesoro”, Repubblica – Supplemento Affari e
Finanza, 15 giugno 2009, p. 26; http://ricerca.repubblica.it/repubblica/archivio/repubblica/
2009/06/15/200-milioni-di-amici-ma-non-si.html.

                                                                                                        218
 
5. Le reti e le architetture di condivisione



                  commerce143.

               Nonostante l’accentuazione degli elementi di conflitto tra le forme di
       socializzazione digitale dell’informazione e la commercializzazione di internet, il
       tema principale di The Hi-Tech Gift Economy è la simbiosi tra la produzione
       collaborativa e l’economia di mercato che, come sottolinea Barbrook, non
       presentandosi nei termini situazionisti dell’antitesi assoluta tra dono e merce –
       ovvero della sostituzione del valore d’uso al valore di scambio -144, fa si che la
       new economy appaia più come la struttura produttiva di una socialdemocrazia
       avanzata che come la forma emergente di un anarco-comunismo digitale.
       L’aberrazione contenuta nella stessa esistenza di una gift economy nel cuore
       tecnologico dell’economia di mercato, consiste così non tanto nella purezza
       formale della sua fenomenologia145, ma nella sua egemonia culturale che in
       internet si impone al commercio costringendolo a misurarsi con logiche aliene:

                  […] anarcho-communism only exists in a compromised form on the Net […].
                  On the one hand, each method of working does threaten to supplant the
                  other. The hi-tech gift economy heralds the end of private property in ‘cutting
                  edge’ areas of the economy. The digital capitalism want to privatize the
                  shareware programs and enclose the social spaces built through voluntary
                  effort. The potlatch and the commodity remain irreconcilable. Yet, on the
                  other hand, the gift economy and the commercial sector can only expand
                  mutual collaboration within cyberspace. The free circulation of information
                  between users relies upon the capitalist production of computers, software
                  and telecommunications. The profits of commercial Net companies depend
                  upon increasing numbers of people participating within the hi-tech gift
                  economy […] Anarcho-communism is now sponsored by corporate
                  capital146.

               La        conclusione                 di      questo   articolo,   mette   dunque     in   luce   come
       compromissione e conflitto siano due aspetti inscindibili dell’incontro tra

                                                                   
       143
           R. BARBROOK. “Giving is receiving”, cit.
       144
           Il riferimento di Barbrook è agli scritti di Raoul Vaneigem e dell’Internazionale Situazionista: R.
       VANEIGEM. The Revolution of Everyday Life, London: Practical Paradise, 1972; e G. DEBORD. “The
       Decline and Fall of the Spectacle-Commodity Economy”, (trad. ing. di Donald-Nicholson Smith),
       http://www.cddc.vt.edu/sionline/si/decline.html.
       145
           Il “criticismo pragmatico” di Barbrook è condiviso da G. Lovink che osserva: «Against nostalgic
       characters that portray the Net as a medium in decline ever since the rise of commercialism, and
       eternal optimists, who present the Internet as a holy thing, ultimately connecting all human
       synapses, radical pragmatists (like me) emphasize the trade-offs, misuses and the development
       of applications such as wikis, P2P and weblogs that reshape the new media field». G. LOVINK.
       “The Principle of Notworking. Concept in Critical Internet Culture”, Institute of Network Cultures,
       Amsterdam, February 2005, p. 5; http://networkcultures.org/wpmu/portal/publications/geert-lovink-
       publications/the-principle-of-notworking/.
       146
           R. BARBROOK. “The Hi-Tech Gift Economy”, cit., pp. 6-7.

219 
        
III. Il file sharing e le logiche dei network
 


l’economia digitale del dono e il commercio dell’informazione, nel cui contesto la
distruzione di ricchezza operata dalla disgregazione del valore di scambio non
impedisce all’industria hi-tech di tessere relazioni sempre più profonde, e di
mettere a profitto, la produzione sociale di utilità. Letta nei termini marxiani dei
Grundrisse, se l’alta complessità delle relazioni sociali evocate dal capitalismo
per produrre valore sfugge al valore stesso spingendo il progresso industriale a
lavorare alla sua dissoluzione, finché il prodotto del lavoro è scambiato come
merce, la cooperazione sociale è sia dipendente dal mercato che a continuo
rischio di rideterminazione mercantile147.
        In netto anticipo sulla riorganizzazione della new economy dopo il crollo
delle dot com, in questo articolo del 1998, Barbrook infatti evidenzia come le
esternalità positive della co-produzione in rete (network effect) in seguito
indicate come il motore dell’accumulazione economica del web 2.0148,
costituiscano il principale terreno di sussunzione dell’hi-tech gift economy
nell’economia industriale, secondo la logica, efficacemente sintetizzata da
Henry Jenkins e Joshua Green, del «you make all the content, they keep all the
revenue»149. In questo quadro, il file sharing rappresenta perciò non solo uno
dei meccanismi di sottrazione dell’economia del dono alla rideterminazione
mercantile, ma anche il rovesciamento del parassitismo industriale e il principale
ostacolo digitale alla valorizzazione delle reti.
        Barbrook ha evidenziato questo aspetto, recensendo il libro di John
Alderman, Sonic Boom: Napster, P2P and the battle for the future of music, in
cui l’autore ha fatto notare come il peer-to-peer abbia aperto un conflitto che i
discografici non hanno saputo vincere, incapaci di trarre profitto, come in
passato, dalle forme sovversive delle subculture giovanili, e di adattare
tempestivamente le loro strategie di profitto all’emergenza di un’economia del
dono digitale, combattuta invece con l’inasprimento del copyright e l’uso della
crittografia. Barbrook sottolinea in proposito, come

                                                            
147
     S. CACCIARI. “Più veloce del mercato: per una nuova antropologia politica del P2P”,
Rekombinant,         giugno       2006;      http://osdir.com/ml/culture.internet.rekombinant/2006-
06/msg00055.html.
148
    T. O’REILLY. “What is Web 2.0. Design Patterns and Business Models for the Next Generation
of Software”, OReilly.com, September 30, 2005; http://oreilly.com/web2/archive/what-is-web-
20.html.
149
    H. JENKINS, J. GREEN. “The Moral Economy of Web 2.0. Audience Research and Convergence
Culture”,    I,    Confessions    of    Aca-Fan      (Official Weblog       of    Henry   Jenkins),
http://henryjenkins.org/2008/03/the_moral_ economy_of_web_20_pa.html.

                                                                                                      220
 
5. Le reti e le architetture di condivisione



                 compared to their predecessors, the ambitions of the Napster generation
                 seemed much more modest: sharing cool tunes over the Net. Ironically, it
                 was this apparently apolitical youth subculture which - for the first time -
                 confronted the music industry with an impossible demand. Everything is
                 permitted within the wonderful world of pop with only one exception: free
                 music150.

               Con ciò lo studioso fa notare come laddove movimenti sociali culturalmente
       e politicamente radicali sono diventati essi stessi terreno di mercificazione, oggi
       sono le subculture dei fan e i consumatori dei prodotti di massa, aggregati
       intorno ad una forma minore di disobbedienza civile – quale l’infrazione al
       copyright - a sovvertire le regole dell’industria culturale. Riproducendo
       l’academic gift economy sul terreno dei beni di mercato, questa pratica
       politicamente inespressiva e largamente inconsapevole si è così scoperta
       portatrice di effetti politici e conseguenze economiche di rilievo:

                 Like other Net obsessions, sharing music soon developed into a fun way of
                 meeting people on-line. Fans could chat about their favourite musicians
                 while giving away tunes. This underground scene was given a massive
                 boost by the invention of Napster. Written by an Mp3 collector, this program
                 created a virtual meeting-place where people into swapping music files could
                 find each other. From the moment of its release, the popularity of Napster
                 grew exponentially […]. What had begun as a cult quickly crossed over into
                 the mainstream. For the first time, rebellious youth were identifying
                 themselves not by following particular bands, but by using a specific Net
                 service: Napster151.

               Con Napster, l’underground si è infatti banalizzato nel quotidiano di internet,
       nel cui contesto la pratica minoritaria dello scambio di indirizzi FTP è diventata
       parte integrante di una cultura giovanile che si riconosce il diritto di consumare
       musica collettivamente e in cui il download è occasione di incontro quotidiano
       con sconosciuti fan dello stesso genere musicale. Come sottolineato da
       Alderman, l’incomprensione della portata culturale di internet e l’illusione di
       poterne ostacolare il corso sono state fatali all’industria discografica che non ha
       saputo        anticipare     le   piattaforme      peer-to-peer,     esponendosi      così   alla
       sperimentazione di massa della condivisione gratuita della musica, per poi
       tentare senza successo di emularla, dopo aver constatato l’affermazione di un
       nuovo stile di consumo. Nel commento di Barbrook, una volta sperimentata
       l’abbondanza dell’economia del dono hi-tech è stato infatti impossibile fermare
                                                                   
       150
             R. BARBROOK. “The Napsterisation of everything”, cit..
       151
             Ivi.

221 
        
III. Il file sharing e le logiche dei network
 


la de-mercificazione dei beni digitali e far nuovamente accettare agli
appassionati di musica l’imposizione della scarsità152.



        5.4.2. Napster Gift System: la circolazione del dono nella comunità
               virtuale
                                                               Le don est un système de circulation des choses
                                                                      immanent aux liens sociaux eux-mêmes.
                                                                                                 J. Godbout153
        Mentre Barbrook sottolinea la debolezza dell’appropriazione del significato
culturale dell’hi-tech gift economy, nell’ambito degli studi sul consumo, Gielser e
Pohlmann enfatizzano, al contrario, proprio la forza dei legami comunitari sottesi
alla condivisione degli Mp3 e l’importanza dell’altruismo come collante della
coesione di gruppo154. Questi aspetti del sistema di dono, sono infatti messi in
relazione dai ricercatori della Witten/Herdecke University con l’esaltazione delle
dinamiche identitarie attraverso le quali la subcultura di Napster si distingue,
enfatizzando i valori comunitari contro il consumo massificato dal commercio.
Secondo gli studiosi, il file sharing asseconda perciò la costruzione sociale di
una comunità di consumo dallo stile emancipativo:

           A social form of emancipation is theorized as an operationally closed, self-
           referential, and consumption-related social system, which, by social
           communication, is engaged in a permanent process of ensuring a social
           distinction between itself and its environment, which is the only device to be
           used to reproduce itself in the course of time. Consumer emancipation of
           consumption-related yet market-distanced social entities is developed and
           explored as a process conditioning communication about ideologies,
           meanings, norms, and values in the social form of emancipation155.

        Nell’interpretazione offerta da Gielser e Pohlmann in The social form of
Napster, la circolazione del dono è spiegata con il processo di costruzione del
legame sociale sui cui fa perno l’autopoiesi della comunità, nel cui contesto la
selezione di convenzioni sociali e di stili di comportamento alternativi si lega alla
chiusura autoreferenziale del gruppo rispetto ad un ambiente dominato dalla
mercificazione industriale. La circolazione informale degli Mp3 tra gli utenti di
                                                            
152
    Ivi.
153
    J. GODBOUT. L’esprit du don (1992) (avec Alain Caillé), Paris : La Découverte, 1998, p. 90.
154
    L’icona di Napster reca infatti l’iscrizione Napster Music Community.
155
    M. GIESLER, M. POHLMANN. “The social form of Napster: cultivating the paradox of consumer
emancipation”,      Advances          in     Consumer     Research,     30,   2003;      http://mali-
pohlmann.com/pdfs/paradox.pdf, p. 2 (abstract extended).

                                                                                                                 222
 
5. Le reti e le architetture di condivisione



       Naspter può perciò essere compresa come l’espressione di una complessa e
       contraddittoria subcultura comunitaria

                  attempting to maintain a certain “outsider status” from mainstream society’s
                  norms and values of music copyright, commodification, and corporations,
                  and engaging in discourse supporting communality and disparaging
                  markets, and the circulation of the gift as an alternative exchange practice of
                  music156.

               È interessante notare che, per Giesler e Pohlmann, la formazione di
       comportamenti emancipativi di consumo costituisce il vertice della tensione tra
       comunità e mercati e dunque il punto estremo della loro pensabilità all’interno
       della consumer research157. In Napster, infatti, i rituali di demercificazione e
       l’emergenza di una mistica fuorilegge aggiungono alla valorizzazione della
       marginalità e al disprezzo dell’utile, propri di altre subculture di consumatori (flea
       market), un appello all’emancipazione del consumo che introduce una logica
       nuova nella dinamica comunitaria, rafforzata dalla sacralizzazione dei
       comportamenti                     del        gruppo            contro   il   carattere   prosaico    del   rapporto
       convenzionale con le merci:

                  The distance between the commercial as profane and the communal as
                  sacred is symbolic of the broader cultural tensions between markets and
                  communities and is even aggravated in the critical call for consumer
                  emancipation158.

               Con questo articolo, il lavoro degli studiosi si inserisce perciò criticamente in
       un dibattito in cui l’emergere di atteggiamenti auto-riflessivi in gruppi di
       consumatori è visto come l’apertura temporanea di zone di evasione dal
       controllo industriale, nel cui contesto i membri di comunità fortemente
       autocentrate si contrappongono a particolari logiche e interessi commerciali più
       che al mercato in sé159. Giesler e Pohlmann sono invece convinti che tale
       approccio alle forme smaliziate o sovversive di consumo sottovaluti gli aspetti di
       organizzazione sociale attraverso cui i visionari (escapist) prendono le distanze
       dal mercato:

                  Consumer researchers can now move forward the market-community
                  discourse to a truly paradoxical vision of consumer emancipation. Instead of

                                                                   
       156
           Ivi, p. 2 (text).
       157
           Ivi, p. 4.
       158
           Ivi, p. 7.
       159
           Ivi, pp. 7-8.

223 
        
III. Il file sharing e le logiche dei network
 


           focusing their approaches on a particularly reified concept of consumer
           emancipation as the static punch line of cultural sovereignty against
           corporate authority, the present vision of consumer emancipation then goes
           beyond the “symptoms of distance” on the social surface, to be theorized
           here as the dynamic processes that “build” the emancipative space of choice
           as an aim and a consequence of social communication about ideologies,
           meanings, and values160.

        Coerentemente con questo programma i ricercatori propongono di
considerare la circolazione della musica come dono all’interno di Napster come
una subcultura comunitaria nella quale prende forma uno spazio alternativo di
scelta, le cui pratiche e convenzioni sociali sono «effectively disarticulated from
market logics and rearticulated onto emancipative ground […]»161. In The
Anthropology of File-Sharing. Consuming Napster as a Gift, uscito nello stesso
anno, Giesler e Pohlmann precisano le caratteristiche del sistema di dono
nell’ambiente elettronico, evidenziando che in questo contesto:

           First, a gift is always a perfect copy of an Mp3 file stored on the donor’s hard
           drive. Second, a donor is usually a recipient and a recipient is usually a
           donor at the same time but not to each other. Third, it is the recipient and not
           the donor who initiates a gift transaction. Fourth, donor and recipient are
           anonymous and gift exchange is usually not reciprocal162.

        Le differenze che i ricercatori fanno emergere tra le economie tradizionali
del       dono           e      il     gift      system        dell’ambiente   ipertecnologico,   sottolineano
essenzialmente la natura non rivale dei beni in circolazione e la struttura
automatica dello scambio in rete, le quali implicano che in questo contesto l’atto
di donazione non comporti sacrificio o spoliazione da parte del donante e che la
forma assunta dalla reciprocità sia quella dello scambio mediato, in cui il terzo è
rappresentato dallo stesso network:

           Reciprocity in social networks does not necessarily involve total reciprocity
           between two individuals, but the social obligation to give, accept, and “repay”
           – which means to reciprocate within the network. An individual Napster user
           evaluates the single transaction in the context of multiplicity. In contrast to
           Sherry (1983), multiplicity is not reduced to transactions between one donor
           and one recipient but is embedded in transactions within the whole Napster



                                                            
160
    Ivi, p. 9.
161
    Ivi, p. 11.
162
    M. GIESLER, M. POHLMANN. “The Anthropology of File-Sharing: Consuming Napster as a Gift”,
Advances          in        Consumer          Research,      30,     2003,       p.       7;
http://visionarymarketing.com/articles/gieslerpohlgift.html.

                                                                                                                 224
 
5. Le reti e le architetture di condivisione



                  community163.

               Secondo gli studiosi, è quindi proprio il superamento della catena diadica di
       donazioni e restituzioni a fare di Napster una vera economia del dono e a fornire
       il collante del legame sociale al suo interno. Giesler ha insistito su questo
       aspetto in Consumer Gift System, nel quale ha discusso l’interpretazione
       riduzionista del dono della Consumer Research e la conseguente elisione, in
       questo ambito di studi, della sua dimensione sociale più rilevante:

                  To redress this key theoretical oversight – ha commentato in premessa - I
                  develop the notion of the consumer gift system, a system of social solidarity
                  based on a structured set of gift exchange and social relationships among
                  consumers164.

               L’importante articolo di Sherry del 1983 aveva infatti aperto una riflessione
       sui comportamenti di dono che si focalizzava sulla costruzione di un circuito di
       reciprocità tra donante e ricevente, teorizzando lo scambio di omaggi come una
       catena dialettica di ricezione e restituzione in coppie di partner. Giesler mostra,
       al contrario, come la circolazione del dono in Napster si qualifichi proprio per il
       trascendimento della struttura diadica e delle motivazioni individuali descritte da
       Sherry, insistendo sulla logica evolutiva che può portare i sistemi di dono ad
       emergere dalle pratiche di consumo:

                  I suggest that gift systems can also evolve around consumption. These
                  consumer gift systems may emerge from consumer networks of social
                  solidarity, but they show the same fundamental systemic characteristics as
                  those that were of interest to classic anthropologists165.

               Gli indicatori che, secondo lo studioso, autorizzano a parlare di un gift
       system in Napster sono quindi la produzione di uno specifico ethos che
       distingue i membri del gruppo dagli outsiders (social distinction); il sentimento di
       reciprocità che lega gli individui al network, ovvero al contesto in cui
       l’informazione si moltiplica - in contrasto con la visione sacrificale dell’economia
       morale di ispirazione bataillana - (norms of reciprocity); e lo sviluppo di un
       sistema di rituali e simbolismi, individuato nella scelta dei nickname e dall’uso
       degli avatar da parte degli utenti all’interno della comunità (rituals and

                                                                   
       163
            Ibidem. Gli autori si riferiscono a J. SHERRY. “Gift-Giving in Anthropological Perspective,”
       Journal of Consumer Research, 10 September 1983, (pp. 157-168).
       164
           M. GIESLER. “Consumer Gift Systems”, cit., p. 283.
       165
           Ivi, p. 284.

225 
        
III. Il file sharing e le logiche dei network
 


symbolisms)166.
        In contrasto con la consumer research che ha rintracciato la presenza del
dono nel solo contesto delle relazioni familiari e di prossimità, Giesler evidenzia
così come il gift system digitale sia basato su relazioni di solidarietà legate alla
scelta individuale che sorgono al di fuori delle relazioni di necessità e di mutua
dipendenza, all’incrocio di segmenti di consumo separati e autonomi167. La
solidarietà nei sistemi elettronici di dono ha dunque una natura meno organica e
più nomade di quella dei gruppi primari e delle società tradizionali, si presenta
cioè meno vincolata dalle costrizioni comunitarie e più flessibile rispetto ad
esse. Queste forme di reciprocità, che Giesler definisce «segmented solidarity»,
sembrano infatti sufficientemente deboli da poter essere violate senza rischio di
ostracismo sociale, ma anche abbastanza forti da spiegare l’attivismo degli
utenti nell’inserire nel network materiali nuovi e rari, nel combattere e segnalare
la circolazione dei falsi e, in generale, nell’impegnarsi di più di quanto sarebbe
richiesto per la manutenzione del patrimonio comune168.
        Lo studioso riprende così, da un’angolatura antropologica, le considerazioni
di Barbrook e Rheingold sull’intreccio di motivazioni altruistiche ed egoistiche
che determina l’azione nel sistema digitale, uscendo dalla dicotomia ideale – o
dall’equivoco -169 che identifica la circolazione del dono con l’assoluto
disinteresse e il sistema dello scambio con il solo calcolo e vantaggio.
Seguendo questa suggestione, Gielser ha cercato nella ricerca netnografica la
conferma empirica della molteplicità degli stili di comportamento nelle reti di file
sharing170, ma l’aspetto più interessante del suo lavoro consiste proprio
nell’indicazione che pratiche di consumo e sistemi di dono possono evolvere
l’uno nell’altro, costruendo o degradando il legame sociale istituito attraverso
uno scambio di oggetti carico di significati simbolici171. È così il fatto di

                                                            
166
    Ivi, pp. 285-288.
167
    Ivi, p. 289.
168
    Ibidem
169
     M. DOUGLAS. “Il n’y a pas de don gratuit. Introduction à l’édition anglaise de l’Essai sur le don
de Marcel Mauss”, Revue du MAUSS, 4, 1989, p. 99. Tratto da A. SALSANO. “Per la poligamia
delle forme di scambio”, II° Colloquio del Collegio Internazionale di filosofia sociale, Salerno e
Napoli, 9-11 dicembre 1993, ripubblicato in A. SALSANO. Il dono nel mondo dell’utile, Torino: Bollati
Boringhieri, 2008, p. 44.
170
    M. GIELSER. “Conflict and Compromise: Drama in Marketplace Evolution”, Journal of Consumer
Research,         34,      April    2008;        http://visionarymarketing.files.wordpress.com/2007
/11/giesler2007jcr.pdf.
171
     La questione è ampiamente tematizzata nella letteratura anti-utilitarista. Alfredo Salsano ha
osservato, ad esempio, che «una forma di scambio può trasformarsi in un’altra, ovvero lo stesso

                                                                                                         226
 
5. Le reti e le architetture di condivisione



       condividere beni e oggetti a costruire la solidarietà, non l’inverso.
               Tralasciando gli implicazioni più teoriche di questa tesi172, lo studioso
       sottolinea che non si possono comprendere le pratiche di condivisione senza
       guardare al significato culturale della circolazione dei beni nelle reti elettroniche.
       La sua riflessione è quindi importante non solo perché getta un ponte tra
       universi che il dibattito su internet tende a polarizzare, ma anche perché,
       insieme agli studi di Barbrook, le sue ricerche mettono ad analisi la zona
       lasciata in ombra dalla letteratura economico-giuridica che non coglie nelle
       pratiche di condivisione se non la tecnologia e la violazione del contratto, il
       mercato e non la società.
               Nelle linee essenziali di questi dibattiti, il file sharing è infatti pensato come
       una pratica da disciplinare, i cui aspetti distruttivi possono essere neutralizzati
       attraverso il controllo tecno-giudiziario e un’offerta tecnologicamente adeguata
       dell’offerta commerciale. L’assenza di riflessione sulla dimensione sociale del
       peer-to-peer spicca, come si è visto, nell’analisi esemplare di Goldsmith e Wu
       delle difficoltà di KaZaA, stretta tra la necessità di difendere la proprietà
       intellettuale e la pratica quotidiana della sua violazione, nella quale
       l’impossibilità per gli attori di mercato di includere le pratiche di condivisione tra
       le proprie strategie di profitto, fa da contraltare alla prevista marginalizzazione
       del file sharing una volta separato lo sviluppo dei software (contesto del profitto)
       dalle pratiche degli utenti (sistema del dono). In quest’ottica, fuori dal
       commercio il file sharing non ha futuro, perché la sua stessa apparizione è
       essenzialmente riconducibile ad un conflitto interno tra settori produttivi.
               Trascurando ogni tentativo di comprensione del fenomeno, la cui
       normalizzazione è affidata al controllo tecno-giuridico e alla mobilitazione
       pedagogica, questa visione del peer-to-peer riduce così il proprio spazio
       d’osservazione all’evoluzione tecnologica delle piattaforme e alla logica degli
       attori di un’economia parassita sviluppata dai produttori di software a danno dei
       detentori dei diritti. Si perde così di vista che lo sviluppo dei programmi di file
       sharing è anche il prodotto di attività non commerciali, in questo ambito non
                                                                                                                                                                       
                                                                                                                                                                       

       “oggetto” scambiato (bene o servizio) può essere il supporto di forme di scambio diverse»,
       aggiungendo che «solo una corretta concettualizzazione del dono, della reciprocità, consente di
       congliere la dinamica di questa poligamia spontanea, che è anche un poliformismo di cui è inutile
       sottolineare tutte le ambiguità». A. SALSANO. “Per la poligamia delle forme di scambio”, cit. , p. 40.
       172
           I teorici antiutilitaristi hanno infatti evidenziato a più riprese come la reciprocità (dunque il
       dono), sia la matrice di tutte le altre forme di scambio. Si veda ad esempio, J. GODBOUT. L’esprit
       du don, op. cit..

227 
        
III. Il file sharing e le logiche dei network
 


residuali, e soprattutto che la costruzione delle tecnologie non si identifica con la
pratica. Anche la creazione dei programmi senza fini di lucro resta infatti
inspiegabile nel momento in cui viene fatta cadere l’idea di Giesler, Barbrook e
dei primi studiosi delle darknet, che la condivisione elettronica delle copie è un
fenomeno sociale complesso, non riducibile al funzionamento delle piattaforme,
agli interessi e alla cultura dei programmatori o alla psicologia degli utenti.
Ciascuna di queste componenti gioca infatti un ruolo in – senza identificarsi con
- questa forma di intelligenza collettiva nella quale la convergenza dei bisogni
individuali e la risposta coordinata alle sfide ambientali entrano in conflitto con la
logica dello scambio di mercato, disgregandone i principi di funzionamento.
        È interessante in proposito l’osservazione di Henry Jenkins e Joshua Green
che in una cultura partecipativa la soluzione a problemi comuni è cercata
collettivamente, attraverso processi di collaborazione nei quali «consumers take
media in their own hands […] to serve their personal and collective interests»173.
Come ha precisato lo studioso, «what I am calling participatory culture might
best be understood in relation to ideas about the "gift economy" developed by
Lewis Hyde in The Gift»174. Il rapporto tra i produttori e le culture interconnesse
dei fan può perciò essere visto come un intreccio di conflitti e negoziazioni
«around value and worth […] at the intersections between commodity culture
and the gift economy»175.
        Dove si considerano i suoi aspetti sociali e culturali, il file sharing tende
dunque ad essere interpretato attraverso il paradigma del dono, con
accentuazioni diverse del ruolo della cultura scientifica depositata nelle
tecnologie di rete, o del processo di formazione delle comunità generato dalla
circolazione gratuita e informale delle merci. Resta quindi da approfondire se
l’applicazione al file sharing di questo schema interpretativo sia sostenibile ed
eventualmente sufficiente a spiegarlo.




                                                            
173
    H. JENKINS, J. GREEN. “The Moral Economy of Web 2.0 (Part Two)”, cit.
174
    H. JENKINS. “Critical Information Studies For a Participatory Culture (Part One and Two)”, April
10,        2009,         Confessions          of      an        Aca-Fan        (official    weblog);
http://henryjenkins.org/2009/04/what_went_wrong_with_web_20_cr_1.html. Il libro di Hyde citato
da Jenkins (The Gift: Imagination and the Erotic Life of Property, Vintage Books, 1983) offre una
visione spiritualizzata del dono e del suo potenziale trasformativo, attraverso il debito e la
gratitudine, all’interno di una civiltà di mercato sempre più bisognosa di nutrimento emozionale.
175
    Ivi.

                                                                                                       228
 
5. Le reti e le architetture di condivisione




229 
        
III. Il file sharing e le logiche dei network
 




                                                          6.

                        Per un’antropologia del peer-to-peer




                                                               230
 
6. Per un’antropologia del peer-to-peer

        

           L’identificazione di internet con un’economia del dono ha il merito di aver
       contrastato il riduzionismo interpretativo delle visioni giuridiche ed economiche
       del file sharing, portando la letteratura sulla condivisione online sul piano
       dell’analisi sociale. Per questa ragione, le stesse critiche volte ad evidenziare le
       differenze di queste pratiche dai sistemi di reciprocità studiati dagli antropologi,
       forniscono un importante contributo alla definizione socio-antropologica del
       peer-to-peer. Ciò che viene posto in evidenza, in questo dibattito, è l’anonimità
       e la volatilità degli scambi che non permettono la tessitura di legami di
       solidarietà tra chi condivide i propri file e chi li copia, nonché l’assenza della
       componente agonistica del dono, basata sul prestigio e sul riconoscimento, e di
       quella sacrificale, fondata sulla cessione di utilità sottratte al consumo e
       investite nella costruzione di alleanze e legami d’amicizia.
           La prima delle tre fondamentali critiche al file sharing come sistema di dono
       sostiene quindi che, in assenza di questi elementi, i beni circolanti nelle reti P2P
       debbano essere considerati merci – e non doni - deviate dal loro percorso
       commerciale e immesse in un potente meccanismo di redistribuzione sociale
       dell’informazione, le cui caratteristiche di bene pubblico vengono sfruttate per la
       creazione di un servizio non dissimile dalla distribuzione di acqua, gas ed
       elettricità. La seconda, fa invece leva sull’assenza del controdono e sulla piena
       accessibilità dei beni immessi nel dominio pubblico anche a coloro che non vi
       contribuiscono; il file sharing divergerebbe allora dal dono proprio per la
       realizzazione della piena gratuità, condizione esclusa, come è noto, dallo
       schema maussiano. Entrambe queste visioni spostano dunque l’interpretazione
       del P2P dal piano del dono, cioè della costruzione del legame e della
       reciprocità, a quello della redistribuzione, dell’accesso e della giustizia sociale.
       La terza critica si discosta, invece, da questa base argomentativa per
       evidenziare la presenza minoritaria nel P2P dell’economia del dono e come
       dunque l’organizzazione sociale delle piattaforme debba essere letta come
       l’effetto di una «solidarietà tecnica» nella quale l’omologia tra il funzionamento
       dei dispositivi e le pratiche che vi si sviluppano lega gli utenti al rispetto,
       largamente inconsapevole, di codici comportamentali e di convenzioni etiche
       incorporate nelle tecnologie.
           Dopo aver analizzato l’organizzazione delle comunità di produzione di
       release (eMulelinks) e l’immissione delle loro creazioni nelle reti globali di
       condivisione, si conclude che le pratiche di file sharing non possono essere

231 
        
III. Il file sharing e le logiche dei network
 


comprese senza tener conto della loro articolazione, nella quale si evidenzia
come la capacità delle economie del dono di sfidare l’economia di scambio e di
riprodursi su internet si debba proprio alla sinergia tra dinamiche comunitarie,
precise condizioni tecnologiche e grandi sistemi anonimi.




        6.1 Le critiche all’interpretazione del file sharing come sistema
            di dono
        Sia all’interno della ricerca sugli stili di consumo che nel dibattito dei teorici
dei media, molti autori hanno rifiutato l’interpretazione del file sharing come
economia del dono, sottolineando le differenze delle pratiche di condivisione dal
triplice obbligo maussiano di «donner, recevoir, rendre»1, e dai sistemi di
reciprocità studiati dagli antropologi.
        L’attenzione degli studiosi si è infatti focalizzata sull’assenza del
controdono                 e       sull’anonimità              dello   scambio   nelle   reti   peer-to-peer2,
sull’inesistenza del «sacrificio» in coloro che mettono a disposizione i file3 e
sulle ambiguità connesse all’identificazione della musica digitale con un dono,
stanti le motivazioni non altruistiche della condivisione4 e l’intreccio inestricabile
delle dimensioni mercantile e cooperativa nelle transazioni interne ai network
P2P5. In relazione a questo aspetto, ad esempio, Pauwels e il suo gruppo di
ricerca hanno sostenuto che il file sharing è il lato distruttivo e pirata della peer
production, il cui versante cooperativo e «samaritano» sta complicando la
propria morfologia espandendosi ben oltre le prime forme di produzione di beni
culturali – ad esempio con il microcredito o lending6. Dai sistemi di dono P2P
andrebbe quindi escluso il file sharing in quanto pura dissipazione di un valore
creato all’esterno delle reti.
        Privo delle caratteristiche del dono agonistico e della dimensione del sacro
                                                            
1
   M. MAUSS. "Essai sur le don. Forme et raison de l’échange dans les sociétés archaïques",
L’année         Sociologique,        seconde         série       1923-1924,      p.  50       ;
http://www.uqac.uquebec.ca/zone30/Classiques_des_sciences_sociales/index.html.
2
  M. BAUWENS. Peer To Peer and Human Evolution, op. cit., p. 41.
3
   K. ZERVA. "File-Sharing versus Gift-Giving: A Theoretical Approach", Third International
Conference on Internet and Web Application and Service, 2008, p. 13.
4
  Ivi, p. 17.
5
  F. DEI. “Tra dono e furto: la condivisione della musica in rete”, cit., p. 72.
6
  J. A. PAUWELS et al.. “Pirates and Samaritans: a Decade of Measurements on Peer Production
and their Implications for Net Neutrality and Copyright”, 2008, p. 2; www.tribler.org/trac/raw-
attachment/wiki/PiratesSamaritans/pirates_and_samaritans.pdf.

                                                                                                                 232
 
6. Per un’antropologia del peer-to-peer

        

       poste da Mauss alla base della circolazione arcaica dei beni, secondo
       Konstantina Zerva, poiché nel file sharing gli individui non si spossessano dei
       loro file e non entrano che occasionalmente in relazione diretta tra loro, insieme
       alla dimensione sacrificale del dono viene a cadere anche quella simbolico-
       relazionale7. A proposito di questa natura non sacrificale del peer-to-peer,
       concetto che Michel Bauwens usa estensivamente per riferirsi alla forma
       idealtipica della collaborazione digitale, il teorico belga ha fatto notare a sua
       volta che le economie cooperative funzionano più facilmente in contesti di
       abbondanza e nella sfera di produzione di beni pubblici, mentre i sistemi di
       dono rappresentano piuttosto modelli alternativi di gestione della scarsità, in
       presenza di beni e risorse rivali8. Lo studioso ha dunque osservato che, non a
       caso, è là dove si produce la ricchezza delle reti che può emergere una forma
       di collaborazione schiettamente altruistica, non dipendente dal mercato né dalla
       reciprocità, di pura gratuità:

                  Though the early traditional gift economy was spiritually motivated and
                  experienced as a set of obligations, which created reciprocity and
                  relationships, involving honor and allegiance (as explained by Marcel Mauss
                  in the Gift), since gifts were nevertheless made in a context of obligatory
                  return, it involved a kind of thinking that is quite different from the gratuity
                  that is characteristic of P2P: giving to a P2P project is explicitly not done for
                  an 'certain' and individual return of the gift, but for the use value, for the
                  learning involved, for reputational benefits perhaps, but only indirectly9.

               Il P2P non è dunque un sistema di dono, ma un meccanismo di produzione
       e appropriazione comune dei beni aperto alla partecipazione anche di coloro
       che non hanno materialmente contribuito alla formazione del patrimonio di
       dominio pubblico. In assenza della reciprocità e dell’obbligazione a rendere
       proprie del dono classico, le interpretazioni che spiegano i fenomeni peer-to-
       peer con la cosiddetta «economia dell’attenzione»10, restano quindi per
       Bauwens versioni eufemistiche di un utilitarismo che non coglie la novità
       antropologica di quella che definisce come una nuova tappa dell’evoluzione
       umana11. La circolazione della reputazione che, secondo molti commentatori,

                                                                   
       7
         K. ZERVA. "File-Sharing versus Gift-Giving: A Theoretical Approach", cit., p. 13.
       8
         M. BAUWENS. Peer To Peer and Human Evolution, op. cit., p. 45.
       9
         Ivi, p. 42.
       10
          P. KOLLOCK. “The Economies of Online Cooperation: Gifts and Public Goods in Cyberspace”,
       University of California, 1999; http://dlc.dlib.indiana.edu/archive/00002998/01/Working_Draft.pdf.
       11
           Sul rapporto tra dono e interesse si veda A. CAILLÉ. Le Tiers paradigme. Anthropologie
       philosophique du don, Paris : La Découverte, 1994, p. 186 : «[…] Mauss n’a en fait jamais nié le

233 
        
III. Il file sharing e le logiche dei network
 


rappresenta la principale motivazione all’azione nel sistema di dono digitale,
dovrebbe infatti essere intesa come la dinamica di produzione di un capitale
simbolico convertibile, secondo necessità, nelle altre forme di accumulazione di
potere e ricchezza. In questo modo, è proprio perché il P2P è in gran parte
anonimo che si è in presenza di una gratuità in senso stretto12. Con i fenomeni
più dispersi della collaborazione online sembra dunque apparire, per
parafrasare Mary Douglas, la contraddizione in termini del «dono gratuito»:

           Il dono presunto disinteressato è una finzione che dà troppa importanza
           all’intenzione di colui che dona e alle proteste contro ogni idea di
           ricompensa. Ma rifiutando ogni reciprocità, si taglia fuori il fatto di donare dal
           suo contesto sociale e lo si priva di tutto il suo significato relazionale […].
           Mass sostiene al contrario che sarebbe perfettamente contraddittorio
           pensare il dono ignorando che esso implica un dovere di solidarietà […]. Un
           dono che non contribuisce affatto a creare solidarietà è una contraddizione
           in termini13.

        Così come compare in Bauwens, questa versione spiritualizzata del peer-
to-peer si avvicina così alla forma di eticità propria delle donazioni di sangue e
della solidarietà delle organizzazioni di mutuo soccorso che Godbout ha
indicato come caratteristica del «dono moderno», o «dono verso gli estranei»,
la quale «non fa parte né del mercato, né dello Stato, né della sfera
domestica»14 e va dunque riconosciuta come una quarta sfera «che crea
rapporti tra gli uomini, ma lascia gli uomini al di fuori di essi»15. Lo studioso
canadese ricorda peraltro come lo stesso Malinowski avesse collocato questo
dono senza contropartita, che definiva «dono puro», al di fuori del kula, il dono
cerimoniale dei trobriandesi16.


                                                                                                                                                                
                                                                                                                                                                

rôle joué par l’intérêt dans le contexte du don cérémoniel. Ce dernier reste toutefois selon lui,
hiérarchiquement dominé par l’ostentation d’une absence d’intérêt et par une subordination des
intérêts matériels au prestige».
12
    Come ha osservato Jean-Samuel Beuscart a proposito delle motivazioni “egoistiche” che
darebbero conto della collaborazione online, « lorsqu’elles ne correspondent pas à des gains
réputationnels valorisables sur un marché – come è appunto il caso della produzione anonima di
utilità – les notion de profit symbolique et d’esperance de gain deviennent vite floues, bouche-
trou conceptuel plutôt que veritable explication des pratiques des acteurs ». J.-S. BEUSCART. “Les
usagers de Napster, entre communauté et clientèle. Construction et régulation d'un collectif
sociotechnique", Sociologie du travail, 44, 4, octobre-décembre 2002, p. 471.
13
   M. DOUGLAS. “Il n’y a pas de don gratuit. Introduction à l’édition anglaise de l’Essai sur le don de
Marcel Mauss”, cit., p. 99. Tratto da A. SALSANO. “Per la poligamia delle forme di scambio”, cit. p.
44.
14
   J. GODBOUT. L’esprit du don, op. cit., p. 84.
15
   L’osservazione è di Simmel. G. SIMMEL. Philosophies des Geldes (1987), trad. it. Filosofia del
denaro, Torino : UTET, 1984, p. 436. Tratto da J. GODBOUT. L’esprit du don, op. cit., p. 84.
16
   J. GODBOUT. Ce qui circule entre nous. Donner, recevoir, rendre, Paris: Seuil, 2007, p. 210.

                                                                                                                                                                   234
 
6. Per un’antropologia del peer-to-peer

        

               Per Konstantina Zerva, Fabio Dei, Johan Pauwels e lo stesso Bauwens,
       l’accostamento del peer-to-peer al «terzo paradigma»17 è dunque improprio
       mentre, per Jean-Samuel Beuscart, poiché «Ie don est surtout le fait d’un petit
       nombre de membres du collectif»18, l’insistenza del riferimento ad esso da parte
       della letteratura militante e degli stessi utenti va vista come un importante
       tentativo di «costruire l’irreversibilità», cioè di operare sul piano del discorso
       performativo al fine di legittimare le pratiche di condivisione e orientare lo
       stesso dibattito su internet19.
               Queste critiche costituiscono in genere la pars destruens di interpretazioni
       che, facendo leva sugli elementi mancanti o anomali del «sistema di dono
       digitale», propongono letture alternative della condivisione online, indicando di
       volta in volta il file sharing come una forma di redistribuzione sociale
       dell’informazione                     (Zerva),             come   un   possesso    comune     basato    sulla
       partecipazione (Bauwens), o come un modello di solidarietà tecnica in cui il
       calcolo e l’azione morale si fondono con le istanze più o meno stringenti dei
       dispositivi tecnici (Beuscart).
               Dopo aver discusso queste tesi, si fornirà una propria lettura del file sharing
       anche attraverso il caso di studio di eMulelinks, una delle reti di produzione e
       distribuzione di release collegate a eMule. L’osservazione delle dinamiche
       interne di questa community ci permetterà infatti di descrivere l’articolazione
       delle reti di file sharing e le modalità attraverso cui i centri di diffusione virale
       della pratica entrano in sinergia con lo scambio anonimo delle piattaforme.




               6.2 Se non un dono, cos’altro?
               6.2.1 Il file sharing come redistribuzione sociale di un bene pubblico

               Nel contesto del dibattito della consumer research, la studiosa greca
       dell’Università di Barcellona Konstantina Zerva ha dedicato un interessante
       articolo alle tesi di Giesler e Pohlmann sul gift system di Napster. Con File
                                                                   
       17
           Si utilizzano qui le definizioni di Alain Caillé che usa il concetto di primo paradigma per
       “individuo”, “mercato” o “contratto”, secondo paradigma per “totalità olistica”o “collettività” e terzo
       paradigma per “dono” o reciprocità. A. CAILLE. Le tiers paradigme. Anthropologie philosophique du
       don, op. cit., pp. 8-15. 
       18
           J.-S. BEUSCART. “Les usagers de Napster, entre communauté et clientèle. Construction et
       régulation d'un collectif sociotechnique", cit., p. 473.
       19
          Ivi, p. 478.

235 
        
III. Il file sharing e le logiche dei network
 


Sharing versus Gift Giving: a Theorethical Approach, l’autrice si è infatti prefissa
di superare le definizioni insoddisfacenti e contraddittorie della pratica, sia
quando considerata un sostituto dell’acquisto che quando vista come una forma
speciale di dono, in questo caso generalizzando un modello che la studiosa
giudica «attractive [but] simplistic and metaphorical»20.
        La prima parte dell’articolo è quindi dedicata alla decostruzione dei termini
e delle analogie usati per descrivere il file sharing, a partire dagli oggetti che,
secondo una lettura consolidata, sarebbero scambiati come dono:

           Instead of characterizing the music Mp3 file as a gift, it is best to initially
           consider it as a good, deviated from the specific route that the rest of the
           merchandises follow. Such a deviation is a sign of creativity (from part of the
           peers) or crisis (from part of record labels), with a morally ambivalent and
           dangerous aura, while being an inspiration for future deviations21.

        Secondo la sociologa, oltre alle idee fuorvianti di dono e condivisione, la
letteratura sul file sharing fornisce tutta una serie di spiegazioni parziali che
contribuisce ad occultare la natura del fenomeno. Nelle reti P2P, infatti, chi
mette a disposizione i propri file non perde i suoi beni – dunque non ne fa dono
-, ma li espone alla possibilità di essere copiati da altri. Allo stesso tempo, non è
possibile definire «parassitaria» l’economia generata da queste pratiche, poiché
il parassita, generalmente non invitato, sottrae cibo alla tavola dell’ospite,
mentre i pari non deprivano gli utenti da cui copiano i file e sono da questi
autorizzati a farlo. Gli errori di interpretazione sembrano quindi inevitabili nel
momento in cui si cerca di spiegare un fenomeno digitale con metafore ispirate
al mondo analogico.
        Zerva propone quindi una triplice categorizzazione di differenze tra file
sharing e dono, individuate a livello delle proprietà dei beni scambiati, delle
procedure di condivisione e delle motivazioni all’azione22. In riferimento alle
circolazione degli Mp3, la studiosa osserva che nei sistemi di dono vengono
ceduti soprattutto beni rari e suntuari, difficili da possedere, ciò che conferisce
allo scambio un forte senso di obbligazione che trasferisce il valore di possesso
degli oggetti al valore di legame delle relazioni. Al contrario, nelle reti di file
sharing ciò che circola è musica smaterializzata in un formato estremamente

                                                            
20
   K. ZERVA. "File-Sharing versus Gift-Giving: A Theoretical Approach", cit., p. 13. 
21
   Ibidem
22
   Ibid.

                                                                                             236
 
6. Per un’antropologia del peer-to-peer

        

       comune che priva gli oggetti scambiati della singolarità e preziosità tipica degli
       oggetti donati. La frequenza di queste transazioni è poi talmente ampia da
       perdere ogni riferimento agli elementi cognitivi ed emozionali dello scambio di
       doni, il grado di diffusione e pervasività delle pratiche peer-to-peer è infatti tale
       da cambiare il modo in cui le persone fanno esperienza e valutano la musica23.
       Ne segue che, alla luce delle caratteristiche dell’Mp3, la distribuzione della
       musica nelle reti di sharing dovrebbe essere considerata come un servizio e
       non come un dono:

                  Burning a CD or downloading music is considered as a service for which
                  peers are grateful but, according to the ways Western society has managed
                  to induce the identity of a gift, they do not qualify it as such24.

               Con questo riferimento allo spirito «occidentale» del dono, canonizzato
       nella letteratura sugli stili di consumo da un celebre studio di John Sherry,
       Zerva introduce la seconda tipologia di differenze, riferita agli aspetti
       procedurali, tra gift giving e file sharing. La studiosa osserva così la sistematica
       violazione di tutte le fasi di realizzazione del dono descritte nel seminale articolo
       del 1983, riscontrando agevolmente la scomparsa nel file sharing delle figure
       del donatore e del ricevente, della fase di preparazione e ideazione del regalo,
       di quella di presentazione, consegna e, infine, di valutazione dell’omaggio, che
       l’autore del saggio aveva individuato studiando i rituali delle ricorrenze natalizie
       e di compleanno. Ne conclude che

                  None of the variables mentioned in the gift-giving procedure are included in
                  [this] process due to the anonymity factor and the ignorance of the
                  demographic, social or economic data of other peers25.

               La riflessione dell’autrice è tesa, evidentemente a dimostrare, anche in
       questa parte, la flebile socialità sviluppata dai sistemi di condivisione e la
       mancata produzione nei network P2P del valore di legame che qualifica la
       circolazione del dono come tale, sia nel modello maussiano che nella versione
       occidentale dello scambio di regali. L’insistenza sul modello diadico di
       relazionalità presentato da Sherry, segna però un arretramento dell’analisi, che
       non registra l’obiezione già mossa da Giesler e Pohlmann a questa prospettiva
       – peraltro, a loro avviso, legittima nel contesto originario dello studio –, estesa
                                                                   
       23
          Ivi, p. 14.
       24
          Ibidem
       25
          Ivi, p. 16.

237 
        
III. Il file sharing e le logiche dei network
 


dagli epigoni dell’autore ben oltre il suo campo d’indagine. I ricercatori avevano
infatti notato che, all’interno delle reti digitali, l’instaurazione della reciprocità
non prevede necessariamente che questa si stabilisca tra gli individui coinvolti,
visto che ogni utente di Napster valuta la singola transazione in un contesto di
molteplicità, dove il dovere di rendere è concepito come un principio normativo
della comunità26. La stessa Zerva rileva peraltro questo aspetto, osservando
che

           In file sharing, the evaluation [of the gift] made from the peer does not
           concern the social relationship with other peers, but the relationship with the
           P2P network […].The high reciprocity observed in the internet file-sharing is
           a result of the need to offer in order for the network to be effective27.

        L’argomentazione dell’autrice stabilisce dunque che la logica del file
sharing differisce essenzialmente da quella del regalo occidentale, ma non dal
modello maussiano, nel quale il «sistema di prestazione totale» articolato
intorno al dono obbliga in primo luogo le collettività e, come nel caso del
potlatch dei Tlinkit e degli Haïda, può arrivare a confondersi con un’attività di
consumo collettivo:

           […] dans ces deux dernières tribus du nord-ouest américain et dans toute
           cette région apparaît une forme typique certes, mais évoluée et relativement
           rare, de ces prestations totales. Nous avons proposé de l'appeler pollatch,
           comme font d'ailleurs les auteurs américains se servant du nom chinook
           devenu partie du langage courant des Blancs et des Indiens de Vancouver à
           l'Alaska. « Potlatch » veut dire essentiellement « nourrir », « consommer ».
           Ces tribus, fort riches, qui vivent dans les îles ou sur la côte ou entre les
           Rocheuses et la côte, passent leur hiver dans une perpétuelle fête :
           banquets, foires et marchés, qui sont en même temps l'assemblée
           solennelle de la tribu28.

        Quanto osservato da Konstantina Zerva sembra perciò confermare, più che
la violazione del paradigma del dono, la profonda modificazione degli stili di
consumo della musica che rende anacronistica la riproposizione di uno studio
sugli elementi di preparazione, scelta e successo del dono elaborato nel
contesto della consumer research degli anni ’80. Come hanno osservato Green
e Jenkins, «consumption in a networked culture is a social rather than

                                                            
26
    M. GIESLER, M. POHLMANN. “The Anthropology of File-Sharing: Consuming Napster as a Gift”,
cit., p. 7. 
27
   K. ZERVA. "File-Sharing versus Gift-Giving: A Theoretical Approach", cit., p. 16.
28
   M. MAUSS. "Essai sur le don. Forme et raison de l’échange dans les sociétés archaïques", cit.,
p. 10.

                                                                                                    238
 
6. Per un’antropologia del peer-to-peer

        

       individualized practice»29.
               Ciò non toglie che la reciprocità mediata del file sharing resti un aspetto di
       confine tra circolazione del dono e consumo condiviso (o redistribuzione sociale
       dei beni digitali), la cui valutazione è senz’altro uno dei compiti più impegnativi
       dell’antropologia del peer-to-peer, chiamata a stabilire, per usare i termini di
       Godbout, il senso di ciò che circola nelle reti. È perciò forte il rischio che la
       natura delle transazioni studiate sia decisa dal punto di osservazione prescelto,
       avvalorandone l’interpretazione come attività condivisa di consumo, se si
       privilegiano gli aspetti di scambio anonimo e la presenza non trascurabile del
       free riding, ma come sistema di dono se si porta l’attenzione sulla normatività
       delle dinamiche comunitarie e sulla proliferazione delle relazioni interpersonali
       nelle reti di condivisione. Proprio perché si tratta di trovarne il senso, l’aspetto
       che spesso decide il giudizio sulle pratiche di condivisione è il tipo di
       motivazione che si ritiene prevalere negli utenti di file sharing. Non a caso,
       infatti, prima di trarre le conclusioni del suo studio, Konstantina Zerva si
       sofferma sulla questione, per ribadire che il comportamento dei peer manca del
       carattere altruistico e del sentimento d’obbligatorietà del dono ed è per lo più
       mosso da considerazioni egoistiche o, nei membri più consapevoli, da
       motivazioni libertarie e dall’antagonismo nei confronti dell’industria. Ne segue
       che

                  A product or service that circulates in the market, not for reciprocity or
                  sociability reasons (moral economy) but for self-oriented and calculated
                  ones (political economy), is not a gift but a commodity30.

               Il punto è però che si tratta di una merce particolare, perché le sue
       caratteristiche di non rivalità e non escludibilità ne fanno un bene pubblico. Le
       tecnologie digitali rendono infatti la musica un prodotto abbondante e non
       deperibile che fluisce liberamente nelle reti di condivisione, così come l’acqua, il
       gas e l’elettricità nelle condutture delle reti pubbliche31. Il tratto distintivo del file
       sharing è dunque il carattere non naturale, né statale, di un nuovo bene
       pubblico prodotto dagli stessi consumatori:

                  Internet is a socially constructed public good, since it represents a collective

                                                                   
       29
          J. GREEN. H. JENKINS. “The Moral Economy of Web 2.0. Audience Research and Convergence
       Culture (Part Two)”, cit.
       30
          K. ZERVA. "File-Sharing versus Gift-Giving: A Theoretical Approach", cit., p. 17.
       31
          Si ricorderà che l’autrice aveva già proposto di definire l’MP3 come un servizio.

239 
        
III. Il file sharing e le logiche dei network
 


           creation. Therefore, it is considered that digital music is a socially
           redistributed public good, which enters the paradox of the social dilemma.
           According to the latter, every member of a group shares a common output,
           regardless of whether they contribute or not. Albeit the individualistic choice
           of free-riding or in this case freeloading is highly practiced by peers, the
           continuous expansion and success of these online communities insinuates
           that ‘leechers’ are no real threat to the operation of P2P networks32.

        Benché ne parli nei termini anglosassoni del dilemma sociale, nella
descrizione dell’autrice il file sharing funziona dunque come un autentico
sistema mutualistico, nel quale l’apporto dei singoli contribuenti è, per
definizione, diseguale, proprio perché legato ai meccanismi di redistribuzione
statuale. Con queste conclusioni, l’interpretazione di Konstantina Zerva si
avvicina perciò a quella di Bauwens, il quale ha osservato come la creazione di
beni digitali in regime di possesso comune istituisca la gratuità senza
esclusione di coloro che non partecipano alla creazione del public domain. Il
rifiuto di considerare il file sharing come dono, fa così ancora gravitare le
interpretazioni dei due autori nella sfera del «quarto paradigma», non a caso
accostato da Godbout al «secondo»:

           Situato nel quadro d’insieme di ciò che circola, diventa chiaro che il dono
           agli sconosciuti è più legato alla spartizione che al dono di replica33.

        Le pratiche di condivisione avrebbero dunque maggiore affinità con i criteri
di giustizia redistributiva che con la costruzione di socialità.
        Sembra porsi su questa linea interpretativa anche Nick Dyer-Whiteford il
quale, riflettendo sulla complessità politica della pirateria e sul suo
occultamento nel discorso pubblico, ha evidenziato che

           piracy is the only way many people in, say, Brazil or the Philippines, or Egypt
           can afford games. […] virtual piracy is (alongside the smuggling of drugs,
           guns, exotic animals and maritime piracy) just one of the many avenues by
           which immiserated planetary populations make a ~de facto~ redistribution of
           wealth away from the bloated centers of consumer capital. […] mass levels
           of piracy around the planet indicate a widespread perception that
           commodified digital culture imposes artificial scarcity on a technology
           capable of near costless cultural reproduction and circulation. These points
           suggest digital piracy is a classic example of the criminalized social
           struggles that have always accompanied enclosures of common resources,
           responding in this case not to capital's "primitive accumulation" of land

                                                            
32
     Ibidem
33
     J. GODBOUT. Ce qui circule entre nous. Donner, recevoir, rendre, op. cit., p. 210.

                                                                                             240
 
6. Per un’antropologia del peer-to-peer

        

                  enclosures, but to its "futuristic accumulation" fencing-in digital resources34.

               Dyer-Whiteford pone dunque l’accento sugli aspetti concreti del conflitto
       digitale di cui Beuscart ha osservato la costruzione del piano di legittimazione
       organizzato intorno al récit del dono. A tale riguardo, proprio osservando come
       gli scontri sulle risorse essenziali mobilitino il piano ideale e metaforico, Jenkins
       ha importato nel dibattito sulla cultura convergente il concetto di «economia
       morale» elaborato dallo storico dell’economia Edward Thompson, facendo
       notare come l’attrito tra la «"gift economy" of fan culture and the commodity
       logic of "user-generated content»35 abbia portato sul terreno dell’elaborazione
       contro-egemonica le tattiche di resistenza delle culture popolari che de Certeau
       aveva descritto come meri tentativi di sopravvivenza:

                  This new emphasis on "participatory culture" represents a serious rethinking
                  of the model of cultural resistance which dominated cultural studies in the
                  1980s and 1990s. Cultural resistance is based on the assumption that
                  average citizens are largely locked outside of the process of cultural
                  production and circulations; De Certeau's "tactics" (especially as elaborated
                  through the work of John Fiske) were "survival mechanisms" which allowed
                  us to negotiate a space for our own pleasures and meanings in a world
                  where we mostly consumed content produced by corporate media;
                  "poachers" in my early formulations were "rogue readers" whose very act of
                  reading violated many of the rules set in place to police and organize
                  culture36.

               L’insistenza dei fan sul libero accesso ai contenuti prodotti dalle
       communities e il rifiuto della loro mercificazione da parte dei produttori sono
       quindi espressione della stessa sfida lanciata dai contadini ai proprietari terrieri
       nel quadro delle rivolte alimentari del 18° secolo. Come osservava Thompson,
       sottolinea infatti Jenkins,

                  where the public challenges landowners, their actions are typically shaped
                  by some "legitimizing notion." He explains, "the men and women in the
                  crowd were informed by the belief that they were defending traditional rights
                  and customs; and in general, that they were supported by the wider
                  consensus of the community”. In other words, the relations between
                  landowners and peasants, or for that matter, between contemporary media
                  producers and consumers, reflect the perceived moral and social value of
                                                                   
       34
          N. DYER-WITHEFORD, G. DE PEUTER. "Empire@Play: Virtual Games and Global Capitalism”,
       Ctheory, 32, 1-2, May 13, 2009; http://www.ctheory.net.
       35
          J. GREEN, H. JENKINS. “The Moral Economy of Web 2.0: Audience Research and Convergence
       Culture”, cit.. Gli autori si riferiscono all’articolo di E. P. THOMPSON. “The Moral Economy of the
       English Crowd in the 18th Century”, Past and Present, 50, February 1971, (pp. 76-136).
       36
          H. JENKINS. “Critical Information Studies For a Participatory Culture (Part Three)”, cit..

241 
        
III. Il file sharing e le logiche dei network
 


           those transactions37.

        È in questa prospettiva che l’imposizione della gratuità operata dal file
sharing viene considerata, nei termini di Latrive, come «une riposte sociale à la
privatisation de la culture et de la connaissance»38 che si concretizza in una
sperimentazione di massa delle proprietà dell’informazione e dell’ambiente
digitale, istitutiva di un bene pubblico artificiale a disposizione della collettività.




        6.2.2 Il file sharing come possesso comune basato sulla
               partecipazione

        A differenza dei contributi citati finora, la tesi proposta da Michel Bauwens
si è sviluppata nel dibattito extra-accademico delle mailing list, aspetto che non
ha impedito all’ex imprenditore informatico, oggi residente in Tailandia, di
impegnarsi in un una serie di conferenze nelle principali università europee
tenute nei due anni successivi alla pubblicazione online di Peer-to-peer and
Human Evolution.
        La riflessione del teorico belga sugli aspetti di nostro interesse è infatti
partita da un’opinione espressa da Stephan Merten sulla mailing list tedesca
Oekonux circa i metodi di produzione peer-to-peer, giudicati «not a gift
economy based on equal sharing, but a form of communal shareholding based
on participation»39. Accogliendo questa interpretazione, Bauwens ha infatti
osservato che nelle economie del dono, la circolazione dei beni lega il ricevente
all’obbligazione di restituire cose di valore comparabile a quanto ricevuto.
Viceversa,

           In a participative system such as communal shareholding, organized around
           a common resource, anyone can use or contribute according to his need
           and inclinations40.  

        Le economie del dono sono dunque fondate su reciprocità, prestigio e
costruzione dell’alleanza mentre queste dinamiche, a suo avviso, non operano
in internet, dove
                                                            
37
   J. GREEN, H. JENKINS. “The Moral Economy of Web 2.0: Audience Research and Convergence
Culture”, cit..
38
   F. LATRIVE. Le bon usage de la piraterie, op. cit., p. 160.
39
   M. BAUWENS. Peer-to-peer and Human Evolution, op. cit., p. 39.
40
   Ibidem

                                                                                            242
 
6. Per un’antropologia del peer-to-peer

        

                  In open source production, file sharing, or knowledge exchange
                  communities, I freely contribute, what I can, what I want, without obligation;
                  on the recipient side, one simply takes what one needs41.

               Proprio per questo, è comune che in ogni progetto basato sul web si registri
       la presenza di un 10% di membri attivi e di una larga maggioranza di utenti
       passivi che non contribuiscono alla formazione del patrimonio comune. Ciò può
       essere seccante, ma non rappresenta mai un problema, perché l’economia del
       peer-to-peer opera in regime di abbondanza, dove nessuna tragedia dei
       commons o abuso individuale dei beni condivisi può danneggiare l’ecosistema
       digitale. Al contrario, poiché il valore dei beni prodotti poggia sull’arricchimento
       di risorse conoscitive, il loro uso intensivo non ne diminuisce il valore, ma lo
       moltiplica, secondo il principio del network effect - per questo John Frow può
       parlare di una Comedy of Commons42. 
               Bauwens evidenzia, in proposito, come non a caso il meccanismo adottato
       dai sistemi P2P più recenti per aumentare l’efficienza delle reti, consista
       semplicemente nel rendere automatica la partecipazione degli utenti alla
       condivisione, attraverso dispositivi che gestiscono le risorse degli utenti passivi,
       rendendone superflua l’azione volontaria e cosciente:

                   One of the key elements in the success of P2P projects, and the key to
                  overcoming any `free rider' problem, is therefore to develop technologies of
                  "Participation Capture"43. 

               Ciò significa che, come si è visto nel caso di BitTorrent, è sufficiente che gli
       individui partecipino agli scambi delle piattaforme perché si crei un patrimonio
       comune. Infatti, a differenza dei commons tradizionali che possono sorgere solo
       a partire da risorse fisiche già esistenti, nel peer-to-peer la conoscenza
       condivisa è creata proprio attraverso l’uso e lo scambio nelle reti e non esiste ex
       ante44.
               Le importanti differenze tra le economie del dono e la communal
       shareholding creata dalle dinamiche peer-to-peer non implicano però, secondo
       Bauwens, che si debba minimizzare il rapporto tra questi fenomeni e le tante
       applicazioni internet che sono espressione di comunità organizzate, con ogni

                                                                   
       41
          Ivi, p. 41.
       42
          Ibidem
       43
          Ibidem
       44
          Ivi, p. 42.

243 
        
III. Il file sharing e le logiche dei network
 


evidenza, come delle gift economies. Ciò che accomuna queste pratiche è,
infatti, il riferimento ad uno stesso ethos che può essere visto come un autentico
spirito del dono45.
        Bauwens enfatizza questo aspetto, in accordo con le finalità di un saggio
che si prefigge di dimostrare come l’emergenza delle tecnologie peer-to-peer
coincida con una nuova tappa dell’evoluzione umana, nella quale gli elementi di
cooperazione e fiducia necessari al funzionamento dei mercati subiscono una
trasformazione qualitativa per adattarsi alla fase cognitiva del tardo capitalismo.
In questo passaggio, la collaborazione meccanica e neutrale che si
accompagna alla logica dello scambio commerciale, diviene infatti sinergica,
consapevolmente collaborativa e automaticamente inclusiva. Il teorico rifiuta di
considerare come tecnologicamente (o economicamente) determinata questa
trasformazione                    della          base          produttiva   del   late   capitalism,   che   vede
essenzialmente come il risultato di scelte politiche prodotte da un «radical social
imaginary» incorporato nelle tecnologie46, ma tende a considerarla irreversibile,
dedicando scarsa attenzione ai conflitti che passano per i tentativi di chiusura
degli artefatti digitali e per il governo di internet. In questo modo, il fatto che lo
studioso delinei, nelle conclusioni, tre possibili scenari di conflitto o coesistenza
tra capitalismo cognitivo e peer-to-peer, non modifica il senso di una riflessione
volta ad analizzare «la tendenza fondamentale di un nuovo ordine di civiltà»
caratterizzato dall’emergenza delle pratiche peer-to-peer47.
        In conclusione, se si fa astrazione dalle considerazioni di ampio respiro di
Bauwens e da alcuni elementi di accentuazione dei conflitti presenti in Dyer-
Whiteford, le interpretazioni alternative all’economia del dono si accordano su
molti elementi di analisi, tanto che alcune differenziazioni finiscono per risultare
quasi esclusivamente nominali. Il file sharing è infatti incluso tra le
sperimentazioni sociali della natura di bene pubblico dell’informazione, anche se
Bauwens attenua l’opposizione tra redistribuzione e reciprocità su cui insiste
Konstantina Zerva, facendo rilevare come, nonostante la forte presenza dello
spirito del dono nell’ambiente digitale, le logiche della restituzione e del prestigio
non siano dominanti nella sfera del peer-to-peer. Si distacca, invece, da questo

                                                            
45
   Ibidem
46
   Ivi, p. 18. Bauwens si riferisce esplicitamente a Cornelis Castoriadis. L’institution imaginaire de
la société, Paris: Éditions du Seuil, 1975.
47
   M. BAUWENS. Peer-to-peer and Human Evolution, op. cit., pp. 66; 67.

                                                                                                                    244
 
6. Per un’antropologia del peer-to-peer

        

       ordine di problemi, Jean-Samuel Beuscart che porta la sua critica alla narrativa
       del dono riflettendo sulle modalità di interazione sociale delle reti e integrando
       con importanti considerazioni le tesi esposte da questi autori.




               6.2.3 Il file sharing come solidarietà tecnica

              La force sociologique de cette solidarité, sa capacité à lier les humaines les unes
       aux autres au delà même de ce qu’ils peuvent viser dans leurs actions, est d’autant plus
        grande que les objets ont une capacité de fonctionnement autonome, c’est-à-dire qu’ils
              sont des machines, ou encore, dans la terminologie de Simondon, des véritables
             « objets techniques », plutôt que des outils. La solidarité technique est par ailleurs
            d’autant plus étendue que les objets ne sont pas isolés, mais connecté les uns aux
         autres dans des chaînes de solidarité. C’est ici également que la notion de réseau […]
                                                                           acquiert sa pertinence.
                                                                                                  N. Dodier48
               La critica mossa da Jean-Samuel Beuscart alle interpretazioni più comuni
       del file sharing, poggia sul rifiuto delle letture che ne descrivono le pratiche
       puntando sulle motivazioni psicologiche e su una sua presunta razionalità
       dominante. La posizione dello studioso è quindi dichiaratamente distante sia
       dall’analisi economica che considera il funzionamento degli ambienti di
       condivisione come il risultato della produzione decentralizzata di un bene
       collettivo, sia dal discorso, «à la fois savant et indigène», che spiega i
       comportamenti peer-to-peer attraverso le categorie di comunità e dono49. Si
       tratta, infatti, di tesi che «font résider le fonctionnement du dispositif tout entier
       dans les motivation et la rationalité des acteurs et font disparaître le dispositif»50
       mentre, a suo avviso, non è possibile comprendere il tipo di legame e di
       responsabilità che si instaura nelle reti peer-to-peer senza esaminare il
       funzionamento degli insiemi tecnici entro cui si realizza la condivisione, nonché
       le specifiche modalità di interazione individuale e tecnologica sostenute da
       queste reti.
               La tesi proposta dalla letteratura sui beni pubblici, secondo la quale la
       collaborazione digitale è frutto di una razionalità egoistica (swarming
       intelligence), non può infatti spiegare cosa spinga gli utenti di una rete di file

                                                                   
       48
           N. DODIER. Les hommes et le machines : la conscience collective dans les sociétés
       technicisées, Paris : Metailié, 1995, pp. 14-15.
       49
           J.-S. BEUSCART. “Les usagers de Napster, entre communauté et clientèle. Construction et
       régulation d'un collectif sociotechnique", cit., pp. 470 ; 474.
       50
          Ivi, p. 474.

245 
        
III. Il file sharing e le logiche dei network
 


sharing ad arricchire il patrimonio comune, stante che

           Dans le cas de grands groupes anonymes dans lesquels n’existent pas
           d’incitation sélectives positives (récompense) ou négatives (contraintes) au
           comportement altruiste, l’individu rationnel a intérêt à consommer au
           maximum le bien public gratuit sans en supporter (au moins d’y être
           contraint) les coûts d’entretien : le passager clandestin est la règle non
           l’exception51.

        Allo stesso tempo, il dibattito che enfatizza gli aspetti comunitari
dell’arricchimento del dominio pubblico non riesce a dar conto delle difficoltà dei
collettivi socio-tecnici di funzionare in modo totalmente decentralizzato e a fare
a meno di una certa forma di autorità:

           Les communautés virtuelles ne peuvent réellement fonctionner sur le
           modèle décentralisé et égalitaire qu’elle affichent ; le fonctionnement du
           collectif repose la plupart du temps sur une minorité d’individus ayant une
           position de premier plan, officielle ou de fait et le don est surtout le fait d’un
           petit nombre de membre du collectif52.

        Il fatto che nei network anonimi i comportamenti opportunistici siano diffusi
ma non escludano cooperazione e gratuità mostra quindi secondo Beuscart,
che entrambe le interpretazioni inquadrano parzialmente le pratiche che
vorrebbero descrivere, funzionando solo a costo di occultare o minimizzare ciò
che l’uno o l’altro schema di riferimento non può giustificare. Al contrario,
tenendo conto delle negoziazioni con le istanze tecniche che impegnano gli
utenti delle piattaforme P2P, si osserva come i registri d’azione assolutizzati dai
modelli del bene pubblico e del dono si combinino sistematicamente, dando
luogo a configurazioni ibride nelle quali considerazioni morali e tecniche si
trovano costantemente intrecciate.
        Focalizzando l’attenzione sulle pratiche concrete degli utenti, Beuscart trova
così         conferma                all’idea           che    la   collaborazione   online   sia   connessa
all’instaurazione di una «solidarietà tecnica», descritta tra i primi dal sociologo
del lavoro Nicolas Dodier, la quale lega appunto gli individui che agiscono
attraverso gli oggetti tecnici e si prendono cura del loro funzionamento53. Gli
utenti dei sistemi di condivisione sono infatti inseriti in vaste reti socio-tecniche,
nelle quali l’attività di ognuno ha per obiettivo la ricerca di un’efficacia tanto
                                                            
51
   Ivi, p. 470.
52
   Ivi, p. 473.
53
    Ivi, p. 470, et N. DODIER. Les hommes et le machines : la conscience collective dans les
sociétés technicisées, op. cit., p. 4.

                                                                                                               246
 
6. Per un’antropologia del peer-to-peer

        

       locale che globale, dove è perseguito simultaneamente il successo dell’azione
       tecnica di ogni punto della rete e il funzionamento complessivo del sistema54. In
       questo modo,

                  le fait pour l’usager de contribuer ou non au bien public est le résultat d’une
                  négociation avec l’objet technique qui est en même temps une relation
                  normative à l’ensemble du collectif sociotechnique55.

               La scelta di condividere i propri file va quindi intesa come una negoziazione
       con l’oggetto tecnico e con la sua normatività, il cui esito dipende allo stesso
       tempo da condizioni individuali e locali, quali le competenze tecniche degli
       utilizzatori e la loro conoscenza del programma. Beuscart argomenta questa
       tesi facendo osservare come le opzioni di default dei primi software di
       condivisione – l’articolo dello studioso è infatti un commentario delle pratiche di
       Napster – fossero congegnate in modo che, senza un intervento di modifica da
       parte dell’utente, i file contenuti della cartella di sistema creata sul suo disco,
       fossero messi a disposizione degli altri partecipanti. In questo modo, in assenza
       della volontà di cambiare queste prescrizioni o della capacità di farlo, il sistema
       tecnico impone la sua normatività (o habitus tecnologico, secondo la
       terminologia bourdieuiana di Stern), così che la «produzione di compatibilità»
       tra uomo e macchina realizza un’«armonia prestabilita», descritta da Dodier
       come la configurazione nella quale l’incontro tra l’attività normativa e la
       flessibilità degli individui e degli artefatti tecnici inclina al reciproco
       adattamento56.
               Nel caso l’utente possieda i requisiti di competenza necessari per
       modificare queste specificazioni, la scelta di condividere prende invece la forma
       di un arbitrato tra l’efficacia dell’uso personale e un imperativo esterno di
       funzionamento globale del collettivo socio-tecnico, in cui la prima è funzione dei
                                                                   
       54
          Ivi, p. 474.
       55
          Ibidem
       56
          Ibid. Si veda Dodier : «Le fonctionnement des ensembles techniques passe pour la production
       de compatibilité entre les êtres qui sont en position de voisinage sur les chaînes de solidarité.
       Cette production de compatibilité est […] une rencontre entre des "forces", cette rencontre est une
       mélange, de part et d’autre, entre une activité normative et un travail d’adaptation. Chaque face,
       qu’il s’agisse d’un objet ou d’un humain possède une capacité normative et une capacité à être
       modulée, sa souplesse. On distinguera alors plusieurs figures de réalisation de compatibilité.
       Dans la première, le fonctionnement par harmonie préétablie, chaque face se présente dans un
       état qui est compatible avec celui de l’autre face […], dans la deuxième figure l’un des êtres en
       présence est amené à se transformer pour s’adapter aux exigences de son vis-à-vis. Dans le
       cours du fonctionnement cela se manifeste par une friction dans le rapport du voisinage […]. N.
       DODIER. Les hommes et le machines : la conscience collective dans les sociétés technicisées, op.
       cit., p. 49.

247 
        
III. Il file sharing e le logiche dei network
 


parametri tecnici che vincolano l’attività individuale, come la potenza del
computer e la velocità della connessione utilizzata, mentre il secondo è una
prescrizione di ordine morale che impone di contribuire alla ricchezza della
piattaforma. L’imperativo a cooperare, infatti,

           formule une règle de participation au collectif de chacun, un principe de
           réciprocité entre l’usager et le reste du collectif. Le logiciel rappelle cet
           impératif par sa construction et sa terminologie : l’usage du mot « partage »
           y est récurrent dans les différentes fonctionnalités […]. Cette négociation
           entre un impératif moral et des considérations d’optimisation personnelle de
           l’usage est présente chez tous les usagers, plus ou moins consciente, plus
           ou moins explicitement problématisé57.

        Ciò che Beuscart tiene a sottolineare è che nel funzionamento della
solidarietà tecnica la negoziazione tra le differenti istanze lascia sempre un
margine di azione all’utente che lo autorizza a dare diverse letture delle regole e
dello stesso imperativo morale che le sostiene, delegando all’individuo-
utilizzatore la facoltà di esercitare in certa misura la propria intelligenza e la
propria moralità. In altri termini, «le fonctionnement de la solidarité technique
contraint les pratiques sans les déterminer, et laisse une place à l’interprétation
que font les usagers du système58.
        L’adozione di questa prospettiva permette così all’autore di tenere insieme
le definizioni su cui si divide la restante letteratura, riconoscendo la componente
altruistica non meno che egoistica dei comportamenti peer-to-peer e l’ambigua
natura di questa pratica, a metà tra fenomeno di consumo e scambio
interpersonale. In proposito, Beuscart si dice convinto della prevalenza degli
aspetti di consumo, attribuendo una preminenza interpretativa alla visione del
P2P come sottrazione dei peer alla scarsità imposta dall’industria, ma non
manca di sottolineare come

           ces pratiques d’échange recréent, au sein du vaste collectif anonyme qu’est
           Napster, de petite communautés spontanées au seins desquelles
           s’organisent des interactions réelles59.

        Ne conclude che anche se la logica individualistica del consumo resta
dominante nel file sharing, la cooperazione è regolarmente imposta dal

                                                            
57
    J.-S. BEUSCART. “Les usagers de Napster, entre communauté et clientèle. Construction et
régulation d'un collectif sociotechnique", cit., pp. 474-475.
58
   Ivi, p. 476.
59
   Ivi, p. 478.

                                                                                              248
 
6. Per un’antropologia del peer-to-peer

        

       funzionamento della solidarietà tecnica «esattamente nello stesso modo in cui è
       mobilitata dagli utenti più entusiasti»60, benché sfugga ai collettivi la capacità di
       controllarla e di imporla all’ambiente socio-tecnico in modo cosciente61. Ciò
       comporta, a suo giudizio, che la pressione del commercio sulle pratiche
       cooperative nel tentativo di volgerle a vantaggio delle imprese sia destinato
       all’insuccesso, perché le modifiche di sistema necessarie per imporre un nuovo
       statuto alla solidarietà tecnica digitale inciderebbero necessariamente sugli
       imperativi morali veicolati dalle tecnologie, alterando gli attuali principi
       autoorganizzativi delle reti. L’insuccesso e il declino della collaborazione in siti
       come il BitTorrent Entertainement Network, in cui al costo di poco più di un
       dollaro si riproduce un’esperienza simile al file sharing – condivisione di banda e
       disco a sostegno del network di noleggio – sembrerebbe confermarlo, benché
       sia difficile valutare questa circostanza in un contesto in cui, come ha
       giustamente evidenziato Bauwens, l’attività cooperativa equivale alla semplice
       partecipazione al network.
               Un aspetto interessante dell’approccio di Beuscart è il fatto che si concentra
       sull’attività degli individui attraverso le reti, piuttosto che sulla genesi di questi
       ambienti62; la riflessione sull’evoluzione di internet enfatizza dunque i processi
       culturali legati all’uso delle tecnologie, invertendo essenzialmente l’uso
       lessighiano del costruttivismo. Sulla stessa linea di ricerca si è posto
       recentemente anche Lovink, il quale ha osservato come

                  [we] would be to study, in detail, how users interact with applications and
                  influence their further development. Network cultures come into being as a
                  ‘productive friction’ between inter-human dynamics and the given framework
                  of software. The social dynamics that develop within networks is not
                  ‘garbage’ but essence. The aim of networks is not transportation of data but
                  contestation of systems63.

               Entrambi gli autori sottolineano quindi la plasticità delle tecnologie digitali e
       la flessibilità della normatività incorporata in questi artefatti rispetto agli usi degli
       utenti, anche se Beuscart guarda più agli spazi di autonomia dei singoli
                                                                   
       60
          Ibidem
       61
           Va notato, peraltro, che i sistemi successivi hanno incentivato la propensione allo scambio
       puntando più che sulla forza del “discorso” e sulla netiquette, su architetture in grado di
       massimizzare l’effetto di armonia prestabilita descritto da Dodier.
       62
           Nel programma di Dodier è ap punto enunciato l’obiettivo di « partir du fonctionnement des
       objets techniques plutôt que de leur genèse». N. DODIER. Les hommes et le machines : la
       conscience collective dans les sociétés technicisées, op. cit., p. 46.
       63
          G. LOVINK. “The Principle of Notworking. Concept in Critical Internet Culture”, cit., p. 6.

249 
        
III. Il file sharing e le logiche dei network
 


utilizzatori, mentre Lovink soprattutto alle dinamiche culturali stimolate dalle
pratiche digitali. Ponendosi dal punto di vista dell’utente, Beuscart segnala
come la chiusura tecnologica degli oggetti tecnici non sia mai completa e come
dunque le pratiche di condivisione si trovino ingaggiate tra l’armonia prestabilita
progettata dai sistemi e la continua divergenza delle azioni e dei
comportamenti, resa tanto più possibile dall’(attuale) apertura strutturale delle
tecnologie digitali. Conformemente al punto di vista individualistico adottato,
l’autore lascia perciò cadere l’interrogativo sul senso dell’azione prevalente
nelle reti di file sharing.
        Puntare l’attenzione sulla variabilità delle logiche degli utenti fa però
perdere di vista che la cultura network «tende non tanto a spezzettarsi in cellule
individuali, quanto a divergere, e a ibridarsi intorno alle qualità peculiari di
differenti ambienti e culture»64, facendo emergere tendenze organizzative ben
riconoscibili. Tra le migliori sintesi, l’ultimo libro di Benkler ha inventariato
queste formazioni, ponendo l’accento su due diverse modalità di cooperazione
e sul loro ruolo fondamentale nei fenomeni di rete:

           […] the fact that every such effort is available to anyone connected to the
           network, from anywhere, has led to the emergence of coordinate effects,
           where the aggregate effect of individual action, even when it is not self-
           consciously cooperative, produces the coordinate effect of a new and rich
           information environment [but] most radical, new, and difficult for observers to
           believe, is the rise of effective, large-scale cooperative efforts—peer
           production of information, knowledge, and culture. These are typified by the
           emergence of free and open-source software. We are beginning to see the
           expansion of this model not only to our core software platforms, but beyond
           them into every domain of information and cultural production […] from peer
           production of encyclopedias, to news and commentary, to immersive
           entertainment65.

        L’introduzione di Wealth of the Networks segnala, quindi, la coesistenza
nell’ambiente digitale di un tipo di cooperazione frutto dell’effetto coordinato e
automatico di azioni individuali ripetute su vasta scala, e di un’attività di
collaborazione intenzionalmente mirata allo sviluppo di beni e utilità, sempre più
importante nel contesto della produzione culturale. Il caso di studio che si
propone nelle pagine seguenti, ci permetterà di mostrare come le reti di file
                                                            
64
   T. TERRANOVA. Network Culture (2004), trad. it. Cultura Network. Per una micropolitica
dell’informazione, Roma: Manifestolibri, 2006, p. 76.
65
   Y. BENKLER. The Wealth of the Networks. How social production transforms Markets and
Freedom, op. cit., pp. 3-4.

                                                                                             250
 
6. Per un’antro
                                                                                    opologia del peer-to-peer

        

       sharing si ca
       s           aratterizzino per l’integ
                               o           grazione di entrambe le modalità, funzionand
                                                       e         e                    do
       come terren di convergenza di u
                 no                  uno scambio anonimo e di precis condizioni
                                                                   se
        ecnologiche sinergico all’attività d comunità tecnologic aggrega intorno a
       te         e,                       di       à          che     ate
       progetti e ob
       p           biettivi comu
                               uni.




               6.3 Le comunità di produzione di release: il caso di eMulelinks

                       

                       Ceci va no conduire sur les « rou
                                 ous         e             utes grises » (Appadurai) des réseau  ux,
                  un maquis où des « homm
                   n                        me-films » inccarnent une m mémoire vive du cinéma et
                                                                                    e
       contribuent à inventer un nouvel agen
       c                                      ncement dans les économ   mies contemporaines de la
                      création. Un véritable tr
                                              résor est, en effet, rendu accessible g
                                                                                    gracieuseme  ent
          par des ppublics internautes assura là plusieu fonctions d’intermédia
                                              ant          urs         s             ation culturelle
                                                                           et de patr
                                                                                    rimonialisatio
                                                                                                 on.
                                                                                                   L. Allard66
                                                                                                           d

               Come r
                    ricorda Lore
                               ence Allard nel suo studio sulle forme di espressività
                                         d                    e
       le
        egate agli usi digitali, benché s sia a lu
                                        si       ungo creduto che i p
                                                                    pirati fossero
       sprovvisti di gusto e si d
                                dedicassero essenzialm
                                          o          mente al do
                                                               ownload di f
                                                                          film e music
                                                                                     ca
       commerciali6 ,
                  67



                  A l’épre
                         euve de l’observation em mpirique, on constate [au contraire] q
                                                                           u            qu’au gré
                  des doownload et u  upload, de taalentueux « corsaires » c
                                                               c            constituent u
                                                                                        une mine
                  d’or cin
                         nématograph  hique de films rares, exotiques, oubliés, méconnu [où] il
                                                                                         us,
                  est posssible de dé  écouvrir des […] équipes, dont la signature s trouve
                                                   s                                    se
                  incrusté sur les génériques des films, [qu réalisent t
                         ée                                   ui]           tout un enseemble de
                  micro-aactivités, dep
                                      puis le rippaage des fich
                                                              hiers sources à partir d’
                                                                            s           ’un DVD,
                  l’encod
                        dage, le tim mming, le le ettrage, la ty
                                                               ypographie, la correctio d’une
                                                                                        on
                  traduction qui peut parfois s’av
                                      t            vérer même plus complète que les versions
                  proposées lors de sorties e salles [… Parmi le innovation en la
                                      es          en          …].          es           ns
                  matière les man
                         e,           ngafansubbe  ers ont ég galement inventé le p     paratexte
                  intercul
                         lturel avec l’insertion d « notes de haut de page », livrant, par
                                                  de           d
                  exempl des infor
                         le,          rmations sur des spécia
                                                   r          alités culinair
                                                                            res japonaisses ou le

                                                                   
       66
        6
           L. ALLARD. "Express you  urself 2.0 ! Bl logs, podcast fansubbing mashups... : de quelques
                                                                  ts,           g,
       ag
        grégats techn  noculturels à l’âge de l’exppressivisme gé énéralisé", Frreescape : Bib du libre, 27
                                                                                             blio         2
       dé
        écembre 2005 http://www.f
                       5;            freescape.eu.org/biblio/printarticle.php3?id_article=2333.
       67
        7
           In proposito Jenkins ha sviluppato u
                       o,           a              una critica al concetto di diffusione vir rale dei mediia,
       so
        ottolineando g aspetti più attivi e critici della cultura partecipativa: «More recent I have bee
                       gli                                        p                          tly,         en
       se
        eeking to bett understand the mechan
                        ter                        nisms by whic consumers curate and circulate med
                                                                  ch            s                        dia
       co
        ontent, rejecti ing current d
                                    discussions of "viral media" (which hold onto a top-d
                                                   f                            d            down model of
       cu
        ultural infectio in favor of an alternative model of "sp
                       on)          f               e                           (based on the active and se
                                                                  preadability" (                         elf
       co
        onscious agency of consum     mers who de ecide what content they wa to "spread through the
                                                                                ant          d"           eir
        ocial networks H. JENKINS. “Critical Info
       so              s».          S              ormation Studi For a Participatory Cultu (Part One)”,
                                                                  ies                        ure
       ci
        it..

25
 51 
        
III. Il file sharing e le logiche dei network
 


           type d’arme utilisée68.

        Queste attività, di cui la ricercatrice segnala la ricchezza culturale e
tecnica69             si      sviluppano,                 generalmente,     all’interno   di   comunità    digitali
specializzate nella produzione di release, cioè di copie di film, videogiochi e
software ottenute dalla decompilazione di CD o DVD e dalla codifica di
registrazioni televisive o eseguite in sala, corredate di una serie di utilità che
vanno appunto dalla sottotitolazione di film stranieri, all’inclusione di recensioni,
trailer, fotogrammi e certificazioni di qualità dei materiali condivisi. Sono perciò
queste aggregazioni di utenti, collegate ad una o più piattaforme peer-to-peer e
funzionanti come forum di discussione e di scambio di link, i luoghi in cui si
concretizza la marcata vocazione produttiva delle culture dei fan e in cui la
pratica anonima della condivisione assume una forma comunitaria70.
        Esaminiamo questo genere di attività attraverso il caso di eMulelinks, una
delle comunità italiane di condivisione di link più numerose, della quale abbiamo
studiato dinamiche e principi di funzionamento, isolatamente e in relazione ad
eMule, osservando per quattro settimane – dalla metà di agosto alla metà di
settembre 2009 – le discussioni aperte nei forum, le prassi di iniziazione, di
disciplinamento                    e      di      bando        attivate   dagli   amministratori   del    sito,   e
analizzandone i regolamenti, tecnici e politici, codificati dai partecipanti.
        Prima di una serie di chiusure, avvenute su sollecitazione di utenti o di
agenzie di collecting, emuelinks raggiungeva i 23.000 iscritti, mentre nel periodo
interessato dall’osservazione il sito segnalava l’adesione di 679 utenti, dopo la
migrazione su un server brasiliano seguita all’ultima disconnessione che ha


                                                            
68
   Ivi.
69
   Nel nel caso degli appassionati di manga, Jenkins ha segnalato, ad esempio, come molti fan
americani del genere abbiano appreso il giapponese per poter leggere i fumetti originali e poi
sottotitolarne le copie in rete: «American fans have learned Japanese, often teaching each other
outside of a formal educational context, in order to participate in grassroots projects to subtitle
anime films or to translate manga. Concerned about different national expectations about what
kinds of animation are appropriate for children, anime fans have organized their own ratings
groups. This is a new cosmopolitanism - knowledge sharing on a global scale». H. JENKINS.
“Interactive Audiences?”, in D. HARRIES (ed.) The New Media Book, London: British Film Institute,
2002, (pp. 157–170); http://web.mit.edu/cms/People/henry3/collective%20intelligence.html
(ristampato in H. JENKINS. Fans, Bloggers and Gamers. Exploring Participatory Culture (2006),
trad. it. Fan, blogger e videogamers. L’emergere delle culture partecipative nell’era digitale,
Milano: Angeli, 2008, (pp. 160-180), p. 168.
70
   Come notano Cooper ed Harris, oltre alle comunità dedite alla produzione di release (release
group), esistono anche gruppi specializzati nella loro diffusione (courier group). J. COOPER, D. M.
HARRISON. “The social organization of audio piracy on the Internet”, Media, Culture and Society,
23, 1, 2001, p. 85; http://mcs.sagepub.com/cgi/content/abstract/23/1/71.

                                                                                                                      252
 
6. Per un’antropologia del peer-to-peer

        

       reso indisponibile il servizio da aprile a luglio71. Come si è anticipato, l’attività di
       questa comunità consiste essenzialmente nella produzione di release e nella
       messa a disposizione su eMule di materiali autoprodotti, di qualità certificata
       dagli stessi utenti. I link sono infatti testati dalla comunità che provvede ad
       eliminare i falsi e ad attestare la corrispondenza dei contenuti a criteri di
       veridicità e a standard di qualità delle produzioni.
               Dopo essersi iscritti, aver preso visione delle regole della comunità ed
       essersi presentati su un forum dedicato - che ha lo stesso nome di una
       trasmissione televisiva in onda a mezzogiorno su una delle reti pubbliche - i
       membri della community possono iniziare a inserire richieste di fornitura di
       specifici contenuti che verranno esaudite da qualcuno dei presenti. La
       collaborazione tra utenti prende così la forma di una serie di forum, il principale
       dei quali si presenta come una messaggeria nella quale alle richieste di
       elaborazione di release di film, videogiochi o software - scaricabili da eMule – i
       beneficiari rispondono con una serie di commenti, ringraziamenti e valutazioni
       dei materiali prodotti. I partecipanti a questo collettivo sono sia in relazione
       diretta attraverso le caselle di posta personali, che in un contesto di
       comunicazione                     pubblica,              gestito   dagli    amministratori   del   sito,   i   quali
       contrassegnano i messaggi indirizzati ai forum con icone che segnalano lo stato
       della richiesta e la qualità delle risposte.
               Se la si confronta con le osservazioni di Beuscart, che agli scambi di link
       prima di Napster ha dedicato tutta la prima parte del suo articolo,
       l’organizzazione sociale di comunità come eMulelinks conserva quindi una
       modalità arcaica, pre-automatica, di relazione peer-to-peer, nella quale i singoli
       utenti si trovano ancora a negoziare e trattare secondo complicati codici
       relazionali l’accesso al download dei beni digitali72. La differenza che però
       emerge              immediatamente                        tra   l’evoluzione    osservata    dal   ricercatore    e
       l’organizzazione di questi collettivi è che, diversamente da quanto accadeva
       precedentemente a Napster, dove l’accesso ai siti di download era regolato da
       uno stretto controllo volto a selezionare gli utenti e a prevenire «le pillage et les



                                                                   
       71
          Queste informazioni sono tratte dai forum del sito, nei quali gli utenti dialogano con gli
       amministratori, commentando gli eventi seguiti alla disconnessione.
       72
          J.-S. BEUSCART. "Les usagers de Napster entre communauté et clientèle. Construction et
       regulation d’un collectif socio-technique", cit., pp. 465-466.

253 
        
III. Il file sharing e le logiche dei network
 


comportements trop individualistes, [notamment] l’abus d’avidité musicale»73,
l’obiettivo di comunità come eMulelinks è di estendere il più possibile la
partecipazione ai network e rendere efficienti le pratiche di condivisione,
creando un ambiente stabile di comunicazione tra i produttori di release e i
semplici fruitori, e promovendo la diffusione delle competenze di base dell’input
del file sharing.
     La trasformazione organizzativa del P2P che Beuscart descrive nel
momento di passaggio dalla preistoria dialogica e cerimoniale dei siti di
download all’anonimità delle piattaforme74, deve quindi essere integrata con
l’osservazione dell’articolazione interna di queste reti che, già nella ricerca
condotta da Cooper ed Harrison nel 2001, si presentavano organizzate tra gli
scambi anonimi e volatili delle piattaforme e la cooperazione comunitaria dei
produttori di release75. Interessato ad illustrare gli automatismi della solidarietà
tecnica e a dimostrare l’insufficienza delle prospettive psicologiche e delle
analisi politiche del file sharing, Beuscart ha infatti sottovalutato l’apporto
dell’economia del dono – come effetto aggregato di decisioni consapevoli degli
utenti - alle pratiche di condivisione, attribuendo alle attività delle comunità di
produttori un peso equivalente alla loro incidenza statistica in rapporto alla
massa di utilizzatori passivi delle piattaforme. Poiché lo studioso si focalizza
sulla persistenza degli imperativi morali in dispositivi tecnici sempre più anonimi,
le sue importanti osservazioni passano però a lato del funzionamento del file
sharing, ignorando che la struttura dei dispositivi digitali si è sempre basata sul
dono hacker di beni e saperi e su reti aperte nelle quali la partecipazione al
patrimonio comune non è stata soggetta, di norma, ad autorizzazione
all’accesso. Proprio perchè la proprietà intellettuale non ha avuto corso nella
costruzione di questi dispositivi, la distinzione tra creatori e utenti passivi non ha
dunque mai giocato il ruolo fondamentale che i commentatori, dagli Huberman
allo stesso Beuscart, continuano ad attribuirle. Quantitativamente minoritaria,
l’economia del dono rappresenta infatti non soltanto lo spirito dei network o, nei
                                                            
73
   Ivi, p. 466.
74
   Beuscart cita, in proposito, l’ironico commento di un utente che descrive la condivisione prima
di Napster come un continuo mercanteggiare l’accesso e il download : «Donc il y a ce principe-là:
après il y a le principe du chat, parce que parfois en fait tu peux accéder au site mais tu peux pas
télécharger ; donc en fait il faut que tu discute avec l’administrateur "salut, ça va qu’est-ce que tu
fais dans la vie blabla" tu vois, tu tchatches un peu avec le bonhomme, et puis ensuite au final tu
dis est-ce qui y a moyen d’avoir un passe ; il te dis oui ou non il y a moyen d’avoir un passe, tu le
marchandes en fait faut toujours marchander». Ibidem.
75
   J. COOPER, D. M. HARRISON. “The social organization of audio piracy on the Internet”, cit..

                                                                                                         254
 
6. Per un’antropologia del peer-to-peer

        

       termini del sociologo, l’espressione di una solidarietà tecnica che inclina i
       partecipanti al rispetto delle convenzioni sociali incorporate dalle tecnologie, ma
       anche quell’insieme di pratiche che avvia concretamente la circolazione
       anonima di beni e riproduce l’ethos delle reti.
               Il ricercatore coglie quindi nella riduzione degli scambi interpersonali a
       partire da Napster un elemento importante della maturità del file sharing che
       però non può essere compreso senza osservarne la relazione con la
       comunicazione comunitaria di collettivi come eMulelinks, in cui gli utenti si
       prendono cura della qualità dei beni condivisi e della volgarizzazione delle
       competenze necessarie a realizzarli.
               Un aspetto importante delle interazioni all’interno di queste comunità è
       infatti lo scambio di informazioni sulle procedure da seguire per produrre delle
       buone release e sui migliori software disponibili in rete per la decompilazione
       dei codici di sicurezza. EMulelinks mette a disposizione oltre cinquanta guide in
       italiano alla soluzione dei principali problemi di gestione dei programmi di social
       network, di aggiramento delle procedure anticopia, di riparazione hardware, di
       installazione di software e videogiochi, nonché delle tecniche di duplicazione in
       riferimento alle problematiche audio, grafiche, foto, video, musica, anime e
       cartoons76. Questa banca dati collegata ai forum di argomento tecnico,
       rappresenta quindi il patrimonio di saperi che la comunità di pratica diffonde a
       vantaggio degli utenti desiderosi di perfezionare le proprie abilità di cracker77,
       estendendo e riproducendo nei nuovi partecipanti le competenze di base della
       produzione peer-to-peer.
               Entrando nel dettaglio dell’organizzazione sociale di eMulelinks, si osserva
       che la vita della comunità è regolata da una serie di prescrizioni contenute in
       una «costituzione tecnica» e in una «politica» che vincolano i membri al rispetto
       di un codice di condotta la cui violazione dà seguito al richiamo o al bando da
       parte degli amministratori del sito. La prima sezione tecnica di questa sorta di
       contratto sociale pattuito all’interno della piattaforma, definisce dettagliatamente
       le modalità attraverso cui link, immagini e video devono essere introdotti nel



                                                                   
       76
          Http://e.emulelinks.org/emulelinks/viewtopic.php?f=114&t=87.
       77
          Termine coniato dal filone purista del dibattito hacker, al fine di distinguere l’attività intellettuale
       e «just for fun» di creazione dei software, da quella meno stimabile dei produttori di crack, gli
       stratagemmi di aggiramento delle protezioni.

255 
        
III. Il file shar
                ring e le logiche dei netw
                                         work
 


sito78; seguo poi le le
            ono       egende par
                               rticolareggia ai signif
                                           ate       ficati ufficia delle icon
                                                                  ali        ne
apposte dag amminist
a         gli      tratori, che indicano la qualità de release e il seguito
                                          a          elle    e
procedurale che l’utente deve atten
p                      e          ndersi a sec
                                             conda del lo livello te
                                                        oro        ecnico,




e alle conv
          venzioni da adottare per sintetiz
                                          zzare i pas
                                                    ssaggi com
                                                             municativi più
                                                                        p
fr
 requenti nei forum:
            i




             emerge più nettamen nel regolamento d forum, l’obiettivo di
        Come e        ù        nte               dei
queste norm è di m
          me     mantenere la coesion e l’affid
                                    ne        dabilità della comunit
                                                                   tà,

                                                            
78
 8
     Http://e.emul
                 lelinks.org/em
                              mulelinks/viewtopic.php?f=1&
                                                         &t=1411.

                                                                                  256
                                                                                  2
 
6. Per un’antropologia del peer-to-peer

        

       garantendo l’armonia interna, la sicurezza e la qualità delle sue produzioni.
       Questo regolamento, che abbiamo distinto da quello tecnico, attribuendogli la
       funzione di «costituzione politica» contiene, oltre alle norme di comportamento e
       all’indicazione delle sanzioni e delle loro modalità di irrogazione, una premessa
       relativa all’identità del sito e alle pratiche che si vi svolgono. È qui che si
       segnala, quale autodifesa preventiva all’accusa di infrazione al copyright, che il
       sito «non contiene materiale sul proprio server, ma utilizza solo dei bbcode –
       vale a dire dei codici che producono i link ai sistemi ed2k come eMule (ndr) -
       per il redirect su emule dei file già presenti sui server messi in share da altre
       persone! quindi il nostro forum è da considerarsi come un motore di ricerca»79.
               In tutta evidenza, il messaggio oscura la differenza tra l’attività di
       indicizzazione dei file, svolta dai motori di ricerca, e quella di richiesta,
       apprendimento e realizzazione delle release praticata dai membri della
       community, mentre pone l’accento, in linea con il tradizionale argomento
       difensivo avanzato nei processi, sull’assenza fisica all’interno del sito di
       contenuti protetti da copyright. Ciò che è messo a disposizione all’interno di
       communities come eMulelinks, sono infatti dei connettori logici che rinviano ad
       una piattaforma di condivisione, la quale a sua volta mette in comunicazione le
       banche dati dei singoli utenti.
               Dopo la somministrazione di questa avvertenza, tanto più utile se si
       considera come la forza persuasiva dei messaggi mediatici contro il file sharing
       spinga, a volte, degli utenti a denunciare le pratiche illecite che si svolgono nel
       sito - come sembra sia accaduto in occasione della disconnessione più recente
       - segue l’esposizione di cinque regole tassative, volte ad assicurare la coesione
       del collettivo e i livelli qualitativi delle sue produzioni:

                  Questo è un sito libero e perciò, qualsiasi iniziativa
                  è vista di buon occhio da parte dello Staff.

                  Le semplicissime regole da seguire:

                  1) La discussione non è bandita. Anzi a volte contribuisce
                  alla crescita del Sito. Sono Tassativamente Vietate
                  aggressioni Verbali condite da Bestemmie e Insulti.

                  2) é Tassativamente Vietato copiare pari pari release
                  postate precedentemente su altri siti.


                                                                   
       79
            Http://e.emulelinks.org/emulelinks/viewtopic.php?f=4&t=55

257 
        
III. Il file sharing e le logiche dei network
 


           3) è Tassativamente Vietato rellare film o cartoni
           di chiaro stampo Hard o peggio. Gli Hentai, per lo meno
           la loro maggioranza, sono Interdetti.
           Su questo farà fede la classificazione IMDB. Nessuna deroga.

           Il Violare una di queste 3 norme, comporta un richiamo scritto.
           Non ce ne sarà un secondo.
           Al secondo tentativo, si verrà Bannati.
           Se possibile, tramite Ip, se non coinvolgiamo troppa gente.
           Altrimenti, verrà bannato il nick in questione.

           4) E severamente vietato spammare nella TagBoard,
           dopo il primo richiamo di un Mod, alla seconda infrazione, BAN per un
           giorno.

           5) Sono consentiti tutti link ed2k, a patto che siano stati testati prima. Sono
           proibiti link diretti esterni. Sono consentiti solo link esterni anonimi. Sono
           proibiti i link esterni che rimandino a forum concorrenti ed è vietato
           pubblicizzare il proprio sito o forum. Postare link esterni senza
           autorizzazione di un Admin o Global Mod, potrà provocare l’immediato BAN
           dell’utente senza preavviso.

           Lo Staff80

        Come si vede, tre dei cinque principi di regolazione introdotti dal testo
hanno lo scopo di neutralizzare le possibili derive disgreganti della community,
derivanti dalle intemperanze comportamentali degli iscritti e dalle conflittualità
interne (art. 1), o delle agressioni esterne, rappresentate dallo spam e
dall’invadenza del porno. Flame e spam sono infatti tradizionali elementi di
disturbo dei collettivi informatici, in grado di distruggere il gradimento dei siti e di
allontanare gli utenti, mentre il bando del porno si deve al fatto che la presenza
di questi contenuti può proliferare fino a diventare lo scopo principale del sito,
introdurre spyware e virus e far scattare controlli e sanzioni da parte dell’autorità
giudiziaria (art. 3). L’art. 3 si prende quindi cura del fine sociale della
community, consistente nella condivisione di file e di conoscenze, evitando che
la presenza di link a contenuti pornografici attiri membri motivati esclusivamente
dalla disponibilità di questo materiale.
        Le regole enunciate dagli articoli 2 e 5 vanno invece intese come principi di
salvaguardia della reputazione del sito e di promozione della sua capacità di
competere con comunità analoghe per qualità, velocità e originalità delle
release. Che la finalità principale del sito non sia quella di facilitare il
reperimento dei file, ma di produrli e immetterli nella circolazione P2P, appare

                                                            
80
     Http://e.emulelinks.org/emulelinks/viewtopic.php?f=4&t=55.

                                                                                             258
 
6. Per un’antropologia del peer-to-peer

        

       evidente oltre che dal primo dei due articoli, che garantisce l’esclusività
       dell’appartenza alla community e delle sue produzioni, dalla proibizione fissata
       nel quinto a inserire link ad altri siti, forum o newsgroup. Solo attraverso una
       valutazione caso per caso sono infatti pubblicabili i link a contenuti esterni che
       devono comunque essere anonimi e immuni dalla presenza di virus.
               Come segnalato da Cooper ed Harrison, lo spirito agonistico dei gruppi di
       utenti dediti all’arricchimento delle reti P2P e la «friendly competition» per le
       migliori performance si confermano quindi come i principi d’azione di collettivi
       come eMulelinks, nei quali la circolazione del prestigio, tanto del singolo cracker
       che della sua comunità, attesta la presenza a pieno titolo delle dinamiche del
       dono. Donare qualcosa ha infatti senso se introduce novità nella relazione e se
       arricchisce il destinatario dell’omaggio di qualcosa che non possedeva. È per
       questo che la particolare gerarchia tra gruppi di produttori di release si lega alla
       capacità di realizzare nuove copie e di distribuirle il più velocemente possibile:

                  Duplicating release that another group has already released is considered
                  extremely “lame” and push the group’s status downward very quickly. A
                  weekly scene report ranks groups by amount the data they disseminate on
                  popular IRC channels and to the largest sites in the world81.

               Queste dinamiche, studiate tra i primi dai due studiosi, non sembrano
       quindi presentare variazioni significative rispetto al loro significato originario, ed
       evidenziano la persistente identità delle pratiche peer-to-peer lungo le
       trasformazioni dei protocolli tecnici. Il retroscena generativo delle piattaforme
       globali di file sharing resta infatti organizzato come una galassia di comunità di
       pratica, nelle quali gli utenti si aggregano intorno alla condivisione
       dell’informazione e si distinguono per il contributo fornito all’arricchimento di
       beni e saperi della più vasta collettività di sharer. È il collegamento tra queste
       comunità di produttori e l’enorme bacino di utenti delle reti di condivisione a
       creare le sinergie vincenti del file sharing, nelle quali l’attività dei collettivi
       motivati dal prestigio incrocia le masse anonime di utilizzatori finali
       numericamente impossibili da controllare.
               Le difficoltà intepretative delle pratiche peer-to-peer sembrano perciò
       generate proprio nell’incontro delle logiche microfisiche di gruppi come
       eMulelinks e quelle delle reti globali di utenti isolati e dispersi, codificate nella

                                                                   
       81
            J. COOPER, D. M. HARRISON. “The social organization of audio piracy on the Internet”, cit., p. 85.

259 
        
III. Il file sharing e le logiche dei network
 


solidarietà tecnica dell’infrastruttura digitale. La loro distanza, teoricamente
infinita, è invece percorribile, come suggerisce il messaggio lanciato da
Mammadou du 93 a «un amis gaulois qui trouvera ce fichier»:

           Merci de ne pas supprimer ce fichier pour garder une trace de mon travail
           parce que c’est ça le partage. Réalisation : Mammadou ( oui, des immigrés
           qui habitent dans le 93, qui ne volent pas, qui maitrisent le Français et
           l’anglais et plus, ça existe, je vous le jure). A toi mon ami Gaulois, prends ce
           fichier de sous-titres et sois moins méchant, la prochaine fois un Mammadou
           c’est peut être moi :)
           Ci-joints les sous-titres en Français sous différents formats, du film
           "fahrenheit 9/11" de Michael Moore. Il s’agit d’une version plus longue que
           celle au cinéma82.

        Questo giovane di Saint Denis teorizza infatti, non solo il consumo comune
come un dono che crea un legame di solidarietà tra il produttore e il beneficiario
di una copia sottotitolata di Fahrenheit 9/11, ma anche il possibile superamento
di barriere etniche e sociali attraverso una comunicazione elettronica
riaggregata localmente dalla mediazione linguistica. Ciò accade, come nota
Lorence Allard, perché l’omologia tra il funzionamento dei dispositivi e le logiche
d’uso che regola la solidarietà tecnica digitale fa si che gli stessi oggetti
scambiati non siano ormai più delle copie di beni commerciali, ma degli «objets
filmiques» resi unici dalla loro ricezione, ovvero dei «films parlés»83, attraverso i
quali i produttori di release estendono le reti di solidarietà oltre gli immediati
confini comunitari.




        6.4 Verso una teoria del peer-to-peer

        Questi aspetti sono però assenti dal dibattito regolativo, che spicca invece
per una significativa sopravvalutazione della dimensione tecnica ed economica
del file sharing. Si è già osservato infatti come, mentre gli ingegneri puntano
l’attenzione sulle problematiche dell’end-to-end e dell’apertura dei dispositivi
digitali, i giuristi si focalizzino soprattutto sulle cause economiche del successo
del peer-to-peer, dando vita a una letteratura che tende a interpretare queste
pratiche come l’effetto di condizioni tecnologiche reversibili, sfruttate dai

                                                            
82
    L. ALLARD. "Express yourself 2.0 ! Blogs, podcasts, fansubbing, mashups... : de quelques
agrégats technoculturels à l’âge de l’expressivisme généralisé", cit.
83
   Ibidem.

                                                                                               260
 
6. Per un’antropologia del peer-to-peer

        

       newcomers dell’imprenditoria informatica ai danni dei laters della produzione
       audiovisiva.
               In questo contesto, gli usi e le attività degli utenti rivestono perciò un
       interesse marginale, in quanto immediatamente trasparenti sia ad una
       razionalità tecnica che li interpreta secondo una causalità deterministica, sia a
       una razionalità economica che li vede come l’espressione di un interesse
       individuale per il low cost che una parte del mercato si incarica di soddisfare. Ci
       si concentra, di conseguenza, sulla rimozione delle condizioni tecnologiche
       abilitanti il file sharing e su politiche di contrasto e disincentivazione
       dell’economia parassitaria generata dalle tecnologie, tralasciando i cambiamenti
       macroscopici che spingono la distribuzione informale dei beni digitali dal
       dominio puramente economico a quello più complesso della circolazione di
       informazione, di ricchezza e di costruzione del legame sociale84.
               Fa eccezione, oltre all’ultimo libro di Benkler, lo studio di Biddle e dei suoi
       colleghi del gruppo Microsoft, nel quale proprio gli interrogativi schiettamente
       tecnici sull’efficienza delle misure di controllo suggeriscono agli ingegneri che le
       reti illegali rappresentano la codifica informatica di un nucleo elementare di
       relazioni comunicative, aggregate intorno allo scambio di oggetti. Come
       mostrano questi studiosi, al di là della sua struttura tecnica, il peer-to-peer
       coincide infatti con un livello basilare di scambio sociale, al quale la disponibilità
       di tecnologie concepite per superare la scarsità delle risorse e funzionare come
       ambienti di comunicazione per la ricerca di soluzioni a problemi comuni, ha
       fornito i mezzi per oltrepassare la dimensione delle reti di amici. L’intervento di
       Biddle, England, Peinado e Willman può quindi essere considerato come un
       tentativo, rimasto isolato nel dibattito tecnologico, di riflettere in termini non
       deterministici sulle conseguenze della diffusione di potenti strumenti di
       comunicazione al servizio di molteplici interessi degli utenti.
               Si tratta, a nostro avviso, di un aspetto decisivo, perché è in virtù di questo
       approccio che l’ipotesi degli ingegneri riesce a spiegare il legame tra la
       circolazione del dono nelle comunità virtuali e le dinamiche impersonali delle reti
       di condivisione e, in generale, le ragioni della diffusione del file sharing. Basato
       su nuclei attivi che operano come economie del dono, il peer-to-peer si afferma
       infatti perché porta la condivisione di oggetti oltre i limiti comunitari, come
                                                                   
       84
            W. URICCHIO. “Cultural Citizenship in the Age of P2P Network”, cit., p. 139.

261 
        
III. Il file sharing e le logiche dei network
 


mostra la distribuzione delle release su eMule o su altre piattaforme anonime
dove le produzioni dei collettivi possono essere scaricate da chiunque. La logica
del dono è così trasferita a reti globali nelle quali l’informazione digitalizzata
circola, grazie alle sue caratteristiche di bene abbondante, in modo non diverso
da quello di altri beni essenziali distribuiti dai servizi pubblici. In questo
passaggio, le economie collaborative dei produttori di release intercettano il
piano dell’appropriazione anomica dei free riders, per molti dei quali il peer-to-
peer consiste nella sperimentazione delle possibilità di un ambiente tecnologico
progettato per eludere il controllo, al di fuori di norme, valori e relazioni sociali
non riconducibili alla solidarietà tecnica delle reti.
     Konstantina Zerva ha evidenziato la conseguenza più importante di questa
saldatura, facendo notare che, nel momento in cui la musica comincia ad
essere utilizzata come un bene pubblico liberamente accessibile, si apre uno
scenario regolativo inedito, nel quale i detentori di copyright devono confrontarsi
con la naturalizzazione di un’appropriazione senza obbligo di corrispettivo85. In
questo modo, invece di costituire un problema per i network peer-to-peer, come
ipotizzato dagli Huberman e da Goldsmith e Wu, il free riding di massa si rivela
critico per l’industria dei contenuti, non solo perché aumentando il numero dei
partecipanti rende la condivisione incontrollabile, ma soprattutto perché la
concretezza e l’efficienza della distribuzione pirata promuove l’identificazione di
internet con la gratuità senza passare per una riattivazione esplicita dei temi
chiave della cultura digitale, incentivando una produzione di anomia che nutre la
disgregazione dell’economia di scambio nell’ambiente di rete.
     Il file sharing non coincide quindi totalmente con le economie collaborative
– in questo senso, la sua identificazione con l’economia del dono può essere
proposta solo tenendo presente la sua articolazione -, ma rappresenta il punto
di incontro delle tecnologie dei creatori e degli early adopters con
l’appropriazione anomica di beni digitali e la disgregazione delle relazioni
economiche preesistenti incentrate sull’acquisto. È su questo terreno che le reti
peer-to-peer mettono in contatto la dichiarata ostilità dei pionieri di internet
                                                            
85
   K. ZERVA. "File-Sharing versus Gift-Giving: A Theoretical Approach", cit., p. 18: «It is believed
and supported that the ordinary character of mp3 formats and its daily and impersonal circulation
on the Internet is identified more with the properties of the public good and more specifically a
‘socially redistributed public good’, which is music digitalized, redistributed and consumed by the
public. Future research should examine closely the transformation of music into a public good,
especially as it legally takes place within the context of public libraries which allow the borrowing
of original albums for personal listening at no financial cost».

                                                                                                        262
 
6. Per un’antropologia del peer-to-peer

        

       verso le pratiche commerciali, con le esigenze di un vasto pubblico spesso non
       consapevole delle radici e degli effetti culturali dei propri consumi e costumi
       digitali.
               La comprensione di questo intreccio diviene più chiara prestando
       attenzione alla descrizione offerta da Henry Jenkins delle modalità attraverso
       cui utenti e consumatori hanno messo a punto le strategie d’uso delle reti più
       rispondenti ai loro interessi:

                  The rise of digital networks is facilitating new forms of "collective intelligence"
                  which are allowing groups of consumers to identify and pursue common
                  interests […]. A participatory culture is a culture with relatively low barriers to
                  artistic expression and civic engagement, strong support for creating and
                  sharing one's creations, and some type of informal mentorship whereby what
                  is known by the most experienced is passed along to novices. A
                  participatory culture is also one in which members believe their contributions
                  matter, and feel some degree of social connection with one another [...] what
                  I am calling participatory culture might best be understood in relation to
                  ideas about the "gift economy"[…]86.

               Seguendo Jenkins, i sistemi peer-to-peer sono dunque pensabili come
       concretizzazioni particolari di un’economia del dono digitale che sperimenta,
       attraverso dinamiche di intelligenza collettiva, soluzioni di accesso ai beni
       informazionali, costantemente adattate alle sfide ambientali.
               Se si confronta questa ipotesi con l’evoluzione del P2P descritta nel quinto
       capitolo, vediamo che le logiche del dono e dell’intelligenza collettiva spiegano
       in effetti molte delle peculiarità e della storia delle reti di condivisione.
       L’introduzione degli automatismi finalizzati a massimizzare la propensione alla
       condivisione, è un chiaro esempio di come la rimozione degli ostacoli alla
       cooperazione e la cancellazione della differenza tra uploader e downloader,
       abbiano risposto adattivamente a una precisa domanda di efficienza e sicurezza
       delle reti. L’intreccio tra dinamiche di intelligenza collettiva e pratiche di dono si
       osserva poi, in modo ancora più evidente, nella progettazione cooperativa dei
       primi protocolli di file sharing, le cui tecnologie, accessibili in codice aperto,
       hanno alimentato un circuito di innovazione che ha reso quasi indistinguibili le
       fasi di progresso tecnologico dei software e inadeguata una rappresentazione
       lineare del loro sviluppo.
               Si è notato, in proposito, come il conflitto tra il peer-to-peer e la circolazione

                                                                   
       86
            H. JENKINS. “Critical Information Studies For a Participatory Culture (Part One)”, cit..

263 
        
III. Il file sharing e le logiche dei network
 


commerciale dei beni digitali abbia giocato un ruolo non secondario in questa
evoluzione, spingendo le piattaforme illegali a rispondere al controllo per linee di
fuga,         rendendo                mobili          e        transitorie   le    configurazioni   dei     modelli    di
comunicazione adottati dalle tecnologie. Sarebbe però riduttivo limitarsi ad
osservare gli aspetti di sottrazione e aggiramento della sorveglianza attivati dai
network, Lessig e Boyle hanno infatti mostrato persuasivamente come sul
campo di battaglia del copyright si combatta ormai uno scontro sull’apertura o
chiusura dei sistemi tecnologici che si impone alle società contemporanee come
un           problema              strutturale                 concernente        la   gestione     e     l’accessibilità
dell’informazione. Proprio in virtù di queste implicazioni, come si è visto, il
dibattito sulla proprietà intellettuale tende oggi a passare dal discorso
economico e delle problematiche di internet alla riflessione giuridica sulla natura
della legge nelle società di controllo.
            Si fa strada un nuovo approccio che vede nel file sharing non soltanto la
resistenza dei network al declino del diritto, ma il rovesciamento del
parassitismo industriale del Web 2.0 e una delle pratiche legate all’emergenza
di una nuova cittadinanza digitale:

             As consumers and citizens have taken media into their own hands, they are
             becoming more aware of the economic and legal mechanisms which might
             blunt their cultural influence and are defining strategies for using these new
             platforms in ways that promote their own interests rather than necessarily
             those of their corporate owners. In this new context, participation is not the
             same thing as resistance nor is it simply an alternative form of co-optation;
             rather, struggles occur in, around, and through participation which have no
             predetermined outcomes87.
               




                                                            
87
     Ivi.

                                                                                                                            264
 
6. Per un’antropologia del peer-to-peer

        




265 
        
 




    CONCLUSIONI




                  266
 
Conclusioni
        


        




267 
        
Conclusioni
 


             Per la prima volta nella storia, la mente umana è una diretta forza produttiva, non
                                     soltanto un elemento determinante del sistema produttivo.
                                                                                                      M.Castells1

        La scelta di esaminare nello stesso lavoro di ricerca le problematiche
regolative e la morfologia sociale del file sharing, ha comportato la necessità di
tenere insieme un ampio materiale bibliografico che sarebbe impossibile tentare
di ricondurre a un’unità sistematica. Uno dei risultati dello studio dedicato alla
cyberlaw e ai dibattiti tecnologici è stato infatti proprio quello di illuminare il
deficit di sapere biopolitico di questi teorici intorno al fenomeno indicato come il
principale generatore di tensioni distruttive di internet e della governance
classica dell’innovazione.
        Nonostante abbia elaborato una griglia concettuale insostituibile per
pensare il cyberspazio e i suoi cambiamenti, la giurisprudenza americana non
ha dunque letto in modo organico il nesso tra le condizioni tecnologiche poste
dalle reti e dalla digitalizzazione e le dinamiche che legano inestricabilmente la
produzione contemporanea di innovazione, di ricchezza e di legame sociale. Il
principale tentativo prodotto in questa direzione, contenuto nelle oltre
cinquecento                 pagine             di      The     Wealth   of   the     Networks,    esplora   infatti
magistralmente queste relazioni ma, pur fornendo linee di lettura del file sharing
ed evidenziando come le pratiche di condivisione siano parte di un’economia
dei       network              sul       cui        terreno     l’innovazione       tecnologica   tiene   insieme
                                                                                2
produttivamente piano economico e piano sociale , fa mancare una ricognizione
precisa proprio di questo fenomeno, considerato come il principale limite al
funzionamento dell’economia informazionale di rete.
        La reticenza dei giuristi a portare l’analisi sul file sharing si comprende,
d’altra parte, alla luce dello scontro fondamentale tra la distribuzione extra-
commerciale dell’informazione e l’interesse industriale a preservarne la scarsità,
al quale l’esistenza di modelli d’affari capaci di intercettare la ricchezza delle reti
e di ricondurla a processi di valorizzazione controllati dalle imprese non offre
                                                            
1
 M. CASTELLS. La nascita della società in rete, trad. cit., p. 33.
2
  Il concetto è ben espresso da David Bollier: «Thanks to the Internet, the commons is now a
distinct sector of economic production and social experience. It is a source of “value creation” that
both complements and competes with markets. It is an arena of social association, self-
governance, and collective provisioning that is responsive and trustworthy in ways that
government often is not. In a sense, the commons sector is a recapitulation of civil society, as
described by Alexis de Tocqueville, but with different capacities». D. BOLLIER. Viral Spiral. How the
Commoners Built a Digital Republic of Their Own, The New Press: New York, London, 2008, p.
295.

                                                                                                                      268
 
Conclusioni
        


        
       soluzioni. L’indicazione data da O’Reilly nel quadro del dibattito sul Web 2.0,
       secondo cui il percorso per la definitiva archiviazione della crisi della new
       economy consiste nella capacità dell’industria «to harness the collective
       intelligence [and circulate] user-generated content from their consumers»3, ha
       infatti avuto seguito e concreta applicazione – non senza significative resistenze
       da parte degli utenti -4 nei contesti produttivi pronti a praticare strategie di
       profitto basate sulle architetture di partecipazione, ma non presso un’industria
       dei contenuti che non intende rinunciare a controllare la redditività dei propri
       investimenti assumendo il rischio di un business guidato dai consumatori. Per
       questo importante settore della produzione americana, la distruzione creatrice
       invocata dalla cyberlaw si traduce infatti, come chiaramente indicato da
       Liebowitz, in una prognosi di just plain destruction.
            Non sembra quindi prematuro formulare un giudizio di insuccesso del
       progetto cyberlaw di guidare la transizione ad un nuovo modello economico
       attraverso gli strumenti tradizionali di governo dell’innovazione. Malgrado la
       complessità dell’impianto categoriale concepito da Lessig e dai principali autori
       della sua scuola, le proposte giuridiche uscite da questo dibattito non sono
       infatti riuscite a diventare un insieme convincente di strumenti di lettura dei
       cambiamenti economici e di controllo degli aspetti distruttivi delle reti, in grado di
       assicurare un passaggio non traumatico alla nuova configurazione economica
       (hybrid economy, networked information economy) e di rappresentare il
       riferimento privilegiato per la produzione di norme in questo campo5.
            In ciò consiste, in effetti, la critica di Zittrain, l’autore che più di ogni altro ha
       pensato la cyberlaw come il laboratorio concettuale di una proposta regolativa
       che parlasse all’internet presente senza comprometterne il futuro. Il professore
                                                                   
       3
         T. O’REILLY. “What is Web 2.0”, cit..
       4
         H. JENKINS. “Critical Information Studies For a Participatory Culture (Part One)”, cit..
       5
         In rapporto al ruolo di Lessig nel dibattito attuale, il quadro delineato nella tesi è integrato dalla
       cronaca recente, nella quale la crisi dell’influenza del giurista ha assunto la forma di una rinuncia
       personale a proseguire lungo la strada della critica al copyright e della difesa dell’architettura di
       internet. La pubblicazione di Remix, a metà 2008, è stata presentata come la tappa conclusiva del
       ciclo dedicato a questi temi; in dicembre, il Wall Street Journal ha polemizzato apertamente con il
       professore, mettendo in rilievo le incongruenze tra alcune sue recenti dichiarazioni in materia di
       neutralità e il testo dell’audizione al Congresso del 2006, insinuando che la sua opinione in
       argomento sarebbe cambiata senza esplicita segnalazione (J. V. KUMAR, C. RHOADS. “Google
       Wants Its Fast Track on the Web”, cit..), infine, all’inizio del nuovo anno, è arrivato l’annuncio
       dell’abbandono della cattedra di Stanford per quella di Harvard (dalla quale peraltro era iniziata la
       sua carriera accademica) dove da giugno lo studioso si occupa di etica della politica nel quadro
       del programma di ricerca del Berkman Center. Alla presidenza di Creative Commons è stato
       sostituito da James Boyle.

269 
        
Conclusioni
 


di Harvard ha infatti tentato di superare l’impasse lessighiana, incontrando le
esigenze di controllo degli attori di mercato attraverso la legittimazione del
copyright tecnologico e una lettura esclusivamente tecnica del principale criterio
ordinatore del cyberspazio, l’end-to-end. In questo modo, mentre Lessig non è
riuscito a portare fino in fondo il tentativo di attraversamento della
riorganizzazione economica centrata sulle reti, Zittrain ha tentato di farlo
concedendo alle strutture irrigidite del precedente sistema di accumulazione di
tornare alla guida dell’innovazione. Il problema cyberlaw per eccellenza della
conciliazione tra controllo e innovazione, ha così spostato la sua aporetica dal
primo al secondo elemento.
    Il sincretismo di elementi contraddittori in cui consiste la proposta
dell’autore di The Generative Internet, tiene infatti insieme una teoria
lessighiana dell’innovazione che individua il motore generativo di internet nella
produzione continua di novità a partire dai margini (edge), e l’introduzione di
dispositivi intelligenti nella griglia internet/pc che riduce concretamente questo
potenziale d’azione. Allo stesso tempo, mentre si sposta pericolosamente sul
terreno della riconfigurazione delle condizioni di produzione della ricchezza
digitale, la legittimazione zittrainiana del trusted system rischia di imbattersi
nelle stesse difficoltà già incontrate dai sistemi DRM e di incentivare la
diffusione e il perfezionamento degli strumenti di elusione, invece di ridurne gli
effetti. Le attuali tecniche di anonimizzazione e offuscamento del traffico dati
(VPN) sono, infatti, già in grado di sottrarre i flussi informativi al controllo dei
filtri. Al compromesso sul piano dell’innovazione corrisponde quindi l’incertezza
su quello dell’efficacia dei provvedimenti, e si tratta di un’incertezza che, come
giustamente vede Zittrain, non può non alimentare l’escalation del controllo,
cioè proprio il quadro della postdiluvian Internet indicato dal giurista come
l’orizzonte di una catastrofe incombente sull’internet.
    L’intera problematica cyberlaw è dunque contenuta nella difficoltà di
intravedere nella pirateria informatica lo sbocco naturale di condizioni
tecnologiche e culturali che sono tutt’uno con il potenziale produttivo e
innovativo di internet e nell’impossibilità di indicare le modalità attraverso cui
questa fenomenologia spontanea del cyberspazio può essere amministrata
secondo le esigenze di utilizzo commerciale della rete.
    Se a questo limite fondamentale si accosta la critica rivolta da Teubner agli
aspetti più pregnanti del programma lessighiano e, in particolare, alla difesa del

                                                                                       270
 
Conclusioni
        


        
       design originario di internet, si nota inoltre come si addebiti a Lessig la
       costruzione di una teoria regolativa che si vuole emancipatrice ma è orientata a
       governare la rete senza la capacità di promuoverla in sede politica come nuovo
       spazio pubblico. Il giurista tedesco denuncia infatti come, nonostante
       l’importanza dei network digitali nella creazione contemporanea di ricchezza e
       di cultura, la produzione locale e internazionale di norme non registri la
       formazione di una nuova cittadinanza, restando cieca di fronte ai processi di
       organizzazione sociale dell’ambiente informazionale. La battaglia lessighiana a
       favore delle architetture è quindi vista dallo studioso come una strategia
       meramente difensiva, incapace di indicare nel riconoscimento politico di
       sottosistemi differenziati e autonomi la via maestra della difesa delle libertà civili
       nelle condizioni contemporanee.
           Il confronto aperto da Teubner con la cyberlaw contribuisce così a chiarire
       le differenze tra due risposte alternative alla contrazione degli spazi di
       negoziazione degli interessi nel cyberspazio. Lessig infatti illumina, in linea con
       la prognosi storica di Lyotard, l’emergere di un tipo di società dove la libertà
       passa più dalla trasparenza e dall’apertura dei sistemi tecnologici che dalle
       retoriche e dalle codificazioni formali basate sull’emancipazione, laddove
       Teubner intende contrastare l’involuzione democratica della Network Society
       attraverso l’istituzione di procedure esterne di controllo sui processi globali di
       digitalizzazione e privatizzazione della ricchezza digitale e il riconoscimento
       costituzionale del diritto di accesso all’informazione dei cittadini della rete.
           I temi sollevati da questo dibattito suggeriscono dunque che il file sharing
       dovrebbe essere studiato all’interno delle problematiche connesse con la
       formazione di una cittadinanza digitale, piuttosto che in quadri interpretativi che
       si limitano ad esaminare le problematiche aperte da una forma deviata di
       consumo. La ragione è stata indicata con molta chiarezza da William Uricchio, il
       quale ha sottolineato come i peer-to-peer network siano parte di una svolta
       partecipativa della cultura contemporanea, nel cui contesto non soltanto gli
       utenti generano i contenuti sovvertendo le gerarchie stabilite di valore e autorità,
       ma nella quale si ridefinisce completamente «il modo attraverso cui interagiamo
       con certi testi culturali, quello attraverso cui le comunità collaborative prendono
       forma ed operano e il modo in cui concepiamo i nostri diritti e doveri di cittadini



271 
        
Conclusioni
 


in rapporto alla sfera politica, economica e culturale»6.
        Ciò su cui Uricchio mette l’accento è dunque, a nostro avviso, proprio il
cortocircuito digitale tra sfera politica, economica e culturale al quale la cyberlaw
ha cercato senza successo di trovare una sistemazione democratica,
arrestandosi di fronte alla crisi degli strumenti normativi attraverso cui i sistemi
liberali hanno tradizionalmente mediato le relazioni tra questi piani. Proprio per
questo il bilancio teorico di un decennio di studi non può non riconoscere a
Lessig di aver compreso che la critica del copyright e la difesa dell’architettura
di internet rappresentavano la battaglia principale di un diritto costituzionale
impegnato a rendere concreto l’esercizio delle libertà fondamentali. Di qui
l’importanza del contributo offerto da questa scuola alla formazione di un piano
di analisi interessato agli aspetti del file sharing che pure lascia in ombra, il cui
esame attraversa, come si è visto, il dominio della riflessione antropologica non
meno che quello dei conflitti sociali e dello studio dei sistemi giuridici. La via
aperta da Lessig non potrà dunque essere proseguita che dalla teoria sociale.




                                                            
6
  W. URICCHIO. “Cultural Citizenship in the Age of P2P Network”, cit., p. 139: «we interact with
certain cultural texts, to how collaborative communities take form and operate, to how we
understand our rights and obligations as citizens – wheter in the political, economic, or cultural
sphere».

                                                                                                     272
 
 




273 
        
 




    BIBLIOGRAFIA




                   274
 
Bibliografia




275 
        
Bibliografia
 


Gli indirizzi elettronici http://ssrn.com/abstract o http://papers.ssrn.com della banca
dati universitaria americana Social Science Research Network Electronic Paper
Collection, accedono alla pagina di presentazione del saggio contenente l’abstract e
i link ai server da cui il testo integrale può essere scaricato.
Gli indirizzi dell’editore Sage http://xyz.sagepub.com, accedono all’abstract
dell’articolo, il cui testo integrale è scaricabile previo abbonamento. Ogni volta che
gli articoli sono stati ripubblicati gratuitamente da altri siti, l’indirizzo internet citato
indica la seconda fonte.
I testi inclusi in bibliografia sono stati consultati nella versione integrale.
----------------------------


ABBATE, Janet Ellen.
      Inventing the Internet, Cambridge: The MIT Press, 1999.
AGAMBEN, Giorgio.
      Stato d’eccezione, Torino: Bollati Boringhieri, 2003.
AIGRAIN, Philippe.
      Cause commune. L’information entre bien commun et propriété, Paris: Fayard,
      2005.
ALLARD, Laurence.
    "Express yourself 2.0 ! Blogs, podcasts, fansubbing, mashups... : de quelques
    agrégats technoculturels à l’âge de l’expressivisme généralisé", Freescape:
    Biblio         du          libre,           27         décembre         2005;
    http://www.freescape.eu.org/biblio/printarticle.php3?id_article=233,   ultimo
    accesso il 21 agosto 2009.
ANDERSEN, Birgitte, FRENZ, Marion.
   “The Impact of Music Downloads and P2P File-Sharing on the Purchase of
   Music: A Study for Industry Canada”, November 16, 2007; http://www.dime-
   eu.org/node/477, ultimo accesso il 10 luglio 2009.
ANDERSON, Chris.
      “The        Long         Tail”,       Wired,         October       2004;
      http://www.wired.com/wired/archive/12.10/tail.html, ultimo accesso il 7
      giugno 2009.
      “Free! Why $0.00 Is the Future of Business”, Wired, March 2008,
      http://www.wired.com/techbiz/it/magazine/16-03/ff_free, ultimo accesso il 10
      luglio 2009.
ANDERSON, Christopher.
      “Survey of the Internet: the accidental superhighway”, The Economist, July 1,
      1995.
BALKIN, Jack.
     “How Rights Change: Freedom of Speech in the Digital Era”, Sydney Law
      Review, 5, 2004, (pp. 1-11); http://www.yale.edu/lawweb/jbalkin /writings.htm,

                                                                                                 276
 
Bibliografia



           ultimo accesso 29 aprile 2007.
           “Media Access. A Question of Design”, George Washington Law Review, 76, 4,
           2008, (pp. 101-118); http://www.ssrn.com/abstract=1161990, ultimo accesso il
           22 febbraio 2009.
       BANERJEE, Anirban, FALOUTSOS, Michalis, BHUYAN, Laxmi.
           “The P2P war: Someone is monitoring your activities”, Computer Networks:
           The International Journal of Computer and Telecommunications Networking,
           52,            6,         April         2008,          (pp.          1272-1280);
           http://portal.acm.org/citation.cfm?id=1353143, ultimo accesso il 7 luglio 2009.
       BARBROOK, Richard.
           “The     Hi-Tech     Gift  Economy”,     First  Monday,    October    1998;
           http://www.firstmonday.org/issues/issue3_12/barbrook/19991025index.html,
           ultimo accesso il 9 settembre 2008.
           “Cyber-Communism: how the Americans are superseding capitalism in
           cyberspace”, 1999; http://www.hrc.wmin.ac.uk/theory-cybercommunism.html,
           ultimo accesso il 13 luglio 2009.
           “Giving is receiving", trad. fr. “Cadeaux virtuels. L’économie du don sur
           Internet”, Passages, 33, Hiver 2002, (pp. 25-26), http://www3.pro-
           helvetia.ch/download/pass/fr/pass33_fr.pdf, ultimo accesso il 15 gennaio 2009.
           “The Napsterisation of Everything: a review of John Alderman, Sonic Boom:
           Napster, P2P and the battle for the future of music, Fourth Estate, London
           2001”,    Science     as     Culture,    11,     2,   2002,  (pp.    277-285);
           http://www.imaginaryfutures.net/2007/04/10/the-napsterisation-of-everything-
           by-richard-barbrook/, ultimo accesso il 18 luglio 2009.
           Imaginary Futures. From thinking machines to the intergalactic network,
           London: 2005; http://www.imaginaryfutures.net, ultimo accesso il 13 luglio
           2009.
       BARBROOK, Richard, CAMERON, Andy.
           “Californian Ideology”, August 1995; http://www.arpnet.it/chaos/barbrook.htm,
           ultimo accesso il 1 marzo 2009.
       BARLOW, John Perry.
           “Crime and Puzzlement”, 1990, http://www.sjgames.com/SS/crimpuzz.html,
           ultimo accesso il 18 febbraio 2009.
           “A Declaration of the Independence of the Cyberspace”, 1996;
           http://www.eff.org.// Publications/John_Perry_Barlow, ultimo accesso il 10
           agosto 2008.
       BATESON. Gregory.
           Mind and Nature: A necessary Unity (1980), trad. it. Mente e natura, Milano:
           Adelphi, 1984.
       BAUDRILLARD, Jean.

277 
        
Bibliografia
 


    L’autre par lui-même, Paris: Galilée, 1987,
BAUTIER, Roger.
    “Les réseaux de l’Internet : de artifacts bien (trop) vivants", Les enjeux de
    l’information et de la communication, suppl. MEOTIC (Du mode d’existence des
    objets techniques à l’ère de l’information te de la communication), 2007 ;
    http://d.g.u.free.fr/cv/livre_wjs.pdf, ultimo accesso il 26 novembre 2009.
BAUWENS, Michel.
    Peer       To       Peer      and         Human         Evolution,     2005;
    http://www.peertopeerFoundation.net, ultimo accesso il 16 giugno 2008.
    "The Political Economy of Peer Production", Ctheory, 2005 July, 12;
    www.ctheory.net/articles.aspx?id=499; ultimo accesso il 10 ottobre 2008.
BENKLER, Yochai.
    “Free as the Air to Common Use: First Amendment Constraints on the
     Enclosure of the Public Domain”, New York University Law Review, 74, 354,
     May                    1999,                  (pp.                 354-446);
     http://www.yale.edu/lawweb/jbalkin/telecom/benklerfreeastheairtocommon
     use.pdf, ultimo accesso 29 aprile 2007.
    “Net Regulation: Taking Stock and Looking Forward”, 1999, (pp. 1- 54);
    http://ssrn.com/abstract=223248, ultimo accesso 16 luglio 2007.
    “An Unhurried View of Private Ordering in Information Transactions”, Vanderbilt
    Law Review, 53, 2000, (pp. 2063-2080); http://www.benkler.org/
    UnhurriedView.pdf, ultimo accesso 29 aprile 2007.
    “The Policy Implication of End-to-End”, Stanford Program in Law, Science &
    Technology,                  December                 1,             2000;
    http://cyberlaw.stanford.edu/e2e/e2e_map.html#8, ultimo accesso il 5 marzo
    2009.
    “Intellectual Property and the Organization of Information Production”,
    International Review of Law and Economics, 22, 2002 (pp. 81-107);
    http://www.benkler.org/IP&OrganizationPub.pdf, ultimo accesso 29 aprile 2007.
    “Coase’s Penguin, or Linux and the Nature of the Firm”, Yale Law Journal, June
    4, 2002, (pp. 79); http://www.benkler.org/CoasesPenguin.pdf, ultimo accesso
    29 aprile 2007.
    “From Customers to Users: Shifting the Deeper Structures of Regulation
    Toward Sustainable Commons and User Access”, 52, 2000, Federal
    Communication Law Journal (pp. 561-579); http://www.law.indiana.edu/
    fclj/pubs/v52/no3/benkler1.pdf, ultimo accesso 28 giugno 2007.
    “Freedom in the Commons: Towards a Political Economy of Information”, Duke
    Law Journal, 52, 2003, (pp. 1245-1276); http://www.law.duke.edu/
    shell/cite.pl?52+Duke+L.+J.+1245, ultimo accesso 29 aprile 2007.
    The Wealth of the Networks. How social production transforms Markets and
    Freedom,   New     Haven     and  London:      Yale    University, 2006;

                                                                                      278
 
Bibliografia



           http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf, ultimo accesso 29
           aprile 2007.
            “La grande ricchezza delle reti”, Il Manifesto, 26 aprile 2007, (p. 13).
       BENJAMIN, Walter.
           Über den Begriff der Geschichte (1942), trad. it. Sul concetto di storia, Torino:
           1977.
       BERNERS-LEE, Tim.
           Weaving the Web. The Original Design and Ultimate Destiny of the World Wide
           Web by Its Inventor (1999), trad. it. L’architettura del nuovo Web, Milano:
           Feltrinelli, 2001.
       BEUSCART, Jean-Samuel.
           “Les usagers de Napster, entre communauté et clientèle. Construction et
           régulation d'un collectif sociotechnique", Sociologie du travail, 44, 4, octobre-
           décembre 2002, (pp. 461-480).
       BHATTACHARJEE, Sudip, GOPAL, Ram D., LERTWACHARA, Kaveepan, MARSDEN,
          James R.
             “Impact of Legal Threats on Online Music Sharing Activity: An Analysis of
             Music Industry Legal Actions.” Journal of Law and Economics, 49, April 2006,
             (pp. 91-114); http://www.warsystems.hu, ultimo accesso il 2 luglio 2009.
       BIDDLE, Peter, ENGLAND, Paul, PEINADO, Marcus, WILLMAN, Bryan.
           “The Darknet and the Future of Content Distribution”, 2002;
           http://crypto.stanford.edu/DRM2002/darknet5.doc, ultimo accesso il 30 maggio
           2009.
       BLOMQVIST, Ulf, ERIKSSON, Lars-Erik, FINDAHL, Olle, SELG, Håkan, WALLIS, Roger.
           “Broadband technologies transforming business models and challenging
           regulatory frameworks – lessons from the music industry. File sharing in peer-
           to-peer networks – actors, motives and effects”, MusicLessons - Deliverable 4,
           October 2005; http://www.musikkatalogen.se/researchandarticles/technology-
           vs-usage.pdf, ultimo accesso il 18 febbraio 2009.
       BOLLIER, David.
           Viral Spiral. How the Commoners Built a Digital Republic of Their Own, The
           New           Press:           New             York,           London, 2008;
           http://www.viralspiral.cc/sites/default/files/ViralSpiral.pdf.
       BOORSTIN, Eric J.
           “Music Sales in the Age of File Sharing”, Princeton University, Avril 7, 2004;
           http://www.google.it/search?q=boorstin+musica+sales&sourceid=navclient-
           ff&ie=UTF-8&rlz=1B2GGGL_itIT206IT206, ultimo accesso l’11 luglio 2009.
       BORLAND, John.
           “In   refugee   camp,    a   P2P    outpost”,   cnet   news,   August       14,   2003;


279 
        
Bibliografia
 


    http://news.cnet.com/2100-1027_3-5063402.html.
BOURDIEU, Pierre.
    Esquisse d’une théorie de la pratique précédée de Trois études d’ethnologie
    Kabyle (1972), trad. it. Per una teoria della pratica con Tre studi di etnologia
    cabila, Milano: Raffaello Cortina Editore, 2003.
    La distinction. Critique sociale du jugement de goût, Paris : Les Editions de
    Minuit, 1979.
    Questions de sociologie, 1984, Paris : Les Éditions de Minuit.
    "La force du droit. Éléments pour une sociologie du champ juridique", Actes de
    la recherche en sciences sociales, 64, 1986, (pp. 5-19).
BOURDIEU, Pierre, BOLTANSKI, Luc.
    "La production de l’idéologie dominante", Actes de la recherche en Sciences
    Sociales, 2-3, 1976, (pp. 3-73), ripubblicato in P. BOURDIEU, L. BOLTANSKI, La
    production de l’idéologie dominante, Paris : Editions Demopolis, 2008.
BOURDIEU, Pierre, WACQUANT, Loïc J. D..
    Réponses : pour une anthropologie réflexive , Paris : Seuil, 1992.
BOYLE, James.
    Shamans, Software and Spleens: Law and The Construction of the Information
    Society, Cambridge: Harvard University Press, 1996.
    “A Politics of Intellectual Property: Environmentalism For the Net?”, Duke Law
    Journal,       47, 1996, (pp. 87-114); http://www.law.duke.edu/boylesite/
    intprop.htm, ultimo accesso 29 aprile 2007.
    “Sold out”, New York Times, March 31, 1996, http://www.law.duke.edu/
    boylesite/sold_out.htm, ultimo accesso 29 aprile 2007.
    “Foucault in Cyberspace. Surveillance, Sovereignty, and Hard-Wired Censors”,
    Duke          Law         Journal,           1997,          (pp.         1-27);
    http://www.law.duke.edu/boylesite/foucault.htm, ultimo accesso 29 aprile 2007.
    “The First Amendment and Cyberspace: the Clinton Years”, Law and
    Contemporary Problems, vol. 63, Winter/Spring 2000, (pp. 337-350);
    http://www.law.duke.edu/journals/lcp/articles/lcp63dWinterSpring2000p337.htm
    , ultimo accesso 29 aprile 2007.
    “The second enclosures movement and the construction of the public domain”,
    Law and Contemporary Problems, 33, Winter/Spring 2003, (pp. 33-74);
    http://law.duke.edu/journals/lcp/articles/lcp66dWinterSpring.htm,    ultimo
    accesso 29 aprile 2007.
    “A Czar for the Digital Peasants”, FinancialTimes.com, June 24, 2008;
    http://www.ft.com/cms/s/0/14aacbc8-41e1-11dd-
    a5e80000779fd2ac.html?Nclick_ check=1, ultimo accesso 30 luglio 2008.
    The Public Domain. Enclosing the Commons of the Mind, New Haven: Yale
    University Press, 2008; http://thepublicdomain.org, ultimo accesso il 19

                                                                                        280
 
Bibliografia



           febbraio 2009.
       BURK, Dan L., COHEN, Julie.
           “Fair Use Infrastructure for Rights Management Systems”, Harvard Journal of
           Law & Technology, 15, 2001; http://www.dlib.org/dlib/july02/martin/
           07martin.html, ultimo accesso 29 aprile 2007.
       BURK, Dan L., GILLESPIE, Tarleton.
            “Autonomy and Morality in DRM and Anti-Circumvention Law”, tripleC, 4, 2,
           (pp. 239-245), 2006; http://tripleC.uti.at/articles.php, ultimo accesso 29 aprile
           2007.
       CACCIARI, Silvano.
           “Più veloce del mercato: per una nuova antropologia politica del P2P”,
           Rekombinant, giugno 2006; http://osdir.com/ml/culture.internet.rekombinant/
           2006-06/msg00055.html, ultimo accesso il 19 luglio 2009.
       CAILLÉ, Alain.
           Le Tiers paradigme. Anthropologie philosophique du don, Paris: La
           Découverte, 1994.
       CALENDA, Davide, LYON, David.
           “Culture e tecnologie del controllo: riflessioni sul potere nella società della rete”,
           Rassegna Italiana di Sociologia, XLVII, 4, ottobre-dicembre 2006, (pp. 583-
           584).
       CASO, Roberto.
           DRM. Il commercio delle informazioni digitali tra contratto e diritto d’autore,
           Trento: Cedam, 2004; http://www.jus.unitn.it/users/caso/DRM/home.html,
           ultimo accesso 29 aprile 2007.
       CASTAÑEDA, Mari.
           “The Complicated Transition to Broadcast Digital Television in the United
           States”, Television & New Media, May 2007, (pp. 97-106);
           http://tvn.sagepub.com/cgi/content/abstract/8/2/91, ultimo accesso 11 agosto
           2007.
       CASTELLS, Manuel.
           Internet Galaxy, 2001, trad. it. Galassia Internet, Milano: Feltrinelli, 2002.
           The Rise of the Network society (1996), trad. it. La nascita della società in rete,
           Milano: Bocconi, 2002.
       CHARTIER, Roger.
           Le livre en révolutions : entretiens avec Jean Lebrun, Paris : Textuel, 1997.
           "Le droit d’auteur est-il une parenthèse dans l’histoire?" Le Monde, 18
           décembre 2005.
       CLARK, David D.


281 
        
Bibliografia
 


    "Visions of the Future.  A Cloudy Crystal Ball (Alternate title: Apocalypse Now)”,
    M.I.T., July, 1992; http://xys.ccert.edu.cn/reference/future_ietf_92.pdf, ultimo
    accesso il 7 aprile 2009.
CLARK, David D., BLUMENTHAL, Marjory.
    “Rethinking the design of the internet: the end to end arguments vs. the brave
    new world”, Working Paper, MIT Lab for Computer Science, 2000, (pp. 1-30);
    http://www.tprc.org/abstracts00/rethinking.pdf, ultimo accesso 10 luglio.
CLARK, David D., SOLLINS, Karen, WROCLAWSKI, John, FABER, Ted.
    “Addressing Reality: An Architectural Response to Real-World Demands on the
    Evolving Internet Workshops”, ACM SIGCOMM, Karlsruhe, 2003, 25-27
    august;      http://www.isi.edu/newarch/DOCUMENTS/Principles.FDNA03.pdf,
    ultimo accesso il 25 marzo 2009.
COHEN, Julie E.
    “A Right to Read Anonymously: A Closer Look at “Copyright Management” in
    Cyberspace”, Connecticut Law Review, 28, 1996, (pp. 1-62);
    http://ssrn.com/abstract=17990, ultimo accesso 29 aprile 2007.
    “Some Reflections on Copyright Management Systems and Laws Designed to
    Protect Them”, Berkeley Technology Law Journal, 12, 1997, (pp. 161-191);
    http://www.law.georgetown.edu/faculty/jec/reflections.pdf, ultimo accesso 29
    aprile 2007.
    “Lochner in cyberspace: the new economic orthodoxy of "rights management",
    Michigan        Law       Review,       97,       1998,     (pp.    1-94);
    http://papers.ssrn.com/sol3/papers.cfm?abstract_id=128230, ultimo accesso
    29 aprile 2007.
    “Copyright and the Jurisprudence of Self-Help”, Berkeley Technology Law
    Journal,            13,             1998,               (pp.             1-32);
    http://www.law.georgetown.edu/faculty/jec/publications.html, ultimo accesso 29
    aprile 2007.
    “DRM and Privacy”, Berkeley Technology Law Journal, 18, 2003, (pp. 1-35);
    http://ssrn.com/abstract=372741, ultimo accesso 29 aprile 2007.
    “The Place of the User in Copyright Law”, Fordham Law Review, 74, 2005, (pp.
    347-374); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=814664, ultimo
    accesso il 20 febbraio 2009.
     “Creativity and Culture in Copyright Theory”, UC Davis Law Theory, 40, 2007,
    (pp. 1151-1205); http://papers.ssrn.com/sol3/papers.cfm?abstractid=929527,
    ultimo accesso 11 agosto 2007.
COLEMAN, Sarah, DYER-WHITEFORD, Nick.
    “Playing on the digital commons: collectivities, capital and contestation in
    videogame culture”, Media, Culture, Society, 29, 2007, (pp. 934-953);
    http://mcs.sagepub.com/cgi/content/abstract/29/6/934, ultimo accesso il 4
    novembre 2008.


                                                                                         282
 
Bibliografia



       COOMB, Rosemary J.
           The Cultural Life of Intellectual Properties. Authorship, Appropriation, and the
           Law, Durham and London: Duke University Press, 1998.
           “Commodity Culture, Private Censorship, Branded Environments, and Global
           Trade Politics: Intellectual Property as a Topic of Law and Society Research”,
           in A. SARAT (eds.). The Blackwell Companion to Law and Society, Malden:
           Basil            Blackwell,            2004,           (pp.          369-391);
           http://www.yorku.ca/rcoombe/publications/Coombe_Commodity_Culture.pdf,
           ultimo accesso 29 aprile 2007.
       CONDRY, Ian.
            “Cultures of Music Piracy: An Ethnographic Comparison of the US and Japan”,
           International Journal of Cultural Studies, 7, 2004, (pp. 363);
           http://ics.sagepub.com/cgi/content/abstract/7/3/343, ultimo accesso il 28 agosto
           2008.
       COOPER, Jon, HARRISON, Daniel M.
           “The social organization of audio piracy on the Internet”, Media, Culture and
           Society,         23,          1,          2001,           (pp.         71-89);
           http://mcs.sagepub.com/cgi/content/abstract/23/1/71, ultimo accesso il 28
           agosto 2009.
       CREWS, C. W. jr., THIERER, A. (eds).
           Who Rules the Net?, Washington DC: Cato Institute, 2003.
       KELLY, Kevin.
           "God       is      the     Machine",       Wired,       December      2002;
           http://www.wired.com/wired/archive/10.12/holytech.html, ultimo accesso il 12
           febbraio 2009.
       KESAN, Jay P., SHAH, Rajiv C.
           “Fool Use Once, Shame on You – Fool Us Twice, Shame on Us: What we Can
           Learn from the Privatization of the Internet Backbone Network and the Domain
           Name System”, Washington University Law Quarterly, 79, 2001, (pp. 89-220);
           http://papers.ssrn.com/sol3/papers.cfm?abstract_id=260834, ultimo accesso il
           3 marzo 2009.
       KING, Neil, BRIDIS, Ted.
           “FBI's Wiretaps To Scan E-Mail Spark Concern”, The Wall Street Journal,
           2000, July 11; http://cryptome.org/fbi-sucks.htm, ultimo accesso l’11 luglio
           2007.
       KOLLOCK, Peter.
             “The Economies of Online Cooperation: Gifts and Public Goods in
             Cyberspace”,             University        of        California,   1999;
             http://dlc.dlib.indiana.edu/archive/00002998/01/Working_Draft.pdf, ultimo
             accesso il 12 luglio 2009.


283 
        
Bibliografia
 


KOOIMAN, Jan.
    Governing as Governance, London: Sage, 2003.
KREIMER, Seth F.
    “Censorship by Proxy: the First Amendment, Internet Intermediaries, and the
    Problem of the Weakest Link”, University of Pennsylvania Law Review, 155,
    2006, (pp. 12-101); http://lsr.nellco.org/upenn/wps/papers/133, ultimo accesso
    l’11 luglio 2007.
KWANG-SUK, Lee.
    “The momentum of control and autonomy: a local scene of peer-to-peer music-
    sharing technology”, Media, Culture & Society, 27, 5, 2005, (pp. 799–809);
    http://mcs.sagepub.com, ultimo accesso il 5 novembre 2008.
DAVID, Paul A.
    “The Evolving Accidental Information Super-highway. An Evolutionary
    Perspective on the Internet’s Architecture”, Oxford Review of Economic Policy,
    Special Issue: ‘The Economics of the Internet, 17, 2, Fall 2001; (Discussion
    Paper by the Stanford Institute For Economic Policy Research (pp. 1-33);
    http://siepr.stanford.edu/papers/pdf/01-04.pdf), ultimo accesso 29 aprile 2007.
    “The Evolution of Intellectual Property Institutions and the Panda’s Thumb”,
    Meetings of the International Economic Association in Moscow, 24-28 August
    1992,      Global       Knowledge-Based          Economy,     April    2003;
    http://www.compilerpress.atfreeweb.com/Anno%20David%20Evolution%20of%
    20IP%20Institutions%201992.htm, ultimo accesso il 29 aprile 2007.
DE CERTEAU, Michel.

    L’invention du quotidien. I Arts de faire, Paris: Union Générale d’Editions, 1980.
DEI, Fabio.
    "Tra dono e furto : la condivisione della musica in rete", in SANTORO, Marco (a
    cura di). Nuovi media, vecchi media, Bologna: Il Mulino, 2007, (pp. 49-74).
DEIBERT, Ronald, PALFREY, John, ROHOZINSKY, Rafal, ZITTRAIN, Jonathan (eds).
    Access Denied. The Practice and Policy of Global Internet Filtering,
    Cambridge: MIT Press, 2008.
DELEUZE, Gilles.
    "Désir et plaisir" (1977), Le magazine littéraire, 325, octobre 1994 ;
    http://multitudes.samizdat.net/article1353.html, ultimo accesso il 21 giugno
    2009.
    Foucault, Paris : Les Éditions de Minuit, 1986.
    "Contrôle et devenir", Futur antérieur, 1, printemps 1990, ripubblicato in
    Pourparler, Paris : Les Éditions de Minuit, 1990.
    "Post-scriptum sur les sociétés de contrôle", L’autre journal, 1, mai 1990,
    ripubblicato in Pourparler, Paris : Les Éditions de Minuit, 1990.


                                                                                         284
 
Bibliografia



       DI CORINTO, Arturo,   Tozzi, Tommaso.
           Hacktivism. La libertà nelle maglie della rete, Roma: Manifestolibri, 2002.
       DOCTOROW, Cory.
           “Pirate Bay defendants found guilty, sentenced to jail”, Boingboing, April 17,
           2009; http://www.boingboing.net/2009/04/17/pirate-bay-defendant.html, ultimo
           accesso il 19 giugno 2009.
       DODIER, Nicolas.
           Les hommes et les machines : la conscience collective dans les sociétés
           technicisées, Paris : Metailié, 1995.
       DUSOLLIER, Severine, POULLET, Yves, BUYDENS, Mireille.
           “Droit d’auteur et accès à l’information dans l’environnement numérique”,
           Troisième Congrès international de l’UNESCO sur les défîts éthiques,
           juridiques et de société du cyberespace INFOéthique 2000, Paris, 17 juillet
           2000, (pp. 1-52), p. 6 ; http://unesdoc.unesco.org/images/0012/001214/
           121406f, ultimo accesso 29 aprile 2007.
       DYER-WHITEFORD, Nick, DE PEUTER, Greig.
           “Empire@Play: Virtual Games and Global Capitalism”, Ctheory, 32, 1-2, May 5,
           2009; http://www.ctheory.net; ultimo accesso il 14 maggio 2009.
       EASTERBROOK, FRANK H.
           Cyberspace and the Law of the Horse, University of Chicago Legal Forum, 207,
           1996;                        http://docs.google.com/gview?a=v&q=cache:WC-
           JgLTMir8J:www.law.upenn.edu/fac/pwagner/law619/f2001/week15/easterbrook
           .pdf+Easterbrook+cyberspace+and+law+of+the+horse&hl=it&gl=it,         ultimo
           accesso il 4 settembre 2009.
       EINHORN, Michael A.
           “How advertising and peer to peer are transforming media and copyright”,
           Journal      of     the    Copyright    Society,     March      15,   2007;
           http://papers.ssrn.com/sol3/papers.cfm?abstract_id=100984, ultimo accesso il
           19 giugno 2009.
       FEENBERG, Alan.
           Questioning Technology (1999), trad. it. Tecnologia in discussione, Milano:
           Etas, 2002.
       FINDHAL, Olle.
           “Trends in downloading and file sharing of music. Broadband technologies
           transforming business models and challenging regulatory frameworks –
           lessons from the music industry”, MusicLessons - Deliverable 5, August 2006;
           http://xml.nada.kth.se/media/Research/MusicLessons/Reports/MusicLessons-
           DL5.pdf, dernier accès le 18 fevrier 2009.
       FISHER, William W. III.



285 
        
Bibliografia
 


    Promises to Keep: Technology, Law, and the Future of Entertainment, Stanford
    University Press, 2004.
FISHER, William W. III, PALFREY, John G. jr., ZITTRAIN, Jonathan.
    “Brief of Amici Curiae Internet Law Faculty in Support of respondents (Metro-
    Goldwyn-Mayer Studios Inc., et al., Petitioners, v. Grokster, Ltd., et al.,
    Respondents)”, Counsel for Amici Curiae, March 1, 2005, (pp. 1-39), p. 14;
    http://cyber.law.harvard.edu/briefs/groksteramicus.pdf, ultimo accesso 24 luglio
    2007.
FOUCAULT, Michel.
    Surveiller et punir. Naissance de la prison, Paris : Gallimard, 1975.
    Naissance de la biopolitique. Cours au Collège de France 1978-1979, Paris :
    Seuil/Gallimard, 2004.
FRIEDMAN, Allan, BALIGA, Roshan, DASGUPTA, Deb, DREYER, Anna.
    “Undelying Motivations in the Broadcast Flag Debate”, Telecommunication
    Policy Research Conference, Washington DC, September 21, 2003, (pp. 1-24);
    http://www.sccs.swarthmore.edu/users/02/allan/broadcast_flag_debate.pdf,
    ultimo accesso 19 luglio 2007.
GALLOWAY, Alexander R., THACKER, Eugene.
    “The     Gost     in     the    Network”,      Nettime,   novembre           2004;
    http://www.nettime.org/Lists-Archives/nettime-l-0505/msg00022.html,          ultimo
    accesso 22 luglio 2008.
GELLER, Edward.
    “Copyright History and the Future. What’s Culture Got to Do with It?”, Journal of
    Copyright Society of U.S.A., September 25, 47, 2000, (pp. 209-264);
    http://papers.ssrn.com/sol3/papers.cfm?abstract_id=243115, ultimo accesso il
    10 maggio 2009.
GIESLER, Markus.
    “Consumer Gift Systems”, Journal of Consumer Research, 33, September
    2006, (pp. 283-290); http://www.journals.uchicago.edu/doi/pdf/10.1086/506309,
    ultimo accesso il 15 luglio 2009.
    “Conflict and Compromise: Drama in Marketplace Evolution”, Journal of
    Consumer Research, 34, April 2008, (pp. 1-15); http://visionarymarketing.
    files.wordpress.com/2007/11/giesler2007jcr.pdf, ultimo accesso il 26 luglio
    2008.
GIESLER, Markus, POHLMANN, Mali.
    “The Anthropology of File-Sharing: Consuming Napster as a Gift”;
    http://visionarymarketing.com/articles/gieslerpohlgift.html, Advances in
    Consumer Research, 30, 2003; ultimo accesso il 27 luglio 2008.
    “The Social Form of Napster: Cultivating the Paradox of Consumer
    Emancipation”, Advances in Consumer Research, 30, 2003; http://mali-

                                                                                           286
 
Bibliografia



           pohlmann.com/pdfs/paradox.pdf, ultimo accesso il 12 ottobre 2008.
       GILLESPIE, Tarleton.
           “Designed to ‘effectively frustrate’: copyright, technology and the agency of
           users”,    New    Media      &     Society,     8,   2006,    (pp.   651-699);
           http://nms.sagepub.com/cgi/content/abstract/8/4/651, ultimo accesso 29 aprile
           2007.
           “Engineering a Principle: ‘End-to-End’ in the Design of the Internet”, Social
           Studies       of       Science,       36,     3,      2006,      (pp.     1-26);
           http://dspace.library.cornell.edu/bitstream/1813/3472/1/Gillespie-+Engineering
           +a+Principle+(pre-print).pdf, ultimo accesso 29 aprile 2007.
           Wired Shut. Copyright and the Shape of Digital Culture, Boston: MIT Press,
           2007.
       GODBOUT, JACQUES, T.
           L’esprit du don (avec Alain Caillé), Paris: La Découverte, 1998.
           Ce qui circule entre nous. Donner, recevoir, rendre, Paris: Seuil, 2007.
       GOLDSMITH, Jack, WU, Tim.
           Who Controls The Internet? (2006), trad. it. I padroni di Internet. L’illusione di
           un mondo senza confini, Milano: Rgb, 2006.
       GOULD, Mark.
           “Governance of the Internet – A UK Perspective”, paper presentato al
           Coordination and Administration of the Internet Workshop, Kennedy School of
           Government,        Harvard      University,     8-10     September    1996;
           http://aranea.law.bris.ac.uk/HarvardFinal.html, ultimo accesso il 24 agosto
           2008.
       GOSH, Rishab Aiyer.
           “Cooking Pot Markets: an economic model for the trade in free goods and
           services on the Internet”, First Monday, 3, 3, March 1997;
           http://www.firstmonday.org/issues/issue3_3/ghosh, ultimo accesso il 17 luglio
           2009.
       GRASSMUCK, Volker.
           “The World is Going Flat(-Rate) A Study Showing Copyright Exception for
           Legalising File-Sharing Feasible, as a Cease-Fire in the "War on Copying"
           Emerges”, Intellectual Property Watch, 11 May 2009, p. 4; http://www.ip-
           watch.org/weblog/2009/05/11/the-world-is-going-flat-rate/, ultimo accesso il 21
           maggio 2009..
       GREEN, Joshua, JENKINS, Henry.
           “The Moral Economy of Web 2.0. Audience Research and Convergence
           Culture”, I, II, III, IV, Confessions of Aca-Fan (Official Weblog of Henry
           Jenkins), http://henryjenkins.org/2008/03/the_moral_ economy_of_web_20_pa
           .html, ultimo accesso l’8 ottobre 2008.

287 
        
Bibliografia
 


HARDIN, Garrett.
    “The Tragedy of the Commons", Science, 162, 1968, (pp. 1243-1248);
    http://dieoff.org/page95.htm, ultimo accesso il 25 maggio 2009.
HAUBEN, Michael, HAUBEN Ronda.
    Netizens. On the History and Impact of Usenet and the Internet, Los Alamitos:
    IEEE Computer Society Press, 1997.
HAFNER, Katie, LYON, Matthew.
    Where Wizards Stay Up Late. The Origins of the Internet, New York: Simon &
    Schuster, 1996.
HIMANEN, Pekka.
    The Hacker Ethic and the Spirit of the Information Age (2001), trad. it. L’etica
    hacker e lo spirito dell’età dell’informazione, Milano: Feltrinelli, 2001,
HIRSCHORN, Max.
    “Why the social-media revolution will go out with a whimper. The Web 2.0
    Bubble”, Atlantic Montly, April 2007; http://www.theatlantic.com/doc/by/
    michael_hirschorn, ultimo accesso 29 aprile 2007.
HUBERMAN, Eytar Adar, HUBERMAN, Bernardo A..
    “Free riding on Gnutella”, First Monday, 5, 10, October 2, 2000;
    http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/viewArticle/792,
    ultimo accesso il 24 maggio 2009.
HUMPHREY, J. S..
    “Debating the Proposed Peer-to-Peer Piracy Prevention Act: Should Copyright
    Owners be Permitted to Disrupt Illegal File Trading Over Peer-to-Peer
    Networks?”, North Carolina Journal of Law and Technology, 4, 2, June 2003;
    http://jolt.unc.edu/abstracts/volume-4/ncjltech/p375, ultimo accesso il 20
    febbraio 2009.
INTERNET ENGINEERING TASK FORCE.
    “Proceedings of the Twenty Fourth Internet Engineering Task Force”,
    Massachusetts Institute of Technology, NEARNet, Cambridge, July, 13-17
    1992;    http://www.ietf.org/proceedings/prior29/IETF24.pdf ultimo accesso il 7
    aprile 2009.
ISENBERG, David S.
    “Rise of the Stupid Network”, Computer Telephony, August 1997, (pp. 16-26);
    http://www.rageboy.com/stupidnet.html ultimo accesso 18 luglio 2007.
    “The Down of the Stupid Network”, ACM Networker 2.1, February/March 1998,
    (pp. 24-31); http://www.isen.com/papers/Dawnstupid.html, ultimo accesso 18
    luglio 2007.
JEFFERSON, Thomas.
    “To     Isaac     McPherson”,       13     agosto      1813;      http://www.red-

                                                                                         288
 
Bibliografia



           bean.com/kfogel/jefferson-macpherson-letter.html, ultimo accesso l’11 febbraio
           2009.
       JENKINS, Henry.
           Textual Poachers: Television Fan and Participatory Culture, New York :
           Routledge, 1992.
           “Interactive Audiences?”, in D. HARRIES (ed.) The New Media Book, London:
           British        Film        Institute,     2002,          (pp.        157–170);
           http://web.mit.edu/cms/People/henry3/collective%20intelligence.html,    ultimo
           accesso il 1 giugno 2009.
           Convergence Culture: Where Old and New Media Collide (2006), trad. it.
           Cultura convergente, Roma: Apogeo, 2007.
           Fans, Bloggers and Gamers. Exploring Participatory Culture (2006), trad. it.
           Fan, blogger e videogamers. L’emergere delle culture partecipative nell’era
           digitale, Milano: Angeli, 2008.
           “Critical Information Studies For a Participatory Culture (Part One, and Two)”,
           April 10, 2009, Confessions of an Aca-Fan (official weblog);
           http://henryjenkins.org/2009/04/what_went_wrong_with_web_20_cr_1.html,
           ultimo accesso l’8 luglio 2009.
       JOHNSON, David R., POST, David G.
           “Law and Borders. The Rise of Law in Cyberspace”, Stanford Law Review, 48,
           1996,                             (pp.                          1367-1402);
           http://papers.ssrn.com/sol3/papers.cfm?abstract_id=535, ultimo accesso il 9
           settembre 2008.
       LATOUR, Bruno.
           “Where Are the Missing Masses? The Sociology of a Few Mundane Artifacts”,
           in W. BIJKER, J. LAW (eds). Shaping Technology/Building Society: Studies in
           Sociotechnical Change, Cambridge: MIT Press, 1992, trad. it. “Dove sono le
           masse mancanti? Sociologia di alcuni oggetti di uso comune”, Intersezioni, 2,
           agosto 1993, (pp. 221-255).
       LATRIVE, Florent.
           Du bon usage de la piratérie. Culture libre, sciences ouvertes, Paris : Exil
           Editeur, 2004; http://www.freescape.eu.org/piraterie, ultimo accesso 29 aprile
           2007.
       LEMAN-Langlois, Stéphane.
           “Theft in the Information Age. Technology, Crime and Claims-Making”,
           Knowledge, Technology and Policy, 17, 3-4, 2005, (pp. 140-163);
           http://www.crime-reg.com/textes/theftinformationage.pdf, ultimo accesso l’11
           settembre 2008.
           Le crime comme moyen de contrôle du cyberespace commercial, Criminologie,
           39, 1, 2005, (pp. 63-81); http://www.crime-reg.com/textes/cybercrime.pdf,
           ultimo accesso l’11 settembre 2008.

289 
        
Bibliografia
 


LEMLEY, Mark A., LESSIG, Lawrence.
    “The End of End-to-End: Preserving the Architecture of the Internet in the
    Broadband Era”, UC Berkeley Law & Economics, Research, 19, 2001, (pp. 1-
    63); http://papers.ssrn.com/paper.taf?abstract_id=247737, ultimo accesso 29
    aprile 2007.
LESSIG, Lawrence.
    Code and Other Laws of Cyberspace, New York: Basic Books, 1999.
    “The Law of the Horse: What Cyberlaw Might Teach”, Harvard Law Review,
    113, 1999, (pp. 501-546); http://cyber.law.harvard.edu/publications, ultimo
    accesso 29 aprile 2007.
    “The Internet Under Siege”, Foreign Policy, November-December, 2001;
    http://lessig.org/content/columns/foreignpolicy1.pdf#search%22lessig%20the%
    20internet%20under%20siege%22, ultimo accesso il 23.09.2006.
    The Future of Ideas: The Fate of the Commons in a Connected World, New
    York : Random House, 2001.
    “The Architecture of the Innovation”, Duke Law Journal, 51, 2002, (pp. 177-
    191); http://www.lessig.org/content/archives/architectureofinnovation.pdf, ultimo
    accesso 16 luglio 2007.
    “A threat to innovation on the web”, Financial Times, December 12, 2002;
    http://www.interesting-people.org/archives/interesting-people/200212/msg
    00053.html, ultimo accesso 19 luglio 2007.
    Free Culture. How Big Media Uses Technology and the Law to Lock Down
    Culture and Control Creativity, New York: The Penguin Press, 2004;
    http://www.free-culture.org, ultimo accesso 29 aprile 2007.
    “Sees Public Domain Sinking in a Sea of Overregulation”, Conference at UCLA
    Law School, April 2004; http://www.international.ucla.edu/article.asp? parentid=
    10831, ultimo accesso 29 aprile 2007.
    Code v2, New York: Basic Book, 2006; http://codev2.cc, ultimo accesso 29
    aprile 2007.
    Remix. Making Art and Commerce Thrive in the Hybrid Economy, New York:
    Penguin Book, 2008.
LEVY, Pierre.
    L’intelligence collective. Pour une anthropologie du cyberespace, Paris :
    Éditions La Découverte, 1994.
LEVY, Steven.
    Hackers: Heroes of the Computer Revolution (1984), trad. it. Hackers. Gli eroi
    della rivoluzione informatica, Milano: Shake Edizioni Underground, 1996.
LEWIS, Rondha.
    “Media    File    Sharing     Over    Networks.    Emerging      Technologies”,
    http://www.faculty.rsu.edu/~clayton/lewis/paper.htm, ultimo     accesso il 6

                                                                                        290
 
Bibliografia



           febbraio 2009.
       LIEBOWITZ, Stan J.
           “Pitfalls in Measuring the Impact of File-Sharing”, School of Management,
           University             of            Texas,            July           2004,
           http://papers.ssrn.com/sol3/papers.cfm?abstract_id=583484, ultimo accesso il
           30 giugno 2009.
           “Testing File-Sharing's Impact by Examining Record Sales in Cities”, April
           2006,    http://papers.ssrn.com/sol3/papers.cfm?abstract_id=829245, ultimo
           accesso il 30 giugno 2009.
           "File-Sharing: Creative Destruction or just Plain Destruction?", Journal of Law
           and         Economics,         49,          April       2006,         (pp.1-28);
           http://papers.ssrn.com/sol3/papers.cfm?abstract_id=646943, ultimo accesso il
           29 giugno 2009.
           “How Reliable is the Oberholzer-Gee and Strumpf paper on File-Sharing?”,
           September, 23, 2007; http://ssrn.com/abstract=1014399, ultimo accesso il 20
           giugno 2009.
       LITMAN, Jessica.
           “Electronic Commerce and Free Speech”, in “The Commodification of
           Information”, International Conference Haifa University, May 30-31, 1999, (pp.
           1-24); http://www-personal.umich.edu/~jdlitman/papers/freespeech.pdf, ultimo
           accesso 29 aprile 2007.
           Digital Copyright: Protecting Intellectual Property on the Internet, Amherst:
           Prometheus Books, 2001.
           “Sharing and Stealing”, Hastings Communications and Entertainment Law
           Journal, 27, 2004, (pp. 1-48); http://papers.ssrn.com/sol3/papers.cfm ?abstract
           _id=472141, ultimo accesso 29 aprile 2007.
       LOGIE, John.
           "A copyright cold war? The polarized rhetoric of the peer-to-peer debates”, First
           Monday, June 2003; http://www.firstmonday.org/Issues/issue8_7/logie/, ultimo
           accesso il 31 luglio 2008.
       LONGFORD, Graham.
           "Pedagogies of Digital Citizenship and the Politics of Code", Techné, 9, 1, Fall
           2005, (pp. 68-96); http://scholar.lib.vt.edu/ejournals/SPT/v9n1/pdf/ longford.pdf,
           ultimo accesso il 7 agosto 2008.
       LOVINK, Geert.
           Dark Fiber. Tracking Critical Internet Culture (2002), trad. it. Dark Fiber, Roma:
           Luca Sossella Editore, 2002.
           My First Recession (2003), trad. it. Internet non è il paradiso, Milano: Apogeo,
           2004.
           “The Principle of Notworking. Concepts in Critical Internet Culture”, Institute of

291 
        
Bibliografia
 


    Network           Cultures,         Amsterdam,           February            2005,
    http://networkcultures.org/wpmu/portal/publications/geert-lovink-
    publications/the-principle-of-notworking/, ultimo accesso il 30 luglio 2009.
LUKE, Robert.
    “Habit@online: Web Portals as Purchasing Ideology.” Topia: A Canadian
    Journal       of    Cultural     Studies    8,     Fall    2002,    (pp.    61-89);
    http://pi.library.yorku.ca/ojs/index.php/topia/article/view/142/133, ultimo acces-
    so il 3 agosto 2008.
    “Signal Event Context: Trace technologies of the habit@online”, Educational
    Philosophy     and      Theory,     35,    3,    2003,    (pp.    333-348);
    http://www.ingentaconnect.com/content/bpl/epat/2003/00000035/00000003/art
    0000, ultimo accesso il 3 agosto 2008.
LUHMANN, Niklas.
    Legitimation durch Verfahren, 1983, trad. it. Procedimenti giuridici e
    legittimazione sociale, Milano: Giuffré, 1995.
LYOTARD. Jean-François.
    La condition postmoderne, Paris: Les Édition de Minuit, 1979.
MACCARI, Valerio.
    “200 milioni di amici ma non si trova il tesoro”, Repubblica – Supplemento Affari
    e          Finanza,         15         giugno         2009,         p.       26;
    http://ricerca.repubblica.it/repubblica/archivio/repubblica/2009/06/15/200-
    milioni-di-amici-ma-non-si.html, ultimo accesso il 22 luglio 2009.
MCGOWEN, David.
    "Copyright Nonconsequentialism", Missouri Law Review, 69, 1, 2004, (pp. 1-
    117) ;   http://papers.ssrn.com/sol3/papers.cfm?abstract_id=540243, ultimo
    accesso il 24 aprile 2009.
MAUSS, Marcel.
    "Essai sur le don. Forme et raison de l’échange dans les sociétés archaïques",
    L’année         Sociologique,          seconde       série        1923-1924 ;
    http://www.uqac.uquebec.ca/zone30/Classiques_des_sciences_sociales/index.
    html, ultimo accesso il 10 ottobre 2008.
MAY, Christopher.
    “Digital rights management and the breakdown of social norms”, First Monday,
    8,          11,       November          2003,        (pp.      1-       34);
    http://firstmonday.org/issues/issue8_11/may/index.html, ultimo accesso 29
    aprile 2007.
    “Between Commodification and ‘Openness’. The Information Society and the
    Ownership of Knowledge”, Electronic Law Journal, Issue 2 & 3, 2005;
    http://www.geocities.com/salferrat/chaucsher.htm, ultimo accesso 29 aprile
    2007.


                                                                                          292
 
Bibliografia



           “Openness, the knowledge commons and the critique of intellectual property”,
           December 12, 2006; http://www.re-public.gr/en/wp-print.php?p=88, ultimo
           accesso 29 aprile 2007.
       MAY, Christopher, SELL, Susan.
           Intellectual Property Rights. A Critical History, London: Lynne Rienner
           Publishers, 2006.
       MAYER, Eric T.
           ”Information Inequality: UCITA, Public Policy and Information Access”, Center
           for      Social      Informatics    SLIS,    Indiana     University,    2000;
           http://rkcsi.indiana.edu/archive/CSI/WP/wp00-06B.html, ultimo accesso 29
           aprile 2007.
       MCCANNELL, Steve.
           “The Second Coming of Gnutella”, WebReview, March 2, 2001;
           http://www.webreview.com/mmedia/2001/03_02_01.shtml; ultimo accesso il 27
           maggio 2009.
       MCTAGGART, Craig.
           “A Layered Approach to Internet Legal Analysis”, McGill Law Journal, 2003,
           (pp. 571-625); http://www.journal.law.mcgill.ca/abs/vol48/4mctag.pdf, ultimo
           accesso 30 giugno 2007.
           "Was the Internet ever neutral?” 34th Research Conference on
           Communication, Information and Internet Policy, George Mason University
           School of Law Arlington,              September 30, 2006, (pp. 1-31);
           http://web.si.umich.edu/tprc/papers/2006/593/mctaggart-tprc06rev.pdf, ultimo
           accesso 1 luglio 2007.
       MOULIER BOUTANG, Yann.
           "Enjeu économique des nouvelles technologies dans la division cognitive du
           travail", (Communication au Séminaire de Brescia, 9-10 février 1999), in
           Postfordismo e nuova composizione sociale, Rapporto CNEL – Consiglio
           Nazionale dell’Economia e del Lavoro, Brescia, 2000, (pp. 69-87);
           http://www.tematice.fr/fichiers/t_article/40/article_doc_fr_Moulier_Boutang.pdf,
           ultimo accesso 29 aprile 2007.
           "Le nouveaux enjeux de la propriété intellectuelle dans le capitalisme actuel",
           Multitudes, 29 avril 2004, (pp. 1-5); http://multitudes.samizdat.net/article.
           php3?id_article=1427, ultimo accesso il 12 agosto 2008.
       MUNRO, Iain.
           “Non disciplinary Power and the Network Society”, Organization, 7, 4, 2000,
           (pp. 679–695); http://org.sagepub.com/cgi/content/abstract/7/4/679, ultimo
           accesso 29 aprile 2007.
       MURDOCH, Rupert.
           “The future of newspapers: moving beyond dead trees”, Herald Sun, November


293 
        
Bibliografia
 


    17,   2008;       http://www.news.com.au/heraldsun/story/0,21985,24640951-
    5018380,00.html, ultimo accesso il 22 luglio 2009.
NERI, Luca.
    La baia dei pirati. Assalto al copyright, Roma: Banda Larga, 2009.
NETANEL, Neil Weinstock.
    “Impose a Non Commercial Use Levy to Allow Free Peer-to-Peer File Sharing”,
    Harvard Journal of Law & Technology, 17, 1, 2003, (pp. 1-84);
    http://ssrn.com/abstract=468180, ultimo accesso 29 aprile 2007.
NIETZSCHE, Friedrich.
    Menschlishes, Allzumenscliches, trad. it. Umano, troppo umano, II, Milano:
    Adelphi, 1981.
NORBERG, Arthur L., O´NEILL, Judy E.
    Transforming Computer Technology. Information Processing for the Pentagon,
    1962-1986, Baltimore: The Johns Hopkins University Press, 1996.
OBERHOLZER-GEE, Felix, STRUMPF, Koleman.
    “The Effect of File Sharing on Record Sales. An Empirical Analysis”, University
    of North Carolina, March 2004, http://www.unc.edu/cigar, ultimo accesso il 4
    novembre 2008.
    “File-Sharing and Copyright”, Harvard Business School, Working paper n. 132,
    May 15, 2009; http://www.hbs.edu/research/pdf/09-132.pdf, ultimo accesso il
    25 giugno 2009.
O’REILLY, Tim.
    “What is Web 2.0. Design Patterns and Business Models for the Next
    Generation       of   Software”    OReilly.com,     September     30,     2005;
    http://oreilly.com/web2/archive/what-is-web-20.html, ultimo accesso il 19 luglio
    2009.
PALFREY, John G. jr,
    “Reluctant Gatekeepers: Corporate Ethics on a Filtered Internet”, Global
    Information Technology Report, World Economic Forum, 2006-2007 (pp. 69-
    78); http://ssrn.com/abstract=978507, ultimo accesso il 7 luglio 2007.
PARIKKA, Jussi.
    "Viral Noise and the (Dis)Order of the Digital Culture, Media Culture Journal, 7
    June 2005; http://journal.media-culture.org.au/0501/05-parikka.php, ultimo
    accesso 4 settembre 2008.
    “Contagion and Repetition", Ephemera, 7, 2, 2007 (pp. 287-308);
    http://www.ephemeraweb.org/journal/7-2/7-2parikka.pdf, ultimo accesso l’11
    febbraio 2008.
PAUWELS, J. A., GARBACKI. P., EPEMA, D.H.J., SIPS, H.J..
    “Pirates and Samaritans: a Decade of Measurements on Peer Production and

                                                                                        294
 
Bibliografia



           their   Implications    for    Net    Neutrality  and     Copyright”,   2008;
           www.tribler.org/trac/raw-attachment/wiki/PiratesSamaritans/pirates_and_
           samaritans.pdf, ultimo accesso il 21 maggio 2009.
       PEDRO, Franco.
           “A      Nation    of    Pirates”,     The    Escapist,  May     12,    2009;
           http://www.escapistmagazine.com/articles/view/issues/issue_201/6059-A-
           Nation-of-Pirates, ultimo accesso il 14 maggio 2009.
       PINCH, Trevor, BIJKER, Weibe.
           “The Social Construction of Facts and Artifacts: Or, How the Sociology of
           Science and the Sociology of Technology Might Benefit Each Other”, in BIJKER,
           Weibe, HUGHES, THOMAS P., PINCH, Trevor (eds). The Social Construction of
           Technological Systems, Cambridge: MIT Press, 1997, (pp. 17-50).
       PLATONE.
           Repubblica, Roma-Bari: Laterza, 1983.
       PLUNKETT, John.
           “Financial Times editor says most news websites will charge within a year”, The
           Guardian, July 16, 2009; http://www.guardian.co.uk/media/2009/jul/16/financial-
           times-lionel-barber, ultimo accesso il 22 luglio 2009.
       REED, David.
           “The      end     of    the   end-to-end       argument”,    March      2000;
           http://reed.com/papers/endofendtoend.html, ultimo accesso 29 aprile 2007.
       REIDENBERG, Joel R.
           “Lex Informatica: The Formulation of Information Policy Rules Through
           Technology”, Texas Law Review, 76, 3, 1998, (pp. 553-584);
           http://www.reidenberg.home.sprynet.com/lex_informatica.pdf, ultimo accesso il
           2 agosto 2008.
       RHEINGOLD, Howard.
           The Virtual Community (1993), trad. it. Comunità virtuali. Parlare, incontrare,
           vivere nel ciberspazio, Milano: Sperling & Kupfer, 1994.
           Smart Mobs (2002), trad. it. Smart Mobs, Milano: Raffaello Cortina Editore,
           2003.
       ROGERS, Michael, BHATTI, Saleem.
           “How to Disappear Completely: A Survey of Private Peer-to-Peer Networks”,
           University of St Andrews, 2007; http://www.cs.ucl.ac.uk/staff/m.rogers/space-
           2007.pdf, ultimo accesso il 9 luglio 2009.
       ROSE, Carol M.
           “Romans, Roads, and Romantic Creators: Traditions of Public Property in The
           Information Age”, Law & Contemporary Problems, 69, Winter/Spring 2003;
           http://papers.ssrn.com/sol3/papers.cfm?abstract_id=293142, ultimo accesso


295 
        
Bibliografia
 


    l’11 maggio 2009.
ROSEN, J.
    “The End of Obscenity”, The New Atlantis, Summer 2004;
    http://www.thenewatlantis.com/archive/6/jrosenprint.htm, ultimo accesso il 3
    maggio 2009.
SALSANO, Alfredo.
    Il dono nel mondo dell’utile, Torino: Bollati Boringhieri, 2008.
SALTZER, Jerome H., REED, David P., CLARK, David D.
    “End-to-End Arguments in System Design”, 1981, (reprint in) ACM
    Transactions in Computer Systems, 2, 4, November 1984, (pp. 277-288);
    http://web.mit.edu/Saltzer/www/publications/endtoend/endtoend.pdf, ultimo
    accesso 29 aprile 2007.
SAMUELSON, Pamela.
    “The        Copyright        Grab”,       Wired,        January       1996;
    http://www.wired.com/wired/archive/4.01/white.paper_pr.html, ultimo accesso
    l’11 settembre 2009.
    “DRM {and, or, vs.} The Law”, Communications of the ACM, April 2003, 46, 4,
    (pp. 41-45); http://ww.ischool.berkeley.edu/~pam/papers/acm_v46_p41.pdf,
    ultimo accesso 29 aprile 2007.
    “Copyright, commodification and censorship: Past as Prologue, but what
    Future?”, Conference on Commodification of Information, Haifa University, May
    1999, ripubblicato in L. GUIBAULT, P.B. HUGENHOLTZ (eds). The Future of the
    Public Domain, Amsterdam: Kluwer Law International, 2006, (pp. 121–166);
    http://www.ischool.berkeley.edu/~pam/papers/haifa_priv_cens.pdf,        ultimo
    accesso 29 aprile 2007.
    “Legally Speaking: The Dead Souls of the Google Booksearch Settlement”,
    O’Really Radar, April 17, 2009; http://radar.oreilly.com/2009/04/legally-
    speaking-the-dead-soul.html, ultimo accesso il 30 aprile 2009.
SAMUELSON, Pamela, DAVIS, Randall M.
    “The Digital Dilemma: Intellectual Property in the Information Age“, 28th Annual
    Telecommunications Policy Research Conference, 2000, (pp. 1-31);
    http://www.ischool.berkeley.edu/~pam/papers/digdilsyn.pdf, ultimo accesso 29
    aprile 2007.
SARTORI, Giovanni.
    “Il diritto della rete globale”, Atti del XXIII Congresso nazionale della Società
    Italiana di filosofia giuridica e politica, Macerata, 2-5 ottobre 2002;
    http://www.osservatoriotecnologico.it/internet/diritto_rete_globale/introduzione.h
    tm#alto, ultimo accesso 2 agosto 2008.
SASSEN, Saskia.
    “Digital Networks and the State. Some Governance Questions”, Theory,

                                                                                         296
 
Bibliografia



           Culture & Society, 17, 4, 2000, (pp. 19-33).
       SHIRKY, Clay.
           “File Sharing Goes Social”, Network Economics and Culture (mailing list),
           October 12, 2003; http://xxx; ultimo accesso il 10 luglio 2009.
       SCHUMPETER, Joseph A.
           Capitalism, Socialism and Democracy, 1954, trad. it. Capitalismo, socialismo e
           democrazia, Milano, Etas, 2001.
       SOLUM, Lawrence B., CHUNG, Minn.
           "The Layers Principle: Internet Architecture and the Law", University San Diego
           Public Law Research, 55, 2003, (pp. 1-114); http://ssrn.com/abstract=416263,
           ultimo accesso 18 luglio 2007.
       SOMMER, Joseph H.
           “Against Cyberlaw”,  Berkeley Technology Law Journal, 15, Fall 2000,2000;
           http://www.law.berkeley.edu/journals/btlj/articles/vol15/sommer/sommer.html,
           ultimo accesso il 10 marzo 2009.
       STALLMAN, Richard.
           “The Free Software definition”, GNU Operating System (Home
           page/Philosophy); http://www.gnu.org/philosophy/free-sw.html, ultimo accesso
           l’11 settembre 2009.
           “The Right to Read”, Communication of ACM, 40, 2, February 1997;
           http://www.gnu.org/philosophy/right-to-read.html, ultimo accesso l’11 settembre
           2009.
       STERLING. Bruce.
           “The Hacker Crackdown. Law and Disorder in the Electronic Frontier”, 1990,
           http://www.mit.edu/hacker/hacker.html, ultimo accesso il 18 febbraio 2009.
       STERNE, Jonathan.
           “Bourdieu, Technique and Technology”, Cultural Studies, 17, 3-4, 2003, (pp.
           367-389), http://www.tandf.co.uk/journals, ultimo accesso il 26 ottobre 2008.
           "The Mp3 as Cultural Artifact", New Media & Society, 8,5, 2006, (pp. 825-842),
           http://sterneworks.org/mp3.pdf, ultimo accesso il 28 ottobre 2008.
       STONE, BRIAN.
           “BitTorrent Sacks Half Its Staff”, NewYorkTimes.com, November 7, 2008;
           http://bits.blogs.nytimes.com/2008/11/07/bittorrent-sacks-half-its-staff, ultimo
           accesso il 3 luglio 2009.
       STRAHILEVITZ, Lior Jacob.
           “Charismatic Code, Social Norms, and the Emergence of Cooperation on the
           File-Swapping      Networks”,    Virginia    Law      Review,    89, 2003;
           http://ssrn.com/abstract=329700, ultimo accesso il 26 maggio 2009.


297 
        
Bibliografia
 


SUMO, Ryan.
    “Piracy and the Underground Economy”, The Escapist, June 15, 2008;
    http://www.escapistmagazine.com/articles/view/issues/issue_158/5045-Piracy-
    and-the-Underground-Economy, ultimo accesso il 14 maggio 2009.
TERRANOVA, TIZIANA.
    Network Culture (2004), trad. it. Cultura Network. Per una micropolitica
    dell’informazione, Roma: Manifestolibri, 2006.
TESSAROLO, Tommaso.
    Net TV. Come internet cambierà la televisione per sempre, Roma : Apogeo,
    2007.
TETZLAFF. David.
    “Yo-Ho-Ho and a Server of Warez. Internet Software Piracy and the Global
    Information Economy”, in HERMAN, Andrew (Ed.). The World Wide Web and
    Contemporary Cultural Theory, New York-London: Routledge, 2000, (pp. 99-
    126).
TEUBNER, Gunther.
    “Societal Constitutionalism: Alternatives to State-centred Constitutional
    Theory”, Storrs Lectures 2003/04, Yale Law School, (pp. 1-24);
    http://papers.ssrn.com/sol3/Delivery.cfm/SSRN_ID876941_code566891.pdf?ab
    stractid=876941&mirid=1, ultimo accesso il 24 luglio 2008.
    “Giustizia nell’era del capitalismo globale?”, in BLECHER, Michael, BRONZINI,
    Giuseppe, HENDRY, Jennifer, JOERGES, Christian and the EJLS (a cura di),
    Special Conference Issue “Governance, Civil Society and Social Mouvements”,
    Fiesole, luglio 2008, in European Journal of Legal Studies, 1, 3, 2008, (pp. 1-8);
    http://www.ejls.eu/download.php?file=./issues/2008-07/TeubnerIT.pdf,       ultimo
    accesso il 10 agosto 2008.
THACKER, Eugene.
    “Networks, Swarms, Multitudes”, Ctheory, part one and two, Mai 18, 2004,
    http://www.ctheory.net/articles.aspx?id=422;  http://www.ctheory.net/articles.
    aspx?id=423, dernier accès le 8 septembre 2008.
THOMAS. Douglas.
    “Innovation, Piracy and the Ethos of New Media”, in HARRIS, Dan (Ed.). The
    New Media Book, London: British Film Institute, 2002, (pp. 82-91).
TNS-SOFRES, LOGICA.
    "Le français et le téléchargement illégal sur Internet", mars 2009 ;
    http://www.tns-sofres.com/_assets/files/2009.03.08-telechargement-illegal.pdf;
    ultimo accesso il 21 mai 2009.
URICCHIO, William.
    “Cultural Citizenship in the Age of P2P Network”, in BONDEBJERG, Ib, GOLDING,
    Peter (eds). European Culture and the Media, Bristol: Intellect, 2004, (pp.139-

                                                                                         298
 
Bibliografia



             163).
       VAIDHYANATHAN, Siva.
             Copyrights and Copywrongs: The Rise of Intellectual Property and How it
             Threatens Creativity, New York, London: New York University Press, 2001.
             The Anarchist in the Library. How the Clash Between Freedom and Control is
             Hacking the Real World and Crashing the System, New York: Basic Books,
             2004.
             “Remote Control: The Rise of Electronic Cultural Policy”, The Annals of the
             American Academy of Political and Social Science, 597, January, 2005, (pp.
             122-133); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=713022, ultimo
             accesso 29 aprile 2007.
       VAN   DIJK, Ian A.G.M.
             The Deepening Divide. Inequality in Information Society, London: Sage, 2005.
       VAN LOON, Joost.
             Risk and Technological Culture, London: Routledge, 2002.
             "Network", Theory, Culture & Society, 23, 2-3, 2006, (pp. 307-322),
             http://tcs.sagepub.com, ultimo accesso il 3 dicembre 2008.
       VEALE, Kylie J.
             “Internet gift economies: Voluntary payment schemes as tangible reciprocity”,
             First Monday, Special Issue 3: Internet banking, e-money, and Internet gift
             economies, 5 December 2005;         http://firstmonday.org/htbin/cgiwrap/bin/ojs/
             index.php/fm/article/view/1518/1433, ultimo accesso il 12 luglio 2009.
       VIVANT, Michel.
             Les créations immatérielles et le droit, Paris : Ellipses, 1997.
             “Les droits d'auteur et droits voisins dans la société de l'information”, Actes du
             colloque organisé par la Commission française pour l'Unesco, 28-29 novembre
             2003, Bibliothèque Nationale de France, Paris.
       VON HIPPEL, Eric.
             Democratizing       Innovation,   Cambridge:      MIT     Press,      2005;
             http//web.mit.edu/evhippel/www/democ.htm, ultimo accesso 29 aprile 2007.
       VON LOHMANN, Fred.
             “IAAL («I Am A Lawyer»). What Peer-to-Peer Developers Need to Know about
             Copyright Law”, Electronic Frontier Foundation, January 2006, (pp. 1-17);
             http://w2.eff.org/IP/P2P/p2p_copyright_wp.php, ultimo accesso il 6 giugno
             2009.
       WANG. Wallace.
             Steal This File Sharing Book (2004) trad. it. File Sharing. Guida non autorizzata
             al download, Milano: Apogeo, 2008.


299 
        
Bibliografia
 


WEBER, Max.
    Economia e società, Milano: Edizioni di Comunità, 1995.
WEBSTER, Frank, ROBINS, Kevin.
    Times of Technocultures. From The Information Society to the Virtual LIfe,
    London: Routledge, 1999.
WELLMAN. Barry.
    “Computer networks As Social Networks”, Science, 293, 5537, September
    2001, (pp. 2031 – 2034).
WELLMAN. Barry, GULIA, Milena.
    “Net surfers don’t ride alone. Virtual communities as communities”, Department
    of Sociology and Centre for Urban and Community Studies – University of
    Toronto, August 1997, ripubblicato in P. KOLLOCK, M. SMITH (eds).
    Communities       and     Cyberspace,     New      York:  Routledge,     1999;
    http://www.chass.utoronto.ca/~wellman/publications/netsurfers/netsurfers.pdf
    ultimo accesso il 23 agosto 2009.
WIENER, Norbert.
    Cybernetics, or Control and Communication in the Animal and the Machine,
    New York: MIT Press and John Wiley & Sons, 1961.
WU, Timothy.
    “When Code Isn’t Law”, Virginia Law Review, 89, 2003, (pp.101-170);
    http://papers.ssrn.com/sol3/papers.cfm?abstract_id=413201, ultimo accesso il
    25 maggio 2009.
    “The Broadband Debate, A User’ Guide”, Journal on Telecommunication and
    Law       Technology       Law,      3,    70,     2004     (pp.     69-96);
    http://papers.ssrn.com/sol3/papers.cfm?abstract_id=557330, ultimo accesso il
    22 febbraio 2009.
YOO, Christopher.
    “Would Mandating Broadband Network Neutrality Help or Hurt Competition?. A
    Comment on the End-to-End Debate”, Journal of Telecommunication and High
    Technology Law, 3, 2004, (pp. 23-68); http://ssrn.com/abstract=495502, ultimo
    accesso il 22 febbraio 2009.
    “Network Neutrality and the Economics of Congestion”, The Georgetown Law
    Review,             94,           2006,           (pp.           1847-1908);
    http://papers.ssrn.com/sol3/papers.cfm?abstract_id=825669, ultimo accesso il
    22 febbraio 2009.
    “What Can Antitrust Contribute to the Network Neutrality Debate?”,
    International Journal of Communication, 1, 2007, (pp. 493-530);
    http://papers.ssrn.com/sol3/papers.cfm?abstract_id=992837&rec=1&srcabs=91
    2304, ultimo accesso il 22 febbraio 2009.
YOO, Christopher S, WU, Timothy.

                                                                                      300
 
Bibliografia



           “Keeping The Internet Neutral? Tim Wu and Christopher Yoo Debate”, Federal
           Communication        Law     Journal,   59,     3,    2007,     (pp.575-592);
           http://papers.ssrn.com/sol3/papers.cfm?abstract_id=953989, ultimo accesso il
           22 aprile 2009.
       ZENTNER, Alejandro.
           “Measuring the Effects of Music Downloads on Music Purchases”, March 2005,
           (pp.  1-49);     http://som.utdallas.edu/centers/capri/documents/effect_music_
           download.pdf, ultimo accesso il 10 luglio 2009.
           “File Sharing and International Sales of Copyrighted Music: An Empirical
           Analysis with a Panel of Countries”, Berkley Electronic Press, 5,1, 2005, (pp. 1-
           15); http://www.bepress.com/cgi/viewcontent.cgi?article=1452&context, ultimo
           accesso il 10 luglio 2009.
       ZERVA, Konstantina.
           "File-Sharing versus Gift-Giving: A Theoretical Approach", Third International
           Conference on Internet and Web Application and Service, 2008, (pp. 13-18);
           http://www2.computer.org/portal/web/csdl/doi/10.1109/ICIW.2008.95,      ultimo
           accesso il 31 luglio 2009.
       ZITTRAIN, Jonathan.
           “Internet Points of Control”, Boston College Review, 43, 2003, (pp. 1-36);
           http://papers.ssrn.com/abstract_id=388860, ultimo accesso 29 aprile 2007.
           “A History Of Online Gatekeeping”, Harvard Journal of Law & Technology, 19,
           2, Spring 2006, (pp. 253-298); http://papers.ssrn.com/sol3/papers.cfm?abstract
           _id=905862, ultimo accesso 29 aprile 2007.
           “The Generative Internet”, Harvard Law Review, 119, 2006, (pp. 1974-2040);
           http://papers.ssrn.com/sol3/papers.cfm?abstract_id=847124, ultimo accesso il
           29 aprile 2007.
           Intervista a Wired, January, 15, 2007; http://www.wired.com/wired/archive/15
           .01/start.html?pg=15.
           “How to Save the Internet (And Why It Needs Saving)”, Harvard Business
           Online,                     June                  11,                  2007;
           http://conversationstarter.hbsp.com/2007/06/can_the_internet_be_saved.html;
           ultimo accesso 22 aprile 2009.
           The Future of the Internet and How to Stop It, New Haven: Yale University
           Press, 2008; http://www.jz.org, ultimo accesso il 20 febbraio 2009.




301 
        

Le trasformazioni di internet dopo la nascita del file sharing

  • 1.
  • 3.
    UNIVERSITÉ PARIS 13 DOTTORATO IN SCIENCES DE L’INFORMATION ET DE LA COMMUNICATION In cotutela con il Dottorato in Scienze della Comunicazione di Sapienza – Università di Roma Le trasformazioni di internet tra regolazione giuridica e pratiche di file sharing Dottoranda Gabriella Giudici Direttore Co-direttore Prof. Roger Bautier Prof. ssa Francesca Comunello Anno Accademico 2009 – 2010
  • 4.
  • 5.
          Abstract Questo lavoro studia il principale conflitto di internet e i cambiamenti generati dallo scontro tra le reti di file sharing e i detentori dei diritti di proprietà. I tentativi di contrasto del peer-to-peer sono infatti portatori di una radicale trasformazione della governance di internet, nella quale l’approccio normativo si è indebolito a vantaggio del controllo tecnologico. La ricerca si sviluppa come un’analisi dei dibattiti giuridici e tecnologici americani, finalizzata ad illustrare le linee di sviluppo sia della teoria critica che dell’apparato normativo costruito in risposta alle pratiche di condivisione. La prima parte è dunque dedicata alla definizione dell’eccezione digitale, ovvero alla nascita di internet come spazio di comunicazione non commerciale e alla fondazione della critica di internet, dopo la privatizzazione delle infrastrutture, coincidente con la nascita della cyberlaw. La seconda parte illustra l’evoluzione del dibattito critico, attraverso la legittimazione della svolta tecnologica del copyright e l’avvicinamento del cyberdiritto americano al discorso tecnologico sviluppatosi nei dibattiti ingegneristici dell’internet enhancement e del trusted system. La terza parte, infine, affronta la storia tecnologica e giudiziaria delle reti di file sharing, proponendo una definizione sociologica della pratica nel confronto con le interpretazioni economiche (disruptive tecnology) e antropologiche (hi-tech gift economy) prodotte dalla letteratura in argomento. Parole chiave: internet governance, copyright, legge tecnologica, peer-to-peer file sharing, Internet enhancement, trusted system, economia dell’informazione, disruptive technologies, hi-tech gift economy. Internet mutations between juridical regulation and file sharing practices This work is about the main Internet conflict and maine changes generated by the struggles between file sharing networks and copyright owners. Governance attemps to nullify peer-to-peer networks dramatically change regulation philosophy wherein legislative approach is weakened in favour of technological control. This research is developped as an analysis of juridical and technological debates in U.S.A., with the goal of represent the developments of both critical theory and norms building as an answer of share practices. Its first part is dedicated to the definition of digital exception, that is Internet birth as a free and non commercial space, and to the foundation of Internet criticism after privatization of infrastructures, that coincide with cyberlaw emergence. Its second part represents critical debate evolution, across legitimation of technological turn of copyright law and incoming of American cyberlaw towards technological approach of «Internet enhancement» and «trusted system» debates. Finally, its third part deals with the judicial and technological history of file sharing networks, in the goal of suggesting a sociological definition of these practises, by compared ii   
  • 6.
    economics (disruptive tecnology)and anthropological (hi-tech gift economy) interpretations produced by literature about this argument. Keywords: internet governance, copyright, technological turn, peer-to-peer file sharing, internet enhancement, trusted system, networked information economy, disruptive technologies, hi-tech gift economy. École doctorale Érasme – Université Paris 13 UFR des Sciences de la communication 99 avenue Jean-Baptiste-Clément F 93430 Villetaneuse Dottorato in Scienze della comunicazione – Sapienza Università di Roma V. Salaria, 113 05100 - Roma   iii     
  • 7.
          Ringraziamenti Questa tesi non sarebbe stata realizzata senza il sostegno e la fiducia dei proff. Roger Bautier dell’Università di Paris 13, Alberto Marinelli e Luciano Russi di Sapienza Università di Roma. Devo ad internet e alla politica di open publishing delle Università americane l’accesso alla maggior parte delle fonti bibliografiche e la possibilità stessa di condurre a termine questo lavoro di ricerca. Grazie, infine, ai miei figli e a mio marito per aver atteso pazientemente la conclusione di un lungo periodo di studi e averlo trascorso discutendo con me di internet e società dell’informazione.   iv   
  • 8.
  • 9.
          A Silvano vi   
  • 11.
      vi   
  • 12.
      Indice   Introduzione 4 I. Eccezione digitale e fondazione della critica 16 1. Cyberspace, eccezione e normalizzazione 18 1.1 Habitus digitale e autonomia della rete 20 1.1.1 Le origini di internet 20 1.1.2 La copia 25 1.1.3 La riproduzione dell’habitus digitale 29 1.2 La svolta tecnologica: verso una nuova governance 33 1.2.1 Le misure tecno-giuridiche di controllo 35 1.2.2 File sharing: il principale oggetto delle misure 41 2. Cyberlaw, la fondazione della critica digitale 48 2.1 Dal catechismo digitale alla cyberlaw 50 2.1.1 Cultura hacker e informatica sociale 50 2.1.2 L’utopismo digitale 51 2.1.3 Lessig e la cyberlaw 55 2.2 Il dibattito americano sul copyright esteso 62 2.2.1 Le frizioni costituzionali: l’estensione dei termini 62 2.2.2 Le frizioni costituzionali: il controllo tecnologico 64 2.2.3 La crisi di legittimità del copyright 67 II. Il governo dell’eccezione e la nuova cyberlaw 76 3. Diritto performativo e ingegneria della rete 78 3.1 L’evoluzione delle politiche di controllo 80 3.1.1 La formazione del clima politico americano e la genesi delle misure tecnologiche 80 3.1.2 Il Broadcast Flag e gli argomenti della quality- of-service 89 1  
  • 13.
      3.2 Jonathan Zittrain: la legittimazione della svolta tecnologica 95 3.2.1 L’appello per l’internet generativa 95 3.2.2 La reinterpretazione dell’end-to-end 98 3.2.3 La legittimazione del trusted system 102 3.2.4 Le contraddizioni economiche del controllo 106 3.2.5 La crisi di complessità della governance dell’innovazione 109 3.3 Net security: l’ordine del discorso digitale 114 3.3.1 La costruzione del cybercrime 114 3.3.2 I «luoghi neutri» della sicurezza digitale 119 3.3.2.1 Il Berkman Centre 119 3.3.2.2 IEEE, IETF 129 4. Dal governo dei conflitti alla governance delle procedure 138 4.1 Lex informatica come lex mercatoria 140 4.1.1 Law and Borders: per una legge speciale di internet 140 4.1.2 La legge transnazionale dei mercanti 142 4.1.3 L’alternativa costituzionale: Gunther Teubner 146 4.1.4 Le applicazioni normative del fondamentalismo di mercato 151 4.2 Lex informatica come stato d’eccezione 155 4.2.1 Governance tecnologica e crisi dell’ordinamento liberale 155 4.2.2 Lo stato d’eccezione come norma 162 III. Il file sharing e la logica dei network 166 5. Le reti e le architetture di condivisione 168 5.1 Darknet, ovvero la robustezza delle reti sociali 170 5.2 Da Napster a BitTorrent: storia tecnologica e giudiziaria del peer-to-peer 174 5.2.1 Le origini: protocollo vs applicazione 175 5.2.2 Il peer-to-peer non commerciale 179 5.2.3 Il declino delle piattaforme proprietarie 181 2  
  • 14.
      5.2.4 Virtual Private Networks, darknets e sistemi di anonimizzazione 192 5.2.5 Lo streaming 196 5.2.6 Il trionfo tecnologico del P2P 197 5.3 File sharing e rinnovamento del mercato: la distruzione creatrice e l’economia dell’informazione 204 5.4 File sharing vs mercato: l’economia digitale del dono 213 5.4.1 Hi-Tech Gift Economy: la superiorità delle pratiche collaborative 213 5.4.2 Napster Gift System: la circolazione del dono nella comunità virtuale 222 6. Per un’antropologia del peer-to-peer 230 6.1 Le critiche all’interpretazione del file sharing come sistema di dono 232 6.2 Se non è un dono, cos’altro? 235 6.2.1 Il file sharing come redistribuzione sociale di un bene pubblico 235 6.2.2 Il file sharing come possesso comune basato sulla partecipazione 242 6.2.3 Il file sharing come solidarietà tecnica 245 6.3 Le comunità di produzione di release: il caso di eMulelinks 251 6.4 Verso una teoria del peer-to-peer 260 Conclusioni 266 Bibliografia 274 3     
  • 15.
      Introduzione 4  
  • 16.
  • 17.
        Introduzione     Regulators would welcome and even encourage a PC/Internet grid that is less exceptional and more regulable. J. Zittrain1 Questo lavoro perimetra il campo di ricerca costituito dal rapporto tra la regolazione giuridica di internet e l’emersione del file sharing, una pratica consistente nella condivisione online di copie e release di beni commerciali2 la cui diffusione ha impresso un’accelerazione decisiva alla trasformazione della governance della rete. Rispetto al modello non proprietario e non commerciale di produzione e distribuzione dei beni che caratterizza le pratiche digitali3, il file sharing infatti sottomette alla logica di internet gli stessi beni industriali, generando una circolazione gratuita ed efficiente di musica, film, software, videogiochi e trasmissioni televisive on demand, attraverso la quale i network peer-to-peer rendono abbondante quanto è mantenuto scarso, aggredendo il presupposto della distribuzione commerciale di questi beni. La principale conseguenza di questo scontro è la nascita di una nuova modalità di governo di internet che, come ha evidenziato Lawrence Lessig, porta al collasso i meccanismi di regolazione tradizionali non solo dei sistemi tecnici, ma delle società democratiche in generale, in quanto abbandona lo strumento normativo e la deterrenza penale come mezzi di contrasto dell’illegalità, sostituendoli con dispositivi tecnologici capaci di assicurare a priori il rispetto delle prescrizioni normative. Il governo delle tecnologie passa così sempre più decisamente per sistemi di controllo incorporati nell’hardware e nei software dei computer e per modifiche radicali ai protocolli di comunicazione di internet che esaltano il ruolo delle compagnie telefoniche quali regolatori del traffico digitale e dettano nuove regole alla competizione economica on the Net. Obiettivo della nostra ricerca è quindi di rappresentare estensivamente lo spettro di queste tensioni e di fornire un contributo d’analisi all’interpretazione socio-antropologica del file sharing. Il tema si presta infatti ad un’indagine complessiva degli usi e delle trasformazioni dell’ambiente elettronico che la                                                              1 J. ZITTRAIN. “The Generative Internet”, Harvard Law Review, 119, 2006, p. 2002, http://papers.ssrn.com/sol3/papers.cfm?abstract_id=847124. 2 Per release si intende la versione aggiornata di un file o di un software. Nel caso dei beni in circolazione nelle reti di file sharing, si tratta di copie di beni digitali confezionate con sistemi conservativi della qualità audio e video, talvolta corredate di servizi, quali recensioni, sottotitoli, trailer o fofotogrammi, assenti negli originali. 3 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, New Haven and London: Yale University, 2006, p. 3; http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf. 6  
  • 18.
    Introduzione   teoria sociale tarda ad affrontare, producendo studi ancora frammentari o eccessivamente condizionati dalla prospettiva giuridica ed economica che, proprio per la sua centralità, rappresenta il nostro punto di partenza ma anche il punto di vista che si intende superare. I dibattiti giuridici e tecnologici americani costituiscono, perciò, uno dei principali terreni d’analisi di questa indagine sul peer-to-peer che cerca di includere nella teoria delle pratiche digitali una mappatura delle pratiche teoriche a monte dei sistemi di classificazione e dei dispositivi di produzione del discorso su internet. Nelle prime due sezioni della tesi il file sharing è dunque guardato esclusivamente come «oggetto di misure», mentre lo studio del fenomeno come «soggetto di pratiche» è intrapreso nell’ultima parte. Nella prima e nella seconda parte della ricerca dedicate, rispettivamente, alla fondazione e alla recente evoluzione del discorso regolativo, ci si sofferma quindi sull’apporto della dottrina legale allo studio di internet che, con la cyberlaw americana, ha espresso contributi ricchi e sofisticati, affermandosi sia come un fattore essenziale della costruzione della governance digitale che come la sua principale coscienza critica. Il cyberdiritto ha infatti il merito di aver integrato e immesso anche nel dibattito non specialistico i risultati degli studi costruttivisti sulla tecnica e contribuito a illuminare le trasformazioni della black box architetturale di internet, collocando gli effetti del design tra le altre forme di condizionamento sociale, dalla legge al mercato fino alle convenzioni sociali – code, law, market and norms, secondo la lezione lessighiana4. Allo stesso tempo, si deve alla stessa cyberlaw l’elaborazione delle principali ipotesi di regolamentazione della vita digitale (si pensi, ad esempio, all’alternative compensation system di William Fisherl)5, mentre alcuni dei suoi sviluppi più recenti, svincolati dalla prima matrice costituzionalista, rappresentano la principale fonte di legittimazione giuridica della discussa evoluzione della governance di internet e della sua svolta tecnologica6. In questo modo, la giurisprudenza cresciuta tra le Università di Harvard e Stanford e oggi tra le voci più influenti nella formazione del discorso digitale, rappresenta anche un importante indicatore di tendenza del policy making delle telecomunicazioni                                                              4 L. LESSIG. Code and Other Laws of Cyberspace, New York: Basic Book, 1999. 5 W.W. III, FISHER. Promises to Keep. Technology, Law, and the Future of Entertainment, Stanford: Stanford University Press, 2004. 6 J. ZITTRAIN. “A History Of Online Gatekeeping”, Harvard Journal of Law & Technology, 19, 2, Spring 2006, (pp. 253-298); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=905862. 7     
  • 19.
        Introduzione     americane e il sensore più affidabile delle variazioni dell’approccio regolativo statunitense all’ambiente informazionale. L’analisi di questo corpus teorico ci permette quindi di seguire lo sviluppo di un dibattito che, pur articolandosi come uno studio della produzione normativa americana, si impone all’interesse della comunità internazionale sia in quanto polo avanzato della riflessione su internet, sia in quanto osservatore privilegiato delle politiche di un paese che continua a giocare un ruolo di primo piano nella determinazione della governance digitale. Dopo aver presentato i temi fondamentali e le ragioni dell’affermazione della cyberlaw nel dibattito sulle tecnologie, si dedica perciò particolare attenzione ad alcuni segnali di declino dell’egemonia intellettuale di Lessig e della sua critica al copyright, che si accompagnano alla fine della distanza critica del diritto digitale dall’approccio tecnocratico delle élite ingegneristiche, il cui lavoro teorico, applicato alla ricerca sui sistemi affidabili (trusted system) e allo sviluppo degli standard di rete (Internet enhancement), rappresenta l’altro fondamentale centro di elaborazione delle strategie regolative del cyberspazio. Evidenziamo, in particolare, come con la legittimazione di Jonathan Zittrain delle misure informatiche progettate in risposta all’infrazione del copyright nelle reti di file sharing e alle nuove necessità commerciali delle telco e dei network televisivi over the Net, il fronte critico della cyberlaw sembri aver perso compattezza, insieme a una visione internet & society della rete che ha fatto scuola. In questa svolta ricca di conseguenze, l’orientamento del giurista di Harvard si presenta infatti totalmente svincolato dall’ortodossia costituzionalista e dal retaggio dei classici studi sul First Amendment, mostrando di aver perso il baricentro illuminista della dottrina lessighiana e di promuovere una visione post-universalistica del Net, differenziato per attività, pubblici e significato economico dei flussi di dati. Le politiche di normalizzazione del cyberspazio sembrano quindi passare in questo momento per la crisi del costituzionalismo e l’ascesa di un diritto ispirato a principi di efficacia e performatività che lascia cadere la fondamentale tesi di Lessig secondo la quale i cambiamenti di internet non sarebbero stati limitati allo spazio cibernetico, ma avrebbero investito la società per intero, a causa della tensione che lo stato d’eccezione istituito dai tentativi di regolazione di uno spazio eccezionale, avrebbe immesso nel quadro dei principi ordinamentali. Il significato politico del discorso lessighiano si precisa interamente alla luce della centralità nel dibattito americano degli anni ’90 del tema dell’eccezionalità 8  
  • 20.
    Introduzione   di internet, su cui si è giocato il primo scontro teorico tra le utopie digitali e i professori di legge. Con James Boyle, Lessig è infatti il fondatore di una teoria del cyberspazio che oltre a rovesciare l’ipotesi della diversità ontologica e dell’incontrollabilità di internet, ha anche indicato nelle politiche dell’informazione il luogo di elaborazione di un nuovo modello di società che passa per uno stretto controllo della rete telematica. Internet è infatti il contesto in cui l’importanza crescente della proprietà intellettuale cozza con l’avanzata obsolescenza dei suoi dispositivi legali, particolarmente evidente nelle difficoltà di esecuzione dei diritti e nella circolazione informale delle copie nelle reti di file sharing. Molti dei protagonisti di questa prima fase del dibattito si sono interrogati sulle cause della «powerful inertia»7 che l’architettura telematica oppone ai tentativi di omologazione culturale e di stretta regolazione normativa e commerciale, dando vita ad una letteratura fortemente debitrice dell’approccio informatico e incline a giustificare la fenomenologia sociale di internet con il funzionamento dei dispositivi tecnologici. La stessa cyberlaw oscilla costantemente tra il riconoscimento della capacità degli oggetti tecnici di incorporare valori e principi d’azione (code is law) e l’oblio della codifica sociale che istituisce la legge attraverso le architetture tecnologiche8. Nel primo capitolo affrontiamo dunque questo aspetto, esaminando le particolari condizioni in cui nasce la rete internet e la frattura culturale che in corrispondenza con tale evento porta a maturazione il passaggio dalla concezione artistica della riproduzione a quella distributiva del codice. È in questo contesto che, oltre a innescare il declino del riferimento all’originale e delle estetiche del gesto creatore, le copie digitali diventano il supporto aperto di continue manipolazioni e il veicolo di una diversa modalità di produzione culturale. Si mostra, in proposito, come questi nuovi usi dell’informazione prendano forma negli stili organizzativi dei gruppi di ricerca impegnati nella stesura dei protocolli di rete, la cui logica collaborativa si sedimenta nel disegno delle tecnologie, sostenendo la riproduzione, nelle mutate condizioni della rete commerciale, dell’ordine sociale di queste prime organizzazioni di informatici. Formuliamo perciò l’ipotesi che il conflitto sulla copia debba essere letto                                                              77 J. ZITTRAIN. “The Generative Internet”, cit., p. 1977. 8 L. LESSIG. Code and other laws of cyberspace, op. cit. 9     
  • 21.
        Introduzione     come un conflitto di legittimità, generato dallo scontro tra l’orizzonte normativo di uno spazio sociale regolato dalle convenzioni della ricerca e il regime di verità dello spazio economico entro cui l’internet viene inglobata dopo la dismissione dell’infrastruttura pubblica del 1995. Questa parte dell’analisi si conclude con la presentazione dei principali disegni di legge sulle telecomunicazioni attualmente allo studio negli Stati Uniti, nei quali si evidenzia la tendenza a rimuovere le condizioni di riproduzione di queste forme di relazione sociale, portando la regolazione dei comportamenti illegali sul terreno della reingegnerizzazione di internet in luogo del sanzionamento ex-post. Il capitolo successivo è dedicato alla storia dei dibattiti giuridici e tecnologici americani, il cui studio ci permette di ricostruire i termini dell’opposizione fondamentale lungo cui si snoda la riflessione regolativa su internet. Si ripercorre, in particolare, lo sviluppo di una visione politica delle tecnologie, particolarmente recettiva al contributo delle scienze sociali allo studio dei sistemi tecnici, quale quella della cyberlaw, e del percorso inverso tracciato dai dibattiti tecnologici che, intorno agli anni ’80, maturano una concezione strumentale e neutrale dei dispositivi tecnici. Come si osserva nel terzo capitolo che introduce la sezione dedicata alla recente evoluzione del dibattito giuridico americano, la diametrale distanza tra queste posizioni viene fortemente ridimensionata dal giovane professore di Harvard Jonathan Zittrain, il quale innesta nel corpus critico della cyberlaw le istanze di sicurezza provenienti dai dibattiti ingegneristici, incaricandosi di moderarle quando incompatibili con la salvaguardia dell’innovazione. Agli occhi di questo studioso, il diritto di internet deve ormai farsi carico della domanda di controllo avanzata dal marketplace, proprio per scongiurare il rischio che la massiccia introduzione di misure di sicurezza abbatta il potenziale «generativo» della griglia digitale pc/internet. Come si cerca di dimostrare, il suo intervento, contenuto in un articolo del 2006 e in un libro pubblicato due anni dopo9, rappresenta l’elaborazione più matura di una nuova concezione della governance di internet che punta a difendere la capacità di innovazione delle architetture digitali separandola chirurgicamente dal suo côté sociale, il dark side della rete. Nella parte finale di questo capitolo, l’analisi della battaglia zittrainiana per la riforma di internet e                                                              9 J. ZITTRAIN. “The Generative Internet”, cit.; The Future of the Internet and How to Stop It, New Haven: Yale University Press, 2008; http://www.jz.org. 10  
  • 22.
    Introduzione   della cyberlaw si fonde con l’esame delle formazioni discorsive generate dal coordinamento, sul terreno della sicurezza digitale, di soggetti istituzionali, quasi istituzionali e non istituzionali, le cui dinamiche di luoghi neutri illustrano la formazione orizzontale delle politiche di controllo e la penetrazione nel senso comune digitale della filosofia della Net security. La sezione dedicata alla fondazione giuridica della nuova governance di internet si completa con il quarto capitolo, incentrato sulle implicazioni politiche e giuridiche della convergenza, nella legge informatica, tra filosofie di controllo dell’informazione, superamento della legittimità formale del copyright e misure di valorizzazione dell’ambiente telematico. Si osserva, in particolare, come, dopo il 2000, la crisi dell’ordinamento liberale all’intersezione con le politiche del cyberspazio travalichi i confini del dibattitto su internet, entrando nella riflessione di giuristi come Gunther Teubner e Giovanni Sartori, i quali evidenziano come la svolta tecnologica del copyright introduca uno stato d’eccezione del diritto che rischia di coincidere con le logiche del potere economico e con il controllo autoritario dei flussi informativi. La circolazione illegale delle copie si rivela così non solo come il principale conflitto per l’ordine legittimo del cyberspazio, ma come una delle forme di resistenza dei network alla sospensione del diritto nelle deleuziane società di controllo. Questo punto d’arrivo dell’analisi ci porta ad osservare come parallelamente al rafforzamento del copyright e alla proliferazione di misure in contrasto con i principi organizzativi di internet (net neutrality), cresca anche la capacità dei fenomeni più controversi, tra i quali il file sharing, di sottrarsi alla sorveglianza e di creare contromisure generative al controllo informatico. Si prospetta così uno scenario in cui, come preconizzato da Lyotard, l’impossibilità postmoderna di fondare la giustizia sul discorso vero e sulle narrazioni emancipative trova in forme minori di conflitto e nella divergenza strutturale delle reti la possibilità di una legittimazione per paralogia e la via di fuga dalla chiusura totalizzante della (luhmanniana) società amministrata. Nel quinto capitolo, con cui si apre l’ultima parte dedicata all’interpretazione del file sharing, prendiamo quindi in esame la storia tecnologica e giudiziaria dei sistemi di condivisione, partendo da uno studio poco noto attraverso il quale un gruppo di ricercatori Microsoft ha evidenziato la stretta derivazione del peer-to- 11     
  • 23.
        Introduzione     peer10 dalle reti fisiche di amici (sneakernet), alle quali la diffusione della programmazione ha offerto una tecnologia in grado di distribuire beni digitali a basso costo11. In questo intervento che evidenzia la natura di protocollo sociale, prima ancora che tecnico, delle reti illegali (darknet), gli ingegneri sostengono che le pratiche di file sharing non possono essere soppresse dal controllo informatico e dalla repressione giudiziaria, i quali possono solo spingere i peer- to-peer networks a rafforzare le loro tattiche di mascheramento o a rinunciare all’interconnessione per sopravvivere come isole crittate nelle reti elettroniche - senza peraltro perdere la loro efficienza distributiva. La possibilità di controllare ogni aspetto della struttura tecnica del file sharing si infrange infatti sulla robustezza delle reti sociali e sulla loro capacità di rispondere alle aggressioni riarticolando la propria morfologia e riproducendosi a partire da pochi nodi. A distanza di sette anni dalla conferenza tecnica in cui veniva presentata questa ipotesi, l’evoluzione delle piattaforme di condivisione mostra di muoversi effettivamente nella direzione indicata dai ricercatori e di saper rispondere alla pressione tecno-giudiziaria con le sue stesse tecniche - la crittografia, la steganografia e la riscrittura dei protocolli - sostenendo la crescita dei propri volumi di traffico (da 1 a 10 terabyte dal 1999 ad oggi) e la penetrazione del file sharing negli usi quotidiani della rete. Sembra quindi non più rinviabile la costruzione di un piano teorico capace di spiegare in modo persuasivo la vitalità e la popolarità di questa pratica, superando i determinismi tecnologici e il punto di vista regolativo ancora dominanti. Tra i tentativi mossi in questa direzione, segnaliamo due interpretazioni, l’una economica, che riconosce nei sistemi di condivisione i tratti di una disruptive technology capace di rivoluzionare i modelli d’affari delle imprese e di imporsi in futuro come uno standard dell’economia digitale, l’altra, socio-antropologica, che legge invece nel peer-to-peer la persistenza di un’hi- tech gift economy strettamente legata alle origini non commerciali della rete, le cui pratiche generative e collaborative si rivelano più efficienti del mercato ed alternative ad esso.                                                              10 Mentre con il termine di file sharing si fa riferimento alle pratiche di condivisione online, quello di peer-to-peer indica soprattutto la struttura organizzativa di queste piattaforme. Poiché il file sharing si basa su reti che permettono interazioni da pari a pari, i due concetti sono spesso usati come sinonimi. 11 P. BIDDLE, P. ENGLAND, M. PEINADO, B. WILLMAN. “The Darknet and the Future of Content Distribution”, November 2002; http://crypto.stanford.edu/DRM2002/darknet5.doc. 12  
  • 24.
    Introduzione   Come si evidenzia al riguardo, l’identificazione del file sharing con un processo di distruzione creatrice è un corollario della critica che gli economisti vicini alla cyberlaw rivolgono ad un governo dell’innovazione sempre meno incline ad affidare alla mano invisibile della concorrenza le sorti dell’industria, in quanto orientato a soddisfare la domanda di controllo di una produzione di audiovisivi che non intende modificare le proprie strategie di profitto. Si tratta dunque di una visione che, malgrado l’indicazione della natura del peer-to-peer, che si vuole economica, e il suggerimento che si tratti di un fenomeno più complesso di quanto registrato dai teorici della old economy, rinuncia ad indagare la sua logica sociale, non meno dell’interpretazione a cui si contrappone che vede il file sharing come semplice distruzione di valore. Al contrario, il dibattito sull’economia del dono ha il merito di contrastare il riduzionismo interpretativo che affligge gli studi su questa pratica digitale, portando la letteratura in argomento proprio sul piano dell’analisi sociale. Oltre a presentarsi nei lavori sulla cultura convergente di Henry Jenkins, il riferimento all’economia del dono è al centro di una serie di articoli di Richard Barbrook e Markus Giesler, nei quali si evidenzia, da un lato, come le pratiche di condivisione costituiscano la naturale conseguenza di relazioni sociali e materiali connesse a un sistema di circolazione del sapere consapevolemente basato sul superamento del copyright12 e, dall’altro, come lo scambio dei file costituisca il collante sociale di comunità digitali aggregate intorno a questa pratica13. Ci chiediamo, dunque, anche alla luce delle critiche volte ad evidenziare le differenze tra la condivisione online e i sistemi di reciprocità studiati dagli antropologi, se questo schema interpretativo sia sostenibile ed eventualmente sufficiente a spiegare il file sharing. L’ultimo capitolo affronta quindi soprattutto le obiezioni mosse a questo approccio, le quali si concentrano sull’anonimità e la volatilità degli scambi che non permettono la tessitura di legami di solidarietà tra chi condivide i propri file e chi li copia, nonché sull’assenza nel file sharing della componente agonistica del dono, basata sul prestigio e sul riconoscimento, e di quella sacrificale, fondata sulla cessione di utilità sottratte                                                              12 R. BARBROOK. “The Hi-Tech Gift Economy”, First Monday, October 1998; http://www.firstmonday.org/issues/issue3_12/barbrook/19991025index.html, 13 M. GIESLER. “Consumer Gift Systems”, Journal of Consumer Research, 33, September 2006; http://www.journals.uchicago.edu/doi/pdf/10.1086/506309. 13     
  • 25.
        Introduzione     al consumo e investite nella costruzione di alleanze e legami d’amicizia. Abbiamo quindi analizzato la struttura dei sistemi peer-to-peer, soffermandoci sull’organizzazione delle comunità di produzione di release – in particolare, della comunità italiana di eMulelinks, su cui si è condotta una serie di osservazioni - e sul legame tra questi collettivi e gli utenti delle reti globali di condivisione, concludendo che le pratiche di file sharing non possono essere comprese senza tener conto della loro articolazione, nella quale si evidenzia come la capacità delle economie del dono di sfidare l’economia di scambio e di riprodursi su internet si debba proprio alla sinergia tra dinamiche comunitarie, precise condizioni tecnologiche e grandi sistemi anonimi. 14  
  • 26.
  • 27.
            I. ECCEZIONE DIGITALE E CYBERLAW ------------------ Questa parte della tesi introduce i principali elementi di analisi del conflitto sulla copia, dalle origini e dalla natura dello scontro tra i detentori di copyright e le reti di file sharing fino ai progetti di legge americani ed europei che affiancano i primi strumenti di controllo tecnologico alle misure normative. Nel momento in cui internet si apre al commercio e al pubblico mondiale, il discorso americano sulle tecnologie assume la fisionomia di un dibattito regolativo che parla la lingua del diritto costituzionale e dell’informatica e in cui la cyberlaw mostra il legame dei suoi principali autori con le battaglie per i diritti civili e la libertà di parola. 16  
  • 28.
  • 29.
        1. Cyberspace, eccezione e normalizzazione 18  
  • 30.
    I. Eccezione digitalee cyberlaw   Questo capitolo prende in esame le condizioni «eccezionali» della nascita di internet, avviando l’analisi delle pratiche di copia e distribuzione dei file – che si conclude nella terza parte - ora al centro del principale conflitto digitale. In proposito, si formula l’ipotesi che, in virtù delle sue origini, l’internet pre- commerciale costituisca un campo autonomo, caratterizzato dalla sperimentazione sociale delle possibilità dell’ambiente tecnologico e da un corrispondente piano di legittimità che le convenzioni della ricerca e della cultura hacker hanno esteso all’ambiente elettronico. Lo scontro sulla circolazione delle copie, iniziato con i processi Napster e Grokster, va dunque letto, in primo luogo, come un conflitto di legittimità, nel quale l’orizzonte normativo del campo telematico entra in collisione con il regime di verità dello spazio economico entro cui internet viene inglobata dopo il 1995. Nell’analisi di questo conflitto, ci si concentra particolarmente sulle dinamiche di riproduzione della cultura digitale nelle mutate condizioni dell’infrastruttura privatizzata, osservando come la potente inerzia della rete nei confronti delle aggressioni regolative e commerciali, a lungo equivocata come effetto delle proprietà sostantive dell’informazione (cap.2), vada messa in relazione alla capacità delle tecnologie di riprodurre l’habitus delle prime comunità informatiche incorporato nelle architetture. Ciò spiega perché il sanzionamento della copia, al centro delle politiche di regolazione di internet, si stia spostando sempre più decisamente dal contrasto ai comportamenti illegali, alla rimozione delle condizioni tecnologiche entro cui prendono forma tali comportamenti. Il tratto distintivo di queste politiche è, infatti, l’abbandono della tradizionale via normativa al controllo delle azioni individuali e la sua sostituzione con misure tecnologiche in grado di escludere a priori le operazioni non conformi alle prescrizioni dei dispositivi legali. La seconda parte del capitolo è perciò dedicata alle caratteristiche della nuova governance dell’ambiente digitale, con particolare riferimento alla delega al piano tecnologico degli imperativi comportamentali legati alla duplicazione e alla distribuzione delle copie e ai progetti di reingegnerizzazione di internet. 19     
  • 31.
        1. Cyberspace, eccezione e normalizzazione     1.1 Habitus digitale e autonomia della rete 1.1.1 Le origini di internet Les machines sont sociale avant d’être techniques. Ou plutôt, il y a une technologie humaine avant qu’il y ait une technologie matérielle. G. Deleuze1 Tra le formulazioni più note dell’eccezionalità digitale, la definizione di internet come «accidental [information] superhighway» coniata da Christopher Anderson in un fortunato articolo del 19952, è stata spesso ripresa per la sua efficacia iconica e per il legame stabilito dall’autore tra le circostanze peculiari della nascita della rete e i suoi tratti durevoli di resistenza alla regolazione e alla normalizzazione commerciale. Nell’elenco di condizioni irripetibili che, secondo l’autore, giustificavano l’esistenza di uno spazio telematico retto da logiche proprie, Anderson aveva affiancato al particolare clima culturale che si accompagnava allo sviluppo delle tecnologie di comunicazione, la sostanziale indifferenza delle grandi imprese ICT per lo sviluppo dell’infrastruttura digitale. Questo aspetto, non particolarmente frequentato negli studi sulle origini di internet, spicca, in effetti, non soltanto dalle evidenze storiche relative agli anni di gestazione della rete, ma forse ancora più nettamente dalla loro persistenza nel periodo immediatamente successivo, nel quale la liberalizzazione delle attività economiche nell’ambiente digitale era già in corso. Tra gli esempi più noti, si ricorderà la sottovalutazione dell’importanza di internet da parte di Microsoft che cominciò ad abbandonare la concezione di un sistema operativo pensato per postazioni standing alone, solo dieci anni dopo l’inizio della liberalizzazione delle attività economiche sull’ex infrastruttura accademica (1988), introducendo in Windows 98 le prime funzionalità di rete3. Riflettendo sul disinteresse della grande impresa e sugli altri elementi indicati da Anderson nella genesi accidentale di internet, il giurista americano                                                              1 G. DELEUZE. Foucault, Paris: Les Éditions de Minuit, 1986, p. 47. 2 C. ANDERSON. “Survey of the Internet: the accidental superhighway”, The Economist, july 1, 1995, http://www.temple.edu/lawschool/dpost/accidentalsuperhighway.htm.  Parla di «rete accidentale» anche Rheingold: «[…] le componenti più importanti della rete, nacquero sulla base di tecnologie create per scopi completamente diversi. La rete è nata dall’immaginazione di poche persone guidate dall’ispirazione, non da un progetto commerciale». H. RHEINGOLD. The Virtual Community (1993), trad. cit., p. 79. 3 Per approfondimenti sulle caratteristiche di Windows 98 si rinvia a http://it.wikipedia.org/wiki/Windows_98. 20  
  • 32.
    I. Eccezione digitalee cyberlaw   Paul David vi ha aggiunto il ruolo essenziale giocato nello sviluppo della rete dai programmi pubblici americani di ricerca e sviluppo (R&D), non ancora rigidamente istituzionalizzati e scarsamente condizionati da indicatori di performance e protocolli di attività. Secondo David, le ragioni di fondo dell’eccezionalità di internet sono, dunque, da cercare nella stabilità di queste condizioni operative assicurate dalle agenzie federali alla ricerca per almeno due decenni4. Le argomentazioni dei due studiosi evidenziano, dunque, come il côté istituzionale del peculiare complesso di fattori da cui sono emerse le tecnologie di comunicazione, si sia distinto per la duplice causa negativa della non interferenza e non direttività del mercato e del settore pubblico nello sviluppo di internet. Sia le imprese che gli uffici federali della difesa coinvolti nei progetti di sviluppo della rete, non furono infatti mai egemoni nella conduzione dei lavori. Se ne trova conferma in Inventing The Internet, nel quale la storica Janet Abbate osserva come la nomina di ex-ricercatori a posizioni direttive delle équipe di sviluppatori, abbia impresso alle attività del Network Working Group5 - e ancora prima a quelle del DARPA (il Dipartimento della difesa preposto allo sviluppo di ARPANET) - i principi autoorganizzativi della pratica scientifica6. Esaminando gli scritti di Lawrence Roberts, l’accademico del MIT che fu il primo direttore del progetto ARPA, ci si accorge, inoltre, di come tale scelta operativa fosse consapevole e finalizzata agli obiettivi dell’istituzione. Roberts, infatti, vedeva la rete informatica come un mezzo per migliorare la cooperazione tra tecnologici e aveva illustrato il programma scientifico del progetto ARPA osservando come, in particolari campi disciplinari, creare le condizioni in cui persone geograficamente distanti avrebbero potuto lavorare insieme, avrebbe permesso di raggiungere una massa critica di talenti7. Nel NWG operavano, infatti, diversi gruppi di ricercatori e studenti selezionati per competenza,                                                              4 P. A. DAVID. “The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internet’s Architecture”, Oxford Review of Economic Policy, Special Issue: ‘The Economics of the Internet, (Discussion Paper by the Stanford Institute For Economic Policy Research), 17, 2, Fall 2001, p. 3; http://siepr.stanford.edu/papers/pdf/01-04.pdf. 5 Il NTW nasce nel 1972 con lo scopo di sviluppare gli standard di internet, dopo la presentazione all’International Conference on Computer Communication del prototipo di ARPANET e delle prime esperienze di intelligenza artificiale (Washinghton DC, ottobre 1972). 6 J. E. ABBATE. Inventing the Internet, Cambridge: The MIT Press, 1999, pp. 73-74. 7 L. ROBERTS. Multiple Computer Networks and Intercomputer Communication. Proceedings of ACM Symposium on Operating System Principles, Gatlimburg: 1992, p. 2. (Tratto da P. HIMANEN. L’etica hacker e lo spirito dell’età dell’informazione, trad. cit., p. 156). 21     
  • 33.
        1. Cyberspace, eccezione e normalizzazione     appartenenti a programmi di lavoro differenti e distribuiti in istituzioni universitarie e parauniversitarie distanti, per i quali lo sviluppo dei sistemi di interconnessione rappresentava, al tempo stesso, l’oggetto di studio e uno strumento di lavoro - all’epoca, infatti, prima ancora delle conoscenze informatiche, era essenziale condividere soprattutto, i computer. Una costante di queste reti di ricerca era, dunque, la diversità di provenienza, di formazione scientifica e delle dotazioni tecnologiche a disposizione dei ricercatori8, il cui elemento di coesione risiedeva nella comune etica professionale e nell’adesione personale degli studiosi ai progetti di innovazione che interessavano i sistemi di telecomunicazione. Nel clima culturale degli anni ’60 e ’70, le comunità informatiche che si occupavano di computazione remota (time-shared computers) e linguaggi di programmazione, condividevano la convinzione di partecipare ad un’impresa pionieristica che avrebbe liberato i processi informazionali dai limiti delle architetture tecnologiche conosciute, governate da dispositivi di controllo centralizzati9. Il 1 gennaio 1973 ARPANET passava quindi dal protocollo NCP al TCP-IP, cioè da un modello chiuso regolato da un controllo centrale, ad un modello aperto, progettualmente disponibile a nuove aggiunte, pensato per sostenere l’innovazione e la diversità. Gli ingegneri mutuavano l’idea di un autogoverno delle reti dalla cibernetica di Wiener e dalla teoria dell’informazione di Von Neumann che permetteva loro di applicare le nozioni di informazione e di retroazione ad una concezione antiautoritaria delle reti di comunicazione - che solo successivamente, particolarmente negli ambienti vicini a Wired, avrebbe assunto una connotazione spiccatamente anti-storica, incentrata sulle qualità ontologiche dell’informazione e sulla loro presunta capacità di ostacolare spontaneamente il controllo e la censura10. In virtù di questo spirito collettivo, il contesto di ricerca sulle reti era permeato da un alto grado di collaborazione, di informalità e di responsabilità sociale che gli informatici trasmettevano ai principi di funzionamento delle tecnologie e alle modalità di lavoro degli ambienti interconnessi nei quali maturava il nuovo paradigma tecnologico. I primi luoghi di incontro virtuale                                                              8 T. BERNERS-LEE. Weaving the Web. The Original Design and Ultimate Destiny of the World Wide Web by Its Inventor (1999), trad. it. L’architettura del nuovo Web, Milano: Feltrinelli, 2001. 9 L. A. NORBERG, J. E. O´NEILL. Transforming Computer Technology. Information Processing for the Pentagon, 1962-1986, Baltimore: The Johns Hopkins University Press. 1996. 10 Per una presentazione critica di questa concezione si rinvia al prossimo capitolo. 22  
  • 34.
    I. Eccezione digitalee cyberlaw   erano rappresentati dai sistemi di conferenza via mailing list, dei quali il più noto è USENET, un forum nato come luogo di scambio per utenti UNIX, poi evolutosi in una multipiattaforma di newsgroup di studenti universitari, attivisti politici e hacker11, nel quale l’habitus professionale dei tecnologi si intrecciava con la cultura libertaria delle università. Si generava, in questo modo, la caratteristica cultura epistemica degli sviluppatori della rete, di cui testimoniano gli artefatti tecnici che diffusero «in modo semi-consapevole nella cultura materiale delle nostre società lo spirito libertario [dei] movimenti degli anni Sessanta»12. È noto come lo scopo che muoveva questi gruppi di scienziati informatici, fosse la ricerca della piena interoperabilità delle applicazioni che veniva promossa attraverso la standardizzazione di specificazioni di rete in grado di far dialogare computer e sistemi operativi differenti e di assicurare la libertà degli utenti di modificare l’hardware e il software per necessità e curiosità scientifica, secondo lo spirito dell’hacking13. Guardando alla capacità di espansione della rete, i tecnici modellavano così gli standard sulla capacità di dialogare con le tecnologie a venire, facendo della compatibilità con ogni forma di eterogeneità la chiave di volta del sistema14. Su queste basi si definì l’architettura aperta della futura internet (TCP-IP) e del celebre principio end-to-end, in virtù del quale ogni decisione rispetto all’uso e alla circolazione dei pacchetti di dati è assunta dai nodi terminali, nei quali risiede l’intelligenza operativa assente nel cuore della rete – da cui la definizione di stupid network15. Questa strategia organizzativa, spesso attribuita dagli storici al disegno militare della rete distribuita e della commutazione di pacchetto, era di fatto già applicata nelle pratiche di ricerca negoziata degli standard (requests for comments), alle quali era affidato il compito di assicurare la discussione e la diffusione delle specificazioni tecniche dei protocolli di ARPANET tra i ricercatori                                                              11 M. HAUBEN, R. HAUBEN, Netizens. On the History and Impact of Usenet and the Internet, Los Alamitos: IEEE Computer Society Press, 1997. 12 M. CASTELLS. The Rise of the Network Society, 1996, trad. it. La nascita della società in rete, Milano: Bocconi, 2002, p. 6. 13 P. HIMANEN. L’etica hacker e lo spirito dell’età dell’informazione, trad. cit.. 14 L’appropriatezza della scelta è scandita nell’osservazione di Bateson che «tutti i sistemi innovativi e creativi sono divergenti, e viceversa, le sequenze di eventi che sono prevedibili sono, ipso facto, convergenti». G. BATESON. Mind and Nature: A necessary Unity (1980), trad. it. Mente e natura, Milano: Adelphi, 1984, p. 174. 15 D. ISENBERG. “Rise of the Stupid Network”, Computer Telephony, August 1997; http://www.rageboy.com/stupidnet.html. 23     
  • 35.
        1. Cyberspace, eccezione e normalizzazione     disseminati nella rete16. D’altra parte, come ha osservato Castells, ARPANET non è stata una tecnologia realmente militare, anche se le sue componenti chiave […] sono state sviluppate da Paul Baran alla Rand Corporation per costruire un sistema di comunicazione che fosse in grado di sopravvivere alla guerra nucleare. [Infatti] la proposta non venne mai approvata e gli scienziati del Dipartimento della Difesa che stavano progettando ARPANET seppero del lavoro di Baran solo dopo aver già messo a punto la rete17. La prassi delle RFCs, avviata nel 1968 con il coordinamento di Steve Crocker dell’Università della California (UCLA), portò a termine in un anno la stesura dei principi di comunicazione di ARPANET, secondo le caratteristiche modalità organizzative riassunte da David nel modo seguente: Proposals that seemed interesting were likely to be taken up and tested by someone, and implementations that were found useful soon were copied to similar systems on the network. Everyone who had access to the ARPANET could participate in this process, for although the networks specifications were regarded as military standards (“milspec”), they were not “classified” and therefore remained open and available free of charge. Eventually, as the File Transfer Protocol (FTP) came into use, the RFCs were prepared as on- line files that could by accessed via FTP […]18. Dopo lo sviluppo del protocollo di rete (NCP) la comunità ARPANET continuò a crescere grazie all’elaborazione di strumenti di comunicazione e di applicazioni per l’ambiente digitale come il sistema di posta elettronica REDMAIL, sviluppato da Ray Tomlinson nel 1972 da una delle facility della comunicazione telematica, e chiave di volta del passaggio di internet da sistema di trasmissione di dati a medium di comunicazione. Insieme all’e-mail e alle altre applicazioni internet entrate nel quotidiano degli utenti, come il web e il peer-to- peer19, la pubblicazione in formato aperto, la sperimentazione in rete delle soluzioni, la copia e la diffusione delle proposte ritenute migliori, rappresentano gli aspetti emergenti di un modo di lavorare che si è replicato anche in seguito, nelle mutate condizioni dell’internet post 1995. La pubblicazione dei contributi in un contesto di mutuo riconoscimento e di                                                              16 J. E. ABBATE. Inventing the Internet, op. cit., pp. 73-74. 17 M. CASTELLS. Epilogo. L’informazionalismo e la network society, in P. HIMANEN. L’etica hacker e lo spirito dell’età dell’informazione, trad. cit., pp. 129-130. 18 P. A. DAVID. “The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internet’s Architecture”, cit., p. 11. 19 Si veda il grafico CacheLogic riprodotto a p. 191. 24  
  • 36.
    I. Eccezione digitalee cyberlaw   valorizzazione della competenza continuano, infatti, a convertirsi ancora oggi nel capitale sociale e simbolico della reputazione e dell’attenzione del pubblico, o si cumulano in un’attività anonima che trova senso nell’accrescimento di un patrimonio pubblico di conoscenze e utilità in stretta continuità con la consapevolezza dei primi costumi comunitari. Allo stesso modo, la pratica della copia, che tradisce la fissazione tecnologica delle origini open source degli artefatti informatici, ha conosciuto un’espansione formidabile con le nuove dimensioni di massa di internet. 1.1.2 La copia Someone knows what I want to know. Someone has the information I want. If I can find her, I can learn it from her. She will share it with me. . J. Litman20 In questo caso, è evidente come le circostanze in cui le tecnologie informatiche furono sviluppate, nei laboratori del Darpa e nei garage più frequentemente che nelle imprese commerciali, si siano depositate negli artefatti tecnici, cristallizzandovi l’indifferenza dei ruoli di produttore e consumatore che erano incarnati alternativamente dagli ingegneri nella rete. La distinzione tra produzione e consumo tendeva, inoltre, a perdere significato in un ambiente che rendeva palpabile la dinamica cumulativa della costruzione del sapere ed evidente la natura derivata di ogni contributo, facendo risaltare l’arbitrarietà della scissione formale di elementi isolati in fenomeni di natura processuale. In questo modo, la configurazione sociale della prima internet si è legata stabilmente alle proprietà ricombinanti dell’informazione, esplorate costantemente attraverso la sperimentazione sociale e tecnologica della copia. Un duplicato digitale, infatti, non è solo fisicamente identico all’originale, ma può arricchirsi di nuova informazione, piuttosto che disperderla, grazie all’elaborazione ricorsiva degli utenti. Tale aspetto, spesso lasciato in secondo piano da interpreti interessati prevalentemente alla novità tecnica della qualità della copia, più che alle peculiarità degli usi digitali21 è, invece, almeno altrettanto importante del precedente nell’analisi delle pratiche di rete. Solo                                                              20 J. LITMAN. “Sharing and Stealing”, Hastings Communications and Entertainment Law Journal, 27, 2004, p. 5; http://papers.ssrn.com/sol3/papers.cfm?abstract _id=472141.  21 P. SAMUELSON, R. M. DAVID. “The Digital Dilemma: A Perspective on Intellectual Property in the Information Age“,28th Annual Telecommunications Policy Research Conference, 2000, (pp. 1-31), pp. 4-5; http://www.ischool.berkeley.edu/~pam/papers/digdilsyn.pdf. 25     
  • 37.
        1. Cyberspace, eccezione e normalizzazione     considerando unitamente questi due aspetti è, infatti, possibile comprendere la logica di base di internet, nella quale lo sfruttamento della capacità dell’informazione di memorizzare più strati di integrazioni e contributi si è rivelato come il nucleo comune di tutte le attività telematiche di prima e seconda generazione, dallo sviluppo dei primi protocolli, al social networking, al file sharing22. Ad un livello profondo, la stabilizzazione di questa modalità d’uso dell’informazione è da porre in relazione con la frattura culturale che, in corrispondenza dell’avvento di internet, porta a maturazione il passaggio dalla concezione artistica della riproduzione a quella distributiva del codice. Tra le molte riflessioni dedicate a questo aspetto, spicca un breve saggio di Douglas Thomas con il quale l’autore ha fatto notare come, perdendo il riferimento all’originale che ha caratterizzato l’idea dell’arte dal Sofista platonico a Walter Benjamin, la copia digitale «removes the relevance of difference in the determination of the jugement», sostituendole un riferimento, necessariamente estrinseco, all’autorità, ovvero alla legittimità di estrarre copie23. Ne segue che nella fase digitale dell’era della riproducibilità tecnica il giudizio sull’opera si sposti dall’oggetto riprodotto all’attività di riprodurlo e al diritto di farlo: That activity is defined as the movement of information (bits) from one place to another, whether it is from a disk to the computer’s memory or from one computer to another. In short, reproduction, as a function of movement, has become synonymous with distribution. As a result, piracy and ownership in the digital age, from software to emerging forms of new media, are more about the right to distribute than the right to reproduce information24. Nel momento in cui il problema della copia diviene tutt’uno con quello della sua circolazione e il riferimento alla matrice originale diviene insignificante o addirittura fuorviante, a causa del riconoscimento della natura multipla della fonte, un’etica inedita sorge a suggellare il trapasso del vecchio regime di visibilità della creazione, nel cui dominio «issues of content distribution have a                                                              22 Per social networking si intende il complesso di attività collaborative e di produzione di contenuti divenuto un fenomeno diffuso su internet dopo il 2000. Il file sharing è invece la condivisione da parte degli utenti dei file contenuti nei loro dischi fissi, tramite specifici software. Il termine ha numerosi sinonimi, connotati semanticamente, quali quello di “pirateria” che ne enfatizza le caratteristiche di sottrazione e furto, e download” e “downloader” che sottolinea l’appropriazione dei file da parte degli utenti, senza indicare l’attività di condivisione. 23 D. THOMAS. “Innovation, Piracy and the Ethos of New Media”, in D. HARRIS (ed.). The New Media Book, London: British Film Institute, 2002, p. 85. 24 Ibidem. 26  
  • 38.
    I. Eccezione digitalee cyberlaw   radically different history»25. In questo ambito, insiste Thomas, ciò che rileva maggiormente della nascita delle piattaforme di condivisione da Napster in poi, è la diffusione dell’ethos delle comunità hacker nella platea molto più vasta degli appassionati di musica, nella quale «if something can be shared […] it should be shared»26. Mettendo l’accento sulla rivoluzione simbolica che si accompagna ai nuovi usi tecnologici, l’autore conclude che occorre leggere il conflitto in corso sulla condivisione delle copie come una battaglia culturale che oppone la logica del codice adottata dagli utenti alla logica dell’industria che sta ancora combattendo una battaglia nella prospettiva dell’arte27. In questo modo, il discorso dominante si scontra con una diversa poetica: l’«ordine stabilito» dell’industria, per dirla con de Certeau, «viene qui giocato da un’arte», cioè da «un style d’échanges sociaux, un style d’inventions techniques, un style de résistance morale – c’est- à-dire une économie du don [….] une esthétique des coups […] et une éthique de la ténacité»28 - che trasgredisce l’autorità dei produttori, opponendole le tattiche di aggiramento della circolazione informale della copia. Risalendo al livello di superficie di questo conflitto per l’ordine legittimo del cyberspazio, si può notare come questo scontro sia alimentato da aspetti più facilmente percepibili e in contrasto con il senso comune digitale. Infatti, la pratica della copia, divenuta controversa dopo l’e-commerce, si giustifica in internet non solo in virtù della natura non rivale dell’informazione, che consente di utilizzarla senza distruggerla e di farne, dunque, un uso condiviso e non esclusivo29, ma anche dell’origine pubblica e aperta della maggior parte delle soluzioni tecnologiche e dei beni informazionali in uso. La genesi open source del cyberspazio è apprezzabile ovunque: non soltanto l’infrastruttura di rete ha avuto origini non commerciali, ma anche i principali sistemi operativi, browser, software applicativi e molti giochi per consolle o per pc, sono stati creazioni free                                                              25 Ivi, p. 86. 26 Ivi, p. 90. 27 Ivi, p. 87. 28 M. DE CERTEAU. L’invention du quotidien. I Arts de faire, Paris: Union Générale d’Editions, 1980, p. 71. 29 Y. BENKLER. “An Unhurried View of Private Ordering in Information Transactions”, Vanderbilt Law Review, 53, 2000, p. 2065, http://www.benkler.org/UnhurriedView.pdf: («[…] information is a true public good. It is non rival, as well as nonexcludable. A perfect private market will be inefficiently produce a good – like information – that is truly a public good in economic sense»), e “Coase’s Penguin, or Linux and the nature of the firm”, Yale Law Journal, June 4, 2002, http://www.benkler.org/CoasesPenguin.pdf. 27     
  • 39.
        1. Cyberspace, eccezione e normalizzazione     software, prima di essere appropriate o sviluppate da etichette commerciali. È il caso della distribuzione di Microsoft del Basic che era sempre circolato gratuitamente tra gli appassionati dell’Homebrew Computer Club30, di Space War (il primo videogioco per pc creato nel 1962 da S. Russell, un hacker del MIT) o delle origini MUD’s (Multi User Domains) dei videogiochi MMOG’s (Massive-Multiplayers Online Games)31. In un ambiente che ha tra i propri miti fondativi la metafora jeffersoniana del fuoco inappropriabile della conoscenza, la prosaica realtà del commercio elettronico non potrebbe, perciò, cozzare in modo più forte32. Ciò ci porta, per concludere l’analisi dei fattori organizzativi di internet elencati da David, all’ultimo aspetto indicato dal giurista, relativo al nesso tra gratuità, diffusione delle soluzioni e innovazione. Anche in questo caso si può osservare come la sperimentazione del legame tra gratuità e disseminazione delle innovazioni all’epoca di ARPANET, mostri come la particolare circostanza che impose ai pezzi di codice lo statuto di “standard militari non classificati”, sia stata un ulteriore effetto di campo della trascurabile presenza del commercio nello sviluppo di internet, oltre che una politica esplicita di promozione della tecnologia perseguita dal sistema pubblico. Trasferito nell’internet post-1995, questo aspetto, variamente interpretato dagli economisti, ma di cui è evidente la disfunzionalità per l’attuale configurazione del copyright33, rappresenta, insieme alle caratteristiche osservate in precedenza, una sedimentazione tecnologica e una costante culturale dell’eredità sociale delle prime comunità di internet. Questa fase generativa, catturata nel design, si chiuse, com’è noto, con l’apertura al commercio iniziata alla fine degli anni ’80 con il declino degli                                                              30 Descrivendo le attività dell’Hombrew Computer Club, nato nel 1975 tra un gruppo di hacker al fine di condividere informazioni e strategie e pezzi di hardware per la costruzione del primo personal computer, E. Guarnieri ha sottolineato il ruolo dell’organizzazione delle riunioni che prevedevano una fase di mapping, in cui ogni membro descriveva il progetto che stava seguendo, ed una di accesso casuale nella quale chiunque poteva porre domande o proporre soluzioni per i problemi aperti dei progetti. Durante il mapping si veniva a conoscenza di segreti industriali e l’informazione veniva condivisa. Questa la ragione per cui la decisione di Gates di sviluppare il sistema operativo per l’Altair in versione proprietaria fece scandalo. E. GUARNIERI. Senza chiedere permesso 2 – la vendetta, in AA.VV. La carne e il metallo, Milano: Editrice Il Castoro, 1999, p. 60. Tratto da A. DI CORINTO, T. TOZZI, Hacktivism. La libertà nelle maglie della rete, op. cit., p. 194). 31 S. COLEMAN, N. DYER-WHITEFORD. “Playing on the digital commons: collectivities, capital and contestation in videogame culture”, Media, Culture, Society, 29, 2007, p. 943; http://mcs.sagepub.com/cgi/content/abstract/29/6/934. 32 T. JEFFERSON. “To Isaac McPherson”, 13 agosto 1813; http://www.red- bean.com/kfogel/jefferson-macpherson-letter.html. 33 Si veda su questo aspetto il paragrafo 5.3 File sharing e rinnovamento del mercato: la distruzione creatrice e l’economia dell’informazione. 28  
  • 40.
    I. Eccezione digitalee cyberlaw   investimenti statali e la successiva privatizzazione del backbone universitario della National Science Foundation34. La dismissione della partecipazione pubblica fu completata tra l’aprile 1995 e l’agosto del 1996, con la migrazione di tutte le reti regionali verso le infrastrutture dei provider commerciali, che era iniziata alla fine del 1988 con l’attenuazione della proscrizione degli usi commerciali e di tutti gli usi non accademici della rete35. 1.1.3 La riproduzione dell’habitus digitale Ciò che è significativo, è che dopo la privatizzazione e il radicale cambiamento della base sociale dell’infrastruttura telematica, le pratiche comuni alle prime comunità informatiche hanno continuato a dominare gli stili di comunicazione della rete, evolvendo in modo diverso da quanto previsto dall’interpretazione più accreditata fino al crack delle dot com che li vedeva rapidamente riassorbiti nelle forme convenzionali di consumo culturale, secondo il modello broadcast dei media commerciali. Su questa visione, smentita della storia successiva di internet, è intervenuto polemicamente Geert Lovink: Gli artisti, gli accademici e altri intellettuali che si sono sentiti minacciati dal potere di questo medium nascente hanno cercato di dimostrare che non c’è nulla di nuovo sotto il sole. Vogliono far credere al loro pubblico che il destino di internet sarà lo stesso della radio e della televisione: essere addomesticata dai legislatori nazionali e dal mercato36. Diversamente dalle attese, i modelli di comportamento di ARPANET si sono replicati, in forma più o meno stilizzata, nel cosiddetto Web 2.0 e nelle pratiche di social networking, ibridandosi con la cultura mediale di una platea divenuta globale, ma mantenendo quella morfologia «networked in technology, peer-to- peer in organization and collaborative in principle» che ne segnala la discendenza diretta dalle prime pratiche tecno-sociali37. Sembra dunque che le prassi che David descrive come un esercizio consapevole dell’ethos                                                              34 A sua volta, il Dipartimento della Difesa aveva trasferito il backbone del DARPA al NSF nel 1988. 35 J. P. KESAN, R. C. SHAH. “Fool Use Once, Shame on You – Fool Us Twice, Shame on Us: What we Can Learn from the Privatization of the Internet Backbone Network and the Domain Name System”, Washington University Law Quarterly, 79, 2001; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=260834. 36 G. LOVINK. Internet non è il paradiso, trad. cit., p. 8. 37 W. URICCHIO. “Cultural Citizenship in the Age of P2P Network”, in I. BONDEBJERG, P. GOLDING (eds). European Culture and the Media, Bristol: Intellect, 2004, (pp.139-163). 29     
  • 41.
        1. Cyberspace, eccezione e normalizzazione     tecnologico e un insieme di comportamenti coerenti con i suoi presupposti cognitivi e valutativi, ritornino nella svolta partecipativa della cultura popolare contemporanea38 come un effetto dell’habitus incorporato nelle architetture che tende a replicare l’ordine sociale delle prime comunità di tecnologi. Si può osservare, in proposito, come la capacità di riprodurre effetti sia, in certa misura, implicita nella definizione stessa di tecnologia, intesa come «un uso della conoscenza scientifica volta a conseguire un certo risultato (performance) in una forma riproducibile»39. Nei termini della teoria sociale, però, e, particolarmente, quando riferita a tecnologie ed ambienti tecnologici di comunicazione, l’attitudine a riprodurre prassi e schemi di comportamento, si specifica nella capacità degli artefatti tecnici di fissare particolari significati e modi di fare le cose che rinviano al ruolo degli oggetti nella vita quotidiana e alla loro mediazione nelle relazioni umane. Come tali, ha osservato Jonathan Sterne, gli oggetti tecnici «should be considered not as exceptional or special phenomena […], but rather as very much like other kinds of social practices that recur over time»40. Per il sociologo americano, la tendenza delle tecnologie a incorporare significati culturali e relazioni sociali non differisce, infatti, dalla dinamica dell’habitus nella quale Bourdieu ha visto il meccanismo di interiorizzazione della posizione degli agenti nel campo sociale, e Mauss ed Elias il centro di aggregazione delle disposizioni sviluppate dai soggetti in relazione alla loro esperienza del mondo41. Considerare le tecnologie come sottoinsiemi di habitus42, come Sterne propone, permette quindi di comprendere quella «double relation obscure» tra i «systèmes de relations objectives qui sont le produit de l’institution du social dans les choses»43 e i «systèmes durables et transposables de schèmes de perception, d’appreciacion et d’action»44 che giustifica la persistenza delle logiche di campo nelle pratiche umane e la loro capacità di riprodursi negli ambienti tecnologici. Teoreticamente non                                                              38 H. JENKINS, Convergence culture. Where Old and New Media Collide (2006), trad. it. Cultura convergente, Roma: Apogeo, 2007. 39 M. CASTELLS. Epilogo. L’informazionalismo e la network society, in P. HIMANEN. L’etica hacker e lo spirito dell’età dell’informazione, trad. cit., p. 117. 40 J. STERNE. “Bourdieu, Technique and Technology”, Cultural Studies, 17, 3-4, 2003, p. 367; http://www.tandf.co.uk/journals. 41 Ivi, p. 370. 42 Ibidem. 43 P. BOURDIEU. Réponses: pour une anthropologie réflexive, op. cit., p. 102. 44 Ibidem. 30  
  • 42.
    I. Eccezione digitalee cyberlaw   eccezionali, gli artefatti tecnici possono perciò essere visti come modalità specifiche d’azione in cui si organizzano le pratiche sociali, cioè come eredità strutturate e strutturanti del campo che le istituisce e che tendono a replicare. L’esplorazione della logica della pratica nei contesti tecnologici fornisce, secondo Sterne, altre indicazioni preziose sulle modalità con cui le tecnologie definiscono il loro ruolo sociale nei contesti che le adottano. Come osserva il sociologo, il modo in cui Bourdieu aveva affrontato il tema della diffusione della fotografia tra le fasce di consumo popolare, mostrando come essa non soddisfacesse un bisogno per sé, ma fosse legata alla bassa soglia di abilità necessaria e all’accessibilità economica della macchina fotografica, ci permette di comprendere che technology is not simply a ‘thing’ that ‘fills’ a predetermined social purpose. Technologies are socially shaped along with their meanings, functions, and domains and use. Thus, they cannot come into existence simply to fill a pre- existing role, since the role itself is co-created with the technology by its makers and users45. Mettendo in luce le difficoltà che il determinismo tecnologico e le concezioni funzionaliste trovano nello spiegare lo sviluppo della tecnica, la lettura bourdieuiana della fotografia fornisce quindi gli strumenti concettuali atti a chiarire come i significati che si depositano negli artefatti non siano soltanto conseguenze di scelte o di configurazioni immaginate dai progettisti per rispondere a particolari fini, ma anche il risultato dell’affinamento pratico delle potenzialità contenute nel design e della selezione di specifiche utilità che si produce negli usi quotidiani e nelle sperimentazioni dei loro utilizzatori. Queste conclusioni, a cui Bourdieu era pervenuto confutando il finalismo dei teorici della scelta razionale, si trovano in armonia con i contributi migliori del costruttivismo americano, dove si è evidenziato come, al pari di altre istituzioni, gli artefatti tecnici abbiano successo dove trovano il sostegno dell’ambiente sociale46. In questo modo, se gli interessi e la visione del mondo dei progettisti si esprimono nelle tecnologie che contribuiscono a concepire, è l’adattamento di un prodotto a una domanda socialmente riconosciuta che si verifica negli usi, ad avviare il                                                              45 J. STERNE. “Bourdieu, Technique and Technology", cit., p. 373. 46 T. PINCH, W. BIJKER. “The Social Construction of Facts and Artefacts”, in W. BIJKER, T. HUGHES, T. PINCH (eds.), The Social Construction of of Tecnological Systems, Cambridge: Mit Press, 1987. 31     
  • 43.
        1. Cyberspace, eccezione e normalizzazione     processo di chiusura degli artefatti e a fissarne la definizione47. Nella genesi delle tecnologie digitali, questa dinamica presenta un andamento ricorsivo in virtù della coincidenza storica e funzionale della figura dell’ingegnere con quella dell’utente48. Come si è visto, infatti, la comunità relativamente circoscritta degli ideatori di internet esperiva già al suo interno la coincidenza di una precisa visione progettuale con i bisogni di comunicazione funzionali allo sviluppo delle applicazioni mentre, a rinforzo dell’architettura centrata sugli usi che i tecnologi stavano sviluppando, la domanda sociale di accessibilità dei codici e dei contenuti proveniente dalla ricerca tecnologica e dall’università, fissava definitivamente il profilo open source della rete. Vale la pena osservare, in proposito, come questa logica tecno-sociale non si sarebbe probabilmente consolidata senza l’impulso della concezione spiccatamente politica delle tecnologie che ha dominato il discorso digitale fino agli inizi degli anni ’80, e che avrebbe spinto lo sviluppo dell’ambiente digitale verso la semplificazione degli artefatti e la loro diffusione tra il pubblico non esperto49. È in questa articolazione sociale dell’evoluzione tecnologica che si situa, dunque, a nostro avviso, il nucleo originario della logica divergente di internet, descritto da Benkler come un «radically distributed, nonmarket mechanisms that do not depend on proprietary strategies»50. Ciò permette di rispondere alle questioni aperte in premessa, ovvero perché e con quali esiti le architetture e l’habitus digitale sviluppatisi nel campo telematico si presentino come il trait d’union tra la cultura tecnologica degli anni ‘60 e ’70 e la postura contemporanea degli utenti e, in secondo luogo, in che modo e a quali condizioni questo binomio dia conto dell’autonomia delle pratiche digitali in rapporto alla normatività del sistema economico. Dopo la privatizzazione, internet si presenta, infatti, come un accidente storico in uno spazio brulicante di affari e transazioni che si lega ad un modo specifico di organizzare l’azione sociale intorno all’informazione e che, alla luce della                                                              47 A. FEENBERG. Questioning Technology (1999), trad. it. Tecnologia in discussione, Milano: Etas, 2002, p. 13. 48 Nei termini di Alain Feenberg si tratterebbe di una «progettazione tecnica riflessiva», anche se con questo termine, il filosofo si è riferito alla progettazione sensibile agli usi, più che alla coincidenza funzionale delle figure di progettista e utente. 49 L’argomento è approfondito nel prossimo capitolo al paragrafo 2.1 Dal catechismo digitale alla cyberlaw. 50 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit., p. 3. 32  
  • 44.
    I. Eccezione digitalee cyberlaw   struttura acquisita dopo il 1995, appare come l’elaborazione conflittuale operata da un polo autonomo delle condizioni di eteronomia dello spazio digitale. In questo modo, ciò che in ARPANET emergeva come la differenziazione di un campo contraddistinto da un modo specifico di trattare l’informazione e di aggregare rapporti sociali intorno ad esso, si esprime nell’internet commerciale, sia come una resistenza adattiva delle tecnologie alle nuove condizioni ambientali, sia come una riaffermazione della domanda sociale di accesso all’informazione tenuta aperta dalle prime architetture. Ciò spiega perché il sanzionamento della copia, al centro delle politiche di regolazione di internet, dal Digital Millennium Copyright Act (DMCA), alle direttive europee sulla proprietà intellettuale, ai recenti disegni di legge francese e italiano contro la pirateria51, si stia spostando sempre più decisamente dal contrasto ai comportamenti illegali, alla rimozione delle condizioni abilitanti di tali comportamenti. Il tratto distintivo delle attuali politiche su internet è, infatti, l’abbandono della tradizionale via normativa al controllo delle azioni individuali e la sua sostituzione con misure tecnologiche in grado di escludere a priori le operazioni non conformi ai dettati dei dispositivi legali. Prima di occuparci del ruolo della teoria giuridica nella costruzione di questa nuova governance, esaminiamo allora l’attualità dei conflitti legali ed economici di internet e delle misure allo studio che affidano la loro efficacia ad un disegno di reingegnerizzazione dei protocolli di comunicazione, capace di sostenere un progetto di riforma dei rapporti sociali cristallizzati nelle tecnologie, la cui ristrutturazione si mostra sempre più decisamente come la condizione essenziale della rimozione dell’anomalia digitale. 1.2 La svolta tecnologica: verso una nuova governance Con la banda larga e lo sviluppo di nuovi servizi audio e video (trasmissioni televisive in real time, giochi online, VOIP) pensati per questo tipo di connettività, la problematica del copyright è entrata nella sua fase più critica. L’aumentata disponibilità di banda e il perfezionamento delle tecnologie di compressione ha fornito, infatti, le condizioni di sviluppo sia della distribuzione                                                              51 Questi provvedimenti normativi sono discussi più estesamente nel capitolo 4. Dal governo dei conflitti alla governance delle procedure. 33     
  • 45.
        1. Cyberspace, eccezione e normalizzazione     commerciale che di quella informale degli audiovisivi. Con la comparsa del file sharing, le vecchie problematiche legate alla duplicazione fisica dei beni digitali (i CD) che avevano dominato la produzione di norme fino al Digital Millennium Act (DMCA, 1999) e alle leggi affini dei paesi del WTO, sono state enormemente amplificate dalle nuove possibilità di distribuzione di copie smaterializzate nei formati audio Mp3 (Mpeg – 1 Audio Layer 3) e, più tardi, nei diversi formati di compressione video. Allo stesso tempo, sul fronte commerciale, la diffusione via internet di eventi televisivi in real time ha esposto anche il circuito televisivo, dopo quello musicale e cinematografico, all’insidia dell’elusione delle protezioni e della circolazione gratuita dei contenuti proprietari. A partire da questo momento che cade, peraltro, tra la crisi della new economy e l’adozione del Patriot Act negli Stati Uniti dopo l’attentato alle Twin Towers, la governance dello spazio digitale si distinguerà per l’integrazione crescente degli obiettivi di sicurezza con quelli di protezione commerciale e per la scelta di perseguirli attraverso misure tecnologiche di controllo dell’informazione52. Questo nuovo corso regolativo è stato, puntualmente, registrato dagli studi su internet che hanno esteso il dibattito sul copyright e sulla governance della rete al tema della sorveglianza, e recepito la crescente attenzione internazionale verso le politiche americane delle telecomunicazioni53. In virtù dell’aumentata interdipendenza tra le problematiche economiche e le questioni di sicurezza, gli studi giuridici più recenti sul controllo dell’informazione tendono, infatti, a spostarsi dalle politiche dei regimi autoritari sull’accesso ad internet, alle politiche commerciali e a quelle dei governi occidentali contro terrorismo, pornografia illegale e censura, facendo risaltare l’allarme dei commentatori per i segnali di ibridazione delle politiche dell’informazione dei paesi liberali con quelle adottate in contesti di severo controllo delle 54 telecomunicazioni :                                                              52 Come si vedrà nella seconda parte, queste misure sono state precedute da un intenso dibattito tecnologico iniziato nei primi anni ’90. 53 Entrambi gli aspetti sono presenti anche nell’agenda dei lavori dell’ultimo Forum ONU sull’internet governance (Hyderabad, 3-6 dicembre 2008). Http://www.intgovforum.org/cms/. Interessante, in proposito, è anche il messaggio del Consiglio d’Europa al meeting, accessibile all’indirizzo http://www.coe.int/t/dc/files/events/internet/default_EN.asp. 54 L. B. SOLUM, M. CHUNG. "The Layers Principle: Internet Architecture and the Law", University San Diego Public Law Research, 55, 2003, (pp. 1-114), http://ssrn.com/abstract=416263 (si vedano particolarmente le pp. 54-89) ; J. G. PALFREY. “Reluctant Gatekeepers: Corporate Ethics 34  
  • 46.
    I. Eccezione digitalee cyberlaw   Internet regulation takes many forms—not just technical, not just legal—and that regulation takes place not just in developing economies but in some of the world’s most prosperous regimes as well. Vagueness as to what content is banned exists not just in China, Vietnam, and Iran, but also in France and Germany, where the requirement to limit Internet access to certain materials includes a ban on ‘‘propaganda against the democratic constitutional order55. Come mostrano queste ricerche, il controllo della comunicazione relativa ai materiali e strumenti usati dai pirati digitali, è un sottoinsieme del regime di sorveglianza delle reti segrete, nome collettivo per organizzazioni dai fini più diversi dall’attivismo politico nei paesi autoritari al P2P e ai narcos56. Quanto 57 all’attivismo normativo degli Stati Uniti in materia di telecomunicazioni , negli ultimi tempi l’attenzione internazionale si è concentrata soprattutto su progetti di riforma che hanno affrontato anche nodi strutturali, impegnando il governo federale in un’ipotesi di modifica dei protocolli di comunicazione di internet. 1.2.1 Le misure tecno-giuridiche di controllo Di fatto, mentre l’immagine di un universo cibernetico senza limiti e senza controllo continua ad essere rilanciata dal mainstream media e dalla letteratura non specializzata, la struttura di internet evolve verso una morfologia sempre più regolabile grazie alle innovazioni normative e tecnologiche che hanno accompagnato la sua pur breve storia di medium globale. L’introduzione dei                                                                                                                                                                    on a Filtered Internet”, Global Information Technology Report, World Economic Forum, 2006-2007 (pp. 69-78); http://ssrn.com/abstract=978507; G. SARTORI. “Il diritto della rete globale”, XXIII Congresso nazionale della Società Italiana di filosofia giuridica e politica, Macerata, 2-5 ottobre 2002; http://www.osservatoriotecnologico.it/internet/diritto_rete_globale/introduzione.htm#alto. Sartori ha osservato in proposito che «big brother» e «big browsers» potrebbero trovare affinità nell’uso degli stessi mezzi. Tra le fonti giornalistiche, il Sunday Times del 4 gennaio 2009 ha riferito di perquisizioni virtuali negli hard disk dei cittadini sospetti in corso da anni nel Regno Unito. D. LEPPARD. “Police set to step up hacking of home PCs”, Sunday Times, January 4, 2009. 55 J. ZITTRAIN, J. PALFREY. “Internet Filtering: The Politics and Mechanisms of Control”, in R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, op. cit., p. 33. 56 R. DEIBERT, R. ROHOZINSKY. “Good for Liberty, Bad for Security? Global Civil Society and the Securitization of the Internet”, in R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, op. cit., pp. 135; 143. 57 «Hundreds of bills have been introduced in recent sessions of the U.S. Congress and at the state level addressing privacy, spam, cybersecurity, the alleged ‘‘digital divide,’’ Internet taxation, business method patents, various digital copyright issues, children’s privacy, a safe children’s domain, domain names, broadband subsidies, mandatory telephone and cable network access, and online gambling, just to name some of the more prominent policy battles». C. W. CREWS JR., A. THIERER. Introduction a C. W. CREWS JR., A. THIERER (eds). Who Rules the Net?, Washington DC : Cato Institute, 2003, (pp. 500), p. XVIII. 35     
  • 47.
        1. Cyberspace, eccezione e normalizzazione     dispositivi tecnologici nelle merci digitali (Digital Right Management - DRM)58 è, forse, il più visibile di tali cambiamenti59, ma trasformazioni non meno significative si verificano al livello logico, dove applicativi sempre più potenti sgretolano l’universalità degli standard dando vita a walled garden, spazi internet cinti da confini virtuali, in cui si vivono esperienze omologate e separate dal resto della rete60, mentre revisioni ancora più radicali dei protocolli di comunicazione e degli standard di trasmissione dei dati sono oggetto di discussione presso i livelli decisionali delle istituzioni americane, authorities di fatto delle telecomunicazioni globali61. La svolta tecnologica del copyright, con l’introduzione dei sistemi di DRM a protezione della proprietà intellettuale, affonda le sue radici negli studi preparatori del TRIPS agreement, l’accordo internazionale del 1994 che ha previsto questa tipologia di tutela e avviato l’integrazione delle legislazioni dei paesi aderenti alla World Trade Organization – una trasformazione, peraltro ancora in corso, sia sul piano normativo e su quello dell’implementazione dei dispositivi tecnologici nei sistemi digitali, che nell’elaborazione delle politiche di governance di internet. Nello spazio europeo, l’ultima tappa dell’evoluzione normativa è segnata dalla seconda direttiva sulla protezione della proprietà intellettuale (IPRED2), approvata nell’aprile 2007. Questa rappresenta un ulteriore progresso verso l’unificazione della penalità per le violazioni del diritto d’autore e dei brevetti, dopo la più nota e discussa European Union Copyright Directive (EUCD) del 2001 che aveva recepito il nuovo orientamento tecnologico in materia di tutele. La IPRED2 allinea, quindi, la normativa europea agli sviluppi della regolazione globale di internet, prevedendo, tra le novità più controverse, la creazione di «team comuni di indagine» organizzati a livello transnazionale, nei quali i titolari dei diritti potranno affiancare la polizia nelle indagini giudiziarie. Strumento                                                              58 In letteratura sono impiegati con significato analogo i termini Copyright Management System, Electronic Copyright Management System. Le definizioni di Content Management System, Content/Copy Protection for Removable Media implicano, invece operazioni includibili in questi sistemi di controllo. 59 Si veda il terzo capitolo al paragrafo 3.1 Il dibattito americano sul copyright esteso. 60 Il più noto e citato esempio di gated community, una comunità chiusa in un mondo separato, è quello degli utenti che accedono ad internet attraverso il portale AOL (fornitore di accesso e di contenuti, dopo la fusione con Time Warner) usufruendo dei suoi numerosi e apprezzati servizi premium.   61 Si veda il paragrafo 2.3 Net neutrality e banda larga: la reingegnerizzazione delle architetture digitali. 36  
  • 48.
    I. Eccezione digitalee cyberlaw   qualificante della direttiva, benché definito nel testo in modo ambiguo, è il nuovo ruolo dei service provider, ai quali è attribuita una generica responsabilità per le violazioni commesse dagli utenti sulla rete. Nei paesi in cui la legge di recepimento lo riterrà ammissibile sarà, così, possibile coinvolgere gli ISP nelle indagini e reperire nelle loro banche dati le prove dei reati commessi online62. In questa evoluzione delle tutele, l’uniformazione delle norme e l’adozione dei sistemi tecnici di protezione della proprietà sollevano resistenze e difficoltà 63 attuative che si esprimono, in ambito giuridico, come problemi di legittimità e di armonizzazione delle nuove disposizioni con gli ordinamenti nazionali, mentre si traducono, in quello commerciale, nella differenziazione strategica dei modelli di distribuzione e nella diversificazione delle politiche di protezione delle merci digitali da parte dei produttori. In questo quadro, mentre si conferma la tendenza al rafforzamento delle tutele - riaccendendo la storica tensione tra le opposte funzioni di protezione/esclusione e di disseminazione/competizione del copyright64 - il fronte commerciale si frammenta pragmaticamente sull’inclusione dei dispositivi tecnologici nelle merci digitali in funzione dell’identità del marchio (Apple)65 e delle politiche commerciali considerate più efficaci nel peculiare contesto dei consumi digitali. Dopo un’iniziale identità di giudizio sulla necessità di adozione dei dispositivi anticopia, la tendenza alla diversificazione degli approcci ha, infatti, iniziato a manifestarsi, spinta da alcuni insuccessi commerciali attribuiti ai DRM66, tra la fine del 2006 e l’inizio 2007, quando alcuni discografici (EMI) e distributori (Apple iTunes Music Store, Virgin Mega, Yahoo Music e Fnac) hanno cominciato a includere la distribuzione priva di DRM tra i servizi di qualità delle loro proposte commerciali. Le inquietudini dei mercati e la mutevolezza delle politiche commerciali non                                                              62 IPRED2, art. 7 bis: «Gli Stati membri hanno la facoltà di decidere che le prove siano messe a disposizione del titolare dei diritti con riserva di determinati requisiti in materia di accesso ragionevole, sicurezza o d'altro tipo, onde garantire l'integrità delle prove stesse ed evitare di compromettere l'eventuale azione penale che ne può scaturire».  63 L. BURK, J. E. COHEN. “Copyright, DRM Technologies, and Consumer Protection”, University of California at Berkeley, Boalt Hall School of Law, March 9 & 10, 2007, www.law.berkeley.edu/institutes/bclt/copyright/bclt_2006_Symposium.pdf.   64 C. MAY, S. SELL. Intellectual Property Rights. A Critical History, London: Lynne Rienner Publishers, 2006, p. 25.  65 http://www.macworld.com/article/137946/2009/01/iTunestore.html. 66 Si veda il caso di Movielink, piattaforma di vendita di video online fondata da cinque case cinematografiche statunitensi e tra gli esperimenti commerciali fallimentari del 2006.  37     
  • 49.
        1. Cyberspace, eccezione e normalizzazione     hanno, però, inciso in modo significativo sulla visione ultraprotezionista67 della proprietà intellettuale, cristallizzatasi in un decennio di provvedimenti coerenti con la svolta del 1994. Inoltre, se la vendita di contenuti audio e video ha mostrato di risentire della presenza dei DRM, rallentandone l’adozione, è soprattutto dalla convergenza di interessi dei network televisivi e delle compagnie telefoniche che giungono le maggiori novità e le richieste di soluzioni tecno-normative in grado di sostenere gli investimenti e proteggere i contenuti dagli usi non consentiti68. Ciò mostra come, nell’orientamento delle politiche regolative, le preoccupazioni per la vendita di musica e film comincino a passare in secondo piano di fronte all’urgenza di controllare la distribuzione dei contenuti televisivi e di sostenere i nuovi business delle compagnie telefoniche. Attualmente, infatti, mentre i network televisivi si preparano ad affiancare i detentori dei diritti nella richiesta di politiche di controllo sulle telecomunicazioni, le compagnie telefoniche stanno aggiornando i loro modelli commerciali sulla base della discriminazione del traffico dati su internet. Lo scenario di governance della rete si arricchisce, in questo modo, di nuove figure che complicano il quadro dei conflitti in corso con le strategie dei nuovi agenti nel campo. Il terreno su cui si gioca attualmente questo scontro, è sintetizzato negli obiettivi di due importanti provvedimenti in discussione negli Stati Uniti: la Broadcast Flag Provision, concernente una protezione anticopia per contenuti televisivi che si lega alla standardizzazione del controllo su tutti i dispositivi digitali, e la riforma delle telecomunicazioni, nel contesto della quale si guarda ad una revisione dei protocolli di comunicazione di internet in grado di rendere l’ambiente maggiormente compatibile con l’enforcing del copyright. Entrambe le misure hanno avuto un iter decisionale eccezionalmente contrastato che ha impedito, fino a questo momento, l’approvazione di regole con forza di legge. Nel primo caso, nel novembre 2003 la Federal Communications Commission ha approvato, su mandato del Congresso, il provvedimento istitutivo della broadcast flag, i cui effetti sono stati però bloccati, due anni dopo, dalla sentenza di una Corte d’appello del distretto della Columbia, chiamata a                                                              67 L. LESSIG. “Sees Public Domain Sinking in a Sea of Overregulation”, Conference at UCLA Law School, April, 22, 2004, http://www.international.ucla.edu/article.asp?parentid=10831. 68 Ci si riferisce soprattutto al dibattito americano sulla broadcast flag e a quello sull’internet enhancement, approfonditi, oltre che nelle pagine seguenti, nel paragrafo 3.1 L’evoluzione delle tecnologie di controllo. 38  
  • 50.
    I. Eccezione digitalee cyberlaw   decidere sulla causa intentata dall’American Library Association contro la FCC69. Quanto alla riforma delle telecomunicazioni, il momento più critico del processo decisionale si è toccato nel giugno 2006 quando, dopo un dibattito dall’esito incerto, il senato federale ha infine bocciato gli emendamenti che avrebbero aperto la strada alla legalizzazione delle modifiche di internet, spingendo il presidente Bush a rinviare ogni decisione in argomento al termine dei lavori di una commissione di esperti. I due provvedimenti, considerati unitamente, rappresentano la tappa più avanzata di una ridefinizione complessiva delle tecnologie digitali, orientata a limitare la possibilità di manipolazione dei contenuti e a sottoporre ad un severo controllo ogni aspetto del loro uso quotidiano70. La riforma dei protocolli di comunicazione, in particolare, potrebbe trasformare l’attuale indifferenza della rete verso le diverse tipologie di traffico, nota come neutralità del net, in una circolazione differenziata dei pacchetti di dati secondo una gerarchia di priorità stabilita in rapporto all’importanza o alla natura gratuita o pagante delle informazioni. L’anonimità e l’eguaglianza formale del traffico di fronte ai criteri di trasmissione verrebbero, così, aboliti. Questa ipotesi, elaborata nei programmi di ricerca dell’internet 71 enhancement , rappresenta un progetto di revisione radicale dell’architettura di internet e della logica sociale incorporata nel suo design72. Aggredendo i principi cardinali dell’infrastruttura telematica, la misura allo studio mira infatti a soddisfare obiettivi immediati, ma esprime un potenziale di trasformazione che tocca ogni ambito della sfera digitale, dai meccanismi generativi profondi della socialità del network, alle regole della concorrenza commerciale. Finalità esplicite della misura sono gli obiettivi di sicurezza, individuati nella                                                              69 United States Court of Appeals for the District of Columbia Circuit. American Library Association Et Al., v. Federal Communication Commission and United States of America, May 6, 2005, no. 04-1037; http://www.policybandwidth.com/doc/JBand-ALAvsFCC.pdf. 70 S. VAIDHYANATHAN. “Remote Control: The Rise of Electronic Cultural Policy”, The Annals of the American Academy of Political and Social Science, 597, January, 2005, p. 122; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=713022. 71 Il trusted system è un approccio integrato alle misure di sicurezza dell’informazione, mentre l’internet enhancement e il quality of service debate sono dibattiti tecnologici finalizzati al miglioramento dei protocolli di comunicazione. L’illustrazione di questi dibattiti è affontata nel 3° capitolo. 72 L. LESSIG. ““The Internet Under Siege”, Foreign Policy, November-December, 2001; http://lessig.org/content/columns/foreignpolicy1.pdf#search%22lessig%20the%20internet%20und er%20siege%22. 39     
  • 51.
        1. Cyberspace, eccezione e normalizzazione     lotta al peer-to-peer e, in via residuale, nel contrasto all’uso della rete da parte di organizzazioni illegali, e obiettivi di sviluppo economico di internet, tra i quali la difesa tecnologica del copyright e la creazione di nuove opportunità d’affari per i soggetti emergenti del mercato elettronico73. Un esito indiretto, ma fortemente dibattuto dai commentatori americani, è l’alterazione delle condizioni di concorrenza commerciale sul Net, così che l’abolizione della parità di condizioni verso il traffico viene letta soprattutto come una misura di politica economica contraria ai principi dell’antitrust, a vantaggio delle posizioni commerciali dominanti74. La riscrittura delle regole telematiche renderebbe, infatti, lo spazio digitale più simile a quello convenzionale, spostando la competizione economica dal piano del prodotto a quello del superamento di una barriera di ingresso al mercato, quale diverrebbe il possesso o meno di corridoi preferenziali per i propri servizi75. Questo progetto di ottimizzazione della rete va dunque compreso nell’inclinazione ventennale del copyright verso la concentrazione della proprietà e il rafforzamento delle gerarchie di mercato, contro l’alternativa della proliferazione produttiva e della disseminazione dell’innovazione affidata al principio formale della limitazione dei monopoli, alla base della sua genesi storica. L’abolizione della neutralità di internet, informalmente già in corso, è, dunque, uno sviluppo della tendenza di lungo periodo che integra una politica economica a favore della grande impresa con il governo dei fattori di disordine e di dispersione economica rappresentati da certi usi sociali dell’informazione, confermando una convergenza non occasionale tra filosofie di controllo dell’informazione, superamento della legittimità formale dei dispositivi normativi e misure di valorizzazione dell’ambiente telematico. Le tecniche di riconoscimento e di autenticazione del traffico che potrebbero essere impiegate per canalizzare il flusso dei dati, sono infatti state                                                              73 C. S. YOO. “Network Neutrality and the Economics of Congestion”, The Georgetown Law Review, 94, 2006, (pp. 1847-1908); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=825669. 74 C. S. YOO. “What Can Antitrust Contribute to the Network Neutrality Debate?, International Journal of Communication, 1, 2007, (pp. 493-530); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=992837&rec=1&srcabs=912304. Questo aspetto è approfondito nel capitolo 2. La costruzione del discorso su internet. 75 M. A. LEMLEY, L. LESSIG, “The End of End-to-End: Preserving the Architecture of the Internet in the Broadband Era”, Working Paper 207; UC Berkeley Public Law Research Paper 37, 2001, (pp. 1-63), http://papers.ssrn.com/paper.taf?abstract_id=247737. Si veda anche la polemica sollevata dal Wall Street Journal sul’ipotesi di supercache di Google. J. V. KUMAR, C. RHOADS. “Google Wants Its Fast Track on the Web”, Wall Street Journal, December 15, 2008; http://online.wsj.com/article/SB122929270127905065.html. 40  
  • 52.
    I. Eccezione digitalee cyberlaw   pensate, a suo tempo, per il blocco anticopia e per i sistemi di Digital Right Management, la cui azione tende ora ad essere trasferita dalla copia statica alla circolazione dei beni digitali, con un’estensione del focus regolativo dal livello dei contenuti (o delle merci finali), a quello delle applicazioni e dello strato logico di internet, dai programmi ai sistemi operativi fino agli standard di comunicazione. 1.2.2 File sharing: il principale oggetto delle misure Two wars rage today: one to control scarce ‘pre-industrial’ fossil fuels; the other to control non-scarce ‘post-industrial’ informational goods […]. Managing scarcity in that which is naturally scarce and in making scarce that which is not becomes paramount. ‘Corporate power is threatened by scarcity on the one hand and the potential loss of scarcity on the other’. That every networked computer can share all the digital information in the world challenges one of these domains of control. In such conditions sharing has been legislated against with a new intensity. M. David76 Questo spostamento dell’azione di controllo verso gli strati più profondi e meno visibili dell’architettura digitale, segue l’evoluzione di alcuni usi popolari delle tecnologie, passati negli ultimi vent’anni dalla registrazione di audio e video su supporti magnetici, alla copia dei CD, fino all’attuale peer-to-peer file sharing77. È soprattutto questa pratica, consistente nella condivisione in rete dei file contenuti nei dischi fissi, ad aver raggiunto in poco meno di dieci anni, dimensioni e complessità tecnologica tali da non poter più essere considerata un fenomeno residuale e parassitario dell’economia informazionale, quanto il suo vero nodo da sciogliere. Incluso da alcuni teorici nella fenomenologia di un’economia informale del dono digitale (dal free software a Wikipedia) significativamente più efficiente della distribuzione commerciale78, il file sharing rappresenta, secondo le ultime rilevazioni, oltre un terzo del traffico dati diurno e il 95% di quello notturno, mentre alcuni server impegnati dal download di video raggiungono da soli, in                                                              76 M. DAVID. Peer-to-peer and Music Industry. The Criminalization of Sharing, London: Sage Publication Ltd., 2009 (forthcoming), p. 1. 77 W. FISHER III, J. PALFREY, J. ZITTRAIN. “Brief of Amici Curiae Internet Law Faculty in Support of Respondent”, (Metro-Goldwyn-Mayer Studios Inc., et al., Petitioners, v. Grokster, Ltd., et al., Respondents)”, Counsel for Amici Curiae, March 1, 2005, (pp. 1-39), p. 14, http://cyber.law.harvard.edu/briefs/groksteramicus.pdf. 78 R. BARBROOK. “Giving is receiving”, trad. cit.. 41     
  • 53.
        1. Cyberspace, eccezione e normalizzazione     alcune regioni, il 5% del traffico complessivo della rete79. Campagne pedagogiche, sanzioni eccezionali e pubblica esecrazione non hanno impedito che questa pratica di accesso all’informazione continuasse a crescere insieme alla produzione di milioni di pagine e risorse gratuite disponibili in rete. Come ha osservato recentemente il giurista tedesco Volker Grassmuk: The numbers are far from conclusive but it's safe to assume mass-usage of P2P. By the current rules of law much of that file-sharing activity is illegal and creatives are not receiving any remuneration for it, but factually it has become part of everyday media practice of a significant portion of the population. Popular practice and the law are out of sync. The tension can be resolved by either stronger enforcement to make reality conform to the law or by changing the law in order to adapt it to reality. Repression has not shown any tangible effect80. Gli effetti più rilevanti del file sharing hanno riguardato soprattutto la circolazione di musica e film, seguiti da software, videogiochi e, recentemente, dalle trasmissioni televisive crittate, in un gigantesco meccanismo che estrae materiali protetti dai circuiti commerciali, li elabora e li riversa nel dominio pubblico. Sembra dunque che ciò che determina la ferma opposizione del commercio al file sharing sia, prima ancora dell’enforcing del copyright, il suo collegamento con l’estensione, sanzionata legalmente o meno, della disponibilità di informazione in dominio pubblico. La violenza dello scontro sulla conoscenza circolante non si comprende, infatti, se non guardando al tentativo di controllare l’attenzione del pubblico per opere non monetizzabili o sottratte al circuito commerciale, cioè al problema di una platea sempre più vasta di individui che nelle loro pratiche quotidiane non soddisfano esigenze di consumo economicamente apprezzabili o le cui pratiche di consumo, esposte a usi alternativi degli stessi beni, diventano impredicibili e aleatorie. Come ha osservato Lessig, questa tendenza monopolistica – che si estende perfino                                                              79 Analisi del traffico mondiale 2008 eseguita dal provider tedesco Ipoque. Ars Technica, 30 settembre 2008, http://arstechnica.com/news.ars/post/20080930-p2p-growth-slowing-as- infringement-goes-deeper-undercover.html. In Francia, il 37% degli utenti occasionali e il 47% degli utenti che usano quotidianamente internet ha dichiarato di scaricare file dalla rete. I contenuti scaricati più frequentemente sono: musica (57% nella fascia d’età18-24), film (42%), serie televisive (22%) e video giochi (21%). TNS-SOFRES, LOGICA. "Le français et le téléchargement illégal sur Internet", marzo 2009, pp. 9 ; 12 ; http://www.tns-sofres.com/_assets/files/2009.03.08- telechargement-illegal.pdf. 80 V. GRASSMUCK. “The World is Going Flat(-Rate) A Study Showing Copyright Exception for Legalising File-Sharing Feasible, as a Cease-Fire in the "War on Copying" Emerges”, Intellectual Property Watch, 11 May 2009, p. 4; http://www.ip-watch.org/weblog/2009/05/11/the-world-is- going-flat-rate/. 42  
  • 54.
    I. Eccezione digitalee cyberlaw   all’attenzione del pubblico - spiega anche la resistenza, altrimenti incomprensibile, del fronte favorevole al copyright alla modifica di meccanismi che impediscono la liberalizzazione automatica delle opere non più protette da copyright e ritirate dal commercio81. Ed è proprio tale relazione che testimonia di uno scontro sulla risorsa specifica del campo digitale, a costituire l’elemento chiave di una riflessione critica su internet. Considerando questi aspetti, infatti, non si può non rilevare come la concezione commerciale dell’informazione abbia assunto con la nascita di internet una fisionomia particolarmente marcata di strumento di controllo sociale e di coercizione dei comportamenti digitali. La pervasività del controllo sulle merci digitali, dall’iperregolazione normativa ai dispositivi tecnologici, fino al nuovo ruolo dei provider, investe, infatti, il piano microfisico del quotidiano di internet82, nel quadro di un cambiamento di statuto della proprietà intellettuale da strumento di politica industriale a dispositivo di governo dei comportamenti in rete. Tale esito è particolarmente visibile nella politica francese della cosiddetta riposte graduée (o del three shots strike delle analoghe proposte di legge inglesi e australiane), concernente il distacco della linea telefonica degli utenti sorpresi più volte a scaricare file dalla rete83. Come è stato osservato, oltre a formalizzare una gerarchia dei diritti di cittadinanza che subordina al diritto di proprietà ogni altra libertà civile, in generale, l’impatto di politiche che tendono a trasferire il controllo «dalle corti civili alle macchine stesse»84, è tale da prefigurare un cambiamento radicale della civiltà giuridica, nella quale i concetti di scelta, responsabilità e giudizio individuale potrebbero essere sostituiti dal funzionamento di automatismi capaci di strutturare a priori l’orizzonte                                                              81 Si veda la polemica sulla provocatoria proposta “Eldred Act” di Lessig, dopo la sentenza favorevole alla Disney della causa Eldred vs. Ashcroft. L. LESSIG. Free Culture, New York: The Penguin Press, 2004, pp. 248-256; http://www.free-culture.org. 82 P. SAMUELSON, R. DAVID. “The Digital Dilemma: A Perspective on Intellectual Property in the Information Age“, 28th Annual Telecommunications Policy Research Conference, 2000, p. 10; http://www.ischool.berkeley.edu/~pam/papers/digdilsyn.pdf.   83 Il governo italiano, in ritardo sui temi della rete, si accinge a varare una riforma analoga, al momento in discussione presso i livelli decisionali. 84 S. VAIDHYANATHAN. “Remote Control: The Rise of Electronic Cultural Policy”, cit., p. 127. Va osservato, in ogni caso, che facendo leva sull’istituzione di un’autorità amministrativa, con il compito di somministrare le sanzioni per il download dei file protetti, il disegno di legge Hadopi rappresenta una misura tecnocratica ibrida. Per un approfondimento della questione si rinvia al terzo capitolo Dal governo dei conflitti alla governance delle procedure.   43     
  • 55.
        1. Cyberspace, eccezione e normalizzazione     d’esperienza degli utenti85. Proprio perché tali misure interessano le nervature informative e organizzative delle società contemporanee, la delega della moralità ai dispositivi tecnici che Bruno Latour chiama prescrizione - «il comportamento imposto dai soggetti non-umani agli umani [o], dimensione etica dei meccanismi» - rischia infatti di soppiantare le forme preesistenti di normatività e costruzione dei valori86. Sarebbe difficile comprendere evoluzioni di tale portata, senza guardare al processo di destabilizzazione che investe il copyright e la proprietà intellettuale, in generale, nel mondo digitale. La venatura autoritaria che caratterizza la nuova governance di internet tenta, infatti, di rispondere alla contraddizione generatasi con la privatizzazione della rete, nella quale si riflettono le difficoltà incontrate dalle nuove regole del gioco all’intersezione della socialità e dei conflitti di legittimità di un campo autonomo rispetto a quello commerciale. In accordo con le sue origini accademiche, nell’ambiente telematico infatti «every computer is a server. The browser is an editor. Information is a process. Knowledge is for sharing»87. In un regime di verità nel quale l’informazione non è né prodotta né consumata, il principio estraneo che ne subordina l’accesso al possesso si scontra, così, inevitabilmente con i modi d’esistenza delle tecnologie di rete e delle relazioni sociali che vi sono inscritte. In questo senso, l’hi-tech gift economy è il ritorno del rimosso dell’economia digitale, stante che «sharing information is exactly what the Net was invented for»88. In questo contesto, la sperimentazione collettiva della non rivalità e non escludibilità dell’informazione89 messa in atto dal file sharing, intrecciandosi con le forme di plagio e remix dei contenuti commerciali alla base del panorama tecnoculturale contemporaneo90, ha concretizzato i timori di un’obsolescenza                                                              85 G. SARTORI. “Il diritto della rete globale”, XXIII Congresso nazionale della Società Italiana di filosofia giuridica e politica, Macerata, 2-5 ottobre 2002; http://www.osservatoriotecnologico.it/internet/diritto_rete_globale/introduzione.htm#alto. 86 B. LATOUR. “Where Are the Missing Masses? The Sociology of a Few Mundane Artifacts”, in W. BIJKER, J. LAW (eds). Shaping Technology/Building Society: Studies in Sociotechnical Change, Cambridge: MIT Press, 1992, trad. it. “Dove sono le masse mancanti? Sociologia di alcuni oggetti di uso comune”, Intersezioni, 2, agosto 1993, pp. 232. Si torna su questo tema nel 4° capitolo. 87 R. BARBROOK. “Giving is receiving” (stralcio di “Cadeaux virtuels”), http://nettime.org trad. fr. “Cadeaux virtuels. L’économie du don sur Internet", Passages, 33, hiver 2002, http://www3.pro- helvetia.ch/download/pass/fr/pass33_fr.pdf. Si preferisce la versione inglese di questo passaggio e del successivo, incompleta nella pubblicazione francese. 88 Ibidem 89 Y. BENKLER. “An Unhurried View of Private Ordering in Information Transactions”, cit., p. 2065. 90 R. J. COOMB. The Cultural Life of Intellectual Properties. Authorship, Appropriation, and the Law, Durham and London: Duke University Press, 1998 e “Commodity Culture, Private 44  
  • 56.
    I. Eccezione digitalee cyberlaw   incontrollata della regolazione basata sul copyright, suscitando reazioni, oltre che contro le aree di illegalità, contro le condizioni abilitanti di tali fenomeni e il loro ecosistema informazionale. Internet è, infatti, un ambiente collaborativo il cui modo di creare innovazione sovverte il vecchio modo di produrla91, così è presto apparso chiaro che il modo in cui la rete crea è altrettanto destabilizzante per la proprietà intellettuale del modo in cui condivide, stante l’integrazione, strutturale nell’ambiente telematico, dei due momenti che il copyright consensus vuole distinti92. Per questo la battaglia sul file sharing rappresenta il modello paradigmatico di uno scontro che non oppone solo le culture giovanili e i produttori di contenuti circa le modalità del consumo audiovisivo, ma rivela one aspect of larger transformations underway, shifts which highlight the conflicting demands of civil society, where information and ideas should be freely exchanged, and an information economy, where cultural goods play 93 an increasingly important role in the marketplace . Il mancato riconoscimento di questa dialettica di fondo è tuttavia dominante negli studi sul peer-to-peer. Se si esaminano, ad esempio, i punti di vista di due dei maggiori esperti americani di cultura digitale e diritto dell’informazione, quali Siva Vaidhyanathan e Jonathan Zittrain, si osserva infatti che il sociologo inquadra le pratiche di scambio nello scontro tra le istanze anarchiche della rete e le oligarchie che le combattono94, focalizzandosi sui possibili esiti distruttivi di tale conflitto, ma tralasciando completamente l’analisi del microcosmo sociale che si esprime nella costruzione e nell’uso dei network informali. A sua volta, il giurista colloca le pratiche di file sharing nel quadro dell’abuso dilagante tra i comportamenti sociali in rete che aumenta proporzionalmente alla crescita degli                                                                                                                                                                    Censorship, Branded Environments, and Global Trade Politics: Intellectual Property as a Topic of Law and Society Research”, “ in A. SARAT (eds.). The Blackwell Companion to Law and Society, Malden: Basil Blackwell, 2004, (pp. 369-391), http://www.yorku.ca/rcoombe/publications/Coombe_Commodity_Culture.pdf. H. JENKINS. Convergence Culture: Where Old and New Media Collide (2006), trad. it. Cultura convergente Roma: Apogeo, 2007. 91 E. VON HIPPEL. Democratizing Innovation, Cambridge: MIT Press, 2005, p. XVIII, http//web.mit.edu/evhippel/www/democ.htm. 92 Sulla crisi di paradigma dell’idea di produzione culturale implicita nel copyright si veda J. E. COHEN. “Creativity and Culture in Copyright Theory”, UC Davis Law Theory, 40, 2007, http://papers.ssrn.com/sol3/papers.cfm?abstractid=929527. 93 I. CONDRY. “Cultures of Music Piracy: An Ethnographic Comparison of the US and Japan”, International Journal of Cultural Studies, 7, 2004, p. 344. http://ics.sagepub.com/cgi/content/abstract/7/3/343.  94 S. VAIDHYANATHAN. The Anarchist in the Library. How the Clash Between Freedom and Control is Hacking the Real World and Crashing the System, New York: Basic Books, 2004. L’autore è attualmente direttore del programma di Communication Studies al Dipartimento di Cultura e Comunicazione dell’Università di New York.  45     
  • 57.
        1. Cyberspace, eccezione e normalizzazione     utenti di internet, contribuendo in modo determinante alla sua attuale crisi di sicurezza95. Punti di vista così distanti trovano una matrice comune oltre che nell’occultamento della genesi e del significato sociale delle prassi di condivisione, nell’attenzione per gli effetti destabilizzanti prodotti dalla loro comparsa, al di là della problematica industriale. Le due analisi concordano, infatti, nell’evidenziare il nesso tra l’incremento della conflittualità nelle pratiche digitali e l’aumento della pressione regolativa che tende a dissestare l’infrastruttura tecnica di internet attraverso la ricerca di technological fix, in alternativa a meccanismi istituzionali di disciplinamento dei comportamenti. Stimolata dal problema dell’esecuzione dei diritti e resa urgente dalla necessità di governare l’uso della banda, alle origini di questa «[new] vision of affirmative technology policy»96 si colloca, dunque, l’affermazione di politiche di sicurezza che rispondono ai conflitti della vita online con strumenti di ottimizzazione del traffico internet e soluzioni tecnologiche di composizione delle controversie digitali. Come si è visto, queste politiche che Yochai Benkler ha interpretato come un tentativo di replicare «the twentieth-century model of industrial information economy in the new technical-social context»97, fanno leva soprattutto sull’introduzione di soluzioni tecnologiche anticirconvenzione e sulla modifica di architetture e protocolli in grado di definire uno spazio di comunicazione suscettibile di controllo e un ambiente economico governato dalla scarsità98. Prende forma una nuova governance dell’informazione, tesa a regolare ogni aspetto della vita sociale sul Net. Sarà questo il campo di battaglia della normalizzazione della rete: la direzione intrapresa dalle politiche di controllo toglie ormai ogni ambiguità al senso di un’eccezione che gli utopisti avevano legato alle proprietà dell’informazione digitale.                                                              95 J. ZITTRAIN. “Saving the Internet”, Harvard Business Review, June 2007, http://harvardbusinessonline.hbsp.harvard.edu/hbsp/hbr/articles/article.jsp?ml_subscriber=true&m l_action=get-article&ml_issueid=BR0706&articleID=R0706B&pageNumber=1, p. 2. Zittrain è professore di Internet Governance and Regulation alle Università di Oxford ed Harvard e direttore del Berkman Center for Internet & Society di Harvard.  96 J. ZITTRAIN. “The Generative Internet”, cit., p. 1980.   97 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit., p. 385.  98 C. MAY. “Digital rights management and the breakdown of social norms”, First Monday, 8, 11, November 2003, (pp. 1- 34), p. 23; http://firstmonday.org/issues/issue8_11/may/index.html. 46  
  • 58.
    I. Eccezione digitalee cyberlaw   47     
  • 59.
      2. Cyberlaw, la fondazione della critica digitale 48  
  • 60.
    I. Eccezione digitalee cyberlaw   Il dibattito americano su internet ha influenzato profondamente sia la determinazione delle politiche tecnologiche degli Stati Uniti, che la formazione di una sensibilità pubblica internazionale sul tema del controllo dell’informazione. L’analisi del discorso che si forma intorno ad internet, nelle università, nelle comunità informatiche e nelle task force governative, è dunque fondamentale per comprendere sia l’affermazione che le resistenze al nuovo modello di controllo dello spazio digitale che comincia a delinearsi. Questo capitolo ripercorre le tappe fondamentali del dibattito, dedicando particolare attenzione all’evoluzione delle culture tecnologiche e al loro ruolo nella genesi delle politiche tecnocratiche, e alla nascita della cyberlaw, il cui atto fondativo è rintracciato nell’inquadramento dato da Lawrence Lessig alla tesi dell’«eccezione digitale», con il quale il giurista inaugura una stagione di ricerca caratterizzata dal rifiuto della concezione della rete come spazio separato dal mondo analogico, e dalla focalizzazione sugli effetti destabilizzanti che la governance tecnologica avrebbe introdotto nel quadro ordinamentale, interessando non solo la rete, ma la società per intero. Con l’attenzione dei costituzionalisti per le tensioni introdotte nel sistema giuridico dal prolungamento del copyright e dall’introduzione delle misure di controllo nelle merci e lungo le dorsali elettroniche della distribuzione commerciale, si afferma un punto di vista che include la difesa dell’architettura originaria di internet nella salvaguardia dei principi fondamentali dello stato federale, evidenziandone la stretta connessione con l’esercizio della libertà d’espressione e la difesa della capacità di innovazione della rete. Questo approccio, destinato a dominare per un decennio il discorso accademico e pubblico sulle tecnologie, e a contenere le politiche digitali più aggressive dei livelli decisionali americani, inizia a declinare - come si vedrà nella seconda parte della tesi – all’interno della stessa cyberlaw, sulla spinta delle istanze tecnocratiche del trusted system e dell’internet enhancement e della legittimazione giuridica di soluzioni ingegneristiche volte a preservare il potenziale innovativo della rete, separandolo chirurgicamente dal suo côté sociale, il dark side di internet. 49     
  • 61.
    1. Cyberlaw, lafondazione della critica digitale    2.1 Dal catechismo digitale alla cyberlaw Quando Lessig ed altri cybergiuristi iniziarono a pubblicare i loro interventi sulle riviste universitarie, l’esperienza intellettuale della creazione di internet si era saldata con le utopie californiane, nelle quali la cultura libertaria degli anni ’60 e ‘70 aveva incontrato i movimenti comunitaristi e le avanguardie artistiche New Age. In questo sincretico ambiente culturale, nel quale la sperimentazione di nuovi linguaggi creativi e del potere della mente si era intrecciata con gli stili di vita alternativi ispirati all’ecologismo e all’ideologia del ritorno alla terra, la credenza nel potere liberatorio delle tecnologie rappresentava il punto di contatto con le realtà dell’elettronica e delle reti di computer1. Fino all’ascesa della cyberlaw, i protagonisti del dibattito digitale erano stati gli stessi animatori di riviste e associazioni che valorizzavano il ruolo delle comunità nella vita dei singoli e il progetto di un’informatica al loro servizio in funzione antiburocratica e antiautoritaria. È, dunque, nell’attività di queste associazioni che si può osservare la trasformazione della cultura tecnologica nella quale, all’ingresso sulla scena dei professori di legge, le concezioni dei primi ingegneri informatici circolavano in un nuovo frame ideale. Negli anni ’90, la visione progettuale delle tecnologie della prima esperienza hacker si era, infatti, naturalizzata in un credo ottimistico nel potere dei computer che aveva sostituito la visione conflittuale dei pionieri2. 2.1.1 Cultura hacker e informatica sociale Presentando il clima intellettuale delle università americane negli anni in cui prende avvio il progetto ARPANET, si è fatto cenno alla consapevolezza delle culture tecnologiche del ruolo politico dell’informatica e dell’importanza strategica che il controllo dell’informazione avrebbe avuto nello sviluppo democratico delle società avanzate. Se si guarda agli scritti di Bob Albrecht, Leon Felstein e di molti altri protagonisti dell’epopea informatica, è evidente come gran parte di questi tecnologi perseguisse esplicitamente l’obiettivo di avvicinare l’informatica ai non esperti, così da sviluppare un controllo pubblico sulle tecnologie e fare dei calcolatori degli strumenti di espressione nelle mani                                                              1 H. RHEINGOLD. Comunità virtuali, trad. cit., p. 56. A. DI CORINTO, T. TOZZI. Hacktivism. La libertà nelle maglie della rete, Roma: Manifestolibri, 2002, p. 181. 2 R. BARBROOK, A. CAMERON. “Californian Ideology”, cit. 50  
  • 62.
    I. Eccezione digitalee cyberlaw   degli utenti. Avviando l’attività della Peoples Computer Company (1972), Bob Albrecht, ad esempio, scriveva: i computer perlopiù vengono usati contro le persone, invece che in loro favore. Usati per controllare, invece che per liberare. È il momento di cambiare tutto ciò: abbiamo bisogno di una Peoples Computer Company3. Oltre ad Albrech, faceva parte di questa associazione Leon Felstein, uno studente dell’Università della California, attivo nel Free Speech Movement di Berkley, secondo il quale l’uso dei computer avrebbe diffuso l’etica hacker all’intera società4. Coerentemente con questa convinzione, il principale obiettivo di Felstein era la fabbricazione del personal computer il cui prototipo, il Sol, completato poco dopo il più noto Altair, consisteva, appunto, in un terminale intelligente concepito per l’uso domestico5. Su impulso di questi tecnologi, la progettazione informatica si sviluppava in quegli anni nella duplice direzione della semplificazione delle tecnologie e della creazione di risorse da condividere tra gli utenti. Felstein era, perciò, anche tra i membri del Resource One di S. Francisco, l’organizzazione che nel 1971 aveva avviato il Community Memory Projet, il primo progetto di telematica sociale del mondo che consisteva nel mettere a disposizione nelle strade e nei luoghi ad alta frequentazione giovanile dei terminali di computer collegati in rete a un grosso sistema, regalato dall’università perché obsoleto6. La cultura della condivisione aveva quindi in queste figure di sperimentatori un alto grado di consapevolezza che si esprimeva nei progetti e negli obiettivi che si prefiggevano, trasferendosi al design degli artefatti tecnologici che iniziavano a diffondersi al di fuori degli ambienti informatici. 2.1.2 L’utopismo digitale Un’altra figura di animatore di comunità informatiche è quella di Steward Brand il quale aveva lanciato, negli anni ’60, la Point Foundation,                                                              3 S. LEVY. Hackers. Gli eroi della rivoluzione informatica, (1984), trad. it. Hackers. Gli eroi della rivoluzione informatica, Milano: Shake Edizioni Underground, 1996, p. 172. 4 Ivi, p. 185. 5 A. DI CORINTO, T. TOZZI. Hacktivism. La libertà nelle maglie della rete, op. cit., p. 190-193. 6 E. GUARNERI, Senza chiedere permesso 2 – la vendetta, in AA.VV. La carne e il metallo, Milano: Il Castoro, 1999, p. 61. Citato da A. DI CORINTO, T. TOZZI. Hacktivism. La libertà nelle maglie della rete, op. cit., p. 192. 51     
  • 63.
    1. Cyberlaw, lafondazione della critica digitale    un’associazione dalla cui esperienza sarebbero nati il Whole Earth Catalog (1968), il CoEvolution Quarterly (1974) il Whole Earth Software Catalog (1984) ed, infine, The Well (1985)7, la comunità elettronica resa celebre da The Virtual Community di Howard Rheingold8. Anche i Catalog di Brand sperimentavano le reti telematiche come strutture di collegamento tra pool di risorse sociali e culturali accessibili agli utenti. Il Whole Earth, in particolare, era un vasto contenitore, oltre che di articoli e di scritti ecologisti, di manuali e di utilità per realizzare strumenti e oggetti ecosostenibili che faceva di questo elenco elettronico un punto di riferimento dello stile di vita hippy della Bay Area9. Quanto alla Well, si trattava di una comunità che, con i suoi oltre diecimila iscritti, riuniva un pubblico, per l’epoca, vasto, di hacker, studenti e semplici appassionati di tecnologie, ciò che ne faceva un importante luogo di incontro delle nuove tendenze della cultura digitale con le esperienze underground e con l’attivismo dei movimenti per il Free Speech. È in virtù della sua natura di crocevia delle culture digitali che, quando nasce l’Electronic Frontier Foundation (EFF), la community viene dichiarata sede e nodo organizzativo dell’associazione. Era membro della Well anche Kevin Kelly, editore di Wired, la rivista che, a partire dal 1993, avrebbe dato notorietà all’ideologia californiana che vedeva nelle reti di computer degli strumenti di liberazione individuale e (dunque) collettiva – secondo la tipica causalità New Age. Le opinioni divulgate nei libri e negli interventi pubblici di Steward Brand, avevano una profonda affinità con le tesi di Kelly: questi teorici, infatti, riconoscevano all’informazione un potere trascendente, capace di rendere migliori gli individui, avvicinandoli alla natura computazionale dell’universo (Kelly) e fornendo loro gli strumenti di pensiero per prendersi cura dell’ambiente e della terra e imparare a gestirne la complessità (Brand). Come Kelly, anche Brand era un editore. Abbonarsi ai servizi del Whole Earth Catalog costava, infatti, come ricorda Rheingold, tre dollari l’ora10. Un altro tratto accomunante di queste figure di tecnologi degli anni ’90 è, dunque, la compiuta integrazione tra l’attività culturale e l’esercizio dell’imprenditoria informatica, in quella formula che avrebbe fatto del distretto                                                              7 S. LEVY. Hackers. Gli eroi della rivoluzione informatica, trad. cit., p. 172. 8 H. RHEINGOLD. The Virtual Community (1993), trad. it. Comunità virtuali. Parlare, incontrare, vivere nel ciberspazio, Milano: Sperling & Kupfer, 1994. 9 H. RHEINGOLD. Comunità virtuali. Parlare, incontrare, vivere nel ciberspazio, trad. cit., pp. 47-48.  10 Ibidem 52  
  • 64.
    I. Eccezione digitalee cyberlaw   industriale della Silicon Valley l’area di massima concentrazione mondiale dell’industria hi-tech. Non sorprende, perciò, che sia stato proprio Brand a segnalare la difficoltà della valorizzazione economica dell’informazione che, come disse alla prima Hackers’ Conference del 1984, stava diventando il bene più prezioso ma, allo stesso tempo, voleva essere libera: On the one hand information wants to be expensive, because it's so valuable. The right information in the right place just changes your life. On the other hand, information wants to be free, because the cost of getting it out is getting lower and lower all the time. So you have these two fighting against each other11. Secondo il tecnologo, l’informazione esigeva ormai il proprio prezzo, ma la sua attribuzione era difficile in un contesto distributivo che diminuiva progressivamente i suoi costi di produzione. Poiché c’era valore, osservava Brand, doveva esserci mercato, ma la dinamica aperta e cumulativa che generava il valore informazionale, era in conflitto con le leggi dell’economia. La questione posta da Brand verteva, dunque, sul futuro economico delle reti e su quello di un’informazione largamente accessibile, alla quale diventava via via più difficile imporre legittimamente la leva del prezzo. Questo argomento che, sia pure in modo problematico, teneva insieme libertà e prezzo dell’informazione, avrebbe conosciuto molte declinazioni, tra le quali la celebre distinzione tra «free as ‘free speech’» e «free as a free beer» a cui Stallman ha affidato la definizione del free software, quale «matter of liberty, not price»12. Soprattutto, però, avrebbe rappresentato un elemento della fondamentale divergenza tra la concezione che affidava al mercato la promozione delle libertà digitali, e il punto di vista di chi vedeva nel commercio la maggiore insidia per quelle stesse libertà. Sarà questo, come si vedrà, il luogo polemico delle prime schermaglie della cyberlaw di Boyle e Lessig con il digitalismo liberale. Nel 1990, sull’onda dell’indignazione per l’operazione di polizia Sun Devil contro gli hacker, John Perry Barlow, Mitch Kapor e John Gilmore fondano l’Electronic Frontier Foundation per «proteggere le libertà civili fondamentali, comprese la privacy e la libertà d’espressione nell’arena dei computer e di                                                              11 S. BRAND. “Information Wants to Be Free”, estratto del discorso pronunciato alla prima Hackers’ Conference del 1984; http://en.wikipedia.org/wiki/ Information_wants_to_be_free. 12 R. STALLMAN. “The Free Software Definition”, Gnu Operating System; http://www.gnu.org/philosophy/free-sw.html. 53     
  • 65.
    1. Cyberlaw, lafondazione della critica digitale    internet»13. Con la sua prima uscita pubblica, l’associazione lancia un importante appello per la difesa dei diritti digitali e la salvaguardia della Costituzione del cyberspazio contro le violazioni governative del First Amendment nello spazio digitale. È il vasto movimento d’opinione aperto dalla fondazione a diffondere le tesi di Barlow e Gillmore che rafforzavano la visione utopica della rete telematica come spazio qualitativamente nuovo, retto da regole specifiche, emananti dalle proprietà dell’informazione. Nel clima di scontro creato dalla mobilitazione dell’EFF e del Free Speech Movement di Berkley, la Suprema Corte dichiara anticostituzionale il Communications Decency Act (1997), che istituiva un’autorità con compiti di controllo e censura di internet, giudicandolo eccessivo rispetto allo scopo e in patente violazione del First Amendment. La Dichiarazione d’indipendenza del cyberspazio, scritta in quell’occasione da Barlow per ribadire l’alterità di internet e dichiararne la secessione, segna il momento culminante del digitalismo liberale e, allo stesso tempo, l’inizio del suo declino. L’utopia telematica non era mai stata più popolare, ma anche meno convincente. Gli sviluppi di questa concezione puntavano, infatti, sempre più decisamente, su una visione essenzialista delle tecnologie digitali che fondeva in una sorta di gnosi moderna la cultura hacker e il culto dei network elettronici, dei quali si esaltava la capacità autoimmune di sottrarsi al controllo e all’aggressione governativa: We are naturally independent of the tyrannies you seek to impose on us […]. Your legal concepts of property, expression, identity, movement, and context do not apply to us. They are based on matter. There is no matter here14. Il testo di Barlow contiene scarse reminiscenze della visione conflittuale dei pionieri, ma tutto lo sconcerto di un credo infranto dagli eventi. Quanto era successo aveva incrinato la fiducia nel potere delle tecnologie e induceva, ormai, a dubitare che internet avrebbe aggirato spontaneamente la censura, espungendola come errore di sistema15. Così, mentre le richieste di regolazione commerciale della rete                                                              13 B. STERLING. “The Hacker Crackdown. Law and Disorder in the Electronic Frontier”, 1990, http://www.mit.edu/hacker/hacker.html. 14 J . P. BARLOW. “A Declaration of the Independence of the Cyberspace”, cit.. 15 Il motto «In Cyberspace the First Amendment is a local ordinance» è di Perry Barlow. A John Gilmore è invece attribuita l’altra celebre frase «The Net interprets censorship as damage and routes around it». 54  
  • 66.
    I. Eccezione digitalee cyberlaw   cominciavano a intrecciarsi con le politiche censorie16, le facoltà di legge avevano iniziato a illustrare il funzionamento dei dispositivi legali e a dimostrare la loro efficacia sulla vita digitale. Stava nascendo quel filone degli studi cyberlaw, la cui importanza e celebrità internazionale avrebbe finito per far coincidere il pensiero di Lessig, Boyle e Benkler17 e l’orientamento dell’Università di Stanford18 con l’intero campo degli studi giuridici su internet. 2.1.3 Lessig e la cyberlaw Con i loro interventi pubblici e i brillanti articoli che circolavano in rete for free19, i cybergiuristi prendevano le distanze da teorie popolarissime, con l’intenzione esplicita di rinforzare l’apparato critico dei movimenti per le libertà digitali ed affinarne gli strumenti di comprensione dei cambiamenti in corso. L’intreccio tra lavoro intellettuale e impegno civile che valse a questi professori di legge l’appellativo di copyfigthers, è suggellato dall’ingresso di Lessig nel consiglio direttivo dell’EFF20 e dalla scelta di Pamela Samuelson, docente di legge dell’Università della California, come avvocato dell’associazione. Il coinvolgimento nelle stesse campagne per i diritti civili non impediva, in ogni caso, ai cybergiuristi di muovere critiche radicali agli utopisti e di denunciare non soltanto la debolezza del loro approccio, ma anche la                                                              16 J. ZITTRAIN. “Internet Points of Control”, Boston College Review, 43, 2003, (pp. 1-36), http://papers.ssrn.com/abstract_id=388860. Questo aspetto è approfondito nel terzo capitolo. 17 Tra i principali studiosi di questa terza e più nota, ondata di studi cyberlaw sono, oltre a Lawrence Lessig (Stanford University, Direttore dello Stanford Center for Internet and Society, fondatore di Creative Commons), James Boyle (Duke University, cofondatore di Creative Commons) e Yochai Benkler (Harvard e Yale University), oltre a James Balkin (Yale), Julie Cohen (Georgetown University), William Fisher (Harvard, Direttore del Berkman Center for Internet & Society), Jessica Litman (University of Michigan) e Pamela Samuelson (Università della California, avvocato dell’Electronic Frontier Foundation). Della «seconda generazione» di cybergiuristi fanno parte Jonathan Zittrain (Harvard, cofondatore del Berkman Center for Internet & Society) e John Palfrey (Harvard, co-direttore del Berkman Center for Internet & Society).   18 L’home page dello Stanford Center for Internet & Society contiene la seguente autodescrizione: «In the heart of the Silicon Valley, legal doctrine is emerging that will determine the course of civil rights and technological innovation for decades to come. The Center for Internet and Society (CIS), housed at Stanford Law School and a part of the Law, Science and Technology Program, is at the apex of this evolving area of law»; http://cyberlaw.stanford.edu/about. 19 Vale la pena notare come la politica editoriale dei cybergiuristi e delle scuole di legge delle Università americane abbia assicurato una platea internazionale ai loro articoli attraverso la pratica della diffusione in rete dei discussion paper e, più spesso, della pubblicazione elettronica integrale e gratuita dei saggi. L’impulso dato da Lessig e Boyle, tra gli altri, alla pubblicazione open content dei contributi accademici, culminato nel progetto creative commons, ha fatto si che anche i libri dei cybergiuristi, oltre agli articoli e ai saggi brevi, siano tutti, con poche eccezioni, reperibili in rete. 20 Lessig collabora oltre che con l’EFF, con tutte le principali associazioni per le libertà digitali, Free Software Foundation, Public Library of Science, Public Knowledge. 55     
  • 67.
    1. Cyberlaw, lafondazione della critica digitale    pericolosità della concezione che affidava ad un potere delle tecnologie, ritenuto buono per essenza, il compito di regolare controversie e dirimere conflitti nell’ambiente digitale21. Lessig sottolineava, in questo modo, che internet era un ambiente controllabile, ma anche che la sua regolazione richiedeva un’attenta valutazione dei rischi connessi alla semplificazione tecnologica della complessità sociale. L’impatto del punto di vista di Lessig sul dibattito degli anni ’90 fu fortissimo. In ambito giuridico si trattava di dare dignità ad un campo di studi che aveva in Easterbrook e Sommer i più fieri detrattori22. Nel contesto della cultura digitale, occorreva, invece, contrastare la sterile visione digitalista di un cyberspazio incontrollabile, separato dal mondo analogico. Dando alle stampe The Law of the Horse e Code and Other Laws of Cyberspace Lessig conseguiva entrambi gli obiettivi, fondendo i due ambienti intellettuali in una nuova cultura di internet che confutava l’indipendentismo utopico e le obiezioni dell’accademia circa la legittimità del diritto digitale23. Sia del governo di internet che della sua critica Lessig aveva infatti una visione alternativa che formulò volgendo contro gli utopisti l’ironica analogia concepita dal giudice Easterbrook tra la legge del cavallo e l’istituzione di un diritto speciale del cyberspazio - «there is no more a “law of Cyberspace” than there is a Law of the Horse» -, tanto impropria quanto lo sarebbe stata la richiesta di riconoscimento di un diritto equino in difesa di questa specie animale24. Con il suo sarcasmo sul diritto equino, Easterbrook intendeva dimostrare l’inesistenza di un dominio di studi e il dilettantismo di chi lo praticava, sottolineando come in giurisprudenza ogni caso speciale potesse                                                              21 J. BOYLE. “Foucault in Cyberspace. Surveillance, Sovereignty, and Hard-Wired Censors”, Duke Law Journal, 1997, http://www.law.duke.edu/boylesite/foucault.htm; L. LESSIG. In Code and Other Laws of Cyberspace, op. cit., pp. 176-182. 22 F. H. EASTERBROOK, “Cyberspace and the Law of the Horse”, University of Chicago Legal Forum, 207, 1996; http://docs.google.com/gview?a=v&q=cache:WC- JgLTMir8J:www.law.upenn.edu/fac/pwagner/law619/f2001/week15/easterbrook.pdf+Easterbrook+ cyberspace+and+law+of+the+horse&hl=it&gl=it. J. H. SOMMER. “Against Cyberlaw”, Berkeley Technology Law Journal, 15, Fall 2000; http://www.law.berkeley.edu/journals/btlj/articles/vol15/sommer/sommer.html.  23 Una scelta che, come si vedrà, non mancherà di condizionare negativamente il pensiero del giurista, consentendogli di convertirsi solo molti anni dopo all’idea di costituzionalizzare il design di internet, estendendo il campo delle libertà civili al riconoscimento delle libertà digitali. Per l’approfondimento di questo aspetto di rinvia al capitolo 4. Dal governo dei conflitti alla governance delle procedure. 24 L. LESSIG. “The Law of the Horse: What Cyberlaw Might Teach”, cit., pp. 501-502. 56  
  • 68.
    I. Eccezione digitalee cyberlaw   essere spiegato dai principi generali25. Fu il rovesciamento lessighiano di questa concezione a fondare la cyberlaw. Il giurista infatti, faceva rilevare come, al contrario, i principi generali dell’ordinamento siano specificati ogni volta dall’evoluzione di casi speciali26. In questo modo, lo studioso avanzava la tesi che avrebbe dominato il discorso digitale nel decennio successivo, facendo rilevare come i cambiamenti di internet non sarebbero stati limitati allo spazio cibernetico, ma avrebbero investito la società per intero, proprio a causa della tensione che lo stato d’eccezione istituito dai tentativi di regolazione di uno spazio eccezionale, avrebbe immesso nel quadro dei principi ordinamentali27. Il significato di questa pagina storica della giurisprudenza digitale è concentrato in questo brano di Jonathan Zittrain: In the late 1990s, Professor Lessig and others argued that the debate was too narrow, pioneering yet a third strand of scholarship. Professor Lessig argued that a fundamental insight justifying cyberlaw as a distinct field is the way in which technology — as much as the law itself — can subtly but profoundly affect people’s behavior: “Code is law.” He maintained that the real projects of cyberlaw are both to correct the common misperception that the Internet is permanently unregulable and to reframe doctrinal debates as broader policy oriented ones, asking what level of regulability would be appropriate to build into digital architectures28. Per Lessig, internet non era lo spazio separato che la Declaration aveva descritto, il cyberspazio era, invece, sottoposto agli stessi vincoli e alle stesse pressioni regolative del mondo analogico. Invocare un diritto speciale del mondo digitale era perciò del tutto fuorviante, mentre era necessario pretendere il rispetto delle libertà costituzionali anche in quell’ambiente, ancora ignoto ai più, nel quale persino le violazioni più gravi avrebbero potuto essere sottovalutate, se fosse perdurata l’incomprensione dell’interconnessione tra mondo virtuale e realtà sociale. Sotto lo sguardo critico dei cybergiuristi, non solo la strategia difensiva dell’utopismo digitale mostrava tutti i suoi limiti, ma anche gli assunti del credo tecnologico cominciavano a evidenziare il loro lato meno seducente29. Si iniziava a comprendere, ad esempio, come il principio contenuto nel motto di                                                              25 Ivi, p. 501. 26 Ibidem   27 Per l’approfondimento di questa tesi si rinvia al capitolo 4. Dal governo dei conflitti alla governance delle procedure. 28 J. ZITTRAIN. “The Generative Internet”, cit., p. 1997. 29 Si rinvia alle pagine seguenti per l’approfondimento della loro critica. 57     
  • 69.
    1. Cyberlaw, lafondazione della critica digitale    David Clark «we reject kings, presidents and voting. We believe in rough consensus and running code»30, segnasse uno slittamento quasi impercettibile da una concezione politica delle tecnologie, quale era stata quella degli hacker, alla loro elevazione tecnocratica a terreno di soluzione delle problematiche legali31. La parola passava, quindi, a questo gruppo di giuristi ed avvocati, impegnato a portare sul terreno del diritto e del dibattito costituzionale il discorso sulle tecnologie e a mostrare come internet fosse una costruzione sociale instabile e suscettibile di modifiche potenzialmente antitetiche rispetto al progetto di emancipazione dei suoi creatori. Come osservava Lessig, infatti, there is no reason to believe that the foundation for liberty in cyberspace will simply emerge […] Left to itself, cyberspace will become a perfect tool of control32.  Il compito di trasferire il focus del dibattito dal potere delle tecnologie ai poteri regolativi dello stato e del mercato e di portare i risultati di un discorso accademico nell’arena pubblica riassume, essenzialmente, il senso dell’impegno intellettuale e civile di autori come Lessig e Boyle. Se si esamina Code v2, una delle ultime pubblicazioni di Lessig nella quale il giurista fa il punto sulla governance di internet, si nota, infatti, la volontà dell’autore di rappresentare non soltanto l’evoluzione del controllo tecnologico sull’ambiente elettronico, ma anche il completo rinnovamento del discorso digitale nei sette anni trascorsi dalla pubblicazione del primo volume. Nella parte introduttiva del libro, Lessig si sofferma sulle differenze tra il clima culturale che aveva fatto da sfondo alla pubblicazione di Code and Other Laws of Cyberspace, nel 1999, e quello che ha accompagnato l’uscita del secondo volume, nel 2006. È qui che Lessig osserva come di fronte al nuovo paradigma di controllo delle tecnologie digitali, la nuova versione di Code non abbia più bisogno di polemizzare con la fiducia nella naturale avversione                                                              30 La sentenza, poi divenuta motto dell’IETF è stata pronunciata da David Clark al MIT nel 1992. Clark è uno degli ingegneri del MIT che ha collaborato alla specificazione dell’architettura end-to- end. Con Saltzer e Reed è autore dell’influente articolo (pubblicato nel 1984 sulla base del documento presentato nell’aprile 1981 alla Second International Conference on Distributed Computing Systems) sulla logica e l’architettura dell’end-to-end, a partire dal quale si comincerà appunto a parlare di end-to-end arguments. J. SALTZER, D. P. REED, D. D. CLARK. “End-to-End Arguments in System Design”, (1981), ACM Journal Transactions in Computer Systems 2, 4, November 1984, (pp. 277-288), http://web.mit.edu/Saltzer/www/publications/endtoend/endtoend.pdf.  31 P. A. DAVID. “The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internet’s Architecture”, cit., p. 11. 32 L. LESSIG. Code v2, New York: Basic Book, 2006, p. 4; http://codev2.cc. 58  
  • 70.
    I. Eccezione digitalee cyberlaw   dell’informazione verso censura e regolazione, ritenuta dagli autori vicini a Wired il principio di salvaguardia della libertà della rete. Nel 1999, le tesi di Code intendevano contrastare soprattutto l’opinione di quell’élite tecnologica che affidava alle proprietà taumaturgiche dell’informazione la capacità di creare uno spazio di comunicazione separato e retto da regole proprie rispetto al mondo analogico33. Il compito che Lessig si era assunto in quel contesto, e che avrebbe poi caratterizzato un intero filone di studi giuridici su internet consisteva, infatti, nell’indicare le conseguenze per il mondo digitale delle decisioni assunte nello spazio politico-economico, nonché le ricadute dei cambiamenti della sfera digitale sull’intero corpo sociale, cioè «even after the modem is turned», come avrebbe poi detto in Free Culture34. L’indicazione principale di Code mostrava che internet non era affatto una zona franca rispetto ai fattori di dominio vigenti nello spazio sociale e che era, dunque, tempo di abbandonare la visione digitalista, alla quale due anni prima James 35 Boyle si era riferito con lo sferzante appellativo di Net catechism . In quell’articolo del 1997, Boyle aveva evidenziato come i presupposti ideologici del cyberlibertarianism costituissero un evidente ostacolo epistemologico alla comprensione del rapporto tra rete, commercio e copyright. Secondo il professore della Duke, quella concezione fondata sull’idea della naturale incoercibilità dello spazio informatico36 e sul principio di non contraddizione tra libertà di mercato e libertà civili era, infatti, costitutivamente incapace di immaginare che la libertà d’espressione di internet potesse essere colpita da entità diverse da quella statuale e governativa. Come sottolineava Boyle, l’approccio dei cyberlibertari si mostrava eventualmente sensibile alla sola dimensione della sovranità del potere di disposizione sulla rete, mentre trascurava l’esercizio decentrato del potere di controllo e sorveglianza esercitato dalla sfera privata37. Richiamandosi espressamente a Foucault, lo studioso                                                              33 «The space seemed to promise a kind of society that real space would never allow—freedom without anarchy, control without government, consensus without power. In the words of a manifesto that defined this ideal: “We reject: kings, presidents and voting. We believe in: rough consensus and running code». L. LESSIG. Code v2, op. cit., p. 2. 34 L. LESSIG. Free Culture. How Big Media Uses Technology and the Law to Lock Down Culture and Control Creativity, New York: The Penguin Press, 2004, p. xiii; http://www.free-culture.org. 35 J. BOYLE. “Foucault in Cyberspace. Surveillance, Sovereignty, and Hard-Wired Censors”, cit., pp. 2-3. 36 «The internet] that it “cannot be governed”; that its “nature” is to resist regulation». L. LESSIG. Code v2, op. cit., p. 31. 37 L. LESSIG. Code v2, op. cit., p. 5.  59     
  • 71.
    1. Cyberlaw, lafondazione della critica digitale    mostrava tutti i limiti di questo insieme di assunti politico-giuridici «blind towards the effects of private power», in quanto fondato su a set of political and legal assumptions that I call the jurisprudence of digital libertarianism, a separate but related set of beliefs about the state's supposed inability to regulate the Internet, and a preference for technological solutions to hard legal issues on-line38. In questo modo, Boyle faceva rilevare come il tema della soluzione tecnologica ai conflitti generati in rete emergesse già in associazione alle supposte proprietà emancipative dell’informazione e, allo stesso tempo, come i cyberliberali fossero incapaci di pensare non solo la governabilità di internet, ma anche gli esiti controversi dell’impiego della tecnologia nella soluzione delle problematiche giuridiche. In riferimento a questo aspetto, è stato soprattutto Paul David in un suo articolo del 2001, a sottolineare come questa eredità culturale dell’attuale tecnocrazia informatica sia una delle ragioni per cui l’introduzione delle protezioni tecnologiche è stata così facilmente inclusa tra le ipotesi di ottimizzazione del traffico dati in internet e concepita come la modificazione adattiva di un ambiente, per definizione, capace di autoorganizzazione, quite the contrary, for, what is underway essentially is a decentralized, goal- seeking evolutionary dynamic driven by the interests of particular groups of Internet stakeholders. This process continues to draws support from the fusion of liberal individualism and technocracy in the philosophical-political ethos that has become quite pervasive among the community of Internet engineering specialists, and which is predisposed to reject social and legal modes of regulation in favor of finding purely technological mechanisms to address deficiencies in system performance39. La regolabilità della rete e il ruolo non neutrale degli automatismi tecnologici erano stati appunto i due aspetti che Boyle aveva tenuto insieme nella sua critica a Wired, osservando che i dispositivi di controllo «are neither as neutral nor as benign as they are currently perceived to be»40. Ciò che Boyle intravedeva nella crittografia e nei meccanismi automatici di regolazione dei comportamenti è, dunque, la dinamica di un controllo pervasivo e molecolare                                                              38 Ivi, p. 1.  39 P. A. DAVID. “The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internet’s Architecture”, cit., p. 16.  40 J. BOYLE. “Foucault in Cyberspace. Surveillance, Sovereignty, and Hard-Wired Censors”, cit., p. 1. 60  
  • 72.
    I. Eccezione digitalee cyberlaw   che, secondo recenti studi di ispirazione foucaultiana, costituisce la modalità specifica di assoggettamento della network society41. Studi come quelli di Lessig e Boyle, sono stati, quindi, fondamentali per osservare come il passaggio dalla sfera della produzione di norme a quella del controllo tecnologico incidesse sul rapporto sociale con l’informazione e costituisse un cambiamento fondamentale della visione regolativa di internet. È a partire dai loro lavori, infatti, che il copyright viene indicato come il luogo primario dell’elaborazione di una nuova governance della rete e il terreno elettivo di definizione della legittimità dei comportamenti digitali. Boyle, in particolare, nel pieno della copyright controversy degli anni ‘90, aveva fornito un importante inquadramento alla riflessione, affermando che la proprietà intellettuale non era solo lo strumento di distribuzione della ricchezza, del potere e dell’accesso al sapere nella forma sociale contemporanea, ma la forma legale per eccellenza - in terms of ideology and rhetorical structure, no less than practical economic effect42 - di un’età dominata dall’informazione e, dunque, il principale terreno di scontro per la definizione del modello di società43. La proprietà intellettuale viene, così, identificata come il campo di battaglia su cui, nel decennio successivo, si sarebbe giocato il conflitto per la normalizzazione dell’eccezione digitale. A dieci anni dalla pubblicazione di A Politics of Intellectual Property, l’avvio di una governance tecnologica di internet e la convergenza delle principali problematiche digitali - dalla sorveglianza alla libertà d’espressione – sul terreno della proprietà intellettuale, hanno confermato la prognosi di Boyle sull’evoluzione di questo dispositivo. Il copyright si è, infatti, rivelato molto più di uno strumento di ripartizione della ricchezza nella società informazionale, quanto il propulsore della grande trasformazione dello spazio digitale nella quale si ridisegna non solo la nervatura elettronica della network society, ma la relazione stessa degli individui con l’informazione.                                                              41 I. MUNRO. “Non disciplinary Power and the Network Society”, Organization, 7, 4, 2000, (pp. 679– 695), http://org.sagepub.com/cgi/content/abstract/7/4/679. Sulla ripresa delle tesi classiche sul potere nella letteratura sulla società dell’informazione, si sono recentemente soffermati Davide Calenda e David Lyon. D. CALENDA, D. LYON. “Culture e tecnologie del controllo: riflessioni sul potere nella società della rete”, Rassegna Italiana di Sociologia, XLVII, 4, ottobre-dicembre 2006, (pp. 583-584). 42 J. BOYLE. “A Politics of Intellectual Property: Environmentalism For the Net?”, Duke Law Journal, 47, 1996, (pp. 87-114), p. 90, www.law.duke.edu/boylesite/intprop.htm.  43 Ivi, p. 87. 61     
  • 73.
    1. Cyberlaw, lafondazione della critica digitale    2.2 Il dibattito americano sul copyright esteso 2.2.1 Le frizioni costituzionali: le estensioni dei termini To promote the Progress of Science and useful Arts, by securing for limited Times to Authors and Inventors the exclusive Right to their respective Writings and Discoveries. Constitution des États-Unis, art. 1, Section 8, Clause 8 Nel sistema giuridico americano, la disciplina della proprietà intellettuale riveste caratteri costituzionali in virtù dell’Intellectual Property Clause che fissa nella carta dello stato federale il principio dell’incentivo alla creazione di opere e invenzioni mediante monopoli temporanei di sfruttamento commerciale. L’efficacia della dottrina è affidata all’equilibrio temporale delle fasi di chiusura e di apertura del dispositivo, fondato sul doppio pilastro dello stimolo alla creazione - assicurato dalla momentanea edificazione delle barriere monopolistiche - e della diffusione delle innovazioni - garantita dall’estinzione delle protezioni. È a partire da questo retroterra ordinamentale che, a metà degli anni ’90, i professori di legge iniziano a studiare le ripetute estensioni in durata e dominio di applicazione del copyright che da oltre un decennio avevano cominciato ad incrinare la legittimità costituzionale del dispositivo. I luoghi polemici della critica che si sviluppa in questo periodo si trovano efficacemente sintetizzati in un studio di Pamela Samuelson che indica nella trasformazione della proprietà intellettuale un preoccupante ritorno al regime premoderno di tutela, la cui visione assolutista si riattualizza attraverso l’abolizione dei vincoli e delle limitazioni alla base del copyright moderno44. Secondo la giurista, questa involuzione si manifesta in una serie di caratteristiche distintive che mostrano inequivocabilmente il superamento dei fondamenti classici della legge: 1. Consolidation in the copyright industries; 2. The decline of the author/the rise of the work; 3. A decline in the utilitarian and learning purposes of copyright/the rise of profit maximization; 4. A predicted demise of fair use and other copyright limitations; 5. Perpetual copyrights;                                                              44 P. SAMUELSON. “Copyright, Commodification, and Censorship: Past as Prologue—but to what Future?”, Conference on Commodification of Information, Haifa University, May 1999, ripubblicato in L. GUIBAULT, P.B. HUGENHOLTZ (eds). The Future of the Public Domain, Amsterdam, Kluwer Law International, 2006, (pp. 121–166), p. 5, http://www.ischool.berkeley.edu/~pam/papers/ haifa_priv_cens.pdf.  62  
  • 74.
    I. Eccezione digitalee cyberlaw   6. The decline of originality as a meaningful constraint on publisher rights; 7. Excessive pricing; 8. Unclear origins of rights; 9. Private ordering/Private enforcement; 10. The rhetoric of “piracy” and “burglary”; 11. Increased criminal sanctions45 L’analisi del copyright esteso si intreccia, fin dagli inizi, con la critica alla svolta tecnologica della legge che integrava le reiterate estensioni dei termini con la previsione di protezioni da installare nelle merci digitali. Le prime ipotesi di controllo tecnologico erano state avanzate in due simposi del 1993, organizzati dalla World Information Property Organization (WIPO), dall’Università di Harvard e dal M.I.T.46 e attraverso il Green Paper che, circolando in migliaia di copie, le avrebbe portate a conoscenza di un pubblico più vasto47. Questa fase del dibattito che sfocia, sul piano decisionale, negli accordi internazionali del 1994 (TRIPs agreement) e nel più tardo recepimento americano del Digital Millennium Copyright Act (1999)48, evidenzia la marcata lontananza della riflessione regolativa dallo spirito della tutela classica del copyright. Nel momento in cui internet diviene una rete commerciale, il rapporto finale dell’Information Infrastructure Task Force affronta infatti il tema dell’accesso all’informazione come una variabile della sicurezza del copyright, strettamente dipendente dalla capacità del sistema di assicurarne l’enforcing nell’ambiente telematico: It is important to recognize that access needs of users [….] have to be considered in context with the needs of copyright owners to ensure that their rights in their works are recognized and protected. One important factor is the extent to which the marketplace will tolerate measures that restrict                                                              45 Ivi, pp. 5-10.   46 “Technological Strategies for Protecting Intellectual Property in the Networked Multimedia Environment”, cosponsored by the Coalition for Networked Information, Harvard University, Interactive Multimedia Association, and the Massachusetts Institute of Technology, April 2-3, 1993; “Copyright and Technology: The Analog, the Digital, and the Analogy”, WIPO Worldwide Symposium on the Impact of Digital Technology on Copyright and Neighboring Rights, March 31 - April 2, 1993. 47 Il Green Paper è il documento aperto (discussion paper) elaborato dall’Information Infrastructure Task Force (IITF), istituita nel febbraio 1993 dall’amministrazione Clinton per approfondire i problemi legali di internet, con particolare riguardo alla la difesa della proprietà intellettuale nell’ambiente digitale. Per la critica della versione definitiva (libro bianco), si veda: P. SAMUELSON. “The Copyright Grab », Wired, January 1996 ; http://www.wired.com/wired/archive/4.01/white.paper_pr.html. 48 Come avverrà più tardi per la Brodcast Flag Provision, le forti resistenze dell’opinione pubblica americana all’introduzione delle protezioni tecnologiche, avevano convinto la WIPO a portare la costruzione delle politiche digitali sul piano internazionale, introducendole successivamente negli USA per effetto della rafica dell’accordo. 63     
  • 75.
    1. Cyberlaw, lafondazione della critica digitale    access to or use of a copyrighted work. Conversely, without providing a secure environment where copyright owners can be assured that there will be some degree of control over who may access, retrieve and use a work, and, perhaps most importantly, how to effectuate limits on subsequent dissemination of that work without the copyright owner's consent, copyright owners will not make those works available through the [network]. Technology can provide the solutions for these needs. Technological solutions exist today and improved means are being developed to better protect digital works through varying combinations of hardware and software. Protection schemes can be implemented at the level of the copyrighted work or at more comprehensive levels such as the operating system, the network or both49. 2.2.2 Le frizioni costituzionali: il controllo tecnologico L’ulteriore rafforzamento della proprietà intellettuale prefigurato dall’introduzione del controllo tecnologico, solleva una forte opposizione tra i cybergiuristi che lo interpretano come l’esito conclusivo della metamorfosi incostituzionale del dispositivo, culminata nella sua formulazione propriamente post-moderna. La perdita dell’equilibrio costituzionale degli interessi vedeva infatti nelle misure annunciate un’improvvisa accelerazione che completava la parabola regressiva dell’istituto giuridico. Secondo la cyberlaw, l’avvento della tutela tecnologica era, dunque, sia uno degli aspetti di declino della forma classica del copyright, sia l’elemento capace di comprometterne definitivamente l’equilibrio di sistema, fondato storicamente sul bilanciamento degli interessi pubblici e privati, nonché sulla limitazione in durata e potestà dei monopoli proprietari. In quest’ottica, il Digital Rights Management viene visto come la fase conclusiva di un’involuzione oscurantista della proprietà intellettuale, caratterizzata dal passaggio da normative di tipo pubblico, talvolta collegate a garanzie di rango supremo – come nel caso americano -, a un sistema privatistico di protezioni basato sulla centralità del contratto, sull'esecuzione tecnica dei diritti e sull'abbandono del regime delle eccezioni. Come osservava Samuelson, l’analogia con l’età feudale era meno ardita di quanto potesse sembrare. Il copyright, infatti, dopo aver emancipato i creatori dalla necessità del mecenatismo ed essere diventato in età moderna uno strumento di protezione della libertà d’espressione, aveva ormai reciso i suoi                                                              49 INFORMATION INFRASTRUCTURE TASK FORCE. “Intellectual Property and The National Information Infrastructure”, September 1995, p. 178; http://www.uspto.gov/go/com/doc/ipnii/ipnii.pdf. 64  
  • 76.
    I. Eccezione digitalee cyberlaw   legami con la libertà di parola, tornando ad associarsi alla censura50. Lessig e Julie Cohen evidenziavano come in questa metamorfosi radicale, la proprietà intellettuale stesse perdendo ogni riferimento al diritto pubblico, per trasformarsi in un sistema di regole private fondato sul contratto, nel quale i meccanismi tecnologici vigilavano sull’esecuzione dei diritti in luogo della giurisdizione: Trusted systems are one example of code displacing law. A second is the law of contracts. There has been a great deal of talk in cyberspace literature about how, in essence, cyberspace is a place where “contract” rather than “law” will govern people’s behavior51. [This] economic vision […] is alive and well on the digital frontier. Its premises — the sanctity of private property and freedom of contract, the sharply delimited role of public policy in shaping private transactions, and the illegitimacy of laws that have redistributive effects — undergird a growing body of argument and scholarship concerning the relative superiority (as compared with copyright) of common law property and contract rules for protecting and disseminating digital works52. Con l’approvazione del DMCA, la cyberlaw insorge contro l’improvvisa cancellazione del regime secolare delle eccezioni e delle dottrine del fair use e del first sale, superati di fatto da una legge che riconsegnava ai proprietari quei poteri di disposizione assegnati dalle corti a particolari usi dei beni protetti. In base a queste decisioni giurisprudenziali, dovevano essere considerati eccezioni al copyright gli usi legati all’insegnamento e alla pubblica lettura, oltre che, quelli connessi all’archiviazione, all’attività giudiziaria, di intelligence e per altri fini governativi, alla decompilazione del software e alla ricerca sulla crittografia. Operando in regime di common law, la nuova normativa non cancellava formalmente il diritto consuetudinario, lo rendeva semplicemente inesigibile. Il                                                              50 P. SAMUELSON, “Copyright, Censorship and Commodification: past as prologue—but to what future?”, cit., pp. 10-11. 51 L. LESSIG. “The Law of the Horse: What Cyberlaw Might Teach”, cit., p. 528. Lessig polemizza, implicitamente, con una delle affermazioni della Declaration di Barlow: «We are forming our own Social Contract. This governance will arise according to the conditions of our world, not yours. Our world is different» (testo citato), e con la concezione esposta da Johnson e Post in “Law and Borders” (cit), esposta estesamente nel 4.1 Lex informatica come lex mercatoria. 52 J. E. COHEN. “Lochner in cyberspace: the new economic orthodoxy of "rights management", Michigan Law Review, 97, 1998, pp. 2-3; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=128230. Sul ruolo della nuova normativa americana sul contratto (UCITA) nella regolazione dei rapporti in rete si veda: E. T. MAYER. ” Information Inequality: UCITA, Public Policy and Information Access”, Center for Social Informatics SLIS, Indiana University, 2000, http://rkcsi.indiana.edu/archive/CSI/WP/wp00- 06B.html.  65     
  • 77.
    1. Cyberlaw, lafondazione della critica digitale    sistema giuridico permetteva, infatti, a chiunque venisse accusato di infrazione al copyright e ritenesse di trovarsi in una delle fattispecie di eccezione, di appellarsi ad una corte di giustizia per essere sollevato dall’imputazione. Poiché le protezioni tecnologiche operano ex ante, la loro introduzione rendeva di fatto impossibile questo tipo di tutela, eliminando uno dei principi di bilanciamento fissati dalle garanzie costituzionali della legge. Chi avesse voluto avvalersi delle eccezioni avrebbe dovuto, da quel momento in poi, chiederne il permesso. Agli occhi dei cybergiuristi gli esiti del DMCA erano illogici, oltre che eversivi, perché consegnavano all’America una cultura burocratizzata e paralizzata da mille vincoli di accesso. Faceva scalpore, ad esempio, la notizia che il lavoro accademico di Edward Felten, tra i più noti scienziati informatici americani e docente all’Università di Princeton, era divenuto legalmente controverso, dopo il divieto di decompilazione introdotto dalla norma53. I professori americani e i giuristi europei che iniziavano a recepirne il dibattito, formulano, dunque, un giudizio netto sulla svolta tecnologica del copyright, sostenendo che i vincoli tecnologici sull’uso dei beni digitali e le nuove modalità di esecuzione dei diritti inaugurano l’epoca di un diritto privatizzato54 che non ha più a monte una visione complessiva della società da regolare, quanto interessi privati da massimizzare55 anche attraverso forme di autotutela generalizzata fin qui previste dal diritto come eccezione. Con un volume dedicato agli errori della legge (copywrongs) il sociologo dei processi culturali Siva Vaidhyanathan, tira le somme del dibattito giuridico, osservando come, avendo cessato di difendere il pubblico interesse, il copyright americano, abbia perso di vista l’obiettivo originario to encourage creativity, science, and democracy. Instead, the law now protects the producers and taxes consumers. It rewards works already created and limits works yet to be created. The law has lost its mission and                                                              53 J. E. COHEN. “The Place of User in Copyright Law”, Fordham Law Review, 74, 2005, p. 365; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=814664. 54 L. LESSIG. “The Law of the Horse: What Cyberlaw Might Teach”, Harvard Law Review, 113, 1999, (pp. 501-546), p. 528, http://cyber.law.harvard.edu/publications.  55 Dusollier, Poullet e Buydens hanno evidenziato come la nuova proprietà intellettuale sia passata dalla protezione della creatività e dell’innovazione alla difesa degli investimenti: S. DUSOLLIER, Y. POULLET, M. BUYDENS. “Droit d’auteur et accès à l’information dans l’environnement numérique”, Troisième Congrès international de l’UNESCO sur les défïts éthiques, juridiques et de société du cyberespace INFOéthique 2000, Paris, 17 juillet 2000, p. 6 ; http://unesdoc.unesco.org/images/0012/001214/121406f.   66  
  • 78.
    I. Eccezione digitalee cyberlaw   the American people have lost control of it56. Sul piano internazionale, la visione della cyberlaw della svolta tecnologica trova accoglienza al congresso dell’Unesco del 2000, dedicato ai problemi etici, giuridici e sociali del cyberspazio, nel cui contesto si pone l’accento sull’affermazione di un nuovo regime di gestione dei diritti «protegé[s] par la loi et par la technique et [où] la technique elle-même est protegée comme telle par 57 la loi» . Si sottolinea, così, come il nuovo sistema di tutele tecno-giuridiche intervenga in modo coercitivo sul rapporto degli utenti con l’informazione, dal momento che l’effrazione stessa dei lucchetti digitali viene inclusa tra i comportamenti illeciti. In Francia e in Italia, Michel Vivant e Roberto Caso osservano come, in virtù di tale funzionamento, i sistemi di DRM rappresentino 58 un potente strumento di normalizzazione delle relazioni con l’informazione con il quale i titolari dei diritti di proprietà «traducono direttamente in realtà» le specifiche contrattuali contenute nelle licenze d’uso, così che i comportamenti degli utenti, dalla copia alla visualizzazione, fino alla sanzione e alla revoca dei 59 permessi, coincidano perfettamente con le clausole del contratto d’acquisto . 2.2.3 La crisi di legittimità del copyright Lo spirito polemico che anima i cybergiuristi si riflette nelle dichiarazioni di Pamela Samuelson che, insistendo sulla dubbia legittimità delle protezioni digitali, fa notare come queste tecnologie non riguardino tanto la gestione di “diritti” propriamente intesi - termine che nel gergo giuridico allude alle prerogative dei titolari – quanto l’autorizzazione selettiva verso certi tipi di uso che punta a comprimere le facoltà degli utenti, così che l’acronimo DRM dovrebbe essere letto più correttamente come Digital Restriction Management60. Secondo questa concezione, il DRM è, infatti, uno strumento di contrasto delle                                                              56 S. VAIDHYANATHAN. Copyrights and Copywrongs: The Rise of Intellectual Property and How it Threatens Creativity, New York, London: New York University Press, 2001, p. 4.  57 S. DUSOLLIER, Y. POULLET, M. BUYDENS. “Droit d’auteur et accès à l’information dans l’environnement numérique”, cit., p. 41.  58 M. VIVANT. “Les droits d'auteur et droits voisins dans la société de l'information”, Actes de colloque organisé par la Commission française pour l'Unesco, 28-29 novembre 2003, Bibliothèque Nationale de France, Paris, p.165.  59 R. CASO, Digital Rights Management. Il commercio delle informazioni digitali tra contratto e diritto d’autore, cit., p. 77.   60 P. SAMUELSON. “DRM {and, or, vs} the Law”, Communications of the ACM, April 2003, 46, 4, (pp. 41-45); http://www.ischool.berkeley.edu/~pam/papers/acm_v46_p41.pdf, p. 42.  67     
  • 79.
    1. Cyberlaw, lafondazione della critica digitale    forme di elusione del copyright che colloca il controllo sul labile confine del «play but not copy, transport but not distribute»61, accomunando nell’illegalità una varietà di comportamenti digitali che va dall’uso personale dei contenuti (fair use), all’impiego in contesti di studio e ricerca (exceptions), fino alla condivisione dei file in rete (file sharing). Proprio l’eterogeneità di tali comportamenti, legati al nuovo rapporto tra creazione e usi sociali dell’informazione e tra produzione e consumo di contenuti, permette di osservare come il fine del contenimento delle infrazioni al copyright, abbia ricadute molto più profonde del disciplinamento di una sfera di illegalità cibernetica. Se si osserva in quali contesti si produca il deficit di efficienza delle garanzie patrimoniali che il DRM contesta alla tutela tradizionale, lo si rintraccia infatti, non solo nel duplicato dei supporti (CD) o nella copia distribuita (P2P) ma in un insieme di pratiche d’uso spesso lecite o protette dal diritto consuetudinario. In questo modo, sembra riproporsi sul piano tecnologico la tendenza del copyright ad estendere l’appropriazione su aree di dominio pubblico che Boyle aveva paragonato alle enclosures britanniche a danno dei pascoli comuni62. Ciò che le protezioni tecnologiche recintano è, infatti la possibilità di qualunque utilizzazione eccedente la fattispecie dell’accesso pagante ai contenuti63. Secondo il giurista inglese Christopher May, questa estensione di fatto del copyright che assorbe, insieme al fair use, la zona grigia delle utilizzazioni dei beni digitali, configura un paradossale indebolimento della legge e un nuovo elemento di crisi per la tenuta del suo piano discorsivo: The collapse of the norms of social value, both at the global level, and at the national level where owners’ rights have been privileged through the legal protection of DRM technologies, has also led to the widening collapse of social acceptance of the normative value of the central justification                                                              61 T. GILLESPIE. “Designed to ‘effectively frustrate’: copyright, technology and the agency of users”, cit., p. 651.  62 J. BOYLE. “The second enclosures movement and the construction of the public domain”, Law and Contemporary Problems, 33, winter/spring 2003, (pp. 33-74), http://law.duke.edu/journals/lcp/articles/lcp66dWinterSpring.htm.  63 Secondo Pamela Samuelson il più importante caso di soppressione del fair use del XXI secolo è il progetto di “libreria universale” a cui sta lavorando Google, con il quale l’azienda si propone di fornire accesso a pagamento a libri introvabili, fuori catalogo e non più protetti da copyright. P. SAMUELSON. “Legally Speaking: The Dead Souls of the Google Booksearch Settlement”, O’Really Radar, April 17, 2009; http://radar.oreilly.com/2009/04/legally-speaking-the-dead-soul.html. 68  
  • 80.
    I. Eccezione digitalee cyberlaw   narratives which have supported IPRs for some centuries64. Al declino delle narrazioni sulle quali si erano fondati il copyright e il diritto d’autore, viene infatti a sommarsi la rimozione di un certo grado di elusione del copyright, a favore di «a set of private interest that are not regarded as legitimate»65. Il senso della riflessione di May si comprende guardando alla comparsa di alcuni elementi di rottura che, nel contesto del copyright anglosassone, si innestano soprattutto sulla scarsa capacità dell’attuale dispositivo normativo di legarsi ai principi della protezione della cultura e della promozione dei fini pubblici66. L’enunciazione di tali fini si scontra, infatti, con la forza dei monopoli industriali e con il restringimento delle prerogative degli utenti nell’uso delle merci informazionali che evidenzia la contraddizione tra le promesse della digitalizzazione e l’approfondimento delle barriere d’accesso al sapere. Scrive, infatti, il Free Expression Policy Projet: We seem to be moving toward a "pay per view" society where the information, inspiration, and ideas contained in creative works of all kinds are becoming increasingly expensive and difficult to obtain — just at the time, ironically, that the Internet offers the promise of unprecedented global linkage and communication67. A sua volta, il principio della tutela dell’autore su cui si fonda la tradizione francese e continentale del «diritto d’autore» è sfidato sia dal declino delle categorie estetiche e giuridiche della creatività intellettuale, che dalla condizione del lavoro intellettuale nel contesto industriale68, particolarmente sfavorevole                                                              64 C. MAY. “Digital rights management and the breakdown of social norms”, cit., p. 23. Burk e Gillespie hanno invece sostenuto che l’enforcing tecnologico dei diritti, toglie a quello legale la legittimità prodotta dalla scelta dei cittadini di aderire al dispositivo morale contenuto nella legge: «[…] every time this citizen chooses to obey the law, they offer that system a tiny bit of legitimacy, both in their own mind and on a societal level […] A preemptive restraint, such as DRM, evacuates this sense of agency». D. L. BURK, T. GILLESPIE. “Autonomy and Morality in DRM and Anti-Circumvention Law”, tripleC, 4, 2, (pp. 239-245), 2006, p. 242, http://tripleC.uti.at.  65 C. MAY. “Digital rights management and the breakdown of social norms”, cit., p. 23.  66 Circa le origini storiche di questa visione della proprietà intellettuale, Christopher May ha ripreso l’idea braudeliana secondo la quale «although as yet not a fully fledged public interest in innovation, a preliminary version of the central balance between public benefits of dissemination (as well as wide use) and the private rewards ‘required’ to encourage intellectual activity is evident (Braudel 1981, ed. ingl., pp. 433-434)». Secondo May, dunque, la prima espressione della limitazione dei diritti privati a fini pubblici va rintracciata nel Venetian Moment e non invece, come generalmente si sostiene, nel più tardo Statute of Anne (1710), la legge britannica di due secoli più tarda, nella quale tale concezione ha ricevuto una formulazione esplicita. C. MAY, S. SELL, Intellectual Property Rights. A Critical History, cit., p. 61.   67 FEPP. “The Progress of Science and Useful Arts. Why Copyright Today Threatens Intellectual Freedom. A Public Policy Report”, http://www.fepproject.org.  68 Sulla condizione contemporanea dell’autore e l’utilizzo strumentale di questa figura nel discorso pubblico sulla proprietà intellettuale si veda Florent LATRIVE. Du bon usage de la piratérie. Culture 69     
  • 81.
    1. Cyberlaw, lafondazione della critica digitale    all’autore nella dottrina americana del work-for-hire, in base alla quale la paternità dell’opera è direttamente attribuita all’impresa che ha fornito i mezzi di sostentamento al suo lavoro. Si evidenzia così come, nonostante l’integrazione internazionale della proprietà intellettuale, la diversità dei fondamenti giuridici delle tradizioni francese e anglosassone giustifichi ancora la speculare debolezza dei diritti dell’autore nel sistema americano - focalizzato sulla difesa dei fini pubblici - e della pubblica utilità nelle legislazioni fondate sul droit d’auteur, sprovviste di garanzie costituzionali sulla limitazione dei monopoli. Il recente confronto tra le due fondazioni giuridiche non sembra, però aver sostenuto ipotesi innovative, visto che i giuristi americani che hanno difeso la legittimità del copyright esteso e tecnologico, hanno cercato fuori dell’ordinamento statunitense, nel retroterra europeo dell’individualismo possessivo e nelle remote radici lockeane condivise dal copyright e dal diritto d’autore, le ragioni della difficile difesa d’ufficio della loro legge69. Va comunque, osservato, che la crisi di fondamento delle narrative della proprietà intellettuale a cui May ha fatto riferimento, non sembra rappresentare un elemento di fragilità della governance del copyright. La tendenza a spostare la regolazione di internet dalla giurisdizione all’amministrazione, persegue infatti l’efficacia in stato d’eccezione, al di là delle garanzie generali dell’ordinamento democratico. Nella governance di internet, questo slittamento, connaturato alle misure tecnocratiche, si appoggia alla dichiarazione di uno stato di conflitto che indebolisce i diritti degli utenti, facendo leva sulle strutture retoriche della sicurezza cibernetica. L’emergenza dichiarata in relazione al dilagare degli usi illegali, sembra così richiamare l’antica previsione del diritto romano, nel quale la dichiarazione dello stato di guerra (iustitium) annunciava la sospensione delle garanzie giuridiche70. Ciò spiegherebbe la ragione per cui nel discorso del                                                                                                                                                                    libre, sciences ouvertes, Paris, Exil Editeur, 2004, (pp. 170), p. 98]. Sulla revisione dei concetti di originalità e titolarità dell’opera che fanno parlare d’«un droit d’auteur … qui échappe à l’auteur», si veda M. VIVANT. Les Créations immatérielles et le droit, Paris : Ellipses, 1997, p. 52 . Di crisi delle categorie giuridiche ed estetiche del droit d’auteur ha, invece, parlato Roger Chartier nel suo lavoro dedicato all’evoluzione del libro e in un’intervista a Le Monde. R. CHARTIER, Le livre en révolutions : entretiens avec Jean Lebrun, Paris, Textuel, 1997, e "Le droit d’auteur est-il une parenthèse dans l’histoire?" Le Monde, 18 décembre 2005.   69 D. MCGOWAN. “Copyright Nonconsequentialism”, Missouri Law Review, 69, 1, 2004; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=540243. 70 Il iustitium romano è, secondo Agamben la forma paradigmatica dello stato d’eccezione. «Il termine iustitium - costruito esattamente come solstitium – significa letteralmente ‘arresto, sospensione del diritto’: quando ius stat – spiegano etimologicamente i grammatici – sicut solstitium dicitur […]». G. AGAMBEN. Stato d’eccezione, Torino, Bollati Boringhieri, 2003, p. 13. 70  
  • 82.
    I. Eccezione digitalee cyberlaw   copyright l’elusione della legge è l’argomento con cui si giustifica la flessione del diritto e la soppressione degli usi legittimi71. Ci dedicheremo all’approfondimento di questi aspetti nella seconda parte, per il momento facciamo osservare come proprio perché il fair use è considerato uno degli elementi del bilanciamento costituzionale degli interessi, il suo superamento tecnologico ha reso visibili ai commentatori americani altri importanti risvolti delle politiche dell’emergenza applicate al cyberspazio72. Ciò motiva infatti la focalizzazione su questo tema non solo del dibattito giuridico degli anni ‘90, ma anche di quello tecnologico, nel cui contesto si è cercato di fornire risposta alla polemica aperta dai professori di legge. Il gruppo di lavoro che sviluppa gli standard tecnologici del DRM ha, infatti, replicato alle obiezioni dei cybergiuristi che la problematica potrà essere affrontata attraverso la ricerca di una maggiore espressività dei linguaggi che definiscono i diritti (Rights Expression Language, REL)73. Con questo auspicio, il Learning Technology Standards Committee – un comitato tecnico operante all’interno dell’associazione americana degli ingegneri (IEEE) – affida, dunque, al progresso tecnologico, il compito di recare soluzione alle difficoltà determinate dallo spostamento sul piano tecnico di problematiche di natura legale. Sembra, però, evidente che anche nel caso che l’attuale intrattabilità delle eccezioni trovi risposta in una specificazione informatica più accurata dei diritti, le questioni di fondo dell’accesso e dell’uso dell’informazione restano fuori del campo di intervento tecnico. Non solo, infatti, la descrizione informatica dei diritti tende a sopperire all’arretramento della loro definizione giuridica, approfondendo la disparità di potere contrattuale tra produttori e utenti ma, soprattutto, una visione riduzionista di tali questioni non sembra strutturalmente in grado di offrire soluzioni all’impatto sociale del DRM, poiché queste misure modificano l’ambiente digitale introducendovi esternalità negative apprezzabili solo a partire dalla visione complessiva delle dinamiche su cui incidono. A questo argomento è legata l’analisi degli studiosi americani di Internet                                                              71 Questo aspetto caratterizza, infatti, la legittimazione zittrainiana delle misure tecnologiche discussa nel paragrafo 3.2. 72 Si veda, alla pagina seguente, la riflessione degli studiosi di Internet governance Solum e Chung. 73 IEEE - Learning Technology Standards Committee Digital Rights Expression Language Study Group. “Towards a Digital Rights Expression Language Standard for Learning Technology”, http://xml.coverpages.org/DREL-standardDraft.doc.  71     
  • 83.
    1. Cyberlaw, lafondazione della critica digitale    governance Lawrence Solum e Minn Chung i quali, ponendosi da punto di vista della public choice hanno, infatti, evidenziato come le politiche che si affidano a misure tecnocratiche (incrementalism), offrano forse ai decisori le migliori opportunità di valutazione di costi e benefici di ogni scelta, ma neghino loro il controllo del quadro d’insieme: In the context of Internet regulation, however, incrementalism is a poor institutional strategy for three reasons: 1. Incrementalism leads to a scope of decision problem—the tyranny of small decisions; 2. Incrementalism is ill suited to decisions in informational environments characterized by ignorance, that is in situations in which there is uncertainty that cannot be reduced to risk; 3. Incrementalism requires that low-level decision makers, legislators, judges, and administrators possess certain institutional capacities that they almost always lack74. Portando alla luce le deficienze dell’approccio tecnocratico, i due studiosi sottolineano così la necessità che la regolazione dello spazio digitale adotti strategie adeguate alla sua complessità, abbandonando le politiche dettate dall’urgenza e ispirate alla semplificazione tecnologica, effetto nefasto di un’ignoranza delle condizioni che tende a leggere l’incertezza come rischio. Con questo studio, Solum e Chung integrano le riflessioni della cyberlaw applicando un modello di analisi scarsamente utilizzato in questo ambito75. Negli anni in cui la produzione scientifica di questa scuola di legge è stata dominata dal pensiero di Lessig76, la critica alla svolta tecnologica ha infatti tradizionalmente preferito un approccio fondato sull’analisi costituzionale e sui rilievi di illegittimità a provvedimenti difficilmente giustificabili col principio della pubblica utilità. Lessig vede, infatti, l’introduzione dei sistemi di DRM come una misura che va oltre il perseguimento dei fini dichiarati, in quanto implica una significativa redistribuzione dei poteri dagli utenti ai detentori di diritti. Nella sua prospettiva, l’iniquità della previsione è attestata dalle sue conseguenze, le quali implicano il rimodellamento della fisionomia complessiva dei processi di produzione e fruizione della cultura, trasformando una cultura dell’accesso, quale era stata quella americana, in una cultura del permesso:                                                              74 L. SOLUM, M. CHUNG. "The Layers Principle: Internet Architecture and the Law", cit., p. 34. 75 Tra le poche eccezioni si veda il saggio di J. E. COHEN. “Lochner in cyberspace: the new economic orthodoxy of ‘rights management’”, cit.. 76 Come si vedrà nel terzo capitolo, molti elementi attestano il declino del pensiero lessighiano nell’attuale panorama cyberlaw. 72  
  • 84.
    I. Eccezione digitalee cyberlaw   […] what is important about fair use is not so much the value of fair use, or its relation to matters of public import. What is important is the right to use without permission. This is an autonomy conception. The right guaranteed is a right to use these resources without the approval of someone else77. The opposite of a free culture is a “permission culture”—a culture in which creators get to create only with the permission of the powerful, or of creators from the past78. Le osservazioni di Tarleton Gillespie, docente del Dipartimento di Comunicazione della Cornell University e collega di Lessig al Center for Internet & Society di Stanford, aggiungono alla critica del giurista una sfumatura persino più pessimistica. Lo studioso osserva, infatti, come filtri e sistemi di controllo modifichino essenzialmente la postura dell’utente di fronte alla tecnologia, trasformando la sua propensione ad interagire con gli strumenti tecnologici in un consumo docile e passivo dei contenuti digitali: Not only is the technology being designed to limit use, but to frustrate the agency of its users. It represents an effort to keep users outside of the technology, to urge them to be docile consumers who ‘use as directed’ rather than adopting a more active, inquisitive posture towards their tools. In other words, welding a car hood shut makes a difference not only for what users can and cannot do, but for the way in which they understand themselves as ‘users’ – whether having agency with that technology is even possible, even conceivable79. Gli spunti polemici che nel lavoro lessighiano si appuntano sugli effetti collaterali di un perseguimento eccessivo dell’interesse privato, si traducono così nella denuncia di una politica che riduce le possibilità di interazione con la tecnologia, come possibilità di indirizzamento dei consumi verso forme tradizionali di fruizione dei media. Un’interpretazione che si ritrova nella critica di Vaidhyanathan il quale, nel contesto del dibattito sulla Brodcast Flag, ha visto nel provvedimento istitutivo l’avvento di un controllo remoto delle pratiche culturali legate alla sfera digitale80, e in quella di Benkler, il quale ha evidenziato che l’esito dello scontro per la ridefinizione delle regole del cyberspazio preciserà le modalità future con le quali gli utenti produrranno e consumeranno dati e informazioni, stimolandone l’attitudine ad interagire con i media o a                                                              77 L. LESSIG. “The Law of the Horse: What Cyberlaw Might Teach”, cit., p. 527.  78 L. LESSIG. Free Culture, op. cit., p. XIV. 79 T. GILLESPIE. “Designed to ‘effectively frustrate’: copyright, technology and the agency of users”, cit., p. 653. 80 S. VAIDHYANATHAN. “Remote Control: The Rise of Electronic Cultural Policy”, cit.. 73     
  • 85.
    1. Cyberlaw, lafondazione della critica digitale    ricevere passivamente le proposte dei produttori di contenuti81. Questo dibattito evidenzia, quindi, la capacità della fase classica della cyberlaw di pensare in profondità l’evoluzione della proprietà intellettuale nella società dell’informazione e di fornire alla critica dell’Internet governance i suoi argomenti decisivi, mostrando come il copyright sia al tempo stesso il principale terreno di scontro per la normalizzazione del cyberspazio e un tentativo di governo dell’eccezione che non resta senza conseguenze sulla network society, coinvolgendo oltre alle culture digitali, le modalità di produzione, accesso e distribuzione della conoscenza del XXI secolo. Il diritto lessighiano giunge a questi risultati grazie all’assimilazione della visione costruttivista della tecnica che lo mette in grado di denunciare le implicazioni politiche di un uso delle tecnologie che il dibattito tecnico degli anni ’90 dichiara invece neutrale e improntato ai soli criteri di efficienza. Nella sezione seguente affrontiamo quindi l’opposta evoluzione di questi due dibattiti che tornano a convergere solo di recente nel lavoro teorico di Jonathan Zittrain, concludendo la stagione critica della cyberlaw lessighiana.                                                              81 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit., p. 385. 74  
  • 86.
    II. Il governodell’eccezione    75   
  • 87.
    3. Diritto performativoe ingegneria della rete   II. IL GOVERNO DELL’ECCEZIONE ------------------ Questa sezione ripercorre le tappe della formazione delle politiche di controllo tecnologico, con particolare riferimento all’evoluzione del dibattito ingegneristico e alle trasformazioni della cyberlaw, la quale tende a sostituire alla prima fase critica un orientamento tecnocratico che abbandona lo sguardo costituzionale per un approccio performativo alla regolazione del file sharing. Le conseguenze politico-giuridiche del governo dell’«eccezione», consistente nell’adozione di misure in grado di fare di internet un ambiente sicuro per le transazioni commerciali, sono esaminate attraverso la critica dei giuristi liberali alla legge informatica e alle sue ricadute sull’organizzazione della vita sociale nelle società tecnologicamente avanzate. 76  
  • 88.
    II. Il governodell’eccezione    77   
  • 89.
    3. Diritto performativoe ingegneria della rete   3. Diritto performativo e ingegneria della rete  78  
  • 90.
      Le prime sperimentazioni della governance tecnologica prendono forma con le misure varate in Pennsylvania per contrastare l’accesso minorile alla pormografia e con alcune decisioni delle corti di giustizia in materia di diffamazione commerciale il cui ricorso al controllo informatico si trasferisce rapidamente sul terreno della difesa del copyright. Mentre le politiche moralizzatrici di alcuni stati americani inaugurano le pratiche di tracciamento e sorveglianza del traffico digitale e le condanne per diffamazione irrobustiscono la difesa del marchio comprimendo la libertà di parola, la ricerca informatica si differenzia nei due settori del trusted system e dell’internet enhancement dando vita ad una nuova concezione del controllo nella quale la difesa del copyright si fonde con i restanti problemi della sicurezza informatica e si progettano le modifiche ai protocolli di comunicazione volte a rimodellare lo spazio telematico in funzione delle esigenze di sviluppo commerciale. L’efficacia performativa delle soluzioni tecnologiche ai conflitti di internet non resta senza influenza nell’evoluzione della cyberlaw, al cui interno si forma una nuova generazione di studiosi che, distaccandosi dalla prospettiva costituzionalista, legittima l’introduzione delle misure di controllo, innestando nel corpus critico della tradizione lessighiana le istanze di sicurezza provenienti dai dibatti ingegneristici, incaricandosi di moderarle quando incompatibili con la salvaguardia dell’innovazione. Con l’avvicinamento dei professori di diritto alla cultura tecnocratica contro la quale era sorta la dottrina di Lessig e Boyle, il discorso digitale sembra così di fronte ad una nuova svolta, nella quale si afferma una visione inedita di internet, della sua sicurezza e dei suoi pubblici, in grado di dialogare con il peculiare approccio informatico alla soluzione delle tensioni sociali in rete. L’osservazione delle trasformazioni che il conflitto sulla distribuzione delle copie immette nella governance di internet si svela così sempre più cruciale per la comprensione dell’evoluzione delle società innervate tecnologicamente. 79   
  • 91.
    3. Diritto performativoe ingegneria della rete  3.1 L’evoluzione delle politiche di controllo 3.1.1 La formazione del clima politico americano e la genesi delle misure tecnologiche Come si è visto nel capitolo precedente, negli anni immediatamente precedenti l’apertura commerciale di internet era già iniziato il dibattito sulle forme di protezione della proprietà intellettuale in un ambiente che rendeva possibile la circolazione incontrollata delle copie. La discussione verteva in particolare intorno al cosiddetto dilemma digitale, con il quale la teoria economica esprimeva la difficoltà di valorizzazione dell’informazione in presenza di costi minimi di duplicazione e di un ambiente telematico capace di rendere virtualmente illimitata la distribuzione delle copie: For publishers and authors, the question is: How many copies of the work will be sold (or licensed) if networks make possible planet-wide access to any electronic copy of a work? Their nightmare is that the number is one1. Gli economisti descrivevano questa disfunzione come il problema del bene quasi-pubblico, un modello teorico in cui l’efficienza distributiva generata dalla virtuale assenza di costo della copia, entra in conflitto con l’incentivo alla produzione della prima unità del bene2. In questa condizione, senza la possibilità di generare scarsità ed esclusione dal consumo, il ciclo economico entra in un’incapacità di produrre valore nota come fallimento del mercato3. Il passaggio al digitale sembrava, dunque, inaugurare una stagione di crisi della proprietà intellettuale, la cui sola possibilità di sopravvivenza era affidata alla capacità della norma di riprodurre artificialmente le condizioni della distribuzione commerciale, emulando il contesto di scarsità della realtà materiale4. La questione del copyright aveva perciò una posizione di primo piano tra le resistenze sollevate da internet, la cui rivoluzione del controllo prometteva di                                                              1 P. SAMUELSON, R. M. DAVID. “The Digital Dilemma: A Perspective on Intellectual Property in the Information Age“, cit., p. 4. 2 J. BOYLE. Shamans, Software and Spleens: Law and The Construction of the Information Society, Cambridge: Harvard University Press, 1996, p. 31. 3 Y. BENKLER. “Intellectual Property and the Organization of Information Production”, cit., p. 83. 4 «The most important role that IPRs play generally, and specifically of importance in an ‘information society’, is the formal construction of scarcity (related to knowledge and information use) where none necessarily exists». C. MAY. “Between Commodification and ‘Openness’. The Information Society and the Ownership of Knowledge”, Electronic Law Journal, Issue 2 & 3, 2005, p. 3; http://www.geocities.com/salferrat/chaucsher.htm. Si veda anche “Openness, the knowledge commons and the critique of intellectual property”, 12, December 2006; http://www.re- public.gr/en/wp-print.php?p=88. 80  
  • 92.
    II. Il governodell’eccezione    spostare drasticamente sul lato dell’utente le facoltà di costruzione, selezione e uso dei contenuti informativi. La sovrapposizione del valore d’uso dei beni digitali al loro valore di scambio era, infatti, una conseguenza dell’efficienza distributiva della rete che rendeva accessibili i beni collocati presso qualsiasi nodo, rendendo superflua l’autorizzazione dei titolari dei diritti5. L’obsolescenza della proprietà intellettuale rappresentava quindi, a tutti gli effetti, un aspetto della destabilizzazione provocata dalla generale disintermediazione dei processi comunicativi legata ad internet6. Secondo questa chiave di lettura, proposta da Benkler in Net Regulation: Taking Stock and Looking Forward, lo zeitgeist regolativo degli anni ’90 può essere compreso a partire dalla necessità di ristabilire il controllo sull’uso dell’informazione, nel momento in cui le caratteristiche del nuovo medium sembrano sovvertire i principi di base del consumo culturale, della comunicazione pubblica e di quella interpersonale. In questo articolo del 1999, Benkler si prefiggeva infatti di spiegare il disordine apparente dei provvedimenti adottati in quegli anni dal legislatore americano, che spingeva l’analisi a to identify a type of Internet regulation that cuts across many substantive legal areas. This type concerns instances in which the Internet has destabilized existing modes of controlling information7. Piuttosto che dedurre dall’eterogeneità dell’azione regolativa un segnale di difficoltà del governo del digitale, l’attenzione dello studioso cade sulla logica che aveva selezionato le tipologie informazionali oggetto dei provvedimenti, per concludere che la diffusione della pornografia, la diffamazione commerciale e il controllo del copyright rappresentano i domini elettivi della sperimentazione di «a new pattern of control over the information flows on the Net»8. L’apparente caoticità dell’intervento regolativo, si spiegava perciò con l’applicazione di una sorta di test generale, somministrato su larga scala per la selezione del miglior                                                              5 Y. MOULIER BOUTANG. "Enjeu économique des nouvelles technologies dans la division cognitive du travail", (Communication au Séminaire de Brescia, 9-10 février 1999), in Postfordismo e nuova composizione sociale, Rapporto CNEL – Consiglio Nazionale dell’Economia e del Lavoro, Brescia, 2000; http://www.tematice.fr/fichiers/t_article/40/article_doc_fr_Moulier_Boutang.pdf. 6 «Ten, even five, years ago, it was conventional to talk about the Internet as a tool for disintermediation […]. But, while we’ve seen a small but appreciable amount of direct distribution, there’s even more consumer-to-consumer distribution». J. LITMAN. “Sharing and stealing”, cit., pp. 6-7. 7 Y. BENKLER. “Net Regulation: Taking Stock and Looking Forward”, 1999, p. 50; http://ssrn.com/abstract=223248. 8 Ivi, p. 30. 81   
  • 93.
    3. Diritto performativoe ingegneria della rete  farmaco contro la crisi di sistema provocata dalle reti. Tra le questioni che internet sollevava, il problema della diffusione di materiali pornografici e della loro accessibilità ai minori si presentava come un tema sensibile, capace di portare il dibattito regolativo sul piano dell’emotività e dell’enunciazione dei valori. L’oscenità divenne, perciò, l’argomento capace di mutare in sospetto le incertezze di giudizio e catalizzare il moral panic in relazione ai nuovi comportamenti digitali. La costruzione di un clima di inquietudine intorno al nuovo medium trova conferma nella concentrazione dell’allarme mediatico sulla pornografia digitale9 e nella convinzione di alcuni studiosi che fosse proprio la circolazione di questo tipo di materiali, insieme all’infrazione al copyright, a trainare lo sviluppo di internet10. Nel 1995, ad esempio, viene diffusa una rilevazione del Computer Emergency Reponse Team (CERT) che stimava nel 50% l’incidenza dei contenuti pornografici sul totale dell’informazione circolante11. Analogamente, in ambito giuridico, l’evidente sopravvalutazione del fenomeno, non impedisce a Zittrain di sostenere, in un testo del 2003, che la pornografia è uno dei motori di crescita di internet, sia come fenomeno di consumo, che in relazione alla circolazione fraudolenta di materiale osceno protetto da copyright. In Internet Points of control, il giurista cita infatti in nota i dati corretti della presenza in rete del porno (1,5%), ma commenta: Pornography is said to be among the earliest and most popular uses to which new media are put. The mainstream development of the global Internet carries on that tradition, augmented by the unauthorized swapping of proprietary material. Empirical data is difficult to acquire, but if a packet were randomly plucked and parsed from the data flowing through the Internet’s backbones, chances are good that it would be a piece of something prurient, pilfered, or both12. Poiché imbattersi casualmente nel porno rappresenta un’esperienza comune, la constatazione che questo materiale rappresenta una percentuale trascurabile del traffico dati, passa così in secondo piano. Il giurista harvardiano lascia a interpreti meno sofisticati l’identificazione di internet con la diffusione di                                                              9 J. ROSEN. “The End of Obscenity”, The New Atlantis, summer 2004; http://www.thenewatlantis.com/archive/6/jrosenprint.htm. 10 J. ZITTRAIN. “Internet Points of Control”, Boston College Review, 43, 2003; http://papers.ssrn.com/abstract_id=388860. 11 S. LEMAN-LANGLOIS. "Le crime comme moyen de contrôle du cyberespace commercial”, Criminologie, 39, 1, 2006, p. 1; http://www.crime-reg.com/textes/cybercrime.pdf. 12 J. ZITTRAIN. “Internet Points of Control”, cit., p. 1. 82  
  • 94.
    II. Il governodell’eccezione    comportamenti immorali, ma il suo giudizio corrobora il moral panic sull’oscenità digitale e tende ad associare l’immagine della rete all’illegalità tout court. È in questo clima di allarme che, alcuni anni prima, il congresso americano aveva iniziato a fissare i parametri di controllo dei contenuti circolanti in internet, portando l’iniziativa legislativa sul terreno dell’accesso minorile al porno. Come commenta ironicamente Benkler, con il Communications Decency Act: […] we see heavy attention to protecting children from sexual assault, which for some reason is linked in the minds of legislators with computers, and therefore leads to enhanced penalties for child sexual abuse if a computer was used in perpetrating it13. La legittimazione del nuovo pattern di controllo passava, infatti, per un allarme sulle infrazioni al codice morale che individuava nella rete l’agente principale della sua crisi. Jessica Litman ha osservato, al riguardo, come l’argomento della difesa dei minori sia stato il principale strumento di promozione dell’idea che internet dovesse essere controllata e, allo stesso tempo, la tematica capace di occultare all’attenzione del pubblico le implicazioni di politica generale del controllo dell’informazione: While the public's attention on Internet-related issues was absorbed with smut control, and the media debated the pros and cons of censorship and hardcore porn, big business persuaded politicians of both political parties to transfer much of the basic architecture of the Internet into business's hands, the better to promote the transformation of as much of the Net as possible into a giant American shopping mall14. Dello stesso avviso è anche Manuel Castells: Nel tentativo di esercitare il controllo su internet il Congresso e il Dipartimento della Giustizia americani hanno utilizzato l’argomento che fa vibrare una corda in ognuno di noi: la protezione dei bambini dai pervertiti che vagano in Internet15. Se ci si sposta dal piano della rappresentazione a quello dell’elaborazione delle misure di controllo, si può osservare come, nei primi anni ’90, l’ingegneria informatica inizi a differenziare due settori di ricerca, dedicati alla progettazione dei sistemi affidabili (trusted system) e alla revisione dell’architettura di internet (Internet enhancement). Su impulso dei consorzi commerciali e delle task force                                                              13 Y. BENKLER. “Net Regulation: Taking Stock and Looking Forward”, cit., p. 12. 14 J. LITMAN. “Electronic Commerce and Free Speech”, 29 June 2000, p. 1; http://www- personal.umich.edu/~jdlitman/papers/freespeech.pdf.  15 M. CASTELLS. Internet Galaxy, 2001, trad. it. Galassia Internet, Milano: Feltrinelli, 2002, p. 162.   83   
  • 95.
    3. Diritto performativoe ingegneria della rete  federali, il programma operativo del trusted system si specializza così nella ricerca di base del controllo informatico e nella definizione di metodi crittografici per l’identificazione delle azioni da autorizzare o interdire nell’utilizzo dei dispositivi elettronici. Nel contesto dell’Internet enhancement, gli ingegneri informatici cominciano, invece, ad occuparsi delle modifiche al design e agli standard di comunicazione, progettando le risposte, al livello dei sistema telematico, sia alla domanda di sicurezza proveniente dagli attori commerciali e regolativi, sia alla richiesta di condizioni idonee allo sviluppo di particolari servizi 16 (quality-of-service) . È in questi centri di ricerca che nasce una nuova concezione del controllo. Nei laboratori della sicurezza tecnologica non si elaborano, infatti, semplicemente gli strumenti informatici a supporto del sistema dato di norme e garanzie, ma una nuova strategia regolativa che imprime modifiche sostanziali all’insieme preesistente di regole. Nel momento in cui lo sguardo tecnologico si applica alla soluzione delle problematiche giuridiche, queste tendono, infatti, a cambiare statuto, perché dal punto di vista dei sistemi affidabili il controllo della copia o quello dei virus non sono che aspetti del più generale problema della sicurezza. Con le metodologie trusted, l’attivazione del controllo di sistema sulle routine di base dei programmi informatici, abbatte i confini delle singole tutele, fondendo il controllo del copyright con quello dei virus, delle intrusioni, e delle restanti problematiche cibernetiche. I sistemi di gestione dei diritti consistono, infatti, in tecnologie crittografiche che non attivano un controllo specifico sulla duplicazione, ma la rendono impossibile attraverso una serie di operazioni che identificano l’indirizzo IP degli utenti, certificano l’origine e l’autenticità dei software, impediscono l’esecuzione dei programmi non riconosciuti, controllano i flussi e l’immagazzinamento dei dati nella memoria dei sistemi informatici e bloccano il funzionamento dei processi non autorizzati. Il passaggio al digitale implica così la perdita di singolarità delle problematiche giuridiche, di modo che l’introduzione dei DRM nella tutela del copyright comporta non solo l’abolizione delle forme marginali di utilizzo dei beni protetti, ma anche che questo tipo di illegalità venga inclusa in un corpus di rischi cibernetici definito dalla strategia unitaria con cui lo si contrasta. Con la                                                              16 Per quality-of-service si intende un insieme di accorgimenti tecnici pensati per supportare servizi avidi di banda, come il VOIP e lo streaming video. L’importanza di queste misure nella revisione del design è presentata nelle pagine seguenti. 84  
  • 96.
    II. Il governodell’eccezione    filosofia trusted, proprietà, transazioni e siti istituzionali sono visti come obiettivi sensibili di un’unica modalità di aggressione, modellata sull’intrusione hacker e sull’aggiramento tecnologico delle protezioni. In questo modo, l’affinità tra le problematiche generiche della sicurezza telematica e il rischio della proprietà intellettuale entra con evidenza intuitiva nei modelli formali di analisi della letteratura tecnica: Since digital rights management problems in many ways resemble traditional information security issues, we posit that the formal threat model analysis of systems security is particularly useful in testing the robustness of a given system against a range of attacks. The efficacy of the flag is thus tested with a threat model analysis in the context of several digital rights management goals. We find that, while the flag would not successfully keep content off the Internet, it might offer content providers several other concrete benefits in controlling their content, including blocking heretofore popular consumer behaviors and shifting the balance of content control towards the copyright holder17. Ciò evidenzia come il trusted system sia un potente aggregatore dei fattori di instabilità digitale che cominciano ad essere pensati a partire dai sistemi di protezione pensati per combatterli. È Zittrain a far notare, implicitamente, questo aspetto, scrivendo una storia della regolazione tecnologica che sottolinea la fungibilità dei sistemi di controllo nelle varie fattispecie d’applicazione18. Internet Points of control prende, infatti, avvio dai provvedimenti contro la pornografia, per mostrare come gli strumenti elaborati in questo contesto possano essere impiegati anche nella prioritaria lotta alla pirateria, ed evidenziare la superiorità del controllo tecnologico rispetto alla tradizionale via normativa al contrasto dell’illegalità. In virtù di questo approccio, lo studio si disinteressa della natura e delle condizioni di sviluppo della nuova concezione del controllo – fulcro della riflessione di Lessig e della cyberlaw, in generale - per adottare un approccio performativo che fa propria la visione dei sistemi affidabili, verificandone l’efficacia nei diversi contesti di sperimentazione. Il giurista si concentra, perciò, sull’aggiornamento delle strategie regolative della pornografia dopo l’insuccesso del Decency Communications Act (DCA), il                                                              17 A. FRIEDMAN, R. BALIGA, D. DASGUPTA, A. DREYER. “Underlying Motivations in the Broadcast Flag Debate”, Telecommunications Policy Research Conference, Washington DC, September 21, 2003, p. 1; http:// www.sccs.swarthmore.edu/users/02/allan/broadcast_flag_debate.pdf.   18 J. ZITTRAIN. “Internet Points of Control”, cit., p. 2; e ID. “A History Of Online Gatekeeping”, Harvard Journal of Law & Technology, 19, 2, Spring 2006, p. 254; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=905862. 85   
  • 97.
    3. Diritto performativoe ingegneria della rete  quale non solo si era rivelato debole sotto il profilo costituzionale ma, soprattutto, si era limitato a criminalizzare l’accessibilità minorile ai contenuti osceni, senza predisporre misure idonee per combatterla19. Poiché l’autore tende a dare un respiro storico al suo lavoro di ricerca sulle filosofie di regolazione, l’articolo propone un’accurata ricostruzione sia del fallimento del primo tentativo di controllo digitale, giocato sul terreno della legge e della moralizzazione della comunicazione da molti a molti, sia dell’elaborazione dell’insuccesso del DCA nelle successive politiche regolative di internet. Come indicato dal titolo, l’intervento pone l’accento sul primo episodio di coinvolgimento degli Internet Service Provider nelle politiche di controllo, messo in atto in Pennsylvania nel 2002 per disabilitare l’accesso ai siti porno degli indirizzi IP localizzati nel paese20. Zittrain evidenzia, in proposito, come l’iniziativa pennsylvana non possa dirsi del tutto immune dalle criticità costituzionali del DCA, ma resti valida nell’approccio, poiché inaugura una nuova forma di regolazione di internet in grado di minimizzare l’incidenza dell’illegalità e proteggere la valorizzazione nelle reti digitali21. La sua efficacia non sarà infatti più messa in discussione, così che è proprio a partire da questa campagna antipornografia e dalle innovazioni giurisprudenziali introdotte in alcuni casi di diffamazione commerciale, che viene riconosciuto il ruolo strategico dei gatekeeping della rete nella costruzione delle politiche di sicurezza. Come spiega lo studioso, fino alla fine degli anni ’90, ai fornitori di connettività era riconosciuta l’irresponsabilità nei confronti dell’informazione circolante sulle reti, poiché si era estesa a queste figure di intermediari la concezione regolativa del telefono, centrata sulla separazione delle infrastrutture dai contenuti trasportati22. Questa banale analogia professionale si era però rivelata inadatta a sostenere le crescenti esigenze di controllo di un traffico anonimo e assai diverso da quello telefonico, spingendo legislatori e                                                              19 Si veda, in questo caso, la più ampia esposizione di “A History Of Online Gatekeeping”, cit., p. 261. 20 Sul ruolo censorio degli intermediari nelle politiche della nuova regolazione di internet, si veda S. F. KREIMER. “Censorship by Proxy: the First Amendment, Internet Intermediaries, and the Problem of the Weakest Link”, University of Pennsylvania Law Review, 155, 2006; http://lsr.nellco.org/upenn/wps/papers/133. 21 J. ZITTRAIN. “Internet Points of Control”, cit., p. 19. 22 T. GILLESPIE. “Engineering a Principle: ‘End-to-End’ in the Design of the Internet”, Social Studies of Science, 36, 3, 2006, p. 18; http://dspace.library.cornell.edu/bitstream/1813/3472/1/Gillespie- +Engineering+a+ Principle+(pre-print).pdf. 86  
  • 98.
    II. Il governodell’eccezione    giudici a considerare l’ipotesi di assimilare gli ISP agli editori, attribuendo loro lo stesso statuto di responsabilità vigente per la stampa. Applicata ad internet, la separazione del controllo sui contenuti da quello sull’infrastruttura non poteva, infatti, che rafforzare il mito della rete anarchica, impossibile da controllare perche, diversamente dal telefono, non aveva interruttori e «nessuno poteva spegnerla»23. Il vecchio paradigma regolativo comincia a sgretolarsi con il Digital Millennium Copyright Act (1998) il quale, benché non contraddica ancora il principio end-to-end dell’assenza di controllo nello strato logico della rete, incrina il fondamento normativo della governance di internet, legalizzando le misure tecnologiche al livello dei beni digitali. In altri termini, through […] Digital Millennium Copyright Act (DMCA), information regulation is leaving the realm of human judgment and entering a technocratic regime instead24. Rivoluzionario sotto questo aspetto, il DMCA nasce obsoleto rispetto alla dislocazione del controllo, a causa della sua focalizzazione sul primo corno del dilemma digitale, incentrato sulla duplicazione dei supporti e sull’effrazione dei lucchetti e non sulla circolazione dei file25. Le forti resistenze che avevano accompagnato l’evoluzione della governance di internet non avevano, infatti, permesso al legislatore americano di considerare la responsabilizzazione dei provider e introdurre le prime forme di controllo nel middle, individuando negli ISP gli interruttori che la rete avrebbe potuto avere. Questo ritardo appare ancora più vistoso se si osserva come i processi per diffamazione del ‘95 e ‘96 contro gli operatori commerciali CompuService e Prodigy guardassero già in questa direzione. Con l’elaborazione di questi casi, la giurisprudenza americana cominciava, infatti, a ipotizzare l’inclusione del tracciamento e dei filtri nelle strategie di governo di internet, contribuendo a definire una nuova politica di coinvolgimento (commerciale) e responsabilizzazione (penale) dei fornitori di connettività. In Europa, questo approccio è stato recepito dalla IPRED2 che ha costituito la base normativa della correità degli operatori telefonici nei processi al P2P, di cui uno dei primi                                                              23 C. MCTAGGART. “A Layered Approach to Internet Legal Analysis”, McGill Law Journal, 48, 2003, p. 576; http://www.journal.law.mcgill.ca/abs/vol48/4mctag.pdf. 24 S. VAIDHYANATHAN. “Remote Control: The Rise of Electronic Cultural Policy”, cit., p. 128. 25 T. GILLESPIE. “Engineering a Principle: ‘End-to-End’ in the Design of the Internet”, cit., p. 18.   87   
  • 99.
    3. Diritto performativoe ingegneria della rete  episodi è stata l’incriminazione dell’host Scarlett Extended al quale, nel 2007, una corte di giustizia belga ha intimato l’adozione di filtri del traffico come misura dissuasiva della condivisione dei file. Come osservato da Litman e dallo stesso Zittrain, gli strumenti ispirati dai processi per diffamazione, poi testati nella repressione del porno, dovevano diventare l’asse portante delle politiche del copyright26 e del suo progetto di riforma di internet. Nel momento in cui la comparsa di Napster sembra concretizzare le peggiori previsioni del dilemma digitale, teorie e metodi della sicurezza informatica sono, infatti, pronti per essere impiegati in un diverso contesto, in attesa di trattamento giuridico e di test di efficienza sulle nuove criticità. Con il cambio di millennio si apre, così, una nuova fase della guerra del copyright che, dopo la battaglia sul fair use, affronta i nodi del funzionamento delle architetture e della neutralità. La decompilazione dei sistemi anticopia (DeCSS) e la circolazione degli Mp3 nelle reti di file sharing dimostravano, infatti, che l’inasprimento delle misure normative e l’introduzione dei dispositivi tecnologici nelle merci digitali non erano sufficienti a contenere la circolazione illegale dei materiali protetti, visto che i sistemi di controllo della copia continuavano ad essere neutralizzati dalle stesse tecnologie concepite per proteggerla27. Sembrava quindi acclarato che finché regolatori e utenti avessero posseduto gli stessi strumenti, il ciclo di vita di ogni sistema di controllo si sarebbe mantenuto assai breve. Si ipotizza, così, che la causa principale dell’aggiramento del controllo consista nel potenziale innovativo delle tecnologie digitali, ovvero nella stessa capacità degli strumenti di produrre algoritmi di soluzione ai problemi informatici. Attestata su una visione marcatamente tecnologica delle dinamiche conflittuali di internet, frutto dell’egemonia culturale esercitata dalle élite informatiche nel contesto regolativo americano, la governance del digitale produce, così, una serie di misure tecno-normative mirate alla reingegnerizzazione dei dispositivi informatici, allo scopo di limitare la capacità delle macchine di riprodurre, duplicare e immagazzinare opere protette.                                                              26 J. LITMAN. “Electronic Commerce and Free Speech”, cit., p. 6.  27 Riferendosi alla diffusione del DeCSS, Ian CONDRY ha osservato che «the US recording industry spent years with the Secure Digital Music Initiative, hoping to find some way effectively to lock up digital music, but when the format was released, it took only weeks to identify fundamental weaknesses». I. CONDRY. “Cultures of Music Piracy: An Ethnographic Comparison of the US and Japan”, cit., p. 350.  88  
  • 100.
    II. Il governodell’eccezione    3.1.2 Il Broadcast Flag e gli argomenti della quality-of service Il primo passo in questa direzione è mosso, nel 2002, dalla Broadcast Flag Provision28, la misura normativa che ha posto le condizioni per lo sviluppo commerciale di uno standard di restrizione universale da applicare ai dispositivi digitali. Con questa legge, varata tra accese contestazioni e bloccata due anni dopo da un provvedimento giudiziario29, il legislatore americano si è prefisso di contrastare la copia e la circolazione illegale dei contenuti televisivi a pagamento, attraverso la limitazione delle funzioni di ogni strumento o applicazione informatica che: (A) reproduces copyrighted works in digital form; (B) converts copyrighted works in digital form into a form whereby the images and sounds are visible or audible; or (C) retrieves or accesses copyrighted works in digital form and transfers or makes available for transfer such works to hardware or software described in subparagraph B30. Il provvedimento fissava i parametri della produzione di uno standard unico di protezione, prevedendo, in caso di inadempienza dei produttori di tecnologia, il subentro della Federal Communications Commission (FCC) nel lavoro di specificazione informatica della misura. L’obiettivo della norma consisteva, dunque, nel fornire il quadro dei bisogni a cui il futuro standard dovrà rispondere, riassumibili nell’ibridazione per decreto delle funzionalità del personal computer con quelle della televisione digitale e nell’interdizione di qualunque software non riconosciuto sulla nuova piattaforma tecnologica. La radicalità del provvedimento, unita alla novità rappresentata dal profilo insolitamente direttivo del legislatore americano - che si sostituisce al mercato nel guidare il progresso tecnologico - ha generato una strenua opposizione nel mondo accademico. Tra i critici più intransigenti, Vaidhyanathan ha sostenuto che la broadcast flag è il punto di arrivo di una electronic cultural policy dal profilo marcatamente antidemocratico che pushes the […] information ecosystem toward a condition of disequilibrium, igniting unpredictability where all yearn for stability and proprietary restrictions where many yearn for openness. Understandably, there is a                                                              28 Il titolo integrale della norma è Consumer Broadband and Digital Television Promotion Act (CBDTPA). 29 I particolari della controversia legale sono stati forniti a p. 39. 30 J. ZITTRAIN. “The Generative Internet”, cit., p. 2024. 89   
  • 101.
    3. Diritto performativoe ingegneria della rete  creative and political backlash31. Zittrain ha, invece, evidenziato il potenziale distruttivo della misura, evocando un futuro tecnologico senza innovazione32. Lo studioso segnala, infatti, che la messa a regime dei nuovi tag di restrizione avvierà la trasformazione del computer in una macchina semplificata, abilitata all’esecuzione di poche procedure predefinite sul modello dei comuni videoregistratori digitali già in commercio (TiVo, Replay TV). Efficace dal punto di vista della sicurezza, la fine del computer come macchina non specializzata esita così nell’annichilimento del suo potenziale innovativo33. È perciò necessario trovare l’elemento di equilibrio tra la difesa dell’innovazione e l’efficacia regolativa assicurata dalle tecnologie di controllo34. La particolare durezza del confronto sulla legge, ha rallentato considerevolmente il suo percorso attuativo, spingendo la World Intellectual Property Organization (WIPO) ad intraprendere nuovamente la strada del negoziato internazionale per aggirare le resistenze del pubblico americano35. In questo modo, mentre la norma veniva bloccata negli Stati Uniti, un nuovo accordo ha riavviato il processo decisionale della protezione dei contenuti televisivi, proponendo ai paesi aderenti all’organizzazione mondiale del commercio la creazione di una proprietà intellettuale sui generis che permetterà ai broadcaster, piuttosto che ai titolari di copyright, di controllare lo sfruttamento dei diritti36. Oltre a non prevedere eccezioni per copie ad uso domestico, il testo del trattato non distingue tra i contenuti protetti e quelli in pubblico dominio, così                                                              31 S. VAIDHYANATHAN. “Remote Control: The Rise of Electronic Cultural Policy”, cit., Ivi, p. 132. 32 Oltre a “The Generative Internet”, il provvedimento è discusso in The Future of the Internet and How to Stop It, (op. cit., pp. 108-110) e nelle interviste a Wired, January, 15, 2007; http://www.wired.com/wired/archive/15 .01/start.html?pg=15 e “How to Save the Internet (And Why It Needs Saving)”, Harvard Business Online, June 11, 2007; http://conversationstarter.hbsp.com/2007/06/can_the_internet_be_saved.html. 33 Si noterà che la riflessione su generatività e mancanza di specializzazione, riecheggia in qualche modo l’argomento della neotenia dell’antropologia filosofica di Arnold Gehlen. 34 Come si vedrà nel prossimo paragrafo, Zittrain osserva la focalizzazione dei regolatori sul fatto che «controls are structurally weak when implemented on generative PCs. So long as the user can run unrestricted software and can use an open network to obtain cracked copies of the lockeddown content, trusted systems provide thin protection», concludendo che, stante l’attuale orientamento della governance tecnologica, è impossibile salvare la generatività del personal computer e di internet, senza garantire la sicurezza nella rete. J. ZITTRAIN. “The Generative Internet”, cit., p. 2024. 35 La stessa modalità d’azione è stata infatti adottata in occasione del DMCA (approvato negli USA tre anni dopo il TRIPs agreement) e, nel momento in cui si scrive, nelle fasi preliminari della definizione dell’ACTA, il nuovo accordo internazionale sulla proprietà intellettuale. 36 WIPO. “Consolidated Text for a Treaty on the protection of Broadcasting Organization”, Eleventh Session, Geneva, June 7-9, 2004, http://www.wipo.int/documents/en/meetings/2004/sccr/pdf/sccr113.pdf. 90  
  • 102.
    II. Il governodell’eccezione    che, una volta recepito nelle legislazioni nazionali, anche i materiali liberi da copyright saranno riappropriati e ricondotti ad un regime di fruizione vincolato37. Commentando questo esito, Vaidhyanathan ha evidenziato come, dopo i diritti musicali, anche nel caso dei contenuti televisivi lo spettro della pirateria digitale sia agitato per introdurre forme di controllo dimostratesi inefficaci contro il P2P, ma estremamente invasive dei consumi culturali più comuni: These radical changes have been hard on the legitimate users of copyrighted materials and irrelevant for those who flaunt laws and technological controls. Librarians worry while pirates flourish38. Benché non perda il suo carattere retorico, l’appello «about preventing the “Napsterization of digital television”»39 solleva, comunque, un problema concreto. Il senso di queste misure si comprende, infatti, alla luce dell’evoluzione che ha interessato la televisione a partire dalla fine degli anni ’80, dopo la differenziazione della piattaforma analogico-terrestre nelle modalità di trasmissione via cavo, digitale terrestre e satellitare, e l’aggiornamento dei modelli di business, passati dalla gratuità generalista assistita dalla pubblicità al consumo pagante. Nel nuovo contesto è quindi divenuto prioritario assicurare il controllo delle trasformazioni tecnologiche e dei network di condivisione che rendono gratuita la distribuzione di contenuti televisivi protetti40. Il file sharing si esprime, infatti, in questo ambito con piattaforme come Sopcast, un peer-to-peer Tv player il cui software, liberamente scaricabile in versione beta, permette la visione sincrona di materiale trasmesso in pay-per- view, o come Mogulus e Joost, esperimenti di sharing e social networking, a cui si ispira anche la nascente Net TV, che permettono di costruire e condividere palinsesti televisivi sia con mirror di contenuti premium che con materiali autoprodotti41. Questi software non proprietari, sostengono pratiche che riproducono sul piano televisivo lo stesso caos distributivo provocato dalla condivisione degli Mp3 dei primi network di condivisione. Il rilancio gratuito dei                                                              37 S. VAIDHYANATHAN. “Remote Control: The Rise of Electronic Cultural Policy”, cit., p. 129. 38 Ivi, p. 128.   39 J. HEALEY.” FCC Chairman Sets New Deadline for Digital Technology Media”, The Los Angeles Times, 2002, April 5, p. 1. «Chris Cookson from Warner Brothers described digital television as a “great risk” because the technology may enable technologically savvy viewers to retransmit TV content on the internet», citato da M. CASTAÑEDA. “The Complicated Transition to Broadcast Digital Television in the United States”, Television & New Media, May 2007, p. 102; http://tvn.sagepub.com/cgi/content/abstract/8/2/91.  40 Http://www.sopcast.com; http://www.mogulus.com; http://www.joost.com.  41 T. TESSAROLO. Net tv. Come internet cambierà la televisione per sempre, Roma: Apogeo, 2007.  91   
  • 103.
    3. Diritto performativoe ingegneria della rete  contenuti video bypassa, infatti, regolarmente, tanto le misure di controllo, decrittando i programmi televisivi trasmessi in pay-per-view, che i presupposti nazionali della distribuzione a pagamento, rendendo accessibili su internet i programmi trasmessi in chiaro in stati diversi da quelli che esigono il pagamento dei diritti. Particolarmente interessato da quest’ultima fattispecie è il calcio. Sopcast, ad esempio, permette ai suoi utenti di seguire in streeming le partite di Champions League e del campionato italiano di serie A, trasmesse in chiaro in Cina. Rispetto alla rivoluzione dell’Mp3, l’estensione della condivisione alla televisione si preannuncia, così, ancora più problematica di quella che ha interessato l’industria musicale nei primi anni 2000, visto che la tv non è solo una delle merci principali dell’economia globale, ma anche il contesto di valorizzazione delle altre merci e il loro principale bacino pubblicitario. Oltre al problema dei diritti, la trasmissione di video live compete con il P2P anche per questioni di banda - il solo bene (ancora) genuinamente scarso nello spazio digitale. La distribuzione illegale di audiovisivi rappresenta, infatti, uno dei principali fattori di congestione dell’infrastruttura fisica di rete. Allo stesso tempo, il video streaming e il telefono su internet hanno bisogno di contare su un’ampia capacità di trasmissione e su precisi tempi di ricostituzione del flusso dati, pena la compromissione del segnale e l’abbassamento della qualità del servizio. La visione di un video live ad alta definizione necessita, infatti, di una capacità di trasmissione di almeno 30 fermo immagine (frames) per secondo. Questo tipo di servizi si sviluppa, perciò sia attraverso l’implementazione di algoritmi di compressione del segnale42, che attraverso la ricerca di soluzioni dinamiche (active network) in grado di facilitare l’accesso alla banda dei servizi più esigenti in termini di spazio. Per questa ragione, il campo di ricerca dell’active network o quality-of- service (Internet enhancement) rappresenta il terreno di incontro delle politiche di sviluppo dei nuovi servizi commerciali e delle azioni di contrasto al P2P. Ciò in quanto la capacità della rete di riconoscere e identificare il traffico dati, è il fattore indispensabile sia dell’accelerazione dello streaming, sia dell’intercettazione del flusso informativo generato dal file sharing. La misura proposta dagli ingegneri come soluzione ai due problemi, è l’immissione di software intelligenti nel middle di internet, capaci di discriminare tra tipi di                                                              42 Ivi, p. 90.  92  
  • 104.
    II. Il governodell’eccezione    informazione circolanti in rete e di assegnare alle informazioni video o, in generale, dotate di valore economico, la priorità di traffico sulle altre. Si progetta, in altri termini, il superamento dell’indifferenza delle rete rispetto all’informazione trasportata, ovvero l’abolizione della sua neutralità. Attualmente, infatti, il sistema di trasmissione dei dati opera in regime di best effort; si attesta, cioè, su un livello performativo di media efficienza, facendo «meglio che può» per consegnare i dati, riassemblando i pacchetti entro un tempo medio di latenza che, in particolari condizioni di traffico, può risultare eccessivo per assicurare la continuità dell’ascolto della voce o la visione di video ad alta definizione43. In un contesto commerciale, il fatto che il best effort non garantisca né i tempi, né l’avvenuta consegna, contrasta, inoltre, con l’esigenza contrattuale di specificare le caratteristiche del servizio per poterne fissare il prezzo. Per comprendere l’importanza della reingegnerizzazione di questo principio, bisogna tener conto delle modalità di smistamento dell’informazione del protocollo di trasmissione (TCP). Il TCP instrada, infatti, i pacchetti verso il nodo più vicino (host-to-host) che, in una rete distribuita, non è il nodo geograficamente meno distante, ma quello raggiungibile nel minore tempo possibile in funzione delle condizioni locali di traffico dei possibili percorsi. Poiché questo protocollo opera secondo criteri logico-temporali, piuttosto che spaziali, il suo modo di funzionare si traduce nella casualità della direzione che i pacchetti prendono per giungere a destinazione, la quale è, appunto, il risultato di un’analisi del traffico dei percorsi possibili. Dal punto di vista del controllo, ne segue che è impossibile prevedere il percorso dei dati, in quanto questo dipende dalle decisioni ad hoc prese ad ogni istante dai router secondo le condizioni locali di ogni nodo44. Ciò ha importanti conseguenze sulle possibilità d’affari delle compagnie telefoniche, perché sottrae loro la capacità di controllo sulle risorse del sistema distribuito. Il quality of service debate sostiene, così, che l’esistenza di servizi per la banda larga richiede nuove abilità da parte della rete, per conoscere quali dati stiano transitando e le loro specifiche necessità di consegna, così da                                                              43 L. SOLUM. M. CHUNG. The Layers Principle: Internet Architecture and the Law", cit., p. 107: «Under best-effort, the network guarantees nothing—it will do "the best it can" to deliver the data packets within the shortest possible time under a given network condition at a given time».  44 C. ANDERSON. “Survey of The Internet: The accidental superhighway”, The Economist, July 1, 1995. 93   
  • 105.
    3. Diritto performativoe ingegneria della rete  evitare problemi di congestione e di corruzione del segnale. Non troppo diversamente, l’argomento invocato dalle telecom è che i provider hanno bisogno di conoscere le esigenze dei clienti e il loro profilo di utilizzo della rete, per personalizzare un’offerta di servizio che la scarsità di banda rende sempre meno generalista e sempre più bisognosa di progettazione, sviluppo e previsione d’utilizzo45. Il tema dell’analisi del traffico e del controllo nel middle diviene, quindi, prioritario per i fornitori di connettività, poiché l’installazione di applicazioni in grado di filtrare il flusso di dati permette loro di distinguere tra le tipologie di informazione trasportate e di applicare la leva del prezzo alla profilazione del consumo. Allo stesso tempo, questa possibilità colloca gli intermediari della rete in posizione centrale nel sistema di governance, un ruolo a cui, in sede di dibattimento processuale, alcuni provider hanno tentato di sottrarsi per non dover agire direttamente contro i loro clienti, ma che, una volta esteso all’intera offerta commerciale, perde le implicazioni concorrenziali ed enfatizza la loro funzione. In questo contesto, l’apparente neutralità della richiesta delle telecom di mezzi di conoscenza dell’uso del network, si rivela un importante strumento di influenza della sua evoluzione. Per questo, lo sviluppo dei nuovi servizi per la banda larga sembra rappresentare il momento più critico per la chiusura degli artefatti tecnologici in senso commerciale46, coincidente con il tentativo di ristrutturare un’invenzione informatica la cui evoluzione accidentale si è rivelata, al tempo stesso, leva cruciale di sviluppo del terziario avanzato e limite costante al governo dei suoi stessi processi economici. Questa contraddizione fa emergere una filosofia di sicurezza, un insieme di misure attuative e una politica di sviluppo economico delle reti, nelle quali si esprime una strategia immanente, frutto della convergenza di differenti esigenze di regolazione, tese a governare l’intero spettro delle piattaforme tecnologiche di comunicazione e di produzione di contenuti nello spazio digitale.                                                              45 D. REED. “The End of the End-to-End Argument”, march 2000, http://reed.com/papers/endofendtoend.html.  46 T. PINCH, W. BIJKER. “The Social Construction of Facts and Artifacts: Or, How the Sociology of Science and the Sociology of Technology Might Benefit Each Other”, in W. BIJKER, T. P. HUGHES, T. PINCH (eds), The Social Construction of Technological Systems, Cambridge: MIT Press, 1987, (pp.17-50).  94  
  • 106.
    II. Il governodell’eccezione    3.2 Jonathan Zittrain: la legittimazione della svolta tecnologica 3.2.1 L’appello per l’internet generativa À la différence de l’herméneutique littéraire ou philosophique, la pratique théorique d’interprétation des textes juridiques [est] directement orientée vers des buts pratiques et propre à déterminer des effets pratiques. P. Bourdieu47 Tra gli articoli più letti e commentati del 2006, The Generative Internet di Jonathan Zittrain, è un saggio influente che aspira ad introdurre nel dibattito digitale una nuova visione dei problemi del cyberspazio e della sua governance. Il nodo centrale dell’argomentazione del giurista risiede nel ruolo assunto dall’insicurezza nell’ambiente digitale, che spinge un marketplace concepito come la sintesi degli interessi di produttori, legislatori e consumatori, a chiedere l’introduzione di misure di controllo i cui effetti sono destinati a ricadere sulla capacità di internet e del personal computer di produrre innovazione e sostenere la creatività in rete. Secondo Zittrain, la vulnerabilità dei sistemi aperti nei confronti di virus ed intrusioni informatiche rappresenta il lato oscuro, fin qui sottovalutato, della loro generatività, concepita come il risultato di architetture potenti e flessibili, progettate per eseguire software sconosciuto (third party) e stimolare la manipolazione del codice da parte degli utenti per usi non previsti. Lo studioso osserva, infatti, come nell’internet odierna al problema dell’infrazione al copyright si siano sommati disagi generalizzati, causati da virus, spam, ed altri fattori di disturbo degli scambi informativi, deducendone la convergenza di interessi tra la domanda di protezione del copyright proveniente dalle imprese e quella di semplificazione e difesa dai virus informatici espressa dalla parte, ormai maggioritaria, del pubblico di internet, le cui attività online, sbilanciate su «nonexpressive tasks like shopping or selling», richiedono linearità e semplicità di esecuzione48. Si delinea, così, un’idea del marketplace come «sum across the technology and publishing industries, governments, and consumers»49 nella quale gli interessi di produttori, consumatori e istituzioni tendono a convergere,                                                              47 P. BOURDIEU. "La force du droit. Éléments pour une sociologie du champ juridique", Actes de la recherche en sciences sociales, 64, 1986, p. 7. 48 Ivi, p. 2003. L’osservazione di Zittrain è ispirata a quella di Clark che parla di «less sophisticated users». D. D. CLARK, M. BLUMENTHAL. “Rethinking the design of the internet: the end to end arguments vs. the brave new world”, cit., p. 4.  49 J. ZITTRAIN. “The Generative Internet”, cit., p. 2025.  95   
  • 107.
    3. Diritto performativoe ingegneria della rete  entrando in contraddizione con l’architettura dell’ambiente digitale di rete. La constatazione di questa dinamica, unita alla presa d’atto della costitutiva vulnerabilità delle architetture aperte, porta Zittrain a prefigurare l’avvento di una postdiluvian Internet, caratterizzata dalla stretta associazione tra l’incremento del controllo e la riduzione della capacità innovativa, ovvero di un ambiente di rete plasmato dall’equazione «more regulability, less generativity»50. Il giurista evidenzia, al riguardo, come la catastrofe annunciata sia più di un’ipotesi, poiché un insieme complesso e diversificato di misure di controllo è già stato installato nel middle di internet, o è in procinto di esserlo. Questa accelerazione della governance tecnologica è, inoltre, non solo inesorabile ma, in qualche misura, anche legittima, visto che risponde a necessità largamente rappresentate in società. Opporsi all’allineamento degli interessi dei consumatori con quelli delle imprese è, dunque, impossibile, oltre che erroneo, benché sia evidente come il miope orientamento del marketplace a favore di politiche di semplificazione e di sicurezza, costituisca un pericolo estremo per la griglia generativa pc/internet: Consumers deciding between security-flawed generative PCs and safer but more limited information appliances (or appliancized PCs) may consistently undervalue the benefits of future innovation (and therefore of generative PCs). The benefits of future innovation are difficult to perceive in present- value terms, and few consumers are likely to factor into their purchasing decisions the history of unexpected information technology innovation that promises so much more just around the corner51. Come sottolinea il giurista, non solo la massa inesperta di consumatori è oggi incapace di cogliere il valore di ciò che è a rischio, ma la sua propensione a considerare tale aspetto si riduce quanto più aumenta il caos informazionale e l’invadenza di pericoli che la maggioranza degli utenti è impreparata ad affrontare. Intervenire su questo aspetto culturale è, d’altronde, impossibile, poiché, a suo avviso, l’aumento dell’insicurezza e l’erosione della fiducia nelle relazioni online si legano ormai, stabilmente, alla crescita di complessità delle dinamiche del network, alimentata dall’incremento del numero di utenti, dalla commercializzazione dell’ambiente di rete e dalla proliferazione di 52 comportamenti parassitari o dannosi . L’aumento di un sentimento diffuso di                                                              50 Ivi, p. 2021.  51 Ivi, p. 2006. 52 Ibidem 96  
  • 108.
    II. Il governodell’eccezione    insicurezza è, dunque, una conseguenza necessaria dell’imponente trasformazione della base sociale di internet che, come è stato osservato, non consiste più in «a group of mutually trusting users attached to a transparent network»53. Ed è proprio riflettendo su questa crisi di fiducia del marketplace che Zittrain confronta la diversità della gestione del rischio informatico nell’internet arcaica, con la governance attuale dell’insicurezza cibernetica. Dopo aver richiamato l’episodio dell’immissione nel traffico di rete (dalla Cornell University al MIT) del worm di Robert Morris e del primo Net crash dell’ambiente telematico (1988), lo studioso evidenzia, infatti, come di fronte all’inedito problema di sicurezza gli ingegneri informatici avessero scientemente evitato l’introduzione di tecnologie di controllo e di modifiche al codice, per promuovere, 54 invece, la computer ethics tra i nuovi utenti della rete . I tecnologi erano, infatti, consapevoli del valore delle architetture aperte e della stretta relazione tra la libertà operativa assicurata dal design e la ricchezza di creatività e innovazione espressa dalla comunità informatica. Nel contesto dell’internet universitaria degli anni ’80, argomenta il giurista, il clima collaborativo tra i tecnici e i ricercatori che lavoravano allo sviluppo della rete, favoriva la ricerca di soluzioni condivise per un uso abilitante e non costrittivo delle tecnologie. Era stato, quindi, il clima di fiducia e la consapevolezza delle proprietà generative della rete a frapporsi tra l’incidente informatico e l’adozione di protezioni tecnologiche potenzialmente lesive della sua capacità innovativa. La responsabilità dei tecnologi e la risposta etica degli utenti sono, però, diventate minoritarie con la commercializzazione di internet e la sua trasformazione in medium globale, quando alla diversità dei pubblici e alla proliferazione dell’abuso nei comportamenti digitali, hanno risposto le esigenze di protezione del copyright e la domanda di una parte del sistema industriale di migliori garanzie per i loro investimenti nel settore tecnologico55. Lo studioso                                                              53 D. D. CLARK, M. BLUMENTHAL. “Rethinking the design of the internet: the end to end arguments vs. the brave new world”, Working Paper, MIT Lab for Computer Science, 2000, p. 20; http://www.tprc.org/abstracts00/rethinking.pdf. 54 J. ZITTRAIN. “The Generative Internet”, cit., p. 2006. 55 A tale proposito Zittrain ha sottolineato come la concreta adozione delle misure di regolazione di internet, previste nel 1998 dal DMCA, abbia avuto effettivo inizio solo dopo il crollo dei listini tecnologici, come tentativo di riprendere il controllo dello sviluppo economico di internet: «[The] lack of intervention has persisted even as the mainstream adoption of the Internet has increased the scale of interests that Internet uses threaten. Indeed, until 2001, the din of awe and celebration surrounding the Internet’s success, including the run-up in stock market valuations led 97   
  • 109.
    3. Diritto performativoe ingegneria della rete  segnala, con ciò, un dato fortemente critico che, da un lato, dà atto implicitamente della prima “produzione” dell’utente da parte dell’e-commerce - un dressage che istituisce un consumatore telematico impegnato in attività di vendita e acquisto online, con minori competenze informatiche e scarsa consapevolezza della specificità dell’ambiente in cui si muove - mentre, dall’altro, sottolinea il ruolo accomunante delle questioni di sicurezza che emergono in rete tra virus e problematiche del copyright. Polemizzando con l’orientamento dominante in cyberlaw, Zittrain evidenzia come il dibattito digitale abbia gravemente sottovalutato i problemi di sicurezza, denunciando le conseguenze dell’aumento del controllo senza rilevare come gli interessi degli stakeholder si stessero aggregando intorno ad una posizione pericolosa per la salvaguardia dell’internet generativa56. Con ciò il giurista individua nel mancato riconoscimento «[of the] interests in tension with generativity»57, il primo limite del cyberdiritto contemporaneo. È, allora, con particolare durezza che il professore si rivolge al consenso lessighiano, ammonendo che those who have made the broad case for Internet freedom — who believe that nearly any form of control should be resisted — ought to be prepared to make concessions. Not only are many of the interests that greater control seeks to protect indeed legitimate, but an Internet and PCs entirely open to new and potentially dangerous applications at the click of a mouse are also simply not suited to widespread consumer use. If the inevitable reaction to such threats is to be stopped, its underlying policy concerns must in part be met58. 3.2.2 La reinterpretazione dell’end-to-end La volontà zittrainiana di colpire direttamente il caposcuola della cyberlaw, diviene esplicita nel momento in cui il giurista denuncia l’errore fondamentale del professore di Stanford e degli studiosi a lui vicini, sviati da un’eccessiva focalizzazione sul tema dell’end-to-end che li ha resi sostanzialmente insensibili alla chiusura tecnologica, non meno insidiosa, dei terminali intelligenti:                                                                                                                                                                    by dot-coms, drowned out many objections to and discussion about Internet use and reform — who would want to disturb a goose laying golden eggs?». Ivi, p. 2001.   56 Ivi, p. 2013. 57 Ivi, p. 2034. 58 Ibidem 98  
  • 110.
    II. Il governodell’eccezione    Although these matters are of central importance to cyberlaw, they have generally remained out of focus in our field’s evolving literature, which has struggled to identify precisely what is so valuable about today’s Internet [that is the generativity]. Scholars such as Professors Yochai Benkler, Mark Lemley, and Lawrence Lessig have crystallized concern about keeping the Internet “open,” translating a decades-old technical end-to-end argument concerning simplicity in network protocol design into a claim that ISPs should refrain from discriminating against particular sources or types of data. There is much merit to an open Internet, but this argument is really a proxy for something deeper: a generative networked grid. Those who make paramount “network neutrality” derived from end-to-end theory confuse means and ends, focusing on “network” without regard to a particular network policy’s influence on the design of network endpoints such as PCs.59 Zittrain contesta, così, a Lessig non solo di non aver identificato correttamente le cause della catastrofe postdiluviana, ma di non aver nemmeno saputo catalogare l’intero spettro delle crisi in corso, fondando su un equivoco la teoria giuridica del cyberspazio e mancando l’obiettivo di una critica avvertita alla governance delle architetture generative. La polemica antilessighiana si dispiega interamente nel passaggio in cui, facendo appello alla stessa sensibilità cyberlaw, il giovane professore condanna la sterile difesa dello status quo tecnologico contro la pressione del cambiamento, sottolineando la necessità di riaprire il discorso sulle misure di controllo attraverso la ricerca rigorosa di limiti ed eccezioni invalicabili. Lo studioso fa rilevare, infatti, come l’ideale normativo di una comunicazione senza filtri che la cyberlaw giustifica con l’argomento end-to-end, sia stato, nell’originaria esposizione degli ingegneri Saltzer, Reed e Clark60, niente più di una buona eristica a conforto della semplicità del design61. A suo avviso, dunque, la generatività del Net non discende dalla sua neutralità, ciò che concilia la sua campagna in difesa delle architetture con una visione estetizzante dell’end-to-end design e con la tesi che «some limits are inevitable», a patto di «to point to ways in which these limits might be most judiciously applied»62: Precisely because the future is uncertain, those who care about openness and the innovation that today’s Internet and PC facilitate should not sacrifice                                                              59 Ivi, p. 1978. 60 J. H. SALTZER, D. P. REED, D. D. CLARK. “End-to-End Arguments in System Design”, 1981, (reprint in) ACM Transactions in Computer Systems, 2, 4, November 1984, (pp. 277-288); http://web.mit.edu/Saltzer/www/publications/endtoend/endtoend.pdf. 61 Ivi, p. 2029. 62 Ivi, p. 2040. 99   
  • 111.
    3. Diritto performativoe ingegneria della rete  the good to the perfect — or the future to the present — by seeking simply to maintain a tenuous technological status quo in the face of inexorable pressure to change. Rather, we should establish the principles that will blunt the most unappealing features of a more locked-down technological future while acknowledging that unprecedented and, to many who work with information technology, genuinely unthinkable boundaries could likely become the rules from which we must negotiate exceptions63. Incentrando la sua tesi sulla difesa della generatività e mettendola in contraddizione con la neutralità del Net, Zittrain sferra il suo attacco al cuore stesso del discorso cyberlaw e alla tesi cardinale che la tutela delle libertà costituzionali non debba fare eccezione nel cyberspazio. Quello del First Amendement è, infatti, sempre stato il terreno tradizionale dell’appello cyberlaw in favore della neutralità. Benché la sua non sia l’unica voce favorevole alla revisione complessiva di un dibattito decennale dominato dalla personalità di Lessig, l’opinione del professore di Harvard spicca sulle altre voci critiche64, proprio per la sua perfetta declinazione dei temi lessighiani e per la sua capacità di volgerli contro l’ortodossia di Stanford. Non solo, infatti, lo studioso invoca la primazia della cura per l’internet generativa, ma lo stesso artificio con il quale sostiene la necessità di superare l’end-to-end arguments65 si presenta come un allarme paradossale che fiancheggia per un tratto la denuncia lessighiana, per dimostrare, infine, il suo contrario. In Zittrain, in effetti, è proprio perché «restrizioni impensabili e senza precedenti stanno per diventare la regola» che la dottrina giuridica dovrebbe affrettarsi a negoziarne le eccezioni. La sua logica coincide, dunque, con l’intenzione di presentare come fatale, e persino legittimo, lo scenario di crisi denunciato da Lessig, continuando ad applicare la sintassi cyberlaw, ma astraendo dalle sue conclusioni, come i dibattiti tecnologici da cui trae le sue proposte non saprebbero fare. Per tale ragione, all’analisi della generatività segue una sezione dedicata al modo meno invasivo di applicare restrizioni alle libertà digitali, attraverso la quale l’autore si incarica di importare nel dibattito giuridico gli argomenti sviluppati negli ultimi quindici anni dal trusted system e dall’internet                                                              63 Ivi, p. 1977. 64 Si veda, ad esempio, C. MCTAGGART. "Was the Internet ever neutral?” 34th Research Conference on Communication, Information and Internet Policy, George Mason University School of Law, Arlington, September 30, 2006; http://web.si.umich.edu/tprc/papers/2006/593/mctaggart- tprc06rev.pdf, e Timothy Wu in C. S. Yoo, T. Wu. “Keeping The Internet Neutral?”, Legal Affair Debate Club, 2006, January 5; http://www.legalaffairs.org/webexclusive/debateclub_net- neutrality0506. 65 Ivi, p. 2029. 100  
  • 112.
    II. Il governodell’eccezione    enhancement debate66. È così che Zittrain delinea la sua «terza via», ugualmente critica sia della visione ingegneristica che progetta una massiccia iniezione di soluzioni informatiche nel middle di internet, sia dell’ortodossia cyberlaw che si oppone all’introduzione di qualunque misura in contrasto con l’end-to-end principle. Nella parte finale del suo articolo, Zittrain avanza, perciò, due ipotesi di soluzione alla postdiluvian Internet, con l’intenzione di dimostrare come si possa rispondere al controllo generalizzato e antigenerativo di internet solo a patto di sacrificare l’integrità della rete, o di accettare l’introduzione di misure trusted, accuratamente calibrate sull’obiettivo della difesa dell’innovazione. Nel primo scenario, internet sarebbe divisa in due sottoreti, delle quali la prima, in highly generative mode, rimarrebbe riservata alla ricerca accademica e nuovamente interdetta alle attività commerciali, mentre la restante parte, in “safe” mode, sarebbe adattata permanentemente alle finalità e al tipo di attività immaginate dagli attori commerciali, così da offrire ai diversi pubblici di internet «the best of both worlds […] by creating both generativity and security within a single device»67. Zittrain contesta, in questo modo, l’orientamento prevalente nell’internet enhancement debate, nel quale l’idea della divisione logica di internet è concepita come una costruzione progressiva e non traumatica «into today's Internet backbone [of] a new kind of network intelligence that optimizes e- commerce transactions, video broadcast, and isochronous phone calls»68. È, infatti, proprio in virtù di questa visione che, come evidenzia la tesi dell’internet postdiluviana, un controllo indiscriminato e diffuso si sta installando nel core dell’infrastruttura telematica. Ciò accade, poiché in assenza di una tutela giuridica espressa del design, l’adozione delle misure tecnologiche non è illegale, in via di principio, fatta salva l’ipotesi di infrazioni di altri interessi giuridicamente protetti negli Stati Uniti, ad esempio, in materia di concorrenza e antitrust. Che la frammentazione logica della rete non stia attendendo le decisioni di Washington è, d’altra parte, anche l’argomento di cui si è servito lo studioso canadese Craig McTaggart per sostenere che internet è già diversa da                                                              66 Tali dibattiti sono approfonditi, oltre che nelle pagine seguenti, nell’ultimo paragrafo di questo capitolo. 67 J. ZITTRAIN. “The Generative Internet”, cit., p. 2021. 68 D. P. REED, “The End of the End to End Argument”, April, 2000, online post, 2000, http://www.reed.com/dprframeweb/dprframe.asp?section=paper&fn=endofendtoend.html.  101   
  • 113.
    3. Diritto performativoe ingegneria della rete  come si pretende che sia, e che non c’è, dunque, ragione di opporre un design mitizzato e, forse, mai stato neutrale, alle ipotesi di miglioramento in discussione: The examples of non-neutrality […] preferential content arrangements, distributed computing, filtering and blocking to control network abuse, differential interconnection and interconnectivity, and the impact of resource- intensive applications and users, demonstrate that the Internet and its use are far from neutral or egalitarian69. McTaggard e Zittrain osservano, dunque, come l’evoluzione della rete si stia già orientando in direzione della parcellizzazione dell’ambiente digitale in gated communities, benché sia ancora percepito dagli utenti come uno spazio integro e unitario, privo di steccati. Entrambi gli autori ne deducono che, piuttosto che mantenersi fedeli al principio, sistematicamente violato, della neutralità, sia opportuno ratificare le divisioni già esistenti, con una tesi che, nel caso del professore di Harvard, si giustifica con l’auspicio che almeno una parte circoscritta di internet sia sottratta alla chiusura tecnologica. 3.2.3 La legittimazione del trusted system La “dual machine” solution non è, però, tra le soluzioni caldeggiate dal giurista che insiste, invece, perché si cerchi la conciliazione delle legittime esigenze di sicurezza del marketplace con la conservazione dell’integrità della rete70. Zittrain, perciò, ribadisce come la sola alternativa allo smembramento dell’ambiente cibernetico o alla sua riduzione a un walled garden (e del personal computer ad un TiVo71), consista nell’accettazione di misure calibrate per la protezione del copyright e la difesa dai virus, e nel parallelo rifiuto delle modifiche lesive del funzionamento innovativo di queste piattaforme. Contrario alle modifiche architetturali che ostacolano la disseminazione tecnologica e minacciano la chiusura della piattaforma al software non riconosciuto, Zittrain                                                              69 C. MCTAGGART. "Was the Internet ever neutral?”, cit., p. 571. 70 J. ZITTRAIN. “The Generative Internet”, cit., p. 2036.  71 TiVo è il PVR più diffuso negli USA. Si tratta di un nuovo dispositivo di registrazione e riproduzione di contenuti audiovisivi che consente di visionare nel luogo e nel momento desiderati dall’utente, frammenti di palinsesti televisivi precedentemente registrati. Il suo utilizzo, estremamente semplice, può essere paragonato a quello di un videoregistratore a cui aggiunge alcune utilità semplificate dell’ambiente digitale, tra le quali un motore di ricerca interno che facilita la ricerca di temi e soggetti per parola chiave, un collegamento ad internet per il download di file podcast e un dispositivo di copia per trasferire in DVD i programmi selezionati. Per ulteriori dettagli si vedano le Faq di What is TiVo?, http://www.tivo.com/1.0.asp.   102  
  • 114.
    II. Il governodell’eccezione    sostiene, invece, l’introduzione della crittografia e la rinuncia al principio dell’anonimità del traffico che garantirebbero alla legge, anche su internet, i poteri di deterrenza e sanzionamento vigenti nel mondo offline. Oltre a questi mezzi di controllo, l’autore difende l’utilità dell’etichettamento dei pacchetti di dati – noto come labelling, deep inspection packet o, snooping - da parte degli Internet Service Provider, nel middle di internet finora, in via di principio, indifferente ai contenuti smistati. Ed è proprio legittimando quest’ultima misura e incentrando la sua visione regolativa sul ruolo dei gatekeeping in funzione di controllo72, che la potente riflessione del giurista incontra le maggiori difficoltà argomentative. Più che nel caso della dual machine solution, nel quale la tesi del giurista diverge su un aspetto non marginale da quella tecnologica, è qui che il pacchetto di misure proposto dallo studioso coincide perfettamente con la strategia degli ingegneri, i quali sostengono che il labelling permetterebbe ai fornitori di connettività di sapere quali informazioni stiano smistando senza ispezionarne il contenuto, permettendo loro di bloccare l’informazione pericolosa senza ledere il principio della segretezza delle comunicazioni personali e della libertà d’espressione. Benché provviste di soluzioni contro le ricadute di maggiore impatto sulla privacy degli utenti, queste tesi sono rigettate da un vasto fronte critico, nel quale si evidenzia come la cautela nella scelta dello strumento, non renda meno discutibile l’attribuzione di delicati poteri di ispezione della comunicazione di rete alle compagnie telefoniche. Tra le numerose obiezioni mosse a questa ipotesi di creazione di corporate back doors sulle telecomunicazioni, Lessig ha evidenziato come le attività di controllo messe in campo dalle organizzazioni private, siano generalmente molto meno vincolate al rispetto delle garanzie pubbliche, particolarmente stringenti nel quadro costituzionale americano in cui il Fourth Amendment vieta il controllo governativo generalizzato sulle comunicazioni73. Paul David ha, poi, rinforzato la critica del professore di Stanford, definendo i meccanismi interposti da terzi tra il mittente e il ricevente, «the effect of balkanizing the Internet by creating enclaves over which discretionary control of information flows can be exercised»74.                                                              72 J. ZITTRAIN. “A History of online Gatekeeping”, cit. 73 L. LESSIG. Code v2, op. cit., p. 71. 74 P. A. DAVID. “The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internet’s Architecture”, cit., p. 14. 103   
  • 115.
    3. Diritto performativoe ingegneria della rete  Anche Tim Berners-Lee ha espresso la sua contrarietà alla sorveglianza generalizzata delle telecomunicazioni, osservando come i percorsi della navigazione quotidiana degli utenti rivelino un’infinità di cose riguardo alla loro vita e rappresentino informazioni estremamente sensibili75. In un’intervista rilasciata in occasione del ventennale del Web, l’informatico è voluto entrare nella polemica su Phorm - un progetto di cui è capofila British Telecom che ha applicato l’ispezione di pacchetto ai flussi di dati dei propri clienti per ottenerne i profili di consumo - dichiarando che gli scambi via internet dovrebbero godere della stessa tutela assicurata alla corrispondenza e alla conversazione telefonica. Il caso Phorm sta, infatti, suscitando accese contestazioni in Inghilterra da quando è trapelata la notizia che trentamila consumatori sono stati sottoposti a loro insaputa al controllo sistematico delle comunicazioni76. Dal 2005 la compagnia sviluppa un nuovo modello di business incentrato sulla conoscenza particolareggiata degli stili di vita dei consumatori, ed è significativo che gli argomenti con cui i suoi portavoce difendono il progetto, facciano leva sulle stesse tesi avanzate da Zittrain. L’impresa ha, infatti, replicato alle accuse di Berners-Lee – e del Trade Office britannico - sottolineando come la propria piattaforma offra ai consumatori la sicurezza di una navigazione protetta dalle truffe informatiche, oltre alla garanzia che l’attività ispettiva applicata dalla compagnia salvaguarda la loro privacy, poiché i suoi risultati sono sempre analizzati in forma aggregata. Queste spiegazioni non sono evidentemente bastate al Commissario Europeo Viviane Reding che ha formalmente inviato la Gran Bretagna a difendere la privacy dei cittadini77, né hanno convinto l’Antispyware Coalition78 che ha classificato la tecnologia sviluppata da Phorm nella categoria degli adware – software malevoli che introducono pubblicità indesiderata nella navigazione degli utenti - e degli spyware – codici maligni                                                              75 A. TRAVIS. "Web inventor warns against third-party internet snooping”, The Guardian, 11 march 2009; http://www.guardian.co.uk/technology/2009/mar/11/berners-lee-internet-data. 76 Intervento radiofonico di Berners-Lee in occasione del ventennale del web, riportato da ZDnet.uk: http://blogs.zdnet.com/BTL/?p=14387. 77 All’opinione espressa dalla commissaria UE alle comunicazioni, Viviane Reding, ha dato rilievo soprattutto la stampa economica. Si veda il sito di Easybourse: “EU Commission Wants UK Government To Probe Targeted Advertising”, 16 july 2008; http://www.easybourse.com/bourse- actualite/marches/eu-commission-wants-uk-government-to-probe-targeted-488767. 78 L’Antispyware Coalition è la più importante organizzazione internazionale finalizzata alla definizione del software malevolo. Riunisce imprese hi-tech, ricercatori universitari e associazioni dei consumatori (http://www.antispywarecoalition.org). L’articolo del Register del 25 aprile 2008 che riferisce della sua presa di posizione contro Phorm è reperibile all’indirizzo: http://www.theregister.co.uk/2008/04/25/apc_to_probe_behaviorial_ad_firms/. 104  
  • 116.
    II. Il governodell’eccezione    come i cookies che tracciano la navigazione e raccolgono informazioni recapitandole all’esterno di un sistema informatico79. L’insieme di questi rilievi ha trovato, probabilmente, la trattazione più organica in un recente articolo di Jack Balkin, nel quale il giurista ha sottolineato come la rivoluzione del controllo - di cui il caso Phorm anticipa i primi conflitti - e la susseguente trasformazione di internet comportino una revisione radicale dell’intera tematica del free speech80. Riprendendo le tesi di Meiklejohn e Barron, due autori ormai classici del diritto americano degli anni ’60, Balkin ha evidenziato come i giuristi avessero formulato precoci obiezioni circa le garanzie per la libertà d’espressione offerte da un mercato privato dei media, segnalando come una regolazione dell’informazione governata dall’industria «became a rationale for repressing competing ideas»81. È improbabile, sosteneva, infatti, Barron nel ‘67, that a free market would promote free speech, because mass media would refuse to carry information that did not serve their bottom line, and they would shy away from “unorthodox, unpopular, and new ideas”, preferring bland and mindless entertainment with commercial appeal82. Attualmente, commenta Balkin, the world of communication is a world of information conduits, most of which are in private hands. And just as in 1967, the practical freedom of speech is deeply tied to how these conduits work and what kinds of access and opportunities they offer to ordinary citizens83. Sulla scorta di queste osservazioni, che tornano a radicare il discorso cyberlaw sull’argomento boyliano del rischio del private power per la libertà di parola, Balkin conclude che, nelle attuali condizioni, l’appello formale al First Amendment e alla tutela delle corti di giustizia rischia di essere vano, se non si affiancano a queste garanzie delle politiche ecologiche dei media che ne assicurino concretamente il rispetto84.                                                              79 W. CHRIS. "ISP data deal with former 'spyware' boss triggers privacy fears", The Register, 5 February 2008; http://www.theregister.co.uk/2008/02/25/phorm_isp_advertising. 80 Balkin è docente di dottrina costituzionale e First Amendment all’Università di Yale. 81 J.A. BARRON, “Access to the Press—A New First Amendment Right”, Harvard Law Review, 80, 1967. Tratto da J. BALKIN. “Media Access. A Question of Design”, George Washington Law Review, 76, 4, 2008, p. 103; http://www.ssrn.com/abstract=1161990. 82 J. BALKIN. “Media Access. A Question of Design”, cit., p. 103. 83 Ivi, p. 106. 84 Ivi, p. 107. 105   
  • 117.
    3. Diritto performativoe ingegneria della rete  3.2.4 Le contraddizioni economiche del controllo Proponendo di superare la neutralità e di collocare misure intelligenti presso i Points of control del flusso informatico85, Zittrain guarda, evidentemente, in direzione opposta a quella di Balkin. Fare dei provider i centri di controllo del traffico dati in nome del contenimento dell’insicurezza nella rete fornirebbe, infatti, ai soggetti commerciali oltre al potere di ispezionare i contenuti delle comunicazioni, quello di discriminarne la circolazione secondo le migliori opportunità economiche, come mostrano le diverse sperimentazioni del labelling già in corso evidenziate, oltre che dal caso Phorm, da quello del provider americano Comcast, attualmente sotto inchiesta per aver rallentato il traffico VOIP e P2P dei propri utenti86. Su questo genere di critiche ha insistito soprattutto Yochai Benkler, il quale in occasione della pubblicazione italiana di Wealth of Networks ha dichiarato che [i big delle telecomunicazioni] possono rappresentare un pericolo. Il loro attuale obiettivo è estrarre più valore dai loro network cercando di costruire reti più controllabili. Spesso la scusa è quella della sicurezza, più frequentemente parlano di garanzia della «qualità del servizio». La realtà è uno sforzo da parte dei provider per cambiare l'architettura della Rete, ispezionare i contenuti e trattarli in modo differente a seconda che siano a pagamento o meno. Se questo sforzo avesse successo, avremmo un'architettura che lascia molto meno spazio alla creatività umana espressa al di fuori delle logiche di mercato87. Come si vede, per Benkler, il tipo di controllo che i provider telefonici potrebbero essere chiamati ad esercitare, rappresenta in sé, indipendentemente dalle implicazioni per le libertà civili, una perturbazione delle logiche tecno- sociali specifiche del medium e un rischio concreto per la generatività brillantemente studiata nei suoi fattori abilitanti da Zittrain. Le dinamiche descritte in The Generative Internet si accordano, infatti, perfettamente con la visione benkleriana di un’innovazione emergente dalle pratiche collaborative d’uso e di scambio degli utenti (peer production) e dall’abbassamento della                                                              85 J. ZITTRAIN. “Internet Points of Control”, cit.. 86 Nell’estate 2007, Comcast, il secondo per importanza tra i provider USA, è stato ammonito dalla FCC su richiesta delle associazioni Free Press e Public Knowledge per violazione delle norme generali che regolano il contratto di servizio tra i fornitori di connettività e gli utenti. Il seguito giudiziario imputa al provider di aver rallentato le connessioni a Vuze (BitTorrent) senza averlo comunicato agli utenti, limitandone, di fatto, la libertà di navigazione.  http://www.publicknowledge.org/pdf/fp_pk_comcast_complaint.pdf. 87 Y. BENKLER.”La grande ricchezza delle reti”, Il Manifesto, 26 aprile 2007, p. 13.   106  
  • 118.
    II. Il governodell’eccezione    soglia d’accesso al mercato (market entry), frutto della trasparenza e non discriminazione della rete rispetto a dati e applicazioni. Ma se gli argomenti dei due autori armonizzano con tanta evidenza, è proprio perché condividono la stessa visione del rapporto tra innovazione e costi d’accesso ai contenuti e alle tecnologie, così descritta da Lessig: [Internet is] the most extraordinary innovation that we have seen. Not innovation in just the dotcom sense, but innovation in the ways humans interact, innovation in the ways that culture is spread, and most importantly, innovation in the ways in which culture gets built […]. Let the dotcom era flame out. It won't matter to this innovation one bit. The crucial feature of this new space is the low cost of digital creation, and the low costs of delivering what gets created88. Secondo il professore di Stanford, il contenimento dei costi d’accesso alla tecnologia è, dunque, una conseguenza del design. Sono, infatti, i fattori di neutralità e trasparenza di internet a far sì che i soggetti economici debbano limitare i loro investimenti al solo livello delle applicazioni, visto che la rete ammette qualunque tipo di hardware e software e non ha bisogno di essere adattata alle novità. Ciò vale anche dalla prospettiva dell’utente, perché l’adozione di nuova tecnologia richiede il solo costo del reperimento delle utilità e non è necessario riconfigurare il proprio sistema quando si istalla un nuovo programma o si sostituisce l’hardware. L’imperativo tecnologico che incide sull’abbattimento dei costi è, dunque, lo stesso che stabilisce l’incapacità della rete di discriminare tra dati e applicazioni, la cui abilità è collocata, secondo il principio end-to-end, presso l’utente, nello strato più superficiale del sistema: The Internet was born a ‘neutral network’, but there are pressures that now threaten that neutrality. As network architects have been arguing since the early 1980s, its essential genius was a design that disables central control. ‘Intelligence’ in this network is all vested at the ‘end’ or ‘edge’ of the Internet. The protocols that enable the Internet itself are as simple as possible; innovation and creativity come from complexity added at the ends. This ‘end- to-end’ design made possible an extraordinary range of innovation89. L’idea, propriamente lessighiana, che la produzione dell’innovazione in internet sia un effetto del design, si fonda perciò essenzialmente sulla                                                              88 L. LESSIG. “The Architecture of the Innovation” Duke Law Journal, 51, 2002, p. 182; www.lessig.org/content/archives/architectureofinnovation.pdf. 89 L. LESSIG. “A Threat to Innovation on the Web”, Financial Times, December 12, 2002, http://www.interesting-people.org/archives/interesting-people/200212/msg00053.html. L’argomento è sviluppato dall’autore in The Future of Ideas, cit., p. 34. 107   
  • 119.
    3. Diritto performativoe ingegneria della rete  descrizione della natura non intelligente della rete90, il cui strato logico è sprovvisto del codice capace di associare i dati alle applicazioni, e nella quale ogni livello della struttura, assemblata verticalmente, resta indipendente e ignora quanto avviene ai livelli soprastanti, trasportando un flusso 91 informazionale di puri dati, frammentati in pacchetti . Ciò determina la neutralità della piattaforma rispetto alle applicazioni e la collocazione del controllo al livello più alto possibile per ogni funzione informatica. Sono dunque la trasparenza e la neutralità a fare dello stupid network quella piattaforma generativa incapace di distinguere tra un file Mp3 e un’e-mail, ed è perciò impossibile insegnare alla rete ad intercettare i file pirata senza attentare alle proprietà che Zittrain vorrebbe difendere. Se l’immissione di soluzioni intelligenti nel centro (core) di internet sovverte queste logiche, i suoi effetti non potranno rimanere limitati al dark side, ma ricadranno necessariamente sulla generatività che, d’altra parte, lo stesso giurista descrive come l’effetto virtuoso del disordine. Sugli effetti generativi e sulle virtù economiche delle reti sono concentrate, naturalmente, anche le attenzioni della teoria economica, i cui argomenti sono riassunti nell’importante lavoro di Benkler, The Wealth of Networks, dedicato alla forma di valorizzazione propria delle reti (network effect), non esclusiva di internet, ma portata dal Net alla sua massima espressione92. È sulla base di questo concetto che l’economista Eric Von Hippel ha osservato come tale dinamica abbia fornito le condizioni ottimali per lo sviluppo di un’innovazione guidata dall’utente (user driven innovation), non legata in modo univoco alle tecnologie digitali, quanto piuttosto alla tessitura di reti di relazioni entro le quali si affermano e si diffondono le migliori soluzioni al rapporto degli individui con la tecnologia e con gli altri oggetti di uso quotidiano93. È questa creatività, sostenuta da architetture aperte che spingono l’innovazione ai margini della rete e non attribuiscono un ruolo dominante ai gestori del traffico, che il ritorno all’integrazione verticale dei mercati e a strategie potenzialmente basate sulla discriminazione del prezzo può, dunque, ostacolare. Sebbene focalizzato sulla salvaguardia della generatività minacciata dai                                                              90 La definizione di stupid network è di David ISENBERG. “Rise of the Stupid Network”, Computer Telephony, August 1997, (pp. 16-26); http://www.rageboy.com/stupidnet.html. 91 Si tratta del principio dell’encapsulation dei dati incorporato nel protocollo TCP-IP.  92 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit..  93 E. Von HIPPEL. Democratizing Innovation, cit., p. XVII.  108  
  • 120.
    II. Il governodell’eccezione    progetti di reingegnerizzazione di internet, l’articolo di Zittrain sembra dunque incapace di riconoscere gli esiti indesiderati di misure che alterano i principi di funzionamento della rete e di individuare gli ambiti – ammesso che ciò sia possibile - in cui interventi di tale natura potrebbero essere adottati senza danni per il suo potenziale socio-tecnico. Ciò si deve, paradossalmente, oltre che ad un approccio ideologico al tema della sicurezza, ad una visione ancora lessighiana della generatività, sbilanciata sugli effetti del design e meno attenta al ruolo giocato nella produzione delle innovazioni dalla socialità di internet. Tali limiti del discorso zittrainiano si evidenziano soprattutto nella soluzione dual machine, fondata sul presupposto che la generatività di una sottorete specializzata - riedizione della rete accademica dei primordi - sia in grado di eguagliare l’enorme capacità computazionale di internet e che la riduzione di complessità a cui l’autore guarda in termini di sicurezza, non abbia conseguenze sul dinamismo innovativo dell’ambiente digitale. Per queste ragioni il suo tentativo di mediazione tra una pianificazione regolativa aperta a soluzioni tecnologiche e la difesa delle piattaforme generative, non sembra riuscito. Non a caso, infatti, le opzioni più decise per l’introduzione di misure in contrasto con la net neutrality, vengono da studiosi che non interpretano l’innovazione nei termini lessighiani di The Generative Internet ma, piuttosto, in quelli tardoschumpeteriani di una dinamica stimolata dalla grande impresa, vista come «l’arma più potente [del progresso economico] e dell’espansione a lungo termine della produzione totale»94. È in quest’ottica che si sostiene che il principio della neutralità, impedendo la diversificazione della rete e l’introduzione della discriminante del prezzo nella differenziazione del traffico, può ostacolare l’innovazione, scoraggiando l’introduzione di accorgimenti quality-of-service (QOS) da parte degli ISP per ridurre l’instabilità delle connessioni e incrementarne la sicurezza95. 3.2.5 La crisi di complessità della governance dell’innovazione Come è noto, nel 2006, il dibattito sulla neutralità di internet è giunto ad                                                              94 J. A. SCHUMPETER. Capitalism, Socialism and Democracy, 1954, trad. it. Capitalismo, socialismo e democrazia, Milano, Etas, 2001, p. 105. È noto che Schumpeter fondava il ruolo trainante dell’impresa sulla separazione, oggi declinante, tra l’invenzione scientifica e artistica e la loro valorizzazione economica su scala industriale.   95 C. S. YOO, T. WU. “Keeping The Internet Neutral?”, Legal Affair Debate Club, 2006, January 5, http://www.legalaffairs.org/webexclusive/debateclub_net-neutrality0506.  109   
  • 121.
    3. Diritto performativoe ingegneria della rete  interessare il livello decisionale USA che, dopo accese polemiche e persistendo forti perplessità ha deciso di non prendere posizione al riguardo, lasciando al mercato il compito di precisare il proprio orientamento in materia. Secondo alcuni commentatori, sarebbe allora prevalso il principio di cautela che «places regulators in a more restrained and humble position»96 di fronte alla complessità intrattabile dell’evoluzione tecnologica. Come Zittrain ha, però, mostrato in modo persuasivo, una decisione in tal senso appare tutt’altro che rassicurante, proprio perché lascia liberi gli operatori commerciali di perseguire policies aggressive, nella convinzione che il gioco della concorrenza riesca a contenere le pratiche più sgradite al marketplace, quando, in effetti, è proprio sulla violazione strutturale dell’antitrust e, dunque, sulla disattivazione del meccanismo della concorrenza, che insiste la critica economica alla soppressione della neutralità. Si lascerebbe, dunque alle corti di giustizia il compito di decidere caso per caso, confidando in quel rule of law che, come ha notato Balkin, non sembra più in grado di assicurare il rispetto della libertà del Net. È, perciò, non casuale che il professore di Harvard abbia dato alle stampe, contemporaneamente a The Generative Internet, un altro saggio, dedicato all’evoluzione della governance delle tecnologie, nel quale riflette sulla capacità degli apparati di regolazione di farsi carico delle crisi e della complessità dello sviluppo tecnologico. Lo studioso vi articola un’analisi capillare della situazione attuale di internet, nella quale, da un lato, si evidenzia come il computer crime sia divenuto insostenibile, spingendo regolatori, attori commerciali e utenti a chiedere misure di controllo della rete e, dall’altro, come il sistema decisionale sia incapace di rispondere adeguatamente a questo incremento di complessità. A History of online Gatekeeping inizia, così, con la lode al principio di cautela che ha caratterizzato l’old style governance di internet: The brief but intense history of American judicial and legislative confrontation with problems caused by the online world has demonstrated a certain wisdom: a reluctance to intervene in ways that dramatically alter online architectures; a solicitude for the collateral damage that interventions might wreak upon innocent activity; and, in the balance, a refusal to allow unambiguously damaging activities to remain unchecked if there is a way to curtail them97.                                                              96 C. YOO. “Network Neutrality and the Economics of Congestion”, cit., p. 1851.  97 J. ZITTRAIN. “A History of online Gatekeeping”, cit.  110  
  • 122.
    II. Il governodell’eccezione    In questo passo, lo studioso concentra la sua visione dell’optimum regolativo, facendo notare come i tre aspetti dell’efficacia del contrasto alle attività illecite, della salvaguardia dell’architettura dell’ambiente digitale e della tutela dell’innovazione, siano stati tradizionalmente assicurati dal legislatore americano anche in presenza di controversie o dubbi sulla possibile dannosità delle tecnologie. Il giurista sottolinea, in particolare, come la giurisprudenza statunitense sia rimasta fedele a questo approccio anche nei momenti di crisi innescati dal progresso tecnologico. Infatti, anche nelle fasi in cui la comparsa di disruptive technologies metteva a rischio le sorti di specifici comparti industriali, le autorità americane hanno sempre fatto prevalere politiche attente alla tutela dell’innovazione, sulla tentazione di vietare la distribuzione della tecnologia. Come Zittrain ricorda nel commento alla sentenza Metro Goldwin Mayer v. Grokster, la più importante decisione di questo tipo è stata adottata nel 1984 dalla Suprema Corte chiamata a giudicare, in Sony vs Universal, se il videoregistratore, abilitando usi dannosi per i produttori di contenuti, dovesse avere o meno distribuzione commerciale negli states98. La decisione di non ostacolare l’introduzione di una tecnologia capace di uso corretto, poi diventata uno standard della giurisprudenza USA – come Sony Substantial Noninfringing Use Doctrine - nelle controversie a sfondo tecnologico, è perciò giudicata dal giurista parte integrante di una corretta impostazione del governo dell’innovazione. Come si è visto nell’analisi di The Generative Internet, è però, opinione dello studioso che questo delicato equilibrio regolativo sia ormai compromesso, a causa dell’insicurezza del marketplace e della straordinaria rilevanza dei comportamenti predatori in rete. L’inefficacia delle politiche di contrasto dell’illegalità rappresenta, dunque, per Zittrain, il principale fattore di fragilità della light touch regulation, perché spinge il legislatore a rivedere la propria filosofia di intervento e a sottovalutare le ricadute negative di azioni di controllo più aggressive. Infatti, mentre i precedenti conflitti industriali intorno agli usi dannosi delle nuove tecnologie potevano essere considerati crisi temporanee e circoscritte, la digitalizzazione e le reti hanno reso endemica la problematica dell’uso non autorizzato di beni e strumenti informatici, rendendo indifferibile                                                              98 W.W. FISHER III, J. G. PALFREY jr., J. ZITTRAIN. “Brief of Amici Curiae Internet Law Faculty in Support of Respondents (Metro-Goldwyn-Mayer Studios Inc., et al., Petitioners, v. Grokster, Ltd., et al., Respondents)”, cit. 111   
  • 123.
    3. Diritto performativoe ingegneria della rete  l’adozione di misure di salvaguardia dell’equilibrio complessivo del sistema. È in base a tale argomentazione che Zittrain formula una prognosi altrettanto infausta di quella contenuta in The Generative Internet sugli esiti dello scontro 99 sull’illegalità digitale . Sono, però, soprattutto le differenze tra i due testi a fornire i maggiori spunti di riflessione. Mettendoli a confronto si osserva, infatti, che mentre The Generative Internet propone una riflessione critica della nuova governance, incentrata sugli esiti dannosi del controllo tecnologico, The History of online Gatekeeping si presenta, piuttosto, come una teodicea della seconda generazione di azioni regolative di internet che chiama in causa i provider in funzione di controllo. La tesi del giurista è sintetizzata nell’asserzione che «the ability to regulate lightly while still curtailing the worst online harms that might arise has sprung from the presence of gatekeepers»100. Per molti aspetti, dunque, The History of Gatekeeping evidenzia meglio di The Generative Internet l’ossatura teorica della filosofia regolativa del giurista e la sua prospettiva di riduzione dell’insicurezza digitale a rischio specifico del copyright – affiancato, in via accessoria, dal pericolo virale. È, infatti, soprattutto in questo secondo articolo che si rende esplicito come in Zittrain il copyright sia l’ipostasi di una riflessione sulla lotta ai «peer-to-peer networks, that has so far failed to provoke a significant regulatory intrusion»101. A differenza della cyberlaw lessighiana che ne ha fatto il tema centrale della sua analisi, l’evoluzione della proprietà intellettuale non entra affatto nell’analisi del giurista. Nel suo lavoro, il punto cieco in cui è collocato il copyright si accorda, perciò, con la causalità paradossale di un discorso in cui l’infrazione generalizzata, nella forma tecnologica della condivisione dei file, non è mai descritta come male in sé (malum in se, o iniquità, secondo la terminologia giuridica latina) – e                                                              99 Wired ha pubblicato un’intervista a Zittrain sui temi trattati in The Future of the Internet and how to stop it. L’intervistatore ha esordito con l’affermazione: W: «Your scenario is classic – in a backlash against the baddies, we give up our own freedom» Z: «My worry is that users will drift into gated communities defined by their hardware or their network. They’ll switch to information appliances that are great at what they do [email, music, games] because they’re so tightly controlled by their makers». W:«You really think the sky could be falling?» Z: «Yes. Though by the time it falls, it may seem perfectly normal. It’s entirely possible that the past 25 years will seem like an extended version of the infatuation we once had with CB radio, when we thought that it was the great new power to the people». http://www.wired.com/wired/archive/15.01/start.html?pg=15. 100 J. ZITTRAIN. “A History of online Gatekeeping”, cit., p. 253.  101 Ivi, p. 254.  112  
  • 124.
    II. Il governodell’eccezione    forse nemmeno come malum prohibitum (o illegalità) se si guarda al file sharing come ad una tecnologia suscettibile di uso corretto –102, ma come causa di un male generato dall’attività istituzionale che lo persegue. Di qui, appunto, il paradosso di contrastare l’illegalità con strumenti regolativi intrusivi, al solo fine di scongiurare l’intrusione (degli strumenti regolativi). Zittrain si imbatte in tale impasse teorica, anche a causa di una riflessione che non esamina mai, né si occupa di definire, i conflitti a cui provvede soluzione, benché la sua analisi degli stili di regolazione lo abbia più volte messo di fronte alla necessità di specificare, sia in termini tecnici che legali, le caratteristiche del peer-to-peer file sharing, senza limitarsi a presupporle. Il cono d’ombra in cui sono posti il copyright e le sue forme di illegalità è, dunque, espressione di quell’ignoranza delle condizioni che, giustamente, Lawrence Solum e Minn Chung hanno posto tra gli errori di concetto delle politiche tecnocratiche e di tutte le forme di intervento «in which there is uncertainty that cannot be reduced to risk»103. La riflessione zittrainiana si presenta, in conclusione, come un’importante legittimazione giuridica della nuova governance di internet che non passa per argomenti giuridici, ma per considerazioni extralegali di tipo emergenziale. Una delle conseguenze di questo approccio è che al trusted system non si chiede più il rispetto delle libertà civili e dei diritti costituzionali, ma di salvaguardare l’ambiente generativo della rete, eventualmente riservandolo alle élite. In questo modo, oltre al sacrificio di principi ordinamentali inviolabili agli occhi dei primi studiosi di internet – ed in particolare dei costituzionalisti come Lessig –, l’ipotesi regolativa di Zittrain riforma anche l’architettonica della rete e i suoi concetti tecnologici primigeni, travolgendo la neutralità del net e la sua universalità. Considerando questi aspetti, l’importanza di The Generative Internet risiede non tanto nell’aver formulato un’analisi innovativa degli attuali problemi di Internet governance, i cui temi erano già presenti, con le relative proposte di soluzione, nel dibattito tecnologico degli anni ’90, ma nell’aver fuso in modo originale un punto di vista favorevole all’incremento del controllo in internet con                                                              102 Come si vedrà, le reti peer-to-peer non sono, infatti, soltanto il ricettacolo di copie pirata, ma anche archivi virtualmente completi di materiali rari o caduti nel pubblico dominio. Sul piano dell’innovazione tecnologica, inoltre, la superiore efficienza delle piattaforme distribuite fa si che ai problemi della scarsità di banda delle applicazioni commerciali della Tv e della telefonia su internet si risponda, attualmente, proprio con forme di peer technology.   103 L. SOLUM, M. CHUNG. "The Layers Principle: Internet Architecture and the Law", cit., p. 34. Il tsesto complete è citato a p. 73.  113   
  • 125.
    3. Diritto performativoe ingegneria della rete  il patrimonio critico della cyberlaw e la sua consapevolezza dell’effetto generativo delle architetture aperte. Ai nostri fini, la riflessione svolta complessivamente da Zittrain, ha fornito una panoramica di argomentazioni esemplare di un governo dei conflitti cibernetici che traduce l’incertezza in fattori di rischio, legittimando una riforma di internet fortemente controversa. 3.3 Net security: l’ordine del discorso 3.3.1 La costruzione del cybercrime Taken individually, each risk may have a rational aetiology and can be reasonable explained, anticipated and acted upon. Taken as a cumulative and complex phenomenon, risk became apocalyptic. J. Van Loon104 «Fear, Uncertainty and Doubt (FUD)», con questa espressione un quadro IBM ha sintetizzato le tattiche di marketing della compagnia, volte a ridurre la fiducia dei clienti nelle tecnologie concorrenti105. Secondo il criminologo canadese Stéphane Leman-Langlois, la produzione dell’insicurezza cibernetica nel discorso pubblico presenta forti affinità con questo modello agonistico d’offerta commerciale. A suo avviso, infatti, il concetto di cybercrime106, con il quale un network di attori istituzionali e non istituzionali produce l’incertezza digitale, può essere equiparato al FUD IBM: un «puzzle formé de pièces hétéroclites produisant une image distordue dans laquelle il est de plus en plus difficile de différencier la réalité de la fiction»107. Leman-Langlois stigmatizza, in questo modo, la povertà concettuale di una formula tecnologica e mediatica che, con sempre maggiore frequenza, compare in ambito giuridico ad indicare i comportamenti illegali posti in essere attraverso il computer108. La critica del giurista è diretta, in particolare, al recepimento nel diritto dell’omologazione informatica degli illeciti, nella quale la denominazione sintetica di crimine digitale assimila una pluralità di fenomeni giuridicamente                                                              104 J. VAN LOON. Risk and Technological Culture, London: Routledge, 2002, p. 2.  105 S. LEMAN-LANGLOIS. "Le crime comme moyen de contrôle du cyberespace commercial”, cit., p. 1. 106 Negli Stati Uniti si preferisce il termine computer crime. 107 Ibidem 108 Ibid. 114  
  • 126.
    II. Il governodell’eccezione    eterogenei109. È chiaro, infatti, che se, in ambito tecnologico, il ricorso alla nozione generale di “incidente informatico” si giustifica con l’eziologia unitaria di questo genere di crisi e con l’omologia delle misure di contrasto - entrambe legate al funzionamento del codice -, il loro impiego in ambito giuridico comporta l’unificazione concettuale di fenomeni inconfrontabili, definiti da intenzioni criminali differenti e da differenti potenzialità d’offesa. Secondo lo studioso, un’eterogeneità di tale ampiezza, prodotta sia dalle forme assunte dall’illecito informatico che dalla diversità dell’ambiente digitale rispetto allo spazio convenzionale, rende la nozione di cybercrime un nonsenso giuridico, funzionale alla generica individuazione del rischio digitale in sede mediatica, quanto gravemente inadatta alla corretta costruzione dei profili criminologici telematici, stante che «ni les motifs, ni les moyens employés, ni les dommages, ni les cibles, ni les victimes sont comparables à ceux des délits conventionnels [...]»110. Tale nozione appare, perciò, al giurista come una categorizzazione che risponde ai bisogni specifici del discorso pubblico su internet, cioè come un mitologema impossibile comprendere senza tener conto degli imperativi commerciali e del timore sociale indotto da una cattiva comprensione delle caratteristiche dell’informazione, mentre, dal punto di vista scientifico, «il est fort probable qu’[…]elle se révélera à court ou à moyen terme comme une impasse […] totale pour les criminologues»111. Se il concetto di cybercrime non supera l’esame dello studioso, la definizione giudica dei nuovi comportamenti digitali sembra esposta alle stesse difficoltà. L’esempio paradigmatico di tali criticità è indicato da Leman-Langlois proprio nel file sharing poiché, a suo avviso, se da un lato è impossibile dimostrarne la dannosità sociale, dall’altro la sua criminalizzazione si presenta esplicitamente, come un mezzo per «découper une identité de bon consommateur maximisant son utilisation d’Internet payant»112 in un contesto                                                              109 Un’elencazione, necessariamente incompleta, degli illeciti informatici include la diffusione di virus, lo spam (invio di posta indesiderata), il phishing (truffa informatica, particolarmente in ambito bancario), il defacement (cancellazione dei contenuti o deturpamento di una pagina web) l’attacco DOS ai server (azione informatica volta a bloccare il funzionamento di un server inondandolo di richieste di servizio, eventualmente grazie all’azione distribuita di più computer - DDOS), l’intrusione informatica (violazione dei divieti di accesso e perturbamento del funzionamento normale di un sito), il furto d’identità, l’ingiuria e la diffamazione elettroniche, l’apologia di reato via internet, la diffusione di materiale pedopornografico, lo spionaggio informatico, l’infrazione al copyright. 110 Ivi, p. 9. 111 Ivi, p. 12. 112 Ibidem 115   
  • 127.
    3. Diritto performativoe ingegneria della rete  che rende quasi impercettibili le differenze tra le forme della disponibilità dei beni, chiaramente distinguibili nello spazio fisico tra ciò che è in vendita, in prestito, abbandonato o donato113. Includendo il file sharing tra i profili criminali, si tenta, dunque, «de produire une cassure radicale entre l’usage encouragé et l’usage possible qui, dans le cyberespace, n’existe tout simplement pas»114. Per tale ragione, la fattispecie giuridica del furto in internet appare all’autore assai debole, visto che in un ambiente in cui la nozione di proprietà si rapporta esclusivamente all’informazione copiata, scambiata o modificata, «l’opportunité criminelle n’est plus rien d’autre que le revers de l’opportunité commerciale»115. Con ciò l’autore mostra come, trasferita sul piano digitale, la nozione di furto si circondi d’ambiguità, ma anche come tale ambiguità sia il prodotto della contraddizione in res tra una legge modellata su un’equivoca analogia con il mondo materiale e le caratteristiche di una rete telematica costruita per condividere, rendere disponibili e distribuire contenuti informativi. Come l’autore osserva in Theft in the Information Age, la reciproca implicazione tra accesso legittimo e accesso illegale ai beni digitali, stride particolarmente con il profilo di reato costruito nel contesto americano, che tende ad inquadrare il file sharing nella fattispecie dell’attività intrinsecamente delittuosa (malum in se), piuttosto che in quella di un crimine che è tale in quanto proibito (malum prohibitum)116. Attraverso tali considerazioni, Leman- Langlois sottolinea, per contrasto, come la criminologia attraversi una fase di rinnovamento del proprio paradigma che la spinge a rivedere alcuni dei propri assunti autoevidenti, tra i quali quello che «a theft is a theft is a theft»117, tautologia implicita nel principio formale che fa dell’illegalità la ragione per cui un certo tipo di appropriazione è proibito118. Ed è proprio nel contesto di questo                                                              113 Un esempio di confusione ingenerata dal mezzo elettronico è riportata da Luca Neri: « Una ventunenne newyorkese che studia a Londra, mi dice che lei scarica musica con Acquisition, un servizio che reputa legittimo, visto che il software le mostra di frequente una finestrella che le chiede di pagare una piccola cifra (lei si limita a chiudere la popup, cliccando sul bottone che dice "Ricordamelo in seguito") […] le spiego che Acquisition non è nient'altro che un'interfaccia per accedere al network p2p Gnutella, e che la richiesta di pagamento riguarda l'uso del software, e non certo l'acquisto della musica […] insomma le spiego che sta facendo pirateria […]. L. NERI, La baia dei pirati, Roma: Banda Larga, 2009, pp. 46-47. 114 Ibidem 115 Ibid. 116 S. LEMAN-LANGLOIS. “Theft in the Information Age. Technology, Crime and Claims-Making”, Knowledge, Technology and Policy, 17, 3-4, 2005, p. 162; http://www.crime- reg.com/textes/theftinformationage.pdf. 117 Ivi, p. 140. 118 Ibidem 116  
  • 128.
    II. Il governodell’eccezione    ripensamento epistemico che si osserva, secondo lo studioso, come la potenza evocativa di un concetto come quello di cybercrime agisca sull’evoluzione della legge penale, invertendo il tradizionale rapporto tra cambiamento sociale e mutamento normativo: Ordinarily, criminal law moves slowly and tends to follow, rather than lead, moral panics and spectacular incidents; it is rarely at the vanguard of social transformation. In this case, it would seem that, at least in the US and to a somewhat lesser degree in Europe, the law has grossly outpaced the widespread opinion that file sharing and copyright infringement by individuals is a relatively innocuous activity. In Durkheim’s words, here criminal law attempts to transform the collective conscience instead of representing it119. La riflessione di Leman-Langlois fa così rilevare come in un quadro di significative divergenze tra la percezione sociale del file sharing e la sua categorizzazione giuridica, la legge agisca come un elemento decisivo dell’incriminazione di pratiche diffuse che non risponde a un allarme sociale ma piuttosto lo generi, interpretando in modo estensivo la sua funzione di strumento di governo in un contesto di transizione che incontra le esigenze della grande industria. Esaminando l’uso della nozione di computer crime in The Generative Internet, un testo, a nostro avviso, cruciale per la comprensione dell’evoluzione della cyberlaw e della nuova governance di internet, si può notare come Leman-Langlois abbia colto un aspetto essenziale della costruzione del dispositivo dell’insicurezza nell’ordine del discorso digitale. Lo scenario postdiluviano con cui Zittrain descrive il declino dell’internet generativa presuppone, infatti, che la catastrofe del controllo sia esito della reazione regolativa a un’illegalità ingovernabile, situazione che il giurista dimostra proprio illustrando dati relativi agli incidenti informatici120. L’articolo si presenta, in questo modo, come un documento esemplare della categorizzazione onnicomprensiva del rischio digitale stigmatizzata da Leman-Langlois, così come della funzione assunta dal concetto di sicurezza informatica in un’ottica di revisione dei fondamenti moderni del diritto. Non è casuale, infatti, che l’intero impianto della teoria zittrainiana si appoggi ai dati forniti dal Computer Emergency Response Team (CERT), un istituto di ricerca della facoltà di ingegneria dell’Università di Carnegie Mellon, la                                                              119 Ivi, p. 141. 120 J. ZITTRAIN. “The Generative Internet”, cit, p. 2011. 117   
  • 129.
    3. Diritto performativoe ingegneria della rete  cui indagine aveva lo scopo di rilevare l’incidenza globale dell’insicurezza cibernetica lungo l’arco di tempo 1988-2006. La simmetria tra l’argomento zittrainiano dell’insostenibilità del computer crime e la rappresentazione grafica del CERT appare evidente osservando come la curva dei dati corrispondenti al periodo 2000-2004 si impenni verticalmente, tanto che il grafico si conclude con i rilievi del 2004, dopo i quali gli incidenti diventano talmente «commonplace and widespread as to be indistinguishable from one another»121. Staremmo, dunque, attraversando una fase della storia di internet, nella quale l’ampiezza del rischio informatico è divenuta irrappresentabile, né l’evidenza è scalfita dal fatto che i dati raccolti mettono a confronto universi statistici passati, dal 1988 al 2006, dalle decine di migliaia a quasi un miliardo di unità122. Dovremo prendere atto che la fine del mondo è arrivata e non ce ne siamo accorti, ha commentato Lessig, ma prima dovrebbe esserci spiegato perché, se la situazione è tale, non abbiamo avuto notizia di milioni di hard disk cancellati dai virus e del blocco mondiale delle telecomunicazioni123. Sorprende, però, la fragilità di questo appello del giurista al principio di realtà, specie se confrontata con la potenza retorica dell’argomentazione zittrainiana124. E sarebbe, forse, altrettanto ingenuo vedere nel disinvolto approccio alla statistica del professore di Harvard un errore scientifico o il caso isolato di un uso ideologico dei dati. Come ha osservato Leman-Langlois, la semplificazione del cybercrime e la stimolazione del moral panic sono elementi di un modello epistemico sempre più frequentato dalla giurisprudenza e hanno, dunque, ragioni più profonde125. Ciò che l’atteggiamento intellettuale di Zittrain e di una nuova generazione di cybergiuristi pone in rilievo, sono, infatti, le caratteristiche emergenti di un modus operandi accademico in cui l’utilizzo trasversale delle fonti, l’assunzione nel diritto della nozione di stabilità informatica e l’interiorizzazione dell’approccio problem solving del commercio, rappresentano gli elementi di spicco di una tendenza che ha già prodotto visibili effetti negli studi legali, come mostra la                                                              121 Ibidem. 122 Il miliardo di computer connessi ad internet è stato, infatti, superato nel 2008. 123 L. Lessig. Codev2, cit., p. 91. Il paragrafo Z-theory è dedicato a The Generative Internet. 124 Ibidem.   125 Si rinvia per approfondimenti al paragrafo 4.2 Lex informatica come stato d’eccezione, interamente dedicato alla tematica. 118  
  • 130.
    II. Il governodell’eccezione    fisionomia aggiornata della neonata computer forensics126. La crisi di fondamento della legge e il sacrificio dell’approccio costituzionale alla vita digitale consumati ad Harvard andrebbero, perciò, letti a partire dall’incontro del diritto con le lyotardiane tecnoscienze, di cui il declino del metodo porta alla luce le aberrazioni – nel senso propriamente evolutivo del termine. Infatti, quando la pragmatica del sapere scientifico si sostituisce ai saperi tradizionali, non si tratta più di provare la prova ma di amministrarla, spostando sul terreno della performatività il problema della validità delle fonti o della fedeltà al dato di realtà127. Come si legge ne La condition postmoderne, […] en augmentant la capacité d’administrer la preuve, augmente celle d’avoir raison : le critère technique introduit massivement dans le savoir scientifique ne reste pas sans influence sur le critère de vérité. On a pu en dire autant du rapport entre justice et performativité: les chances qu’un ordre soit considéré comme juste augmenteraient avec celles qu’il a d’être exécuté, et celles-ci avec la performativité du prescripteur128. Se questa è la tendenza storica indicata dalla filosofia, la crisi del cyberdiritto non potrebbe essere compresa senza l’analisi locale delle sinergie in cui si produce la presa del discorso tecnocratico sulla realtà digitale. Infatti, «ni science, ni fantasme, le discours dominant est une politique, c’est-à-dire un discours puissant, non pas vrai, mais capable de se rendre vrai […]129. La ragione per cui il lavoro di Zittrain appare, dunque, così innovativo ed influente e, per contrasto, le repliche dell’ortodossia giuridica così poco incisive, è perché, indipendentemente dalle sue falle argomentative, il gioco linguistico del professore di Harvard si legittima «par la puissance [qui] n’est pas seulement la bonne performativité, mais aussi la bonne vérification et le bon verdict»130. 3.3.2 I luoghi neutri della sicurezza digitale 3.3.2.1 Il Berkman Centre C’est l’aboutissement de ce (long) cheminement que l’on a voulu présenter ici, en respectant […] la logique qui préside à la formation                                                              126 Con questo termine si allude al sottodominio giuridico dedicato alle «nuove frontiere dell'investigazione, [ai] nuovi strumenti di indagine, [alle] figure interessate, [alle] vittime consapevoli e inconsapevoli, ma soprattutto [al]l'arte dell'indagine nello sconfinato universo binario»; http://www.cibercrime.it. 127 J.-F. LYOTARD. La condition postmoderne, Paris: Les Éditions du Minuit, 1979, p. 77. 128 Ivi, p. 76. 129 P. BOURDIEU, L. BOLTANSKI. La production de l’idéologie dominante, ed. cit., p. 94. 130 J.-F. LYOTARD. La condition postmoderne, op. cit., p. 77. 119   
  • 131.
    3. Diritto performativoe ingegneria della rete  des lieux neutres, ces laboratoires idéologiques où s’élabore, par un travail collectif, la philosophie sociale dominante. P. Bourdieu, L. Boltanski131 La battaglia zittrainiana per la riforma del discorso sulle architetture, ci invita, così, ad addentrarci in quella zona «à l’intersection du champ intellectuel et du champ du pouvoir»132, nella quale le dispute teoriche per l’egemonia in un campo del sapere intercettano le altre fonti di produzione della Net security, dove una serie di soggetti pubblici e privati si coordina per elaborare i principi comuni della difesa digitale. Si tratta dei dibattiti tecnologici del trusted system e dell’internet enhancement, a cui si è già accennato limitandoci ad osservarne l’influenza sulla teorizzazione cyberlaw. Ridotti all’essenza, questi forum di coordinamento tecnologico sono discussioni ingegneristiche che si sviluppano nei consorzi industriali e nelle task force dell’Internet Architecture Board (IAB) – le cui principali équipe di ricerca sono l’Internet Engineering Task Force (IETF) e l’Internet Research Task Force (IRTF)133. Intese estensivamente, queste formazioni discorsive hanno, una morfologia decisamente più articolata che tocca tutti i livelli d’attività delle entità istituzionali, quasi-istituzionali e non istituzionali che finanziano la ricerca, pianificano la sicurezza informatica, raccolgono dati, amministrano sistemi informatici ed esercitano reciproca influenza. Ciò di cui può dare un’idea la voce Coordinated Reponse del CERT che sintetizza in poche battute la formazione orizzontale delle policies contro il cybercrime: When computer security incidents occur, organizations must respond quickly and effectively. CERT supports the development of an international response team community by helping organizations build incident response capability and by developing a commonly used infrastructure of policies, practices, and technologies to facilitate rapid identification and resolution of threats. CERT also improves the national cyber response and readiness capability and builds international computer security information exchange and collaborative analysis capabilities. CERT enhances the ability of organizations in government and industry to protect themselves from attack                                                              131 P. BOURDIEU, L. BOLTANSKI. La production de l’idéologie dominante, ed. cit., p. 17. 132 Ivi, p. 12. 133 Come nota Paul David, lo stesso IETF è oggi articolato in più di 100 gruppi di lavoro che coprono 8 delle 10 aree funzionali della reingegnerizzazione di internet. P. A. DAVID. “The Beginnings and Prospective Ending of ‘End-to-End’: An Evolutionary Perspective On the Internet’s Architecture”, cit., p. 11. 120  
  • 132.
    II. Il governodell’eccezione    and limit the damage and scope of attacks134. Navigando tra i nodi di queste reti così eterogenee, si percepisce nettamente come l’attivismo della sicurezza informatica innervi e attraversi per intero la cultura digitale. Con le iniziative del Berkman Center e il lavoro del laboratorio tecnologico del MIT o dello stesso CERT l’università americana presidia, infatti, tutti gli obiettivi di un efficace politica di intervento contro il disordine digitale, costruendo sapere, facendo campagna civile, mobilitando le comunità e coordinando il mondo digitale contro il software malevolo e la censura telematica. In questo modo, mentre gruppi di lavoro come l’IETF e il CERT interloquiscono con le imprese, le amministrazioni e gli altri laboratori di ricerca sviluppando le misure e le strategie operative del controllo telematico, Harvard si profonde sia in attività di elaborazione teorica (OpenNet) che in progetti divulgativi come Stop-Badware ed Herdict Web, pensati come campagne di sensibilizzazione contro il codice maligno e la sorveglianza digitale. Analizzare queste due iniziative fornisce molti elementi di comprensione dell’attenta costruzione del consenso di cui il Berkman Center circonda la propria attività istituzionale. Ciò che contraddistingue l’attività di questo centro di ricerca non è, infatti, soltanto una produzione scientifica fortemente condizionata in senso ideologico, ma anche, e soprattutto, la sua propensione a operare direttamente in termini di regolazione disciplinare della vita digitale, attraverso una stimolazione del moral panic che si avvale della teorizzazione giuridica quanto della produzione di messaggi mediatici diretti al grande pubblico. La costruzione del consenso a cui si dedicano le iniziative di Harvard si cala, in questo modo, nelle condizioni postmoderne di legittimazione del sapere, dove il libero accordo delle intelligenze habermasiano est manipulé par le système comme l’une de ses composantes en vue de maintenir et d’ameliorer ses performances [et] fait l’objet de procedures administratives, au sens de Luhmann. Il ne vaut alors que comme moyen pour la veritable fin, celle qui légitime le système, la puissance135. Stop-badware si presenta, così, come un sito che promuove la conoscenza                                                              134 Http://www.cert.org/work/coordinating_response.html. 135 J.-F. LYOTARD. La condition postemoderne, op. cit., p. 98. 121   
  • 133.
    3. Diritto performativoe ingegneria della rete  di ogni tipo di software intrusivo136, la cui presenza è giudicata da Zittrain così diffusa e minacciosa da giustificare l’emergere negli utenti di una domanda di sicurezza lesiva delle loro libertà. Scopo della campagna non è, però, di far crescere la cultura informatica in quei less sophisticated users la cui incompetenza figura tra i fattori di fragilità dell’internet generativa137, ma di stimolarne la sensazione di insicurezza, mettendoli in guardia contro un pericolo spesso sottovalutato e più dannoso di quanto comunemente percepito. Applicando accuratamente la logica FUD, il sito segnala come siano gli utenti più giovani e inesperti a correre i maggiori rischi di infezione informatica, navigando su piattaforme come KaZaA o sui siti commerciali del download gratuito che, «nelle attuali condizioni dell’architettura di rete», possono essere sfruttati in combinazione con trojan ed altre minacce per lanciare attacchi mirati alla sottrazione di dati personali138.  La campagna sottolinea, quindi, come il codice maligno rappresenti un rischio concreto per l’utente che va ben al di là di un fastidioso intralcio all’attività quotidiana. Si tratta, infatti, di «software that fundamentally disregards a user’s choice regarding how his or her computer will be used»139, in rapporto al quale nessun sito, per quanto affidabile, può dirsi invulnerabile. Per questo è imperativo essere prudenti nella navigazione e, soprattuto, «be skeptical of offers that seem too good to be true»140. È con questi rinvii a ciò su cui ognuno conviene che il sito dispone il lettore ad accreditare le sue informazioni come corrette e complete, così che difficilmente il visitatore riesce a cogliere la sottile ironia contenuta nel messaggio che il malicious code attenta alla sua autonomia. Non solo, infatti, è noto che i rischi segnalati da Stop-Badware sono in parte il risultato di pratiche                                                              136 STOP-BADWARE, Berkman Center, Harvard,  http://stopbadware.org/home/index. Il software intrusivo si distingue, generalmente, in spyware, adware (definizioni a p. 69) e malware. Quest’ultimo comprende virus e worm informatici. 137 Si ricorderà che Zittrain imputa alla crescita dell’insicurezza negli utenti l’avvento di una razionalità in conflitto con il mantenimento delle architetture aperte, nella quale gli interessi di utenti, regolatori e industria tendono a convergere. Si veda la trattazione alle pp. 60-61. 138 I tre siti segnalati dal Report sono, oltre a KaZaA, SpyAxe, un falso software antispyware, MediaPipe, un download manager che offre l'accesso a contenuti multimediali e Waterfalls 3, un’utility screensaver. 139 STOP-BADWARE home page; http://stopbadware.org/home/index.  140 STOP-BADWARE. “Trends in Badware 2007. What internet users need to know”; http://www.stopbadware.org/home/research.  «Any website, no matter how trusted, can be vulnerable to attack»;«Badware can be hard to avoid even when you know what to look for»; «Be skeptical of offers that seem too good to be true». 122  
  • 134.
    II. Il governodell’eccezione    industriali che prevedono il rilascio di virus nelle piattaforme P2P141 - vale a dire forme di guerilla commerciale di cui il Peer Piracy Prevention Act ha, peraltro, proposto la legalizzazione142 -, ma se si confronta l’azione del badware con quella delle misure di controllo considerate benigne ed auspicate da Zittrain, non si riscontrano significative differenze sia nel funzionamento di tali programmi che nelle loro finalità, le quali rispondono, in entrambi i casi, al principio maligno dello spossessamento dell’utente di opzioni d’uso delle applicazioni, della presa di controllo sulle comunicazioni e dell’intromissione di volontà commerciali nelle attività quotidiane degli users. La ragione per cui i sistemi trusted sono stati definiti come ambienti «that can be trusted by outsiders against the people who use them»143 è, infatti, perché sintetizzano, in certo modo, gli effetti malware, spyware e adware del codice maligno, di cui usano gli stessi principi, interferendo con il funzionamento dei computer e sottraendo ai loro utilizzatori quei margini d’azione che rendono il consumo digitale incompatibile con le licenze commerciali. Se ciò appare abbastanza chiaramente nel funzionamento dei lucchetti digitali (DRM) il cui fine è, appunto, quello di interdire alcuni usi dei beni informatici, l’analisi di pacchetto a cui Zittrain si è detto favorevole non sembra differenziarsi in modo significativo su questi aspetti. Lo si è osservato a proposito del caso Phorm in cui, proprio grazie alle tecniche di snooping, le compagnie telefoniche hanno agito come spyware, sottoponendo a sorveglianza i consumatori, per poi riservare loro campagne pubblicitarie mirate – ciò che configura questa tecnologia anche come adware144. Alla luce di questa stringente affinità, la legittimazione zittrainiana del controllo tecnologico sembra dunque sposare la tesi che, nell’impossibilità di eliminarla, l’offesa cibernetica debba almeno essere concentrata in poche mani. In questo modo, la proposta di affidare agli ISP il compito di filtrare i flussi                                                              141 Effettivamente, KaZaA è stato sia tra i siti più colpiti da aggressioni esterne, che una piattaforma commerciale incapace di finanziarsi senza ricorso agli adware. Di qui, infatti, la nascita di alternative come KaZaA Lite, KaZaA+ e KaZaA Gold. 142 J. S. HUMPHREY. “Debating the Proposed Peer-to-Peer Piracy Prevention Act: Should Copyright Owners be Permitted to Disrupt Illegal File Trading Over Peer-to-Peer Networks?”, North Carolina Journal of Law and Technology, 4, 2, June 2003; http://jolt.unc.edu/abstracts/volume- 4/ncjltech/p375.  143 P. SAMUELSON. “DRM {and, or, vs.} the Law“, cit.. 144 L’esempio più appropriato di identità tra tecniche malware e finalità commerciali è il rootkit (software che dispone un controllo completo sul sistema senza bisogno di autorizzazione da parte dell’utente o amministratore) installato da Soni su alcuni Cd. 123   
  • 135.
    3. Diritto performativoe ingegneria della rete  informazionali, riecheggia in modo inquietante l’idea di un monopolio legittimo della violenza che elide la differenza tra il Leviathan weberiano145 e una governance orizzontale di attori non governativi che torna ad imporre le logiche centralizzate del controllo statuale. È così, che una lettura sempre meno cogente dei diritti e l’apparente neutralità del luogo comune che «il badware ci toglie libertà», si rende funzionale proprio alla promozione di politiche liberticide contrastate con vigore sempre minore in ambito cyberlaw. Osservato da questo punto di vista, Herdict Web rende ancora più visibili le ambiguità della neolingua harvardiana, poiché l’iniziativa, in questo caso speculare al progetto Open Net146 e più vicina agli interessi di John Palfrey147, sposta l’attività di legittimazione della Berkman theory sul terreno della censura e della sorveglianza, temi che un polo di ricerca favorevole all’intervento dei provider nel controllo della rete potrebbe trovare difficile da trattare. In questo caso, il progetto verte sull’istituzione di una banca dati delle segnalazioni degli utenti circa le interdizioni d’accesso ai siti web. Il principio di Herdict Web consiste, infatti, nello sviluppo di uno strumento di crawdsourcing, capace di rendere visibile la sorveglianza sulla comunicazione web based e di fornire agli utenti i mezzi per verificare se i propri siti preferiti siano stati più o meno accessibili in un periodo di riferimento o se le segnalazioni relative al proprio paese indichino o meno la presenza di un’attività di censura148. Come spiega il video illustrativo in cui, al suono di un tam tam tribale, una pecorella mostra al gregge come usare e quali utilità ricavare dall’herdverdict (neologismo portemanteau che sta per “verdetto del gregge”), su questa piattaforma gli utenti possono verificare, in tempo reale, quali siti vengano oscurati e, soprattutto, quante volte l’inibizione colpisca gli indirizzi IP del proprio paese, respingendo le chiamate ad alcuni server. Lo strumento permette di avere la mappa (settimanale, mensile, semestrale ed annuale) della                                                              145 Ci si riferisce,naturalmente alla concezione dello stato di Max Weber e al riconoscimento della sua origine violenta. M. WEBER. Economia e società, Milano: Edizioni di Comunità, 1995. 146 Il gruppo OpenNet ha svolto una ricerca sistematica sulla censura mondiale i cui risultati sono stati pubblicati in R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, Cambridge: MIT Press, 2008. 147 J. PALFREY. “Reluctant Gatekeepers: Corporate Ethics on a Filtered Internet”, Global Information Technology Report, World Economic Forum, 2006-2007; http://ssrn.com/abstract=978507; R. FAREY, S. WANG, J. PALFREY. “Censorship 2.0”, 3, 2, ”, Innovations: Technology| Governance| Globalisation, 3, 2, Spring 2008, (pp. 165-187).   148 L’IP adress è un valore numerico che identifica ogni computer in accesso ad Internet. Un parte del numero rinvia alla localizzazione nazionale del pc. 124  
  • 136.
    II. Il governodell’eccezione    sorveglianza telematica sui singoli siti o di una certa nazione, per cui, impostando la ricerca for country si può constatare, ad esempio, come nella settimana dal 16 al 22 marzo 2009, in Francia siano state segnalate 844 impossibilità d’accesso, mentre in Italia 297, con un dato che risente, naturalmente, della conoscenza locale di Herdict Web e della propensione degli utenti ad aggiornarlo. Poiché si è in presenza di segnalazioni dirette degli utenti e non di una rilevazione sistematica della sorveglianza del web, i dati rilevati dall’herdometro permettono di fare scarse inferenze sullo stato della censura in una nazione o della sorveglianza su certi siti. In proposito, se colpisce che nei due test effettuati i siti che risultano più frequentemente indisponibili siano i portali P2P o i siti usati dagli sharer per rendere anonimi i loro IP, l’utilità conoscitiva di Herdict Web appare, nondimeno piuttosto blanda, poiché l’informazione diviene significativa solo quando le cause dell’interdizione sono ben individuabili, ciò che non è alla portata dei segnalatori149, e diventano persino illeggibili, se messe a confronto con i casi di accesso effettuato con successo150. In breve, solo procedendo ad una lettura comparata degli herdverdict con le tabelle contenute nella ricerca Open Net, si può comprendere che in paesi come la Francia e l’Italia l’inaccessibilità di alcuni siti è sintomo della sorveglianza applicata al P2P151 e della censura di alcuni contenuti ritenuti oltraggiosi o pericolosi, come i messaggi nazisti o islamisti152 - risultato poco sorprendente, se si considera che una delle conclusioni di OpenNet è che «nearly every society filters Internet content in one way or another»153. Nonostante il suo scarso valore conoscitivo, le recensioni al sito sono state molto favorevoli sia in Francia che in Italia - e ancor più in Germania e in                                                              149 Nel saggio Measuring Global Internet Filtering, Robert Faris e Nart Villeneuve illustrano la varietà dei display dei siti bloccati, mostrando che la censura può avere diversi gradi di trasparenza e che molti messaggi di inaccessibilità sono manipolati per rendere invisibile la causa. R. FARIS, VILLENEUVE, “Measuring Global Internet Filtering”, in R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, op. cit., pp. 16-18. 150 I due dati sono presentati affiancati : ad es. inaccessibile 10; accessibile 12. 151 Il 10 agosto 2008 The Pirate Bay ha annunciato che i provider italiani avevano bloccato l'accesso al sito su ordine del sostituto procuratore di Bergamo. Prima che il Tribunale di Bergamo accogliesse il ricorso di The Pirate Bay, revocando il provvedimento di sequestro preventivo (24 settembre 2009), il sito aveva comunque costruito un nuovo dominio (http://labaia.org) al fine di ristabilire la raggiungibilità da parte degli utenti italiani. 152 J. ZITTRAIN, J. PALFREY. “Internet Filtering: The Politics and the Mechanisms of Control”, in R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, op. cit, p. 33. 153 Ivi, p. 43. 125   
  • 137.
    3. Diritto performativoe ingegneria della rete  Inghilterra – probabilmente perché si ritiene che qualunque iniziativa diretta alla sensibilizzazione dei cittadini verso un tema così importante debba essere la benvenuta. Tra le fonti esaminate154 l’articolo di Bernardo Parrella, apparso su un importante rivista italiana di aggiornamento tecnologico, è tra quelli che hanno dedicato il maggior spazio all’evento: Ricorrendo all’apposito Herdometro, una mappa di Google aggiornata in tempo reale dalle ininterrotte segnalazioni degli utenti, Herdict Web aggrega e compara le segnalazioni sui siti oscurati, condividendone pubblicamente e in tempo reale risultati, diagrammi e variabili. Uno strumento pratico e collaborativo, nato in seno al Berkman Center for Internet & Society dell’Harvard University e coordinato da Jonathan Zittrain. Zittrain, autore di The Future of the Internet: And How to Stop It, segnalava proprio in questo libro come l’Internet generativa avesse ormai imboccato la strada verso il precipizio a causa dei blocchi imposti ai suoi cicli innovativi, dando così il via al ricorso a tecnologie di controllo o sorveglianza, spesso localizzate e invisibili alla maggioranza degli utenti155. Come si vede, del sofisticato lavoro teorico di Zittrain ciò che viene ricordato al lettore è l’allarme lanciato contro la chiusura dell’internet generativa, percepito come perfettamente coerente con gli obiettivi di campagne civili come Herdict Web - e descritto invertendo la causa (blocco dei cicli innovativi) e l’effetto (avvio della sorveglianza). Ma più che nella recensione di Parrella, l’efficacia auto-promozionale di queste iniziative risalta in un articolo dedicato a Stop-Badware, in cui si osserva con maggior chiarezza come una stampa conformista sappia mobilitare tutti i luoghi comuni digitali per valorizzare iniziative che fanno appello all’impegno delle community contro i virus e al lavoro dell’intelligenza collettiva per la creazione di strumenti di utilità comune. Come si noterà, la notizia che Stop-badware è «finanziata da aziende del calibro di Google» passa quasi per inciso nel discorso del giornalista che pone, invece, la massima enfasi sull’atto di nascita dei BadwareBusters, i giustizieri della rete:                                                              154 Recensioni francesi : Presse-citron.net : Http://www.presse-citron.net/herdictweb-laccessibilite- ou-la-censure-des-sites-web-dans-le-monde-en-temps-reel; L’Atelier : http://www.atelier.fr/blogues-sites/10/27022009/internet-communautaire-reseau-social-herdict- web-navigation-accessibilite-37901-.html; CinqPointZéro : http://cinqpointzero.com/herdictweb- testez-l-accessibilite-de-votre-site-web/; recensioni italiane : B. PARRELLA. “Herdict. La mappa mondiale della censura”, Apogeonline, 10 marzo 2009; http://www.apogeonline.com/webzine/2009/03/04/herdict-la-mappa-mondiale-della-censura. Oltre all’articolo di Parrella, la notizia è stata ampiamente commentata nella blogosfera italofona ed è rimbalzata attraverso diversi aggregatori . 155 B. PARRELLA. “Herdict. La mappa mondiale della censura”, cit.. 126  
  • 138.
    II. Il governodell’eccezione    La rete chiama a raccolta gli utenti per unirsi ed informarsi a vicenda contro virus e malware: questo l'obiettivo di BadwareBusters, community nata dal lavoro di StopBadware, associazione non profit finanziata da aziende del calibro di Google il cui scopo è quello di segnalare la presenza di codice malevolo su siti e applicazioni web-based. La nuova community, introdotta in collaborazione con Consumer Reports WebWatch e finanziata dal Berkman Center dell'Università di Harvard sembra voler fare della semplicità il suo punto di forza: il sito è strutturato come un forum di discussione in cui gli utenti possono confrontarsi, portare le loro esperienze e pronunciarsi su qualsiasi aspetto relativo alla sicurezza informatica sul web156. Così come Herdict Web si presenta come un’efficace vetrina per ciò che delle attività di Harvard merita di essere divulgato, ovvero come uno spazio di visibilità funzionale all’esaltazione del piano di legittimità dell’impianto zittrainiano – e, dunque, al parallelo occultamento dei contenuti che necessitano di legittimazione -, il plauso generale che circonda l’appello alla vigilanza sul badware, illustra meglio di qualsiasi altro aspetto come la sensibilizzazione della società civile al tema dell’intrusione informatica sia il miglior veicolo promozionale del trusted system e sappia insinuare nel senso comune della rete tutto il senso dell’inevitabilità, se non della desiderabilità, del controllo sulle telecomunicazioni. Se ne trova conferma navigando tra le pagine dedicate al Trusting Computing da un sito storico della contestazione digitale come quello dell’Electronic Frontier Foundation, dove si può solo constatare quanto questa penetrazione sia profonda e sappia adattare al marketing della sicurezza gli argomenti più persuasivi d’ogni tempo. L’estensore dell’articolo Meditations on Trusted Computing ricorre, ad esempio, alle Meditationes de prima philosophia per segnalare l’analogia esistente tra la volontà hacker e il demone cartesiano, ed evidenziare come, nel momento in cui un software malevolo assume il controllo del nostro pc, ci troviamo nella stessa condizione di inaffidabilità del senso empirico descritta dal filosofo, tanto che ci è impossibile valutare se persino il nostro firewall non sia in realtà un pericoloso virus che modifica i comandi del sistema a nostra insaputa. Ironicamente, il commentatore fa notare come il problema sarebbe avvertito con particolare acutezza dall’industria hi- tech ed avrebbe spinto Microsoft, Intel e AMD a dar vita al Trusted Computing Group al fine di sviluppare sistemi informatici capaci di difendersi dalle                                                              156 V. GENTILE. “Una community per difendersi dal malware”, Punto informatico, 19 marzo 2009, http://punto-informatico.it/2579856/PI/News/una-community-difendersi-dal-malware.aspx. 127   
  • 139.
    3. Diritto performativoe ingegneria della rete  intrusioni. L’articolo sottolinea, in proposito, che i vantaggi offerti dalle piattaforme affidabili potrebbero comportare l’attribuzione di un forte potere contrattuale alle compagnie produttrici le quali, «in condizioni di squilibrio del mercato e di controllo monopolistico da parte di un attore commerciale», potrebbero costringere i clienti in possesso di hardware sicuro ad istallarvi solo alcuni applicativi, o a non cambiare fornitore, pena il blocco del proprio sistema. Dopo aver illustrato i ricatti a cui il consumatore potrebbe essere sottoposto una volta adottato un sistema trusted, il commentatore conclude che, come ogni tecnologia, anche quella sviluppata dal Trusted Computing Group può essere usata sia a scopo benefico che per danneggiare le persone e come, dunque, sia necessario essere vigili ed applicare uno sguardo critico verso tali innovazioni157. Articoli come questo si trovano affiancati, nel sito dell’EFF, a pagine di cronaca e commento dedicati alle iniziative contro il Broadcast Flag Provision o allo sviluppo di Longhorn, con le quali si tengono informati i lettori degli sviluppi delle proprie campagne e si segnala con soddisfazione come Microsoft abbia impedito ad Hollywood di condizionare eccessivamente lo sviluppo del nuovo sistema operativo (poi commercializzato come Vista) con la richiesta di un sistema di cifratura dei video, giudicato dalla casa di Redmond eccessivamente costoso158. La percezione che si ricava dalla navigazione in questo contesto comunicativo, è che al lettore dell’house organ dell’EFF sia fornita la confortante convinzione che applicare la vigilanza auspicata dal commentatore cartesiano per spingere il commercio verso politiche corrette, consista nel tenersi aggiornati leggendo un sito critico e diffidare della pubblicità. Il trusted system è, infatti, presentato come una tecnologia essenzialmente neutrale e, come tale, suscettibile di uso corretto, ciò che lo differenzia in massimo grado dal Broadcast Flag, percepito, al contrario, come intrinsecamente liberticida. Tali critiche, solo in apparenza attente ad accurate, spingono così, i netizens a concedere credito all’introduzione di alcune misure di controllo, considerate differenti o, comunque, meno insidiose del detestato dispositivo capace di ridurre internet ad un televisore.                                                              157 EFF. “Meditations on Trusting Computer”, may 2004; http://www.eff.org/wp/meditations- trusted-computing. 158 EFF. “Your General-Purpose PC --> Hollywood-Approved Entertainment Appliance”, august 2005; http://www.eff.org/deeplinks/2005/08/your-general-purpose-pc-hollywood-approved- entertainment-appliance. 128  
  • 140.
    II. Il governodell’eccezione    Sembra evidente, perciò, come questa fitta rete di formazioni discorsive stia spostando sul tema della sicurezza l’agenda digitale, dominata fino a poco tempo fa dalle polemiche lessighiane sul copyright esteso159. È, infatti, soprattutto in virtù della popolarità di quelle critiche che si spiega il clima di pubblica ostilità che ha circondato il varo di iniziative commerciali quale, appunto, il Trusted Computing Group, una sinergia internazionale che, dal 2004, finalizza gli investimenti delle principali imprese hi-tech nella ricerca sui sistemi affidabili e nello sviluppo di piattaforme tecnologiche compatibili con tale obiettivo160. Benché faccia uso di strategie di comunicazione attente alla rassicurazione dei consumatori, l’immagine di questo consorzio industriale risente, infatti, pesantemente, della diffidenza verso le politiche dei grandi gruppi promossa dalla cyberlaw, non meno che delle conseguenze delle campagne di dissuasione del P2P con le quali i colossi dell’entertainment, sostenuti con discrezione dalle imprese ICT, avanzavano, fino a qualche anno fa, richieste di risarcimento iperboliche agli utenti statunitensi incriminati per copyright infringement. 3.3.2.2 IEEE, IETF Non sorprende, dunque, che un efficace supporto ad iniziative così impopolari venga spesso dagli studi e dai documenti blandamente critici dell’associazione degli ingegneri (Institute Electrical and Electronics Engineers - IEEE) nei quali, di norma, si ribadisce l’idea che le misure trusted debbano essere saggiamente calibrate e non eccedenti i fini della pubblica utilità161. La moderazione e l’equilibrio che contraddistinguono questi interventi, tesi a promuovere l’ideale di un controllo tecnologico ragionevole, efficiente e limitato alla tutela dei consumatori, rappresentano, in effetti, gli ingredienti indispensabili di certificazioni che la comunità degli ingegneri rivolge soprattutto a se stessa, rinforzando e riproducendo nell’élite tecnologica le convenzioni accreditate sulle misure di sicurezza. Come notava Bourdieu, l’imprimatur tecno-scientifico                                                              159 Si veda il paragrafo 3.1 Il dibattito americano sull’extended copyright. 160 TRUSTING COMPUTING GROUP è la nuova denominazione della Trusted Computing Platform Alliance (TCPA) ed riunisce in consorzio AMD, Hewlett-Packard, IBM, Infineon, Intel, Microsoft, e Sun Microsystems; https://www.trustedcomputinggroup.org/home. 161 IEEE Explore. “Trusting Computing in Context”, March-April 2007; http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=4140981. 129   
  • 141.
    3. Diritto performativoe ingegneria della rete  perderebbe, infatti, ogni efficacia se non rispettasse i canoni della «parade permanente de l’objectivité e de la neutralité» con la quale i discorsi specialistici mettono in scena loro autonomia, parce que leur pouvoir proprement politique de dépolitisation est à la mesure de leur capacité d’imposer l’illusion de leur indépendance par rapport à la politique et de dissimuler que les juges sont aussi partie162. Valorizzando la razionalità e l’efficacia dei sistemi trusted, l’’IEEE offre, così, il supporto di una struttura retorica consolidata al dispositivo disciplinare della Net security, legittimando misure di controllo delle quali si sforza di occultare la genesi commerciale. Ma, se gli interventi ospitati dal sito dell’associazione si ispirano a questa terzietà, discutendo di misure che potrebbero essere altrimenti e di strumenti da modulare attentamente, basta spostarsi sui commentari dei tecnici impegnati nella revisione degli standard di internet (IAB, IEFT) per osservare, al contrario, come la riflessione interna degli ingegneri presupponga e interroghi la consapevolezza del loro ruolo di legislatori del Net, attraverso cui sono chiamati a farsi carico delle tensioni dell’arena pubblica e a sviluppare le soluzioni ritenute idonee dal marketplace. In questo modo, mentre il cyberdiritto assorbe quasi insensibilmente un approccio che tende a superare la distinzione tra uso legittimo e semplice monopolio della forza163, nei laboratori dell’Internet enhancement l’inevitabilità dell’adesione al punto di vista commerciale è esplicitamente teorizzata. Ne è esempio la request for comments 3724 dell’Internet Architecture Board, nella quale i due ingegneri proponenti si interrogano sul futuro dell’end-to-end in considerazione delle pressioni potenti e reali del mercato: Does the end-to-end principle have a future in the Internet architecture or not? If it does have a future, how should it be applied? Clearly, an unproductive approach to answering this question is to insist upon the end- to-end principle as a fundamentalist principle that allows no compromise. The pressures described above are real and powerful, and if the current Internet technical community chooses to ignore these pressures, the likely result is that a market opportunity will be created for a new technical community that does not ignore these pressures but which may not understand the implications of their design choices. A more productive approach is to return to first principles and re-examine what the end-to-end principle is trying to accomplish, and then update our definition and                                                              162 P. BOURDIEU. L. BOLTANSKI. La production de l’idéologie dominante, ed. cit., p. 116. 163 PLATONE. Repubblca, I, 13, 338 c. 130  
  • 142.
    II. Il governodell’eccezione    exposition of the end-to-end principle given the complexities of the Internet today164. Come si vede, è opinione dei tecnologi che sia impossibile sottrarsi ad un compito, come la reingegnerizzazione del design, ritenuto imprescindibile e strategico dagli operatori economici, salvo rischiare di vedere aggiornati i propri organici con l’immissione di figure gradite alle imprese che potrebbero ignorare anche le ricadute più negative dell’operazione. Scongiurare questi rischi richiede, dunque, di assumere la responsabilità della revisione dell’end-to-end che nella visione dei due ingegneri coincide non tanto con la sua soppressione e con la gestione delle relative conseguenze, quanto con l’aggiornamento della definizione e dell’esposizione tecnologica dell’assioma. Si ipotizza, così, che i fini attualmente incorporati nel codice possano essere perseguiti congiuntamente agli obiettivi industriali, con un’operazione che porta sul piano delle specificazioni tecniche la stessa eufemizzazione dell’abolizione della neutralità praticata da Zittrain in sede giuridica. Questo tentativo di conciliare istanze contraddittorie non sembra, però, attenuare il diffuso disincanto che serpeggia tra gli ingegneri di internet, la cui ragione più tangibile risiede senza dubbio nella composizione degli organismi che governano la transizione tecnologica. Sia nell’IAB che nelle sue task force, la presenza degli ingegneri delle imprese hi-tech e delle telco è, infatti, maggioritaria – oltre che in posizione stratetica -, come si può notare dalla visualizzazione della struttura attuale dell’Internet Engineering Task Force165: Per Paese USA 173 membri 71% Paesi OECD 56 membri 21% Pesi emergenti 13 membri 6% Per stakeholder Governi 9 membri 4% Settore privato 189 membri 78% Computer 100 membri 41% Telco 75 membri 31% Altro 15 membri 7% NGO 14 membri 6% Ricerca 26 membri 11%                                                              164 NETWORK WORKING GROUP. “Request for Comment 3724. The Rise of the Middle and the Future of End-to-End: Reflections on the Evolution of the Internet Architecture”, march 2004; www.faqs.org/rfcs/rfc3724.html. 165 Fonte: ISOC-Italia; http://www.isoc.it. 131   
  • 143.
    3. Diritto performativoe ingegneria della rete  Le proposte elaborate all’interno di queste équipe sono, inoltre, sottoposte alla supervisione dell’Internet Engineering Steering Group (IESG), un organismo di standardizzazione internazione i cui vertici sono composti, oltre che dal presidente e dal direttore esecutivo dell’IETF, da ingegneri delle imprese ICT che vi intervengono in qualità di responsabili d’area (AD) della stessa IETF166, nonché da consulenti dell’Internet Assigned Number Authority (IANA), un’authority, emanazione dell’Internet Corporation for Assigned Names and Number (ICANN) che, nonostante le critiche internazionali, è ancora sotto il diretto controllo del Dipartimento del Commercio degli Stati Uniti. Per comprendere l’influenza esercitata dai responsabili d’area nella formazione degli standard, si può prendere visione della pagina The Tao of IETF: A Novice's Guide to the Internet Engineering Task Force del sito ufficiale dell’IETF, nella quale è fornita una descrizione semi-seria della considerazione in cui è tenuta la parola dell’AD, paragonata per potenza ieratica al verdetto di un’entità divina: Because the IESG has a great deal of influence on whether Internet-Drafts become RFCs, many people look at the ADs as somewhat godlike creatures. IETF participants sometimes reverently ask Area Directors for their opinion on a particular subject. However, most ADs are nearly indistinguishable from mere mortals and rarely speak from mountaintops. In fact, when asked for specific technical comments, the ADs may often defer to IETF participants whom they feel have more knowledge than they do in that area167. Questa illustrazione che, attraverso un registro informale, valorizza il clima di concordia di un’organizzazione che rispetta il merito e l’eccellenza professionale, permette di dedurre che, nonostante molti direttori d’area si considerino schiettamente mortali ed evitino di evangelizzare gli ingegneri a loro credo, è consuetudine acquisirne il parere prima di dare pubblicità alle proposte tecniche. Queste, infatti, circolano per sei mesi, trascorsi i quali, se non integrate e recepite, decadono senza raggiungere lo status di RFCs – ovvero di standard adottabili dall’IESG168 - vanificando l’intervento dell’ingegnere proponente. Si evidenzia, in questo modo, come il lavoro della task force imprima una trasformazione fondamentale anche allo strumento, orizzontale per                                                              166 L’appartenenza alle diverse imprese è spesso indicata a fianco di ciascun nome o è desumibile dall’indirizzo di posta elettronica indicato da questi membri. 167 Http://www.ietf.org/tao.html#anchor4. 168 Ibidem 132  
  • 144.
    II. Il governodell’eccezione    eccellenza, della request for comments, svuotandolo del significato originario nella trasposizione in un nuovo assetto organizzativo. L’effetto ironico di un ritorno del rimosso nella scrittura del webmaster illumina, così, immediatamente, come, anche al livello microfisico dell’attività di ricerca, il parere dell’impresa eserciti un ruolo egemone nell’orientare l’Internet enhancement, in un contesto in cui la configurazione gerarchica dell’IETF si mostra di per sé sufficiente a disciplinare il dibattito tecnico. Ciò non resta impredicato nel discorso degli ingegneri. È, infatti, frequente imbattersi in documenti ufficiali dell’IETF in cui si incoraggiano i tecnici ad esporre liberamente le loro proposte rifiutando il disfattismo che vuole «tutto già deciso dall’industria»169, o in presentazioni che sentono il bisogno di affermare che «IETF members are people. As opposed to Nations or Company»170: excusatio non petita con la quale un ingegnere Cisco sembra sottolineare come, prima ancora che rappresentanti delle imprese, o cittadini di un certo paese, gli informatici IETF siano espressione di un sapere tecnico che si legittima attraverso l’eccellenza e non attraverso l’autorità della committenza171. Trattenendosi nel peculiare contesto comunicativo dell’IETF, colpisce anche la descrizione che vi è offerta dell’Internet Society (ISOC) - un’istituzione alla quale la task force è formalmente subordinata - dalla quale si apprende che questa organizzazione non profit, nata nel 1992 per promuovere la diffusione di internet e includere la società civile nel processo di sviluppo della rete, è un ente benemerito che provvede l’IETF di sostegno legale e finanziario, ne pubblica l’organo ufficiale e si interfaccia con la società civile in un’attività di pubbliche relazioni che intermedia tra gli ingegneri e la stampa: The Internet Society is an international, non-profit, membership organization that fosters the expansion of the Internet. One of the ways that ISOC does this is through financial and legal support of the other "I" groups described here, particularly the IETF. ISOC provides insurance coverage for many of the people in the IETF process and acts as a public relations channel for the times that one of the "I" groups wants to say something to the press. The ISOC is                                                              169 Dall’intervento di Stefano Trumpy, Presidente di ISOC Italia, alla “Prima giornata IETF”, Crema, 15 giugno 2001; https://www.isoc.it/ietf2001/resoconto.php. 170 H. T. HALVESTRAND. “The ITF”, Cisco System Inc., slide n. 11, 2001; http://www.nuug.no/pub/dist/20021114-ietf.pdf. Halvestrand presenta l’IETF in qualità di Cisco Fellow. 171 Gli ingegneri IETF sono sistematicamente identificati dalle proprie credenziali aziendali. La loro appartenenza figura, infatti, sia nei documenti IETF rivolti all’esterno, sia nell’organigramma presente nel sito, mentre, nei casi in cui non è indicata accanto al nome del tecnico, la si ricava facilmente dal suo indirizzo e-mail. 133   
  • 145.
    3. Diritto performativoe ingegneria della rete  one of the major unsung (and under-supported) heroes of the Internet172. Anche in questo caso, l’eccesso d’enfasi, qui posta sull’eroica attività dell’Internet Society, svia la comunicazione del sito istituzionale, consegnandoci una visione decisamente non convenzionale di questo snodo della governance di internet deputato al mantenimento di una rete accessibile e aperta173. L’ISOC è, infatti, rappresentata come un corpo intermedio pressoché ininfluente sulle decisioni relative agli standard, in quanto gestore di una corrente comunicativa che procede dalla comunità tecnologica alla società civile e non viceversa, come dovrebbe esserle accreditato in virtù delle sue funzioni. Alla luce della struttura operativa dell’Internet enhancement si comprende perché questo dibattito abbia sempre insistito sulla necessità di prendere atto della realtà e di considerare attentamente la composizione dei rapporti di forze che premono per le modifiche al design174. Questo appello ricorrente si spiega con le caratteristiche peculiari di un discorso che se, da un lato, è a stento distinguibile dall’evoluzione dei modelli di business delle imprese, dall’altro, si sviluppa dal lavoro di revisori immersi in un contesto metaforico che enfatizza l’enorme successo dell’impresa tecnologica e riconosce il valore di bellezza e semplicità a protocolli che esaltano l’eccellenza scientifica dei loro creatori. Gli effetti di questo dissidio sono visibili nell’ideale regolativo che prende forma negli anni ’90, con il quale vengono specificati nella semplicità del codice e nel mantenimento dell’interoperabilità delle applicazioni i criteri di riformabilità del design. È in questo periodo che si comincia, infatti, a sostenere che il miglioramento della sicurezza e della quality-of-service della rete, deve evitare di affollare di misure a basso valore di specificazione tecnica il core di internet, rispettando la linearità degli standard e la capacità del sistema di dialogare con i software di terze parti. Ci si sforza così di dimenticare che il fattore di successo delle tecnologie di rete è consistito in una semplicità capace di supportare la complessità, magia non riproducibile in un’architettura che ambisce a gestire                                                              172 Http://www.ietf.org/tao.html#anchor6. 173 «The Internet Society (ISOC) is a nonprofit organization founded in 1992 to provide leadership in Internet related standards, education, and policy. With offices in Washington, USA, and Geneva, Switzerland, it is dedicated to ensuring the open development, evolution and use of the Internet for the benefit of people throughout the world». Http://www.isoc.org/isoc/. 174 Il percorso che porta alla già citata RFCs 3274/2004, parte da David Clark. D. D. CLARK. “A Cloudy Cristal Ball. Visions of the Future. Alternative Title: Apocalypse Now”, Massachusetts Institute of Technology, NEARNet, Cambridge, July, 13-17 1992; http://xys.ccert.edu.cn/reference/future_ietf_92.pdf.  134  
  • 146.
    II. Il governodell’eccezione    ogni potenzialità di rischio. Questa evoluzione, al tempo stesso, pragmatica ed estetizzante, della cultura tecnologica, è stata attentamente analizzata da Paul David, che ha indicato nel lavoro dell’IETF e nel ruolo svolto al suo interno da David Clark i passaggi chiave del nuovo corso riformatore. Il giurista ha, infatti, evidenziato come l’approccio dell’ingegnere del MIT, già father founder dell’end-to-end e primo presidente IETF, sintetizzi gli elementi della svolta tecnocratica a partire dalla quale il giusto codice sarà identificato con quello che si impone al giudizio competente. Con Clark si fa strada l’idea che, in condizioni di completezza informativa e competenza certificata dalla koiné scientifica, il libero gioco delle opinioni assicuri la vittoria alle soluzioni migliori. Come ricorda David, è in questo clima di fiducia nella potenza autoevidente del sapere tecnologico che l’infrastruttura della rete accademica viene privatizzata: The informal IETF credo, coined by David Clark of MIT conveys the ethos of the Internet’s pioneers: “We reject kings, presidents and voting. We believe in rough consensus and running code.” A bedrock of technocratic faith underlies this colourful formulation. For every problem there must be an engineering solution, and optimal solutions to engineering problems will be self-evident to all who are qualified by competence to judge; something cannot be “right” if its adoption has to be authorized by taking a formal vote. That philosophy, and the further legitimation of the rejections of the apparatus of national regulation and international governance that had evolved with the infrastructures of telegraphy and telephony, was given further impetus in the early 1990s by the circumstances under which the NSFNET backbone was opened to commercial traffic and its owner was transferred to the private sector175. Confrontando il lavoro di Clark con gli sviluppi della riflessione tecnologica, si trova conferma del giudizio di David sul ruolo giocato da questo teorico nel dibattito su internet176. Come si è osservato a proposito della RFCs 3724, i tecnici infatti non ignorano l’esistenza di condizionamenti alla loro attività, ma tendono a reagire a tale consapevolezza con la credenza in una razionalità superiore, identificata nel sapere tecnico, che si suppone capace di arginare le spinte più distruttive del marketplace. Senza tener conto di questo aspetto, non si comprende la singolare coincidenza che fa del 1992 lo stesso anno in cui Clark lancia il suo celebre slogan al MIT e in cui pronuncia il discorso A Cloudy                                                              175 P. A. DAVID. “The Beginnings and Prospective Ending of ‘End-to-End’: An Evolutionary Perspective On the Internet’s Architecture”, cit., pp. 11-12. 176 Un’influenza, peraltro non limitata all’ambiente tecnico, come mostra il riconoscimento tributatogli da Zittrain in The Future of the Internet and How to Stop It (op. cit, p. 247). 135   
  • 147.
    3. Diritto performativoe ingegneria della rete  Cristal Ball. Visions of the Future. Alternative Title: Apocalypse Now davanti alla platea del XXIV° meeting IETF. Come si intuisce considerando il sottotitolo, in questo intervento Clark annuncia un futuro inquietante in cui internet significherà: The end of the open road …. The fencing of the West …. The Italian telephone system ....177. Pur paventando il crollo del cyberspazio e la sua sostituzione con una creatura mostruosa capace di fondere un controllo centralizzato all’arbitrio del caos178, l’ingegnere insiste nel suo invito alla comunità IETF a misurarsi con la domanda proveniente dalla società nel lavoro di ripensamento della rete. Il senso della riflessione di Clark si precisa nell’affermazione che i rischi che si profilano all’orizzonte sono frutto dell’enorme successo di internet, non dei suoi limiti. La sfida al design proveniente dai nuovi servizi, dalle nuove offerte commerciali e dalla minaccia del cyberterrorismo, non potrebbe, infatti, inquietare la comunità tecnologica se questa non avesse donato all’umanità uno strumento per incontrarsi179. Ma sul futuro di internet incombe un’incognita. Le proposte di riforma ispirate al modello telefonico (ATM)180 potrebbero, infatti, prevalere sull’idea di una rete distribuita e priva di controllo centrale, se gli ingegneri non trovassero soluzioni al problema della sicurezza: «the problem we love to ignore»181. Senza il responsabile impegno dei progettisti, gli anni ’90 saranno, allora, ricordati come «la decade del terrore»182: Security is a CRITICAL problem. Lack of security means the END OF LIFE AS WE KNOW IT!! A time for ACTION!!! (Can I be more explicit?)183 Con un diretto riferimento al worm di Morris e alle pratiche dell’hacking,                                                              177 Ivi, slide 12. 178 Si noterà come la tradizionale antipatia degli ingegneri di internet per il sistema telefonico trovi, nell’interpretazione di Clark, un efficace peggiorativo, impiegando lo stereotipo internazionale che identifica tutto ciò che è italiano con il caos. 179 P. A. DAVID. “The Beginnings and Prospective Ending of ‘End-to-End’: An Evolutionary Perspective On the Internet’s Architecture”, cit., slide 3 e 4. 180 L’Asynchronous Transfer Mode (ATM) è, appunto l’architettura affidabile che, già all’epoca, si proponeva di sostituire il modello ISO-OSI. 181 Ivi, slide 16. 182 P. A. DAVID. “The Beginnings and Prospective Ending of ‘End-to-End’: An Evolutionary Perspective On the Internet’s Architecture”, cit., slide 8. 183 Ivi, slide 9. 136  
  • 148.
    II. Il governodell’eccezione    Clark indica, quindi, nella capacità di internet di neutralizzare le proprie forme di disordine la sua sola possibilità di sopravvivere nella forma conosciuta. L’ambizione di realizzare le condizioni di un universo telematico pacificato, concilia dunque i vincoli imposti all’azione tecnologica con la fiducia nella vittoria del giusto codice, permettendo alla comunità degli ingegneri di prendere atto della realtà senza sottomettersi ad essa, continuando lavorare per un futuro escatologico184. Ottimismo e apocalisse si presentano dunque insieme per il medio della sicurezza. È infatti l’efficacia del controllo a mantenere l’entropia del sistema entro limiti di tolleranza, riparando falle e dispersioni lungo il sistema circolatorio dell’economia informazionale. Su questo terreno Clark incontra Zittrain, dove le radici tecnocratiche della cultura di internet trovano un’espressione giuridica compiuta. Nel nuovo spirito cyberlaw, l’ultimo appello di Lessig a rinunciare alla criminalizzazione di una generazione di sharer, suona adesso anacronistico: […] I finished Free Culture just as my first child was born […].Now I worry about the effect this [copyright] war is having upon our kids. What is this war doing to them? Whom is it making them? How is it changing how they think about normal, right-thinking behavior? What does it mean to a society when a whole generation is raised as criminal?185.                                                              184 D. D. CLARK, K. SOLLINS, J. WROCLAWSKI, T. FABER. “Addressing Reality: An Architectural Response to Real-World Demands on the Evolving Internet Workshops”, ACM SIGCOMM, Karlsruhe, 2003, 25-27 august; http://www.isi.edu/newarch/DOCUMENTS/Principles.FDNA03.pdf. 185 L. LESSIG. Remix. Making Art and Commerce Thrive in the Hybrid Economy, New York: Penguin Book, 2008, p. xvii. Lessig ha presentato Remix come l’ultimo dei suoi libri dedicati al copyright, annunciando di volersi dedicare all’analisi della formazione della legge e dei meccanismi di lobbying. 137   
  • 149.
    3. Diritto performativoe ingegneria della rete  4. Dal governo dei conflitti alla governance delle procedure 138  
  • 150.
    II. Il governodell’eccezione    Negli anni che precedono la comparsa del file sharing e le politiche di sicurezza informatica, il diritto tecnocratico affonda le proprie radici nel riduzionismo economico di teorici che guardano ad internet come ad uno spazio globale di scambi mercantili, identificandone la legge a venire (la lex informatica) con l’antica lex mercatoria, il complesso di convenzioni con cui il medioevo dei primi traffici globali aveva superato le barriere delle legislazioni nazionali. La legge di internet coincide così, metaforicamente, con un codice extralegale la cui efficacia tecnica ne garantisce l’esecuzione nell’ambiente digitale. Emerge già con chiarezza una convergenza non occasionale tra filosofie di controllo dell’informazione, superamento della legittimità formale dei dispositivi normativi e misure di valorizzazione dell’ambiente telematico che fa risaltare tutte le implicazioni politiche e giuridiche del conflitto generato dall’importanza strategica dell’informazione in un contesto distributivo imperniato sulle reti. Dopo il 2000, la crisi dell’ordinamento liberale all’intersezione con la governance digitale travalica i confini del dibattitto su internet, divenendo centrale nelle riflessioni di giuristi, come Teubner e Sartori, i cui interessi scientifici cominciano a includere i problemi legati alla legge tecnologica. La ricognizione critica che i due studiosi compiono intorno al declino delle democrazie liberali, conclude la riflessione dedicata all’evoluzione dei conflitti digitali, evidenziando come l’introduzione della legge informatica istituisca uno stato d’eccezione del diritto che rischia di coincidere con le logiche del potere economico e con il controllo autoritario dei flussi informativi. La circolazione illegale delle copie si rivela così non solo come il principale conflitto per l’ordine legittimo del cyberspazio, ma come una delle forme di resistenza dei network alla sospensione del diritto nelle deleuziane società di controllo. Come preconizzato da Lyotard, l’impossibilità postmoderna di fondare la giustizia sul discorso vero e sulle narrazioni emancipative trova nella divergenza endemica delle reti la possibilità di una legittimazione per paralogia e la via di fuga dalla chiusura totalizzante della società amministrata. 139   
  • 151.
    3. Diritto performativoe ingegneria della rete  4.1 Lex informatica come lex mercatoria 4.1.1 Law and Borders: per un diritto speciale di internet Per capire l’importanza dell’impostazione lessighiana del discorso su internet e le conseguenze del suo declino, è essenziale tornare rapidamente alle fasi iniziali del dibattito digitale e al rapporto delle visioni in competizione con le diverse tradizioni intellettuali presenti negli Stati Uniti. Oltre ad opporsi alla credenza sull’incoercibilità del cyberspazio e alle opinioni degli accademici che non registravano la novità della nascita di internet, l’affermazione del punto di vista di Lessig non poteva infatti realizzarsi se non a danno delle dottrine giuridiche che fondavano la legittimità della legge sul consenso comunitario e sul recepimento nel diritto delle forme di autoorganizzazione spontanea delle collettività, aspetti che costituivano un elemento di contatto tra l’approccio digitalista di Wired e quello dei giuristi conservatori che guardavano ad una politica di veloce penetrazione commerciale di internet. Il principale esempio di questa concezione è rappresentato dall’articolo del 1996 Law and Borders. The Rise of Law in Cyberspace, con il quale Johnson e Post si inserivano nel dibattito sulle criticità regolative dell’ambiente digitale, sostenendo che la legge di internet doveva essere svincolata dalle giurisdizioni nazionali e trovare la propria efficacia nei codici di condotta che emergono spontaneamente dalla sua vita sociale. Secondo la tesi avanzata dai giuristi, poiché il diritto di uno spazio sovranazionale non poteva legittimarsi con la sovranità statuale, la concezione regolativa che estendeva ad internet le leggi vigenti esponeva infatti le norme al loro superamento di fatto nel mondo virtuale: The rise of an electronic medium that disregards geographical boundaries, throws the law into disarray by creating entirely new phenomena that needs to became the subject of clear legal rules, but that cannot be governed, satisfactorily, by any current territorially based sovereign1. I due studiosi contestavano vigorosamente l’idea, allora prevalente nell’accademia giuridica, che la rete fosse a mere transmission medium that facilitates the exchange of messages sent from one legally significant geographical location to another, each of which                                                              1 D. R. JOHNSON, D. G. POST, “Law and Borders. The Rise of Law in Cyberspace”, Stanford Law Review, 48, 1996, p. 1375; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=535. 140  
  • 152.
    II. Il governodell’eccezione    as its own applicable laws2, Internet andava, infatti, vista come uno spazio sociale distinto, della cui specificità la giurisprudenza doveva ormai tenere conto3. I criteri di efficacia del diritto nell’ambiente elettronico andavano perciò rintracciati nelle diverse modalità di formazione delle sue norme, che si esprimevano nell’autoorganizzazione emergente dei comportamenti e nella capacità delle comunità virtuali di darsi spontaneamente delle regole di condotta (netiquette) valide al loro interno. La proposta di un diritto speciale per lo spazio elettronico trovava, così, una forte analogia con la lex mercatoria, la convenzione con la quale i mercanti medievali affrontavano la confusione giurisdizionale nel contesto delle prime rotte del commercio mondializzato4. La fondazione giuridica del new digital world guardava, così, paradossalmente, all’antica legge dei mercanti e alla dottrina seicentesca dei comitati (doctrine of the comity), con la quale le comunità dei padri pellegrini applicavano il diritto divino nei primi insediamenti della frontiera americana: Churches are allowed to make religious law. Club and social organizations can define rules that govern activities within their sphere of interest. Security exchanges can establish commercial rules, so long as they protect vital interests of the surrounding communities. In these situations, government has seen the wisdom of allocating rule-making functions to those who best understand a complex phenomenon and who have the interest in assuring the growth and health of their shared enterprise […] Cyberspace may be an important forum for the development of new connections between individuals and mechanism of self-governance by which individuals attain a sense of community5. Johnson e Post intendevano, infatti, mostrare non soltanto le aporie e le difficoltà applicative in cui incorreva l’estensione della legge territoriale al cyberspazio, ma anche la sua iniquità. Esaminando il caso del copyright, gli studiosi infatti sottolineavano come lo spirito della legge, che aveva promosso la cultura istituendo monopoli incentivanti in un contesto distributivo primitivo, rischiasse di volgersi nel suo contrario nel momento in cui veniva applicata ad internet6. In piena sintonia con la Declaration di Barlow, i giuristi indicavano                                                              2 Ivi, p. 1378. 3 Ivi, pp. 1375, 1378, 1379, 1381, 4 Ivi, 1389. 5 Ivi, p. 1392, 1397. 6 Ivi, p. 1383. 141   
  • 153.
    3. Diritto performativoe ingegneria della rete  perciò nel contratto sociale espresso spontaneamente dalla rete e in nuove regole fondate su tale legittimità, l’unica fonte del diritto di internet7. Benché esprimesse un punto di vista profondamente radicato nella cultura americana, la visione antilessighiana di Jonhson e Post restava minoritaria negli anni di maggiore vitalità della cyberlaw. La concezione a cui si richiamavano i due studiosi non sarebbe rimasta tuttavia senza influenza. L’idea che una legge speciale, di ispirazione corporativa, avrebbe promosso meglio di qualsiasi altra lo sviluppo degli interessi locali iniziava, infatti, a farsi strada nei primi articoli del diritto filotecnocratico che applicavano una visione riduzionista ad internet, identificandola con l’e-commerce8. Poiché si guardava ad internet come a una piazza d’affari, la lex mercatoria diventava il modello della lex informatica, la legge di internet e quella dei mercanti una sola cosa. 4.1.2 La legge transnazionale dei mercanti Modellando la legge del cyberspazio sulla lex mercatoria, Johnson e Post dialogavano, in effetti, con una letteratura giuridica fortemente interessata all’analogia dell’e-commerce con i traffici mercantili premoderni9. Due anni dopo, Joel Reidenberg impiegava, infatti, la stessa metafora per analizzare le proprietà di una legge tecnologica (la lex informatica) che, imponendosi erga omnes, prometteva gli stessi benefici dell’antico codice di comportamento mercantile10. Le regole comportamentali che la governance di internet poteva integrare nel codice avrebbero, così, rappresentato per l’economia informazionale lo stesso insieme di regole di condotta trasnazionale dei mercati medievali, capace di superare, come già secoli addietro, la diversità delle normative locali e i conflitti di regolazione internazionale. Conformemente alle premesse, le caratteristiche del nascente diritto informatico globale erano assimilate da Reidenberg alla convenzione nella quale il Medioevo dei traffici                                                              7 Per la critica di Lessig a questa tesi, si rinvia alla nota 51, p. 64 del secondo capitolo. 8 J. R. REIDENBERG. “Lex Informatica: The Formulation of Information Policy Rules Through Technology”, Texas Law Review, 76, 3, 1998, p. 572; http://www.reidenberg.home.sprynet.com/lex_informatica.pdf. In effetti questo articolo di Reidenberg dà prova di notevole sincretismo, confrontandosi e recependo molti dei concetti chiave della cyberlaw, primo tra i quali il celebre «code is law» di Lessig.   9 Si veda la nota 71 a p. 1389 di Law and Borders, nella quale Johnson e Post citano la ricca bibliografia che la riflessione giuridica aveva sviluppare intorno alla lex mercatoria dalla fine degli anni ‘80. 10 J. R. REIDENBERG. “Lex Informatica: The Formulation of Information Policy Rules Through Technology”, cit., p. 553. 142  
  • 154.
    II. Il governodell’eccezione    mercantili aveva trovato la spontanea regolazione del commercio internazionale al di fuori e al di là delle disposizioni locali, reali, ecclesiastiche ed imperiali. La lex mercatoria rappresentava, infatti, uno strumento tutto interno ai soggetti e alle istituzioni finanziarie del commercio medievale, volto a governare i flussi di merci e l’affidabilità dei mezzi di pagamento senza giurisdizione sul rapporto tra i mercanti e i luoghi fisici attraversati dai beni, che restavano soggetti alla sovranità locale. In base a tale affinità, la legge garante dei traffici digitali veniva modellata dal giurista sulla normatività di un codice extralegale che l’esecuzione tecnologica avrebbe reso esecutivo. Tra i testi che si collocano nella fase nascente della giurisprudenza tecnocratica, l’articolo di Reidenberg appare interessante proprio per il riconoscimento implicito che la lex informatica è fondata sulla priorità dell’economico rispetto ad ogni altro ambito meritevole di tutela. È con questo tipo di letteratura, infatti, che il pensiero giuridico elabora un approccio performativo alla governance digitale, focalizzato sull’efficacia della legge e non più sulla rappresentazione di un modello di equità da cui ricavare codici normativi. Nel nuovo spirito post-costituzionale, il rapporto tra legge e ordinamento è così rovesciato. Alla proprietà intellettuale non si chiede più di essere compatibile con i principi generali del diritto, né di garantire l’attuazione dei fini pubblici, è invece il copyright a divenire il luogo di definizione della legittimità dei comportamenti digitali o, in termini boyliani, la forma legale per eccellenza della società informazionale. La legge tecnologica rappresenta, in questa fase, la risposta alla contraddizione insita nella realtà di una rete che si appresta a diventare l’infrastruttura di un’economia mondializzata, ma il cui paradigma distributivo accelera l’obsolescenza della valorizzazione basata sui monopoli. Con l’esposizione dell’aporia economica del bene quasi-pubblico e la sua trasposizione giuridica nel dilemma digitale, si faceva infatti strada l’idea che il completamento del ciclo di valorizzazione dei beni soft e il ristabilimento dell’equilibrio tra efficienza distributiva e incentivo alla produzione, sarebbe stato assicurato solo intervenendo sulle dinamiche specifiche dell’ambiente digitale - mentre iniziava a svilupparsi una riflessione economico-organizzativa alternativa che opponeva le cattedrali dell’industria al bazaar della produzione open 143   
  • 155.
    3. Diritto performativoe ingegneria della rete  source11. Ciò evidenziava come, nelle nuove condizioni poste da internet, il meccanismo generatore di scarsità capace di scongiurare il fallimento del mercato delle opere digitali, fosse anacronistico in rapporto alle potenzialità delle nuove tecnologie e rendesse necessaria l’individuazione di cure adeguate da prestare al grande infermo12. L’ipertrofia normativa del copyright e la necessità delle stampelle tecnologiche tradiva così la sintomatologia di una crisi irreversibile. In questo periodo, l’attenzione attirata dalla senescenza del dispositivo e il dibattito sollevato dal DMCA, pongono le condizioni per analisi approfondite della logica della legge. Si pubblicano, infatti, importanti ricostruzioni storiche che propongono spiegazioni alternative o più ampie di quella economica al declino del copyright. In Copyright History and the Future, Edward Geller promuove l’idea che, al di là del conflitto tra efficienza e incentivo, l’avvento delle reti abbia portato alla luce i limiti originari della concezione che in età moderna aveva affidato ai monopoli temporanei il compito di diffondere le lettere e proteggere la cultura, così da legare la promozione di un fine pubblico al profitto privato13. Portando la sua indagine sulle fasi precedenti allo Statute of Anne14, il giurista, infatti, avanza l’ipotesi che «only when media technology and market conditions made piracy profitable could copyright arise»15. In questo modo, Geller evidenzia che, mentre dal punto di vista politico, la storia pre- classica del controllo dell’informazione si era legata alla censura e all’attribuzione del privilegio di stampa a corporazioni vicine alla corona, da quello economico, il diritto di copia aveva canalizzato verso l’economia legale la ricchezza del commercio informale che prosperava indipendentemente dall’azione del legislatore. Autopromozione informale della cultura e nascita del mercato delle opere erano così l’uno il rovescio dell’altra, tanto che diventava difficile risalire all’origine e giudicare quale appropriazione fosse legittima. Evolutosi dal progenitore giuridico del privilegio di stampa, il diritto di copia non                                                              11 E. S. RAYMOND. “The Cathedral and the Bazaar”, 1997, ver. 3.0 consultabile all’indirizzo: http://webyes.com.br/wp-content/uploads/ebooks/book_cathedral_bazaar.pdf. La linea interpretativa abbozzata da Raymond viene approfondita da Benkler. 12 La teoria dell’informazione come bene-quasi pubblico e il concetto di fallimento del mercato sono stati esposti a p. 78. 13 E. GELLER. “Copyright History and the Future. What’s Culture Got to Do with It?”, Journal of Copyright Society of U.S.A., Septermber 25, 47, 2000, p. 210; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=243115. 14 Sull’elaborazione dello Statute of Anne (1710), si veda la nota 63 a p. 67. 15 E. GELLER. “Copyright History and the Future. What’s Culture Got to Do with It?”, cit., p. 210. 144  
  • 156.
    II. Il governodell’eccezione    si giustificava, infatti, con la remunerazione del lavoro dell’artista ma con la protezione di un settore industriale, che differiva dal traffico pirata per il solo possesso della concessione reale. L’accuratezza della ricerca storica, sfiora così, in Geller, la critica nietzscheana delle origini della legge: Il brigante e il potente che promette a una comunità di proteggerla contro il brigante, probabilmente sono esseri del tutto simili, solo che il secondo raggiunge il suo vantaggio in modo diverso dal primo: cioè con regolari tributi che la comunità gli paga, e non più con saccheggi. È lo stesso rapporto che passa tra il mercante e il pirata, che sono per molto tempo una sola e medesima cosa: dove l’una funzione non le sembra consigliabile, essa esercita l’altra. Tutta la morale mercantile è ancor oggi propriamente solo lo scaltrimento della morale piratesca [...]16. Geller non cita Nietzsche, ma la radicalità della sua ipotesi di lavoro lo avvicina allo spirito di questo aforisma, portandolo a problematizzare molte assunzioni di origine economica non meditate dalla dottrina giuridica. Sono perciò soprattutto studi storici di questa profondità a porre le premesse per una interpretazione non (esclusivamente) tecnologica ed economica del tramonto del copyright17. Su questa linea si è posto recentemente Tarleton Gillespie, che ha osservato, nel suo ultimo libro, come la crisi normativa attribuita alla destabilizzazione digitale illumini, piuttosto, le tensioni interne della legge, evidenziando come la struttura legale del copyright abbia trasferito sul piano politico l’aporia economica della valorizzazione dell’informazione. La condizione digitale e l’accessibilità tecnologica della conoscenza pongono cioè in luce come la soluzione al problema economico dell’informazione abbia lasciato esterno alla propria sfera di manovra il problema politico della sua diffusione, declinato come puro riferimento ideale. Per questo, nel momento in cui la comparsa delle tecnologie digitali mette a rischio gli equilibri della legge, emergono le condizioni perché il suo rafforzamento (normativo e tecnologico) offra ai titolari dei diritti l’opportunità di scalarne i benefici, in contraddizione con i fini enunciati: Intellectual property aspires to serve the public good by constructing a property regime premised on private gain. The effort to strike a balance                                                              16 F. NIETZSCHE. “Principio dell’equilibrio”, § 22, in Menschlishes, Allzumenscliches, trad. it. Umano, troppo umano, II, Milano: Adelphi, 1981, pp. 149-150. 17 C. M. ROSE. “Romans, Roads, and Romantic Creators: Traditions of Public Property in The Information Age”, Law & Contemporary Problems, 69, Winter/Spring 2003 (già pubblicato tra i paper dell’Università di Yale nel febbraio 2002); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=293142. 145   
  • 157.
    3. Diritto performativoe ingegneria della rete  between these often competing interests requires limits and exceptions that are both fundamental to copyright law and, at the same time, revealing of its inherent tensions. The emergence of new technologies tends to disrupt the balances within this legal regime that manage its structural tensions. Like many technologies before it, the Internet made visible ambiguities that copyright law had not had to deal with before, and afforded an opportunity for those most invested in the workings of copyright law to tip the scales to their benefit18. Pur senza polemizzare esplicitamente con la cyberlaw, l’interpretazione del sociologo mette così l’accento anche sui limiti di una letteratura volta a difendere un equilibrio costituzionale il cui meccanismo si svela strutturalmente inadatto al perseguimento degli obiettivi dichiarati. Portando fino in fondo l’analisi di Gillespie, si deve dedurre, infatti, che le contraddizioni rilevate da Lessig e dagli studiosi della sua scuola, erano il prodotto dell’ambiguità di quell’equilibrio e non della deriva applicativa che i cybergiuristi intendevano contrastare. In questo modo, il solo autore che può dirsi immune da questo errore prospettico sembra essere Boyle che, introducendo  Shamans, Software and Spleens ha sottolineato come «One of the themes of this book is that the implicit frameworks within the regulation of information is discussed are contradictory – or at least aporetic – and indeterminate in application»19. 4.1.3 L’alternativa costituzionale: Gunther Teubner Quanto emerge da queste letture, appare tanto più problematico se si osserva come le risorse informative, la cui accessibilità al lettore borghese è stata la condizione di esistenza della sfera pubblica moderna, rappresentino nel contesto di una società informazionale beni di natura sempre più indeterminata, in grado di disegnare i profili di inclusione ed esclusione rispetto all’intera vita sociale, piuttosto che alla sola cittadinanza liberale. È, perciò, proprio sulla problematica dell’accesso che si appunta la critica più incisiva alla nuova governance la quale, ha osservato Gunther Teubner, It is not just technical legal questions […]. Rather, we are faced with the more fundamental question of a universal political right of access to digital communication […] In the background lurks the theoretical question whether                                                              18 T. GILLESPIE. Wired Shut. Copyright and the Shape of Digital Culture, Boston: MIT Press, 2007, p. 14. 19 J. BOYLE. Shamans, Software and Spleens: Law and The Construction of the Information Society, op. cit., p. 34. 146  
  • 158.
    II. Il governodell’eccezione    it follows from the evolutionary dynamics of functional differentiation that the various binary codes of the world systems are subordinate to the one difference of inclusion/exclusion. Will inclusion/exclusion become the meta- code of the 21st century, mediating all other codes, but at the same time undermining functional differentiation itself and dominating other social- political problems through the exclusion of entire population groups?20 Nel discorso di Teubner la digitalizzazione delle risorse, intrecciando gran parte dei processi di produzione culturale ed economica ai flussi informativi della rete globale, trasforma l’accesso all’informazione in un codice binario di esclusione/inclusione in grado di far collassare l’intera gamma delle differenziazioni sociali. Ciò accade perché la distribuzione delle risorse economiche e simboliche si lega, ormai, inestricabilmente, alla disponibilità di informazioni, ovvero al fattore a cui sono legati tipi differenti di capitale che Bourdieu aveva concepito come l’interazione circolare che struttura un campo sociale. Come mostrava ne La Distinction, i diversi tipi di capitale finanziario, culturale e simbolico in godimento agli individui si caratterizzano per la capacità di trasferirsi l’uno nell’altro, istituendo una molteplicità di flussi che presiedono all’accumulazione di ricchezza, potere e conoscenza e determinano la struttura dello status. Tale circolazione, mantenuta istituzionalmente, tende a restare interna a specifici campi, per naturalizzarsi nelle differenze di gusto e nel possesso di codici simbolici esclusivi capaci di autoriproduzione21. L’avvento di una società in rete sembra aver trasferito tali dinamiche nel funzionamento di strutture sociali al tempo stesso territorializzate in particolari centri di attività economica e deterritorializzate in flussi globali di capitali, merci e informazioni. In questo contesto, nel momento in cui l’accumulazione di risorse si produce e si concentra nelle reti, collocarsi nei punti di intersezione di tali flussi – fisici e virtuali - o, al contrario restarne ai margini, diviene la questione essenziale22. L’avere o non avere accesso all’informazione diviene quindi il dispositivo di una configurazione superiore che, al tempo stesso,                                                              20 G. TEUBNER. “Societal Constitutionalism: Alternatives to State-centred Constitutional Theory”, Storrs Lectures 2003/04, Yale Law School, p. 2; http://papers.ssrn.com/sol3/Delivery.cfm/SSRN_ID876941_code566891.pdf?abstractid=876941& mirid=1. 21 P. BOURDIEU. La distinction. Critique sociale du jugement de gout, Paris : Les Éditions de Minuit, 1979. 22 M. CASTELLS. La nascita della società in rete, trad. cit.. 147   
  • 159.
    3. Diritto performativoe ingegneria della rete  istituisce e sanziona ogni forma di differenza sociale23. Di qui il rischio che il copyright, nato come uno strumento di politica industriale del XVIII° secolo si trasformi, nell’età della convergenza digitale, in un meccanismo dispotico di gestione delle comunicazioni globali, guidato dall’accumulazione di mercato. Un’attenzione significativa verso un tale riaccentramento gerarchico del controllo, effetto paradossale del coordinamento orizzontale di una rete di attori istituzionali e non istituzionali24, si trova rappresentata in diverse aree di interesse del dibattito giuridico, particolarmente tra gli autori che adottano una prospettiva repubblicana o costituzionale Su questo terreno si sono, infatti, confrontati Lessig e Teubner. Nell’approccio del giurista americano, la critica alla svolta tecnologica del copyright si presenta, essenzialmente, come un atto di resistenza allo stato d’assedio del cyberspazio che rivendica il riconoscimento della legge incorporata nell’architettura a garanzia della sua costituzione materiale25. La riflessione di Teubner parte, invece, da premesse diverse. Per il teorico tedesco, infatti, il conflitto sulla governance di internet è un effetto dell’autonomizzazione dei sottosistemi sociali innervati dalla rete, tra i quali il business commerciale, malgrado la sua potenza ed influenza, non è che una delle sfere già differenziate e in espansione grazie alla chiusura operativa rispetto al proprio ambiente. Pensare la difesa delle libertà civili in questo contesto, richiede allora the courage to rethink the constitution in a direction of political globality, in the light of an intergovernmental process, through the inclusion of actors in society, and in terms of horizontal effects of fundamental rights26. La prospettiva dalla quale Teubner osserva l’evoluzione regolativa è, dunque, radicalmente antitetica a quella che accomuna i primi studi di Reidenberg alle recenti teorizzazioni di Zittrain. Rispetto a Lessig, il problema della costituzionalizzazione di internet si sposta dal piano del riconoscimento                                                              23 Nel suo libro suI divario digitale Jan van Dijk ha osservato soprattutto come «the digital divide is deepening where it has stopped widening», sottolineandone la relazione con le dinamiche della diseguaglianza sociale, più che con condizioni di svantaggio geo-economiche. Si veda J. A.G.M. VAN DIJK, The Deepening Divide. Inequality in Information Society, cit., p. 3. 24 S. SASSEN. “Digital Networks and the State. Some Governance Questions”, Theory, Culture & Society, 17, 4, 2000. 25 L. LESSIG. “The Internet Under Siege”, Foreign Policy, November-December, 2001; http://lessig.org/content/columns/foreignpolicy1.pdf#search%22lessig%20the%20internet%20und er%20siege%22; M. A. LEMLEY, L. LESSIG, “The End of End-to-End: Preserving the Architecture of the Internet in the Broadband Era”, cit.. 26 G. TEUBNER. “Societal Constitutionalism: Alternatives to State-centered Constitutional Theory”, cit., p. 5. 148  
  • 160.
    II. Il governodell’eccezione    della legge incorporata nel codice, a quello della fondazione del diritto che pone inediti problemi alla difesa delle libertà sul terreno della proliferazione dei subsistemi sociali27. Concordando con David Sciulli, secondo il quale «only the presence of institutions of external procedural restraint (on inadvertent or systemic exercises of collective power) within a civil society can account for the possibility of a nonauthoritarian social order under modern conditions»28, Teubner si chiede come una teoria costituzionale possa rispondere alle sfide portate dalla digitalizzazione, dalla privatizzazione e dalla globalizzazione - le tre tendenze dominanti della società contemporanea - al problema dell’inclusione/esclusione sociale29. Ciò equivale a porre la questione di come la teoria costituzionale possa passare dalla prospettiva moderna, nella quale nasceva come limitazione legale del potere repressivo del sovrano, a quella contemporanea, nella quale deve confrontarsi con «the massive human rights infringements by non-state actors [that] it points out the necessity for an extension of constitutionalism beyond purely intergovernmental relations»30. La proposta teorica avanzata da Teubner guarda, a questo scopo, al riconoscimento giuridico di una molteplicità di sottosistemi sociali autonomi e tendenzialmente configgenti, la cui costituzionalizzazione potrebbe governare le spinte centrifughe della differenziazione sociale e fornire la sede legale adeguata alle controversie digitali. D’altra parte, è opinione del giurista che le battaglie della commercializzazione e della regolazione tecnocratica di internet evidenzino già il corso caotico in cui si mostra la formazione di una legge organizzazionale del cyberspazio che coincide con lo stato nascente di una costituzione digitale31. In questo modo, Teubner rinvia esplicitamente all’idea dell’autoformazione della legge del cyberspazio, riconquistando al costituzionalismo la tesi di Johnson e Post, nella misura in cui la riflessione di Law and Borders aveva opposto i codici normativi e comportamentali della rete                                                              27 Una prospettiva analoga è stata adottata da Mark Gould. Si veda M. GOULD. “Governance of the Internet – A UK Perspective”, paper presentato al Coordination and Administration of the Internet Workshop, Kennedy School of Government, Harvard University, 8-10 September 1996; http://aranea.law.bris.ac.uk/HarvardFinal.html. 28 D. SCIULLI. Theory of Societal Constitutionalism, Cambridge: Cambridge University Press, 1992, p. 81. Tratto da G. TEUBNER, cit., p. 7. 29 G. TEUBNER, Societal Constitutionalism: Alternatives to State-centered Constitutional Theory”, cit., p. 2. 30 Ivi, p. 2. 31 Ivi, p. 5. 149   
  • 161.
    3. Diritto performativoe ingegneria della rete  all’introduzione di leggi estranee e liberticide - con esiti dunque opposti all’uso che ne faceva Reidenberg32. Il problema che si pone alla dottrina liberale di orientamento sistemico è, dunque, quello di vincolare la spontanea regolazione di un ambiente digitale che rischia di coincidere con le logiche del potere economico, a procedure esterne di controllo in grado di neutralizzarne l’evoluzione autoritaria. Si tratta cioè di scongiurare la possibilità che la produzione di norme, anziché tessere legame sociale assicurando l'equilibrio di interessi contrapposti, aggravi gli squilibri esistenti sanzionando «l'utile del più forte», secondo la celebre formula del Trasimaco platonico33. La praticabilità della proposta costituzionale è affidata da Teubner al riconoscimento degli attori di internet come soggetti di diritto, la cui formalizzazione fornisca una nuova legittimità alla definizione delle regole di comportamento digitale. Ciò equivale non certo all’impossibile riconduzione dei subsistemi autonomi ad una logica unitaria superiore, quanto alla codificazione della loro reciproca indipendenza e al conseguente contenimento della tendenza autoritaria che aspira al controllo di una parte sulla totalità34. Teubner accoglie qui la convinzione luhmanniana che un’inversione di marcia, o una rivoluzione verso una ‘de-differenziazione’ della società e una resurrezione dei vecchi miti sia ormai preclusa: «il peccato della differenziazione non potrà mai essere annullato. Il paradiso è perduto»35. Di qui l’aggiornamento dell’organicismo di Johnson e Post, l’autoorganizzazione di internet non può più, infatti, essere pensata su base comunitaria o consuetudinaria. La rete non avrà una magna charta. È in questi termini che si precisa il cammino verso «a universal political right of access to digital communication»36. La fondazione di un tale diritto non può, infatti, trovare origine né in una costituzione politica esterna - ovvero in una costituzione nazionale, come in Lessig -, né in una costituzione transnazionale                                                              32 D. R. JOHNSON, D. G. POST, “Law and Borders. The Rise of Law in Cyberspace”, cit. 33 PLATONE. Repubblica, cit. 34 N. LUHMANN. Die Wirtschaft der Gesellschaft, Frankfurt am Maim: Suhrkamp, 1994, p. 344. Tratto da G. TEUBNER. “Giustizia nell’era del capitalismo globale?”, in M. BLECHER, G. BRONZINI, J. HENDRY, C. JOERGES and the EJLS (a cura di), Special Conference Issue “Governance, Civil Society and Social Mouvements”, Fiesole, luglio 2008, in European Journal of Legal Studies, 1, 3, 2008, p. 2; http://www.ejls.eu/download.php?file=./issues/2008-07/TeubnerIT.pdf. 35 G. TEUBNER, Societal Constitutionalism: Alternatives to State-centered Constitutional Theory”, cit., p. 5. 36 Ivi, p. 2. Affine nello spirito, la proposta di riconoscimento di “droits intellectuels positives” formulata da Philippe Aigrain in Cause commune. L’information entre bien commun et propriété, Paris: Fayard, 2005, pp. 145-155. 150  
  • 162.
    II. Il governodell’eccezione    ispirata alla concentrazione del potere e alla formulazione di una legge speciale per l’ambiente digitale - quali gli accordi economici internazionali sul copyright che negli ultimi anni ne hanno tratteggiato la governance, come in Reidenberg -, quanto nel principio di una costituzione interna frutto della negoziazione politica tra i nuovi soggetti di diritto. Con ciò il giurista sembra guardare, pur senza riferimenti espliciti, agli organismi assembleari e multistakeholder come il WSIS e l’IGF costituiti in seno all’O.N.U. Teubner evidenzia, infatti, tutta la criticità dell’attuale modalità di co-regolazione pubblico-privata che interessa l’ambiente digitale, in cui Regulations and norms are produced not only by negotiations between states, but also by new semi-public, quasi-private or private actors which respond to the needs of a global market. In between states and private entities, self-regulating authorities have multiplied, blurring the distinction between the public sphere of sovereignty and the private domain of particular interests37. And legal norms are not only produced within conflict regulation by national and international official courts, but also within non- political social dispute settling bodies, international organizations, arbitration courts, mediating bodies, ethical committees and treaty systems38. 4.1.4. Le applicazioni normative del fondamentalismo di mercato È a questo retroterra politico-economico che si deve la molteplicità di normative e direttive quali le leggi francesi Dadvsi e Hadopi, l’italiana Legge Urbani39, le direttive europee Eucd e Ipred2, e numerosi disegni di legge dei paesi aderenti al WTO che negli ultimi anni si sono distinti per la severità del regime di sorveglianza e per i problemi di legittimità sollevati in ordine a questioni formali e sostanziali40. Particolare menzione meritano, in proposito, il                                                              37 J GUEHENNO. "From Territorial Communities to Communities of Choice: Implications for Democracy" in W. STREECK (ed.), Internationale Wirtschaft, nationale Demokratie: Herausforderungen für die Demokratietheorie (Frankfurt/M: Campus, 1998), p. 141. Citato da G. TEUBNER, Societal Constitutionalism: Alternatives to State-centered Constitutional Theory”, cit, p. 13. 38 G. TEUBNER. “Societal Constitutionalism: Alternatives to State-centered Constitutional Theory”, cit., p. 13. 39 La legge Urbani ha apportato una sola, fondamentale, variazione alla legge precedente, sostituendo alla dizione «per fini di lucro», che identificava la fattispecie di reato per la duplicazione dei contenuti protetti, quella di «per trarne profitto», che incrimina chiunque condivida file protetti per trarre beneficio dalla possibilità di godere di un bene senza acquistarlo. Il colpevole di download rischia ora fino a quattro anni di carcere. 40 Tra le molte produzioni normative, particolarmente inquietanti sembrano la proposta n. 89 sulle telecomunicazioni approvata recentemente dal senato brasiliano allo scopo di definire i profili di reato informatico, che spazia dalla registrazione dei blog alla pedopornografia, e le recenti sperimentazioni nell’attività di filtering poste in essere dall’Australian Communications & Media 151   
  • 163.
    3. Diritto performativoe ingegneria della rete  recente progetto di legge americano, noto come Prioritizing Resources and Organization for Intellectual Property Act o “Pro-IP” Act (2008) che fa leva sulla creazione di un’autorità governamentale della proprietà intellettuale affiancata al Dipartimento di giustizia americano41 - emulato in Italia, con minori attribuzioni, dal Comitato tecnico contro la pirateria istituito presso la Presidenza del Consiglio dei Ministri -, e la legge Création et Internet (Hadopi) che riforma l’Autorité de régulation des mesures techniques, istituita dalla Dadvsi soltanto nel 2006. Mentre nel caso del Pro-IP Act i commentatori hanno parlato dell’istituzione di un White House level della proprietà intellettuale e perfino di riaccentramento zarista delle tradizionali prerogative del tribunale penale42, in Francia il Conseil Constitutionnel ha sollevato rilievi giurisdizionali volti a evidenziare la frizione a cui la Crèation et Internet sottopone la distinzione delle funzioni penali e amministrative di corpi dello stato. Nel caso francese, è la commissione presieduta dal PDG di Fnac, tra i massimi distributori musicali del paese, a redigere il progetto di legge istituente l’autorità amministrativa incaricata della gestione della riposte graduée, un dispositivo sanzionatorio che culmina nel distacco della linea telefonica dell’utente accusato di download illegale – senza peraltro ledere gli interessi dei fornitori d’accesso che continueranno a percepire l’abbonamento della linea disconnessa. Lo spirito della legge è dunque chiaro, anche se il suo futuro è incerto. Durante il suo iter d’approvazione, il disegno di legge ha, infatti, sollevato rilievi di incostituzionalità e ripetute manifestazioni di contrarietà da parte degli organismi comunitari43. Proprio a partire da queste                                                                                                                                                                    Authority (ACMA) che si prefigge di smistare i flussi informazionali interni al paese attraverso filtri di stato da implementare presso gli ISP. 41 Il Pro-IP Act è diventato legge il 22 ottobre 2008 con il nome To enhance remedies for violations of intellectual property laws, and for other purposes; http://thomas.loc.gov/cgi- bin/bdquery/z?d110:H.R.4279. 42 «We create a czar when we think that something is so important that other values must be subordinated to it, other goals ignored, power centralized, restraints discarded. The great thing about czars is that they can act alone, maximizing a single set of values, without worrying about the troubling demands of bureaucracy but also sometimes without worrying about the demands of the separation of powers and the rule of law». J. BOYLE. “A Czar for the Digital Peasants”, FinancialTimes.com, June 24, 2008; http://www.ft.com/cms/s/0/14aacbc8-41e1-11dd-a5e8- 0000779fd2ac.html?nclick_check=1. 43 Una breve sintesi del braccio di ferro ingaggiato dal governo francese con gli organismi comunitari: Il 24 settembre 2008, il Parlamento Europeo ha approvato – con 573 voti favorevoli contro 74 – l’emendamento 138 al Pacchetto Telecom « déposé […] par les eurodéputés Guy Bono, Daniel Cohn-Bendit, et Zuzana Roithová, ce dernier empêche qu’un Etat membre évacue l’autorité judiciaire au profit d’une autorité administrative pour prendre des décisions relatives à la liberté d’expression et d’information des citoyens ». La motivazione dell’emendamento che respinge la Dottrina Sarkozy è stata associata al «principe selon lequel aucune restriction aux 152  
  • 164.
    II. Il governodell’eccezione    incompatibilità ordinamentali, la stampa contraria al provvedimento ha dichiarato l’Hadopi morta giuridicamente e tecnicamente prima ancora di nascere: * L'HADOPI est morte juridiquement car elle bafoue les principes fondamentaux des droits français et européen, notamment le respect d'un procès équitable, le principe de proportionnalité des délits et des peines et la séparation des pouvoirs. Le Parlement européen vient en outre pour la 4ème fois de rappeler son opposition au texte français en votant à nouveau l'amendement 138/46, rendant l'HADOPI caduque. Cette dernière ne respecte pas plus les exigences de la Constitution française en matière de procédure équitable, d'égalité devant la loi et de légalité des lois, ce dont le Conseil Constitutionnel va avoir à juger maintenant. * L'HADOPI est morte techniquement car elle repose intégralement sur l'identification d'utilisateurs via leur adresse IP qui peut être camouflée ou détournée de bien des façons. Les techniques de contournement sont déjà très largement disponibles et des innocents seront par ailleurs inévitablement condamnés44. L’evoluzione normativa francese è esemplare, per molti aspetti, della direzione intrapresa dalla governance globale dell’informazione, nella quale i diritti patrimoniali d’autore si collocano in posizione sovraordinata rispetto ad ogni altro diritto e libertà fondamentale, dalla libertà d’espressione al diritto alla riservatezza. Con ciò il progetto di una proprietà intellettuale ispirata a misure eccezionali, sembra completare il proprio ciclo di rinnovamento, iniziato con l’estensione dei limiti temporali e culminato nella colonizzazione di tutti gli strati logici dell’architettura informatica, dai contenuti ai protocolli di trasmissione, fino                                                                                                                                                                    droits et libertés fondamentales des utilisateurs finaux ne doit être prise sans décision préalable de l’autorité judiciaire en application notamment de l’article 11 de la charte des droits fondamentaux, sauf en cas de menace à la sécurité publique où la décision judiciaire peut intervenir postérieurement». "L-Europe-enterre-la-riposte graduée", Libération.fr, 24 septembre 2008. Il 6 ottobre, il Presidente della Commissione Europea ha risposto alla lettera che il Presidente Sarkozy gli aveva indirizzato, invitandolo a respingere la decisione del Parlamento, per evidenziare la volontà della Commissione di «rispettare questa decisione democratica del Parlamento Europeo. Dal nostro punto di vista, quell'emendamento ribadisce con decisione i principi alla base dell'ordinamento giuridico dell'Unione Europea, specialmente per quanto riguarda i diritti fondamentali della persona». “Dottrina Sarkozy, Sarkozy schiaffeggiato (di nuovo)”, Punto informatico, 13 ottobre 2008. Il 6 maggio 2009 il Parlamento Europeo ha votato una versione emendata del cosiddetto pacchetto Telecom che include un emendamento 138 più volte modificato. Il testo esclude il ricorso alle ghigliottine digitali, ma rinvia l’intero provvedimento ad una terza lettura per una definizione più chiara della politica europea in materia di neutralità e telecomunicazioni. Il 13 maggio la loi Création et Internet è stata approvata dal Parlamento. Il 10 maggio il Conseil constitutionnel ha rigettato la legge, motivando la decisione con l’osservazione che: «Internet est une composante de la liberté d'expression et de consommation», che «en droit français c'est la présomption d'innocence qui prime» e che spetta «à la justice de prononcer une sanction lorsqu'il est établi qu'il y a des téléchargements illégaux». 44 LA QUADRATURE DU NET. "Enterrement solennel de l'HADOPI à l'Assemblée", 12 mai 2009 ; http://www.laquadrature.net/en/enterrement-solennel-de-lhadopi-a-lassemblee. 153   
  • 165.
    3. Diritto performativoe ingegneria della rete  al cavo – benché nell’Hadopi la disconnessione sia irrogata come misura amministrativa e non ancora tecnologica. È alla luce di questa tendenza autoritaria che va letto il tentativo della teoria giuridica liberale, da Lessig a Teubner, di portare il dibattito alla definizione di un nuovo piano di legalità per internet che esamini, senza subirlo, il problema «whether business operators, even stimulated by economic stimulation in private-public co-regulation, should be entrusted with deciding on the limits of human right»45. A tal fine, la proposta costituzionale di Teubner, piuttosto che affidarsi alla difesa delle architetture punta, invece, a contenere la pressione autoreferenziale di una regolazione dalla vocazione tecnocratica: Lessig fears a development of the internet towards an intolerable density of control by a coalition of economic and political interests […]. Politically, the point would not be, as Lessig et al think, to combat a development to cybercorporatism, but to stabilize and institutionally guarantee the spontaneous/organized difference as such46. È su tale ordine, basato sulla rilegittimazione del conflitto politico e sulla statuizione di un diritto di accesso universale all’informazione, che Teubner fonda la possibilità di codificare fondamentali posizioni di diritto da far valere non solo contro corpi politici, ma anche contro istituzioni sociali e centri di potere economico47. Come si è visto, il discorso della giurisprudenza liberale che si è cercato di rappresentare48, si colloca in posizione critica rispetto alla prospettiva funzionalista di una governance senza governo49, nel cui quadro l’attività coordinata e complessa di attori privati e istituzionali si basa su regole di comportamento esclusivamente funzionali e non formali, assicurando il funzionamento di organismi complessi su scala planetaria con il solo requisito della capacità di coordinarsi a prescindere da norme e legittimazione50.                                                              45 Ibidem. 46 G. TEUBNER. “Societal Constitutionalism: Alternatives to State-centered Constitutional Theory”, cit., p. 24. 47 Ivi, p. 4. 48 Per un quadro più completo della posizione della dottrina liberale sulle norme tecnologiche, si rinvia al prossimo paragrafo. 49 Si veda J. KOOIMAN. Governing as Governance, London: Sage, 2003 50 Secondo Luhmann, d’altra parte, «la legittimità […] non si fonda affatto sul riconoscimento ‘volontario’, su un convincimento di cui si è personalmente responsabili, bensì viceversa su un clima sociale che istituzionalizza come ovvio il riconoscimento delle decisioni vincolanti e lo considera come conseguenza non di una decisione personale, ma della validità della decisione ufficiale». N. LUHMANN. Legitimation durch Verfahren, 1983, trad. it. Procedimenti giuridici e legittimazione sociale, Milano: Giuffré, 1995, p. 26. 154  
  • 166.
    II. Il governodell’eccezione    Una delle caratteristiche più evidenti di questo genere di governance è quella di operare come un insieme di dispositivi tesi a dare corpo a processi di contenimento e di co-direzione dei conflitti prodotti dalle dinamiche degli interessi, negandone il carico politico e spostandone tendenzialmente il focus sul piano tecnico, scientifico ed economico. In questo ambito, la regolazione della vita pubblica assume una fisionomia spiccatamente tecnocratica, ispirata alla corporate governance e al funzionamento dei grandi sistemi tecnici, dalle telecomunicazioni, ai trasporti, all’energia, uscendo dal precedente modello giuridico basato sulla conformità a norme, per assumere un nuovo genere di fondamenti scientifici e operare con una nuova prassi politica. Ciò si mostra nella produzione di metafore e di strumenti teorici che si svincolano dai tradizionali concetti della filosofia politica moderna - quali quelli di opinione pubblica e rappresentanza - finendo per svuotare le coniugazioni stesse del concetto contemporaneo di democrazia. In questo processo di decostruzione della legalità moderna, il cyberspazio sembra essere una delle zone di più intensa sperimentazione del nuovo assetto di una società amministrata. 4.2 Lex informatica come stato d’eccezione 4.2.1 Governance tecnologica e crisi dell’ordinamento liberale Who shall write the software that increasingly structures our daily lives? What shall that software allow and proscribe? Who shall be privileged by it and who marginalized? W. J. Mitchell 51 In un convegno di filosofia del diritto del 2002, Giovanni Sartori ha condotto una riflessione approfondita sui cambiamenti introdotti nell’ordinamento dalla legge tecnologica. L’intervento del giurista si è articolato intorno alla domanda su quale tipo di diritto emerga in un sistema di regole che «tende a sostituire [al]la categoria del giuridicamente lecito la categoria del virtualmente possibile»52. Lo studioso ha fatto osservare che, nel momento in cui dei software intelligenti abilitano azioni secondo il profilo dell’utente e sviluppano                                                              51 W. J. MITCHELL. City of Bits: Space, Place and the Infobahn, Cambridge: MIT Press, 1995, p. 81. 52 G. SARTORI. “Il diritto della rete globale”, cit.. 155   
  • 167.
    3. Diritto performativoe ingegneria della rete  algoritmi di risposta ai comportamenti precedenti dell’utilizzatore, l’orizzonte di possibilità degli individui si restringe alla legalità del codice, rendendo impossibili azioni non conformi o non previste in un ambiente cibernetico perfettamente ordinato: Potremmo chiederci se non dovremmo accogliere con entusiasmo questa tendenza, e accettare il fatto che il diritto venga sostituito da forme più evolute di controllo sociale. Il governo dell'attività umana mediante computer potrebbe rendere vera l'antica utopia del superamento del diritto. Anziché usare la normatività per coordinare il comportamento degli individui (che richiede la cooperazione attiva della mente dell'individuo stesso, ed esige che egli adotti la norma quale criterio del proprio comportamento, o almeno che egli tema la sanzione), la società potrebbe governare il comportamento umano (nel ciberspazio) introducendo processi computazionali che abilitino solo le azioni desiderate53. Osservando la soppressione paradossale del diritto da parte di una téchné capace di renderlo superfluo, Sartori riscopre il carattere ambiguo della stessa produzione di norme che istituisce la legge come strutturazione del campo di possibilità degli individui, mentre trova la propria ragione d’essere nella capacità di indirizzo della trasgressione54. Proprio per questo, l’impossibilità dell’infrazione non innalza la norma, ma la elimina. Nel momento in cui il comportamento umano su internet fosse «interamente governato da processi computazionali», la rete somiglierebbe dunque, più che alla catastrofe post- diluviana che travolge l’innovazione55, ad una sorta di Eden prima del peccato, dove non c’è ancora possibilità di allontanamento dalla grazia. In quel reale perfettamente razionale, l’unica divergenza possibile sarebbe, infatti, l’eversione dell’ordine, la rottura del codice. È per questa ragione, osserva il giurista, che in un quadro di restrizioni tecnologiche in cui il possibile virtuale sostituisce il lecito, ci si appella al diritto non quale vincolo al comportamento dei comuni cittadini, ma quale ostacolo al comportamento di chi […] cerchi di violare le tecniche di controllo. Pertanto, anziché chiedere al diritto di punire gli autori di comportamenti non desiderati, si chiede ad esso di punire […] chi abilita questi comportamenti. Si va forse delineando un futuro nel quale il singolo sarà sollevato in modo crescente dell'onere della scelta morale e giuridica, e                                                              53 Ibidem 54 In questo senso Baudrillard osservava che la « la transgression n’est pas immorale, bien au contraire. Elle réconcilie la loi avec ce que celle-ci interdit ». J. BAUDRILLARD. L’autre par lui-même, Paris: Galilée, 1987, p. 70. 55 J. ZITTRAIN. “The Generative Internet”, cit., p. 2013. 156  
  • 168.
    II. Il governodell’eccezione    nel quale il coordinamento dei comportamenti sociali sarà trasferito nell'infrastruttura informatica che sostiene l'azione e l'interazione dei singoli56. Gli interrogativi posti da Sartori, sono divenute comuni nella riflessione che la giurisprudenza liberale svolge complessivamente sul tema della legge informatica. Nello stesso senso va infatti il ciclo di lezioni tenuto da Teubner alla Yale Law School nell’anno accademico 2003/2004. Queste due fonti sembrano, perciò, particolarmente utili per riunire in un quadro di sintesi la critica alla governance tecnologica rappresentata nelle pagine precedenti. Il discorso dei due studiosi si presenta, in effetti, come un’analisi serrata dei mutamenti strutturali dell’ordinamento, nel passaggio dalla legge al codice, dal governo del territorio a quello del network, dall’espressività linguistica della norma alla sintassi del codice. Poiché l’articolo dedicato da Reidenberg alla lex informatica illustra, in chiave apologetica, questi cambiamenti, dopo aver affrontato il riferimento alla lex mercatoria nella genesi della giurisprudenza tecnocratica, in questa sede tentiamo di porre a confronto questo testo esemplare con la critica del diritto liberale. Come si vedrà, questa rimprovera ad approcci come quello reindemberghiano, di mettere in parentesi tutta una serie di caratteristiche fondamentali del sistema giuridico, nel quadro di una generale semplificazione dei processi di produzione e amministrazione della norma e del sostanziale superamento della separazione tra elementi istituzionali e procedurali del sistema giuridico propria della tradizione politica moderna. Si veda lo schema di Reidenberg57: Legal Regulation Lex Informatica Framework Law Architecture standards Jurisdiction Physical Territory Network Content Statutory/Court – Expression Technical Capabilities - Customary Practice Come osservava Sartori nell’introduzione al suo discorso, il primo aspetto di crisi della legge all’innesto di misure tecnologiche – il passaggio reidenberghiano ad un nuovo framework - è il superamento della natura cognitiva del diritto. In un quadro di vincoli tecnologici le norme, infatti, cessano                                                              56 Ivi. 57 J. REIDENBERG. Lex informatica, cit., p. 566. Le tabelle citate in seguito si riferiscono alla stessa pagina. 157   
  • 169.
    3. Diritto performativoe ingegneria della rete  di essere adottate dagli individui come criteri di comportamento e di giudizio basati sulla comprensione, sulla scelta e sull’interpretazione, per vincolare i soggetti a paradigmi d’azione predeterminati che non richiedono adesione individuale. L’autoefficacia della legge informatica rende, così, superflua e persino impensabile l’edificazione di una moralità di tipo kantiano, basata sull’autonomia e sulla deliberazione etica. Ciò significa che, in un ambiente in cui lo spazio d’azione degli individui è interamente previsto e controllato dal codice, il software sopprime in un solo movimento la differenza comportamentale degli utenti e la sfera di indeterminatezza della legge. Teubner ha fatto osservare, in proposito, che nella legge tradizionale la codifica della norma resta piuttosto limitata se comparata con l’effetto della formalizzazione di regole sotto il codice. La relazione binaria 0-1 che nel mondo analogico è limitata al codice legale per contrasto a ciò che è illecito, nel mondo digitale viene, infatti, estesa alla totalità delle azioni e procedure che possono esservi attivate: This excludes any space for interpretation. Normative expectations which traditionally could be manipulated, adapted, changed, are now transformed into rigid cognitive expectations of inclusion/exclusion of communication. In its day-today application the code lacks the subtle learning abilities of law. The microvariation of rules through new facts and new values is excluded. Arguments do not play any rule in the range of code-application. They are concentrated in the programming of the code, but lose their power in the permanent activities of rule interpretation, application and implementation. Thus, informality, as an important countervailing force to the formality of law, is reduced to zero. The code knows of no exception to the rules, no principles of equity, no way to ignore the rules, no informal change from rule- bound communication to political bargaining or everyday life abolition of rules58. L’avvento del codice instaura, così, un ordine che rende allo stesso tempo impossibile e impensabile ogni forma di divergenza dall’algoritmo sociale progettato. Osservata dal punto di vista della capacità di legittimarsi, la legge tecnologica abolisce la microfisica di adeguamento al costume ma, insieme, le differenze stesse dei comportamenti, che divengono profili, anticipati e previsti59. La problematica della legittimità è così superata dalla performatività. Lo si                                                              58 G. TEUBNER. “Societal Constitutionalism: Alternatives to State-centered Constitutional Theory”, cit., p. 22. 59 Si tratta, per inciso, del rilievo mosso anche da May all’elisione tecnologica delle eccezioni da parte del DRM. C. MAY. “Digital rights management and the breakdown of social norms”, cit., p. 23. 158  
  • 170.
    II. Il governodell’eccezione    osserva, per opposizione, nell’osservazione fatta da Bourdieu che il diritto deve la sua sopravvivenza alla libertà dei giudici di introdurre cambiamenti e innovazioni capaci di ridurre le frizioni tra il sistema delle norme e il campo mobile della sua applicazione60 - ai teorici, poi, il compito di integrare i cambiamenti nel sistema giuridico, attraverso un lavoro di assimilazione e razionalizzazione del corpus di regole necessario ad assicurarne la coerenza e il funzionamento61. Nel contesto della legge tecnologica, la soppressione della dialettica di corpi separati e perfino antagonisti impegnati nella formazione, interpretazione e applicazione della legge – che Bourdieu definisce «divisione del lavoro di dominazione simbolica» -, lascia cadere uno degli aspetti più forti dell’eufemizzazione della forza del diritto, spostando su basi completamente nuove i suoi principi di funzionamento. Teubner osserva, infatti, come nel funzionamento della legge tradizionale la regolazione della condotta, la costruzione delle aspettative e la risoluzione dei conflitti rappresentino fini separati dell’ordinamento che li realizza complessivamente, sebbene attraverso istituzioni separate, differenti culture normative e il comune riferimento al principio di legalità. Al contrario, l’incorporazione digitale della normatività nel codice riduce questi differenti aspetti alla regolazione elettronica della condotta, sopprimendo l’autonomia degli individui in una passiva accettazione dell’ordine digitale62. Questo va accettato integralmente o interamente respinto, attraverso l’unica scelta ammissibile nel quadro della razionalità tecnologica, ovvero la collocazione dell’utente dentro o fuori lo spazio informativo63, restando poi controverso se nell’evoluzione di una società informazionale nella quale i flussi comunicativi fisici e virtuali sono sempre più compenetrati, sia possibile collocarsi in una zona franca rispetto al codice - dato che, come ha notato Deleuze, «dans un régime de contrôle, on en a jamais fini avec rien»64. È significativo che l’analisi giuridica della gestione dei comportamenti nel passaggio dall’ordine normativo a quello tecnologico, raggiunga qui la diagnosi deleuziana dell’oltrepassamento delle società disciplinari nelle società di                                                              60 P. BOURDIEU. “La force du droit. Éléments pour une sociologie du champ juridique", Actes de la recherche en sciences sociales, 64, 1986, p. 7. 61 Ivi, p. 6. 62 G. TEUBNER. “Societal Constitutionalism: Alternatives to State-centered Constitutional Theory”, cit., p. 22.  63 G. SARTORI. “Il diritto della rete globale”, cit.. 64 G. DELEUZE. “Contrôle et devenir", cit., p. 237. 159   
  • 171.
    3. Diritto performativoe ingegneria della rete  controllo. Come aveva osservato il filosofo, nel momento in cui il controllo elettronico della condotta pervade le reti, le forme di conflitto e di illegalità possono prodursi solo come interruzioni della comunicazione, corto-circuiti del flusso informativo o effrazioni al codice65. Alla sospensione del diritto nella grammatica della comunicazione corrispondono allora, l’interruzione e la corruzione della comunicazione come forme elettive di resistenza dei network66. Superate le forme canoniche della rappresentazione del conflitto e del dissenso, la lex informatica porta quindi al collasso anche la natura normativa del diritto che pone la costruzione delle norme in stretta relazione con le opzioni attinenti la giustizia, le scelte d’organizzazione della vita sociale e le modalità di bilanciamento degli interessi in competizione67. In un’ottica informatica nella quale le regole virtuali realizzano semplici processi computazionali, secondo specificazioni unilaterali, tali aspetti sono, infatti, lasciati cadere per essere definitivamente abbandonati. La natura amministrativa, non pattizia o negoziata, delle misure tecnologiche abolisce, in questo modo, l’originaria implicazione di diritto e politica, in un effetto domino nel quale prende corpo l’«incubo del principio di legalità»68. Laddove, infatti, la legge tradizionale tiene separati l’aspetto procedurale e istituzionale dei processi di formazione, applicazione ed esecuzione delle norme, nella legge tecnologica the strange effect of digitalization is a kind of nuclear fusion of these three elements which means the loss of an important constitutional separation of power69. In questa revisione dei fondamenti democratici della legge, Teubner evidenzia perciò la soppressione degli spazi di negoziazione politica del diritto, entro i quali la mutevolezza dei rapporti di forza tra le parti sociali ha trovato storicamente margini più o meno ampi di modifica delle regole stesse. Tale condizione non si verifica, evidentemente, per le regole digitali scelte, di regola, in ambiti privati e sottratti a critiche pubbliche70. È in questo modo, conclude                                                              65 G. DELEUZE. "Post-scriptum sur le société de contrôle", L’autre journal, 1, mai 1990, ripubblicato in G. DELEUZE. Pourparler, op. cit., p. 244. 66 G. SARTORI. “Il diritto della rete globale”, cit.; G. TEUBNER. “Societal Constitutionalism: Alternatives to State-centered Constitutional Theory”, cit., p. 22. 67 G. SARTORI. “Il diritto della rete globale”, cit.. 68 G. TEUBNER. “Societal Constitutionalism: Alternatives to State-centered Constitutional Theory”, cit., p. 22. 69 Ivi, p. 22. 70 Come si è visto la presenza dei soggetti pubblici nelle task force tecnologiche americane e negli organismi di standardizzazione internazionale è fortemente minoritaria. 160  
  • 172.
    II. Il governodell’eccezione    Sartori, che la governance tecnologica sopprime definitivamente la connessione tra il diritto e l'idea di eguaglianza o imparzialità, la quale implica che il riferimento agli interessi di una sola parte non sia giustificazione sufficiente di una scelta giuridica, quando gli interessi delle controparti sono eccessivamente compromessi. Ciò non accade per le regole elettroniche, che sono decise sulla base degli interessi di chi ha sviluppato l’algoritmo informatico e sono poi applicate automaticamente71. In analogia con la lex mercatoria, la lex informatica abbandona il riferimento statuale, per legarsi alla volontà del committente interpretata dai tecnologi, come si è visto in relazione al dibattito degli ingegneri sull’end-to-end e sulla neutralità, mentre l’applicazione delle regole generali al caso particolare è assicurata, piuttosto che da un patto o da un livello istituzionale, dalla configurazione informatica dell’ambiente digitale. Si veda ancora Reidenberg: Legal Regulation Lex Informatica Source State Technologists Customized Rules Contract Configuration Un ulteriore e radicale elemento di cambiamento dell’ordine normativo consiste, infine, nella sostituzione di un diritto privatizzato al sistema di regole coercibili mediante la forza organizzata dello Stato. All’idea di un monopolio legittimo della violenza tende infatti a sostituirsi un insieme di forme di autotutela escluso, per principio, in un sistema giuridico in cui il potere di coercizione è esercitato attraverso procedure giudiziarie pubbliche che rendono possibile appellarsi al diritto per sottoporsi ad un giudizio imparziale. Viceversa, nella legge informatica è l’algoritmo elettronico a formare la regola, ad amministrarla e a sanzionarne le infrazioni, restando sullo stesso piano dell’utente: Legal Regulation Lex Informatica Primary enforcement Court Automated, self execution Per apprezzare la diversità sostanziale del procedimento giudiziale rispetto ad un procedimento d’attuazione privato, osserva Sartori, lo si confronti con [quanto disposto] dal Peer Piracy Prevention Act, un                                                              71 G. SARTORI. “Il diritto della rete globale”, cit.. 161   
  • 173.
    3. Diritto performativoe ingegneria della rete  recente progetto di legge statunitense, che prevede che i titolari di proprietà intellettuale possano difendersi da soli attaccando (usando le tecniche tipiche degli hacker malevoli) i siti che distribuiscono materiali protetti da copyright72. Nel bellum omnium contra omnes prospettato da questa misura di contrasto al file sharing, il giurista trova forse l’esito più evidente della sospensione integrale del diritto, in un ordine privatizzato in cui la legge cessa di essere tale in senso proprio. Sostituendo la violenza privata alla forza di legge, il Peer Piracy Prevention Act sopprime infatti l’idea stessa di un arbitrato super partes per opporgli il vuoto normativo di uno stato di natura – o l’ossimoro della legalizzazione di uno stato di natura. 4.2.2 Lo stato d’eccezione come norma In che modo si deve leggere allora un impulso trasformativo così profondo e generale da non poter più essere compreso con le categorie analitiche della filosofia del diritto? La dottrina liberale sembra prendere una posizione netta rispetto alla natura della governance digitale, interpretandola come una rottura dell’identità giuridica del copyright, formalmente e sostanzialmente affine ad uno stato d’eccezione dell’ordinamento. È in questo senso, a nostro avviso che, oltre alla sospensione del diritto denunciata da Teubner e Sartori, sull’altra sponda atlantica Lessig ha parlato di uno stato d’assedio di internet73, Vaidhyanathan e Samuelson di un copyright anticostituzionale74, Gillespie, Litman e Castells di una politica emergenziale del cyberspazio75. La relazione scorta da questi autori tra la legge digitale e lo stato d’eccezione, è indicativa della convinzione generale che in internet sia in corso un conflitto estremo. Storicamente, infatti, la sospensione delle garanzie costituzionali risponde alla gravità degli eventi di fronte a una guerra civile o a un conflitto armato - a partire dal diritto romano, nel quale alla dichiarazione del tumultus da parte del senatoconsulto faceva seguito il iustitium, la forma                                                              72 Ivi. 73 L. LESSIG. “The Internet Under Siege”, cit.. 74 S. VAIDHYANATHAN. “Remote Control: The Rise of Electronic Cultural Policy”, cit., P. SAMUELSON. Copyright, Commodification, and Censorship: Past as Prologue—but to what Future?”, cit.. 75 T. GILLESPIE. Wired Shut, op. cit., p. 9: «Such laws are backed by legislators and courts willing to privilege the interests of content providers over the public protections of traditional copyright law, a perspective well fed by the culture industries, which have carefully articulated the problem of Internet piracy as a dire emergency». J. LITMAN. “Electronic Commerce and Free Speech”, cit.. M. CASTELLS, Internet Galaxy, trad. cit., p. 162. 162  
  • 174.
    II. Il governodell’eccezione    paradigmatica, secondo Agamben, dello stato d’eccezione76. Da questo punto di vista, la cosiddetta copyright war, declassata da alcuni commentatori a mera cornice retorica di un dibattito normativo77, sembra essere qualcosa di più della rappresentazione metaforica di un confronto polarizzato. In questo conflitto si esprime piuttosto la fenomenologia di un dispositivo che genera attriti ordinamentali e definisce le categorie e gli effetti di verità di cui il file sharing è oggetto. Nato dal contrasto al peer-to-peer, il conflitto di legittimità nel cyberspazio, prende così la forma di una guerra non dichiarata le cui politiche d’emergenza sospendono le garanzie civili dei cittadini. Tra gli autori che sposano l’idea che sia in corso una guerra, va ricordato Zittrain che ha indicato nella rottura dell’abilità di regolare dolcemente, l’avvio di una fase bellica della storia del cyberspazio78. A suo avviso, la legge informatica non è, infatti, che l’escalation di uno scontro nel quale il governo americano in lotta contro i peer-to-peer networks ha smarrito la saggezza regolativa79. Si può concordare con questa visione, a patto di non tralasciare che il file sharing è sia l’obiettivo delle misure di controllo che una delle figure retoriche con cui la legge informatica si legittima. La vistosità dell’aspetto repressivo non può infatti impedire di osservare la positività di una legge che, proprio perché capace di ridisegnare l’ambiente digitale si mostra, anche e soprattutto, strumento di un processo di riorganizzazione dell’economia informazionale che fissa nuovi equilibri e nuove poste tra gli attori commerciali. Traendo le conseguenze di questo dibattito, l’analisi della governance di internet sembra confermare la tesi benjaminiana che nell’età contemporanea lo                                                              76 G. AGAMBEN. Stato d’eccezione, op. cit., pp. 55-56. 77 J. LOGIE. "A copyright cold war? The polarized rhetoric of the peer-to-peer debates”, First Monday, June 2003, http://www.firstmonday.org/Issues/issue8_7/logie/. 78 J. ZITTRAIN. “A History of online Gatekeeping”, cit.. 79 Ivi, p. 254. Le proposte di legalizzazione del P2P e di sistemi alternativi di compenso del copyright, chiedono infatti, una de-escalation: «The biggest catastrophe we are currently experiencing is the war on copying. 'Capitulation' is the war terminology prescribed by IFPI in response to a culture flat-rate. In war the rules of civility are suspended, but for the fig leave of the Geneva Convention […] But the war on copying – on amateur remixing and amateur distribution – is directed against our kids. As Lessig said, we can't stop amateur remixing and amateur distribution. We can only drive it underground, thereby calling in the next round in the technological arms race. It seems we are stumbling blindly into the future ahead of us, bumping against walls and into each other as we go along into the unfolding digital revolution. Our actions have more unintended and far-reaching consequences than we had thought, causing more collateral damage than good. We urgently need a de-escalation». V. GRASSMUCK. “The World is Going Flat(-Rate). A Study Showing Copyright Exception for Legalising File-Sharing Feasible, as a Cease-Fire in the "War on Copying" Emerges”, cit., p. 26. 163   
  • 175.
    3. Diritto performativoe ingegneria della rete  stato d’eccezione sia diventato la regola80. Seguendo questa linea interpretativa, la lex informatica si mostra come il dispiegamento di una nuda violenza governamentale nella quale «l’aspetto normativo del diritto può essere impunemente obliterato e contraddetto [da uno stato d’eccezione che] pretende di stare ancora applicando il diritto»81. È nello scontro che lo oppone alle sue forme di illegalità - mentre governa l’economia digitale - che il copyright perde la capacità di rappresentare l’equilibrio di interessi e di poteri assicurato dalla sua istituzionalizzazione moderna, innescando la crisi del diritto in internet. Ciò conferma la validità dell’impostazione che la cyberlaw ha dato alla critica digitale, pur arrestandosi a ciò che il punto di vista costituzionale non poteva vedere. La fecondità di questo approccio ci sembra contenuta interamente nel suo momento fondativo, laddove Lessig osservava, contro i detrattori del cyberdiritto e della legge, che i cambiamenti di internet non sarebbero stati limitati allo spazio cibernetico, ma avrebbero investito la società per intero - «they are, that is, general concerns, not particular» -82, proprio a causa della tensione che lo stato d’eccezione istituito dai tentativi di regolazione di uno spazio eccezionale, avrebbe immesso nel quadro dei principi ordinamentali. A dieci anni da questa prognosi, il passaggio alla legge tecnologica ha già trovato espressione organizzativa (ISP), normativa (DMCA e provvedimenti successivi) e di ingegneria delle piattaforme generative (broadcast flag, misure antineutrali), manifestando una tendenza destinata a rafforzarsi83. Cresce, però, allo stesso tempo, la capacità dei fenomeni più controversi e, in particolare, del file sharing, di sottrarsi alla sorveglianza e di creare contromisure generative al controllo digitale. L’evoluzione del P2P sembra confermare, in questo modo, la descrizione deleuziana delle modalità che le forme di resistenza avrebbero assunto nelle società di controllo, indipendentemente dalla loro capacità di                                                              80 Si veda l’ottava tesi sulla storia. W. BENJAMIN. Über den Begriff der Geschichte (1942), trad. it. Sul concetto di storia, Torino: 1977, p. 33. 81 G. AGAMBEN. Stato d’eccezione, op. cit., p. 111. 82 L. LESSIG. “The Law of the Horse. What Cyberlaw Might Teach”, cit., p. 503. 83 Nel momento in cui si scrive, circolano in rete alcuni stralci del nuovo accordo internazionale sulla proprietà intellettuale (ACTA - Anti-Counterfeiting Trade Agreement), nei quali si intravede l’inasprimento delle sanzioni contro pirateria e contraffazione. Il contenuto del discussion paper dell’accordo, elaborato dai soli rappresentanti istituzionali e dei principali produttori di tecnologie ed enterteinement, è mantenuto riservato e ha suscitato forti critiche la decisione del Presidente Obama di secretare la bozza classificandola come documento inerente la sicurezza degli Stati Uniti. 164  
  • 176.
    II. Il governodell’eccezione    riconoscersi come tali. Si mantiene così ancora aperta l’alternativa descritta da Lyotard nelle ultime pagine de La condition postmoderne: Quant à l’informatisation des sociétés […] on voit enfin comment elle affecte cette problématique. Elle peut devenir l’instrument « rêvé » de contrôle et de régulation du système du marché, étendu jusqu’au savoir lui-même, et exclusivement régi par le principe de performativité. Elle comporte alors inévitablement la terreur. Elle peut aussi servir les groupes de discussion sur le métaprescriptifs en leur donnant les informations dont il manquent le plus souvent pour décider en connaissance de cause. La ligne à suivre pour la faire bifurquer dans ce dernier sens est forte simple en principe : c’est que le public aie accès librement aux mémoires et aux banques des données84. La possibilità che l’informazione non si riduca ad un gioco a somma zero, chiudendo ogni forma di divergenza in una totalità terroristica, sembra così legarsi al gioco del download. Per ironia del postmoderno, l’impossibilità del sapere di opporre alla performatività delle tecnoscienze una legittimità basata sulla verità e sulla dignità della natura umana, fonda il proprio appello alla giustizia su una paralogia affidata ad un gioco di ragazzi.                                                              84 J.-F. LYOTARD. La condition postmoderne, op. cit., p. 107. 165   
  • 177.
    III. Il filesharing e le logiche dei network   III. IL FILE SHARING E LA LOGICA DEI NETWORK ------------------ Questa parte della tesi porta la ricerca sulle reti di file sharing, con uno studio della storia tecnologica e giudiziaria dei software e della dinamica evolutiva delle pratiche di condivisione che fa emergere la natura di protocollo sociale, prima ancora che tecnico delle reti peer-to-peer. Questo aspetto, lasciato totalmente in ombra dal dibattito regolativo, è interpretato attraverso un confronto serrato con la letteratura socio-antropologica in argomento e con l’ipotesi formulata in questo contesto che il file sharing rappresenti un’economia informale del dono realizzata nel cuore tecnologico dell’economia informazionale. 166  
  • 178.
    5. Le retie le architetture di condivisione 167   
  • 179.
    III. Il filesharing e le logiche dei network   5. Le reti e le architetture di condivisione 168  
  • 180.
      La nostra analisi della logica dei network parte dallo studio con cui un gruppo di ricercatori Microsoft ha evidenziato la stretta derivazione del peer-to- peer dalle reti fisiche di amici, alle quali la diffusione della programmazione ha offerto una tecnologia in grado di distribuire beni digitali a basso costo. In questo intervento poco noto, i quattro ingegneri sostengono che, in virtù della loro natura di protocollo sociale prima ancora che tecnico, le reti illegali (darknet) non possono essere soppresse dal controllo informatico, il quale può solo spingerle a rafforzare le loro tattiche di mascheramento o a rinunciare all’interconnessione per sopravvivere come isole crittate nelle reti elettroniche. In questo tentativo di pensare il file sharing come un insieme di protocolli tecnici sovrapposto a reti sociali, gli ingegneri Microsoft ipotizzano che l’azione di controllo che la legge e il codice possono applicare a tutti i livelli della struttura delle darknet, non sia in grado di incidere sulla logica sociale di reti in grado di riprodursi e mantenersi efficienti adattando la loro morfologia alle condizioni ambientali date. L’analisi dell’evoluzione tecnologica e organizzativa delle piattaforme peer-to-peer conferma l’intuizione di questi autori, mostrando come la pressione giudiziaria e il cambiamento dei presupposti economici alla proliferazione dei sistemi di condivisione, abbiano sostenuto la trasformazione dei protocolli tecnici assicurando una crescita esponenziale del traffico pirata che dal 1999 ad oggi non ha registrato flessioni. Appare evidente la necessità di un piano teorico capace di spiegare in modo persuasivo la vitalità del file sharing e la sua inclusione negli usi quotidiani di internet, superando i determinismi tecnologici e il mainstream regolativo dominanti in letteratura. Si registrano, in proposito, due tentativi interpretativi alternativi alle visioni tecnica e giuridica della pratica. Il primo, di tipo economico, riconosce nel file sharing i tratti di una «disruptive technology» capace di rivoluzionare i modelli d’affari delle imprese e di imporsi in futuro come uno standard dell’economia digitale. Il secondo, elaborato nel contesto degli studi politici e antropologici di internet, vi legge la persistenza di un’economia informale del dono digitale, strettamente legata alle origini non commerciali della rete, le cui pratiche generative e collaborative si rivelano più efficienti del mercato ed alternative ad esso. 169   
  • 181.
    III. Il filesharing e le logiche dei network   5.1 Darknet, ovvero la robustezza delle reti sociali Une société, un champ social […] fuit d’abord de partout, ce sont les lignes de fuite qui sont premières […]. Les lignes de fuite ne sont pas forcément « révolutionnaires», au contraire, mais c’est elles que les dispositifs de pouvoir vont colmater, ligaturer. G. Deleuze1 In una conferenza tecnica della fine del 2002, quattro ricercatori Microsoft hanno proposto uno studio della «collection of networks and technologies used to share digital content» definita, per la prima volta, «darknet»2. In questo lavoro, per molti aspetti eretico, sia in rapporto al punto di vista del committente3 che per l’approccio sociologico, e non tecnico, adottato, gli studiosi partono dalla constatazione che People have always copied things […] In the past, most items of value were physical objects [...] Today, things of value are increasingly less tangible […]. This presents great opportunities and great challenges. The opportunity is low-cost delivery of personalized, desirable high-quality content. The challenge is that such content can be distributed illegally. Copyright law governs the legality of copying and distribution of such valuable data, but copyright protection is increasingly strained in a world of programmable computers and high-speed networks. For example, consider the staggering burst of creativity by authors of computer programs that are designed to share audio files. This was first popularized by Napster, but today several popular applications and services offer similar capabilities4. Gli studiosi mettono, dunque, l’accento sia sul fatto che la copia e la condivisione di oggetti rappresentano una costante delle reti sociali, sia che l’elemento di novità introdotto dalla digitalizzazione consiste nella comparsa di tecnologie che socializzano la programmazione e rendono disponibili al pubblico gli strumenti per profittare della circolazione a basso costo delle merci. Proprio il legame tra questi fattori e le reti di file sharing, porta gli studiosi a sostenere che                                                              1 G. DELEUZE. “Désir et plaisir” (1977), Le magazine littéraire, 325, octobre 1994; http://multitudes.samizdat.net/article1353.html. 2 P. BIDDLE, P. ENGLAND, M. PEINADO, B. WILLMAN. “The Darknet and the Future of Content Distribution”, cit., p. 1. Il termine «darknet» è stato poi utilizzato soprattutto dalla letteratura che si colloca tra giornalismo e documentazione sociologica (si veda, J. D. LASICA. Darknet. Hollywood’s War Against the Digital Generation, Hoboken – New Jersey: John Wiley & Sons Inc., 2005). Va sottolineato che il gruppo Microsoft usa questo concetto come sinonimo dei sistemi P2P mentre, nel gergo tecnico, le darknet sono reti segrete di piccole dimensioni nelle quali gli utenti sono in relazione fiduciaria tra loro (friend-to-friend). 3 I ricercatori specificano in nota che «Statements in this paper represent the opinions of the authors and not necessarily the position of Microsoft Corporation». P. BIDDLE, P. ENGLAND, M. PEINADO, B. WILLMAN. “The Darknet and the Future of Content Distribution”, cit., p. 1 4 Ibidem. 170  
  • 182.
    5. Le retie le architetture di condivisione il «the darknet-genie will not be put back into the bottle»5. Biddle e i suoi colleghi attribuiscono, infatti, l’efficienza del P2P alla legge dei piccoli mondi (interconnected small-worlds networks), nella quale l’esistenza di sei gradi di separazione tra i nodi più distanti giustifica la relativa facilità con la quale chiunque può procurarsi ciò che gli serve attraverso pochi passaggi all’interno di una rete di contatti6. La robustezza e l’efficacia distributiva delle reti oscure sono dunque proprietà di natura relazionale, più che effetti delle tecnologie: «the darknet is not a separate physical network but an application and protocol layer riding on existing networks»7. Coerentemente con questa tesi, il gruppo di ricerca è partito dall’analisi delle sneakernet, per evidenziare come l’avvento delle reti elettroniche avesse potenziato l’efficienza dello scambio tra pari, permettendo alle «reti di amici» di superare inizialmente i limiti fisici delle comunità e, in seguito, di aggirare in modo sempre più efficace i rischi legali della condivisione online. Sorprendentemente, per il contesto in cui il lavoro viene presentato, l’incapacità delle tecnologie di controllo di contenere la circolazione illegale delle copie, viene dimostrata attraverso la descrizione delle dinamiche di un college, il cui modello organizzativo è visto sia come il nucleo originario, che come un possibile scenario futuro delle reti occulte: […] students in dorms will establish darknets to share content in their social group. These darknets may be based on simple file sharing, DVD-copying, or may use special application programs or servers: for example, a chat or instant-messenger client enhanced to share content with members of your buddy-list. Each student will be a member of other darknets: for example, their family, various special interest groups, friends from high-school, and colleagues in part-time jobs. If there are a few active super-peers - users that locate and share objects with zeal - then we can anticipate that content will rapidly diffuse between darknets, and relatively small darknets arranged around social groups will approach the aggregate libraries that are provided by the global darknets of today8. Muovendo da questa illustrazione, che sottolinea gli elementi di continuità tra le forme comuni della condivisione tra pari (copia di Cd e Dvd), le prime modalità di scambio dei file attraverso il web (chat, instant messaging) e il peer- to-peer su piattaforme dedicate, i ricercatori ipotizzano l’evoluzione delle                                                              5 Ibid. 6 Ivi, p. 3. 7 Ivi, p. 1. 8 Ivi, pp. 10-11. 171   
  • 183.
    III. Il filesharing e le logiche dei network   politiche di controllo delle darknet, accostando ad ognuno dei quattro cardini funzionali di questi sistemi, le misure idonee a contrastarli:9 Struttura P2P Funzione Misure di controllo Sistema di input introduzione dei contenuti DRM – cifratura dei file nella rete Sistema di distribuzione messa a disposizione dei Filtering degli ISP contenuti ai peer Sistema di output consumo dei contenuti su Trusted Computing – diverse piattaforme Broadcast Flag Database o motore di ricerca, indicizzazione dei file Repressione legale Ricerca (Napster, KaZaA, The Pirate Bay) Ponendo l’accento sulla natura distribuita delle reti di condivisione, gli autori hanno osservato che, benché sia possibile controllare tutti gli snodi della struttura delle darknet, la repressione tecno-giuridica non può sopprimerle, ma solo spingerle a rafforzare le loro tattiche di mascheramento, o a rinunciare all’interconnessione per sopravvivere come isole crittate o sneakernet elettroniche. Gli studiosi hanno inoltre evidenziato che anche se i futuri conflitti orientassero l’evoluzione dei network globali verso una morfologia «gated communities», la struttura di queste microreti e, particolarmente, la presenza al loro interno dei supernodi, continuerebbero a garantire un alto grado di efficienza della condivisione. Secondo la teoria dei grafi, infatti, la creazione di nodi ricchi di legami è una capacità spontanea delle reti. In particolare, la «legge di potenza» mostra come, indipendentemente dalle loro dimensioni, i network abbiano la tendenza a concentrare le relazioni di comunicazione intorno ad alcuni elementi della loro struttura, cioè a distribuirsi secondo un attaccamento preferenziale, creando reti «senza scala tipica»10. Perciò, nel momento in cui l’incremento della sorveglianza dovesse frammentarle, le darknet funzionerebbero comunque grazie alla topologia distribuita che presiede alla riproduzione delle reti sociali:                                                              9 Lo schema è una sintesi dell’articolo alle pp. 10-15. Alcune delle misure indicate nella colonna di destra nel 2002 sono allo stato di ipotesi. 10 Per le linee essenziali del dibattito su teoria dei grafi e legge di potenzia, le implicazioni per la teoria sociale e la bibliografia essenziale si veda R. BAUTIER. “Géographie physique et géographie humaine du web“, Ve Colloque Tic & Territoire : Quels Développements ? Université de Franche Comte, Besançon, 9-10 juin 2006, http://isdm.univ-tln.fr et Modèles physiques et biologiques des nouveaux moyens de communication”, 2007 ; http://w3.u-grenoble3.fr/les_enjeux/2007- meotic/Bautier/home.html. 172  
  • 184.
    5. Le retie le architetture di condivisione   Il gruppo di ricerca giunge dunque alla conclusione che la condivisione elettronica è virtualmente in grado di sopportare le limitazioni al livello delle tecnologie di comunicazione, sul cui controllo e reingegnerizzazione si focalizza gran parte della letteratura regolativa11. Questa, peraltro, è anche la ragione per cui, ad onta della loro criminalizzazione, Peer-to-peer networking and file sharing does seem to be entering into the mainstream – both for illegal and legal uses. If we couple this with the rapid build-out of consumer broadband, the dropping price of storage, and the fact that personal computers are effectively establishing themselves as centers of home-entertainment, we suspect that peer-to-peer functionality will remain popular and become more widespread12. Secondo questa interpretazione, le darknet continueranno perciò ad evolversi aggirando i nuovi ostacoli tecno-legali13:                                                               11 Nel suo studio comparato sul file sharing, Ian Condry ha osservato: «Japan shows us that preventing online sharing does not stop unauthorized copying. With the widening range of storage and transfer technologies – flash cards, standalone CD-R, iPods, terabyte-sized hard drives, etc. – it seems likely that the ‘darknet’ may be less reliant on p2p eventually anyway». I CONDRY. “Cultures of Music Piracy: An Ethnographic Comparison of the US and Japan”, cit., p. 359. 12 Ivi, pp. 8-9. 13 Ivi, p. 4. 173   
  • 185.
    III. Il filesharing e le logiche dei network   5.2 Da Napster a BitTorrent: storia tecnologica e giudiziaria del peer-to-peer La storia delle darknet rappresentata nell’illustrazione, evidenzia anche che la condivisione elettronica non nasce con Napster, ma con i sistemi di interconnessione che si sviluppavano parallelamente ad ARPANET, nei quali la condivisione di indirizzi FTP e HTTP da cui scaricare file era pratica comune14. Le BBS (Bulletin Board System) avevano, infatti, trasferito sulle reti digitali la tradizione delle fanzine e delle loro rubriche dei lettori, le quali funzionavano oltre che come spazi di discussione, anche come occasioni di contatto per lo scambio delle registrazioni preferite o di indicazioni su come reperirle15. Allo stesso modo, le conversazioni in chat o i dibattiti all’interno dei newsgroup di USENET erano spesso occasione di scambio di liste di indirizzi o di siti web contenenti i link alle risorse desiderate. Come suggerito dai ricercatori Microsoft, queste forme di condivisione basate sul web e non su un software dedicato, sono sia antesignane del P2P che modalità di comunicazione persistenti che potrebbero tornare dominanti, svincolando la pratica della condivisione elettronica dalla dipendenza dalle singole tecnologie. La nascita di programmi dedicati ha, infatti, esteso enormemente le possibilità di scambio di contenuti digitali – rendendo la masterizzazione di CD e DVD un modo banale e dispendioso di condividere contenuti, allo stesso tempo, però, la migrazione dalle reti locali (LAN) al web ha esposto i sistemi di condivisione a rischi legali crescenti e a vari tipi di aggressione, così che uno dei modi per fare la storia di queste tecnologie è osservare l’evoluzione delle tattiche di elusione adottate per sottrarsi alle diverse forme di attacco giudiziario e tecnologico. Il criterio della riduzione del rischio legale, con il quale il P2P declina la sua particolare visione del concetto di sicurezza è, infatti, insieme al miglioramento delle performance dei protocolli, alla base della classificazione tecnologica del file sharing, la quale identifica nelle architetture client-server; decentralizzate, anonime e stream, quattro diverse generazioni di sistemi P2P.                                                              14 W. WANG. Steal This File Sharing Book (2004) trad. it. File Sharing.Guida non autorizzata al download, Milano: Apogeo, 2008, pp. 2-3. 15 H. JENKINS. Textual Poachers: Television Fan and Participatory Culture, New York : Routledge, 1992; e “Interactive Audiences?”, in D. HARRIES (ed.) The New Media Book, London: British Film Institute, 2002; http://web.mit.edu/cms/People/henry3/collective%20intelligence.html: «In many ways, cyberspace is fandom writ large». 174  
  • 186.
    5. Le retie le architetture di condivisione È importante notare come questa tassonomia non possa però essere letta in termini cronologici e sia difficile interpretarla anche secondo la tradizionale idea di progresso tecnologico. Tutti e quattro i modelli si presentano infatti quasi contemporaneamente tra il 1999 e il 2000, evidenziando come la circolazione in codice aperto delle soluzioni tecniche e le prassi collaborative attraverso cui sono state realizzate abbiano reso quasi sincroniche le fasi di innovazione del P2P. Le diverse soluzioni, inoltre, tendono a ripresentarsi in nuove configurazioni o ad essere impiegate per fini particolari, piuttosto che essere abbandonate. Ciò mette l’accento sia sul fatto che i sistemi di file sharing sono tecnologie mutevoli in interazione strategica con una molteplicità di fattori, sia sulla necessità di pensare questi sistemi come ambienti di condivisione, piuttosto che strumenti finalizzati a determinati scopi. Il loro sviluppo è, infatti, di norma, il prodotto di intellettuali collettivi in grado di riflettere in tempo reale sulle proprie attività e di esprimerne il risultato in forme di enunciazione collettiva16. Come ha sostenuto Pierre Lévy, l’informazione accreditata e mantenuta dalle comunità scientifiche travalica infatti ormai le capacità di elaborazione individuali dei singoli membri. L’intelligenza collettiva va dunque pensata come il superamento del concetto di “sapere condiviso”, in quanto patrimonio validato delle singole discipline, e identificata nelle forme di collaborazione ad hoc che incanalano le competenze, non necessariamente professionali, dei singoli verso fini e obiettivi comuni17. Le informazioni note a tutti (i saperi disciplinari) entrano così in contatto con le conoscenze possedute dai singoli individui che sono chiamati a condividerle quando serve. In questo senso, la progettazione delle soluzioni informatiche per la condivisione dei file, l’anonimizzazione e la protezione degli utenti dai rischi legali, possono essere considerate concretizzazioni dell’intelligenza collettiva al servizio di specifiche necessità. 5.2.1 Le origini: protocollo vs applicazione Il codice del primo P2P, ad esempio, è stato scritto dallo studente                                                              16 P. LEVY. L’intelligence collective. Pour une anthropologie du cyberespace, Paris : Éditions La Découverte, 1994, p. 205.   17 « Le savoir de la communauté pensante n’est plus un savoir commun, car il est désormais impossible qu’un seul humain, ou même un groupe, maîtrise toutes les connaissances, toutes les compétences, c’est un savoir collectif par essence, impossible à ramassaer dans une seule chair ». Ivi, p. 203. 175   
  • 187.
    III. Il filesharing e le logiche dei network   diciannovenne Shawn Fanning in collaborazione con la comunità hacker Ire wOOwOO, nella quale il giovane era conosciuto con il nickname Napster18. Questo programma, rilasciato il 1 giugno 1999, disegnava un sistema centralizzato che indicizzava le risorse musicali contenute nei computer degli utenti. Scaricandolo gratuitamente e installandolo sul proprio computer, ci si poteva collegare come client ad un server che manteneva aggiornate le directories degli Mp3 e forniva come risultato delle ricerche l’elenco dei nodi in possesso della risorsa. Dal punto di vista tecnico, il sistema client-server era veloce ed efficiente ma, disponendo di un solo punto di ingresso degli input, poteva andare incontro a sovraccarico. Da quello organizzativo, invece, Napster era un ambiente ibrido, gerarchico in aggiornamento e paritario in condivisione, all’interno del quale la qualità delle risorse era assicurata dall’aggiornamento automatico del server degli elenchi di contenuti posseduti dai pari. Ciò che rendeva rivoluzionario Napster non era, dunque, il suo design, ma la sua natura di protocollo – vs applicazione informatica19 - che faceva di ogni utente un nodo attivo in grado di agire come un server. Viceversa, proprio il fatto che questa tecnologia non distribuisse la totalità delle funzioni, ma ne riservasse una – il data base - al server centrale, costituiva la debolezza organizzativa e (dunque) legale del sistema. Questo limite, unito al fatto che la piattaforma permetteva di condividere solo file musicali, non avrebbe probabilmente permesso a Napster di sostenere la crescita di accessi assicurata dalle tecnologie successive, ma le eventuali difficoltà non ebbero il tempo di manifestarsi perché, sette mesi dopo la sua apertura, la RIAA (Record Industry Association of America) sporse querela contro il sito che contava già sessanta milioni di utenti, ai quali aveva permesso di condividere tre miliardi di Mp320. Come la vicenda giudiziaria dimostrò chiaramente, più che le debolezze tecniche, erano soprattutto i limiti della concezione a rendere precario il sistema Napster. Tenendo aggiornate le directories, il programma infatti interveniva direttamente nel download della musica, il più delle volte protetta da copyright, mentre il suo server centrale, ubicato negli Stati Uniti, era soggetto alla giurisdizione del paese con la più                                                              18 L. NERI. La baia dei pirati, op. cit., p. 23. 19 Un’applicazione informatica permette, infatti di interagire con una tecnologia, senza necessariamente diventare un nodo attivo in grado di modificarla. 20 T. WU. “When the Code Isn’t Law”, cit., p. 131. 176  
  • 188.
    5. Le retie le architetture di condivisione severa legislazione in materia. A causa dell’eccessiva somiglianza di Napster ad un sito da cui scaricare contenuti protetti, i legali di Fanning non riuscirono a trarre vantaggio dalla sentenza Sony Betamax, con la quale la Corte Suprema aveva stabilito nel 1984 la liceità delle tecnologie suscettibili di uso corretto. Il 12 febbraio 2001, la Corte Federale di S. Francisco condannò così in via definitiva la società che deteneva i diritti della piattaforma21. Con un estremo tentativo di evitare la chiusura, il sito installò un sistema di filtri per impedire la condivisione dei file protetti da copyright ma, verificato il loro sistematico aggiramento da parte degli utenti e temendo una denuncia per oltraggio alla corte, il 1 luglio fu costretto a spegnere il server, per riaprire poco dopo come servizio a pagamento – che alcuni mesi dopo dichiarerà la bancarotta. Eppure, Napster era nato proprio per superare i problemi tecnici e legali della condivisione web-based. I suoi predecessori erano stati infatti siti come MyMp3 (1996) che erano stati prontamente chiusi dalle autorità o erano sopravvissuti restando piccoli e nascondendosi ai motori di ricerca. Rispetto a questi servizi, il peer-to-peer sembrava decisamente più difendibile, perché separava le funzioni di ricerca da quelle di stoccaggio dei file. Con questo sistema, infatti la musica protetta restava ospitata dai dischi fissi degli utenti, aggirando, teoricamente, il problema della correità nell’infrazione al copyright. Napster si presentava così come un semplice motore di ricerca che poteva essere usato per fini alternativi a quelli illegali. Il diverso parere delle corti di giustizia, basato sull’incidenza delle operazioni illegali sull’attività complessiva del sito (91%) e sulla sua collaborazione nella realizzazione degli illeciti, rettificò bruscamente questa convinzione: The relationship between developers and peer networks needed to be more like that between Xerox and its photocopiers. The response, Napster suggested, should take the form of a protocol rather than an application. Email and Usenet had never been sued for copyright infringement, despite their widespread use for illegal purposes. The lesson was simple—Napster                                                              21 Infatti, benché Napster fosse nato open source, uno zio di Fanning ne aveva acquistato i diritti, esponendo il programmatore all’accusa di illecito a fini commerciali. La vicenda è esposta in J. MENN, Ali the Rave: The Rise and Fall of Shawn Fanning's Napster, New York: Crown, 2003. Citato da L. NERI, La baia dei pirati, op. cit., p. 223. 177   
  • 189.
    III. Il filesharing e le logiche dei network   had not gone far enough22. Napster, insomma, non aveva tratto tutte le conseguenze della natura di protocollo del P2P, e ciò ne faceva un sistema immaturo dal punto di vista organizzativo e insicuro da quello legale. La sua vicenda giudiziaria indicò agli informatici che, diversamente dalle altre tecnologie, questo tipo di software poteva essere giudicato responsabile dell’utilizzo che ne veniva fatto, per cui, il primo obiettivo della progettazione delle architetture successive fu quello di costruire strumenti indenni dalle vulnerabilità legali che ne avevano decretato la chiusura: The recording industry […] is sensitizing software developers and technologists to the legal ramifications of their inventions. Napster looked like a pretty good idea a year ago, but today Gnutella and Freenet look like much better ideas23. In altri termini, come ha osservato Barbrook, «ironically, the court case has provided the opportunity to fix the social and technological flaws within Napster»24. Nel 2000 vengono così rilasciate le prime versioni di tre nuovi sistemi di condivisione che sperimentavano equilibri alternativi tra sicurezza e performance degli scambi. In marzo esce Gnutella, la prima piattaforma decentralizzata, in luglio Freenet, il primo sistema di condivisione assistito da strumenti di anonimizzazione del traffico, e in settembre eDonkey, una tecnologia client-server che adottava lo swarming, cioè il download di frammenti di un file da più fonti. A partire dalle loro versioni di aggiornamento, i sistemi di file sharing cominceranno a intrecciare gli strumenti di ricerca, di comunicazione tra peers, di download e di protezione del traffico, risultati più efficienti nelle altre implementazioni. Nel solo intervallo 1999-2002 vengono sperimentati 58 diversi protocolli di condivisione di cui solo CuteMX, iMesh e Scour Exchangema riproducevano il design di Napster25. Tra questi, la piattaforma più apprezzata e innovativa era Gnutella.                                                              22 Ivi, p. 151. 23 G. KAN. “Gnutella”, in A. ORAM (eds). Peer-to-Peer: Harnessing the Benefits of a Disruptive Technology, p. 121; citato da T. WU. “When Code Isn’t Law”, cit., p. 150.  24 R. BARBROOK. “The Napsterisation of Everything: a review of John Alderman, Sonic Boom: Napster, P2P and the battle for the future of music, Fourth Estate, London 2001”, Science as Culture, 11, 2, 2002;  http://www.imaginaryfutures.net/2007/04/10/the-napsterisation-of-everything- by-richard-barbrook/. 25 R. LEWIS. “Media File Sharing Over Networks. Emerging Technologies”, 2002; http://www.faculty.rsu.edu/~clayton/lewis/paper.htm. 178  
  • 190.
    5. Le retie le architetture di condivisione 5.2.2 Il file sharing non commerciale Justin Franklin e Tom Pepper, i programmatori poco più che maggiorenni che ne avevano sviluppato il programma per la Nullsoft – dove “Null” stava per “molto più piccolo di Micro(soft)” – avevano attribuito a questo sistema P2P puro, il nome di una Nutella non commerciale che intendevano distribuire sotto General Public License. Pubblicizzato da un annuncio su Slashdot26, il software restò in distribuzione solo il 14 marzo 2000, perché America On Line, che aveva da poco acquisito la start up, ne bloccò la distribuzione per motivi legali, diffidando l’ex team Nullsoft dal continuare a svilupparlo. Nonostante l’immediata chiusura della distribuzione, in un giorno furono scaricate migliaia di copie del programma, dal cui codice sorgente furono creati i nuovi client per gNet, che poté sopravvivere. Figlia della cultura hacker, la piattaforma era costruita intorno all’idea che “Gnutella is not a program, it is a protocol.” In other words, Gnutella’s designers created a filesharing network—GnutellaNet—that was unowned and uncontrolled and to which various Gnutella programs could provide access. The relationship between the application and the network was similar to that between various email programs (Eudora, Microsoft Outlook, Hotmail) and the one-serves-all email network that cannot be said to be owned by anyone. GnutellaNet was designed as a general filesharing network capable of sharing any computer file27. La concezione di questo P2P enfatizzava così la propria natura di protocollo abilitante, capace di creare reti non proprietarie e non controllate, all’interno delle quali tutti nodi erano uguali ed attivi, ed avevano la stessa priorità di accesso alle risorse di ogni altro. Il suo protocollo doveva molto alla teoria dei piccoli mondi28, il sistema funzionava infatti propagando la ricerca attraverso relazioni di vicinanza ed evitando il loop con la limitazione del numero massimo di passaggi (hops) che ogni richiesta poteva fare ai peer contigui al nodo che l'aveva generata29. Il suo design rappresentava, inoltre, lo sforzo                                                              26 Slashdot è una newsletter di argomento tecnologico. 27 T. WU. “When Code Isn’t Law”, T. WU. “When the Code Isn’t Law”, Virginia Law Review, 89, 2003, p. 153; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=413201. 28 I principali contributi a questa tesi sono stati forniti dall’articolo di Stanley MILGRAM “The Small- World Problem”, Psychology Today, 1, 1967, (pp. 60-67) e dagli studi di Duncan J. WATTS e Steven H. STROGATZ. “Collective Dynamics of «small-worlds» networks”, Nature, 393,1998, (pp. 440-442). 29 La rete Gnutella (gNet) è pensata per sfruttare l’estensione geometrica del «times to live» (TTL), cioè il numero di relazioni gestite da ogni nodo. Ad esempio, se un utente è connesso a 4 computer e ciascuno di questi è connesso ad altri 4 computer, il primo utente riesce a connettersi 179   
  • 191.
    III. Il filesharing e le logiche dei network   intenzionale di creare una tecnologia di condivisione non legalmente perseguibile, cioè priva del single point of failure che aveva fatto collassare Napster. In un sistema centralizzato, infatti, lo spegnimento del server fa cadere l’intera rete, ciò che non accade in un sistema privo di centro. Come avevano ricordato i ricercatori del gruppo Microsoft, prima del P2P la presenza dei database nei siti che distribuivano contenuti, aveva reso estremamente facile la dissuasione e il perseguimento giudiziario della condivisione: Early Mp3 Web and FTP sites were commonly “hosted” by universities, corporations, and ISPs. Copyright-holders or their representatives sent “cease and desist” letters to these web-site operators and web-owners citing copyright infringement and in a few cases followed up with legal action30. Il punto di forza di Gnutella consisteva invece nel fatto che la relazione che il protocollo stabiliva con la rete era del tutto simile a quella di altri sistemi di interconnessione, quali ad esempio i client di posta, che erano comunemente usati per condividere file, ma non erano mai stati perseguiti per copyright infringement. Il programma, inoltre, non era posseduto da nessuno e poteva opporre ad eventuali chiamate in giudizio l’assenza di fini commerciali a cui Napster non aveva potuto appellarsi. Meno attaccabile dal punto di vista legale, l’approccio decentralizzato di Gnutella penalizzava però l’usabilità della piattaforma e la sua capacità di sostenere forti flussi di traffico31. Affollata di ex- fan di Napster e di una platea di nuovi utenti in forte crescita, la piattaforma infatti era lenta e soffriva spesso di congestioni di traffico, la più grave delle quali si verificò nel luglio 2000, quando il collasso della rete rese indisponibile il sistema per oltre un mese32. Ciò attirò l’attenzione di una letteratura interessata alle problematiche dell’egualitarismo elettronico che, con le reti decentralizzate, faceva i conti con la gestione dei commons e la presenza dei free riders33. Lo studio empirico Free Riding on Gnutella condotto nel 2000 da due ricercatori del Centro Xerox di Palo Alto, dedicava un’attenzione particolare alla                                                                                                                                                                    complessivamente a 4+4*4=20 computer. In questo caso i messaggi effettuano 2 hops (salti) nel network : il TTL di quell’utente è perciò uguale a 2. Con un TTL di 3, il numero totale dei computer diventa 4 + 4*4*4 =84. Il numero totale dei computer connessi cresce in modo esponenziale con l’incremento del TTL, riuscendo, idealmente, a raggiungere qualsiasi altro nella rete. 30 P. BIDDLE, P. ENGLAND, M. PEINADO, B. WILLMAN. “The Darknet and the Future of Content Distribution”, cit., p. 5. 31 Ivi, p. 152. 32 S. McCannell. “The Second Coming of Gnutella, WebReview, March 2, 2001; http://www.xml.com/pub/r/1005. 33 E. A HUBERMAN, B. A. HUBERMAN. “Free riding on Gnutella”, First Monday, 5, 10, October 2, 2000; http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/viewArticle/792. 180  
  • 192.
    5. Le retie le architetture di condivisione propensione a condividere manifestata dagli utenti della piattaforma, rilevando la sproporzione tra il numero di coloro che entravano per cercare musica e quello di coloro che contemporaneamente mettevano a disposizione i propri Mp334. L’analisi di 24 ore di traffico della rete mostrava, infatti, che il 70% dei partecipanti non rendeva disponibile per il download i propri contenuti e che il traffico generato da 31.000 nodi era servito solo da 314 host. L’articolo degli Huberman si spingeva così ad ipotizzare che l’incidenza del free riding avrebbe insterilito le reti di file sharing, portando gli utenti insoddisfatti a causa della diminuzione delle risorse e del tempo speso infruttuosamente, a rivolgersi nuovamente alla fornitura commerciale. Come evidenziavano i due ricercatori, la sorte tragica dei commons era implicata nelle logiche della scelta razionale descritte da Garrett Hardin nel 196835, anche quella dei commons digitali era dunque segnata36. Il problema osservato dagli Huberman era noto. Ciò che rendeva Gnutella simile ai pascoli di Hardin era la scarsità di banda, unita alla prevalenza di contratti di fornitura telefonica con tariffazione a consumo. Le vecchie connessioni dial up facevano infatti passare il traffico upload e download per la stessa linea, spingendo gli utenti, collegati da casa con tariffe a tempo, a tentare di velocizzare le loro operazioni impedendo l’accesso ai file dei propri computer. I pochi host che sostenevano l’intera rete erano infatti prevalentemente installati nei campus universitari, dai quali gli utenti della comunità mettevano a disposizione le risorse necessarie a tutti i partecipanti. Napster aveva comunque cercato di ampliare la propria base di file attraverso un dispositivo che contabilizzava l’apporto dei singoli utenti all’arricchimento delle risorse comuni, compensandoli del rallentamento della condivisione con un accesso preferenziale al server che ne accelerava le ricerche. 5.2.3 Il declino delle piattaforme proprietarie Alla funzione redistributiva scelta da Napster, il protocollo FastTrack – una piattaforma proprietaria e crittata, sviluppata nel marzo 2001 dal sorgente di                                                              34 Ibidem 35 G. HARDIN. “The Tragedy of the Commons", Science, 162, 1968, http://dieoff.org/page95.htm. 36 Sull’importanza “pedagogica” di studi empirici, come quello degli Huberman, tesi a dimostrare la natura prosaica del file sharing e la loro scontata perdita di efficacia, si veda L. J. STRAHILEVITZ. “Charismatic Code, Social Norms, and the Emergence of Cooperation on the File-Swapping Networks”, Virginia Law Review, 89, 2003, p. 64; http://ssrn.com/abstract=329700. 181   
  • 193.
    III. Il filesharing e le logiche dei network   Gnutella - aveva invece preferito una soluzione organizzativa, che assegnava ad alcuni nodi del sistema le funzioni di indicizzazione riservate dal primo P2P al server centrale. I super-nodi di questa piattaforma diventavano così «more equal than others», ricentralizzando parzialmente il sistema di condivisione37. Questi servent38 mantenevano, infatti, aggiornati i database degli utenti, permettendo a chi si collegava alla piattaforma di utilizzare quasi interamente la sua disponibilità di banda per il download. Poiché i nodi specializzati suddividevano la rete in spazi logici di minore ampiezza, le interrogazioni erano portate a termine in minor tempo, con effetti apprezzabili soprattutto per gli utenti collegati con connessioni lente. Rispetto a Gnutella, oltre alla velocizzazione della ricerca, era stata introdotta la possibilità di riprendere i download interrotti e di scaricare file da più sorgenti (multisourcing), ciò che compensava, complessivamente, il livello ancora rudimentale della funzione di interrogazione che richiedeva l’immissione del titolo esatto di un brano ed era incapace di lavorare per chiavi. Il successo di KaZaA fu così immediato, dimostrando la capacità della sua tecnologia di sostenere picchi di traffico e volumi di accessi ineguagliati dalle altre reti. Nell’estate 2002, KaZaA superò il numero di utenti di Napster e, agli inizi del 2004, il suo software divenne il più scaricato della storia con 319 milioni di download39. L’adozione di un’architettura ibrida, unita alla natura commerciale della piattaforma, tornavano però a reintrodurre nel sistema di condivisione le vulnerabilità legali di Napster. Gnutella e suoi client, infatti, non erano stati perseguiti dalle autorità, mentre le reti FastTrack - KaZaA, IMesh, Audiogalaxy, Morpheus e Grokster - furono protagoniste del procedimento giudiziario più importante della storia del P2P, i cui esiti avrebbero dettato nuove coordinate per lo sviluppo del file sharing commerciale e determinato il ritorno a una nuova stagione di piattaforme open source40. La prima denuncia alla Consumer Empowerment, la società con sede in Olanda che commercializzava il protocollo FastTrack, partì dalla società di collecting Burma/Stemra pochi mesi dopo il rilascio di KaZaA. Alla condanna                                                              37 Il client più famoso era KaZaA. 38 Si dicono «servent» i nodi di un sistema decentralizzato che il software fa lavorare sia come server che come client. 39 J. L. GOLDSMITH, T. WU. I padroni di internet. L’illusione di un mondo senza confini, op. cit., p. 111. Napster resta, invece, l’applicativo internet con il tasso di adozione più rapido della storia. L. NERI, La baia dei pirati, op. cit., pp. 32-33. 40 L. NERI. La baia dei pirati, op. cit., p. 57. 182  
  • 194.
    5. Le retie le architetture di condivisione con la quale il giudice olandese di primo grado ordinava la rimozione dei contenuti protetti da copyright, la società reagì vendendo la proprietà ad una rete di compagnie offshore, la cui capofila era Sharman Networks, con sede legale nell’isola di Vanuatu. Dopo aver dislocato la sede nel Pacifico, la proprietà di KaZaA acquisì la licenza di sfruttamento del protocollo da una compagnia estone, installò i server di KaZaA in Danimarca e vendette il dominio KaZaA.com alla LEF Interactive, con sede a Sidney, la cui sigla iniziale era l’acronimo di Liberté, Égalité, Fraternité, ad indicare che la società combatteva una battaglia universale per la libertà41. Nel frattempo, KaZaA era stata denunciata anche negli Stati Uniti. La querela della RIAA raggiunse Zennstròm e i client che operavano su licenza FastTrack il 2 ottobre 2001, poco dopo la chiusura di Napster. La strategia accusatoria dell’industria musicale era la stessa impiegata con successo contro il sito di Fanning, ma il quadro generale era cambiato, a cominciare dal fatto che i server di KaZaA erano installati fuori della giurisdizione americana. Nella prima fase del «caso Grokster», KaZaA e Zennstròm non si presentarono in dibattimento, lasciando agli altri client il compito di difendersi davanti ai giudici californiani. I legali di Grokster, coadiuvati dall’avvocato dell’EFF Fred Von Lohmann, invocarono nuovamente lo standard Sony Betamax, sottolineando che la tecnologia FastTrack offriva significativi impieghi legali e che, diversamente da Napster, il protocollo non interveniva in alcun modo nella condivisione dei file protetti. Von Lohmann insistette particolarmente sugli effetti che un’eventuale condanna della piattaforma avrebbe potuto avere sul futuro dell’innovazione tecnologica, se si fosse permesso alla strategia d’affari dell’industria musicale di ostacolare l’ingresso sul mercato di un modello concorrente, supportato da una nuova tecnologia42. Contro KaZaA giocava il fatto che il programma era usato prevalentemente per fini illeciti e che il sito stesso si era presentato ai suoi utenti come il sostituto di Napster, ma la sentenza del giudice distrettuale accolse egualmente le tesi della difesa (23 aprile 2003) mentre, sedici mesi dopo, la decisione della corte d’appello della California rafforzò persino la sentenza di primo grado, articolando le sue                                                              41 Ivi, p. 61. Lo stesso team di sviluppatori di KaZaA era internazionale : Niklas Zennstròm era svedese e la lavorava per una compagnia olandese, Janus Friis era danese, Priit Kasesalu era estone. 42 J.GOLDSMITH, T. WU. I padroni di internet. L’illusione di un mondo senza confQuinid, bni, trad. cit., p. 112. 183   
  • 195.
    III. Il filesharing e le logiche dei network   motivazioni come un commentario della tesi dell’EFF. Il giudice Thomas osservava, infatti, che l’introduzione di una nuova tecnologia è sempre disgregante per i mercati precedenti, particolarmente per quei detentori dei diritti le cui opere vengono vendute tramite meccanismi di distribuzione ben collaudati. La storia ha dimostrato che spesso il tempo e le dinamiche di mercato portano all’equilibrio degli interessi coinvolti, come è il caso di nuove tecnologie quali la pianola, la fotocopiatrice, il registratore, il videoregistratore, il personal computer, il karaoke o il lettore Mp343. Si sosteneva, in questo modo, che, benché gli utenti di KaZaA violassero la legge, l’interfaccia tecnologica non poteva essere dichiarata responsabile. La sentenza si collocava evidentemente nel solco della tradizione Sony Betamax, ma la sua applicazione al file sharing sollevò ugualmente forti polemiche, la più accesa delle quali fu la protesta neo-luddista del senatore repubblicano Orrin Hatch che propose provocatoriamente di dichiarare illegale la produzione di computer e di distruggerne gli esemplari esistenti. In questo clima di tensione, alimentato dalle dodicimila querele che RIAA e MPAA stavano notificando agli sharer americani, il caso fu portato davanti alla Corte Suprema che, il 23 giugno 2005, capovolse le decisioni precedenti, condannando Grokster e Morpheus per favoreggiamento nell’infrazione al copyright. Il loro modello imprenditoriale, basato sulla vendita dell’attenzione del pubblico agli inserzionisti (vicarious infringement) e sulla collaborazione dei supernodi al download (contributory infringement), veniva così dichiarato illegale, poiché concepito per trarre profitto dalle pratiche illecite degli utenti. È interessante notare, in proposito, che benché KaZaA godesse all’epoca di un successo di pubblico ineguagliato, la società che lo distribuiva non faceva profitti. La prima ragione del suo insuccesso commerciale consisteva nella difficoltà di attrarre i pubblicitari, che esitavano ad investire su una piattaforma che poteva essere chiusa da un momento all’altro. Questo problema aveva spinto Sharman Network ad adottare le strategie commerciali più povere, disseminando le reti di adware e spyware e producendosi in maldestri tentativi di incrementare gli introiti aumentando il costo delle licenze dei propri client o includendo software dormienti nei computer degli utenti per profittare di parte                                                              43 Citato da J. GOLDSMITH, T. WU. I padroni di internet. L’illusione di un mondo senza confini, trad. cit., pp. 113-114. 184  
  • 196.
    5. Le retie le architetture di condivisione della loro potenza di calcolo44. Agli inizi del 2004 KaZaA si presentava perciò infestata dagli spyware introdotti dalla compagnia, dal malware e dai file falsi o corrotti disseminati da Hollywood, e dalle pop up dei siti porno che parassitavano la rete. La politica seguita da Sharman Network ebbe come conseguenza di spingere gli utenti a frequentare il sistema concorrente eDonkey o le reti che erano state create illegalmente sul protocollo FastTrack. Si produsse, così, la situazione paradossale, nella quale gli utenti si collegavano a KaZaA per scaricare i software pirata KaZaA Lite e KaZaA Gold, o per procurarsi gratuitamente le copie di KaZaA +, la versione priva di adware che la società aveva messo in vendita a $ 29,95: Di fronte alla proliferazione di imitazioni tipo KaZaA Gold, nel 2003 KaZaA si ritrovò nella scomoda posizione di dover segnalare le infrazioni al copyright. Inviò così una lettera a Google chiedendogli di eliminare tutti i siti che ospitavano i falsi client di KaZaA. Google aderì alla richiesta, ma alla fine KaZaA aveva avuto gli stessi grossi problemi dell’industria discografica nell’affrontare il problema dell’infrazione ai propri diritti e al marchio. Ironicamente, il suo modello imprenditoriale dipendeva dal fatto contemporaneo di evitare e applicare il copyright45. Secondo Jack Goldsmith e Tim Wu, la vicenda commerciale e giudiziaria di KaZaA dimostra che sebbene il suo design fosse migliore di quello di Napster, l’impossibilità di ricorrere alle autorità per combattere le frodi e la copia dei propri prodotti, unita all’incapacità di affermare una credibilità commerciale per attirare le inserzioni pubblicitarie, avevano costi superiori alle possibilità di profitto del modello46. I due giuristi ne ricavano la previsione che la distribuzione di musica online si orienterà in futuro su servizi come iTunes, mentre la condivisione gratuita, marginalizzata dalla repressione tecno-legale, si riprodurrà su piattaforme clandestine, la cui segretezza e maggiore difficoltà d’utilizzo ne renderà il patrimonio comune sempre più esiguo e banale: Una risposta alla decisione sul caso Grokster e alle querele della RIAA sarà quella di far precipitare ulteriormente il file sharing nei meandri di internet,                                                              44 Non è chiaro, peraltro, come KaZaA volesse sfruttare il time sharing perché, appena scoperta la presenza dello sleeper software, lo scandalo costrinse il sito ad abbandonare rapidamente il progetto. S. LOWE. “KaZaA ready to unleash new network”, Sidney Morning Herald, April 6, 2002; http://www.smh.com.au/artcles/2002/04/05/1017206264997.html?oneclick=true; T. SPRING. “KaZaA Sneakware Stirs Inside Pcs”, CNN.com, Mai 7; 2002; http://archives.cnn.com/2002/TECH/internet/05/07/KaZaA.software.idg/. 45 J. GOLDSMITH, T. WU. I padroni di internet. L’illusione di un mondo senza confini, trad. cit., pp. 119-120. 46 Ivi, p. 121. 185   
  • 197.
    III. Il filesharing e le logiche dei network   mascherando l’identità dei servizi e di chi li usa […] Molte delle caratteristiche del file sharing post-KaZaA – segretezza e anonimità – vanno nella direzione degli obiettivi della legge. Man mano che i vari gruppi diventano più piccoli o più segreti per evitare le maglie repressive, divengono più difficili da scoprire non solo per le autorità […] ma anche per i comuni utenti. Ciò a sua volta significa che un numero sempre minore di utenti del file sharing sarà interessato a piccole raccolte difficili da scovare47. Come si vede, l’isterilimento delle reti già pronosticato dagli Huberman sposta ora sulla pressione giudiziaria, dopo l’ingenerosità degli utenti, le ragioni per annunciare la riconsegna del pubblico al commercio. Secondo i due giuristi, infatti, mentre le reti segrete sono destinate a perdere la loro capacità di attrazione, la sentenza Grokster impedisce contemporaneamente la rinascita del P2P commerciale, determinando un riassorbimento pressoché completo del peer-to-peer nel pay-per-play. Ciò in quanto, la maggior cura per l’anonimità degli ultimi P2P è vista come l’avvisaglia di un’imminente frammentazione delle reti e perché, diversamente da quanto ipotizzato dal gruppo Microsoft, lo smembramento dei network globali in un pulviscolo di darknet è considerato il fattore decisivo della perdita di efficienza del file sharing48, in grado di abbatterne le performance di jukebox celestiale49. Si ritiene, infine, che al di fuori del circuito della potenza economica la pratica della condivisione via internet non abbia futuro. Goldsmith e Wu non registrano quindi come dopo ogni aggressione giudiziaria le reti di condivisione abbiano attivato processi di ristrutturazione interna e di innovazione tecnologica che hanno premesso alla pratica di ricomporsi e di evolversi sull’intero piano tecno-sociale. Questo aspetto non sembra invece sfuggire a Von Lohmann, il quale non solo nega che la conclusione del caso Grokster coincida con la fine del P2P commerciale, ma anzi evidenzia come la sconfitta della strategia incarnata da KaZaA, dia al file sharing la possibilità di ripartire su basi più solide. Subito dopo la sentenza della                                                              47 J. GOLDSMITH, T. WU. I padroni di internet. L’illusione di un mondo senza confini, trad. cit., p. 125. 48 C. SHIRKY. “File Sharing Goes Social”, Networks, Economics, Culture (Mailing list); October 12, 2003; http://www.shirky.com/writings/file-sharing_social.html: «A number of recent books on networks, such as Gladwell's The Tipping Point, Barabasi's Linked, and Watts' Six Degrees, have noted that large, loosely connected networks derive their effectiveness from a small number of highly connected nodes, a pattern called a Small World network. As a result, random attacks, even massive ones, typically leave the network only modestly damaged». 49 Il concetto di jukebox celestiale, con il quale i tecnici IETF indicavano la raccolta universale della musica prodotta in ogni tempo, è stato divulgato dal prof. Paul Goldstein della Stanford University. 186  
  • 198.
    5. Le retie le architetture di condivisione Corte Suprema, l’avvocato ha infatti stilato un documento rivolto agli sviluppatori dei sistemi P2P nel quale ha osservato che: In cases involving truly decentralized P2P networks built on open source software, there may be nothing a software developer or vendor can do to stop infringing activities (just as Xerox cannot control what a photocopier is used for after it is sold). To the extent you want to minimize your obligation to police the activities of end-users, this counsels strongly in favor of software architectures that leave you with no ability to control, disable, or influence end-user behavior once the software has been shipped to the end- user [...]50. Poiché la partecipazione del software alle violazioni e l’interesse commerciale alla creazione degli strumenti di condivisione si sono rivelati i principali ostacoli legali allo sviluppo del file sharing, […] the fight will likely center on the “control” element. The Napster court found that the right to block a user's access to the service was enough to constitute “control.” The court also found that Napster had a duty to monitor the activities of its users “to the fullest extent” possible. Accordingly, in order to avoid vicarious liability, a P2P developer would be wise to choose an architecture that makes control over end-user activities impossible51. Per continuare a sviluppare sistemi P2P bisognerà perciò «essere open source»: In addition to the usual litany of arguments favoring the open-source model, the open source approach may offer special advantages in the P2P realm. It may be more difficult for a copyright owner to demonstrate “control” or “financial benefit” with respect to an open source product. After all, anyone can download, modify and compile open source code, and no one has the ability to “terminate,” “block access,” implement “filtering,” or otherwise control the use of the resulting applications. Any control mechanisms (including “filtering”), even if added later, can simply be removed by users who don’t like them52. Il punto essenziale su cui Von Lohmann mette l’accento è la stabilizzazione operata dalla sentenza Grokster della separazione delle responsabilità degli utenti da quella di tecnologie che possano dimostrare di non favorire attivamente e non sfruttare gli illeciti per fini economici. Secondo l’avvocato, questa decisione ha posto le condizioni per una riorganizzazione del file sharing                                                              50 F. VON LOHMANN. “IAAL («I Am A Lawyer»). What Peer-to-Peer Developers Need to Know about Copyright Law”, Electronic Frontier Foundation, January 2006, p. 10; http://w2.eff.org/IP/P2P/p2p_copyright_wp.php. 51 Ivi, p. 14. 52 Ivi, p. 16. 187   
  • 199.
    III. Il filesharing e le logiche dei network   che dovrà tener conto sia della crescente criminalizzazione del download, che della responsabilizzazione degli sviluppatori coinvolti in progetti di sfruttamento commerciale dell’infrazione al copyright53. Il futuro dei sistemi di condivisione sarà perciò caratterizzato dallo sviluppo di piattaforme non proprietarie e sempre più attrezzate per l’anonimizzazione del traffico. La chiusura di eDonkey, poco dopo la sentenza Grokster, era sembrata andare proprio in questa direzione. Nel nuovo clima creato dalla decisione della Corte Suprema era, infatti, bastato l’invio di una lettera cease and desist da parte della RIAA, perché il freeware54 sviluppato dalla Meta Machine Inc. fosse costretto a valutare i costi legali del proseguimento dell’attività e uscisse dal mercato, con gran parte dei suoi client, lasciando il campo a un concorrente open source, eMule55. Di li a poco, però, BitTorrent avrebbe mostrato come, dal punto di vista imprenditoriale, l’opposizione tra piattaforme proprietarie e open source fosse fittizia, indicando nel rilascio dei programmi in codice aperto come servizio gratuito di società commerciali, una delle exit strategy ai vincoli posti dalla sentenza del 2005. Rilasciato originariamente con licenza MIT (Massachussets Istitute of Technology), dal 2005 il programma è stato infatti distribuito sotto BitTorrent Open Source License dalla BitTorrent Inc., la società che lo sviluppatore Bram Cohen aveva creato alcuni mesi prima per poterne commercializzare le applicazioni. Allo stesso modo, il programma di Vuze – già Azureus – un popolare client di BitTorrent noto per essere intervenuto come parte lesa nel processo contro Comcast56, è stato rilasciato con licenza GPL e viene distribuito gratuitamente dalla Vuze Inc. che ne commercializza le soluzioni per l’impresa. Il modello BitTorrent era, d’altra parte, perfettamente coerente con la filosofia open source che non ha mai fatto mistero, in opposizione al free software57, della sua natura di modello alternativo di sfruttamento commerciale delle tecnologie. La scelta del codice aperto indicava infatti, semplicemente, che il                                                              53 Se confermate, le indiscrezioni trapelate agli inizi del 2009 sul nuovo accordo internazionale ACTA sulla proprietà intellettuale vanno, in effetti in direzione dell’inasprimento delle sanzioni per gli utenti e per lo sfruttamento commerciale del file sharing. 54 Software proprietario distribuito gratuitamente che si riserva le possibilità di modifica del codice. 55 Si veda, nelle pagine successive, la descrizione delle due piattaforme. 56 Per la vicenda processuale si veda la nota 83 a p. 105. 57 Va sottolineato, in proposito, come l’ambiguità già contenuta nella formula stallmanniana «il free software è una questione di libertà non di prezzo», che sottolineava come l’importanza dell’informatica libera andasse ben oltre il mercato pur senza escluderlo a priori, è stata risolta dall’open source come un esplicito adattamento del preesistente modello free, al mercato. 188  
  • 200.
    5. Le retie le architetture di condivisione controllo della tecnologia non era necessario ai P2P commerciali e che la strategia imprenditoriale di queste società si sarebbe fondata su presupposti diversi da quelli di KaZaA. Il P2P di Cohen si è infatti reso indipendente dal finanziamento pubblicitario e ha puntato sulla promozione del software nei servizi all’impresa, dimostrando così non soltanto la possibile coesistenza di una tecnologia controversa con il mercato, ma perfino che un produttore di tecnologie di condivisione poteva basare il suo modello d’affari sul business-to- business. Allo stesso tempo, il modello della gratuità sostenuta dalla pubblicità (free ad-supported) non è scomparso dalla scena del P2P, ma è ancora adottato negli ambiti non ancora entrati nel vivo della conflittualità legale, come nel caso esemplare delle P2PTV. Il peer-to-peer televisivo è infatti un fenomeno speciale, sia per il fatto che gli utenti condividono programmi tv, invece di beni digitali, sia per l’inedita circostanza che la maggior parte delle tecnologie è cinese o taiwanese: due aspetti che rendono difficile inquadrare le P2PTV nelle fattispecie di reato del file sharing convenzionale e che comportano inevitabili problemi di giurisdizione e di allineamento delle legislazioni in materia di violazioni al copyright. La relativa tranquillità giudiziaria di questi P2P58, per lo più distribuiti come freeware da Università, enti di ricerca o compagnie asiatiche, sembra così offrire condizioni favorevoli all’attrazione degli inserzionisti, tra i quali abbondano i siti di scommesse online - che sponsorizzano le piattaforme specializzate in programmi sportivi - e quelli che offrono videogiochi, ma che vedono presenti anche le compagnie aeree low cost – come Meridiana che si pubblicizza su SopCast -, presumibilmente interessate a promuoversi verso un pubblico fidelizzato alla gratuità, per estensione ritenuto sensibile al low cost, e raggiungibile da trasmissioni televisive sempre più globali. Una terza modalità di finanziamento, alternativa al business-to-business e al sostegno pubblicitario, è poi praticata da piattaforme come eMule e FreeNet                                                              58 Alla fine del 2005 Sky ha denunciato alla Guardia di Finanza due aggregatori italiani del P2PTV cinese Coolstreaming (Coolstreaming.it e Calciolibero), per aver rilanciato in rete le partite di serie A del Campionato italiano. In realtà i due siti mettevano a disposizione i link ai canali del P2P cinese. Dopo il sequestro preventivo, il Coolstreaming italiano ha cambiato dominio - registrandosi negli USA – e ha adottato la policy di Google in materia di copyright (rimuove i contenuti segnalati per copyright infringement). Il primo approfondimento della materia fatto dal giudice per le indagini preliminari ha permesso l’immediato dissequestro delle piattaforme. In sede di giudizio, i due aggregatori sono stati oggetto di decisioni alternate di innocenza e colpevolezza. 189   
  • 201.
    III. Il filesharing e le logiche dei network   (P2P), TOR (Virtual Private Network - VPN) e isoHunt (tracker di BitTorrent)59, che non si appoggiano a strutture commerciali e non sono finanziate dalle inserzioni, ma sono sostenute dalle libere donazioni degli utilizzatori. La proliferazione di questi sistemi mostra come, accanto ai modelli commerciali, proprietari o open source, il P2P esprima realtà non proprietarie e non commerciali che sostengono, in continuità con Gnutella, quella che alcuni teorici definiscono come un’economia digitale del dono60. I pagamenti volontari, infatti, non hanno niente a che vedere con il pagamento di un corrispettivo, ma rappresentano la chiusura del circuito di reciprocità che caratterizza le economie basate su principi alternativi alla transazione di mercato e alla redistribuzione statuale61. La diversità estrema di queste piattaforme e la natura globale del file sharing evidenziano quanto possa essere fuorviante ipotizzarne il futuro facendo uso di modelli previsionali monocausali. Il panorama attuale mostra infatti che, dove è possibile sfruttare diverse condizioni legali, le piattaforme asiatiche rilanciano il modello imprenditoriale di KaZaA, mentre, negli Stati Uniti, BitTorrent lo rovescia, per fare di un programma di file sharing il veicolo promozionale di soluzioni per l’impresa e, con eMule, il peer-to-peer dimostra di poter prosperare praticando un’economia di auto-sussistenza del tutto indipendente dai meccanismi della valorizzazione di mercato. Per usare la tassonomia di Benkler, accanto alle strategie di «esclusione basate sui diritti» praticate dai protocolli proprietari (KaZaA), e alle strategie «non di esclusione di mercato» adottate dalle tecnologie open source (BitTorrent), alcuni P2P operano secondo modalità di «non esclusione e non di mercato»62. L’insieme dei modelli imprenditoriali e delle filosofie di sostentamento delle piattaforme di file sharing si mantiene dunque più complesso rispetto alla prognosi di Goldsmith e Wu, nella quale il fallimento del modello KaZaA finisce per dimostrare l’incompatibilità del business con una pratica illegale e                                                              59 Un tracker è un motore di ricerca per file torrent. Il funzionamento del sistema BitTorrent è approfondito alle pagine seguenti. 60 K. J. VEALE. “Internet gift economies: Voluntary payment schemes as tangible reciprocity”, First Monday, Special Issue 3: Internet banking, e-money, and Internet gift economies, 5 December 2005; http://firstmonday.org/htbin/cgiwrap/bin/ojs/ index.php/fm/article/view/1518/1433. 61 Si fa riferimento alle tre forme di scambio individuate da Karl Polanyi: scambio di mercato, reciprocità o dono, redistribuzione statale. Per una discussione di questi temi nel quadro del paradigma antiutilitarista, si rinvia al sesto capitolo. 62 Y. BENKLER.  The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit., p. 43: Table 2.1: Ideal-Type Information Production Strategies. 190  
  • 202.
    5. Le retie le architetture di condivisione l’esaurimento dell’esperienza di social networking applicata alla condivisione online. Come si è visto, la storia successiva dei sistemi di file sharing ha invece conosciuto sviluppi imprevisti - di cui testimonia la partnership di BitTorrent con i maggiori promotori delle politiche di criminalizzazione del peer-to-peer63 - lungo un’evoluzione, per altri versi, lineare, in cui le piattaforme di file sharing hanno risposto all’incremento della conflittualità legale con processi sempre più marcati di decentralizzazione tecnologica e organizzativa. Oltre a sposare il suggerimento di aprire il codice per sottrarsi alle responsabilità legate al controllo del software, i nuovi P2P hanno infatti adottato delle architetture che rendono sempre più arduo individuare le singole responsabilità nella condivisione. Le tecnologie basate sullo streaming distribuiscono, infatti, assai più che in passato, le funzioni essenziali dei sistemi di file sharing, rendendo più difficile l’incriminazione degli sviluppatori e meno scontata quella degli utenti. BitTorrent, ad esempio, ha esternalizzato la funzione di ricerca, che non fa più parte del sistema di condivisione e, come i sistemi basati su codice eDonkey (eMule), utilizza un sistema di «scambio forzato» che rende indistinguibile chi mette a disposizione file e chi li scarica. Come si è visto, eMule e FreeNet hanno poi esteso il principio della decentralizzazione anche alle forme di finanziamento, praticando una forma distribuita di sostegno finanziario che si appoggia alla solidarietà interna delle communities di sharer e li rende indipendenti dai meccanismi di mercato. L’indicazione che se ne può trarre è che, dopo Grokster, il file sharing ha risposto adeguatamente alla sfida del controllo, come si deduce anche dai suoi numeri in crescita. Se si esamina l’ultimo studio di Oberholtzer e Strumpf, il quale prende in esame tutte le rilevazioni empiriche effettuate fino ad oggi, si osserva infatti che, dal 2003 al 2009, il traffico legato al file sharing è cresciuto con «fattore 10» - da 1 terabyte a circa 10 terabytes –; e che dal 2006, equivale ad oltre il 60% del traffico complessivo internet:                                                              63 Come si vedrà, BitTorrent collabora tra gli altri con Sega, 20th Century Fox, MTV, Paramount, Lionsgate e Warner Bros. 191   
  • 203.
    III. Il filesharing e le logiche dei network   Global File Sharing, 1999-200664 In relazione al numero di file scaricati, gli autori notano anche che le denunce della RIAA (38.000, in totale, fino al 2008) non hanno inciso significativamente sul peer-to-peer e che la sua base di utenti non ha subito flessioni di rilievo nemmeno in corrispondenza delle condanne dei processi più noti, tornando a crescere dopo una contrazione temporanea65. 5.2.4 Virtual Private Network, darknet e sistemi di anonimizzazione Questi dati smentiscono perciò anche la seconda previsione degli autori di Who Controls the Internet?, secondo i quali, dopo Groskster, la pressione giudiziaria avrebbe disarticolato le reti in darknet sempre più nascoste agli occhi degli stessi utenti. In proposito, se si sospende il giudizio sulle incognite della reingegnerizzazione di internet, la cui attuazione porrebbe nuove condizioni sia allo sviluppo che alla possibilità di controllo dei sistemi anonimi, si osserva infatti che attualmente la crittografia prevale sulla secessione da internet o dal web. Il fatto che le VPN siano considerate in aumento66, non impedisce inoltre di constatare come le reti di BitTorrent, eDonkey/eMule e LimeWire/Gnutella confermino la persistente capacità del file sharing di conquistare o mantenere dimensioni di massa67.                                                              64 Ivi, p. 40. 65 F. OBERHOLZER-GEE, K. STRUMPF. “File-Sharing and Copyright”, cit., pp. 11, 12, 13. 66 Mancano dati certi, visto che le darknet sono un fenomeno, per definizione, di difficile rilevazione. 67 Secondo la ricerca Ipoque 2008 (citata alla nota 79, p. 40), eDonkey e BitTorrent generano il 90% del traffico P2P. 192  
  • 204.
    5. Le retie le architetture di condivisione È perciò probabile che nell’immediato futuro le metodologie di anonimizzazione saranno utilizzate per raggiungere senza rischi queste piattaforme, piuttosto che per separarsene. L’efficienza di questi P2P e l’escalation dello scontro tra utenti e commercio potrebbe, infatti, convincere una quota crescente di sharer che il tempo necessario per imparare ad usare gli strumenti di crittografia e per servirsene nella navigazione sia ben speso. Qualche indicazione in questo senso si può ricavare dalle VPN nate nel 2009 e affiancatesi ai sistemi di anonimizzazione già noti e consolidati (TOR), che si presentano come chiare azioni di sfida al sistema di sorveglianza disegnato dalle legislazioni sul copyright: IPREDator, ad esempio, è stato rilasciato da The Pirate Bay il giorno dell’entrata in vigore della legge svedese IPRED sul copyright (1 aprile 2009), mentre IPODAH – il cui nome è il rovesciamento di Hadopi - è stato lanciato in risposta all’approvazione della legge Création et Internet68. Durante l’estate 2009, la VPN svedese ha lanciato la fase di test e ha già reso noto che l’accesso al servizio costerà € 5 al mese, raccogliendo ugualmente migliaia di prenotazioni69. Sei mesi più tardi, secondo una ricerca citata dalla rivista di tecnologia DE.se, il 10% dei giovani tra 15 e 25 anni utilizza già IPREDator o altir strumenti di anonimizzazione dell’IP. Ciò sembra mostrare che una parte degli utenti dei sistemi di condivisione preferisce pagare per garantirsi l’anonimato piuttosto che trasferirsi su iTunes, ed è disposta a sostenere finanziariamente un progetto open source (nonché ad esprimere consenso politico alle proposte correlate)70, mentre nega il proprio contributo ai progetti commerciali, come mostra l’insuccesso di KaZaA +, percepito dagli sharers come un qualunque altro prodotto in vendita. L’uso degli strumenti di anonimizzazione evidenzia così anche una forte componente di ostilità nei confronti dell’industria dei contenuti e una crescente                                                              68 Resta qualche dubbio sull’operazione IPODAH - i cui server sono situati in Francia - visto che anche i fornitori dell’accesso alla VPN potrebbero essere soggetti agli obblighi derivanti dall’Hadopi, la quale indica come «opérateur de communications électroniques», «toute personne physique ou morale exploitant un réseau de communications électroniques ouvert au public ou fournissant au public un service de communications électroniques». 69 Nel novembre 2009, la rivista svedese di tecnologia DE.se ha reso noto che, a soli sei mesi dall’entrata in vigore della legge IPRED, il 10% dei giovani svedesi tra i 15 e i 25 anni usa sistemi di anonimizzazione dell’IP. . GUSTAFFSON. Halv miljon gömmer sig för ipred, DE.se, 1 November 2009 ; http://www.dn.se/nyheter/sverige/halv-miljon-gommer-sig-for-ipred-1.986142. 70 Il Piratpartiet svedese ha ottenuto il 7,1% dei suffragi alle consultazioni Europee 2009. Sul seggio di Strasburgo conquistato siederà Christian Engström, programmatore e attivista della libertà informatica, già membro di FFII (Foundation for a Free Information Infrastructure), l’organizzazione che nel 2005 riuscì a far bocciare la direttiva europea sui brevetti del software. 193   
  • 205.
    III. Il filesharing e le logiche dei network   identificazione degli utenti con i siti P2P, alimentata dagli innumerevoli processi di cui sono oggetto71. Non a caso, IPREDator reca sulla sua home page il messaggio: «The Network is under our control not their»72. Come ha osservato Cory Doctorov, commentando la condanna di The Pirate Bay, [...] with each takedown, the industry creates martyrs who inspire their users into an ideological opposition to the entertainment industry, turning them into people who actively dislike these companies and wish them ill (as opposed to opportunists who supplemented their legal acquisition of copyrighted materials with infringing downloads). It's a race to turn a relatively benign symbiote (the original Napster, which offered to pay for its downloads if it could get a license) into vicious, antibiotic resistant bacteria that's dedicated to their destruction73.   Questa accesa conflittualità mette perciò l’accento sui sistemi di file sharing di terza e quarta generazione, vale a dire sulle tecnologie anonime e sullo streaming inaugurate nel 2000 da sistemi come FreeNet e eDonkey. FreeNet, il primo protocollo di navigazione anonima, è stato pensato per creare reti decentralizzate e resistenti alla censura, grazie ad un sistema che impedisce ad eventuali intercettatori di individuare l’IP collegato alle comunicazioni. Il progetto politico di un software come FreeNet risponde dunque, essenzialmente, alle problematiche della sorveglianza e delle violazioni alla privacy perpetrate da imprese e governi con il tracciamento e la raccolta dei dati personali degli internauti, nonché con le limitazioni alla libertà di parola dei blogger74 e dei frequentatori di forum. La sua tecnologia, poi emulata da ANts P2P, RShare, I2P, GNUnet ed Entropy75, per citare solo le più note, si basa su un sistema di crittografia che genera IP virtuali ostacolando l’ispezione dei                                                              71 Dopo la sentenza Grokster, l’industria dei contenuti ha intrapreso azioni legali contro iMesh, Grokster, Sharman (distributore di KaZaA), Streamcast (distributore di Morpheus), MetaMachine (distributore di eDonkey e LimeWire. M. A. EINHORN. “How advertising and peer to peer are transforming media and copyright”, Journal of the Copyright Society, March 15, 2007, p. 1; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=100984. Dopo il clamore della condanna a The Pirate Bay (19 aprile), il 19 giugno 2009, i forum di tutto il mondo si sono di nuovo riempiti di proteste per la condanna al pagamento di quasi due milioni di dollari inflitta negli Stati Uniti ad una madre single (mom Jammie), per aver scaricato dalla rete 24 brani musicali. 72 Http://ipredator.se/beta/closed/. 73 C. DOCTOROW. “Pirate Bay defendants found guilty, sentenced to jail”, Boingboing, April 17, 2009; http://www.boingboing.net/2009/04/17/pirate-bay-defendant.html. Il riferimento di Doctorow ai symbiotes - alieni che compaiono nelle serie di Spiderman - allude alla razza guerriera di parassiti che si nutre delle emozioni degli organismi che li ospitano, diventando sempre più aggressiva. 74 FreeNet è infatti tra i sistemi di anonimizzazione del traffico internet consigliati dal sito di Reporters sans Frontières; http://www.rsf.org/Choisir-sa-technique-pour,15023.html#5. 75 ENTROPY è l’acronimo di “Emerging Network To Reduce Orwellian Potency Yield," che si riferisce esplicitamente al romanzo di George Orwell, 1984. La piattaforma ha cessato la sua attività del 2004 per problemi di affidabilità di uno degli algoritmi crittografici. 194  
  • 206.
    5. Le retie le architetture di condivisione pacchetti, e offusca i dati degli utenti sovrapponendo il loro traffico in modo da rendere impossibile l’identificazione delle operazioni compiute da ogni nodo. Poiché software come I2P o JetiANts mascherano il flusso di dati fino al raggiungimento del router, impedendo ai fornitori di connettività di distinguere il traffico generato dai singoli utenti, il loro utilizzo costituisce attualmente una misura sufficiente, o di media sicurezza, per sottrarsi al tipo di controllo disposto dall’Hadopi o da provvedimenti analoghi. A differenza di questi sistemi a traffico anonimo, che operano su internet, le darknet tendono a separarsi dalla rete o a rendersi invisibili al suo interno grazie a tecniche steganografiche76 con le quali creano piccole reti fiduciarie alle quali si accede, generalmente, su invito. Le ibridazioni tra i due modelli sono comunque frequenti, visto che molti sistemi supportano entrambe le modalità77. WASTE, ad esempio è un software al servizio di darknet collaborative, che assiste la comunicazione di piccoli gruppi di utenti (mesh di 10-50 nodi) in relazione friend-to-friend, ai quali si accede con una coppia di chiavi, pubblica e privata, generate dal sistema78. Creato nel 2003 da Justin Franklin (lo sviluppatore di Gnutella e del player Mp3 Winamp) e distribuito sotto GPL, il programma ha assunto il nome attribuito da Thomas Pynchon al servizio postale segreto del racconto The Crying of Lot 49 (W.A.S.T.E), ed è stato sviluppato per consentire a darknet composte da studenti di college o da gruppi di colleghi, di installarsi sui server universitari o aziendali senza timore di essere scoperti e diffidati79. Allo stato attuale, le creazione delle darknet sembra perciò servire particolari esigenze di sicurezza, più che un bisogno generalizzato di un tale livello di segretezza80.                                                              76 Mentre la crittografia è usata per rendere inaccessibili i dati a chi non possiede le chiavi di decrittazione, la steganografia, è impiegata, invece, per mantenerne nascosta l'esistenza a chi non conosce la chiave atta ad estrarli. 77 Occorre tener conto costantemente che l’ibridazione di strategie e soluzioni è una delle caratteristiche più tipiche del file sharing. Basti pensare che molti client P2P sono multirete e diverse reti multiclient. Un P2P come DirectConnect, inoltre, è un sistema a cui si accede attraverso un ticket di invito, ma le sue dimensioni e il diverso livello di anonimato degli utenti non ne fanno una darknet. 78 Http://www.anonymous-p2p.org/waste.html. 79 R. CAPPS. “The invisible Inner Circle. Forget Gnutella, Frankel’s Waste is where it’s at”, Wired, April 2004; http://www.wired.com/wired/archive/12.04/start.html?pg=9. 80 M. ROGERS, S. BHATTI. “How to Disappear Completely: A Survey of Private Peer-to-Peer Networks”, University of St Andrews, 2007, p. 3; http://www.cs.ucl.ac.uk/staff/m.rogers/space- 2007.pdf. 195   
  • 207.
    III. Il filesharing e le logiche dei network   5.2.5 Lo streaming Oltre all’anonimità del traffico, FreeNet ha anche introdotto nel file sharing la condivisione della banda passante a sostegno del network, un aspetto replicato con successo dalle emergenti TVP2P per lo streaming video. Curiosamente, il design di questa piattaforma, pensata per proteggere l’anonimato, è poco adatto proprio allo scambio di file di grandi dimensioni, come quelli audiovisivi. Al contrario, eDonkey supporta in modo eccellente questo tipo di condivisione, grazie a un sistema di download che genera dai computer in possesso del file uno sciame di frammenti (stream) che vengono in seguito ricomposti sul disco del richiedente. Avendo sostituito i file hash ai nomi attribuiti dagli utenti, questo P2P ha migliorato anche la ricerca per chiavi, perché il suo programma calcola un identificatore univoco del contenuto di ogni file condiviso (checksum), mantenendo aggiornate sui server delle liste di file che riconoscono come identici brani nominati in modo differente (o come diversi file nominati nello stesso modo), permettendo allo swarm di comporsi anche da fonti eterogenee. Un ultimo elemento di successo introdotto da edk, è stata la possibilità di condividere frammenti di file pesanti prima ancora di averli scaricati completamente, in modo da risparmiare banda e velocizzare la risposta alle richieste. Attraverso questo meccanismo, il programma rende ogni utente che sta scaricando un uploader (scambio forzato), risolvendo alla radice il problema della generosità dei downloaders che è ora una condizione di default del sistema. All’interno di eDonkey, e in seguito di eMule, ogni singola operazione è perciò il frutto della cooperazione, tecnologicamente assistita, degli utenti, mentre il download è il risultato della condivisione, oltre che dei contenuti posseduti, anche di parte della propria connettività e memoria di massa. Grazie alle buone performance della piattaforma, alla fine del 2004 la popolarità di eDonkey aveva superato quella di KaZaA, divenendo il protocollo di file sharing più utilizzato. Secondo dati Wikipedia, alcuni mesi dopo il sorpasso di KaZaA, le reti eDonkey ospitavano infatti da due a tre milioni di utenti che condividevano tra i 500 milioni e i due miliardi di file, assistiti da un numero di server variabile tra 100 e 20081. Poiché i server decentralizzati                                                              81 WIKIPEDIA, Voce “eDonkey2000”; http://it.wikipedia.org/wiki/EDonkey. 196  
  • 208.
    5. Le retie le architetture di condivisione costituivano una debolezza legale del sistema, nella versione successiva del protocollo (Overnet), sviluppata poco prima della chiusura, la rete Kademlia (Kad) è stata messa in grado di dialogare senza l’intermediazione del sistema. Oltre alla rete Kad, eMule ha ereditato gran parte delle soluzioni di eDonkey2000, rendendole anche più facili da usare. Molto apprezzato è l’intuitivo sistema di coda e crediti che permette di stimare i tempi di risposta del sistema alle richieste, gratificando gli utenti più affezionati con uno scorrimento preferenziale82. Per questa ragione, la nuova rete – insieme ai client superstiti di edk2 – contende a BitTorrent il primato del P2P più usato, particolarmente dagli utenti con scarse competenze informatiche. Secondo l’indagine Ipoque, infatti, questo sistema di condivisione è il più usato nel sud Europa, Italia inclusa, ovvero nei paesi che soffrono di arretratezza infrastrutturale e scarsità di connessioni veloci e dove, quindi, stenta ad affermarsi una cultura informatica diffusa. La sua facilità d’uso non è comunque l’unica ragione per cui molti utenti dichiarano di preferirlo a BitTorrent. Questo sistema, che democratizza l’accesso alla piattaforma e si autofinanzia collettivamente, detiene infatti anche il primato della diversità culturale; per questo le sue reti sono il luogo adatto per cercare cover, esecuzioni rare e contenuti non commerciali, oltre agli ultimi successi83. È eMule, dunque, e non BitTorrent, a tenere in vita il jukebox celestiale e la memoria universale della rete. 5.2.6 Il trionfo tecnologico del peer-to-peer Il punto di forza del P2P di Bram Cohen è invece la superiore velocità del download. L’aneddotica della sua creazione vuole che il software sia stato codificato durante un periodo di disoccupazione del programmatore, che era                                                              82 Basandosi su ricerche empiriche, Fabio Dei ha sottolineato in proposito che «questo complicato sistema di crediti ha scarsa rilevanza sul piano pratico: esso può velocizzare o rallentare leggermente il download, il che è tutto sommato indifferente per la maggior parte degli utenti. Non si può dire comunque che il programma stesso “costringe” alla reciprocità, né si può considerare come puramente utilitaristica la disponibilità all’upload […] la decisione di offrire materiali algi altri non può esser spiegata con il solo desiderio di ottenere crediti». F. DEI.  "Tra dono e furto : la condivisione della musica in rete", in M. SANTORO (a cura di). Nuovi media, vecchi media, Bologna: Il Mulino, 2007, p 56, n. 6. 83   Nei forum informatici, gli utenti dichiarano peraltro di trovare in eMule qualunque tipo di risorsa, anche testuale, come i manuali di manutenzione di moto e auto d’epoca. Quello della condivisione in rete è, infatti, uno dei meccanismi attraverso cui internet attiva dinamiche long tail, rendendo disponibile o economicamente sostenibile l’offerta di beni di nicchia. C. ANDERSON. “The Long Tail”, Wired, October 2004; http://www.wired.com/wired/archive/12.10/tail.html.   197   
  • 209.
    III. Il filesharing e le logiche dei network   stato licenziato in seguito al crollo delle dot com (2001), ma aveva ugualmente deciso di distribuire gratuitamente BitTorrent. In un’intervista rilasciata a Wired qualche anno dopo, Cohen aveva motivato questo gesto dichiarando che, stanco di veder fallire progetti, «aveva deciso di fare cose che la gente volesse usare effettivamente»84. L’informatico si era perciò limitato ad inserire tra le voci del sito la pagina “donate”, nella quale si presentava come lo sviluppatore del programma e forniva le sue coordinate paypal per eventuali contributi. Il successo del suo software gli aveva così assicurato versamenti sufficienti per mantenere la sua famiglia senza cercare un nuovo impiego. La pagina è stata poi rimossa in occasione della creazione della BitTorrent Inc. (2004), la società attraverso la quale Cohen distribuisce un client che vanta collaborazioni con 34 tra i massimi produttori di audiovisivi, tra i quali Sega, 20th Century Fox, MTV, Paramount e Warner Bros; una sinergia inusuale che si spiega con l’eccezionale valore innovativo di questo P2P, capace di rivoluzionare anche le modalità della distribuzione legale dei contenuti. BitTorrent rappresenta un ambizioso progetto di traduzione informatica delle principali ipotesi logico-matematiche ed economiche sulle dinamiche dei network, dalla legge di potenza della teoria dei grafi, al tit for tat della teoria dei giochi. Il suo principio di funzionamento si basa, infatti, sullo sfruttamento dell’attaccamento preferenziale e della generazione spontanea dei supernodi, nonché sulla messa a profitto degli stessi fattori che spingono gli utenti ad attivare comportamenti egoistici. Poiché molti aspetti del file sharing - dalla lentezza del download al rischio di incriminazione - orientano i comportamenti degli utenti verso il prelievo di risorse invece della loro cessione, Cohen aveva osservato che ampie potenzialità di uploading delle reti restavano inutilizzate e che le piattaforme P2P erano perciò largamente inefficienti. Se si fosse riusciti a rendere vantaggioso l’upload e lo si fosse legato ad un meccanismo premiale basato sulla reciprocità (tit for tat), si sarebbero invece ottenute delle reti pareto- ottimali85 che avrebbero spontaneamente abbandonato i comportamenti                                                              84 C. THOMPSON. “BitTorrent Effect”, Wired, January 2005; http://www.wired.com/wired/archive/13.01/bittorrent.html. 85 Come è noto, la teoria economica paretiana si fonda sul presupposto che i migliori giudici del proprio benessere siano gli individui e che il benessere sociale sia la somma delle soddisfazioni individuali dei cittadini. Per il principio di Pareto, un cambiamento è accettabile se almeno un individuo lo preferisce e gli altri sono rispetto ad esso quantomeno indifferenti. In tal caso, questo cambiamento configura un miglioramento in senso paretiano, ovvero una situazione di maggior benessere rispetto a quella di partenza. Corollario del principio è che si raggiunge una situazione 198  
  • 210.
    5. Le retie le architetture di condivisione disfunzionali e messo a frutto le potenzialità dei network. La coincidenza dell’interesse individuale con la prosperità della rete fu trovata dall’ingegnere in una particolare applicazione dello streaming unita ad algoritmi capaci di generare le migliori condizioni collaborative tra i partecipanti alla condivisione. Il suo programma disegna infatti un meccanismo di trasmissione radicalmente distribuito che sfrutta le proprietà di diffusione virale delle reti. A differenza di eMule, che utilizza lo stream per condividere globalmente tutti i file richiesti, BitTorrent segmenta dinamicamente la rete aggregando ogni richiesta intorno a un nodo, così che maggiore è la domanda di una specifica risorsa, maggiore è la capacità locale della rete di condividerla velocemente. Proprio in virtù del suo design virale, le reti BitTorrent sono meno ricche di contenuti di nicchia, una difficoltà alla quale i suoi utenti sopperiscono chiedendosi in chat il reinvio dei file non trovati nella rete (reseed) o rivolgendosi direttamente a eMule o LimeWire - un client di Gnutella quasi altrettanto popolare di eMule. Come eDonkey, anche BitTorrent ha automatizzato l’upload dei nodi che scaricano file – ciò che, come si è visto, risolve il problema dell’ingenerosità o leech resistance - ma, a differenza del primo programma, ha legato a tale meccanismo l’incremento percepibile della velocità, rendendo la disponibilità a condividere immediatamente conveniente, così da svincolarla dagli aggiustamenti redistributivi a posteriori. Con questo P2P innovativo, il problema del sovraccarico si rovescia così in un principio di efficienza del sistema che rende estremamente veloce lo scambio di file di dimensioni un tempo non condivisibili, come discografie complete, film, serie televisive e video registrati dalla tv ad alta definizione. Diversamente dagli altri sistemi di file sharing, l’uso di BitTorrent prevede il ricorso a risorse presenti su internet (siti web e forum di discussione), perché la piattaforma non fornisce gli strumenti di ricerca dei file con estensione .torrent. Avendo appreso la lezione di Napster (data base centrale) e di KaZaA (indice decentralizzato nei supernodi), Cohen ha infatti (cinicamente) esternalizzato questa componente del sistema, spostando sui motori di ricerca dedicati la responsabilità del favoreggiamento dell’infrazione al copyright. Per                                                                                                                                                                    Pareto efficiente o di pareto-ottimalità se, allontanandosi da essa, non è possibile aumentare l’utilità di un soggetto senza ridurre quella di alcun altro. 199   
  • 211.
    III. Il filesharing e le logiche dei network   questa ragione, è stato The Pirate Bay, tecnicamente un tracker di file .torrent, e non la BitTorrent Inc., ad essere condannato per la condivisione di file protetti sulla piattaforma. La condivisione su questo P2P è dunque più complicata di quanto non sia nei sistemi di concezione tradizionale. Perché si possa iniziare a scaricare un file è, infatti, necessaria la compresenza di una copia completa della risorsa (seed), di un file di testo contenente la descrizione dei pacchetti in cui il file è suddiviso e degli algoritmi matematici atti ad attestarne l’integrità (torrent86), e di un programma che permette la ricerca dei torrent, ovvero di un motore di ricerca che permette di trovare questo tipo di file (tracker). Il processo di condivisione si attiva quando qualcuno in possesso di una copia completa del file pubblica il torrent e il tracker su un web server, in modo che altri utenti possano trovarlo. BitTorrent non è ancora chiamato in causa in questa fase e lo sarà soltanto nel momento in cui un utente in possesso del programma cliccherà sul torrent del file che vuole scaricare, il quale lo indirizzerà al tracker che, a sua volta, lo metterà in relazione con gli altri peer per iniziare il download dello sciame di dati. Alla luce del suo funzionamento, è facile immaginare quali vantaggi offra BitTorrrent ai produttori di contenuti. Impiegando il potenziale di trasmissione degli utenti, questa tecnologia infatti economizza l’uso della banda ed abbatte drasticamente i costi di immagazzinamento e distribuzione degli audiovisivi, così che il risparmio dei suoi partner commerciali, in termini di banda e costi di stoccaggio, è stimato tra il 70% e il 90%87. L’importanza di questo dato motiva il commento di uno dei dirigenti della Motion Picture Association of America (MPAA) che ha definito il «patto col diavolo» siglato dall’industria, un «marriage made in heaven»88. Collaborare con significa infatti cavalcare l’onda, non solo per non esserne travolti, ma per ricavarne energia alternativa89.                                                              86 I client di BitTorrent, come μTorrent, Vuze e KTorrent hanno una funzione per la creazione di file con estensione .torrent. 87 M. A. EINHORN. “How advertising and peer to peer are transforming media and copyright”, cit., p. 2. 88 WARREN'S  WASHINGTON  INTERNET  DAILY. “Confusion from 'Grokster,' Other Suits Slows Legitimate P2P Deals, Players Say”, DiaRIAA, June 23, 2006; http://diariaa.com/article-warrens-legal- confusion.htm. 89 Nel 2003, l’ancora sconosciuto BitTorrent divenne celebre per aver distribuito le copie di Matrix Reloaded pochi giorni dopo il lancio nelle sale e ancora oggi è un formidabile fornitore di Zero- Day crack (la circolazione pirata di release di software o videogiochi iniziata lo stesso giorno, o perfino in anticipo, sul loro lancio commerciale).  200  
  • 212.
    5. Le retie le architetture di condivisione Il côté legale di questa piattaforma consiste dunque in un servizio di noleggio che distribuisce, a prezzi competitivi, degli audiovisivi protetti da DRM e fruibili con Windows Media Player, che spirano 24 ore dopo l’acquisto. Puntando su di esso, i produttori mostrano di indirizzarsi al target di un consumatore razionale a cui propongono un servizio tanto più conveniente, quanto più sono gravose le sanzioni contro chi si arrischia ad entrare nella piattaforma dal lato P2P. La strategia dell’industria punta così ad utilizzare la capacità di trasmissione delle reti digitali per abbattere i costi della distribuzione e, contemporaneamente, a reprimere il file sharing in modo da estendere la capacità di attrazione del modello iTunes. Ciò su cui l’industria scommette conserva però larghi margini di incertezza. Infatti, a quattro anni dalla sentenza Grokster, l’incremento del controllo e l’offerta di contenuti low cost non hanno ostacolato la crescita del file sharing, mentre il disinteresse del pubblico per il BitTorrent Entertainment Network ha costretto la società a dimezzare i propri organici e a prepararsi alla chiusura90. Benché potesse contare sul vantaggio competitivo dei bassi costi di banda e stoccaggio, la società non è dunque riuscita a replicare l’esperienza di iTunes, evidenziando così che il fattore di successo di un distributore di audiovisivi online è la sinergia con le reti di condivisione, piuttosto che l’alternativa legale alle medesime. La piattaforma Apple, che i commentatori oppongono intuitivamente alla pirateria, prospera infatti proprio in quanto complementare al file sharing, non solo perché l’iPod è l’oggetto che ha reso portatile uno dei principali formati tecnologici del peer-to-peer (l’Mp3), ma anche perché il software iTunes è usato dai consumatori per integrare ed aggiornare sul lettore portatile le liste di file scaricati sulle piattaforme pirata. Ciò significa che la tecnologia chiusa iPod-iTunes permette alla casa produttrice di sfruttare le esternalità positive del peer-to-peer grazie alle utilità del programma per la manipolazione degli Mp3 e al transito obbligato dei possessori dell’iPod su iTunes. Ciò che sta portando alla chiusura il BitTorrent Entertainment Network è perciò proprio la paradossale distanza della piattaforma dal suo lato oscuro, che la casa di Jobbs invece, ha consapevolmente ridotto. Tale fallimento evidenzia quanto sia rischiosa la sottovalutazione                                                              90 B. STONE. “BitTorrent Sacks Half Its Staff”, NewYorkTimes.com, November 7, 2008; http://bits.blogs.nytimes.com/2008/11/07/bittorrent-sacks-half-its-staff. 201   
  • 213.
    III. Il filesharing e le logiche dei network   dell’adesione degli utenti a iniziative di questo genere e quanto facilmente si rivelino erronee le previsioni di successo di progetti online indirizzati a consumatori attenti al calcolo costi-benefici. La convenienza dei contenuti e perfino la loro gratuità, se intesa come limite estremo della proposta commerciale91, non sembrano infatti garantire il favore del pubblico in un ambiente in cui la logica d’azione dell’homo œconomicus non coincide con la razionalità dominante. Lo scacco del BitTorrent Entertainment Network mostra così quanto la visione strumentale delle tecnologie digitali si frapponga ancora alla comprensione del loro funzionamento, inducendo i manager a scommettere che gli utenti di una piattaforma commerciale avrebbero confermato la stessa propensione a condividere banda, vale a dire a sostenersi l’un l’altro e a collaborare con il network, degli utenti di una rete peer-to-peer. Contrariamente alle attese, invece, anche dove la cooperazione è un effetto del software, i bassi costi delle merci non sono ritenuti adeguati a compensare l’apporto individuale, perché ciò che si fa altrove senza contropartita è sempre sottovalutato dall’apposizione del prezzo92. L’«esperienza» del peer-to-peer, per esprimersi in termini di marketing, non è riproducibile su un sito commerciale. In conclusione, la storia del file sharing mostra che le reti di condivisione si sono sottratte costantemente ai determinismi della deterrenza penale e continuano a smentire anche le prognosi di riassorbimento nei modelli della distribuzione commerciale, rendendo davvero incerti gli esiti delle politiche di normalizzazione93. Si è infatti osservato come i tentativi di dissuasione penale e di riconversione commerciale delle pratiche di condivisione spingano i network a riorganizzarsi in sostituzione dei servizi chiusi dalle autorità o inservibili per il libero scambio. L’esempio della galassia BitTorrent sembra emblematico, in                                                              91 Che i modelli di business basati sulla gratuità rappresentino la futura strategia dominante dell’economia informazionale è sostenuto da C. ANDERSON. “Free! Why $0.00 Is the Future of Business”, Wired, February 25, 2008; http://www.wired.com/techbiz/it/magazine/16-03/ff_free; e Free: The Future of a Radical Price, New York: Hyperion Books, 2009. 92 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit., pp. 94: «Across many different settings, researchers have found substantial evidence that, under some circumstances, adding money for an activity previously undertaken without price compensation reduces, rather than increases, the level of activity». 93 C. SHIRKY. “File Sharing Goes Social”, Network Economics and Culture (mailing list), October 12, 2003; http://www.shirky.com/writings/file-sharing_social.html: «The RIAA has taken us on a tour of networking strategies in the last few years, by constantly changing the environment file- sharing systems operate in. In hostile environments, organisms often adapt to become less energetic but harder to kill, and so it is now. With the RIAA's waves of legal attacks driving experimentation with decentralized file-sharing tools, file-sharing networks have progressively traded efficiency for resistance to legal attack». 202  
  • 214.
    5. Le retie le architetture di condivisione proposito: nel 2005, alla chiusura di SuprNova, il tracker sloveno di file .torrent che vantava il maggior numero di utenti, la rete è stata infatti sostenuta dalla piattaforma free isoHunt senza effetti negativi sulla disponibilità di file e sul traffico complessivo del network, e tutto lascia credere che la recente vendita di The Pirate Bay alla Global Gaming Factory, che intende farne un sito legale, non avrà conseguenze di rilievo sull’attività della rete BitTorrent. Le conoscenze tecnologiche necessarie alla realizzazione degli strumenti di condivisione sono infatti largamente diffuse mentre, allo stesso tempo, la creazione di nuove piattaforme si è decentralizzata al di fuori dei distretti tecnologici, così che i nuovi siti sorgono ovunque e possono ipotizzare attività di breve periodo, avvicendandosi tra loro con estrema rapidità94. Gli strumenti della legge sono dunque chiaramente inadeguati a combattere questo genere di proliferazione. Eppure, una descrizione puramente tecnologica della robustezza delle tecnologie peer-to-peer si priverebbe della possibilità di comprenderle al di là degli effetti di superficie, come hanno osservato Biddle e i suoi colleghi del gruppo di ricerca Microsoft. Due diversi filoni del dibattito sul file sharing cercano perciò altrove le ragioni di questa capacità di resistenza. Una prima interpretazione, di tipo economico, riconosce nella condivisione elettronica i tratti di una disruptive technology capace di rivoluzionare i modelli d’affari delle imprese e di imporsi in futuro come uno standard dell’economia digitale. Un secondo approccio, di tipo antropologico, vede invece nel file sharing un’economia informale del dono digitale, le cui pratiche generative e collaborative si rivelano più efficienti del mercato ed alternative ad esso. Alla visione schumpeteriana che assimila il peer-to-peer alla distruzione creatrice del capitalismo di mercato, si oppone perciò un’interpretazione che tende a portare in evidenza le caratteristiche della condivisione, le sue dinamiche di intelligenza collettiva e il loro ruolo nella formazione del legame sociale, negando che il piano economico possa costituire il quadro d’analisi di fenomeni che sfuggono alla sua razionalità.                                                              94 Ad esempio, il server P2P Dubbed Earthstation 5 opera dal campo profughi di Jenin. J. BORLAND. “In refugee camp, a P2P outpost”, cnet news, August 14, 2003; http://news.cnet.com/2100-1027_3-5063402.html. 203   
  • 215.
    III. Il filesharing e le logiche dei network   5.3 File sharing e rinnovamento del mercato: la distruzione creatrice e l’economia dell’informazione Prima di occuparci dell’interpretazione del file sharing come espressione delle forze del mercato, occorre osservare che la visione schumpeteriana della «distruzione creatrice» è stata a lungo il riferimento delle politiche tecnologiche degli Stati Uniti. Fino alla rivoluzione digitale, la governance americana dell’innovazione si era infatti distinta per un giudizio estremamente prudente sugli usi illeciti delle nuove tecnologie, nella convinzione che i loro effetti destabilizzanti sarebbero stati rapidamente riassorbiti nei nuovi cicli di sviluppo economico e dovessero essere considerati un aspetto fisiologico della concorrenza. Con l’avvento di internet, questo orientamento, codificato nella sentenza Sony Betamax, è però entrato in crisi, a vantaggio di politiche tese a proteggere i settori industriali più destabilizzati. Le incertezze decisionali del «caso Grokster» evidenziano infatti come, di fronte all’urgenza di governare i nuovi comportamenti in rete, gli standard giuridici preesistenti si siano indeboliti, insieme al principio cardine della razionalità liberale che «si governa sempre troppo, o almeno occorre sempre sospettarlo»95. Nel quadro di questa inversione di tendenza nella quale il mercato torna a chiedere l’intervento dello stato, le politiche del file sharing esprimono quindi un governo della tecnologia non più disposto ad affidare alla mano invisibile la scelta del miglior equilibrio concorrenziale, ma deciso a salvaguardare posizioni di vantaggio attraverso la stretta regolazione delle disruptive technologies e l’affievolimento delle garanzie antitrust. Come ha evidenziato Zittrain, il terreno su cui si compie questo passaggio è appunto la lotta ai peer-to-peer network, nel cui contesto si disperde l’esperienza del vecchio governo dell’innovazione96 e la crisi dell’autoregolazione apre la strada a tentazioni autoritarie. Il ripensamento del paradigma schumpeteriano è dunque sullo sfondo del dibattito americano sul file sharing, impegnato a stabilire se il portato distruttivo delle tecnologie digitali sia il correlato della loro capacità innovativa, e vada perciò considerato senza eccessiva ansietà, o non si debba invece accettare il giudizio di insostenibilità dei costi di transizione al nuovo assetto, aggravato                                                              95 M. FOUCAULT. Naissance de la biopolitique. Cours au Collège de France 1978-1979, Paris : Seuil/Gallimard, 2004, p. 324. 96 J. ZITTRAIN. “A History of online Gatekeeping”, cit., p. 254. 204  
  • 216.
    5. Le retie le architetture di condivisione dall’incertezza sui soggetti che ne usciranno vincitori, sia in termini di competizione internazionale che di vocazione produttiva. Il confronto tra queste visioni dispiega così una fenomenologia di conflitto simile a quella tra laters e newcomers97, nel cui contesto il timore che l’industria basata sullo sfruttamento dei diritti non sia in grado di riconvertirsi alle nuove regole dell’economia informazionale, cozza con le esigenze delle economie collaborative e non proprietarie proliferate dentro l’economia di mercato. In questo contesto, mentre gli studiosi che danno valore prioritario ai principi di concorrenza e innovazione tendono a vedere il peer-to-peer come espressione del nuovo paradigma informazionale, in relazione complessa con le dinamiche di valorizzazione delle reti, i teorici convinti della necessità di governare le spinte distruttive delle tecnologie digitali si concentrano sui loro effetti di breve periodo, pensando la condivisione elettronica in termini di illegalità e di impatto sulle vendite. In questo scontro tra i paladini della vecchia e della nuova governance dell’innovazione, l’inclusione del peer-to-peer nella grammatica della nuova economia, si oppone perciò a una visione della pirateria come mera distruzione di valore e sovversione dei principi di base delle transazioni di mercato. Le due visioni sono ben rappresentate in uno degli scambi polemici più noti all’interno degli studi econometrici sul file sharing, contenuto in una serie di articoli pubblicati dal 2004 ad oggi dagli studiosi dell’Harvard Business School, Felix Oberholzer-Gee e Koleman Strumpf, e dal professore della School of Management dell’Università del Texas, Stan Liebowitz98. Il dibattito si è aperto                                                              97 H. GANS. Makins sense of America, Lanham (MD): Rowman & Littlefield Publisher, 1999. Questa opposizione è formulata da Gans in riferimento ai conflitti etnico-culturali degli Stati Uniti e alle lotte di predominio tra residenti e nuovi arrivati. 98 F. OBERHOLZER-GEE, K. STRUMPF. “The Effect of File Sharing on Record Sales. An Empirical Analysis”, University of Carolina, march 2004. Disponible sur : http://www.unc.edu/cigar; cit., “File- Sharing and Copyright”, Harvard Business School, Working paper n. 132, May 15, 2009; http://www.hbs.edu/research/pdf/09-132.pdf, e S. J. LIEBOWITZ. “Pitfalls in Measuring the Impact of File-Sharing”, School of Management, University of Texas, July 2004, http://papers.ssrn.com/sol3/papers.cfm?abstract_id=583484, “Testing File-Sharing's Impact by Examining Record Sales in Cities”, April 2006, http://papers.ssrn.com/sol3/papers.cfm?abstract_id=829245; "File-Sharing: Creative Destruction or just Plain Destruction?", “File Sharing: Creative Destruction or Just Plain Destruction”, Journal of Law and Economics, XLIX, April 2006, p. 24; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=646943; “How Reliable is the Oberholzer- Gee and Strumpf paper on File-Sharing?”, September, 23, 2007; http://ssrn.com/abstract=1014399. Una buona ricognizione del dibattito si trova in Eric J. BOORSTIN, Music Sales in the Age of File Sharing, Princeton University, April 7, 2004, http://www.google.it/search?q=boorstin+musica+sales&sourceid=navclient-ff&ie=UTF- 8&rlz=1B2GGGL_itIT206IT206, nella quale l’autore sintetizza i temi del confronto, concludendo 205   
  • 217.
    III. Il filesharing e le logiche dei network   con la pubblicazione di un’analisi empirica curata da Oberholzer-Gee e Strumpf, con la quale gli studiosi hanno negato la correlazione tra le pratiche di condivisione e il crollo delle vendite di CD, accettata fino ad allora come una palmare evidenza. I ricercatori hanno infatti sottolineato che «while this question is receiving considerable attention in academia, industry and in Congress, we are the first to study the phenomenon employing data on actual downloads of music files», attaccando così il presupposto interpretativo che legava la crisi del mercato discografico al file sharing sulla sola base delle evidenze industriali99. Oltre a sostenere la necessità di studi comparati sull’evoluzione delle vendite e sui dati del peer-to-peer, gli autori hanno posto l’accento sull’impropria identificazione tra download e mancata vendita, osservando che i file scaricati dalle reti non possono essere considerati automaticamente un danno economico, visto che il file sharing estende la base di utenti interessati alla musica, includendo individui che al di fuori delle piattaforme di condivisione non avrebbero accesso alle proposte commerciali; la domanda di musica non è infatti inelastica rispetto al prezzo. In base a questo argomento, Oberholzer-Gee e Strumpf hanno quindi cercato conferme empiriche alla tesi del drop out, con la quale si sono chiesti se gli acquirenti di musica e i downloaders costituissero, o meno, gruppi distinti dalle dinamiche reciprocamente indipendenti100. Tra gli aspetti importanti di questa indagine c’è il riconoscimento della natura globale del file sharing, che ha portato i ricercatori a studiare le relazione tra l’accesso alle connessioni veloci degli studenti tedeschi e americani al rientro nei campus dopo le vacanze estive e gli effetti stagionali sulle vendite degli album musicali101. Dopo aver constatato l’indipendenza dei due fenomeni                                                                                                                                                                    che gli effetti positivi di “internet” sulla propensione ad acquistare musica nella fascia d’età +25, compensano gli effetti negativi sulle fasce d’età -25. 99 F. OBERHOLZER-GEE, K. STRUMPF. “The Effect of File Sharing on Record Sales. An Empirical Analysis”, cit., pp. 2, 5. 100 Ivi, p. 28. L’ipotesi è realistica, soprattutto in relazione agli utenti dei paesi poveri, per i quali file sharing e mercato dei fakes rappresentano l’unica possibilità di accesso a software, videogiochi e audiovisivi. P. FRANCO. “A Nation of Pirates”, The Escapist, May 12, 2009; http://www.escapistmagazine.com/articles/view/issues/issue_201/6059-A-Nation-of-Pirates; R. SUMO. “Piracy and the Underground Economy”, The Escapist, June 15, 2008; http://www.escapistmagazine.com/articles/view/issues/issue_158/5045-Piracy-and-the- Underground-Economy. 101 «Interactions among file sharers transcend geography and language. U.S. users download only 45.1% of their files from other U.S. users, with the remainder coming from a diverse range of countries including Germany (16.5%), Canada (6.9%) and Italy (6.1%)». F. OBERHOLZER-GEE, K. STRUMPF. “File-Sharing and Copyright”, cit., p. 14. 206  
  • 218.
    5. Le retie le architetture di condivisione e aver sottoposto a test altri aspetti legati al consumo di musica102, gli autori hanno concluso che l’effetto di sostituzione (1 download = 1 mancata vendita) e l’attribuzione del declino delle vendite di CD al file sharing non sono dimostrabili, suggerendo che la crisi dell’industria musicale deve essere attribuita a cause diverse, quali la riduzione della capacità di spesa dei consumatori nel periodo osservato, i concomitanti problemi di fusione aziendale tra due importanti etichette, e la raggiunta maturità del mercato del CD, coincidente con il cambiamento delle abitudini di consumo degli appassionati di musica e con la flessione dell’interesse per questo supporto digitale103: Downloads have an effect on sales which is statistically indistinguishable from zero. Our estimates are inconsistent with claims that file sharing is the primary reason for the decline in music sales during our study period104. In questo saggio, Oberholzer-Gee e Strumpf hanno dedicato solo un breve cenno al ruolo della loro analisi nel quadro della letteratura antimonopolistica105, riferendosi in nota al tradizionale argomento antiprotezionista con il quale i critici del copyright evidenziano l’evoluzione benefica delle tecnologie distruttive: The industry has often blocked new technologies which later become sources of profit. For example, Motion Picture Association of America President Jack Valenti argued that “the VCR is to the American film producer as the Boston strangler is to the woman home alone” (Congressional Hearings on Home Recording, 12 April 1982). By 2004, 72% of domestic industry revenues came from VHS and DVD rentals or sales (DEG 2005; MPAA 2005). Other examples include the record industry’s initial opposition to radio in the 1920s and 1930s and to home taping in the 1980s106. Secondo i ricercatori, poiché i precedenti storici dimostrano la scarsa lungimiranza delle previsioni industriali a proposito delle tecnologie che favoriscono la circolazione dei contenuti protetti, «the entertainment industry’s opposition to file sharing is not a priori evidence that file sharing imposes economic damages»107. La tesi degli autori è perciò non solo che le reti peer-to-                                                              102 Oberholzer-Gee e Strumpf hanno incluso tra le molte osservazioni incrociate su file sharing e consumo di musica, quattro “quasi-esperimenti”, il primo dei quali si riferisce appunto all’ipotesi della stagionalità legata ai college, e gli altri tre alla comparazione delle abitudini di condivisione tra pubblico europeo e americano, alla comparazione tra i dati relativi ai download e quelli delle vendite e alla comparazione di download e vendite in rapporto ai generi musicali. 103 Ivi, pp. 3-4. 104 Ivi, pp. 2, 25. 105 Ivi, p. 6. 106 Ivi, nota 1, p. 4. 107 Ibidem. 207   
  • 219.
    III. Il filesharing e le logiche dei network   peer hanno blandi effetti distruttivi sui tradizionali modelli di business, ma che sono capaci di aprire nuovi mercati, com’è avvenuto nel caso del video registratore e della creazione dell’home video. In Pitfalls in Measuring the Impact of File-Sharing, Liebowitz ha attaccato frontalmente questo approccio, sostenendo l’indimostrabilità dell’ipotesi che la diffusione informale delle copie si traduca in un effetto espansivo del mercato. Nell’articolo, il professore texano ha infatti richiamato la teoria economica della copia (economics of copying) per sottolineare come sia il modello teorico che i rilievi empirici neghino che l’effetto di esposizione (exposure o sampling effect)108 e l’effetto di rete (networking effect) estendano i business commerciali e aumentino il valore delle copie vendute109. Al contrario, secondo Liebowitz, la distribuzione illegale dei contenuti tende ad abbassare i prezzi di vendita e a ridurre conseguentemente i profitti di impresa, mentre le evidenze empiriche smentiscono che la diffusione extramercato aumenti il consumo legale di musica e imponga degli standard commerciali con effetti compensativi sulle vendite. Nell’ottica di Liebowitz, la fiducia riposta dai teorici antimonopolisti nel networking effect rappresenta poco più di un riferimento totemico ai presunti effetti virtuosi di fenomeni immediatamente dannosi. L’ipotesi di questi studiosi è infatti in contraddizione con la crisi dell’industria discografica, che il loro modello interpretativo è perciò costretto a spiegare con cause multiple. Proprio il bisogno di moltiplicare gli enti e di evocare la tempesta perfetta in alternativa al dato di senso comune, mostra così l’artificiosità della loro tesi: It would take a remarkable confluence of events, a perfect storm if you will, to explain the large drop that has occurred in the sound recording market. That doesn’t mean that it could not have happened. But in a choice between file-sharing as an explanation and the confluence of various disparate factors all perfectly aligned to harm the sound recording industry, Occam’s razor requires that we accept the file-sharing hypothesis110. Come nell’articolo dei ricercatori dell’Harvard School of Business, anche Liebowitz preferisce far parlare i dati empirici e confinare in una nota a margine i suoi riferimenti polemici:                                                              108 Con il termine sampling si indica la ricerca di un bene che soddisfi i propri gusti prima dell’acquisto. Nel contesto del file sharing, il downolad costituirebbe così una sorta di test di gradimento precedente all’acquisto. 109 S. J. LIEBOWITZ. “Pitfalls in Measuring the Impact of File-Sharing”, cit., pp. 4-5, 11-13. 110 Ivi, p. 27. 208  
  • 220.
    5. Le retie le architetture di condivisione These copyright critics, who are sometimes associated with the concept of the ‘creative commons,’ argue that copyright laws are being used by the sound recording, movie, and software industries so as to thwart competitive forces that would open up the market to new competition. This is the thesis of Lawrence Lessig’s recent book Free Culture which views the current controversies as extensions of long-running debates regarding the power of cartels to monopolize access to creative works. In this view of the world, file - sharing is a wealth enhancing innovation, likely to democratize the entertainment industry by allowing artists to broadcast and distribute their works without intermediaries such as record companies. In this view, file- sharing systems should be promoted and if necessary, copyright law should be altered to allow file-sharing to proceed apace111. Nel successivo Testing File-Sharing’s Impact by Examining Record Sales in Cities, Liebowitz ha esposto i risultati di una ricerca econometrica comparata sui dati del download e delle vendite dal 1999 al 2003, ribadendo la sua convinzione che il declino del mercato musicale vada ricondotto alla condivisione online. In questo articolo, l’economista ha precisato di non basare affatto il suo giudizio sull’allarme dei produttori e di avere ben presenti le smentite storiche delle previsioni più funeste, ma di aver verificato in modo persuasivo la profonda diversità del file sharing rispetto alle tecnologie distruttive del passato. A differenza del videoregistratore e della fotocopiatrice, infatti, il peer-to-peer ha già sufficientemente dimostrato di avere effetti devastanti sulle vendite112. È con gli articoli più recenti, tuttavia, che la polemica tra Liebowitz e i ricercatori dell’Harvard Business School si è fatta più aspra e diretta. Nel saggio del 2007, How Reliable is the Oberholzer-Gee and Strumpf paper on File- Sharing?, Liebowitz ha esaminato ad uno ad uno i test effettuati dai due studiosi, evidenziando numerose criticità nella costruzione dei dati e altrettante incongruenze nelle conclusioni. L’economista ha ironizzato sul tentativo dei colleghi di minimizzare, contro ogni evidenza e buon senso, la flessione delle vendite di CD – che stima, in media, del 37% nei sei anni considerati -113, e di                                                              111 Ivi, nota 1, p. 1. 112 S. J. LIEBOWITZ. “Testing File-Sharing's Impact by Examining Record Sales in Cities”, cit., pp. 2, 29. Sulla stessa linea interpretative è anche A. ZENTNER. “Measuring the Effects of Music Downloads on Music Purchases”, March 2005; http://som.utdallas.edu/centers/capri/documents/effect_music_download.pdf. 113 S. J. LIEBOWITZ. “How Reliable is the Oberholzer-Gee and Strumpf paper on File-Sharing?”, cit., pp. 3-4. I dati relativi alle vendite di album dal 1999 al 2005, evidenziano infatti una caduta verticale, particolarmente nei mercati spagnolo e tedesco: 209   
  • 221.
    III. Il filesharing e le logiche dei network   attribuirne le cause a fattori diversi dal file sharing, costruendo un’ipotesi inconsistente e controintuitiva114: I have endeavored in this report to closely re-examine the portion of empirical evidence put forward by O/S that was amenable to such re- examination. It is probably something of an understatement to say that the O/S results did not hold up well under this reexamination. O/S performed four quasi experiments. They claimed that each experiment supports their overall conclusion that file-sharing is not harmful to record sales. Upon closer examination and replicating the tests where possible, I find that three of the experiments support the opposite conclusion—that file sharing harms sales—and that the fourth was based on a false premise and is thus not informative. O/S also report numerous statistics purporting to explain either why the sound recording sales decline is not unusual, not large, not universal or can be explained by some other factors. These factual claims, made with no citations or references, were either false, misleading, or incomplete115. Oberholzer-Gee e Strumpf hanno risposto recentemente con un discussion paper, in cui hanno mostrato di voler uscire dal terreno di guerra dell’avversario e di voler portare il dibattito sull’impatto economico del file sharing su un piano d’analisi più favorevole alle loro tesi. Dopo aver ammesso che gli studi econometrici non hanno raggiunto risultati unanimi116, i due ricercatori si sono infatti chiesti se la comparsa delle reti di condivisione abbia ridotto o meno l’incentivo alla creazione di opere d’ingegno: While the empirical evidence of the effect of file sharing on sales is mixed, many studies conclude that music piracy can perhaps explain as much as one fifth of the recent decline in industry sales. A displacement of sales                                                                                                                                                                    Market Changes – 1999- 2005 Album units change Real retail revenue change USA - 29,81% - 33,81% Japan - 15,80% - 14,94% UK - 7,89% - 12,38% Germany - 42,54% - 44,45% France - 8,78% - 26,67% Canada - 28,10% - 49,73% Australia - 17,52% - 36,31% Italy - 37,64% - 46,07% Spain - 50,24% - 57,83% Netherlands - 25,88% - 48,08% 114 Ivi, p. 21. 115 Ivi, p. 22. 116 Lo stesso riconoscimento dell’ambiguità degli effetti del file sharing sulle vendite viene dalle economiste canadesi Birgitte Andersen e Marion Frenz: “The Impact of Music Downloads and P2P File-Sharing on the Purchase of Music: A Study for Industry Canada”, November 16, 2007; http://www.dime-eu.org/node/477. 210  
  • 222.
    5. Le retie le architetture di condivisione alone, however, is not sufficient to conclude that authors have weaker incentives to create new works. File sharing also influences the markets for concerts, electronics and communications infrastructure. For example, the technology increased concert prices, enticing artists to tour more often and, ultimately, raising their overall income. Data on the supply of new works are consistent with our argument that file sharing did not discourage authors and publishers117. Il quesito, apparentemente innocente, si innesta su una polemica non meno rovente nella quale gli economisti portano sul piano empirico la battaglia giocata da Lessig su quello della pura teoria118, trovandosi a dimostrare, dati econometrici alla mano che, stante l’aumento del reddito degli artisti e l’incentivazione di forme accessorie di retribuzione delle attività creative, legalità e legittimità sono in contraddizione e che gli obiettivi della carta costituzionale sono raggiunti dalla pirateria assai meglio che dall’industria musicale. Negli ultimi 200 anni, osservano infatti, gli studiosi, il regime della proprietà intellettuale si è evoluto in una sola direzione, rafforzando le tutele legali, alzando i prezzi e scoraggiando i consumi. In questo contesto, il file sharing è stato l’unico esperimento ad invertire la tendenza, disgregando i tradizionali modelli di business senza disincentivare la produzione artistica - «Weaker copyright protection, it seems, has benefited society»119. Sfortunatamente, proseguono i ricercatori, le analisi empiriche che hanno esaminato la relazione tra file sharing e industria, si sono concentrate sul solo declino delle vendite di audiovisivi, trascurando la crescita degli altri business commerciali che tutte le rilevazioni mostrano in aumento120. Ciò mostra, a loro avviso, quanto l’insistenza delle tesi dominanti sul tema della legalità e della flessione delle vendite di CD sia parziale e non riesca ad inquadrare l’intero spettro di cambiamenti indotti da questa tecnologia rivoluzionaria: As this essay has made clear, we do not yet have a full understanding of the mechanisms by which file sharing may have altered the incentives to produce entertainment. However, in the industry with the largest purported impact – music – consumer access to recordings has vastly improved since the advent of file haring. Since 2000, the number of recordings produced has more than doubled. In our view, this makes it difficult to argue that weaker copyright protection has had a negative impact on artists’ incentives to be                                                              117 F. OBERHOLZER-GEE, K. STRUMPF. “File-Sharing and Copyright”, cit., p. 1. 118 Condotta soprattutto nei già citati Free Culture e Remix. 119 F. OBERHOLZER-GEE, K. STRUMPF. “File-Sharing and Copyright”, cit., p. 3. 120 Ivi, p. 22. 211   
  • 223.
    III. Il filesharing e le logiche dei network   creative121. Oberholzer-Gee e Strumpf difendono quindi la tesi lessighiana che i monopoli dell’industria culturale non danneggiano solo l’accessibilità dell’informazione e la democrazia, ma lo stesso mercato, il quale rischia di mancare le opportunità aperte dal nuovo paradigma economico al solo scopo di difendere i cartelli commerciali e un modello di business obsoleto. Gli autori insistono sul fatto che la comparsa delle reti di condivisione ha migliorato non soltanto il benessere generale e la condizione economica degli artisti, ma anche le prospettive d’affari di un vasto circuito commerciale rappresentato dagli investimenti nelle infrastrutture dello spettacolo e nei tour degli artisti, nonché dal merchandise legato allo star system122. Secondo questa lettura, se è vero che gli stili di consumo digitali presentano aspetti difficili da interpretare con le categorie analitiche convenzionali, è erroneo concludere che siano in contraddizione con nuove possibilità di sviluppo dell’economia di mercato. Contro la visione degli economisti ortodossi, i teorici antimonopolisti mostrano che l’economia dell’informazione offre molteplici alternative al modello dell’«esclusione basata sui diritti», rendendo possibili nuove strategie di profitto che eliminano le inefficienze distributive e democratizzano le possibilità di accesso alla ricchezza prodotta dalle reti. La nuova distruzione creatrice, di cui il file sharing rappresenta il fenomeno più controverso, non abbatterà perciò il mercato, ma lo renderà più efficiente e più giusto, attenuando gli squilibri dell’età industriale e garantendo un benessere più equamente distribuito123. La questione centrale posta dalla letteratura econometrica sul file sharing è, dunque, se gli stili di consumo emergenti debbano essere considerati, per usare i termini di Liebowitz, «creative destruction or just plain destruction», un interrogativo che ritorna, con intenzioni analitiche speculari, nel dibattito sulla hi-tech gift economy.                                                              121 Ivi, p. 25. 122 Ivi, p. 20. 123 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit., pp. 13-18; 302. 212  
  • 224.
    5. Le retie le architetture di condivisione 5.4 File sharing vs mercato: l’economia digitale del dono This political countermovement is tied to quite basic characteristics of the technology of computer communications, and to the persistent and growing social practices of sharing - some, like p2p (peer-to-peer) file sharing - in direct opposition to proprietary claims; others, increasingly, are instances of the emerging practices of making information on nonproprietary models and of individuals sharing what they themselves made in social, rather than market patterns. Y. Benkler124. Il problema posto dagli economisti consiste quindi nell’interrogativo circa la capacità del mercato di contenere la distruzione di valore provocata dalle pratiche peer-to-peer e di unificare sotto il paradigma economico questo tipo di relazioni. Esigenze sostanzialmente antitetiche caratterizzano invece quegli studi sul file sharing che non si chiedono quanto le pratiche di condivisione siano compatibili con le esigenze di sviluppo economico e possano essere messe a produzione, ma entro quali limiti possano essere pensate come un’uscita radicale dai comportamenti di mercato. Esaminiamo quindi anche questo versante del dibattito. 5.4.1 Hi-Tech Gift Economy: la superiorità delle pratiche collaborative Most Internet users collaborate with each other without the direct mediation of money or politics. Unconcerned about copyright, they give and receive information without thought of payment. R. Barbrook125 L’interpretazione del file sharing come economia del dono compare negli studi di Richard Barbrook e di Kylie J. Veale sulla cultura di internet e sulle pratiche di autofinanziamento dei servizi di rete126, e nelle ricerche condotte da Markus Giesler e Mali Pohlmann nel quadro della letteratura sugli stili di consumo. Tra questi autori, il professor Barbrook dell’Hypermedia Research Centre dell’Università di Westminster è tra i teorici che hanno maggiormente insistito sul rapporto delle pratiche di condivisione con le finalità originarie di internet e con la loro natura strettamente non commerciale. Nella sua concezione, gli standard di internet incorporano infatti le convenzioni sociali e il rapporto con l’autorità trasmessi alla rete dalle sue origini universitarie, nel cui contesto «the                                                              124 Ivi, p. 26. 125 R. BARBROOK. “Giving is receiving”, Nettime, October 7, 2002. 126 K. J. VEALE. “Internet gift economies: Voluntary payment schemes as tangible reciprocity”, cit.. L’argomentazione di Veale è stata illustrata sinteticamente nel primo paragrafo di questo capitolo. 213   
  • 225.
    III. Il filesharing e le logiche dei network   giving and receiving of information without payment is almost never questioned»127. In questo ambiente plasmato dalle specifiche modalità di costruzione del sapere, l’informazione è perciò materia di condivisione, non di vendita, la conoscenza un dono, non una merce: Because of these pioneers, the gift economy became firmly embedded within the social mores of the Net. Over time, the charmed circle of its users has slowly grown from scientists through hobbyists to the general public. Each new member doesn't just have to observe the technical rules of the system, but also adheres to certain social conventions. Without even thinking about it, people continually circulate information between each other for free. Although the Net has expanded far beyond the university, its users still prefer to co-operate together without the direct mediation of money128. La natura inerentemente politica delle tecnologie digitali ha così riprodotto, spesso senza adesione consapevole da parte degli utenti, un insieme coerente di relazioni sociali e materiali che si esprime nelle pratiche di una hi-tech gift economy più che mai vitale, nonostante la commercializzazione del Net129. Per Barbrook, ciò che caratterizza l’ambiente digitale è infatti l’emergenza di un’economia del dono indipendente dalla produzione mercantile e capace di creare non soltanto un circuito informale di merci sottratte alla distribuzione commerciale, ma reti di produzione cooperativa nelle quali gli individui collaborano senza la mediazione del mercato e delle burocrazie. Svincolati dalle costrizioni del lavoro alienato, gli utenti di internet hanno quindi dato vita a un sistema di scambi che trae tutte le conseguenze, politiche ed economiche, della constatazione che «l’informazione vuole essere libera», risolvendo nel senso della gratuità e della libera circolazione l’ambivalenza registrata da Brand130. Del tutto refrattario a rappresentazioni romantiche delle pratiche digitali, Barbrook sottolinea come non sia necessario ipotizzare uno spirito altruistico in chi partecipa all’arricchimento di beni comuni, poiché «everyone takes far more                                                              127 R. BARBROOK. “The Hi-Tech Gift Economy”, cit., p. 4. È chiaro il riferimento di Barbrook alle tesi di Robert Merton (The Sociology of Science, Chicago: 1973) , secondo cui il risultato della scienza è il prodotto della collaborazione sociale e del suo trasferimento alla società. 128 R. BARBROOK. “Cyber-Communism: how the Americans are superseding capitalism in cyberspace”, 1999; http://www.hrc.wmin.ac.uk/theory-cybercommunism.html 129 Questa tesi è debitrice della sociologia costruttivista della tecnica, in particolare del lavoro di Landon Winner. L. WINNER. The Whale and the Reactor: A Search for Limits in the Age of High Technology. Chicago, IL: University of Chicago Press, 1986, pp. 19-22. 130 R. BARBROOK. “Cyber-Communism: how the Americans are superseding capitalism in cyberspace”, cit.. 214  
  • 226.
    5. Le retie le architetture di condivisione out of the Net than they can ever give away as an individual»131. Donare il proprio lavoro è infatti più vantaggioso che pretenderne la remunerazione, perché il sistema di dono ditale offre ad ogni utente maggiori utilità di quante potrebbe ottenerne in un circuito di scambio mercantile. Un aspetto qualificante dell’analisi di Barbrook è perciò la sua riluttanza a legare delle interpretazioni psicologiche al comportamento cooperativo degli individui, o ad accentuare gli aspetti di volontarietà e consapevolezza nell’adesione degli utenti a una circolazione informale dei beni in alternativa al sistema basato sulla ricompensa individuale e sul prezzo delle merci. Citando Rheingold, il ricercatore infatti evidenzia che […] informal, unwritten social contract is supported by a blend of strong-tie and weak-tie relationships among people who have a mixture of motives and ephemeral affiliations. It requires one to give something, and enables one to receive something […]. I find that the help I receive far outweighs the energy I expend helping others; a marriage of altruism and self-interest132. Nella visione dello studioso, sono la cultura tecnologica e le norme sociali incorporate negli artefatti digitali a costruire un ambiente capace di valorizzare dei comportamenti performativamente superiori che vengono adottati dagli utenti soprattutto in quanto utili. In internet, l’esecuzione del copyright rappresenta, infatti, l’imposizione della scarsità ad un sistema disegnato per disseminare l’informazione, la proprietà intellettuale un ostacolo per gli utenti ad utilizzare la conoscenza disponibile, e il segreto commerciale un impedimento a risolvere problemi comuni. In altri termini, la rigidità del sistema commerciale inibisce l’uso efficiente delle risorse digitali, mentre la struttura socio-tecnica di internet si è sviluppata proprio per impiegarle in modo ottimale. Sono queste ragioni ad aver determinato l’affermazione spontanea delle pratiche cooperative, impedendo, ad esempio, ad un sistema concettualmente avanzato, ma socialmente arretrato, come lo Xanadu di Ted Nelson, di generalizzarsi nell’ambiente elettronico. L’ipertesto concepito da Nelson disponeva infatti di un meccanismo di calcolo e retribuzione dei contributi individuali ispirato alla                                                              131 R. BARBROOK. “The Hi-Tech Gift Economy”, cit., p. 4. In proposito Barbrook cita lo studio classico di Rishab Aiyer GOSH. “Cooking Pot Markets: an economic model for the trade in free goods and services on the Internet” (First Monday, 3, 3, March 1997; http://www.firstmonday.org/issues/issue3_3/ghoshThePotCooking Market), tra i primi a segnalare le ragioni pragmatiche che spingevano gli utenti di internet a scegliere forme alternative di scambio di utilità. 132 H. RHEINGOLD. The Virtual Community, London: Secker & Warburg, 1994, pp. 57-58. Citato da R. BARBROOK. “The Hi-Tech Gift Economy”, cit., p. 5. 215   
  • 227.
    III. Il filesharing e le logiche dei network   proprietà del lavoro intellettuale, la cui assenza è stata la soluzione vincente del Web: The exponential expansion of the system was only made possible by the absence of proprietary barriers. For instance, although the Xanadu project contained most of the technical capabilities of the Web, this prototype of computer-mediated communications lacked the 'killer app' of Tim Berners- Lee's invention: the absence of copyright. Neither the program nor its products were designed to be commodities133. Ciò mostra come meccanismi che si pretendono innovativi, quali l’alternative compensation system o i modelli di licenza globale, di cui si discute fin dagli anni ‘90, fossero tecnicamente disponibili già prima della diffusione mondiale di internet, ma non abbiano avuto seguito proprio perché subottimali rispetto alle potenzialità della rete134. Superando le limitazioni strutturali dello scambio mercantile, l’alta complessità fenomenica dell’hi-tech gift economy ha infatti generato una circolazione informale di beni significativamente più efficiente, più veloce e più economica del mercato. In ambito produttivo, i software testati e corretti da migliaia di utenti si presentano nettamente più stabili e provvisti di utilità dei prodotti in vendita, in quello distributivo, la circolazione dei torrent e le zero-days crack superano in velocità ed economicità le reti ossificate dei circuiti commerciali mentre, nel contesto dell’elaborazione e accumulazione di conoscenza, le voci dell’Enciclopedia Britannica finiscono per risultare meno complete e meno aggiornate delle pagine di Wikipedia. A tale proposito, il teorico dei media Michel Bauwens ha osservato che la superiorità delle pratiche digitali si spiega con la fondamentale differenza tra le dinamiche dell’intelligenza collettiva e quelle della swarming intelligence, di cui è modello, in ambito economico, la mano invisibile di Adam Smith: Markets do not function according to the criteria of collective intelligence […] but rather, in the form of insect-like swarming intelligence. Yes, there are autonomous agents in a distributed environment, but each individual only                                                              133 R. BARBROOK. “Cyber-Communism: how the Americans are superseding capitalism in cyberspace”, cit.. 134 Oltre alla proposta di un alternative compensation system che, in opposizione ai DRM, William Fisher ritiene «the best of possible solutions» (Promises to Keep.  Technology, Law, and the Future of Entertainment, cit., p. 15), recentemente l’idea della legalizzazione del file sharing attraverso una licenza globale è stata rilanciata da Philip Aigrain con Internet & Création, Cergy- Pontoise: In Libro Veritas, 2008, e Volker Grassmuck, con “The World is Going Flat(-Rate) A Study Showing Copyright Exception for Legalising File-Sharing Feasible, as a Cease-Fire in the ‘War on Copying’ Emerges”, cit.. 216  
  • 228.
    5. Le retie le architetture di condivisione sees his own immediate benefit. Markets are based on 'neutral' cooperation, and not on synergestic cooperation: no reciprocity is created. Markets operate for the exchange value and profit, not directly for the use value135. Barbrook evidenzia dunque che, poiché aggredisce la fondazione ideologica che lega il progresso e la ricchezza delle società umane alla capacità di accrescere la produzione attraverso la concorrenza e la leva dei prezzi, l’economia del dono hi-tech supera il mercato sul suo stesso terreno, rivelando l’insostenibilità del concetto di homo œconomicus come grado superiore della scala evolutiva, in termini di complessità, efficienza e pervasività, della produzione e allocazione delle risorse: Despite its huge popularity, the gift economy of the Net appears to be an aberration. Mesmerised by the Californian ideology, almost all politicians, executives and pundits are convinced that computer-mediated communications can only be developed through market competition between private enterprises. Like other products, information must be bought and sold as a commodity […]. When disciplined by the market, the self-interest of individuals can be directed towards increasing the wealth of the whole nation136. Ne segue che l’ideologia californiana è oltrepassata online da pratiche non di mercato137 che i modelli d’affari delle imprese tecnologiche sono costrette ad imitare, proponendo servizi gratuiti finanziati dalla pubblicità a costante rischio di sopravvalutazione azionaria138. Estendendo l’analisi di Barbrook alla cronaca più recente, si osserva infatti come, spinte a misurarsi con la robustezza dell’hi- tech gift economy, le imprese operanti in rete si trovino strette tra la necessità di adottare strategie d’affari emulative della circolazione del potlatch digitale e ricorrenti ripensamenti, causati dalla flessione dei profitti e dall’incapacità delle loro produzioni di competere con le creazioni non commerciali. In questo modo, mentre le più aggiornate teorie di management illustrano le ragioni dell’insuperabilità digitale della gratuità e descrivono le possibilità di estrarre profitti a margine della circolazione informale dei beni, puntando sul sostegno                                                              135 M. BAUWENS. Peer To Peer and Human Evolution, 2005; http://www.peertopeerFoundation.net. Il testo di J.-F. Noubel a cui Bauwens si riferisce è Intelligence Collective, la révolution invisible, 2004; http://www.thetransitioner.org. 136 R. BARBROOK. “Cyber-Communism: how the Americans are superseding capitalism in cyberspace”, cit.. 137 R. BARBROOK, A. CAMERON. “The Californian Ideology”, cit.. R. BARBROOK. “Cyber-Communism: how the Americans are superseding capitalism in cyberspace”, cit.. 138 M. HIRSCHORN. “Why the social-media revolution will go out with a whimper. The Web 2.0 Bubble”, Atlantic Montly, April 2007; http://www.theatlantic.com/doc/by/michael_hirschorn. 217   
  • 229.
    III. Il filesharing e le logiche dei network   pubblicitario, sul baratto di attività lavorative contro accesso ai contenuti e sulla differenziazione tra servizi basic e premium139, la crisi finanziaria di fine 2008 e la riduzione della raccolta pubblicitaria spingono il settore editoriale nella direzione opposta, costringendo le imprese a rivedere le strategie della pubblicazione online e a ipotizzare il ritorno a forme di abbonamento, insieme al blocco della ricerca dei loro articoli da parte degli aggregatori di notizie (Google News)140. Facendo leva sull’autorevolezza dei contenuti, si cerca così di sottrarre le testate giornalistiche all’attrazione della gratuità141, tentando di convincere i lettori ad accettare le stesse modalità di fruizione precedentemente accantonate come obsolete dagli stessi editori. Contemporaneamente, fa scalpore la notizia che persino Facebook accusa difficoltà finanziarie, dopo la pubblicazione del bilancio 2008 che ha rivelato l’incapacità della gestione di valorizzare l’enorme bacino d’utenza del network142. Ciò sembra mostrare come, malgrado i tentativi di conciliazione tra commercio e gratuità e l’impegno profuso dai teorici liberali per includere la circolazione del dono nelle strategie di marketing, questa strada sia impraticabile per le imprese, così che l’ipotesi dell’assenza di pagamento come prezzo radicale, o grado zero del commercio, rischia di restare un puro esercizio teorico o di essere compatibile esclusivamente con lo sfruttamento di posizioni di monopolio nell’economia hi-tech. La difficoltà di sfidare il sistema di dono sul suo terreno, si aggiunge così ai noti problemi di legittimità ed esecuzione dei diritti nell’ambiente digitale: Although old media is bought over the Net, it has proved almost impossible to persuade people to pay for downloading their digital equivalents […]. The media corporations are incapable of reversing this decommodification of information. Encryption systems are broken. Surveillance of every Net user is impossible. Copyright laws are unenforceable. Even on-line advertising has been a disappointment. This time around, community has trumped                                                              139 C. ANDERSON. “Free! Why $0.00 Is the Future of Business”, cit.. All’esposizione della freenomics il direttore di Wired ha recentemente dedicato un libro, Free: The Future of a Radical Price (New York: Hyperion Books, 2009), che sviluppa le tesi anticipate dall’articolo del 2008. 140 J. PLUNKETT. “Financial Times editor says most news websites will charge within a year”, The Guardian, July 16, 2009; http://www.guardian.co.uk/media/2009/jul/16/financial-times-lionel- barber. 141   R. MURDOCH. “The future of newspapers: moving beyond dead trees”, Herald Sun, November 17, 2008; http://www.news.com.au/heraldsun/story/0,21985,24640951-5018380,00.html.  142 V. MACCARI. “200 milioni di amici ma non si trova il tesoro”, Repubblica – Supplemento Affari e Finanza, 15 giugno 2009, p. 26; http://ricerca.repubblica.it/repubblica/archivio/repubblica/ 2009/06/15/200-milioni-di-amici-ma-non-si.html. 218  
  • 230.
    5. Le retie le architetture di condivisione commerce143. Nonostante l’accentuazione degli elementi di conflitto tra le forme di socializzazione digitale dell’informazione e la commercializzazione di internet, il tema principale di The Hi-Tech Gift Economy è la simbiosi tra la produzione collaborativa e l’economia di mercato che, come sottolinea Barbrook, non presentandosi nei termini situazionisti dell’antitesi assoluta tra dono e merce – ovvero della sostituzione del valore d’uso al valore di scambio -144, fa si che la new economy appaia più come la struttura produttiva di una socialdemocrazia avanzata che come la forma emergente di un anarco-comunismo digitale. L’aberrazione contenuta nella stessa esistenza di una gift economy nel cuore tecnologico dell’economia di mercato, consiste così non tanto nella purezza formale della sua fenomenologia145, ma nella sua egemonia culturale che in internet si impone al commercio costringendolo a misurarsi con logiche aliene: […] anarcho-communism only exists in a compromised form on the Net […]. On the one hand, each method of working does threaten to supplant the other. The hi-tech gift economy heralds the end of private property in ‘cutting edge’ areas of the economy. The digital capitalism want to privatize the shareware programs and enclose the social spaces built through voluntary effort. The potlatch and the commodity remain irreconcilable. Yet, on the other hand, the gift economy and the commercial sector can only expand mutual collaboration within cyberspace. The free circulation of information between users relies upon the capitalist production of computers, software and telecommunications. The profits of commercial Net companies depend upon increasing numbers of people participating within the hi-tech gift economy […] Anarcho-communism is now sponsored by corporate capital146. La conclusione di questo articolo, mette dunque in luce come compromissione e conflitto siano due aspetti inscindibili dell’incontro tra                                                              143 R. BARBROOK. “Giving is receiving”, cit. 144 Il riferimento di Barbrook è agli scritti di Raoul Vaneigem e dell’Internazionale Situazionista: R. VANEIGEM. The Revolution of Everyday Life, London: Practical Paradise, 1972; e G. DEBORD. “The Decline and Fall of the Spectacle-Commodity Economy”, (trad. ing. di Donald-Nicholson Smith), http://www.cddc.vt.edu/sionline/si/decline.html. 145 Il “criticismo pragmatico” di Barbrook è condiviso da G. Lovink che osserva: «Against nostalgic characters that portray the Net as a medium in decline ever since the rise of commercialism, and eternal optimists, who present the Internet as a holy thing, ultimately connecting all human synapses, radical pragmatists (like me) emphasize the trade-offs, misuses and the development of applications such as wikis, P2P and weblogs that reshape the new media field». G. LOVINK. “The Principle of Notworking. Concept in Critical Internet Culture”, Institute of Network Cultures, Amsterdam, February 2005, p. 5; http://networkcultures.org/wpmu/portal/publications/geert-lovink- publications/the-principle-of-notworking/. 146 R. BARBROOK. “The Hi-Tech Gift Economy”, cit., pp. 6-7. 219   
  • 231.
    III. Il filesharing e le logiche dei network   l’economia digitale del dono e il commercio dell’informazione, nel cui contesto la distruzione di ricchezza operata dalla disgregazione del valore di scambio non impedisce all’industria hi-tech di tessere relazioni sempre più profonde, e di mettere a profitto, la produzione sociale di utilità. Letta nei termini marxiani dei Grundrisse, se l’alta complessità delle relazioni sociali evocate dal capitalismo per produrre valore sfugge al valore stesso spingendo il progresso industriale a lavorare alla sua dissoluzione, finché il prodotto del lavoro è scambiato come merce, la cooperazione sociale è sia dipendente dal mercato che a continuo rischio di rideterminazione mercantile147. In netto anticipo sulla riorganizzazione della new economy dopo il crollo delle dot com, in questo articolo del 1998, Barbrook infatti evidenzia come le esternalità positive della co-produzione in rete (network effect) in seguito indicate come il motore dell’accumulazione economica del web 2.0148, costituiscano il principale terreno di sussunzione dell’hi-tech gift economy nell’economia industriale, secondo la logica, efficacemente sintetizzata da Henry Jenkins e Joshua Green, del «you make all the content, they keep all the revenue»149. In questo quadro, il file sharing rappresenta perciò non solo uno dei meccanismi di sottrazione dell’economia del dono alla rideterminazione mercantile, ma anche il rovesciamento del parassitismo industriale e il principale ostacolo digitale alla valorizzazione delle reti. Barbrook ha evidenziato questo aspetto, recensendo il libro di John Alderman, Sonic Boom: Napster, P2P and the battle for the future of music, in cui l’autore ha fatto notare come il peer-to-peer abbia aperto un conflitto che i discografici non hanno saputo vincere, incapaci di trarre profitto, come in passato, dalle forme sovversive delle subculture giovanili, e di adattare tempestivamente le loro strategie di profitto all’emergenza di un’economia del dono digitale, combattuta invece con l’inasprimento del copyright e l’uso della crittografia. Barbrook sottolinea in proposito, come                                                              147 S. CACCIARI. “Più veloce del mercato: per una nuova antropologia politica del P2P”, Rekombinant, giugno 2006; http://osdir.com/ml/culture.internet.rekombinant/2006- 06/msg00055.html. 148 T. O’REILLY. “What is Web 2.0. Design Patterns and Business Models for the Next Generation of Software”, OReilly.com, September 30, 2005; http://oreilly.com/web2/archive/what-is-web- 20.html. 149 H. JENKINS, J. GREEN. “The Moral Economy of Web 2.0. Audience Research and Convergence Culture”, I, Confessions of Aca-Fan (Official Weblog of Henry Jenkins), http://henryjenkins.org/2008/03/the_moral_ economy_of_web_20_pa.html. 220  
  • 232.
    5. Le retie le architetture di condivisione compared to their predecessors, the ambitions of the Napster generation seemed much more modest: sharing cool tunes over the Net. Ironically, it was this apparently apolitical youth subculture which - for the first time - confronted the music industry with an impossible demand. Everything is permitted within the wonderful world of pop with only one exception: free music150. Con ciò lo studioso fa notare come laddove movimenti sociali culturalmente e politicamente radicali sono diventati essi stessi terreno di mercificazione, oggi sono le subculture dei fan e i consumatori dei prodotti di massa, aggregati intorno ad una forma minore di disobbedienza civile – quale l’infrazione al copyright - a sovvertire le regole dell’industria culturale. Riproducendo l’academic gift economy sul terreno dei beni di mercato, questa pratica politicamente inespressiva e largamente inconsapevole si è così scoperta portatrice di effetti politici e conseguenze economiche di rilievo: Like other Net obsessions, sharing music soon developed into a fun way of meeting people on-line. Fans could chat about their favourite musicians while giving away tunes. This underground scene was given a massive boost by the invention of Napster. Written by an Mp3 collector, this program created a virtual meeting-place where people into swapping music files could find each other. From the moment of its release, the popularity of Napster grew exponentially […]. What had begun as a cult quickly crossed over into the mainstream. For the first time, rebellious youth were identifying themselves not by following particular bands, but by using a specific Net service: Napster151. Con Napster, l’underground si è infatti banalizzato nel quotidiano di internet, nel cui contesto la pratica minoritaria dello scambio di indirizzi FTP è diventata parte integrante di una cultura giovanile che si riconosce il diritto di consumare musica collettivamente e in cui il download è occasione di incontro quotidiano con sconosciuti fan dello stesso genere musicale. Come sottolineato da Alderman, l’incomprensione della portata culturale di internet e l’illusione di poterne ostacolare il corso sono state fatali all’industria discografica che non ha saputo anticipare le piattaforme peer-to-peer, esponendosi così alla sperimentazione di massa della condivisione gratuita della musica, per poi tentare senza successo di emularla, dopo aver constatato l’affermazione di un nuovo stile di consumo. Nel commento di Barbrook, una volta sperimentata l’abbondanza dell’economia del dono hi-tech è stato infatti impossibile fermare                                                              150 R. BARBROOK. “The Napsterisation of everything”, cit.. 151 Ivi. 221   
  • 233.
    III. Il filesharing e le logiche dei network   la de-mercificazione dei beni digitali e far nuovamente accettare agli appassionati di musica l’imposizione della scarsità152. 5.4.2. Napster Gift System: la circolazione del dono nella comunità virtuale Le don est un système de circulation des choses immanent aux liens sociaux eux-mêmes. J. Godbout153 Mentre Barbrook sottolinea la debolezza dell’appropriazione del significato culturale dell’hi-tech gift economy, nell’ambito degli studi sul consumo, Gielser e Pohlmann enfatizzano, al contrario, proprio la forza dei legami comunitari sottesi alla condivisione degli Mp3 e l’importanza dell’altruismo come collante della coesione di gruppo154. Questi aspetti del sistema di dono, sono infatti messi in relazione dai ricercatori della Witten/Herdecke University con l’esaltazione delle dinamiche identitarie attraverso le quali la subcultura di Napster si distingue, enfatizzando i valori comunitari contro il consumo massificato dal commercio. Secondo gli studiosi, il file sharing asseconda perciò la costruzione sociale di una comunità di consumo dallo stile emancipativo: A social form of emancipation is theorized as an operationally closed, self- referential, and consumption-related social system, which, by social communication, is engaged in a permanent process of ensuring a social distinction between itself and its environment, which is the only device to be used to reproduce itself in the course of time. Consumer emancipation of consumption-related yet market-distanced social entities is developed and explored as a process conditioning communication about ideologies, meanings, norms, and values in the social form of emancipation155. Nell’interpretazione offerta da Gielser e Pohlmann in The social form of Napster, la circolazione del dono è spiegata con il processo di costruzione del legame sociale sui cui fa perno l’autopoiesi della comunità, nel cui contesto la selezione di convenzioni sociali e di stili di comportamento alternativi si lega alla chiusura autoreferenziale del gruppo rispetto ad un ambiente dominato dalla mercificazione industriale. La circolazione informale degli Mp3 tra gli utenti di                                                              152 Ivi. 153 J. GODBOUT. L’esprit du don (1992) (avec Alain Caillé), Paris : La Découverte, 1998, p. 90. 154 L’icona di Napster reca infatti l’iscrizione Napster Music Community. 155 M. GIESLER, M. POHLMANN. “The social form of Napster: cultivating the paradox of consumer emancipation”, Advances in Consumer Research, 30, 2003; http://mali- pohlmann.com/pdfs/paradox.pdf, p. 2 (abstract extended). 222  
  • 234.
    5. Le retie le architetture di condivisione Naspter può perciò essere compresa come l’espressione di una complessa e contraddittoria subcultura comunitaria attempting to maintain a certain “outsider status” from mainstream society’s norms and values of music copyright, commodification, and corporations, and engaging in discourse supporting communality and disparaging markets, and the circulation of the gift as an alternative exchange practice of music156. È interessante notare che, per Giesler e Pohlmann, la formazione di comportamenti emancipativi di consumo costituisce il vertice della tensione tra comunità e mercati e dunque il punto estremo della loro pensabilità all’interno della consumer research157. In Napster, infatti, i rituali di demercificazione e l’emergenza di una mistica fuorilegge aggiungono alla valorizzazione della marginalità e al disprezzo dell’utile, propri di altre subculture di consumatori (flea market), un appello all’emancipazione del consumo che introduce una logica nuova nella dinamica comunitaria, rafforzata dalla sacralizzazione dei comportamenti del gruppo contro il carattere prosaico del rapporto convenzionale con le merci: The distance between the commercial as profane and the communal as sacred is symbolic of the broader cultural tensions between markets and communities and is even aggravated in the critical call for consumer emancipation158. Con questo articolo, il lavoro degli studiosi si inserisce perciò criticamente in un dibattito in cui l’emergere di atteggiamenti auto-riflessivi in gruppi di consumatori è visto come l’apertura temporanea di zone di evasione dal controllo industriale, nel cui contesto i membri di comunità fortemente autocentrate si contrappongono a particolari logiche e interessi commerciali più che al mercato in sé159. Giesler e Pohlmann sono invece convinti che tale approccio alle forme smaliziate o sovversive di consumo sottovaluti gli aspetti di organizzazione sociale attraverso cui i visionari (escapist) prendono le distanze dal mercato: Consumer researchers can now move forward the market-community discourse to a truly paradoxical vision of consumer emancipation. Instead of                                                              156 Ivi, p. 2 (text). 157 Ivi, p. 4. 158 Ivi, p. 7. 159 Ivi, pp. 7-8. 223   
  • 235.
    III. Il filesharing e le logiche dei network   focusing their approaches on a particularly reified concept of consumer emancipation as the static punch line of cultural sovereignty against corporate authority, the present vision of consumer emancipation then goes beyond the “symptoms of distance” on the social surface, to be theorized here as the dynamic processes that “build” the emancipative space of choice as an aim and a consequence of social communication about ideologies, meanings, and values160. Coerentemente con questo programma i ricercatori propongono di considerare la circolazione della musica come dono all’interno di Napster come una subcultura comunitaria nella quale prende forma uno spazio alternativo di scelta, le cui pratiche e convenzioni sociali sono «effectively disarticulated from market logics and rearticulated onto emancipative ground […]»161. In The Anthropology of File-Sharing. Consuming Napster as a Gift, uscito nello stesso anno, Giesler e Pohlmann precisano le caratteristiche del sistema di dono nell’ambiente elettronico, evidenziando che in questo contesto: First, a gift is always a perfect copy of an Mp3 file stored on the donor’s hard drive. Second, a donor is usually a recipient and a recipient is usually a donor at the same time but not to each other. Third, it is the recipient and not the donor who initiates a gift transaction. Fourth, donor and recipient are anonymous and gift exchange is usually not reciprocal162. Le differenze che i ricercatori fanno emergere tra le economie tradizionali del dono e il gift system dell’ambiente ipertecnologico, sottolineano essenzialmente la natura non rivale dei beni in circolazione e la struttura automatica dello scambio in rete, le quali implicano che in questo contesto l’atto di donazione non comporti sacrificio o spoliazione da parte del donante e che la forma assunta dalla reciprocità sia quella dello scambio mediato, in cui il terzo è rappresentato dallo stesso network: Reciprocity in social networks does not necessarily involve total reciprocity between two individuals, but the social obligation to give, accept, and “repay” – which means to reciprocate within the network. An individual Napster user evaluates the single transaction in the context of multiplicity. In contrast to Sherry (1983), multiplicity is not reduced to transactions between one donor and one recipient but is embedded in transactions within the whole Napster                                                              160 Ivi, p. 9. 161 Ivi, p. 11. 162 M. GIESLER, M. POHLMANN. “The Anthropology of File-Sharing: Consuming Napster as a Gift”, Advances in Consumer Research, 30, 2003, p. 7; http://visionarymarketing.com/articles/gieslerpohlgift.html. 224  
  • 236.
    5. Le retie le architetture di condivisione community163. Secondo gli studiosi, è quindi proprio il superamento della catena diadica di donazioni e restituzioni a fare di Napster una vera economia del dono e a fornire il collante del legame sociale al suo interno. Giesler ha insistito su questo aspetto in Consumer Gift System, nel quale ha discusso l’interpretazione riduzionista del dono della Consumer Research e la conseguente elisione, in questo ambito di studi, della sua dimensione sociale più rilevante: To redress this key theoretical oversight – ha commentato in premessa - I develop the notion of the consumer gift system, a system of social solidarity based on a structured set of gift exchange and social relationships among consumers164. L’importante articolo di Sherry del 1983 aveva infatti aperto una riflessione sui comportamenti di dono che si focalizzava sulla costruzione di un circuito di reciprocità tra donante e ricevente, teorizzando lo scambio di omaggi come una catena dialettica di ricezione e restituzione in coppie di partner. Giesler mostra, al contrario, come la circolazione del dono in Napster si qualifichi proprio per il trascendimento della struttura diadica e delle motivazioni individuali descritte da Sherry, insistendo sulla logica evolutiva che può portare i sistemi di dono ad emergere dalle pratiche di consumo: I suggest that gift systems can also evolve around consumption. These consumer gift systems may emerge from consumer networks of social solidarity, but they show the same fundamental systemic characteristics as those that were of interest to classic anthropologists165. Gli indicatori che, secondo lo studioso, autorizzano a parlare di un gift system in Napster sono quindi la produzione di uno specifico ethos che distingue i membri del gruppo dagli outsiders (social distinction); il sentimento di reciprocità che lega gli individui al network, ovvero al contesto in cui l’informazione si moltiplica - in contrasto con la visione sacrificale dell’economia morale di ispirazione bataillana - (norms of reciprocity); e lo sviluppo di un sistema di rituali e simbolismi, individuato nella scelta dei nickname e dall’uso degli avatar da parte degli utenti all’interno della comunità (rituals and                                                              163 Ibidem. Gli autori si riferiscono a J. SHERRY. “Gift-Giving in Anthropological Perspective,” Journal of Consumer Research, 10 September 1983, (pp. 157-168). 164 M. GIESLER. “Consumer Gift Systems”, cit., p. 283. 165 Ivi, p. 284. 225   
  • 237.
    III. Il filesharing e le logiche dei network   symbolisms)166. In contrasto con la consumer research che ha rintracciato la presenza del dono nel solo contesto delle relazioni familiari e di prossimità, Giesler evidenzia così come il gift system digitale sia basato su relazioni di solidarietà legate alla scelta individuale che sorgono al di fuori delle relazioni di necessità e di mutua dipendenza, all’incrocio di segmenti di consumo separati e autonomi167. La solidarietà nei sistemi elettronici di dono ha dunque una natura meno organica e più nomade di quella dei gruppi primari e delle società tradizionali, si presenta cioè meno vincolata dalle costrizioni comunitarie e più flessibile rispetto ad esse. Queste forme di reciprocità, che Giesler definisce «segmented solidarity», sembrano infatti sufficientemente deboli da poter essere violate senza rischio di ostracismo sociale, ma anche abbastanza forti da spiegare l’attivismo degli utenti nell’inserire nel network materiali nuovi e rari, nel combattere e segnalare la circolazione dei falsi e, in generale, nell’impegnarsi di più di quanto sarebbe richiesto per la manutenzione del patrimonio comune168. Lo studioso riprende così, da un’angolatura antropologica, le considerazioni di Barbrook e Rheingold sull’intreccio di motivazioni altruistiche ed egoistiche che determina l’azione nel sistema digitale, uscendo dalla dicotomia ideale – o dall’equivoco -169 che identifica la circolazione del dono con l’assoluto disinteresse e il sistema dello scambio con il solo calcolo e vantaggio. Seguendo questa suggestione, Gielser ha cercato nella ricerca netnografica la conferma empirica della molteplicità degli stili di comportamento nelle reti di file sharing170, ma l’aspetto più interessante del suo lavoro consiste proprio nell’indicazione che pratiche di consumo e sistemi di dono possono evolvere l’uno nell’altro, costruendo o degradando il legame sociale istituito attraverso uno scambio di oggetti carico di significati simbolici171. È così il fatto di                                                              166 Ivi, pp. 285-288. 167 Ivi, p. 289. 168 Ibidem 169 M. DOUGLAS. “Il n’y a pas de don gratuit. Introduction à l’édition anglaise de l’Essai sur le don de Marcel Mauss”, Revue du MAUSS, 4, 1989, p. 99. Tratto da A. SALSANO. “Per la poligamia delle forme di scambio”, II° Colloquio del Collegio Internazionale di filosofia sociale, Salerno e Napoli, 9-11 dicembre 1993, ripubblicato in A. SALSANO. Il dono nel mondo dell’utile, Torino: Bollati Boringhieri, 2008, p. 44. 170 M. GIELSER. “Conflict and Compromise: Drama in Marketplace Evolution”, Journal of Consumer Research, 34, April 2008; http://visionarymarketing.files.wordpress.com/2007 /11/giesler2007jcr.pdf. 171 La questione è ampiamente tematizzata nella letteratura anti-utilitarista. Alfredo Salsano ha osservato, ad esempio, che «una forma di scambio può trasformarsi in un’altra, ovvero lo stesso 226  
  • 238.
    5. Le retie le architetture di condivisione condividere beni e oggetti a costruire la solidarietà, non l’inverso. Tralasciando gli implicazioni più teoriche di questa tesi172, lo studioso sottolinea che non si possono comprendere le pratiche di condivisione senza guardare al significato culturale della circolazione dei beni nelle reti elettroniche. La sua riflessione è quindi importante non solo perché getta un ponte tra universi che il dibattito su internet tende a polarizzare, ma anche perché, insieme agli studi di Barbrook, le sue ricerche mettono ad analisi la zona lasciata in ombra dalla letteratura economico-giuridica che non coglie nelle pratiche di condivisione se non la tecnologia e la violazione del contratto, il mercato e non la società. Nelle linee essenziali di questi dibattiti, il file sharing è infatti pensato come una pratica da disciplinare, i cui aspetti distruttivi possono essere neutralizzati attraverso il controllo tecno-giudiziario e un’offerta tecnologicamente adeguata dell’offerta commerciale. L’assenza di riflessione sulla dimensione sociale del peer-to-peer spicca, come si è visto, nell’analisi esemplare di Goldsmith e Wu delle difficoltà di KaZaA, stretta tra la necessità di difendere la proprietà intellettuale e la pratica quotidiana della sua violazione, nella quale l’impossibilità per gli attori di mercato di includere le pratiche di condivisione tra le proprie strategie di profitto, fa da contraltare alla prevista marginalizzazione del file sharing una volta separato lo sviluppo dei software (contesto del profitto) dalle pratiche degli utenti (sistema del dono). In quest’ottica, fuori dal commercio il file sharing non ha futuro, perché la sua stessa apparizione è essenzialmente riconducibile ad un conflitto interno tra settori produttivi. Trascurando ogni tentativo di comprensione del fenomeno, la cui normalizzazione è affidata al controllo tecno-giuridico e alla mobilitazione pedagogica, questa visione del peer-to-peer riduce così il proprio spazio d’osservazione all’evoluzione tecnologica delle piattaforme e alla logica degli attori di un’economia parassita sviluppata dai produttori di software a danno dei detentori dei diritti. Si perde così di vista che lo sviluppo dei programmi di file sharing è anche il prodotto di attività non commerciali, in questo ambito non                                                                                                                                                                    “oggetto” scambiato (bene o servizio) può essere il supporto di forme di scambio diverse», aggiungendo che «solo una corretta concettualizzazione del dono, della reciprocità, consente di congliere la dinamica di questa poligamia spontanea, che è anche un poliformismo di cui è inutile sottolineare tutte le ambiguità». A. SALSANO. “Per la poligamia delle forme di scambio”, cit. , p. 40. 172 I teorici antiutilitaristi hanno infatti evidenziato a più riprese come la reciprocità (dunque il dono), sia la matrice di tutte le altre forme di scambio. Si veda ad esempio, J. GODBOUT. L’esprit du don, op. cit.. 227   
  • 239.
    III. Il filesharing e le logiche dei network   residuali, e soprattutto che la costruzione delle tecnologie non si identifica con la pratica. Anche la creazione dei programmi senza fini di lucro resta infatti inspiegabile nel momento in cui viene fatta cadere l’idea di Giesler, Barbrook e dei primi studiosi delle darknet, che la condivisione elettronica delle copie è un fenomeno sociale complesso, non riducibile al funzionamento delle piattaforme, agli interessi e alla cultura dei programmatori o alla psicologia degli utenti. Ciascuna di queste componenti gioca infatti un ruolo in – senza identificarsi con - questa forma di intelligenza collettiva nella quale la convergenza dei bisogni individuali e la risposta coordinata alle sfide ambientali entrano in conflitto con la logica dello scambio di mercato, disgregandone i principi di funzionamento. È interessante in proposito l’osservazione di Henry Jenkins e Joshua Green che in una cultura partecipativa la soluzione a problemi comuni è cercata collettivamente, attraverso processi di collaborazione nei quali «consumers take media in their own hands […] to serve their personal and collective interests»173. Come ha precisato lo studioso, «what I am calling participatory culture might best be understood in relation to ideas about the "gift economy" developed by Lewis Hyde in The Gift»174. Il rapporto tra i produttori e le culture interconnesse dei fan può perciò essere visto come un intreccio di conflitti e negoziazioni «around value and worth […] at the intersections between commodity culture and the gift economy»175. Dove si considerano i suoi aspetti sociali e culturali, il file sharing tende dunque ad essere interpretato attraverso il paradigma del dono, con accentuazioni diverse del ruolo della cultura scientifica depositata nelle tecnologie di rete, o del processo di formazione delle comunità generato dalla circolazione gratuita e informale delle merci. Resta quindi da approfondire se l’applicazione al file sharing di questo schema interpretativo sia sostenibile ed eventualmente sufficiente a spiegarlo.                                                              173 H. JENKINS, J. GREEN. “The Moral Economy of Web 2.0 (Part Two)”, cit. 174 H. JENKINS. “Critical Information Studies For a Participatory Culture (Part One and Two)”, April 10, 2009, Confessions of an Aca-Fan (official weblog); http://henryjenkins.org/2009/04/what_went_wrong_with_web_20_cr_1.html. Il libro di Hyde citato da Jenkins (The Gift: Imagination and the Erotic Life of Property, Vintage Books, 1983) offre una visione spiritualizzata del dono e del suo potenziale trasformativo, attraverso il debito e la gratitudine, all’interno di una civiltà di mercato sempre più bisognosa di nutrimento emozionale. 175 Ivi. 228  
  • 240.
    5. Le retie le architetture di condivisione 229   
  • 241.
    III. Il filesharing e le logiche dei network   6. Per un’antropologia del peer-to-peer 230  
  • 242.
    6. Per un’antropologiadel peer-to-peer   L’identificazione di internet con un’economia del dono ha il merito di aver contrastato il riduzionismo interpretativo delle visioni giuridiche ed economiche del file sharing, portando la letteratura sulla condivisione online sul piano dell’analisi sociale. Per questa ragione, le stesse critiche volte ad evidenziare le differenze di queste pratiche dai sistemi di reciprocità studiati dagli antropologi, forniscono un importante contributo alla definizione socio-antropologica del peer-to-peer. Ciò che viene posto in evidenza, in questo dibattito, è l’anonimità e la volatilità degli scambi che non permettono la tessitura di legami di solidarietà tra chi condivide i propri file e chi li copia, nonché l’assenza della componente agonistica del dono, basata sul prestigio e sul riconoscimento, e di quella sacrificale, fondata sulla cessione di utilità sottratte al consumo e investite nella costruzione di alleanze e legami d’amicizia. La prima delle tre fondamentali critiche al file sharing come sistema di dono sostiene quindi che, in assenza di questi elementi, i beni circolanti nelle reti P2P debbano essere considerati merci – e non doni - deviate dal loro percorso commerciale e immesse in un potente meccanismo di redistribuzione sociale dell’informazione, le cui caratteristiche di bene pubblico vengono sfruttate per la creazione di un servizio non dissimile dalla distribuzione di acqua, gas ed elettricità. La seconda, fa invece leva sull’assenza del controdono e sulla piena accessibilità dei beni immessi nel dominio pubblico anche a coloro che non vi contribuiscono; il file sharing divergerebbe allora dal dono proprio per la realizzazione della piena gratuità, condizione esclusa, come è noto, dallo schema maussiano. Entrambe queste visioni spostano dunque l’interpretazione del P2P dal piano del dono, cioè della costruzione del legame e della reciprocità, a quello della redistribuzione, dell’accesso e della giustizia sociale. La terza critica si discosta, invece, da questa base argomentativa per evidenziare la presenza minoritaria nel P2P dell’economia del dono e come dunque l’organizzazione sociale delle piattaforme debba essere letta come l’effetto di una «solidarietà tecnica» nella quale l’omologia tra il funzionamento dei dispositivi e le pratiche che vi si sviluppano lega gli utenti al rispetto, largamente inconsapevole, di codici comportamentali e di convenzioni etiche incorporate nelle tecnologie. Dopo aver analizzato l’organizzazione delle comunità di produzione di release (eMulelinks) e l’immissione delle loro creazioni nelle reti globali di condivisione, si conclude che le pratiche di file sharing non possono essere 231   
  • 243.
    III. Il filesharing e le logiche dei network   comprese senza tener conto della loro articolazione, nella quale si evidenzia come la capacità delle economie del dono di sfidare l’economia di scambio e di riprodursi su internet si debba proprio alla sinergia tra dinamiche comunitarie, precise condizioni tecnologiche e grandi sistemi anonimi. 6.1 Le critiche all’interpretazione del file sharing come sistema di dono Sia all’interno della ricerca sugli stili di consumo che nel dibattito dei teorici dei media, molti autori hanno rifiutato l’interpretazione del file sharing come economia del dono, sottolineando le differenze delle pratiche di condivisione dal triplice obbligo maussiano di «donner, recevoir, rendre»1, e dai sistemi di reciprocità studiati dagli antropologi. L’attenzione degli studiosi si è infatti focalizzata sull’assenza del controdono e sull’anonimità dello scambio nelle reti peer-to-peer2, sull’inesistenza del «sacrificio» in coloro che mettono a disposizione i file3 e sulle ambiguità connesse all’identificazione della musica digitale con un dono, stanti le motivazioni non altruistiche della condivisione4 e l’intreccio inestricabile delle dimensioni mercantile e cooperativa nelle transazioni interne ai network P2P5. In relazione a questo aspetto, ad esempio, Pauwels e il suo gruppo di ricerca hanno sostenuto che il file sharing è il lato distruttivo e pirata della peer production, il cui versante cooperativo e «samaritano» sta complicando la propria morfologia espandendosi ben oltre le prime forme di produzione di beni culturali – ad esempio con il microcredito o lending6. Dai sistemi di dono P2P andrebbe quindi escluso il file sharing in quanto pura dissipazione di un valore creato all’esterno delle reti. Privo delle caratteristiche del dono agonistico e della dimensione del sacro                                                              1 M. MAUSS. "Essai sur le don. Forme et raison de l’échange dans les sociétés archaïques", L’année Sociologique, seconde série 1923-1924, p. 50 ; http://www.uqac.uquebec.ca/zone30/Classiques_des_sciences_sociales/index.html. 2 M. BAUWENS. Peer To Peer and Human Evolution, op. cit., p. 41. 3 K. ZERVA. "File-Sharing versus Gift-Giving: A Theoretical Approach", Third International Conference on Internet and Web Application and Service, 2008, p. 13. 4 Ivi, p. 17. 5 F. DEI. “Tra dono e furto: la condivisione della musica in rete”, cit., p. 72. 6 J. A. PAUWELS et al.. “Pirates and Samaritans: a Decade of Measurements on Peer Production and their Implications for Net Neutrality and Copyright”, 2008, p. 2; www.tribler.org/trac/raw- attachment/wiki/PiratesSamaritans/pirates_and_samaritans.pdf. 232  
  • 244.
    6. Per un’antropologiadel peer-to-peer   poste da Mauss alla base della circolazione arcaica dei beni, secondo Konstantina Zerva, poiché nel file sharing gli individui non si spossessano dei loro file e non entrano che occasionalmente in relazione diretta tra loro, insieme alla dimensione sacrificale del dono viene a cadere anche quella simbolico- relazionale7. A proposito di questa natura non sacrificale del peer-to-peer, concetto che Michel Bauwens usa estensivamente per riferirsi alla forma idealtipica della collaborazione digitale, il teorico belga ha fatto notare a sua volta che le economie cooperative funzionano più facilmente in contesti di abbondanza e nella sfera di produzione di beni pubblici, mentre i sistemi di dono rappresentano piuttosto modelli alternativi di gestione della scarsità, in presenza di beni e risorse rivali8. Lo studioso ha dunque osservato che, non a caso, è là dove si produce la ricchezza delle reti che può emergere una forma di collaborazione schiettamente altruistica, non dipendente dal mercato né dalla reciprocità, di pura gratuità: Though the early traditional gift economy was spiritually motivated and experienced as a set of obligations, which created reciprocity and relationships, involving honor and allegiance (as explained by Marcel Mauss in the Gift), since gifts were nevertheless made in a context of obligatory return, it involved a kind of thinking that is quite different from the gratuity that is characteristic of P2P: giving to a P2P project is explicitly not done for an 'certain' and individual return of the gift, but for the use value, for the learning involved, for reputational benefits perhaps, but only indirectly9. Il P2P non è dunque un sistema di dono, ma un meccanismo di produzione e appropriazione comune dei beni aperto alla partecipazione anche di coloro che non hanno materialmente contribuito alla formazione del patrimonio di dominio pubblico. In assenza della reciprocità e dell’obbligazione a rendere proprie del dono classico, le interpretazioni che spiegano i fenomeni peer-to- peer con la cosiddetta «economia dell’attenzione»10, restano quindi per Bauwens versioni eufemistiche di un utilitarismo che non coglie la novità antropologica di quella che definisce come una nuova tappa dell’evoluzione umana11. La circolazione della reputazione che, secondo molti commentatori,                                                              7 K. ZERVA. "File-Sharing versus Gift-Giving: A Theoretical Approach", cit., p. 13. 8 M. BAUWENS. Peer To Peer and Human Evolution, op. cit., p. 45. 9 Ivi, p. 42. 10 P. KOLLOCK. “The Economies of Online Cooperation: Gifts and Public Goods in Cyberspace”, University of California, 1999; http://dlc.dlib.indiana.edu/archive/00002998/01/Working_Draft.pdf. 11 Sul rapporto tra dono e interesse si veda A. CAILLÉ. Le Tiers paradigme. Anthropologie philosophique du don, Paris : La Découverte, 1994, p. 186 : «[…] Mauss n’a en fait jamais nié le 233   
  • 245.
    III. Il filesharing e le logiche dei network   rappresenta la principale motivazione all’azione nel sistema di dono digitale, dovrebbe infatti essere intesa come la dinamica di produzione di un capitale simbolico convertibile, secondo necessità, nelle altre forme di accumulazione di potere e ricchezza. In questo modo, è proprio perché il P2P è in gran parte anonimo che si è in presenza di una gratuità in senso stretto12. Con i fenomeni più dispersi della collaborazione online sembra dunque apparire, per parafrasare Mary Douglas, la contraddizione in termini del «dono gratuito»: Il dono presunto disinteressato è una finzione che dà troppa importanza all’intenzione di colui che dona e alle proteste contro ogni idea di ricompensa. Ma rifiutando ogni reciprocità, si taglia fuori il fatto di donare dal suo contesto sociale e lo si priva di tutto il suo significato relazionale […]. Mass sostiene al contrario che sarebbe perfettamente contraddittorio pensare il dono ignorando che esso implica un dovere di solidarietà […]. Un dono che non contribuisce affatto a creare solidarietà è una contraddizione in termini13. Così come compare in Bauwens, questa versione spiritualizzata del peer- to-peer si avvicina così alla forma di eticità propria delle donazioni di sangue e della solidarietà delle organizzazioni di mutuo soccorso che Godbout ha indicato come caratteristica del «dono moderno», o «dono verso gli estranei», la quale «non fa parte né del mercato, né dello Stato, né della sfera domestica»14 e va dunque riconosciuta come una quarta sfera «che crea rapporti tra gli uomini, ma lascia gli uomini al di fuori di essi»15. Lo studioso canadese ricorda peraltro come lo stesso Malinowski avesse collocato questo dono senza contropartita, che definiva «dono puro», al di fuori del kula, il dono cerimoniale dei trobriandesi16.                                                                                                                                                                    rôle joué par l’intérêt dans le contexte du don cérémoniel. Ce dernier reste toutefois selon lui, hiérarchiquement dominé par l’ostentation d’une absence d’intérêt et par une subordination des intérêts matériels au prestige». 12 Come ha osservato Jean-Samuel Beuscart a proposito delle motivazioni “egoistiche” che darebbero conto della collaborazione online, « lorsqu’elles ne correspondent pas à des gains réputationnels valorisables sur un marché – come è appunto il caso della produzione anonima di utilità – les notion de profit symbolique et d’esperance de gain deviennent vite floues, bouche- trou conceptuel plutôt que veritable explication des pratiques des acteurs ». J.-S. BEUSCART. “Les usagers de Napster, entre communauté et clientèle. Construction et régulation d'un collectif sociotechnique", Sociologie du travail, 44, 4, octobre-décembre 2002, p. 471. 13 M. DOUGLAS. “Il n’y a pas de don gratuit. Introduction à l’édition anglaise de l’Essai sur le don de Marcel Mauss”, cit., p. 99. Tratto da A. SALSANO. “Per la poligamia delle forme di scambio”, cit. p. 44. 14 J. GODBOUT. L’esprit du don, op. cit., p. 84. 15 L’osservazione è di Simmel. G. SIMMEL. Philosophies des Geldes (1987), trad. it. Filosofia del denaro, Torino : UTET, 1984, p. 436. Tratto da J. GODBOUT. L’esprit du don, op. cit., p. 84. 16 J. GODBOUT. Ce qui circule entre nous. Donner, recevoir, rendre, Paris: Seuil, 2007, p. 210. 234  
  • 246.
    6. Per un’antropologiadel peer-to-peer   Per Konstantina Zerva, Fabio Dei, Johan Pauwels e lo stesso Bauwens, l’accostamento del peer-to-peer al «terzo paradigma»17 è dunque improprio mentre, per Jean-Samuel Beuscart, poiché «Ie don est surtout le fait d’un petit nombre de membres du collectif»18, l’insistenza del riferimento ad esso da parte della letteratura militante e degli stessi utenti va vista come un importante tentativo di «costruire l’irreversibilità», cioè di operare sul piano del discorso performativo al fine di legittimare le pratiche di condivisione e orientare lo stesso dibattito su internet19. Queste critiche costituiscono in genere la pars destruens di interpretazioni che, facendo leva sugli elementi mancanti o anomali del «sistema di dono digitale», propongono letture alternative della condivisione online, indicando di volta in volta il file sharing come una forma di redistribuzione sociale dell’informazione (Zerva), come un possesso comune basato sulla partecipazione (Bauwens), o come un modello di solidarietà tecnica in cui il calcolo e l’azione morale si fondono con le istanze più o meno stringenti dei dispositivi tecnici (Beuscart). Dopo aver discusso queste tesi, si fornirà una propria lettura del file sharing anche attraverso il caso di studio di eMulelinks, una delle reti di produzione e distribuzione di release collegate a eMule. L’osservazione delle dinamiche interne di questa community ci permetterà infatti di descrivere l’articolazione delle reti di file sharing e le modalità attraverso cui i centri di diffusione virale della pratica entrano in sinergia con lo scambio anonimo delle piattaforme. 6.2 Se non un dono, cos’altro? 6.2.1 Il file sharing come redistribuzione sociale di un bene pubblico Nel contesto del dibattito della consumer research, la studiosa greca dell’Università di Barcellona Konstantina Zerva ha dedicato un interessante articolo alle tesi di Giesler e Pohlmann sul gift system di Napster. Con File                                                              17 Si utilizzano qui le definizioni di Alain Caillé che usa il concetto di primo paradigma per “individuo”, “mercato” o “contratto”, secondo paradigma per “totalità olistica”o “collettività” e terzo paradigma per “dono” o reciprocità. A. CAILLE. Le tiers paradigme. Anthropologie philosophique du don, op. cit., pp. 8-15.  18 J.-S. BEUSCART. “Les usagers de Napster, entre communauté et clientèle. Construction et régulation d'un collectif sociotechnique", cit., p. 473. 19 Ivi, p. 478. 235   
  • 247.
    III. Il filesharing e le logiche dei network   Sharing versus Gift Giving: a Theorethical Approach, l’autrice si è infatti prefissa di superare le definizioni insoddisfacenti e contraddittorie della pratica, sia quando considerata un sostituto dell’acquisto che quando vista come una forma speciale di dono, in questo caso generalizzando un modello che la studiosa giudica «attractive [but] simplistic and metaphorical»20. La prima parte dell’articolo è quindi dedicata alla decostruzione dei termini e delle analogie usati per descrivere il file sharing, a partire dagli oggetti che, secondo una lettura consolidata, sarebbero scambiati come dono: Instead of characterizing the music Mp3 file as a gift, it is best to initially consider it as a good, deviated from the specific route that the rest of the merchandises follow. Such a deviation is a sign of creativity (from part of the peers) or crisis (from part of record labels), with a morally ambivalent and dangerous aura, while being an inspiration for future deviations21. Secondo la sociologa, oltre alle idee fuorvianti di dono e condivisione, la letteratura sul file sharing fornisce tutta una serie di spiegazioni parziali che contribuisce ad occultare la natura del fenomeno. Nelle reti P2P, infatti, chi mette a disposizione i propri file non perde i suoi beni – dunque non ne fa dono -, ma li espone alla possibilità di essere copiati da altri. Allo stesso tempo, non è possibile definire «parassitaria» l’economia generata da queste pratiche, poiché il parassita, generalmente non invitato, sottrae cibo alla tavola dell’ospite, mentre i pari non deprivano gli utenti da cui copiano i file e sono da questi autorizzati a farlo. Gli errori di interpretazione sembrano quindi inevitabili nel momento in cui si cerca di spiegare un fenomeno digitale con metafore ispirate al mondo analogico. Zerva propone quindi una triplice categorizzazione di differenze tra file sharing e dono, individuate a livello delle proprietà dei beni scambiati, delle procedure di condivisione e delle motivazioni all’azione22. In riferimento alle circolazione degli Mp3, la studiosa osserva che nei sistemi di dono vengono ceduti soprattutto beni rari e suntuari, difficili da possedere, ciò che conferisce allo scambio un forte senso di obbligazione che trasferisce il valore di possesso degli oggetti al valore di legame delle relazioni. Al contrario, nelle reti di file sharing ciò che circola è musica smaterializzata in un formato estremamente                                                              20 K. ZERVA. "File-Sharing versus Gift-Giving: A Theoretical Approach", cit., p. 13.  21 Ibidem 22 Ibid. 236  
  • 248.
    6. Per un’antropologiadel peer-to-peer   comune che priva gli oggetti scambiati della singolarità e preziosità tipica degli oggetti donati. La frequenza di queste transazioni è poi talmente ampia da perdere ogni riferimento agli elementi cognitivi ed emozionali dello scambio di doni, il grado di diffusione e pervasività delle pratiche peer-to-peer è infatti tale da cambiare il modo in cui le persone fanno esperienza e valutano la musica23. Ne segue che, alla luce delle caratteristiche dell’Mp3, la distribuzione della musica nelle reti di sharing dovrebbe essere considerata come un servizio e non come un dono: Burning a CD or downloading music is considered as a service for which peers are grateful but, according to the ways Western society has managed to induce the identity of a gift, they do not qualify it as such24. Con questo riferimento allo spirito «occidentale» del dono, canonizzato nella letteratura sugli stili di consumo da un celebre studio di John Sherry, Zerva introduce la seconda tipologia di differenze, riferita agli aspetti procedurali, tra gift giving e file sharing. La studiosa osserva così la sistematica violazione di tutte le fasi di realizzazione del dono descritte nel seminale articolo del 1983, riscontrando agevolmente la scomparsa nel file sharing delle figure del donatore e del ricevente, della fase di preparazione e ideazione del regalo, di quella di presentazione, consegna e, infine, di valutazione dell’omaggio, che l’autore del saggio aveva individuato studiando i rituali delle ricorrenze natalizie e di compleanno. Ne conclude che None of the variables mentioned in the gift-giving procedure are included in [this] process due to the anonymity factor and the ignorance of the demographic, social or economic data of other peers25. La riflessione dell’autrice è tesa, evidentemente a dimostrare, anche in questa parte, la flebile socialità sviluppata dai sistemi di condivisione e la mancata produzione nei network P2P del valore di legame che qualifica la circolazione del dono come tale, sia nel modello maussiano che nella versione occidentale dello scambio di regali. L’insistenza sul modello diadico di relazionalità presentato da Sherry, segna però un arretramento dell’analisi, che non registra l’obiezione già mossa da Giesler e Pohlmann a questa prospettiva – peraltro, a loro avviso, legittima nel contesto originario dello studio –, estesa                                                              23 Ivi, p. 14. 24 Ibidem 25 Ivi, p. 16. 237   
  • 249.
    III. Il filesharing e le logiche dei network   dagli epigoni dell’autore ben oltre il suo campo d’indagine. I ricercatori avevano infatti notato che, all’interno delle reti digitali, l’instaurazione della reciprocità non prevede necessariamente che questa si stabilisca tra gli individui coinvolti, visto che ogni utente di Napster valuta la singola transazione in un contesto di molteplicità, dove il dovere di rendere è concepito come un principio normativo della comunità26. La stessa Zerva rileva peraltro questo aspetto, osservando che In file sharing, the evaluation [of the gift] made from the peer does not concern the social relationship with other peers, but the relationship with the P2P network […].The high reciprocity observed in the internet file-sharing is a result of the need to offer in order for the network to be effective27. L’argomentazione dell’autrice stabilisce dunque che la logica del file sharing differisce essenzialmente da quella del regalo occidentale, ma non dal modello maussiano, nel quale il «sistema di prestazione totale» articolato intorno al dono obbliga in primo luogo le collettività e, come nel caso del potlatch dei Tlinkit e degli Haïda, può arrivare a confondersi con un’attività di consumo collettivo: […] dans ces deux dernières tribus du nord-ouest américain et dans toute cette région apparaît une forme typique certes, mais évoluée et relativement rare, de ces prestations totales. Nous avons proposé de l'appeler pollatch, comme font d'ailleurs les auteurs américains se servant du nom chinook devenu partie du langage courant des Blancs et des Indiens de Vancouver à l'Alaska. « Potlatch » veut dire essentiellement « nourrir », « consommer ». Ces tribus, fort riches, qui vivent dans les îles ou sur la côte ou entre les Rocheuses et la côte, passent leur hiver dans une perpétuelle fête : banquets, foires et marchés, qui sont en même temps l'assemblée solennelle de la tribu28. Quanto osservato da Konstantina Zerva sembra perciò confermare, più che la violazione del paradigma del dono, la profonda modificazione degli stili di consumo della musica che rende anacronistica la riproposizione di uno studio sugli elementi di preparazione, scelta e successo del dono elaborato nel contesto della consumer research degli anni ’80. Come hanno osservato Green e Jenkins, «consumption in a networked culture is a social rather than                                                              26 M. GIESLER, M. POHLMANN. “The Anthropology of File-Sharing: Consuming Napster as a Gift”, cit., p. 7.  27 K. ZERVA. "File-Sharing versus Gift-Giving: A Theoretical Approach", cit., p. 16. 28 M. MAUSS. "Essai sur le don. Forme et raison de l’échange dans les sociétés archaïques", cit., p. 10. 238  
  • 250.
    6. Per un’antropologiadel peer-to-peer   individualized practice»29. Ciò non toglie che la reciprocità mediata del file sharing resti un aspetto di confine tra circolazione del dono e consumo condiviso (o redistribuzione sociale dei beni digitali), la cui valutazione è senz’altro uno dei compiti più impegnativi dell’antropologia del peer-to-peer, chiamata a stabilire, per usare i termini di Godbout, il senso di ciò che circola nelle reti. È perciò forte il rischio che la natura delle transazioni studiate sia decisa dal punto di osservazione prescelto, avvalorandone l’interpretazione come attività condivisa di consumo, se si privilegiano gli aspetti di scambio anonimo e la presenza non trascurabile del free riding, ma come sistema di dono se si porta l’attenzione sulla normatività delle dinamiche comunitarie e sulla proliferazione delle relazioni interpersonali nelle reti di condivisione. Proprio perché si tratta di trovarne il senso, l’aspetto che spesso decide il giudizio sulle pratiche di condivisione è il tipo di motivazione che si ritiene prevalere negli utenti di file sharing. Non a caso, infatti, prima di trarre le conclusioni del suo studio, Konstantina Zerva si sofferma sulla questione, per ribadire che il comportamento dei peer manca del carattere altruistico e del sentimento d’obbligatorietà del dono ed è per lo più mosso da considerazioni egoistiche o, nei membri più consapevoli, da motivazioni libertarie e dall’antagonismo nei confronti dell’industria. Ne segue che A product or service that circulates in the market, not for reciprocity or sociability reasons (moral economy) but for self-oriented and calculated ones (political economy), is not a gift but a commodity30. Il punto è però che si tratta di una merce particolare, perché le sue caratteristiche di non rivalità e non escludibilità ne fanno un bene pubblico. Le tecnologie digitali rendono infatti la musica un prodotto abbondante e non deperibile che fluisce liberamente nelle reti di condivisione, così come l’acqua, il gas e l’elettricità nelle condutture delle reti pubbliche31. Il tratto distintivo del file sharing è dunque il carattere non naturale, né statale, di un nuovo bene pubblico prodotto dagli stessi consumatori: Internet is a socially constructed public good, since it represents a collective                                                              29 J. GREEN. H. JENKINS. “The Moral Economy of Web 2.0. Audience Research and Convergence Culture (Part Two)”, cit. 30 K. ZERVA. "File-Sharing versus Gift-Giving: A Theoretical Approach", cit., p. 17. 31 Si ricorderà che l’autrice aveva già proposto di definire l’MP3 come un servizio. 239   
  • 251.
    III. Il filesharing e le logiche dei network   creation. Therefore, it is considered that digital music is a socially redistributed public good, which enters the paradox of the social dilemma. According to the latter, every member of a group shares a common output, regardless of whether they contribute or not. Albeit the individualistic choice of free-riding or in this case freeloading is highly practiced by peers, the continuous expansion and success of these online communities insinuates that ‘leechers’ are no real threat to the operation of P2P networks32. Benché ne parli nei termini anglosassoni del dilemma sociale, nella descrizione dell’autrice il file sharing funziona dunque come un autentico sistema mutualistico, nel quale l’apporto dei singoli contribuenti è, per definizione, diseguale, proprio perché legato ai meccanismi di redistribuzione statuale. Con queste conclusioni, l’interpretazione di Konstantina Zerva si avvicina perciò a quella di Bauwens, il quale ha osservato come la creazione di beni digitali in regime di possesso comune istituisca la gratuità senza esclusione di coloro che non partecipano alla creazione del public domain. Il rifiuto di considerare il file sharing come dono, fa così ancora gravitare le interpretazioni dei due autori nella sfera del «quarto paradigma», non a caso accostato da Godbout al «secondo»: Situato nel quadro d’insieme di ciò che circola, diventa chiaro che il dono agli sconosciuti è più legato alla spartizione che al dono di replica33. Le pratiche di condivisione avrebbero dunque maggiore affinità con i criteri di giustizia redistributiva che con la costruzione di socialità. Sembra porsi su questa linea interpretativa anche Nick Dyer-Whiteford il quale, riflettendo sulla complessità politica della pirateria e sul suo occultamento nel discorso pubblico, ha evidenziato che piracy is the only way many people in, say, Brazil or the Philippines, or Egypt can afford games. […] virtual piracy is (alongside the smuggling of drugs, guns, exotic animals and maritime piracy) just one of the many avenues by which immiserated planetary populations make a ~de facto~ redistribution of wealth away from the bloated centers of consumer capital. […] mass levels of piracy around the planet indicate a widespread perception that commodified digital culture imposes artificial scarcity on a technology capable of near costless cultural reproduction and circulation. These points suggest digital piracy is a classic example of the criminalized social struggles that have always accompanied enclosures of common resources, responding in this case not to capital's "primitive accumulation" of land                                                              32 Ibidem 33 J. GODBOUT. Ce qui circule entre nous. Donner, recevoir, rendre, op. cit., p. 210. 240  
  • 252.
    6. Per un’antropologiadel peer-to-peer   enclosures, but to its "futuristic accumulation" fencing-in digital resources34. Dyer-Whiteford pone dunque l’accento sugli aspetti concreti del conflitto digitale di cui Beuscart ha osservato la costruzione del piano di legittimazione organizzato intorno al récit del dono. A tale riguardo, proprio osservando come gli scontri sulle risorse essenziali mobilitino il piano ideale e metaforico, Jenkins ha importato nel dibattito sulla cultura convergente il concetto di «economia morale» elaborato dallo storico dell’economia Edward Thompson, facendo notare come l’attrito tra la «"gift economy" of fan culture and the commodity logic of "user-generated content»35 abbia portato sul terreno dell’elaborazione contro-egemonica le tattiche di resistenza delle culture popolari che de Certeau aveva descritto come meri tentativi di sopravvivenza: This new emphasis on "participatory culture" represents a serious rethinking of the model of cultural resistance which dominated cultural studies in the 1980s and 1990s. Cultural resistance is based on the assumption that average citizens are largely locked outside of the process of cultural production and circulations; De Certeau's "tactics" (especially as elaborated through the work of John Fiske) were "survival mechanisms" which allowed us to negotiate a space for our own pleasures and meanings in a world where we mostly consumed content produced by corporate media; "poachers" in my early formulations were "rogue readers" whose very act of reading violated many of the rules set in place to police and organize culture36. L’insistenza dei fan sul libero accesso ai contenuti prodotti dalle communities e il rifiuto della loro mercificazione da parte dei produttori sono quindi espressione della stessa sfida lanciata dai contadini ai proprietari terrieri nel quadro delle rivolte alimentari del 18° secolo. Come osservava Thompson, sottolinea infatti Jenkins, where the public challenges landowners, their actions are typically shaped by some "legitimizing notion." He explains, "the men and women in the crowd were informed by the belief that they were defending traditional rights and customs; and in general, that they were supported by the wider consensus of the community”. In other words, the relations between landowners and peasants, or for that matter, between contemporary media producers and consumers, reflect the perceived moral and social value of                                                              34 N. DYER-WITHEFORD, G. DE PEUTER. "Empire@Play: Virtual Games and Global Capitalism”, Ctheory, 32, 1-2, May 13, 2009; http://www.ctheory.net. 35 J. GREEN, H. JENKINS. “The Moral Economy of Web 2.0: Audience Research and Convergence Culture”, cit.. Gli autori si riferiscono all’articolo di E. P. THOMPSON. “The Moral Economy of the English Crowd in the 18th Century”, Past and Present, 50, February 1971, (pp. 76-136). 36 H. JENKINS. “Critical Information Studies For a Participatory Culture (Part Three)”, cit.. 241   
  • 253.
    III. Il filesharing e le logiche dei network   those transactions37. È in questa prospettiva che l’imposizione della gratuità operata dal file sharing viene considerata, nei termini di Latrive, come «une riposte sociale à la privatisation de la culture et de la connaissance»38 che si concretizza in una sperimentazione di massa delle proprietà dell’informazione e dell’ambiente digitale, istitutiva di un bene pubblico artificiale a disposizione della collettività. 6.2.2 Il file sharing come possesso comune basato sulla partecipazione A differenza dei contributi citati finora, la tesi proposta da Michel Bauwens si è sviluppata nel dibattito extra-accademico delle mailing list, aspetto che non ha impedito all’ex imprenditore informatico, oggi residente in Tailandia, di impegnarsi in un una serie di conferenze nelle principali università europee tenute nei due anni successivi alla pubblicazione online di Peer-to-peer and Human Evolution. La riflessione del teorico belga sugli aspetti di nostro interesse è infatti partita da un’opinione espressa da Stephan Merten sulla mailing list tedesca Oekonux circa i metodi di produzione peer-to-peer, giudicati «not a gift economy based on equal sharing, but a form of communal shareholding based on participation»39. Accogliendo questa interpretazione, Bauwens ha infatti osservato che nelle economie del dono, la circolazione dei beni lega il ricevente all’obbligazione di restituire cose di valore comparabile a quanto ricevuto. Viceversa, In a participative system such as communal shareholding, organized around a common resource, anyone can use or contribute according to his need and inclinations40.   Le economie del dono sono dunque fondate su reciprocità, prestigio e costruzione dell’alleanza mentre queste dinamiche, a suo avviso, non operano in internet, dove                                                              37 J. GREEN, H. JENKINS. “The Moral Economy of Web 2.0: Audience Research and Convergence Culture”, cit.. 38 F. LATRIVE. Le bon usage de la piraterie, op. cit., p. 160. 39 M. BAUWENS. Peer-to-peer and Human Evolution, op. cit., p. 39. 40 Ibidem 242  
  • 254.
    6. Per un’antropologiadel peer-to-peer   In open source production, file sharing, or knowledge exchange communities, I freely contribute, what I can, what I want, without obligation; on the recipient side, one simply takes what one needs41. Proprio per questo, è comune che in ogni progetto basato sul web si registri la presenza di un 10% di membri attivi e di una larga maggioranza di utenti passivi che non contribuiscono alla formazione del patrimonio comune. Ciò può essere seccante, ma non rappresenta mai un problema, perché l’economia del peer-to-peer opera in regime di abbondanza, dove nessuna tragedia dei commons o abuso individuale dei beni condivisi può danneggiare l’ecosistema digitale. Al contrario, poiché il valore dei beni prodotti poggia sull’arricchimento di risorse conoscitive, il loro uso intensivo non ne diminuisce il valore, ma lo moltiplica, secondo il principio del network effect - per questo John Frow può parlare di una Comedy of Commons42.  Bauwens evidenzia, in proposito, come non a caso il meccanismo adottato dai sistemi P2P più recenti per aumentare l’efficienza delle reti, consista semplicemente nel rendere automatica la partecipazione degli utenti alla condivisione, attraverso dispositivi che gestiscono le risorse degli utenti passivi, rendendone superflua l’azione volontaria e cosciente:  One of the key elements in the success of P2P projects, and the key to overcoming any `free rider' problem, is therefore to develop technologies of "Participation Capture"43.  Ciò significa che, come si è visto nel caso di BitTorrent, è sufficiente che gli individui partecipino agli scambi delle piattaforme perché si crei un patrimonio comune. Infatti, a differenza dei commons tradizionali che possono sorgere solo a partire da risorse fisiche già esistenti, nel peer-to-peer la conoscenza condivisa è creata proprio attraverso l’uso e lo scambio nelle reti e non esiste ex ante44. Le importanti differenze tra le economie del dono e la communal shareholding creata dalle dinamiche peer-to-peer non implicano però, secondo Bauwens, che si debba minimizzare il rapporto tra questi fenomeni e le tante applicazioni internet che sono espressione di comunità organizzate, con ogni                                                              41 Ivi, p. 41. 42 Ibidem 43 Ibidem 44 Ivi, p. 42. 243   
  • 255.
    III. Il filesharing e le logiche dei network   evidenza, come delle gift economies. Ciò che accomuna queste pratiche è, infatti, il riferimento ad uno stesso ethos che può essere visto come un autentico spirito del dono45. Bauwens enfatizza questo aspetto, in accordo con le finalità di un saggio che si prefigge di dimostrare come l’emergenza delle tecnologie peer-to-peer coincida con una nuova tappa dell’evoluzione umana, nella quale gli elementi di cooperazione e fiducia necessari al funzionamento dei mercati subiscono una trasformazione qualitativa per adattarsi alla fase cognitiva del tardo capitalismo. In questo passaggio, la collaborazione meccanica e neutrale che si accompagna alla logica dello scambio commerciale, diviene infatti sinergica, consapevolmente collaborativa e automaticamente inclusiva. Il teorico rifiuta di considerare come tecnologicamente (o economicamente) determinata questa trasformazione della base produttiva del late capitalism, che vede essenzialmente come il risultato di scelte politiche prodotte da un «radical social imaginary» incorporato nelle tecnologie46, ma tende a considerarla irreversibile, dedicando scarsa attenzione ai conflitti che passano per i tentativi di chiusura degli artefatti digitali e per il governo di internet. In questo modo, il fatto che lo studioso delinei, nelle conclusioni, tre possibili scenari di conflitto o coesistenza tra capitalismo cognitivo e peer-to-peer, non modifica il senso di una riflessione volta ad analizzare «la tendenza fondamentale di un nuovo ordine di civiltà» caratterizzato dall’emergenza delle pratiche peer-to-peer47. In conclusione, se si fa astrazione dalle considerazioni di ampio respiro di Bauwens e da alcuni elementi di accentuazione dei conflitti presenti in Dyer- Whiteford, le interpretazioni alternative all’economia del dono si accordano su molti elementi di analisi, tanto che alcune differenziazioni finiscono per risultare quasi esclusivamente nominali. Il file sharing è infatti incluso tra le sperimentazioni sociali della natura di bene pubblico dell’informazione, anche se Bauwens attenua l’opposizione tra redistribuzione e reciprocità su cui insiste Konstantina Zerva, facendo rilevare come, nonostante la forte presenza dello spirito del dono nell’ambiente digitale, le logiche della restituzione e del prestigio non siano dominanti nella sfera del peer-to-peer. Si distacca, invece, da questo                                                              45 Ibidem 46 Ivi, p. 18. Bauwens si riferisce esplicitamente a Cornelis Castoriadis. L’institution imaginaire de la société, Paris: Éditions du Seuil, 1975. 47 M. BAUWENS. Peer-to-peer and Human Evolution, op. cit., pp. 66; 67. 244  
  • 256.
    6. Per un’antropologiadel peer-to-peer   ordine di problemi, Jean-Samuel Beuscart che porta la sua critica alla narrativa del dono riflettendo sulle modalità di interazione sociale delle reti e integrando con importanti considerazioni le tesi esposte da questi autori. 6.2.3 Il file sharing come solidarietà tecnica La force sociologique de cette solidarité, sa capacité à lier les humaines les unes aux autres au delà même de ce qu’ils peuvent viser dans leurs actions, est d’autant plus grande que les objets ont une capacité de fonctionnement autonome, c’est-à-dire qu’ils sont des machines, ou encore, dans la terminologie de Simondon, des véritables « objets techniques », plutôt que des outils. La solidarité technique est par ailleurs d’autant plus étendue que les objets ne sont pas isolés, mais connecté les uns aux autres dans des chaînes de solidarité. C’est ici également que la notion de réseau […] acquiert sa pertinence. N. Dodier48 La critica mossa da Jean-Samuel Beuscart alle interpretazioni più comuni del file sharing, poggia sul rifiuto delle letture che ne descrivono le pratiche puntando sulle motivazioni psicologiche e su una sua presunta razionalità dominante. La posizione dello studioso è quindi dichiaratamente distante sia dall’analisi economica che considera il funzionamento degli ambienti di condivisione come il risultato della produzione decentralizzata di un bene collettivo, sia dal discorso, «à la fois savant et indigène», che spiega i comportamenti peer-to-peer attraverso le categorie di comunità e dono49. Si tratta, infatti, di tesi che «font résider le fonctionnement du dispositif tout entier dans les motivation et la rationalité des acteurs et font disparaître le dispositif»50 mentre, a suo avviso, non è possibile comprendere il tipo di legame e di responsabilità che si instaura nelle reti peer-to-peer senza esaminare il funzionamento degli insiemi tecnici entro cui si realizza la condivisione, nonché le specifiche modalità di interazione individuale e tecnologica sostenute da queste reti. La tesi proposta dalla letteratura sui beni pubblici, secondo la quale la collaborazione digitale è frutto di una razionalità egoistica (swarming intelligence), non può infatti spiegare cosa spinga gli utenti di una rete di file                                                              48 N. DODIER. Les hommes et le machines : la conscience collective dans les sociétés technicisées, Paris : Metailié, 1995, pp. 14-15. 49 J.-S. BEUSCART. “Les usagers de Napster, entre communauté et clientèle. Construction et régulation d'un collectif sociotechnique", cit., pp. 470 ; 474. 50 Ivi, p. 474. 245   
  • 257.
    III. Il filesharing e le logiche dei network   sharing ad arricchire il patrimonio comune, stante che Dans le cas de grands groupes anonymes dans lesquels n’existent pas d’incitation sélectives positives (récompense) ou négatives (contraintes) au comportement altruiste, l’individu rationnel a intérêt à consommer au maximum le bien public gratuit sans en supporter (au moins d’y être contraint) les coûts d’entretien : le passager clandestin est la règle non l’exception51. Allo stesso tempo, il dibattito che enfatizza gli aspetti comunitari dell’arricchimento del dominio pubblico non riesce a dar conto delle difficoltà dei collettivi socio-tecnici di funzionare in modo totalmente decentralizzato e a fare a meno di una certa forma di autorità: Les communautés virtuelles ne peuvent réellement fonctionner sur le modèle décentralisé et égalitaire qu’elle affichent ; le fonctionnement du collectif repose la plupart du temps sur une minorité d’individus ayant une position de premier plan, officielle ou de fait et le don est surtout le fait d’un petit nombre de membre du collectif52. Il fatto che nei network anonimi i comportamenti opportunistici siano diffusi ma non escludano cooperazione e gratuità mostra quindi secondo Beuscart, che entrambe le interpretazioni inquadrano parzialmente le pratiche che vorrebbero descrivere, funzionando solo a costo di occultare o minimizzare ciò che l’uno o l’altro schema di riferimento non può giustificare. Al contrario, tenendo conto delle negoziazioni con le istanze tecniche che impegnano gli utenti delle piattaforme P2P, si osserva come i registri d’azione assolutizzati dai modelli del bene pubblico e del dono si combinino sistematicamente, dando luogo a configurazioni ibride nelle quali considerazioni morali e tecniche si trovano costantemente intrecciate. Focalizzando l’attenzione sulle pratiche concrete degli utenti, Beuscart trova così conferma all’idea che la collaborazione online sia connessa all’instaurazione di una «solidarietà tecnica», descritta tra i primi dal sociologo del lavoro Nicolas Dodier, la quale lega appunto gli individui che agiscono attraverso gli oggetti tecnici e si prendono cura del loro funzionamento53. Gli utenti dei sistemi di condivisione sono infatti inseriti in vaste reti socio-tecniche, nelle quali l’attività di ognuno ha per obiettivo la ricerca di un’efficacia tanto                                                              51 Ivi, p. 470. 52 Ivi, p. 473. 53 Ivi, p. 470, et N. DODIER. Les hommes et le machines : la conscience collective dans les sociétés technicisées, op. cit., p. 4. 246  
  • 258.
    6. Per un’antropologiadel peer-to-peer   locale che globale, dove è perseguito simultaneamente il successo dell’azione tecnica di ogni punto della rete e il funzionamento complessivo del sistema54. In questo modo, le fait pour l’usager de contribuer ou non au bien public est le résultat d’une négociation avec l’objet technique qui est en même temps une relation normative à l’ensemble du collectif sociotechnique55. La scelta di condividere i propri file va quindi intesa come una negoziazione con l’oggetto tecnico e con la sua normatività, il cui esito dipende allo stesso tempo da condizioni individuali e locali, quali le competenze tecniche degli utilizzatori e la loro conoscenza del programma. Beuscart argomenta questa tesi facendo osservare come le opzioni di default dei primi software di condivisione – l’articolo dello studioso è infatti un commentario delle pratiche di Napster – fossero congegnate in modo che, senza un intervento di modifica da parte dell’utente, i file contenuti della cartella di sistema creata sul suo disco, fossero messi a disposizione degli altri partecipanti. In questo modo, in assenza della volontà di cambiare queste prescrizioni o della capacità di farlo, il sistema tecnico impone la sua normatività (o habitus tecnologico, secondo la terminologia bourdieuiana di Stern), così che la «produzione di compatibilità» tra uomo e macchina realizza un’«armonia prestabilita», descritta da Dodier come la configurazione nella quale l’incontro tra l’attività normativa e la flessibilità degli individui e degli artefatti tecnici inclina al reciproco adattamento56. Nel caso l’utente possieda i requisiti di competenza necessari per modificare queste specificazioni, la scelta di condividere prende invece la forma di un arbitrato tra l’efficacia dell’uso personale e un imperativo esterno di funzionamento globale del collettivo socio-tecnico, in cui la prima è funzione dei                                                              54 Ivi, p. 474. 55 Ibidem 56 Ibid. Si veda Dodier : «Le fonctionnement des ensembles techniques passe pour la production de compatibilité entre les êtres qui sont en position de voisinage sur les chaînes de solidarité. Cette production de compatibilité est […] une rencontre entre des "forces", cette rencontre est une mélange, de part et d’autre, entre une activité normative et un travail d’adaptation. Chaque face, qu’il s’agisse d’un objet ou d’un humain possède une capacité normative et une capacité à être modulée, sa souplesse. On distinguera alors plusieurs figures de réalisation de compatibilité. Dans la première, le fonctionnement par harmonie préétablie, chaque face se présente dans un état qui est compatible avec celui de l’autre face […], dans la deuxième figure l’un des êtres en présence est amené à se transformer pour s’adapter aux exigences de son vis-à-vis. Dans le cours du fonctionnement cela se manifeste par une friction dans le rapport du voisinage […]. N. DODIER. Les hommes et le machines : la conscience collective dans les sociétés technicisées, op. cit., p. 49. 247   
  • 259.
    III. Il filesharing e le logiche dei network   parametri tecnici che vincolano l’attività individuale, come la potenza del computer e la velocità della connessione utilizzata, mentre il secondo è una prescrizione di ordine morale che impone di contribuire alla ricchezza della piattaforma. L’imperativo a cooperare, infatti, formule une règle de participation au collectif de chacun, un principe de réciprocité entre l’usager et le reste du collectif. Le logiciel rappelle cet impératif par sa construction et sa terminologie : l’usage du mot « partage » y est récurrent dans les différentes fonctionnalités […]. Cette négociation entre un impératif moral et des considérations d’optimisation personnelle de l’usage est présente chez tous les usagers, plus ou moins consciente, plus ou moins explicitement problématisé57. Ciò che Beuscart tiene a sottolineare è che nel funzionamento della solidarietà tecnica la negoziazione tra le differenti istanze lascia sempre un margine di azione all’utente che lo autorizza a dare diverse letture delle regole e dello stesso imperativo morale che le sostiene, delegando all’individuo- utilizzatore la facoltà di esercitare in certa misura la propria intelligenza e la propria moralità. In altri termini, «le fonctionnement de la solidarité technique contraint les pratiques sans les déterminer, et laisse une place à l’interprétation que font les usagers du système58. L’adozione di questa prospettiva permette così all’autore di tenere insieme le definizioni su cui si divide la restante letteratura, riconoscendo la componente altruistica non meno che egoistica dei comportamenti peer-to-peer e l’ambigua natura di questa pratica, a metà tra fenomeno di consumo e scambio interpersonale. In proposito, Beuscart si dice convinto della prevalenza degli aspetti di consumo, attribuendo una preminenza interpretativa alla visione del P2P come sottrazione dei peer alla scarsità imposta dall’industria, ma non manca di sottolineare come ces pratiques d’échange recréent, au sein du vaste collectif anonyme qu’est Napster, de petite communautés spontanées au seins desquelles s’organisent des interactions réelles59. Ne conclude che anche se la logica individualistica del consumo resta dominante nel file sharing, la cooperazione è regolarmente imposta dal                                                              57 J.-S. BEUSCART. “Les usagers de Napster, entre communauté et clientèle. Construction et régulation d'un collectif sociotechnique", cit., pp. 474-475. 58 Ivi, p. 476. 59 Ivi, p. 478. 248  
  • 260.
    6. Per un’antropologiadel peer-to-peer   funzionamento della solidarietà tecnica «esattamente nello stesso modo in cui è mobilitata dagli utenti più entusiasti»60, benché sfugga ai collettivi la capacità di controllarla e di imporla all’ambiente socio-tecnico in modo cosciente61. Ciò comporta, a suo giudizio, che la pressione del commercio sulle pratiche cooperative nel tentativo di volgerle a vantaggio delle imprese sia destinato all’insuccesso, perché le modifiche di sistema necessarie per imporre un nuovo statuto alla solidarietà tecnica digitale inciderebbero necessariamente sugli imperativi morali veicolati dalle tecnologie, alterando gli attuali principi autoorganizzativi delle reti. L’insuccesso e il declino della collaborazione in siti come il BitTorrent Entertainement Network, in cui al costo di poco più di un dollaro si riproduce un’esperienza simile al file sharing – condivisione di banda e disco a sostegno del network di noleggio – sembrerebbe confermarlo, benché sia difficile valutare questa circostanza in un contesto in cui, come ha giustamente evidenziato Bauwens, l’attività cooperativa equivale alla semplice partecipazione al network. Un aspetto interessante dell’approccio di Beuscart è il fatto che si concentra sull’attività degli individui attraverso le reti, piuttosto che sulla genesi di questi ambienti62; la riflessione sull’evoluzione di internet enfatizza dunque i processi culturali legati all’uso delle tecnologie, invertendo essenzialmente l’uso lessighiano del costruttivismo. Sulla stessa linea di ricerca si è posto recentemente anche Lovink, il quale ha osservato come [we] would be to study, in detail, how users interact with applications and influence their further development. Network cultures come into being as a ‘productive friction’ between inter-human dynamics and the given framework of software. The social dynamics that develop within networks is not ‘garbage’ but essence. The aim of networks is not transportation of data but contestation of systems63. Entrambi gli autori sottolineano quindi la plasticità delle tecnologie digitali e la flessibilità della normatività incorporata in questi artefatti rispetto agli usi degli utenti, anche se Beuscart guarda più agli spazi di autonomia dei singoli                                                              60 Ibidem 61 Va notato, peraltro, che i sistemi successivi hanno incentivato la propensione allo scambio puntando più che sulla forza del “discorso” e sulla netiquette, su architetture in grado di massimizzare l’effetto di armonia prestabilita descritto da Dodier. 62 Nel programma di Dodier è ap punto enunciato l’obiettivo di « partir du fonctionnement des objets techniques plutôt que de leur genèse». N. DODIER. Les hommes et le machines : la conscience collective dans les sociétés technicisées, op. cit., p. 46. 63 G. LOVINK. “The Principle of Notworking. Concept in Critical Internet Culture”, cit., p. 6. 249   
  • 261.
    III. Il filesharing e le logiche dei network   utilizzatori, mentre Lovink soprattutto alle dinamiche culturali stimolate dalle pratiche digitali. Ponendosi dal punto di vista dell’utente, Beuscart segnala come la chiusura tecnologica degli oggetti tecnici non sia mai completa e come dunque le pratiche di condivisione si trovino ingaggiate tra l’armonia prestabilita progettata dai sistemi e la continua divergenza delle azioni e dei comportamenti, resa tanto più possibile dall’(attuale) apertura strutturale delle tecnologie digitali. Conformemente al punto di vista individualistico adottato, l’autore lascia perciò cadere l’interrogativo sul senso dell’azione prevalente nelle reti di file sharing. Puntare l’attenzione sulla variabilità delle logiche degli utenti fa però perdere di vista che la cultura network «tende non tanto a spezzettarsi in cellule individuali, quanto a divergere, e a ibridarsi intorno alle qualità peculiari di differenti ambienti e culture»64, facendo emergere tendenze organizzative ben riconoscibili. Tra le migliori sintesi, l’ultimo libro di Benkler ha inventariato queste formazioni, ponendo l’accento su due diverse modalità di cooperazione e sul loro ruolo fondamentale nei fenomeni di rete: […] the fact that every such effort is available to anyone connected to the network, from anywhere, has led to the emergence of coordinate effects, where the aggregate effect of individual action, even when it is not self- consciously cooperative, produces the coordinate effect of a new and rich information environment [but] most radical, new, and difficult for observers to believe, is the rise of effective, large-scale cooperative efforts—peer production of information, knowledge, and culture. These are typified by the emergence of free and open-source software. We are beginning to see the expansion of this model not only to our core software platforms, but beyond them into every domain of information and cultural production […] from peer production of encyclopedias, to news and commentary, to immersive entertainment65. L’introduzione di Wealth of the Networks segnala, quindi, la coesistenza nell’ambiente digitale di un tipo di cooperazione frutto dell’effetto coordinato e automatico di azioni individuali ripetute su vasta scala, e di un’attività di collaborazione intenzionalmente mirata allo sviluppo di beni e utilità, sempre più importante nel contesto della produzione culturale. Il caso di studio che si propone nelle pagine seguenti, ci permetterà di mostrare come le reti di file                                                              64 T. TERRANOVA. Network Culture (2004), trad. it. Cultura Network. Per una micropolitica dell’informazione, Roma: Manifestolibri, 2006, p. 76. 65 Y. BENKLER. The Wealth of the Networks. How social production transforms Markets and Freedom, op. cit., pp. 3-4. 250  
  • 262.
    6. Per un’antro opologia del peer-to-peer   sharing si ca s aratterizzino per l’integ o grazione di entrambe le modalità, funzionand e e do come terren di convergenza di u no uno scambio anonimo e di precis condizioni se ecnologiche sinergico all’attività d comunità tecnologic aggrega intorno a te e, di à che ate progetti e ob p biettivi comu uni. 6.3 Le comunità di produzione di release: il caso di eMulelinks   Ceci va no conduire sur les « rou ous e utes grises » (Appadurai) des réseau ux, un maquis où des « homm n me-films » inccarnent une m mémoire vive du cinéma et e contribuent à inventer un nouvel agen c ncement dans les économ mies contemporaines de la création. Un véritable tr résor est, en effet, rendu accessible g gracieuseme ent par des ppublics internautes assura là plusieu fonctions d’intermédia ant urs s ation culturelle et de patr rimonialisatio on. L. Allard66 d Come r ricorda Lore ence Allard nel suo studio sulle forme di espressività d e le egate agli usi digitali, benché s sia a lu si ungo creduto che i p pirati fossero sprovvisti di gusto e si d dedicassero essenzialm o mente al do ownload di f film e music ca commerciali6 , 67 A l’épre euve de l’observation em mpirique, on constate [au contraire] q u qu’au gré des doownload et u upload, de taalentueux « corsaires » c c constituent u une mine d’or cin nématograph hique de films rares, exotiques, oubliés, méconnu [où] il us, est posssible de dé écouvrir des […] équipes, dont la signature s trouve s se incrusté sur les génériques des films, [qu réalisent t ée ui] tout un enseemble de micro-aactivités, dep puis le rippaage des fich hiers sources à partir d’ s ’un DVD, l’encod dage, le tim mming, le le ettrage, la ty ypographie, la correctio d’une on traduction qui peut parfois s’av t vérer même plus complète que les versions proposées lors de sorties e salles [… Parmi le innovation en la es en …]. es ns matière les man e, ngafansubbe ers ont ég galement inventé le p paratexte intercul lturel avec l’insertion d « notes de haut de page », livrant, par de d exempl des infor le, rmations sur des spécia r alités culinair res japonaisses ou le                                                              66 6 L. ALLARD. "Express you urself 2.0 ! Bl logs, podcast fansubbing mashups... : de quelques ts, g, ag grégats techn noculturels à l’âge de l’exppressivisme gé énéralisé", Frreescape : Bib du libre, 27 blio 2 dé écembre 2005 http://www.f 5; freescape.eu.org/biblio/printarticle.php3?id_article=2333. 67 7 In proposito Jenkins ha sviluppato u o, a una critica al concetto di diffusione vir rale dei mediia, so ottolineando g aspetti più attivi e critici della cultura partecipativa: «More recent I have bee gli p tly, en se eeking to bett understand the mechan ter nisms by whic consumers curate and circulate med ch s dia co ontent, rejecti ing current d discussions of "viral media" (which hold onto a top-d f d down model of cu ultural infectio in favor of an alternative model of "sp on) f e (based on the active and se preadability" ( elf co onscious agency of consum mers who de ecide what content they wa to "spread through the ant d" eir ocial networks H. JENKINS. “Critical Info so s». S ormation Studi For a Participatory Cultu (Part One)”, ies ure ci it.. 25 51   
  • 263.
    III. Il filesharing e le logiche dei network   type d’arme utilisée68. Queste attività, di cui la ricercatrice segnala la ricchezza culturale e tecnica69 si sviluppano, generalmente, all’interno di comunità digitali specializzate nella produzione di release, cioè di copie di film, videogiochi e software ottenute dalla decompilazione di CD o DVD e dalla codifica di registrazioni televisive o eseguite in sala, corredate di una serie di utilità che vanno appunto dalla sottotitolazione di film stranieri, all’inclusione di recensioni, trailer, fotogrammi e certificazioni di qualità dei materiali condivisi. Sono perciò queste aggregazioni di utenti, collegate ad una o più piattaforme peer-to-peer e funzionanti come forum di discussione e di scambio di link, i luoghi in cui si concretizza la marcata vocazione produttiva delle culture dei fan e in cui la pratica anonima della condivisione assume una forma comunitaria70. Esaminiamo questo genere di attività attraverso il caso di eMulelinks, una delle comunità italiane di condivisione di link più numerose, della quale abbiamo studiato dinamiche e principi di funzionamento, isolatamente e in relazione ad eMule, osservando per quattro settimane – dalla metà di agosto alla metà di settembre 2009 – le discussioni aperte nei forum, le prassi di iniziazione, di disciplinamento e di bando attivate dagli amministratori del sito, e analizzandone i regolamenti, tecnici e politici, codificati dai partecipanti. Prima di una serie di chiusure, avvenute su sollecitazione di utenti o di agenzie di collecting, emuelinks raggiungeva i 23.000 iscritti, mentre nel periodo interessato dall’osservazione il sito segnalava l’adesione di 679 utenti, dopo la migrazione su un server brasiliano seguita all’ultima disconnessione che ha                                                              68 Ivi. 69 Nel nel caso degli appassionati di manga, Jenkins ha segnalato, ad esempio, come molti fan americani del genere abbiano appreso il giapponese per poter leggere i fumetti originali e poi sottotitolarne le copie in rete: «American fans have learned Japanese, often teaching each other outside of a formal educational context, in order to participate in grassroots projects to subtitle anime films or to translate manga. Concerned about different national expectations about what kinds of animation are appropriate for children, anime fans have organized their own ratings groups. This is a new cosmopolitanism - knowledge sharing on a global scale». H. JENKINS. “Interactive Audiences?”, in D. HARRIES (ed.) The New Media Book, London: British Film Institute, 2002, (pp. 157–170); http://web.mit.edu/cms/People/henry3/collective%20intelligence.html (ristampato in H. JENKINS. Fans, Bloggers and Gamers. Exploring Participatory Culture (2006), trad. it. Fan, blogger e videogamers. L’emergere delle culture partecipative nell’era digitale, Milano: Angeli, 2008, (pp. 160-180), p. 168. 70 Come notano Cooper ed Harris, oltre alle comunità dedite alla produzione di release (release group), esistono anche gruppi specializzati nella loro diffusione (courier group). J. COOPER, D. M. HARRISON. “The social organization of audio piracy on the Internet”, Media, Culture and Society, 23, 1, 2001, p. 85; http://mcs.sagepub.com/cgi/content/abstract/23/1/71. 252  
  • 264.
    6. Per un’antropologiadel peer-to-peer   reso indisponibile il servizio da aprile a luglio71. Come si è anticipato, l’attività di questa comunità consiste essenzialmente nella produzione di release e nella messa a disposizione su eMule di materiali autoprodotti, di qualità certificata dagli stessi utenti. I link sono infatti testati dalla comunità che provvede ad eliminare i falsi e ad attestare la corrispondenza dei contenuti a criteri di veridicità e a standard di qualità delle produzioni. Dopo essersi iscritti, aver preso visione delle regole della comunità ed essersi presentati su un forum dedicato - che ha lo stesso nome di una trasmissione televisiva in onda a mezzogiorno su una delle reti pubbliche - i membri della community possono iniziare a inserire richieste di fornitura di specifici contenuti che verranno esaudite da qualcuno dei presenti. La collaborazione tra utenti prende così la forma di una serie di forum, il principale dei quali si presenta come una messaggeria nella quale alle richieste di elaborazione di release di film, videogiochi o software - scaricabili da eMule – i beneficiari rispondono con una serie di commenti, ringraziamenti e valutazioni dei materiali prodotti. I partecipanti a questo collettivo sono sia in relazione diretta attraverso le caselle di posta personali, che in un contesto di comunicazione pubblica, gestito dagli amministratori del sito, i quali contrassegnano i messaggi indirizzati ai forum con icone che segnalano lo stato della richiesta e la qualità delle risposte. Se la si confronta con le osservazioni di Beuscart, che agli scambi di link prima di Napster ha dedicato tutta la prima parte del suo articolo, l’organizzazione sociale di comunità come eMulelinks conserva quindi una modalità arcaica, pre-automatica, di relazione peer-to-peer, nella quale i singoli utenti si trovano ancora a negoziare e trattare secondo complicati codici relazionali l’accesso al download dei beni digitali72. La differenza che però emerge immediatamente tra l’evoluzione osservata dal ricercatore e l’organizzazione di questi collettivi è che, diversamente da quanto accadeva precedentemente a Napster, dove l’accesso ai siti di download era regolato da uno stretto controllo volto a selezionare gli utenti e a prevenire «le pillage et les                                                              71 Queste informazioni sono tratte dai forum del sito, nei quali gli utenti dialogano con gli amministratori, commentando gli eventi seguiti alla disconnessione. 72 J.-S. BEUSCART. "Les usagers de Napster entre communauté et clientèle. Construction et regulation d’un collectif socio-technique", cit., pp. 465-466. 253   
  • 265.
    III. Il filesharing e le logiche dei network   comportements trop individualistes, [notamment] l’abus d’avidité musicale»73, l’obiettivo di comunità come eMulelinks è di estendere il più possibile la partecipazione ai network e rendere efficienti le pratiche di condivisione, creando un ambiente stabile di comunicazione tra i produttori di release e i semplici fruitori, e promovendo la diffusione delle competenze di base dell’input del file sharing. La trasformazione organizzativa del P2P che Beuscart descrive nel momento di passaggio dalla preistoria dialogica e cerimoniale dei siti di download all’anonimità delle piattaforme74, deve quindi essere integrata con l’osservazione dell’articolazione interna di queste reti che, già nella ricerca condotta da Cooper ed Harrison nel 2001, si presentavano organizzate tra gli scambi anonimi e volatili delle piattaforme e la cooperazione comunitaria dei produttori di release75. Interessato ad illustrare gli automatismi della solidarietà tecnica e a dimostrare l’insufficienza delle prospettive psicologiche e delle analisi politiche del file sharing, Beuscart ha infatti sottovalutato l’apporto dell’economia del dono – come effetto aggregato di decisioni consapevoli degli utenti - alle pratiche di condivisione, attribuendo alle attività delle comunità di produttori un peso equivalente alla loro incidenza statistica in rapporto alla massa di utilizzatori passivi delle piattaforme. Poiché lo studioso si focalizza sulla persistenza degli imperativi morali in dispositivi tecnici sempre più anonimi, le sue importanti osservazioni passano però a lato del funzionamento del file sharing, ignorando che la struttura dei dispositivi digitali si è sempre basata sul dono hacker di beni e saperi e su reti aperte nelle quali la partecipazione al patrimonio comune non è stata soggetta, di norma, ad autorizzazione all’accesso. Proprio perchè la proprietà intellettuale non ha avuto corso nella costruzione di questi dispositivi, la distinzione tra creatori e utenti passivi non ha dunque mai giocato il ruolo fondamentale che i commentatori, dagli Huberman allo stesso Beuscart, continuano ad attribuirle. Quantitativamente minoritaria, l’economia del dono rappresenta infatti non soltanto lo spirito dei network o, nei                                                              73 Ivi, p. 466. 74 Beuscart cita, in proposito, l’ironico commento di un utente che descrive la condivisione prima di Napster come un continuo mercanteggiare l’accesso e il download : «Donc il y a ce principe-là: après il y a le principe du chat, parce que parfois en fait tu peux accéder au site mais tu peux pas télécharger ; donc en fait il faut que tu discute avec l’administrateur "salut, ça va qu’est-ce que tu fais dans la vie blabla" tu vois, tu tchatches un peu avec le bonhomme, et puis ensuite au final tu dis est-ce qui y a moyen d’avoir un passe ; il te dis oui ou non il y a moyen d’avoir un passe, tu le marchandes en fait faut toujours marchander». Ibidem. 75 J. COOPER, D. M. HARRISON. “The social organization of audio piracy on the Internet”, cit.. 254  
  • 266.
    6. Per un’antropologiadel peer-to-peer   termini del sociologo, l’espressione di una solidarietà tecnica che inclina i partecipanti al rispetto delle convenzioni sociali incorporate dalle tecnologie, ma anche quell’insieme di pratiche che avvia concretamente la circolazione anonima di beni e riproduce l’ethos delle reti. Il ricercatore coglie quindi nella riduzione degli scambi interpersonali a partire da Napster un elemento importante della maturità del file sharing che però non può essere compreso senza osservarne la relazione con la comunicazione comunitaria di collettivi come eMulelinks, in cui gli utenti si prendono cura della qualità dei beni condivisi e della volgarizzazione delle competenze necessarie a realizzarli. Un aspetto importante delle interazioni all’interno di queste comunità è infatti lo scambio di informazioni sulle procedure da seguire per produrre delle buone release e sui migliori software disponibili in rete per la decompilazione dei codici di sicurezza. EMulelinks mette a disposizione oltre cinquanta guide in italiano alla soluzione dei principali problemi di gestione dei programmi di social network, di aggiramento delle procedure anticopia, di riparazione hardware, di installazione di software e videogiochi, nonché delle tecniche di duplicazione in riferimento alle problematiche audio, grafiche, foto, video, musica, anime e cartoons76. Questa banca dati collegata ai forum di argomento tecnico, rappresenta quindi il patrimonio di saperi che la comunità di pratica diffonde a vantaggio degli utenti desiderosi di perfezionare le proprie abilità di cracker77, estendendo e riproducendo nei nuovi partecipanti le competenze di base della produzione peer-to-peer. Entrando nel dettaglio dell’organizzazione sociale di eMulelinks, si osserva che la vita della comunità è regolata da una serie di prescrizioni contenute in una «costituzione tecnica» e in una «politica» che vincolano i membri al rispetto di un codice di condotta la cui violazione dà seguito al richiamo o al bando da parte degli amministratori del sito. La prima sezione tecnica di questa sorta di contratto sociale pattuito all’interno della piattaforma, definisce dettagliatamente le modalità attraverso cui link, immagini e video devono essere introdotti nel                                                              76 Http://e.emulelinks.org/emulelinks/viewtopic.php?f=114&t=87. 77 Termine coniato dal filone purista del dibattito hacker, al fine di distinguere l’attività intellettuale e «just for fun» di creazione dei software, da quella meno stimabile dei produttori di crack, gli stratagemmi di aggiramento delle protezioni. 255   
  • 267.
    III. Il fileshar ring e le logiche dei netw work   sito78; seguo poi le le ono egende par rticolareggia ai signif ate ficati ufficia delle icon ali ne apposte dag amminist a gli tratori, che indicano la qualità de release e il seguito a elle e procedurale che l’utente deve atten p e ndersi a sec conda del lo livello te oro ecnico, e alle conv venzioni da adottare per sintetiz zzare i pas ssaggi com municativi più p fr requenti nei forum: i emerge più nettamen nel regolamento d forum, l’obiettivo di Come e ù nte dei queste norm è di m me mantenere la coesion e l’affid ne dabilità della comunit tà,                                                              78 8 Http://e.emul lelinks.org/em mulelinks/viewtopic.php?f=1& &t=1411. 256 2  
  • 268.
    6. Per un’antropologiadel peer-to-peer   garantendo l’armonia interna, la sicurezza e la qualità delle sue produzioni. Questo regolamento, che abbiamo distinto da quello tecnico, attribuendogli la funzione di «costituzione politica» contiene, oltre alle norme di comportamento e all’indicazione delle sanzioni e delle loro modalità di irrogazione, una premessa relativa all’identità del sito e alle pratiche che si vi svolgono. È qui che si segnala, quale autodifesa preventiva all’accusa di infrazione al copyright, che il sito «non contiene materiale sul proprio server, ma utilizza solo dei bbcode – vale a dire dei codici che producono i link ai sistemi ed2k come eMule (ndr) - per il redirect su emule dei file già presenti sui server messi in share da altre persone! quindi il nostro forum è da considerarsi come un motore di ricerca»79. In tutta evidenza, il messaggio oscura la differenza tra l’attività di indicizzazione dei file, svolta dai motori di ricerca, e quella di richiesta, apprendimento e realizzazione delle release praticata dai membri della community, mentre pone l’accento, in linea con il tradizionale argomento difensivo avanzato nei processi, sull’assenza fisica all’interno del sito di contenuti protetti da copyright. Ciò che è messo a disposizione all’interno di communities come eMulelinks, sono infatti dei connettori logici che rinviano ad una piattaforma di condivisione, la quale a sua volta mette in comunicazione le banche dati dei singoli utenti. Dopo la somministrazione di questa avvertenza, tanto più utile se si considera come la forza persuasiva dei messaggi mediatici contro il file sharing spinga, a volte, degli utenti a denunciare le pratiche illecite che si svolgono nel sito - come sembra sia accaduto in occasione della disconnessione più recente - segue l’esposizione di cinque regole tassative, volte ad assicurare la coesione del collettivo e i livelli qualitativi delle sue produzioni: Questo è un sito libero e perciò, qualsiasi iniziativa è vista di buon occhio da parte dello Staff. Le semplicissime regole da seguire: 1) La discussione non è bandita. Anzi a volte contribuisce alla crescita del Sito. Sono Tassativamente Vietate aggressioni Verbali condite da Bestemmie e Insulti. 2) é Tassativamente Vietato copiare pari pari release postate precedentemente su altri siti.                                                              79 Http://e.emulelinks.org/emulelinks/viewtopic.php?f=4&t=55 257   
  • 269.
    III. Il filesharing e le logiche dei network   3) è Tassativamente Vietato rellare film o cartoni di chiaro stampo Hard o peggio. Gli Hentai, per lo meno la loro maggioranza, sono Interdetti. Su questo farà fede la classificazione IMDB. Nessuna deroga. Il Violare una di queste 3 norme, comporta un richiamo scritto. Non ce ne sarà un secondo. Al secondo tentativo, si verrà Bannati. Se possibile, tramite Ip, se non coinvolgiamo troppa gente. Altrimenti, verrà bannato il nick in questione. 4) E severamente vietato spammare nella TagBoard, dopo il primo richiamo di un Mod, alla seconda infrazione, BAN per un giorno. 5) Sono consentiti tutti link ed2k, a patto che siano stati testati prima. Sono proibiti link diretti esterni. Sono consentiti solo link esterni anonimi. Sono proibiti i link esterni che rimandino a forum concorrenti ed è vietato pubblicizzare il proprio sito o forum. Postare link esterni senza autorizzazione di un Admin o Global Mod, potrà provocare l’immediato BAN dell’utente senza preavviso. Lo Staff80 Come si vede, tre dei cinque principi di regolazione introdotti dal testo hanno lo scopo di neutralizzare le possibili derive disgreganti della community, derivanti dalle intemperanze comportamentali degli iscritti e dalle conflittualità interne (art. 1), o delle agressioni esterne, rappresentate dallo spam e dall’invadenza del porno. Flame e spam sono infatti tradizionali elementi di disturbo dei collettivi informatici, in grado di distruggere il gradimento dei siti e di allontanare gli utenti, mentre il bando del porno si deve al fatto che la presenza di questi contenuti può proliferare fino a diventare lo scopo principale del sito, introdurre spyware e virus e far scattare controlli e sanzioni da parte dell’autorità giudiziaria (art. 3). L’art. 3 si prende quindi cura del fine sociale della community, consistente nella condivisione di file e di conoscenze, evitando che la presenza di link a contenuti pornografici attiri membri motivati esclusivamente dalla disponibilità di questo materiale. Le regole enunciate dagli articoli 2 e 5 vanno invece intese come principi di salvaguardia della reputazione del sito e di promozione della sua capacità di competere con comunità analoghe per qualità, velocità e originalità delle release. Che la finalità principale del sito non sia quella di facilitare il reperimento dei file, ma di produrli e immetterli nella circolazione P2P, appare                                                              80 Http://e.emulelinks.org/emulelinks/viewtopic.php?f=4&t=55. 258  
  • 270.
    6. Per un’antropologiadel peer-to-peer   evidente oltre che dal primo dei due articoli, che garantisce l’esclusività dell’appartenza alla community e delle sue produzioni, dalla proibizione fissata nel quinto a inserire link ad altri siti, forum o newsgroup. Solo attraverso una valutazione caso per caso sono infatti pubblicabili i link a contenuti esterni che devono comunque essere anonimi e immuni dalla presenza di virus. Come segnalato da Cooper ed Harrison, lo spirito agonistico dei gruppi di utenti dediti all’arricchimento delle reti P2P e la «friendly competition» per le migliori performance si confermano quindi come i principi d’azione di collettivi come eMulelinks, nei quali la circolazione del prestigio, tanto del singolo cracker che della sua comunità, attesta la presenza a pieno titolo delle dinamiche del dono. Donare qualcosa ha infatti senso se introduce novità nella relazione e se arricchisce il destinatario dell’omaggio di qualcosa che non possedeva. È per questo che la particolare gerarchia tra gruppi di produttori di release si lega alla capacità di realizzare nuove copie e di distribuirle il più velocemente possibile: Duplicating release that another group has already released is considered extremely “lame” and push the group’s status downward very quickly. A weekly scene report ranks groups by amount the data they disseminate on popular IRC channels and to the largest sites in the world81. Queste dinamiche, studiate tra i primi dai due studiosi, non sembrano quindi presentare variazioni significative rispetto al loro significato originario, ed evidenziano la persistente identità delle pratiche peer-to-peer lungo le trasformazioni dei protocolli tecnici. Il retroscena generativo delle piattaforme globali di file sharing resta infatti organizzato come una galassia di comunità di pratica, nelle quali gli utenti si aggregano intorno alla condivisione dell’informazione e si distinguono per il contributo fornito all’arricchimento di beni e saperi della più vasta collettività di sharer. È il collegamento tra queste comunità di produttori e l’enorme bacino di utenti delle reti di condivisione a creare le sinergie vincenti del file sharing, nelle quali l’attività dei collettivi motivati dal prestigio incrocia le masse anonime di utilizzatori finali numericamente impossibili da controllare. Le difficoltà intepretative delle pratiche peer-to-peer sembrano perciò generate proprio nell’incontro delle logiche microfisiche di gruppi come eMulelinks e quelle delle reti globali di utenti isolati e dispersi, codificate nella                                                              81 J. COOPER, D. M. HARRISON. “The social organization of audio piracy on the Internet”, cit., p. 85. 259   
  • 271.
    III. Il filesharing e le logiche dei network   solidarietà tecnica dell’infrastruttura digitale. La loro distanza, teoricamente infinita, è invece percorribile, come suggerisce il messaggio lanciato da Mammadou du 93 a «un amis gaulois qui trouvera ce fichier»: Merci de ne pas supprimer ce fichier pour garder une trace de mon travail parce que c’est ça le partage. Réalisation : Mammadou ( oui, des immigrés qui habitent dans le 93, qui ne volent pas, qui maitrisent le Français et l’anglais et plus, ça existe, je vous le jure). A toi mon ami Gaulois, prends ce fichier de sous-titres et sois moins méchant, la prochaine fois un Mammadou c’est peut être moi :) Ci-joints les sous-titres en Français sous différents formats, du film "fahrenheit 9/11" de Michael Moore. Il s’agit d’une version plus longue que celle au cinéma82. Questo giovane di Saint Denis teorizza infatti, non solo il consumo comune come un dono che crea un legame di solidarietà tra il produttore e il beneficiario di una copia sottotitolata di Fahrenheit 9/11, ma anche il possibile superamento di barriere etniche e sociali attraverso una comunicazione elettronica riaggregata localmente dalla mediazione linguistica. Ciò accade, come nota Lorence Allard, perché l’omologia tra il funzionamento dei dispositivi e le logiche d’uso che regola la solidarietà tecnica digitale fa si che gli stessi oggetti scambiati non siano ormai più delle copie di beni commerciali, ma degli «objets filmiques» resi unici dalla loro ricezione, ovvero dei «films parlés»83, attraverso i quali i produttori di release estendono le reti di solidarietà oltre gli immediati confini comunitari. 6.4 Verso una teoria del peer-to-peer Questi aspetti sono però assenti dal dibattito regolativo, che spicca invece per una significativa sopravvalutazione della dimensione tecnica ed economica del file sharing. Si è già osservato infatti come, mentre gli ingegneri puntano l’attenzione sulle problematiche dell’end-to-end e dell’apertura dei dispositivi digitali, i giuristi si focalizzino soprattutto sulle cause economiche del successo del peer-to-peer, dando vita a una letteratura che tende a interpretare queste pratiche come l’effetto di condizioni tecnologiche reversibili, sfruttate dai                                                              82 L. ALLARD. "Express yourself 2.0 ! Blogs, podcasts, fansubbing, mashups... : de quelques agrégats technoculturels à l’âge de l’expressivisme généralisé", cit. 83 Ibidem. 260  
  • 272.
    6. Per un’antropologiadel peer-to-peer   newcomers dell’imprenditoria informatica ai danni dei laters della produzione audiovisiva. In questo contesto, gli usi e le attività degli utenti rivestono perciò un interesse marginale, in quanto immediatamente trasparenti sia ad una razionalità tecnica che li interpreta secondo una causalità deterministica, sia a una razionalità economica che li vede come l’espressione di un interesse individuale per il low cost che una parte del mercato si incarica di soddisfare. Ci si concentra, di conseguenza, sulla rimozione delle condizioni tecnologiche abilitanti il file sharing e su politiche di contrasto e disincentivazione dell’economia parassitaria generata dalle tecnologie, tralasciando i cambiamenti macroscopici che spingono la distribuzione informale dei beni digitali dal dominio puramente economico a quello più complesso della circolazione di informazione, di ricchezza e di costruzione del legame sociale84. Fa eccezione, oltre all’ultimo libro di Benkler, lo studio di Biddle e dei suoi colleghi del gruppo Microsoft, nel quale proprio gli interrogativi schiettamente tecnici sull’efficienza delle misure di controllo suggeriscono agli ingegneri che le reti illegali rappresentano la codifica informatica di un nucleo elementare di relazioni comunicative, aggregate intorno allo scambio di oggetti. Come mostrano questi studiosi, al di là della sua struttura tecnica, il peer-to-peer coincide infatti con un livello basilare di scambio sociale, al quale la disponibilità di tecnologie concepite per superare la scarsità delle risorse e funzionare come ambienti di comunicazione per la ricerca di soluzioni a problemi comuni, ha fornito i mezzi per oltrepassare la dimensione delle reti di amici. L’intervento di Biddle, England, Peinado e Willman può quindi essere considerato come un tentativo, rimasto isolato nel dibattito tecnologico, di riflettere in termini non deterministici sulle conseguenze della diffusione di potenti strumenti di comunicazione al servizio di molteplici interessi degli utenti. Si tratta, a nostro avviso, di un aspetto decisivo, perché è in virtù di questo approccio che l’ipotesi degli ingegneri riesce a spiegare il legame tra la circolazione del dono nelle comunità virtuali e le dinamiche impersonali delle reti di condivisione e, in generale, le ragioni della diffusione del file sharing. Basato su nuclei attivi che operano come economie del dono, il peer-to-peer si afferma infatti perché porta la condivisione di oggetti oltre i limiti comunitari, come                                                              84 W. URICCHIO. “Cultural Citizenship in the Age of P2P Network”, cit., p. 139. 261   
  • 273.
    III. Il filesharing e le logiche dei network   mostra la distribuzione delle release su eMule o su altre piattaforme anonime dove le produzioni dei collettivi possono essere scaricate da chiunque. La logica del dono è così trasferita a reti globali nelle quali l’informazione digitalizzata circola, grazie alle sue caratteristiche di bene abbondante, in modo non diverso da quello di altri beni essenziali distribuiti dai servizi pubblici. In questo passaggio, le economie collaborative dei produttori di release intercettano il piano dell’appropriazione anomica dei free riders, per molti dei quali il peer-to- peer consiste nella sperimentazione delle possibilità di un ambiente tecnologico progettato per eludere il controllo, al di fuori di norme, valori e relazioni sociali non riconducibili alla solidarietà tecnica delle reti. Konstantina Zerva ha evidenziato la conseguenza più importante di questa saldatura, facendo notare che, nel momento in cui la musica comincia ad essere utilizzata come un bene pubblico liberamente accessibile, si apre uno scenario regolativo inedito, nel quale i detentori di copyright devono confrontarsi con la naturalizzazione di un’appropriazione senza obbligo di corrispettivo85. In questo modo, invece di costituire un problema per i network peer-to-peer, come ipotizzato dagli Huberman e da Goldsmith e Wu, il free riding di massa si rivela critico per l’industria dei contenuti, non solo perché aumentando il numero dei partecipanti rende la condivisione incontrollabile, ma soprattutto perché la concretezza e l’efficienza della distribuzione pirata promuove l’identificazione di internet con la gratuità senza passare per una riattivazione esplicita dei temi chiave della cultura digitale, incentivando una produzione di anomia che nutre la disgregazione dell’economia di scambio nell’ambiente di rete. Il file sharing non coincide quindi totalmente con le economie collaborative – in questo senso, la sua identificazione con l’economia del dono può essere proposta solo tenendo presente la sua articolazione -, ma rappresenta il punto di incontro delle tecnologie dei creatori e degli early adopters con l’appropriazione anomica di beni digitali e la disgregazione delle relazioni economiche preesistenti incentrate sull’acquisto. È su questo terreno che le reti peer-to-peer mettono in contatto la dichiarata ostilità dei pionieri di internet                                                              85 K. ZERVA. "File-Sharing versus Gift-Giving: A Theoretical Approach", cit., p. 18: «It is believed and supported that the ordinary character of mp3 formats and its daily and impersonal circulation on the Internet is identified more with the properties of the public good and more specifically a ‘socially redistributed public good’, which is music digitalized, redistributed and consumed by the public. Future research should examine closely the transformation of music into a public good, especially as it legally takes place within the context of public libraries which allow the borrowing of original albums for personal listening at no financial cost». 262  
  • 274.
    6. Per un’antropologiadel peer-to-peer   verso le pratiche commerciali, con le esigenze di un vasto pubblico spesso non consapevole delle radici e degli effetti culturali dei propri consumi e costumi digitali. La comprensione di questo intreccio diviene più chiara prestando attenzione alla descrizione offerta da Henry Jenkins delle modalità attraverso cui utenti e consumatori hanno messo a punto le strategie d’uso delle reti più rispondenti ai loro interessi: The rise of digital networks is facilitating new forms of "collective intelligence" which are allowing groups of consumers to identify and pursue common interests […]. A participatory culture is a culture with relatively low barriers to artistic expression and civic engagement, strong support for creating and sharing one's creations, and some type of informal mentorship whereby what is known by the most experienced is passed along to novices. A participatory culture is also one in which members believe their contributions matter, and feel some degree of social connection with one another [...] what I am calling participatory culture might best be understood in relation to ideas about the "gift economy"[…]86. Seguendo Jenkins, i sistemi peer-to-peer sono dunque pensabili come concretizzazioni particolari di un’economia del dono digitale che sperimenta, attraverso dinamiche di intelligenza collettiva, soluzioni di accesso ai beni informazionali, costantemente adattate alle sfide ambientali. Se si confronta questa ipotesi con l’evoluzione del P2P descritta nel quinto capitolo, vediamo che le logiche del dono e dell’intelligenza collettiva spiegano in effetti molte delle peculiarità e della storia delle reti di condivisione. L’introduzione degli automatismi finalizzati a massimizzare la propensione alla condivisione, è un chiaro esempio di come la rimozione degli ostacoli alla cooperazione e la cancellazione della differenza tra uploader e downloader, abbiano risposto adattivamente a una precisa domanda di efficienza e sicurezza delle reti. L’intreccio tra dinamiche di intelligenza collettiva e pratiche di dono si osserva poi, in modo ancora più evidente, nella progettazione cooperativa dei primi protocolli di file sharing, le cui tecnologie, accessibili in codice aperto, hanno alimentato un circuito di innovazione che ha reso quasi indistinguibili le fasi di progresso tecnologico dei software e inadeguata una rappresentazione lineare del loro sviluppo. Si è notato, in proposito, come il conflitto tra il peer-to-peer e la circolazione                                                              86 H. JENKINS. “Critical Information Studies For a Participatory Culture (Part One)”, cit.. 263   
  • 275.
    III. Il filesharing e le logiche dei network   commerciale dei beni digitali abbia giocato un ruolo non secondario in questa evoluzione, spingendo le piattaforme illegali a rispondere al controllo per linee di fuga, rendendo mobili e transitorie le configurazioni dei modelli di comunicazione adottati dalle tecnologie. Sarebbe però riduttivo limitarsi ad osservare gli aspetti di sottrazione e aggiramento della sorveglianza attivati dai network, Lessig e Boyle hanno infatti mostrato persuasivamente come sul campo di battaglia del copyright si combatta ormai uno scontro sull’apertura o chiusura dei sistemi tecnologici che si impone alle società contemporanee come un problema strutturale concernente la gestione e l’accessibilità dell’informazione. Proprio in virtù di queste implicazioni, come si è visto, il dibattito sulla proprietà intellettuale tende oggi a passare dal discorso economico e delle problematiche di internet alla riflessione giuridica sulla natura della legge nelle società di controllo. Si fa strada un nuovo approccio che vede nel file sharing non soltanto la resistenza dei network al declino del diritto, ma il rovesciamento del parassitismo industriale del Web 2.0 e una delle pratiche legate all’emergenza di una nuova cittadinanza digitale: As consumers and citizens have taken media into their own hands, they are becoming more aware of the economic and legal mechanisms which might blunt their cultural influence and are defining strategies for using these new platforms in ways that promote their own interests rather than necessarily those of their corporate owners. In this new context, participation is not the same thing as resistance nor is it simply an alternative form of co-optation; rather, struggles occur in, around, and through participation which have no predetermined outcomes87.                                                                87 Ivi. 264  
  • 276.
    6. Per un’antropologiadel peer-to-peer   265   
  • 277.
      CONCLUSIONI 266  
  • 278.
    Conclusioni     267   
  • 279.
    Conclusioni   Per la prima volta nella storia, la mente umana è una diretta forza produttiva, non soltanto un elemento determinante del sistema produttivo. M.Castells1 La scelta di esaminare nello stesso lavoro di ricerca le problematiche regolative e la morfologia sociale del file sharing, ha comportato la necessità di tenere insieme un ampio materiale bibliografico che sarebbe impossibile tentare di ricondurre a un’unità sistematica. Uno dei risultati dello studio dedicato alla cyberlaw e ai dibattiti tecnologici è stato infatti proprio quello di illuminare il deficit di sapere biopolitico di questi teorici intorno al fenomeno indicato come il principale generatore di tensioni distruttive di internet e della governance classica dell’innovazione. Nonostante abbia elaborato una griglia concettuale insostituibile per pensare il cyberspazio e i suoi cambiamenti, la giurisprudenza americana non ha dunque letto in modo organico il nesso tra le condizioni tecnologiche poste dalle reti e dalla digitalizzazione e le dinamiche che legano inestricabilmente la produzione contemporanea di innovazione, di ricchezza e di legame sociale. Il principale tentativo prodotto in questa direzione, contenuto nelle oltre cinquecento pagine di The Wealth of the Networks, esplora infatti magistralmente queste relazioni ma, pur fornendo linee di lettura del file sharing ed evidenziando come le pratiche di condivisione siano parte di un’economia dei network sul cui terreno l’innovazione tecnologica tiene insieme 2 produttivamente piano economico e piano sociale , fa mancare una ricognizione precisa proprio di questo fenomeno, considerato come il principale limite al funzionamento dell’economia informazionale di rete. La reticenza dei giuristi a portare l’analisi sul file sharing si comprende, d’altra parte, alla luce dello scontro fondamentale tra la distribuzione extra- commerciale dell’informazione e l’interesse industriale a preservarne la scarsità, al quale l’esistenza di modelli d’affari capaci di intercettare la ricchezza delle reti e di ricondurla a processi di valorizzazione controllati dalle imprese non offre                                                              1 M. CASTELLS. La nascita della società in rete, trad. cit., p. 33. 2 Il concetto è ben espresso da David Bollier: «Thanks to the Internet, the commons is now a distinct sector of economic production and social experience. It is a source of “value creation” that both complements and competes with markets. It is an arena of social association, self- governance, and collective provisioning that is responsive and trustworthy in ways that government often is not. In a sense, the commons sector is a recapitulation of civil society, as described by Alexis de Tocqueville, but with different capacities». D. BOLLIER. Viral Spiral. How the Commoners Built a Digital Republic of Their Own, The New Press: New York, London, 2008, p. 295. 268  
  • 280.
    Conclusioni     soluzioni. L’indicazione data da O’Reilly nel quadro del dibattito sul Web 2.0, secondo cui il percorso per la definitiva archiviazione della crisi della new economy consiste nella capacità dell’industria «to harness the collective intelligence [and circulate] user-generated content from their consumers»3, ha infatti avuto seguito e concreta applicazione – non senza significative resistenze da parte degli utenti -4 nei contesti produttivi pronti a praticare strategie di profitto basate sulle architetture di partecipazione, ma non presso un’industria dei contenuti che non intende rinunciare a controllare la redditività dei propri investimenti assumendo il rischio di un business guidato dai consumatori. Per questo importante settore della produzione americana, la distruzione creatrice invocata dalla cyberlaw si traduce infatti, come chiaramente indicato da Liebowitz, in una prognosi di just plain destruction. Non sembra quindi prematuro formulare un giudizio di insuccesso del progetto cyberlaw di guidare la transizione ad un nuovo modello economico attraverso gli strumenti tradizionali di governo dell’innovazione. Malgrado la complessità dell’impianto categoriale concepito da Lessig e dai principali autori della sua scuola, le proposte giuridiche uscite da questo dibattito non sono infatti riuscite a diventare un insieme convincente di strumenti di lettura dei cambiamenti economici e di controllo degli aspetti distruttivi delle reti, in grado di assicurare un passaggio non traumatico alla nuova configurazione economica (hybrid economy, networked information economy) e di rappresentare il riferimento privilegiato per la produzione di norme in questo campo5. In ciò consiste, in effetti, la critica di Zittrain, l’autore che più di ogni altro ha pensato la cyberlaw come il laboratorio concettuale di una proposta regolativa che parlasse all’internet presente senza comprometterne il futuro. Il professore                                                              3 T. O’REILLY. “What is Web 2.0”, cit.. 4 H. JENKINS. “Critical Information Studies For a Participatory Culture (Part One)”, cit.. 5 In rapporto al ruolo di Lessig nel dibattito attuale, il quadro delineato nella tesi è integrato dalla cronaca recente, nella quale la crisi dell’influenza del giurista ha assunto la forma di una rinuncia personale a proseguire lungo la strada della critica al copyright e della difesa dell’architettura di internet. La pubblicazione di Remix, a metà 2008, è stata presentata come la tappa conclusiva del ciclo dedicato a questi temi; in dicembre, il Wall Street Journal ha polemizzato apertamente con il professore, mettendo in rilievo le incongruenze tra alcune sue recenti dichiarazioni in materia di neutralità e il testo dell’audizione al Congresso del 2006, insinuando che la sua opinione in argomento sarebbe cambiata senza esplicita segnalazione (J. V. KUMAR, C. RHOADS. “Google Wants Its Fast Track on the Web”, cit..), infine, all’inizio del nuovo anno, è arrivato l’annuncio dell’abbandono della cattedra di Stanford per quella di Harvard (dalla quale peraltro era iniziata la sua carriera accademica) dove da giugno lo studioso si occupa di etica della politica nel quadro del programma di ricerca del Berkman Center. Alla presidenza di Creative Commons è stato sostituito da James Boyle. 269   
  • 281.
    Conclusioni   di Harvard hainfatti tentato di superare l’impasse lessighiana, incontrando le esigenze di controllo degli attori di mercato attraverso la legittimazione del copyright tecnologico e una lettura esclusivamente tecnica del principale criterio ordinatore del cyberspazio, l’end-to-end. In questo modo, mentre Lessig non è riuscito a portare fino in fondo il tentativo di attraversamento della riorganizzazione economica centrata sulle reti, Zittrain ha tentato di farlo concedendo alle strutture irrigidite del precedente sistema di accumulazione di tornare alla guida dell’innovazione. Il problema cyberlaw per eccellenza della conciliazione tra controllo e innovazione, ha così spostato la sua aporetica dal primo al secondo elemento. Il sincretismo di elementi contraddittori in cui consiste la proposta dell’autore di The Generative Internet, tiene infatti insieme una teoria lessighiana dell’innovazione che individua il motore generativo di internet nella produzione continua di novità a partire dai margini (edge), e l’introduzione di dispositivi intelligenti nella griglia internet/pc che riduce concretamente questo potenziale d’azione. Allo stesso tempo, mentre si sposta pericolosamente sul terreno della riconfigurazione delle condizioni di produzione della ricchezza digitale, la legittimazione zittrainiana del trusted system rischia di imbattersi nelle stesse difficoltà già incontrate dai sistemi DRM e di incentivare la diffusione e il perfezionamento degli strumenti di elusione, invece di ridurne gli effetti. Le attuali tecniche di anonimizzazione e offuscamento del traffico dati (VPN) sono, infatti, già in grado di sottrarre i flussi informativi al controllo dei filtri. Al compromesso sul piano dell’innovazione corrisponde quindi l’incertezza su quello dell’efficacia dei provvedimenti, e si tratta di un’incertezza che, come giustamente vede Zittrain, non può non alimentare l’escalation del controllo, cioè proprio il quadro della postdiluvian Internet indicato dal giurista come l’orizzonte di una catastrofe incombente sull’internet. L’intera problematica cyberlaw è dunque contenuta nella difficoltà di intravedere nella pirateria informatica lo sbocco naturale di condizioni tecnologiche e culturali che sono tutt’uno con il potenziale produttivo e innovativo di internet e nell’impossibilità di indicare le modalità attraverso cui questa fenomenologia spontanea del cyberspazio può essere amministrata secondo le esigenze di utilizzo commerciale della rete. Se a questo limite fondamentale si accosta la critica rivolta da Teubner agli aspetti più pregnanti del programma lessighiano e, in particolare, alla difesa del 270  
  • 282.
    Conclusioni     design originario di internet, si nota inoltre come si addebiti a Lessig la costruzione di una teoria regolativa che si vuole emancipatrice ma è orientata a governare la rete senza la capacità di promuoverla in sede politica come nuovo spazio pubblico. Il giurista tedesco denuncia infatti come, nonostante l’importanza dei network digitali nella creazione contemporanea di ricchezza e di cultura, la produzione locale e internazionale di norme non registri la formazione di una nuova cittadinanza, restando cieca di fronte ai processi di organizzazione sociale dell’ambiente informazionale. La battaglia lessighiana a favore delle architetture è quindi vista dallo studioso come una strategia meramente difensiva, incapace di indicare nel riconoscimento politico di sottosistemi differenziati e autonomi la via maestra della difesa delle libertà civili nelle condizioni contemporanee. Il confronto aperto da Teubner con la cyberlaw contribuisce così a chiarire le differenze tra due risposte alternative alla contrazione degli spazi di negoziazione degli interessi nel cyberspazio. Lessig infatti illumina, in linea con la prognosi storica di Lyotard, l’emergere di un tipo di società dove la libertà passa più dalla trasparenza e dall’apertura dei sistemi tecnologici che dalle retoriche e dalle codificazioni formali basate sull’emancipazione, laddove Teubner intende contrastare l’involuzione democratica della Network Society attraverso l’istituzione di procedure esterne di controllo sui processi globali di digitalizzazione e privatizzazione della ricchezza digitale e il riconoscimento costituzionale del diritto di accesso all’informazione dei cittadini della rete. I temi sollevati da questo dibattito suggeriscono dunque che il file sharing dovrebbe essere studiato all’interno delle problematiche connesse con la formazione di una cittadinanza digitale, piuttosto che in quadri interpretativi che si limitano ad esaminare le problematiche aperte da una forma deviata di consumo. La ragione è stata indicata con molta chiarezza da William Uricchio, il quale ha sottolineato come i peer-to-peer network siano parte di una svolta partecipativa della cultura contemporanea, nel cui contesto non soltanto gli utenti generano i contenuti sovvertendo le gerarchie stabilite di valore e autorità, ma nella quale si ridefinisce completamente «il modo attraverso cui interagiamo con certi testi culturali, quello attraverso cui le comunità collaborative prendono forma ed operano e il modo in cui concepiamo i nostri diritti e doveri di cittadini 271   
  • 283.
    Conclusioni   in rapporto allasfera politica, economica e culturale»6. Ciò su cui Uricchio mette l’accento è dunque, a nostro avviso, proprio il cortocircuito digitale tra sfera politica, economica e culturale al quale la cyberlaw ha cercato senza successo di trovare una sistemazione democratica, arrestandosi di fronte alla crisi degli strumenti normativi attraverso cui i sistemi liberali hanno tradizionalmente mediato le relazioni tra questi piani. Proprio per questo il bilancio teorico di un decennio di studi non può non riconoscere a Lessig di aver compreso che la critica del copyright e la difesa dell’architettura di internet rappresentavano la battaglia principale di un diritto costituzionale impegnato a rendere concreto l’esercizio delle libertà fondamentali. Di qui l’importanza del contributo offerto da questa scuola alla formazione di un piano di analisi interessato agli aspetti del file sharing che pure lascia in ombra, il cui esame attraversa, come si è visto, il dominio della riflessione antropologica non meno che quello dei conflitti sociali e dello studio dei sistemi giuridici. La via aperta da Lessig non potrà dunque essere proseguita che dalla teoria sociale.                                                              6 W. URICCHIO. “Cultural Citizenship in the Age of P2P Network”, cit., p. 139: «we interact with certain cultural texts, to how collaborative communities take form and operate, to how we understand our rights and obligations as citizens – wheter in the political, economic, or cultural sphere». 272  
  • 284.
  • 285.
      BIBLIOGRAFIA 274  
  • 286.
  • 287.
    Bibliografia   Gli indirizzi elettronicihttp://ssrn.com/abstract o http://papers.ssrn.com della banca dati universitaria americana Social Science Research Network Electronic Paper Collection, accedono alla pagina di presentazione del saggio contenente l’abstract e i link ai server da cui il testo integrale può essere scaricato. Gli indirizzi dell’editore Sage http://xyz.sagepub.com, accedono all’abstract dell’articolo, il cui testo integrale è scaricabile previo abbonamento. Ogni volta che gli articoli sono stati ripubblicati gratuitamente da altri siti, l’indirizzo internet citato indica la seconda fonte. I testi inclusi in bibliografia sono stati consultati nella versione integrale. ---------------------------- ABBATE, Janet Ellen. Inventing the Internet, Cambridge: The MIT Press, 1999. AGAMBEN, Giorgio. Stato d’eccezione, Torino: Bollati Boringhieri, 2003. AIGRAIN, Philippe. Cause commune. L’information entre bien commun et propriété, Paris: Fayard, 2005. ALLARD, Laurence. "Express yourself 2.0 ! Blogs, podcasts, fansubbing, mashups... : de quelques agrégats technoculturels à l’âge de l’expressivisme généralisé", Freescape: Biblio du libre, 27 décembre 2005; http://www.freescape.eu.org/biblio/printarticle.php3?id_article=233, ultimo accesso il 21 agosto 2009. ANDERSEN, Birgitte, FRENZ, Marion. “The Impact of Music Downloads and P2P File-Sharing on the Purchase of Music: A Study for Industry Canada”, November 16, 2007; http://www.dime- eu.org/node/477, ultimo accesso il 10 luglio 2009. ANDERSON, Chris. “The Long Tail”, Wired, October 2004; http://www.wired.com/wired/archive/12.10/tail.html, ultimo accesso il 7 giugno 2009. “Free! Why $0.00 Is the Future of Business”, Wired, March 2008, http://www.wired.com/techbiz/it/magazine/16-03/ff_free, ultimo accesso il 10 luglio 2009. ANDERSON, Christopher. “Survey of the Internet: the accidental superhighway”, The Economist, July 1, 1995. BALKIN, Jack. “How Rights Change: Freedom of Speech in the Digital Era”, Sydney Law Review, 5, 2004, (pp. 1-11); http://www.yale.edu/lawweb/jbalkin /writings.htm, 276  
  • 288.
    Bibliografia ultimo accesso 29 aprile 2007. “Media Access. A Question of Design”, George Washington Law Review, 76, 4, 2008, (pp. 101-118); http://www.ssrn.com/abstract=1161990, ultimo accesso il 22 febbraio 2009. BANERJEE, Anirban, FALOUTSOS, Michalis, BHUYAN, Laxmi. “The P2P war: Someone is monitoring your activities”, Computer Networks: The International Journal of Computer and Telecommunications Networking, 52, 6, April 2008, (pp. 1272-1280); http://portal.acm.org/citation.cfm?id=1353143, ultimo accesso il 7 luglio 2009. BARBROOK, Richard. “The Hi-Tech Gift Economy”, First Monday, October 1998; http://www.firstmonday.org/issues/issue3_12/barbrook/19991025index.html, ultimo accesso il 9 settembre 2008. “Cyber-Communism: how the Americans are superseding capitalism in cyberspace”, 1999; http://www.hrc.wmin.ac.uk/theory-cybercommunism.html, ultimo accesso il 13 luglio 2009. “Giving is receiving", trad. fr. “Cadeaux virtuels. L’économie du don sur Internet”, Passages, 33, Hiver 2002, (pp. 25-26), http://www3.pro- helvetia.ch/download/pass/fr/pass33_fr.pdf, ultimo accesso il 15 gennaio 2009. “The Napsterisation of Everything: a review of John Alderman, Sonic Boom: Napster, P2P and the battle for the future of music, Fourth Estate, London 2001”, Science as Culture, 11, 2, 2002, (pp. 277-285); http://www.imaginaryfutures.net/2007/04/10/the-napsterisation-of-everything- by-richard-barbrook/, ultimo accesso il 18 luglio 2009. Imaginary Futures. From thinking machines to the intergalactic network, London: 2005; http://www.imaginaryfutures.net, ultimo accesso il 13 luglio 2009. BARBROOK, Richard, CAMERON, Andy. “Californian Ideology”, August 1995; http://www.arpnet.it/chaos/barbrook.htm, ultimo accesso il 1 marzo 2009. BARLOW, John Perry. “Crime and Puzzlement”, 1990, http://www.sjgames.com/SS/crimpuzz.html, ultimo accesso il 18 febbraio 2009. “A Declaration of the Independence of the Cyberspace”, 1996; http://www.eff.org.// Publications/John_Perry_Barlow, ultimo accesso il 10 agosto 2008. BATESON. Gregory. Mind and Nature: A necessary Unity (1980), trad. it. Mente e natura, Milano: Adelphi, 1984. BAUDRILLARD, Jean. 277   
  • 289.
    Bibliografia   L’autre par lui-même, Paris: Galilée, 1987, BAUTIER, Roger. “Les réseaux de l’Internet : de artifacts bien (trop) vivants", Les enjeux de l’information et de la communication, suppl. MEOTIC (Du mode d’existence des objets techniques à l’ère de l’information te de la communication), 2007 ; http://d.g.u.free.fr/cv/livre_wjs.pdf, ultimo accesso il 26 novembre 2009. BAUWENS, Michel. Peer To Peer and Human Evolution, 2005; http://www.peertopeerFoundation.net, ultimo accesso il 16 giugno 2008. "The Political Economy of Peer Production", Ctheory, 2005 July, 12; www.ctheory.net/articles.aspx?id=499; ultimo accesso il 10 ottobre 2008. BENKLER, Yochai. “Free as the Air to Common Use: First Amendment Constraints on the Enclosure of the Public Domain”, New York University Law Review, 74, 354, May 1999, (pp. 354-446); http://www.yale.edu/lawweb/jbalkin/telecom/benklerfreeastheairtocommon use.pdf, ultimo accesso 29 aprile 2007. “Net Regulation: Taking Stock and Looking Forward”, 1999, (pp. 1- 54); http://ssrn.com/abstract=223248, ultimo accesso 16 luglio 2007. “An Unhurried View of Private Ordering in Information Transactions”, Vanderbilt Law Review, 53, 2000, (pp. 2063-2080); http://www.benkler.org/ UnhurriedView.pdf, ultimo accesso 29 aprile 2007. “The Policy Implication of End-to-End”, Stanford Program in Law, Science & Technology, December 1, 2000; http://cyberlaw.stanford.edu/e2e/e2e_map.html#8, ultimo accesso il 5 marzo 2009. “Intellectual Property and the Organization of Information Production”, International Review of Law and Economics, 22, 2002 (pp. 81-107); http://www.benkler.org/IP&OrganizationPub.pdf, ultimo accesso 29 aprile 2007. “Coase’s Penguin, or Linux and the Nature of the Firm”, Yale Law Journal, June 4, 2002, (pp. 79); http://www.benkler.org/CoasesPenguin.pdf, ultimo accesso 29 aprile 2007. “From Customers to Users: Shifting the Deeper Structures of Regulation Toward Sustainable Commons and User Access”, 52, 2000, Federal Communication Law Journal (pp. 561-579); http://www.law.indiana.edu/ fclj/pubs/v52/no3/benkler1.pdf, ultimo accesso 28 giugno 2007. “Freedom in the Commons: Towards a Political Economy of Information”, Duke Law Journal, 52, 2003, (pp. 1245-1276); http://www.law.duke.edu/ shell/cite.pl?52+Duke+L.+J.+1245, ultimo accesso 29 aprile 2007. The Wealth of the Networks. How social production transforms Markets and Freedom, New Haven and London: Yale University, 2006; 278  
  • 290.
    Bibliografia http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf, ultimo accesso 29 aprile 2007. “La grande ricchezza delle reti”, Il Manifesto, 26 aprile 2007, (p. 13). BENJAMIN, Walter. Über den Begriff der Geschichte (1942), trad. it. Sul concetto di storia, Torino: 1977. BERNERS-LEE, Tim. Weaving the Web. The Original Design and Ultimate Destiny of the World Wide Web by Its Inventor (1999), trad. it. L’architettura del nuovo Web, Milano: Feltrinelli, 2001. BEUSCART, Jean-Samuel. “Les usagers de Napster, entre communauté et clientèle. Construction et régulation d'un collectif sociotechnique", Sociologie du travail, 44, 4, octobre- décembre 2002, (pp. 461-480). BHATTACHARJEE, Sudip, GOPAL, Ram D., LERTWACHARA, Kaveepan, MARSDEN, James R. “Impact of Legal Threats on Online Music Sharing Activity: An Analysis of Music Industry Legal Actions.” Journal of Law and Economics, 49, April 2006, (pp. 91-114); http://www.warsystems.hu, ultimo accesso il 2 luglio 2009. BIDDLE, Peter, ENGLAND, Paul, PEINADO, Marcus, WILLMAN, Bryan. “The Darknet and the Future of Content Distribution”, 2002; http://crypto.stanford.edu/DRM2002/darknet5.doc, ultimo accesso il 30 maggio 2009. BLOMQVIST, Ulf, ERIKSSON, Lars-Erik, FINDAHL, Olle, SELG, Håkan, WALLIS, Roger. “Broadband technologies transforming business models and challenging regulatory frameworks – lessons from the music industry. File sharing in peer- to-peer networks – actors, motives and effects”, MusicLessons - Deliverable 4, October 2005; http://www.musikkatalogen.se/researchandarticles/technology- vs-usage.pdf, ultimo accesso il 18 febbraio 2009. BOLLIER, David. Viral Spiral. How the Commoners Built a Digital Republic of Their Own, The New Press: New York, London, 2008; http://www.viralspiral.cc/sites/default/files/ViralSpiral.pdf. BOORSTIN, Eric J. “Music Sales in the Age of File Sharing”, Princeton University, Avril 7, 2004; http://www.google.it/search?q=boorstin+musica+sales&sourceid=navclient- ff&ie=UTF-8&rlz=1B2GGGL_itIT206IT206, ultimo accesso l’11 luglio 2009. BORLAND, John. “In refugee camp, a P2P outpost”, cnet news, August 14, 2003; 279   
  • 291.
    Bibliografia   http://news.cnet.com/2100-1027_3-5063402.html. BOURDIEU, Pierre. Esquisse d’une théorie de la pratique précédée de Trois études d’ethnologie Kabyle (1972), trad. it. Per una teoria della pratica con Tre studi di etnologia cabila, Milano: Raffaello Cortina Editore, 2003. La distinction. Critique sociale du jugement de goût, Paris : Les Editions de Minuit, 1979. Questions de sociologie, 1984, Paris : Les Éditions de Minuit. "La force du droit. Éléments pour une sociologie du champ juridique", Actes de la recherche en sciences sociales, 64, 1986, (pp. 5-19). BOURDIEU, Pierre, BOLTANSKI, Luc. "La production de l’idéologie dominante", Actes de la recherche en Sciences Sociales, 2-3, 1976, (pp. 3-73), ripubblicato in P. BOURDIEU, L. BOLTANSKI, La production de l’idéologie dominante, Paris : Editions Demopolis, 2008. BOURDIEU, Pierre, WACQUANT, Loïc J. D.. Réponses : pour une anthropologie réflexive , Paris : Seuil, 1992. BOYLE, James. Shamans, Software and Spleens: Law and The Construction of the Information Society, Cambridge: Harvard University Press, 1996. “A Politics of Intellectual Property: Environmentalism For the Net?”, Duke Law Journal, 47, 1996, (pp. 87-114); http://www.law.duke.edu/boylesite/ intprop.htm, ultimo accesso 29 aprile 2007. “Sold out”, New York Times, March 31, 1996, http://www.law.duke.edu/ boylesite/sold_out.htm, ultimo accesso 29 aprile 2007. “Foucault in Cyberspace. Surveillance, Sovereignty, and Hard-Wired Censors”, Duke Law Journal, 1997, (pp. 1-27); http://www.law.duke.edu/boylesite/foucault.htm, ultimo accesso 29 aprile 2007. “The First Amendment and Cyberspace: the Clinton Years”, Law and Contemporary Problems, vol. 63, Winter/Spring 2000, (pp. 337-350); http://www.law.duke.edu/journals/lcp/articles/lcp63dWinterSpring2000p337.htm , ultimo accesso 29 aprile 2007. “The second enclosures movement and the construction of the public domain”, Law and Contemporary Problems, 33, Winter/Spring 2003, (pp. 33-74); http://law.duke.edu/journals/lcp/articles/lcp66dWinterSpring.htm, ultimo accesso 29 aprile 2007. “A Czar for the Digital Peasants”, FinancialTimes.com, June 24, 2008; http://www.ft.com/cms/s/0/14aacbc8-41e1-11dd- a5e80000779fd2ac.html?Nclick_ check=1, ultimo accesso 30 luglio 2008. The Public Domain. Enclosing the Commons of the Mind, New Haven: Yale University Press, 2008; http://thepublicdomain.org, ultimo accesso il 19 280  
  • 292.
    Bibliografia febbraio 2009. BURK, Dan L., COHEN, Julie. “Fair Use Infrastructure for Rights Management Systems”, Harvard Journal of Law & Technology, 15, 2001; http://www.dlib.org/dlib/july02/martin/ 07martin.html, ultimo accesso 29 aprile 2007. BURK, Dan L., GILLESPIE, Tarleton. “Autonomy and Morality in DRM and Anti-Circumvention Law”, tripleC, 4, 2, (pp. 239-245), 2006; http://tripleC.uti.at/articles.php, ultimo accesso 29 aprile 2007. CACCIARI, Silvano. “Più veloce del mercato: per una nuova antropologia politica del P2P”, Rekombinant, giugno 2006; http://osdir.com/ml/culture.internet.rekombinant/ 2006-06/msg00055.html, ultimo accesso il 19 luglio 2009. CAILLÉ, Alain. Le Tiers paradigme. Anthropologie philosophique du don, Paris: La Découverte, 1994. CALENDA, Davide, LYON, David. “Culture e tecnologie del controllo: riflessioni sul potere nella società della rete”, Rassegna Italiana di Sociologia, XLVII, 4, ottobre-dicembre 2006, (pp. 583- 584). CASO, Roberto. DRM. Il commercio delle informazioni digitali tra contratto e diritto d’autore, Trento: Cedam, 2004; http://www.jus.unitn.it/users/caso/DRM/home.html, ultimo accesso 29 aprile 2007. CASTAÑEDA, Mari. “The Complicated Transition to Broadcast Digital Television in the United States”, Television & New Media, May 2007, (pp. 97-106); http://tvn.sagepub.com/cgi/content/abstract/8/2/91, ultimo accesso 11 agosto 2007. CASTELLS, Manuel. Internet Galaxy, 2001, trad. it. Galassia Internet, Milano: Feltrinelli, 2002. The Rise of the Network society (1996), trad. it. La nascita della società in rete, Milano: Bocconi, 2002. CHARTIER, Roger. Le livre en révolutions : entretiens avec Jean Lebrun, Paris : Textuel, 1997. "Le droit d’auteur est-il une parenthèse dans l’histoire?" Le Monde, 18 décembre 2005. CLARK, David D. 281   
  • 293.
    Bibliografia   "Visions of the Future.  A Cloudy Crystal Ball (Alternate title: Apocalypse Now)”, M.I.T., July, 1992; http://xys.ccert.edu.cn/reference/future_ietf_92.pdf, ultimo accesso il 7 aprile 2009. CLARK, David D., BLUMENTHAL, Marjory. “Rethinking the design of the internet: the end to end arguments vs. the brave new world”, Working Paper, MIT Lab for Computer Science, 2000, (pp. 1-30); http://www.tprc.org/abstracts00/rethinking.pdf, ultimo accesso 10 luglio. CLARK, David D., SOLLINS, Karen, WROCLAWSKI, John, FABER, Ted. “Addressing Reality: An Architectural Response to Real-World Demands on the Evolving Internet Workshops”, ACM SIGCOMM, Karlsruhe, 2003, 25-27 august; http://www.isi.edu/newarch/DOCUMENTS/Principles.FDNA03.pdf, ultimo accesso il 25 marzo 2009. COHEN, Julie E. “A Right to Read Anonymously: A Closer Look at “Copyright Management” in Cyberspace”, Connecticut Law Review, 28, 1996, (pp. 1-62); http://ssrn.com/abstract=17990, ultimo accesso 29 aprile 2007. “Some Reflections on Copyright Management Systems and Laws Designed to Protect Them”, Berkeley Technology Law Journal, 12, 1997, (pp. 161-191); http://www.law.georgetown.edu/faculty/jec/reflections.pdf, ultimo accesso 29 aprile 2007. “Lochner in cyberspace: the new economic orthodoxy of "rights management", Michigan Law Review, 97, 1998, (pp. 1-94); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=128230, ultimo accesso 29 aprile 2007. “Copyright and the Jurisprudence of Self-Help”, Berkeley Technology Law Journal, 13, 1998, (pp. 1-32); http://www.law.georgetown.edu/faculty/jec/publications.html, ultimo accesso 29 aprile 2007. “DRM and Privacy”, Berkeley Technology Law Journal, 18, 2003, (pp. 1-35); http://ssrn.com/abstract=372741, ultimo accesso 29 aprile 2007. “The Place of the User in Copyright Law”, Fordham Law Review, 74, 2005, (pp. 347-374); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=814664, ultimo accesso il 20 febbraio 2009. “Creativity and Culture in Copyright Theory”, UC Davis Law Theory, 40, 2007, (pp. 1151-1205); http://papers.ssrn.com/sol3/papers.cfm?abstractid=929527, ultimo accesso 11 agosto 2007. COLEMAN, Sarah, DYER-WHITEFORD, Nick. “Playing on the digital commons: collectivities, capital and contestation in videogame culture”, Media, Culture, Society, 29, 2007, (pp. 934-953); http://mcs.sagepub.com/cgi/content/abstract/29/6/934, ultimo accesso il 4 novembre 2008. 282  
  • 294.
    Bibliografia COOMB, Rosemary J. The Cultural Life of Intellectual Properties. Authorship, Appropriation, and the Law, Durham and London: Duke University Press, 1998. “Commodity Culture, Private Censorship, Branded Environments, and Global Trade Politics: Intellectual Property as a Topic of Law and Society Research”, in A. SARAT (eds.). The Blackwell Companion to Law and Society, Malden: Basil Blackwell, 2004, (pp. 369-391); http://www.yorku.ca/rcoombe/publications/Coombe_Commodity_Culture.pdf, ultimo accesso 29 aprile 2007. CONDRY, Ian. “Cultures of Music Piracy: An Ethnographic Comparison of the US and Japan”, International Journal of Cultural Studies, 7, 2004, (pp. 363); http://ics.sagepub.com/cgi/content/abstract/7/3/343, ultimo accesso il 28 agosto 2008. COOPER, Jon, HARRISON, Daniel M. “The social organization of audio piracy on the Internet”, Media, Culture and Society, 23, 1, 2001, (pp. 71-89); http://mcs.sagepub.com/cgi/content/abstract/23/1/71, ultimo accesso il 28 agosto 2009. CREWS, C. W. jr., THIERER, A. (eds). Who Rules the Net?, Washington DC: Cato Institute, 2003. KELLY, Kevin. "God is the Machine", Wired, December 2002; http://www.wired.com/wired/archive/10.12/holytech.html, ultimo accesso il 12 febbraio 2009. KESAN, Jay P., SHAH, Rajiv C. “Fool Use Once, Shame on You – Fool Us Twice, Shame on Us: What we Can Learn from the Privatization of the Internet Backbone Network and the Domain Name System”, Washington University Law Quarterly, 79, 2001, (pp. 89-220); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=260834, ultimo accesso il 3 marzo 2009. KING, Neil, BRIDIS, Ted. “FBI's Wiretaps To Scan E-Mail Spark Concern”, The Wall Street Journal, 2000, July 11; http://cryptome.org/fbi-sucks.htm, ultimo accesso l’11 luglio 2007. KOLLOCK, Peter. “The Economies of Online Cooperation: Gifts and Public Goods in Cyberspace”, University of California, 1999; http://dlc.dlib.indiana.edu/archive/00002998/01/Working_Draft.pdf, ultimo accesso il 12 luglio 2009. 283   
  • 295.
    Bibliografia   KOOIMAN, Jan. Governing as Governance, London: Sage, 2003. KREIMER, Seth F. “Censorship by Proxy: the First Amendment, Internet Intermediaries, and the Problem of the Weakest Link”, University of Pennsylvania Law Review, 155, 2006, (pp. 12-101); http://lsr.nellco.org/upenn/wps/papers/133, ultimo accesso l’11 luglio 2007. KWANG-SUK, Lee. “The momentum of control and autonomy: a local scene of peer-to-peer music- sharing technology”, Media, Culture & Society, 27, 5, 2005, (pp. 799–809); http://mcs.sagepub.com, ultimo accesso il 5 novembre 2008. DAVID, Paul A. “The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internet’s Architecture”, Oxford Review of Economic Policy, Special Issue: ‘The Economics of the Internet, 17, 2, Fall 2001; (Discussion Paper by the Stanford Institute For Economic Policy Research (pp. 1-33); http://siepr.stanford.edu/papers/pdf/01-04.pdf), ultimo accesso 29 aprile 2007. “The Evolution of Intellectual Property Institutions and the Panda’s Thumb”, Meetings of the International Economic Association in Moscow, 24-28 August 1992, Global Knowledge-Based Economy, April 2003; http://www.compilerpress.atfreeweb.com/Anno%20David%20Evolution%20of% 20IP%20Institutions%201992.htm, ultimo accesso il 29 aprile 2007. DE CERTEAU, Michel. L’invention du quotidien. I Arts de faire, Paris: Union Générale d’Editions, 1980. DEI, Fabio. "Tra dono e furto : la condivisione della musica in rete", in SANTORO, Marco (a cura di). Nuovi media, vecchi media, Bologna: Il Mulino, 2007, (pp. 49-74). DEIBERT, Ronald, PALFREY, John, ROHOZINSKY, Rafal, ZITTRAIN, Jonathan (eds). Access Denied. The Practice and Policy of Global Internet Filtering, Cambridge: MIT Press, 2008. DELEUZE, Gilles. "Désir et plaisir" (1977), Le magazine littéraire, 325, octobre 1994 ; http://multitudes.samizdat.net/article1353.html, ultimo accesso il 21 giugno 2009. Foucault, Paris : Les Éditions de Minuit, 1986. "Contrôle et devenir", Futur antérieur, 1, printemps 1990, ripubblicato in Pourparler, Paris : Les Éditions de Minuit, 1990. "Post-scriptum sur les sociétés de contrôle", L’autre journal, 1, mai 1990, ripubblicato in Pourparler, Paris : Les Éditions de Minuit, 1990. 284  
  • 296.
    Bibliografia DI CORINTO, Arturo, Tozzi, Tommaso. Hacktivism. La libertà nelle maglie della rete, Roma: Manifestolibri, 2002. DOCTOROW, Cory. “Pirate Bay defendants found guilty, sentenced to jail”, Boingboing, April 17, 2009; http://www.boingboing.net/2009/04/17/pirate-bay-defendant.html, ultimo accesso il 19 giugno 2009. DODIER, Nicolas. Les hommes et les machines : la conscience collective dans les sociétés technicisées, Paris : Metailié, 1995. DUSOLLIER, Severine, POULLET, Yves, BUYDENS, Mireille. “Droit d’auteur et accès à l’information dans l’environnement numérique”, Troisième Congrès international de l’UNESCO sur les défîts éthiques, juridiques et de société du cyberespace INFOéthique 2000, Paris, 17 juillet 2000, (pp. 1-52), p. 6 ; http://unesdoc.unesco.org/images/0012/001214/ 121406f, ultimo accesso 29 aprile 2007. DYER-WHITEFORD, Nick, DE PEUTER, Greig. “Empire@Play: Virtual Games and Global Capitalism”, Ctheory, 32, 1-2, May 5, 2009; http://www.ctheory.net; ultimo accesso il 14 maggio 2009. EASTERBROOK, FRANK H. Cyberspace and the Law of the Horse, University of Chicago Legal Forum, 207, 1996; http://docs.google.com/gview?a=v&q=cache:WC- JgLTMir8J:www.law.upenn.edu/fac/pwagner/law619/f2001/week15/easterbrook .pdf+Easterbrook+cyberspace+and+law+of+the+horse&hl=it&gl=it, ultimo accesso il 4 settembre 2009. EINHORN, Michael A. “How advertising and peer to peer are transforming media and copyright”, Journal of the Copyright Society, March 15, 2007; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=100984, ultimo accesso il 19 giugno 2009. FEENBERG, Alan. Questioning Technology (1999), trad. it. Tecnologia in discussione, Milano: Etas, 2002. FINDHAL, Olle. “Trends in downloading and file sharing of music. Broadband technologies transforming business models and challenging regulatory frameworks – lessons from the music industry”, MusicLessons - Deliverable 5, August 2006; http://xml.nada.kth.se/media/Research/MusicLessons/Reports/MusicLessons- DL5.pdf, dernier accès le 18 fevrier 2009. FISHER, William W. III. 285   
  • 297.
    Bibliografia   Promises to Keep: Technology, Law, and the Future of Entertainment, Stanford University Press, 2004. FISHER, William W. III, PALFREY, John G. jr., ZITTRAIN, Jonathan. “Brief of Amici Curiae Internet Law Faculty in Support of respondents (Metro- Goldwyn-Mayer Studios Inc., et al., Petitioners, v. Grokster, Ltd., et al., Respondents)”, Counsel for Amici Curiae, March 1, 2005, (pp. 1-39), p. 14; http://cyber.law.harvard.edu/briefs/groksteramicus.pdf, ultimo accesso 24 luglio 2007. FOUCAULT, Michel. Surveiller et punir. Naissance de la prison, Paris : Gallimard, 1975. Naissance de la biopolitique. Cours au Collège de France 1978-1979, Paris : Seuil/Gallimard, 2004. FRIEDMAN, Allan, BALIGA, Roshan, DASGUPTA, Deb, DREYER, Anna. “Undelying Motivations in the Broadcast Flag Debate”, Telecommunication Policy Research Conference, Washington DC, September 21, 2003, (pp. 1-24); http://www.sccs.swarthmore.edu/users/02/allan/broadcast_flag_debate.pdf, ultimo accesso 19 luglio 2007. GALLOWAY, Alexander R., THACKER, Eugene. “The Gost in the Network”, Nettime, novembre 2004; http://www.nettime.org/Lists-Archives/nettime-l-0505/msg00022.html, ultimo accesso 22 luglio 2008. GELLER, Edward. “Copyright History and the Future. What’s Culture Got to Do with It?”, Journal of Copyright Society of U.S.A., September 25, 47, 2000, (pp. 209-264); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=243115, ultimo accesso il 10 maggio 2009. GIESLER, Markus. “Consumer Gift Systems”, Journal of Consumer Research, 33, September 2006, (pp. 283-290); http://www.journals.uchicago.edu/doi/pdf/10.1086/506309, ultimo accesso il 15 luglio 2009. “Conflict and Compromise: Drama in Marketplace Evolution”, Journal of Consumer Research, 34, April 2008, (pp. 1-15); http://visionarymarketing. files.wordpress.com/2007/11/giesler2007jcr.pdf, ultimo accesso il 26 luglio 2008. GIESLER, Markus, POHLMANN, Mali. “The Anthropology of File-Sharing: Consuming Napster as a Gift”; http://visionarymarketing.com/articles/gieslerpohlgift.html, Advances in Consumer Research, 30, 2003; ultimo accesso il 27 luglio 2008. “The Social Form of Napster: Cultivating the Paradox of Consumer Emancipation”, Advances in Consumer Research, 30, 2003; http://mali- 286  
  • 298.
    Bibliografia pohlmann.com/pdfs/paradox.pdf, ultimo accesso il 12 ottobre 2008. GILLESPIE, Tarleton. “Designed to ‘effectively frustrate’: copyright, technology and the agency of users”, New Media & Society, 8, 2006, (pp. 651-699); http://nms.sagepub.com/cgi/content/abstract/8/4/651, ultimo accesso 29 aprile 2007. “Engineering a Principle: ‘End-to-End’ in the Design of the Internet”, Social Studies of Science, 36, 3, 2006, (pp. 1-26); http://dspace.library.cornell.edu/bitstream/1813/3472/1/Gillespie-+Engineering +a+Principle+(pre-print).pdf, ultimo accesso 29 aprile 2007. Wired Shut. Copyright and the Shape of Digital Culture, Boston: MIT Press, 2007. GODBOUT, JACQUES, T. L’esprit du don (avec Alain Caillé), Paris: La Découverte, 1998. Ce qui circule entre nous. Donner, recevoir, rendre, Paris: Seuil, 2007. GOLDSMITH, Jack, WU, Tim. Who Controls The Internet? (2006), trad. it. I padroni di Internet. L’illusione di un mondo senza confini, Milano: Rgb, 2006. GOULD, Mark. “Governance of the Internet – A UK Perspective”, paper presentato al Coordination and Administration of the Internet Workshop, Kennedy School of Government, Harvard University, 8-10 September 1996; http://aranea.law.bris.ac.uk/HarvardFinal.html, ultimo accesso il 24 agosto 2008. GOSH, Rishab Aiyer. “Cooking Pot Markets: an economic model for the trade in free goods and services on the Internet”, First Monday, 3, 3, March 1997; http://www.firstmonday.org/issues/issue3_3/ghosh, ultimo accesso il 17 luglio 2009. GRASSMUCK, Volker. “The World is Going Flat(-Rate) A Study Showing Copyright Exception for Legalising File-Sharing Feasible, as a Cease-Fire in the "War on Copying" Emerges”, Intellectual Property Watch, 11 May 2009, p. 4; http://www.ip- watch.org/weblog/2009/05/11/the-world-is-going-flat-rate/, ultimo accesso il 21 maggio 2009.. GREEN, Joshua, JENKINS, Henry. “The Moral Economy of Web 2.0. Audience Research and Convergence Culture”, I, II, III, IV, Confessions of Aca-Fan (Official Weblog of Henry Jenkins), http://henryjenkins.org/2008/03/the_moral_ economy_of_web_20_pa .html, ultimo accesso l’8 ottobre 2008. 287   
  • 299.
    Bibliografia   HARDIN, Garrett. “The Tragedy of the Commons", Science, 162, 1968, (pp. 1243-1248); http://dieoff.org/page95.htm, ultimo accesso il 25 maggio 2009. HAUBEN, Michael, HAUBEN Ronda. Netizens. On the History and Impact of Usenet and the Internet, Los Alamitos: IEEE Computer Society Press, 1997. HAFNER, Katie, LYON, Matthew. Where Wizards Stay Up Late. The Origins of the Internet, New York: Simon & Schuster, 1996. HIMANEN, Pekka. The Hacker Ethic and the Spirit of the Information Age (2001), trad. it. L’etica hacker e lo spirito dell’età dell’informazione, Milano: Feltrinelli, 2001, HIRSCHORN, Max. “Why the social-media revolution will go out with a whimper. The Web 2.0 Bubble”, Atlantic Montly, April 2007; http://www.theatlantic.com/doc/by/ michael_hirschorn, ultimo accesso 29 aprile 2007. HUBERMAN, Eytar Adar, HUBERMAN, Bernardo A.. “Free riding on Gnutella”, First Monday, 5, 10, October 2, 2000; http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/viewArticle/792, ultimo accesso il 24 maggio 2009. HUMPHREY, J. S.. “Debating the Proposed Peer-to-Peer Piracy Prevention Act: Should Copyright Owners be Permitted to Disrupt Illegal File Trading Over Peer-to-Peer Networks?”, North Carolina Journal of Law and Technology, 4, 2, June 2003; http://jolt.unc.edu/abstracts/volume-4/ncjltech/p375, ultimo accesso il 20 febbraio 2009. INTERNET ENGINEERING TASK FORCE. “Proceedings of the Twenty Fourth Internet Engineering Task Force”, Massachusetts Institute of Technology, NEARNet, Cambridge, July, 13-17 1992; http://www.ietf.org/proceedings/prior29/IETF24.pdf ultimo accesso il 7 aprile 2009. ISENBERG, David S. “Rise of the Stupid Network”, Computer Telephony, August 1997, (pp. 16-26); http://www.rageboy.com/stupidnet.html ultimo accesso 18 luglio 2007. “The Down of the Stupid Network”, ACM Networker 2.1, February/March 1998, (pp. 24-31); http://www.isen.com/papers/Dawnstupid.html, ultimo accesso 18 luglio 2007. JEFFERSON, Thomas. “To Isaac McPherson”, 13 agosto 1813; http://www.red- 288  
  • 300.
    Bibliografia bean.com/kfogel/jefferson-macpherson-letter.html, ultimo accesso l’11 febbraio 2009. JENKINS, Henry. Textual Poachers: Television Fan and Participatory Culture, New York : Routledge, 1992. “Interactive Audiences?”, in D. HARRIES (ed.) The New Media Book, London: British Film Institute, 2002, (pp. 157–170); http://web.mit.edu/cms/People/henry3/collective%20intelligence.html, ultimo accesso il 1 giugno 2009. Convergence Culture: Where Old and New Media Collide (2006), trad. it. Cultura convergente, Roma: Apogeo, 2007. Fans, Bloggers and Gamers. Exploring Participatory Culture (2006), trad. it. Fan, blogger e videogamers. L’emergere delle culture partecipative nell’era digitale, Milano: Angeli, 2008. “Critical Information Studies For a Participatory Culture (Part One, and Two)”, April 10, 2009, Confessions of an Aca-Fan (official weblog); http://henryjenkins.org/2009/04/what_went_wrong_with_web_20_cr_1.html, ultimo accesso l’8 luglio 2009. JOHNSON, David R., POST, David G. “Law and Borders. The Rise of Law in Cyberspace”, Stanford Law Review, 48, 1996, (pp. 1367-1402); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=535, ultimo accesso il 9 settembre 2008. LATOUR, Bruno. “Where Are the Missing Masses? The Sociology of a Few Mundane Artifacts”, in W. BIJKER, J. LAW (eds). Shaping Technology/Building Society: Studies in Sociotechnical Change, Cambridge: MIT Press, 1992, trad. it. “Dove sono le masse mancanti? Sociologia di alcuni oggetti di uso comune”, Intersezioni, 2, agosto 1993, (pp. 221-255). LATRIVE, Florent. Du bon usage de la piratérie. Culture libre, sciences ouvertes, Paris : Exil Editeur, 2004; http://www.freescape.eu.org/piraterie, ultimo accesso 29 aprile 2007. LEMAN-Langlois, Stéphane. “Theft in the Information Age. Technology, Crime and Claims-Making”, Knowledge, Technology and Policy, 17, 3-4, 2005, (pp. 140-163); http://www.crime-reg.com/textes/theftinformationage.pdf, ultimo accesso l’11 settembre 2008. Le crime comme moyen de contrôle du cyberespace commercial, Criminologie, 39, 1, 2005, (pp. 63-81); http://www.crime-reg.com/textes/cybercrime.pdf, ultimo accesso l’11 settembre 2008. 289   
  • 301.
    Bibliografia   LEMLEY, Mark A.,LESSIG, Lawrence. “The End of End-to-End: Preserving the Architecture of the Internet in the Broadband Era”, UC Berkeley Law & Economics, Research, 19, 2001, (pp. 1- 63); http://papers.ssrn.com/paper.taf?abstract_id=247737, ultimo accesso 29 aprile 2007. LESSIG, Lawrence. Code and Other Laws of Cyberspace, New York: Basic Books, 1999. “The Law of the Horse: What Cyberlaw Might Teach”, Harvard Law Review, 113, 1999, (pp. 501-546); http://cyber.law.harvard.edu/publications, ultimo accesso 29 aprile 2007. “The Internet Under Siege”, Foreign Policy, November-December, 2001; http://lessig.org/content/columns/foreignpolicy1.pdf#search%22lessig%20the% 20internet%20under%20siege%22, ultimo accesso il 23.09.2006. The Future of Ideas: The Fate of the Commons in a Connected World, New York : Random House, 2001. “The Architecture of the Innovation”, Duke Law Journal, 51, 2002, (pp. 177- 191); http://www.lessig.org/content/archives/architectureofinnovation.pdf, ultimo accesso 16 luglio 2007. “A threat to innovation on the web”, Financial Times, December 12, 2002; http://www.interesting-people.org/archives/interesting-people/200212/msg 00053.html, ultimo accesso 19 luglio 2007. Free Culture. How Big Media Uses Technology and the Law to Lock Down Culture and Control Creativity, New York: The Penguin Press, 2004; http://www.free-culture.org, ultimo accesso 29 aprile 2007. “Sees Public Domain Sinking in a Sea of Overregulation”, Conference at UCLA Law School, April 2004; http://www.international.ucla.edu/article.asp? parentid= 10831, ultimo accesso 29 aprile 2007. Code v2, New York: Basic Book, 2006; http://codev2.cc, ultimo accesso 29 aprile 2007. Remix. Making Art and Commerce Thrive in the Hybrid Economy, New York: Penguin Book, 2008. LEVY, Pierre. L’intelligence collective. Pour une anthropologie du cyberespace, Paris : Éditions La Découverte, 1994. LEVY, Steven. Hackers: Heroes of the Computer Revolution (1984), trad. it. Hackers. Gli eroi della rivoluzione informatica, Milano: Shake Edizioni Underground, 1996. LEWIS, Rondha. “Media File Sharing Over Networks. Emerging Technologies”, http://www.faculty.rsu.edu/~clayton/lewis/paper.htm, ultimo accesso il 6 290  
  • 302.
    Bibliografia febbraio 2009. LIEBOWITZ, Stan J. “Pitfalls in Measuring the Impact of File-Sharing”, School of Management, University of Texas, July 2004, http://papers.ssrn.com/sol3/papers.cfm?abstract_id=583484, ultimo accesso il 30 giugno 2009. “Testing File-Sharing's Impact by Examining Record Sales in Cities”, April 2006, http://papers.ssrn.com/sol3/papers.cfm?abstract_id=829245, ultimo accesso il 30 giugno 2009. "File-Sharing: Creative Destruction or just Plain Destruction?", Journal of Law and Economics, 49, April 2006, (pp.1-28); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=646943, ultimo accesso il 29 giugno 2009. “How Reliable is the Oberholzer-Gee and Strumpf paper on File-Sharing?”, September, 23, 2007; http://ssrn.com/abstract=1014399, ultimo accesso il 20 giugno 2009. LITMAN, Jessica. “Electronic Commerce and Free Speech”, in “The Commodification of Information”, International Conference Haifa University, May 30-31, 1999, (pp. 1-24); http://www-personal.umich.edu/~jdlitman/papers/freespeech.pdf, ultimo accesso 29 aprile 2007. Digital Copyright: Protecting Intellectual Property on the Internet, Amherst: Prometheus Books, 2001. “Sharing and Stealing”, Hastings Communications and Entertainment Law Journal, 27, 2004, (pp. 1-48); http://papers.ssrn.com/sol3/papers.cfm ?abstract _id=472141, ultimo accesso 29 aprile 2007. LOGIE, John. "A copyright cold war? The polarized rhetoric of the peer-to-peer debates”, First Monday, June 2003; http://www.firstmonday.org/Issues/issue8_7/logie/, ultimo accesso il 31 luglio 2008. LONGFORD, Graham. "Pedagogies of Digital Citizenship and the Politics of Code", Techné, 9, 1, Fall 2005, (pp. 68-96); http://scholar.lib.vt.edu/ejournals/SPT/v9n1/pdf/ longford.pdf, ultimo accesso il 7 agosto 2008. LOVINK, Geert. Dark Fiber. Tracking Critical Internet Culture (2002), trad. it. Dark Fiber, Roma: Luca Sossella Editore, 2002. My First Recession (2003), trad. it. Internet non è il paradiso, Milano: Apogeo, 2004. “The Principle of Notworking. Concepts in Critical Internet Culture”, Institute of 291   
  • 303.
    Bibliografia   Network Cultures, Amsterdam, February 2005, http://networkcultures.org/wpmu/portal/publications/geert-lovink- publications/the-principle-of-notworking/, ultimo accesso il 30 luglio 2009. LUKE, Robert. “Habit@online: Web Portals as Purchasing Ideology.” Topia: A Canadian Journal of Cultural Studies 8, Fall 2002, (pp. 61-89); http://pi.library.yorku.ca/ojs/index.php/topia/article/view/142/133, ultimo acces- so il 3 agosto 2008. “Signal Event Context: Trace technologies of the habit@online”, Educational Philosophy and Theory, 35, 3, 2003, (pp. 333-348); http://www.ingentaconnect.com/content/bpl/epat/2003/00000035/00000003/art 0000, ultimo accesso il 3 agosto 2008. LUHMANN, Niklas. Legitimation durch Verfahren, 1983, trad. it. Procedimenti giuridici e legittimazione sociale, Milano: Giuffré, 1995. LYOTARD. Jean-François. La condition postmoderne, Paris: Les Édition de Minuit, 1979. MACCARI, Valerio. “200 milioni di amici ma non si trova il tesoro”, Repubblica – Supplemento Affari e Finanza, 15 giugno 2009, p. 26; http://ricerca.repubblica.it/repubblica/archivio/repubblica/2009/06/15/200- milioni-di-amici-ma-non-si.html, ultimo accesso il 22 luglio 2009. MCGOWEN, David. "Copyright Nonconsequentialism", Missouri Law Review, 69, 1, 2004, (pp. 1- 117) ; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=540243, ultimo accesso il 24 aprile 2009. MAUSS, Marcel. "Essai sur le don. Forme et raison de l’échange dans les sociétés archaïques", L’année Sociologique, seconde série 1923-1924 ; http://www.uqac.uquebec.ca/zone30/Classiques_des_sciences_sociales/index. html, ultimo accesso il 10 ottobre 2008. MAY, Christopher. “Digital rights management and the breakdown of social norms”, First Monday, 8, 11, November 2003, (pp. 1- 34); http://firstmonday.org/issues/issue8_11/may/index.html, ultimo accesso 29 aprile 2007. “Between Commodification and ‘Openness’. The Information Society and the Ownership of Knowledge”, Electronic Law Journal, Issue 2 & 3, 2005; http://www.geocities.com/salferrat/chaucsher.htm, ultimo accesso 29 aprile 2007. 292  
  • 304.
    Bibliografia “Openness, the knowledge commons and the critique of intellectual property”, December 12, 2006; http://www.re-public.gr/en/wp-print.php?p=88, ultimo accesso 29 aprile 2007. MAY, Christopher, SELL, Susan. Intellectual Property Rights. A Critical History, London: Lynne Rienner Publishers, 2006. MAYER, Eric T. ”Information Inequality: UCITA, Public Policy and Information Access”, Center for Social Informatics SLIS, Indiana University, 2000; http://rkcsi.indiana.edu/archive/CSI/WP/wp00-06B.html, ultimo accesso 29 aprile 2007. MCCANNELL, Steve. “The Second Coming of Gnutella”, WebReview, March 2, 2001; http://www.webreview.com/mmedia/2001/03_02_01.shtml; ultimo accesso il 27 maggio 2009. MCTAGGART, Craig. “A Layered Approach to Internet Legal Analysis”, McGill Law Journal, 2003, (pp. 571-625); http://www.journal.law.mcgill.ca/abs/vol48/4mctag.pdf, ultimo accesso 30 giugno 2007. "Was the Internet ever neutral?” 34th Research Conference on Communication, Information and Internet Policy, George Mason University School of Law Arlington, September 30, 2006, (pp. 1-31); http://web.si.umich.edu/tprc/papers/2006/593/mctaggart-tprc06rev.pdf, ultimo accesso 1 luglio 2007. MOULIER BOUTANG, Yann. "Enjeu économique des nouvelles technologies dans la division cognitive du travail", (Communication au Séminaire de Brescia, 9-10 février 1999), in Postfordismo e nuova composizione sociale, Rapporto CNEL – Consiglio Nazionale dell’Economia e del Lavoro, Brescia, 2000, (pp. 69-87); http://www.tematice.fr/fichiers/t_article/40/article_doc_fr_Moulier_Boutang.pdf, ultimo accesso 29 aprile 2007. "Le nouveaux enjeux de la propriété intellectuelle dans le capitalisme actuel", Multitudes, 29 avril 2004, (pp. 1-5); http://multitudes.samizdat.net/article. php3?id_article=1427, ultimo accesso il 12 agosto 2008. MUNRO, Iain. “Non disciplinary Power and the Network Society”, Organization, 7, 4, 2000, (pp. 679–695); http://org.sagepub.com/cgi/content/abstract/7/4/679, ultimo accesso 29 aprile 2007. MURDOCH, Rupert. “The future of newspapers: moving beyond dead trees”, Herald Sun, November 293   
  • 305.
    Bibliografia   17, 2008; http://www.news.com.au/heraldsun/story/0,21985,24640951- 5018380,00.html, ultimo accesso il 22 luglio 2009. NERI, Luca. La baia dei pirati. Assalto al copyright, Roma: Banda Larga, 2009. NETANEL, Neil Weinstock. “Impose a Non Commercial Use Levy to Allow Free Peer-to-Peer File Sharing”, Harvard Journal of Law & Technology, 17, 1, 2003, (pp. 1-84); http://ssrn.com/abstract=468180, ultimo accesso 29 aprile 2007. NIETZSCHE, Friedrich. Menschlishes, Allzumenscliches, trad. it. Umano, troppo umano, II, Milano: Adelphi, 1981. NORBERG, Arthur L., O´NEILL, Judy E. Transforming Computer Technology. Information Processing for the Pentagon, 1962-1986, Baltimore: The Johns Hopkins University Press, 1996. OBERHOLZER-GEE, Felix, STRUMPF, Koleman. “The Effect of File Sharing on Record Sales. An Empirical Analysis”, University of North Carolina, March 2004, http://www.unc.edu/cigar, ultimo accesso il 4 novembre 2008. “File-Sharing and Copyright”, Harvard Business School, Working paper n. 132, May 15, 2009; http://www.hbs.edu/research/pdf/09-132.pdf, ultimo accesso il 25 giugno 2009. O’REILLY, Tim. “What is Web 2.0. Design Patterns and Business Models for the Next Generation of Software” OReilly.com, September 30, 2005; http://oreilly.com/web2/archive/what-is-web-20.html, ultimo accesso il 19 luglio 2009. PALFREY, John G. jr, “Reluctant Gatekeepers: Corporate Ethics on a Filtered Internet”, Global Information Technology Report, World Economic Forum, 2006-2007 (pp. 69- 78); http://ssrn.com/abstract=978507, ultimo accesso il 7 luglio 2007. PARIKKA, Jussi. "Viral Noise and the (Dis)Order of the Digital Culture, Media Culture Journal, 7 June 2005; http://journal.media-culture.org.au/0501/05-parikka.php, ultimo accesso 4 settembre 2008. “Contagion and Repetition", Ephemera, 7, 2, 2007 (pp. 287-308); http://www.ephemeraweb.org/journal/7-2/7-2parikka.pdf, ultimo accesso l’11 febbraio 2008. PAUWELS, J. A., GARBACKI. P., EPEMA, D.H.J., SIPS, H.J.. “Pirates and Samaritans: a Decade of Measurements on Peer Production and 294  
  • 306.
    Bibliografia their Implications for Net Neutrality and Copyright”, 2008; www.tribler.org/trac/raw-attachment/wiki/PiratesSamaritans/pirates_and_ samaritans.pdf, ultimo accesso il 21 maggio 2009. PEDRO, Franco. “A Nation of Pirates”, The Escapist, May 12, 2009; http://www.escapistmagazine.com/articles/view/issues/issue_201/6059-A- Nation-of-Pirates, ultimo accesso il 14 maggio 2009. PINCH, Trevor, BIJKER, Weibe. “The Social Construction of Facts and Artifacts: Or, How the Sociology of Science and the Sociology of Technology Might Benefit Each Other”, in BIJKER, Weibe, HUGHES, THOMAS P., PINCH, Trevor (eds). The Social Construction of Technological Systems, Cambridge: MIT Press, 1997, (pp. 17-50). PLATONE. Repubblica, Roma-Bari: Laterza, 1983. PLUNKETT, John. “Financial Times editor says most news websites will charge within a year”, The Guardian, July 16, 2009; http://www.guardian.co.uk/media/2009/jul/16/financial- times-lionel-barber, ultimo accesso il 22 luglio 2009. REED, David. “The end of the end-to-end argument”, March 2000; http://reed.com/papers/endofendtoend.html, ultimo accesso 29 aprile 2007. REIDENBERG, Joel R. “Lex Informatica: The Formulation of Information Policy Rules Through Technology”, Texas Law Review, 76, 3, 1998, (pp. 553-584); http://www.reidenberg.home.sprynet.com/lex_informatica.pdf, ultimo accesso il 2 agosto 2008. RHEINGOLD, Howard. The Virtual Community (1993), trad. it. Comunità virtuali. Parlare, incontrare, vivere nel ciberspazio, Milano: Sperling & Kupfer, 1994. Smart Mobs (2002), trad. it. Smart Mobs, Milano: Raffaello Cortina Editore, 2003. ROGERS, Michael, BHATTI, Saleem. “How to Disappear Completely: A Survey of Private Peer-to-Peer Networks”, University of St Andrews, 2007; http://www.cs.ucl.ac.uk/staff/m.rogers/space- 2007.pdf, ultimo accesso il 9 luglio 2009. ROSE, Carol M. “Romans, Roads, and Romantic Creators: Traditions of Public Property in The Information Age”, Law & Contemporary Problems, 69, Winter/Spring 2003; http://papers.ssrn.com/sol3/papers.cfm?abstract_id=293142, ultimo accesso 295   
  • 307.
    Bibliografia   l’11 maggio 2009. ROSEN, J. “The End of Obscenity”, The New Atlantis, Summer 2004; http://www.thenewatlantis.com/archive/6/jrosenprint.htm, ultimo accesso il 3 maggio 2009. SALSANO, Alfredo. Il dono nel mondo dell’utile, Torino: Bollati Boringhieri, 2008. SALTZER, Jerome H., REED, David P., CLARK, David D. “End-to-End Arguments in System Design”, 1981, (reprint in) ACM Transactions in Computer Systems, 2, 4, November 1984, (pp. 277-288); http://web.mit.edu/Saltzer/www/publications/endtoend/endtoend.pdf, ultimo accesso 29 aprile 2007. SAMUELSON, Pamela. “The Copyright Grab”, Wired, January 1996; http://www.wired.com/wired/archive/4.01/white.paper_pr.html, ultimo accesso l’11 settembre 2009. “DRM {and, or, vs.} The Law”, Communications of the ACM, April 2003, 46, 4, (pp. 41-45); http://ww.ischool.berkeley.edu/~pam/papers/acm_v46_p41.pdf, ultimo accesso 29 aprile 2007. “Copyright, commodification and censorship: Past as Prologue, but what Future?”, Conference on Commodification of Information, Haifa University, May 1999, ripubblicato in L. GUIBAULT, P.B. HUGENHOLTZ (eds). The Future of the Public Domain, Amsterdam: Kluwer Law International, 2006, (pp. 121–166); http://www.ischool.berkeley.edu/~pam/papers/haifa_priv_cens.pdf, ultimo accesso 29 aprile 2007. “Legally Speaking: The Dead Souls of the Google Booksearch Settlement”, O’Really Radar, April 17, 2009; http://radar.oreilly.com/2009/04/legally- speaking-the-dead-soul.html, ultimo accesso il 30 aprile 2009. SAMUELSON, Pamela, DAVIS, Randall M. “The Digital Dilemma: Intellectual Property in the Information Age“, 28th Annual Telecommunications Policy Research Conference, 2000, (pp. 1-31); http://www.ischool.berkeley.edu/~pam/papers/digdilsyn.pdf, ultimo accesso 29 aprile 2007. SARTORI, Giovanni. “Il diritto della rete globale”, Atti del XXIII Congresso nazionale della Società Italiana di filosofia giuridica e politica, Macerata, 2-5 ottobre 2002; http://www.osservatoriotecnologico.it/internet/diritto_rete_globale/introduzione.h tm#alto, ultimo accesso 2 agosto 2008. SASSEN, Saskia. “Digital Networks and the State. Some Governance Questions”, Theory, 296  
  • 308.
    Bibliografia Culture & Society, 17, 4, 2000, (pp. 19-33). SHIRKY, Clay. “File Sharing Goes Social”, Network Economics and Culture (mailing list), October 12, 2003; http://xxx; ultimo accesso il 10 luglio 2009. SCHUMPETER, Joseph A. Capitalism, Socialism and Democracy, 1954, trad. it. Capitalismo, socialismo e democrazia, Milano, Etas, 2001. SOLUM, Lawrence B., CHUNG, Minn. "The Layers Principle: Internet Architecture and the Law", University San Diego Public Law Research, 55, 2003, (pp. 1-114); http://ssrn.com/abstract=416263, ultimo accesso 18 luglio 2007. SOMMER, Joseph H. “Against Cyberlaw”,  Berkeley Technology Law Journal, 15, Fall 2000,2000; http://www.law.berkeley.edu/journals/btlj/articles/vol15/sommer/sommer.html, ultimo accesso il 10 marzo 2009. STALLMAN, Richard. “The Free Software definition”, GNU Operating System (Home page/Philosophy); http://www.gnu.org/philosophy/free-sw.html, ultimo accesso l’11 settembre 2009. “The Right to Read”, Communication of ACM, 40, 2, February 1997; http://www.gnu.org/philosophy/right-to-read.html, ultimo accesso l’11 settembre 2009. STERLING. Bruce. “The Hacker Crackdown. Law and Disorder in the Electronic Frontier”, 1990, http://www.mit.edu/hacker/hacker.html, ultimo accesso il 18 febbraio 2009. STERNE, Jonathan. “Bourdieu, Technique and Technology”, Cultural Studies, 17, 3-4, 2003, (pp. 367-389), http://www.tandf.co.uk/journals, ultimo accesso il 26 ottobre 2008. "The Mp3 as Cultural Artifact", New Media & Society, 8,5, 2006, (pp. 825-842), http://sterneworks.org/mp3.pdf, ultimo accesso il 28 ottobre 2008. STONE, BRIAN. “BitTorrent Sacks Half Its Staff”, NewYorkTimes.com, November 7, 2008; http://bits.blogs.nytimes.com/2008/11/07/bittorrent-sacks-half-its-staff, ultimo accesso il 3 luglio 2009. STRAHILEVITZ, Lior Jacob. “Charismatic Code, Social Norms, and the Emergence of Cooperation on the File-Swapping Networks”, Virginia Law Review, 89, 2003; http://ssrn.com/abstract=329700, ultimo accesso il 26 maggio 2009. 297   
  • 309.
    Bibliografia   SUMO, Ryan. “Piracy and the Underground Economy”, The Escapist, June 15, 2008; http://www.escapistmagazine.com/articles/view/issues/issue_158/5045-Piracy- and-the-Underground-Economy, ultimo accesso il 14 maggio 2009. TERRANOVA, TIZIANA. Network Culture (2004), trad. it. Cultura Network. Per una micropolitica dell’informazione, Roma: Manifestolibri, 2006. TESSAROLO, Tommaso. Net TV. Come internet cambierà la televisione per sempre, Roma : Apogeo, 2007. TETZLAFF. David. “Yo-Ho-Ho and a Server of Warez. Internet Software Piracy and the Global Information Economy”, in HERMAN, Andrew (Ed.). The World Wide Web and Contemporary Cultural Theory, New York-London: Routledge, 2000, (pp. 99- 126). TEUBNER, Gunther. “Societal Constitutionalism: Alternatives to State-centred Constitutional Theory”, Storrs Lectures 2003/04, Yale Law School, (pp. 1-24); http://papers.ssrn.com/sol3/Delivery.cfm/SSRN_ID876941_code566891.pdf?ab stractid=876941&mirid=1, ultimo accesso il 24 luglio 2008. “Giustizia nell’era del capitalismo globale?”, in BLECHER, Michael, BRONZINI, Giuseppe, HENDRY, Jennifer, JOERGES, Christian and the EJLS (a cura di), Special Conference Issue “Governance, Civil Society and Social Mouvements”, Fiesole, luglio 2008, in European Journal of Legal Studies, 1, 3, 2008, (pp. 1-8); http://www.ejls.eu/download.php?file=./issues/2008-07/TeubnerIT.pdf, ultimo accesso il 10 agosto 2008. THACKER, Eugene. “Networks, Swarms, Multitudes”, Ctheory, part one and two, Mai 18, 2004, http://www.ctheory.net/articles.aspx?id=422; http://www.ctheory.net/articles. aspx?id=423, dernier accès le 8 septembre 2008. THOMAS. Douglas. “Innovation, Piracy and the Ethos of New Media”, in HARRIS, Dan (Ed.). The New Media Book, London: British Film Institute, 2002, (pp. 82-91). TNS-SOFRES, LOGICA. "Le français et le téléchargement illégal sur Internet", mars 2009 ; http://www.tns-sofres.com/_assets/files/2009.03.08-telechargement-illegal.pdf; ultimo accesso il 21 mai 2009. URICCHIO, William. “Cultural Citizenship in the Age of P2P Network”, in BONDEBJERG, Ib, GOLDING, Peter (eds). European Culture and the Media, Bristol: Intellect, 2004, (pp.139- 298  
  • 310.
    Bibliografia 163). VAIDHYANATHAN, Siva. Copyrights and Copywrongs: The Rise of Intellectual Property and How it Threatens Creativity, New York, London: New York University Press, 2001. The Anarchist in the Library. How the Clash Between Freedom and Control is Hacking the Real World and Crashing the System, New York: Basic Books, 2004. “Remote Control: The Rise of Electronic Cultural Policy”, The Annals of the American Academy of Political and Social Science, 597, January, 2005, (pp. 122-133); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=713022, ultimo accesso 29 aprile 2007. VAN DIJK, Ian A.G.M. The Deepening Divide. Inequality in Information Society, London: Sage, 2005. VAN LOON, Joost. Risk and Technological Culture, London: Routledge, 2002. "Network", Theory, Culture & Society, 23, 2-3, 2006, (pp. 307-322), http://tcs.sagepub.com, ultimo accesso il 3 dicembre 2008. VEALE, Kylie J. “Internet gift economies: Voluntary payment schemes as tangible reciprocity”, First Monday, Special Issue 3: Internet banking, e-money, and Internet gift economies, 5 December 2005; http://firstmonday.org/htbin/cgiwrap/bin/ojs/ index.php/fm/article/view/1518/1433, ultimo accesso il 12 luglio 2009. VIVANT, Michel. Les créations immatérielles et le droit, Paris : Ellipses, 1997. “Les droits d'auteur et droits voisins dans la société de l'information”, Actes du colloque organisé par la Commission française pour l'Unesco, 28-29 novembre 2003, Bibliothèque Nationale de France, Paris. VON HIPPEL, Eric. Democratizing Innovation, Cambridge: MIT Press, 2005; http//web.mit.edu/evhippel/www/democ.htm, ultimo accesso 29 aprile 2007. VON LOHMANN, Fred. “IAAL («I Am A Lawyer»). What Peer-to-Peer Developers Need to Know about Copyright Law”, Electronic Frontier Foundation, January 2006, (pp. 1-17); http://w2.eff.org/IP/P2P/p2p_copyright_wp.php, ultimo accesso il 6 giugno 2009. WANG. Wallace. Steal This File Sharing Book (2004) trad. it. File Sharing. Guida non autorizzata al download, Milano: Apogeo, 2008. 299   
  • 311.
    Bibliografia   WEBER, Max. Economia e società, Milano: Edizioni di Comunità, 1995. WEBSTER, Frank, ROBINS, Kevin. Times of Technocultures. From The Information Society to the Virtual LIfe, London: Routledge, 1999. WELLMAN. Barry. “Computer networks As Social Networks”, Science, 293, 5537, September 2001, (pp. 2031 – 2034). WELLMAN. Barry, GULIA, Milena. “Net surfers don’t ride alone. Virtual communities as communities”, Department of Sociology and Centre for Urban and Community Studies – University of Toronto, August 1997, ripubblicato in P. KOLLOCK, M. SMITH (eds). Communities and Cyberspace, New York: Routledge, 1999; http://www.chass.utoronto.ca/~wellman/publications/netsurfers/netsurfers.pdf ultimo accesso il 23 agosto 2009. WIENER, Norbert. Cybernetics, or Control and Communication in the Animal and the Machine, New York: MIT Press and John Wiley & Sons, 1961. WU, Timothy. “When Code Isn’t Law”, Virginia Law Review, 89, 2003, (pp.101-170); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=413201, ultimo accesso il 25 maggio 2009. “The Broadband Debate, A User’ Guide”, Journal on Telecommunication and Law Technology Law, 3, 70, 2004 (pp. 69-96); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=557330, ultimo accesso il 22 febbraio 2009. YOO, Christopher. “Would Mandating Broadband Network Neutrality Help or Hurt Competition?. A Comment on the End-to-End Debate”, Journal of Telecommunication and High Technology Law, 3, 2004, (pp. 23-68); http://ssrn.com/abstract=495502, ultimo accesso il 22 febbraio 2009. “Network Neutrality and the Economics of Congestion”, The Georgetown Law Review, 94, 2006, (pp. 1847-1908); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=825669, ultimo accesso il 22 febbraio 2009. “What Can Antitrust Contribute to the Network Neutrality Debate?”, International Journal of Communication, 1, 2007, (pp. 493-530); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=992837&rec=1&srcabs=91 2304, ultimo accesso il 22 febbraio 2009. YOO, Christopher S, WU, Timothy. 300  
  • 312.
    Bibliografia “Keeping The Internet Neutral? Tim Wu and Christopher Yoo Debate”, Federal Communication Law Journal, 59, 3, 2007, (pp.575-592); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=953989, ultimo accesso il 22 aprile 2009. ZENTNER, Alejandro. “Measuring the Effects of Music Downloads on Music Purchases”, March 2005, (pp. 1-49); http://som.utdallas.edu/centers/capri/documents/effect_music_ download.pdf, ultimo accesso il 10 luglio 2009. “File Sharing and International Sales of Copyrighted Music: An Empirical Analysis with a Panel of Countries”, Berkley Electronic Press, 5,1, 2005, (pp. 1- 15); http://www.bepress.com/cgi/viewcontent.cgi?article=1452&context, ultimo accesso il 10 luglio 2009. ZERVA, Konstantina. "File-Sharing versus Gift-Giving: A Theoretical Approach", Third International Conference on Internet and Web Application and Service, 2008, (pp. 13-18); http://www2.computer.org/portal/web/csdl/doi/10.1109/ICIW.2008.95, ultimo accesso il 31 luglio 2009. ZITTRAIN, Jonathan. “Internet Points of Control”, Boston College Review, 43, 2003, (pp. 1-36); http://papers.ssrn.com/abstract_id=388860, ultimo accesso 29 aprile 2007. “A History Of Online Gatekeeping”, Harvard Journal of Law & Technology, 19, 2, Spring 2006, (pp. 253-298); http://papers.ssrn.com/sol3/papers.cfm?abstract _id=905862, ultimo accesso 29 aprile 2007. “The Generative Internet”, Harvard Law Review, 119, 2006, (pp. 1974-2040); http://papers.ssrn.com/sol3/papers.cfm?abstract_id=847124, ultimo accesso il 29 aprile 2007. Intervista a Wired, January, 15, 2007; http://www.wired.com/wired/archive/15 .01/start.html?pg=15. “How to Save the Internet (And Why It Needs Saving)”, Harvard Business Online, June 11, 2007; http://conversationstarter.hbsp.com/2007/06/can_the_internet_be_saved.html; ultimo accesso 22 aprile 2009. The Future of the Internet and How to Stop It, New Haven: Yale University Press, 2008; http://www.jz.org, ultimo accesso il 20 febbraio 2009. 301