Nel 2002, in occasione di un congresso giuridico – XXIII Congresso nazionale della Società Italiana di filosofia giuridica e politica, Macerata 2-5/10/2002 – Giovanni Sartor propose una lettura del nuovo tipo di diritto che la digitalizzazione sta sovrapponendo ai sistemi normativi tradizionali. La tesi esposta da Sartor ne Il diritto della rete globale, evidenzia come la prevenzione e l’esecuzione automatica della norma, propri della governance digitale affermatasi dall’inizio del millennio con gli accordi internazionali sul copyright, sopprimano il fondamento kantiano del diritto moderno, vale a dire i principi di autonomia e libertà del cittadino. Il giurista ci guida, in questo modo, ad osservare in che modo accada, sottolineando l’inadeguatezza dell’idea comune che la sorveglianza sia fondamentalmente innocua e che debba temerla solo chi delinque.
Ci si potrebbe chiedere se non dovremmo accogliere con entusiasmo questa tendenza, e accettare il fatto che il diritto venga sostituito da forme più evolute di controllo sociale. Il governo dell’attività umana mediante computer potrebbe rendere vera l’antica utopia del superamento del diritto. Anziché usare la normatività per coordinate il comportamento degli individui (che richiede la cooperazione attiva della mente dell’individuo stesso, ed esige che egli adotti la norma quale criterio del proprio comportamento, o almeno che egli tema la sanzione), la società potrebbe governare il comportamento umano (nel cyberspazio) introducendo processi computazionali che abilitino solo le azioni desiderate. Come abbiamo osservato circa i nuovi modi di proteggere la proprietà intellettuale, quando si fosse in grado di rendere impossibili le azioni indesiderate rimarrebbe la necessità di vietare e punire esclusivamente il comportamento di chi tenti di ricreare la possibilità di tenere tali azioni (il tentativo dell’hacker di rimuovere le protezioni software). Tenendo conto della pervasività del cyberspazio e di come esso si vada compenetrando allo spazio fisico, diventerebbe in questo modo possibile governare in modo articolato e complesso i comportamenti del singolo, liberando la sua mente dell’onere di farsi carico del problema della normatività.
Giovanni Sartor, Il diritto della rete globale, 2002
Introduzione
Il presente contributo prenderà avvio dalla contrapposizione tra una proposizione ovvia e una tesi controversa. La proposizione ovvia è che Internet è un fenomeno globale. Innanzitutto, Internet è globale in quanto riguarda una porzione significativa, e crescente, della popolazione mondiale. In secondo luogo, Internet è globale con riferimento alla distribuzione geografica dei suoi utilizzatori, che abitano in ogni paese del mondo (nonostante le enormi diversità nella penetrazione della rete in diversi paesi. In terzo luogo, Internet è globale per la sua architettura distribuita: in linea di principio ogni suo nodo (e pertanto ogni parte del mondo) può essere tanto fornitore quanto utilizzatore di informazioni. In quarto luogo, Internet è globale essendo una delle principali cause della globalizzazione. Grazie ad Internet le distanze diventano irrilevanti nella comunicazione, di modo che interazioni personali e strutture organizzative possono essere distribuite su tutta la terra, indipendentemente dalla prossimità fisica. In quinto luogo, Internet è globale nel senso che riguarda ogni settore dell’attività umana. Non solo duplichiamo nel ciberspazio attività che siamo soliti compiere nello spazio fisico, ma Internet sta modificando le modalità nelle quali si svolge ogni tipo di attività, dalla ricerca scientifica, alla produzione, alla socializzazione. Il cyberspazio si fonde con lo spazio fisico, e fornisce il substrato per un nuovo tipo di organizzazione sociale.
Dopo aver sommariamente illustrato la proposizione ovvia della globalià di Internet, passiamo a presentare la tesi controversa, alla cui discussione saranno dedicate le pagine seguenti. Si tratta della tesi che Internet abbia bisogno di una disciplina giuridica.
Come è noto, i tentativi di governare Internet sono stati oggetto in passato di forti contestazioni. Ci sono state critiche attinenti alla concreta fattibilità di tali tentativi, ma anche critiche attinenti alla loro opportunità e legittimità. Ad esempio, John Perry Barlow [Barlow, co-fondatore della Electronic Frontier Foundation, oltre che autore dei testi delle canzoni del gruppo Rock Grateful Dead, fu uno dei leader della protesta contro il Communication Decency Act, la legge statunitense che proibiva la trasmissione di materiale “obscene or indecent” sulla rete in modo da renderlo accessibile a minori. Tale legge, come è noto fu dichiarata anticostituzionale nel 1997 dalla Corte costituzionale americana, in quanto eccessivamente restrittiva (rispetto al suo scopo) e in violazione del primo emendamento (libertà di parola)], uno dei profeti libertari di Internet nella sua celebre Dichiarazione di indipendenza del ciberspazio rivendica con slancio poetico l’autonomia della rete, la sua estraneità alla politica e al diritto.
«In nome del futuro», egli chiede ai «governi del mondo industriale», «stanchi giganti di carne ed acciaio» di lasciare in pace il ciberspazio, la «nuova casa della mente».
Egli afferma l’originarietà dell’ordinamento del ciberspazio: questo non dipende dalle istituzioni del mondo fisico, ma è un fenomeno naturale, che «cresce spontaneamente attraverso le azioni collettive» dei suoi membri. Il ciberspazio è dotato di una propria cultura, di una propria etica, di un «codice non scritto» che già fornisce più ordine di quanto possa essere realizzato dalle imposizioni dei governi. Quindi, non ha bisogno della politica e del diritto: è capace di autoregolarsi, di risolvere da solo i propri conflitti, con i propri mezzi.
Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather. We have no elected government, nor are we likely to have one, so I address you with no greater authority than that with which liberty itself always speaks. I declare the global social space we are building to be naturally independent of the tyrannies you seek to impose on us. You have no moral right to rule us nor do you possess any methods of enforcement we have true reason to fear. Governments derive their just powers from the consent of the governed. You have neither solicited nor received ours. We did not invite you. You do not know us, nor do you know our world. Cyberspace does not lie within your borders. Do not think that you can build it, as though it were a public construction project. You cannot. It is an act of nature and it grows itself through our collective actions. You have not engaged in our great and gathering conversation, nor did you create the wealth of our marketplaces. You do not know our culture, our ethics, or the unwritten codes that already provide our society more order than could be obtained by any of your impositions. You claim there are problems among us that you need to solve. You use this claim as an excuse to invade our precincts. Many of these problems don’t exist. Where there are real conflicts, where there are wrongs, we will identify them and address them by our means. We are forming our own Social Contract. This governance will arise according to the conditions of our world, not yours. Our world is different.
Alle preoccupazioni libertarie espresse da Barlow, si oppongono le numerose richieste di una disciplina giuridica della rete. Si tratta di voci provenienti dai governi, interessati a controllare la rete a fini di polizia (prevenzione del crimine e in particolare del terrorismo), a censurare alcuni tipi di informazioni (materiali attinenti alla pedofilia, alla pornografia, all’incitazione all’odio etnico o razziale, alla propaganda nazista, ecc.), a controllare il dissenso politico e sociale. Altre voci, ancor più forti, sono giunte dalla comunità degli affari, e hanno richiesto (e ottenuto) facilitazioni per il commercio elettronico, la protezione di marchi e segni distintivi, l’energica tutela della proprietà intellettuale. Infine, voci motivate dalla preoccupazione per i diritti di libertà hanno richiesto la protezione della privacy on-line, la conservazione delle utilizzazioni libere (fair use) dei prodotti culturali (la conservazione dei cd. cultural commons), e più in generale la garanzia che Internet rimanga un ambiente nel quale esercitare in sicurezza diritti civili, sociali e culturali.
Pertanto, da un lato Internet sembra respingere il diritto e la politica, quali impedimenti antiquati alla propria creatività, quali ostacoli autoritari a nuove e migliori forme di (auto-) governo; dall’altro lato, Internet sembra chiedere soluzioni giuridiche (e diverse voci chiedono diverse soluzioni giuridiche) per i nuovi problemi determinati proprio dalla creatività della rete, problemi rispetto ai quali non sembrano raggiungibili determinazioni condivise, volontariamente adottate e attuate da tutti gli utenti della rete. Il punto d’avvio della nostra discussione sarà un’analisi diacronica del ruolo del diritto nel governo della rete. A partire da ciò cercheremo di effettuare alcune previsioni e di trarre alcune indicazioni.
La disciplina di Internet
Per determinare il ruolo del diritto nel governo di Internet, partiremo dalla nota distinzione proposta da Lawrence Lessig [Code and Other Laws of Cyberpsace, 1999] tra quattro modi nei quali è possibile regolare il cyberspazio [ovvero, le modalità con le quali il codice può divenire strumento di controllo sociale, esemplificate dal motto «code is law», Nota mia]:
- Il diritto, cioè le regole imposte mediante coercizione organizzata. Come Lessig afferma, le leggi in materia di copyright, diffamazione, oscenità continuano a minacciare sanzioni ex post anche rispetto a comportamenti verificatisi nel ciberspazio.
- Norme di comportamento, espressione con la quale Lessig fa riferimento alle regole adottate dai membri di una comunità, e che sono rafforzate da sanzioni non organizzate.
- Il mercato, che regola (influenza) il comportamento degli attori di Internet, assegnando prezzi ai beni e alle opportunità accessibili nel ciberspazio (accesso a siti e contenuti, pubblicità, ecc.).
- Il codice (code), espressione con la quale Lessig fa riferimento all’hardware e al software che costituiscono il cyberspazio.
L’idea di Lessig che i quattro fattori sopra indicati, e in particolare il “codice”, contribuiscono a plasmare il comportamento nel cyberspazio fornisce un utile modello per l’analisi giuridica di Internet, al quale faremo riferimento nelle pagine seguenti. Dal punto di vista terminologico, tuttavia, preferiamo usare la parola “norma” per far riferimento tanto alle norme giuridiche quanto alle norme non giuridiche. Per indicare la loro differenza, preferiamo parlare di norme giuridiche e norme sociali (dove “sociali” significa semplicemente “non giuridicamente coercibili“).
Anche usare l’espressione “codice” per far riferimento ai vincoli imposti dall’hardware e dal software della rete appare discutibile, soprattutto nell’ambito di un sistema giuridico come il nostro, basato sul diritto codificato. L’utente della rete deve interagire non con “codici” ma con processi computazionali, processi effettuati da hardware governato da software. Tali processi non procedono casualmente: essi seguono schemi stabili, in modo simile a quello in cui l’operare della natura segue leggi causali. Questi schemi tuttavia (a differenza delle leggi naturali), sono di regola il risultato di progetti e scelte umane. Al livello più basso, gli schemi computazionali corrispondono a singole istruzioni di programmazione (sono le operazioni di elaborazione dati prescritte da tali istruzioni). Ad un livello superiore, tali schemi corrispondono a funzioni di input-output effettuate sulla base di certe combinazioni di istruzioni e di dati (inviare un messaggio di posta elettronica, visualizzare una pagina web, “crittare” un documento”). Ad un livello ancora superiore, gli stessi schemi computazionali corrispondono a proprietà di certe elaborazioni e procedure (si pensi a come la procedura informatica per l’invio di un messaggio lo strutturi in conformità a certi protocolli di comunicazione). Infine detti schemi corrispondono ai modi in cui i vari oggetti che popolano il cyberspazio (personaggi di videogiochi, servizi di rete, agenti software) appaiono e si comportano, cioè alle proprietà e ai metodi d’azione che caratterizzano tali oggetti (fuggire quando il nemico si avvicina, preparare il conto quando il ciberconsumatore richiede una prestazione, espellere l’utente dal sito quando cerchi di adottare comportamenti indesiderati, ecc.).
Per designare tutti questi schemi di funzionamento di (processi computazionali attivi su) sistemi informatici usiamo in generale l’espressione regole virtuali. Sono regole virtuali tanto le operazioni effettuate da singole istruzioni di calcolo, quanto le funzioni effettuate da procedure informatiche complesse, quanto i criteri astratti cui si tali procedure si conformano (standard e protocolli), quanto le proprietà e i metodi che caratterizzano oggetti informatici complessi. Le regole virtuali esprimono schemi di comportamento e proprietà di processi computazionali, e pertanto si distinguono dalle norme giuridiche e sociali (che regolano direttamente il comportamento umano). Tuttavia, come vedremo nel seguito, le regole virtuali possono svolgere funzioni analoghe a quelle di alcune norme giuridiche e sociali, e anzi possono talvolta sostituirsi a queste, essere un loro equivalente funzionale. Le regole virtuali (quali specificazioni dei processi computazionali del ciberspazio) sono rilevanti per il comportamento nel cyberspazio, sotto diversi profili.
Innanzitutto, le regole virtuali abilitano determinate azioni e interazioni (cioè le rendono virtualmente possibili), e disabilitano altre azioni e interazioni. Possiamo infatti agire nel cyberspazio (ad esempio, accedere ad un sito, scaricare un file, inviare un messaggio di posta, ottenere un’informazione) solo attivando appropriati processi computazionali. Le regole che caratterizzano i processi computazionali disponibili stabiliscono che cosa possiamo e che cosa non possiamo fare.
In secondo luogo, le regole virtuali determinano con quale facilità (con quali oneri) le azioni da esse abilitate possano essere concretamente effettuate. Ad esempio, può essere più facile navigare in rete accettando cookie, o fornendo i propri dati personali. Inoltre, le regole virtuali collegano effetti collaterali alle azioni da esse abilitate. Ad esempio, il fatto di eseguire un brano musicale può far diminuire la qualità dell’esecuzione successiva, o può determinare l’invio di un messaggio al sito di provenienza. Infine, le regole virtuali determinano quali informazioni saranno fornite all’utilizzatore. Ad esempio, un’applicazione informatica può comunicare o tacere all’utilizzatore la disponibilità di certe opzioni o il fatto che certi comportamenti dell’utilizzatore stesso saranno registrati e resi noti a terzi.
Come lo spazio reale è caratterizzato dall’inevitabile primato delle leggi fisiche le quali, nel delimitare l’ambito del fisicamente possibile, circoscrivono l’ambito delle potenziali richieste normative (ad impossibilia nemo tenetur); così il cyberspazio è caratterizzato dal primato delle regole virtuali, le quali, nel delimitare l’ambito del virtualmente possible (il possibile nei mondi virtuali creati dai processi computazionali sulla rete), circoscrivono l’ambito in cui possono operare altre forme di influenza. Una volta che le regole virtuali hanno stabilito quali azioni siano virtualmente possibili, a quali condizioni e in quali modi, allora il mercato può stabilire i prezzi per ottenere il consenso o la cooperazione altrui nel compimento di tali azioni. Infine, regole sociali possono qualificare come ammissibili o inammissibili (in certi contesti e in certe comunità) alcune delle azioni abilitate dalle regole virtuali. Allo stesso modo, regole giuridiche possono qualificare le azioni virtualmente possibili come giuridicamente permesse, prescritte o vietate. Pertanto le regole virtuali, quali leggi “naturali” del ciberspazio, condizionano ogni forma di regolazione, circoscrivendo la stessa materia da regolare (le azioni virtualmente possibili).
Inoltre, le regole virtuali condizionano la possibilità di attuare norme sociali e giuridiche. Ad esempio, se non è disponibile alcun modo per effettuare transazioni sicure e per bloccare l’accesso a, e la diffusione di, opere dell’ingegno, allora diventa difficile utilizzare la rete quale mercato per prodotti culturali. Allo stesso modo, se le regole virtuali abilitano l’anonimato (il funzionamento della rete non offre alcun modo di identificare chi ha attivato certi processi computazionali, e in particulare chi ha trasmesso certe informazioni) allora l’effettività della disciplina giuridica (basata sulla coercizione pubblica organizzata) diventa assai limitata.
Il primato delle regole virtuali è però messo in dubbio dal fatto che i processi computazionali sono una creazione umana (nella maggior parte dei casi) o almeno possono essere modificati mediante l’intervento umano. Ciò significa che il mercato, e le norme sociali e giuridiche possono influire sulle regole virtuali, inducendo la modifica di queste. Si consideri come il mercato plasmi continuamente l’hardware e il software della rete per adattarli ai propri bisogni: nuovi siti commerciali, ciascuno caratterizzato da proprie regole di funzionamento, sono aperti al pubblico; nuove applicazioni per l’e-commerce sono rese disponibili; nuove tecniche sono sviluppate per rendere sicure le transazioni on-line, per proteggere la proprietà intellettuale, per controllare il comportamento dei consumatori, per estrarre informazioni dalla rete, ecc.
Anche le regole e i valori sociali contribuiscono all’evoluzione delle infrastrutture computazionali. Ad esempio, in certe comunità di Internet, ispirate alla summenzionata cultura hacker, sono stati sviluppati significativi progetti software open source (o free software, come il progetto GNU-Linux, innanzitutto), o anche software specificamente intesi a proteggere l’anonimato e la privacy on-line.
Infine, il diritto può imporre nuove regole virtuali, ad esempio, vietando l’uso di certi algoritmi (come nel tentativo francese di bandire l’uso della crittografia), imponendo specifici algoritmi (come nella vigente disciplina della firma digitale, che impone la tecnica della crittografia a chiave doppia), richiedendo che certi processi computazionali vengano effettuati in modo compatibile con esigenze di sicurezza e imponendo che certi dati siano conservati e altri siano cancellati (come prescrivono le normative sulla protezione dei dati). In tutti questi casi, il diritto introduce obblighi che non possono essere adempiuti direttamente mediante l’azione umana: adempiere a tali obblighi richiede la modifica del comportamento computazionale di sistemi informatici, cioè richiede l’implementazione di regole virtuali che attuino quanto tali obblighi richiedono.
Gli inizi della rete
Sulla base del modello descritto nella sezione precedente, procederemo ora a considerare l’evoluzione di Internet e il ruolo che le norme hanno svolto in tale evoluzione, nella loro interazione con le regole virtuali (con l’infrastruttura tecnica).
Internet nacque, come tutti sanno, da una combinazione di molteplici fattori: un finanziamento proveniente da istituzioni collegate al ministero della difesa USA, il coinvolgimento di scienziati giovani e creativi, l’aperta discussione e sperimentazione in ambienti accademici. In questo contesto, l’architettura fondamentale di Internet fu definita mediante una scelta a favore della neutralità e della libertà nella comunicazione (net neutrality). I protocolli fondamentali della rete (TCP/IP), cioè le regole virtuali fondamentali di Internet, definiscono una infrastruttura computazionale dove ogni messaggio può viaggiare da ogni nodo ad ogni altro nodo, senza controlli intermedi. Infatti, ogni contenuto, sia esso un rapporto tecnico, un brano musicale, un disegno, un filmato o un programma, è suddiviso in pacchetti, ognuno dei quali è racchiuso in una busta digitale (digital envelope) che riporta tutte le informazioni necessarie per trasmettere il pacchetto alla sua destinazione. I pacchetti viaggiano spostandosi di nodo in nodo, seguendo cammini non prestabiliti (determinati dalle condizioni del traffico sulla rete). La trasmissione di un pacchetto da un nodo al successivo viene effettuata da computer chiamati gateway o router, i quali si limitano a ricevere il pacchetto inviato dal nodo precedente, e a inviarlo in avanti (verso un nodo più vicino alla destinazione), racchiuso nella propria busta digitale. Solo quando i pacchetti giungono al computer di destinazione, le buste digitali vengono aperte,e i pacchetti sono riuniti e controllati (per verificare se ci sono stati errori di trasmissione, e se necessario richiedere la ritrasmissione dei pacchetti difettosi).
La mancanza di controlli intermedi significa che la rete, fin dal suo inizio, ha avuto la propensione a diventare un mezzo di comunicazione globale, dove locazioni fisiche, e confini geografici sono irrilevanti. L’apertura e la neutralità dell’architettura di Internet sono stati i fattori decisivi nel promuoverne sviluppi nuovi e inattesi. La rete è presto divenuta l’ambiente flessibile nel quale i suoi utilizzatori (che erano per la maggior parte esperti di informatica) potevano progettare applicazioni originali, e contribuire alla loro realizzazione. In questo contesto sono potuti emergere i principali servizi della rete: posta elettronica, bulletin board (bacheca elettronica), trasferimento di files, ipertesto globale (world wide web).
Lo sviluppo della rete è stato determinato dall’incontro di diverse culture. Secondo Castells [The Internet Galaxy, 2001] quattro ispirazioni ideali hanno contribuito a formare la rete: la cultura tecnico-meritocratica, caratterizzata dai valori della scoperta tecnologica, della competenza e della condivisione della conoscenza; la cultura hacker, che unisce ai valori tecnico-meritocratici gli aspetti della creatività e della cooperazione; la cultura virtual-comunitaria, caratterizzata dai valori della libertà di comunicazione, associazione e auto-organizzazione; la cultura imprenditoriale, basata sui valori del denaro, del lavoro e del consumo. Agli inizi della rete, quando veniva usata da un numero limitato di persone, spesso implicate nella sua costruzione, le componenti tecno-meritocratica e hacker erano certamente le sue principali ispiratrici. Internet appariva ai suoi utilizzatori come un ambiente che offriva possibilità inesplorate di azione, interazione e cooperazione, possibilità che spettava ad essi stessi identificare e sviluppare, in uno sforzo congiunto. In tale contesto, l’autorità sembrava spettare a chi, da un lato possedesse superiori competenze tecniche e scientifiche, e dall’altro fosse disponibile ad impiegare queste competenze in progetti di cooperazione.
La cultura delle origini della rete è riuscita a conciliare creatività e cooperazione, in modo che innumerevoli invenzioni andassero ad arricchire una ricca e variata infrastruttura di comunicazione. In tale contesto era possibile ottenere il coordinamento delle iniziative individuali mediante strumenti non giuridici. Innanzitutto, c’era l’autorità tecnica e morale dei padri fondatori della rete (come, tra gli altri, Vinton Cerf, Robert Kahn, e Jon Postel). In secondo luogo c’era il meccanismo della creazione di protocolli di comunicazione (le regole secondo le quali i messaggi debbono essere costruiti ed interpretati), e più in generale, di standard comuni. La “vincolatività” degli standard risulta dal fatto che ciascuno ha bisogno di adottare comportamenti coerenti con i comportamenti e le aspettative altrui, al fine di poter partecipare alla comunicazione e all’interazione17.
Ciò che spinge un individuo ad adottare uno standard non è quindi il particolare valore dello standard (il vantaggio comparativo che esso fornirebbe, se fosse adottato da tutti, rispetto ad altri possibili standard). La scelta individuale di seguire un certo standard è giustificata solo dalla chance che lo standard ha di essere universalmente adottato. Pertanto, il potere reale è nelle mani di coloro che, mediante la propria scelta di promuovere uno standard sono capaci di renderlo “saliente” per tutti, cioè tale che ciascuno si aspetti che tutti lo seguiranno. L’abilità di dotare di salienza fornisce un potere che non richiede sanzione giuridica o morale: l’interesse personale (egoistico) è sufficiente a condurre gli individui a convergere su standard salienti. Tuttavia, questo meccanismo rende possibile la contraddizione tra razionalità collettiva e razionalità individuale: la prima richiederebbe che tutti gli utilizzatori adottassero congiuntamente lo standard ottimale (quello che condurrebbe a maggiori vantaggi, se adottato da tutti), mentre la seconda esige che ciascuno segua qualsiasi standard egli preveda sarà adottato dagli altri, a prescindere dal suo valore comparativo.
Agli inizi di Internet, la corrispondenza tra razionalità collettiva e individuale era assicurata dai modi nei quali la comunità di Internet rendeva salienti gli standard, e in particolare i protocolli, che avrebbe adottato. La salienza di uno standard risultava dalla sua adozione da parte comitati di esperti imparziali (dopo estesi dibattiti nella comunità di Internet) sulla base della validità tecnica dello standard stesso, avendo riguardo allo scopo condiviso di comunicare e condividere risorse sulla rete. La decisione del comitato competente (come la IETF-Internet Engineering Task Force) rendeva lo standard adottato saliente per tutta la comunità di Internet, facendo in modo che ogni sviluppatore di software lo adottasse, nell’aspettativa che gli altri sviluppatori avrebbero fatto lo stesso.
Accanto alla “normatività” convenzionale degli standard (si osservi che gli standard non sono norme in senso proprio, poiché la loro efficacia può basarsi esclusivamente sull’interesse personale), la comunità di Internet ha prodotto anche norme in senso stretto. Si tratta cioè di credenze condivise che certi modelli di comportamento debbano essere seguiti da ogni singolo membro di una comunità (nell’interesse della comunità o per raggiungere scopi comuni ai suoi membri), anche quando il comportamento prescritto sia contrario all’interesse particolare del singolo. Tali credenze normative sono solitamente combinate a sanzioni informali, consistenti nel giudizio negativo della comunità, un giudizio che può condurre nei casi più seri alla stigmatizzazione o anche alla ostracizzazione di chi violi la norma. Questo tipo di normatività si ritrova, ad esempio, nelle c.d. regole di netiquette (come le regole che prescrivono di non inviare pubblicità a news group, o di non partecipare a scambi pubblici di espressioni offensive, detti flaming) e, in modo più serio, nelle regole che disciplinano la cooperazione in progetti non commerciali, come quelle proprie della c.d. etica degli hacker (come l’obbligo di contribuire al progetto cui si partecipa, anziché limitarsi a utilizzare i risultati del lavoro altrui, o il divieto di usare i risultati del progetto a scopi commerciali a danno del progetto stesso.In questi casi, si richiede al singolo di non sfruttare i suoi compagni, dando priorità alle regole condivise (cioè agli interessi che egli ha in comune con i compagni) rispetto al proprio interesse personale (a sfruttare l’osservanza altrui). In comunità sufficientemente compatte tali norme non richiedono sanzioni giuridiche: lo stigma connesso al giudizio negativo della comunità, cui si unisce la possibilità di esclusione da collaborazioni future, possono bastare ad assicurare un sufficiente livello di osservanza.
La combinazione di protocolli convenzionali e di regole sociali era sufficiente per governare Internet ai sui inizi. Il diritto aveva allora una funzione marginale: sanciva i diritti di proprietà sull’hardware della rete (il software era generalmente di libera disponibilità), e i diritti fondamentali (libertà di parola, di comunicazione, di iniziativa privata) che consentivano di sfruttare in modo decentrato e creativo le possibilità offerte dall’infrastruttura della rete. L’autodeterminazione proprietaria era peraltro limitata dalle regole virtuali della rete: il proprietario di un computer era libero di decidere se impiegarlo quale fornitore (server) di servizi di rete, così come il titolare di un’opera dell’ingegno era libero di scegliere se renderla accessibile in rete. Tuttavia, una volta effettuata questa scelta, il computer e i suoi contenuti erano utilizzati dai processi computazionali della rete, secondo le regole virtuali proprie di questa (e quindi, ad esempio, diventava difficile limitare l’accesso agli elaboratori e la circolazione delle opere).
Un importante limite al governo giuridico della rete consisteva nel fatto che, come osservavamo, l’architettura della rete abilita comunicazioni globali non controllate. Ciò riduce la possibilità che leggi nazionali possano bloccare l’accesso a quanto viene reso disponibile in rete: chiunque può accedere ad ogni oggetto disponibile in rete, indipendentemente dalla locazione fisica dell’hardware presso il quale quell’oggetto è collocato (l’hardware che esegue i processi computazionali da cui risulta la presenza sulla rete dell’oggetto in questione). Questa circostanza determinò il fallimento dei primi tentativo di bloccare la circolazione delle informazioni illegali secondo il diritto (solo) di alcuni paesi. Le informazioni illegali in un certo paese (pornografiche, razziste, naziste, criminali, ecc.) potevano semplicemente essere trasferite presso computer (server di rete) situati negli Stati Uniti, dove la libertà di parola gode di una forte protezione costituzionale, estesa anche a informazioni vietate altrove.
La nuova architettura di Internet
Da quando la rete si è espansa, e interessi commerciali ne sono diventata parte fondamentale, il fallimento dell’auto-regolamentazione ha condotto a numerose richieste di interventi giuridici. Alcune di queste richieste hanno avuto successo, conducendo a nuove leggi o all’adattamento del diritto giurisprudenziale. Si consideri ad esempio, a come il diritto sia cambiato, in tutti i paesi industrializzati, al fine di assicurare la validità giuridica dei contratti informatici, offrire garanzie giuridiche alle firme elettroniche, assicurare un’intensa protezione al diritto d’autore, consentire che gli algoritmi e i metodi d’affari implementati nel software potessero essere brevettati, sanzionare l’uso non autorizzato di espressioni corrispondenti a marchi e segni distintivi (secondo la giurisprudenza di tutti i paesi sviluppati). Tuttavia, questo intervento del diritto, pur ottenendo risultati significativi (ad esempio, nel far prevalere il diritto industriale sulle regole di Internet per l’assegnazione dei nomi di dominio) è stato in qualche misura ostacolato dalla natura della reteda un lato, la sua estensione globale si opponeva ai limiti geografici degli ordinamenti giuridici statali, e dall’altro lato, la sua architettura incontrollabile si opponeva al bisogno di scoprire le violazioni e identificarne gli autori.
Negli ultimi tempi, il tentativo di superare questi problemi (e alcune limitazioni intrinseche al diritto stesso, come la sua rigidità, e i costi della sua applicazione) hanno condotto a nuovi sviluppi tecnologici. Gli operatori economici, dopo aver usato il cyberspazio per svolgere attività commerciali, hanno iniziato a modificarlo, in modo da adeguarlo alle proprie necessità. Ciò si è ottenuto mediante modifiche dell’architettura di Internet, modifiche che, se non si introdurranno opportuni contrappesi, possono mettere in pericolo la funzione di Internet quale medium di libera comunicazione. Tale processo consiste nell’arricchire ulteriormente l’architettura della rete, aggiungendo, al sopra degli originari protocolli, nuovi protocolli ed applicazioni, che incorporano nuove regole virtuali. Queste innovazioni operano a due livelli.
Al primo livello, opportune regole virtuali disabilitano le azioni che non sono volute dai “proprietari” di un’area del ciberspazio o dai fornitori di certi contenuti. Tali regole (rectius, le computazioni da esse caratterizzate), anziché vietare certe azioni in certe condizioni, le rendono virtualmente impossibili. Questo metodo è particolarmente evidente nell’ambito della proprietà intellettuale, dove controlli software stanno sostituendo in larga parte la tutela giuridica del diritto d’autore: ciò accade sia restringendo ciò che una persona è in grado di fare quando interagisce con un sito (ad esempio, rendendo impossibile scaricare (download) i contenuti del sito, o fornendo un accesso selettivo), sia inserendo nei beni digitali meccanismi software che ammettono solo il tipo di utilizzo che corrisponde all’intento del venditore (ad esempio, ascoltare un pezzo musicale entro un certo tempo, un certo numero di volte, su un certo computer, con un certo tipo di qualità sonora, ecc.).
Più in generale, questo indirizzo tende a sostituire la categoria alla categoria del giuridicamente lecito la categoria virtualmente possibile: all’utente è lecito fare quanto egli di fatto è in grado di fare, nell’interagire con un sito o nell’usare un certo prodotto, ma egli è in grado di fare solo ciò che è stato abilitato a fare. Le restrizioni software possono diventare più selettive, quanto più le applicazioni informatiche diventano intelligenti. In un futuro che si sta avvicinando agenti software intelligenti, inclusi in applicazioni software, possono decidere flessibilmente, secondo le circostanze e il comportamento precedente dell’utente, quali azioni dell’utente abilitare e quali disabilitare.
In un contesto nel quale la possibilità virtuale sostituisce la liceità giuridica, ci si appella al diritto non quale vincolo al comportamento dei comuni cittadini, ma quale ostacolo al comportamento di chi (i c.d. cracker) cerchi di violare le tecniche di controllo. Pertanto, anziché chiedere al diritto di punire gli autori di comportamenti non desiderati, si chiede ad esso di punire (con estrema severità) chi abilita questi comportamenti. Si va forse delineando un futuro nel quale il singolo sarà sollevato in modo crescente dell’onere della scelta morale e giuridica, e nel quale il coordinamento dei comportamenti sociali sarà trasferito nell’infrastruttura informatica che sostiene l’azione e l’interazione dei singoli.
Ad un secondo livello, varie tecniche per il controllo personale sono inserite in Internet, tecniche per l’identificazione dei singoli, per la loro sorveglianza (per registrarne i comportamenti), per l’indagine (per elaborare i dati raccolti). In questa sede non possiamo considerare in che cosa consistano queste tecnologie, che includono un’ampia gamma di strumenti, andando dai banali cookie, alle procedure biometriche di identificazione, agli algoritmi per l’estrazione di dati (data mining). Limitiamoci ad osservare che tutte queste tecnologie hanno importanti utilizzi socialmente utili, ma il loro uso incontrollato può condurre a gravi conseguenze. Consideriamo ad esempio, la crittografia a chiave doppia, che rappresenta uno dei maggiori risultati tecnologici degli ultimi anni. Come è noto questa tecnologia offre due possibilità: da un lato, la possibilità di nascondere il contenuto di un messaggio in modo che solo il destinatario del messaggio possa leggerlo (ciò si ottiene codificando il messaggio con la chiave pubblica del destinatario), dall’altro lato, la possibilità di identificare con assoluta precisione il mittente di un messaggio (ciò ci ottiene codificando un estratto del messaggio con la chiave privata del mittente). Pertanto la crittografia da un lato può garantire la segretezza nella comunicazione (segretezza richiesta nei rapporti interpersonali, ma anche nei contatti d’affari), e dall’altro lato può garantire l’identificazione sicura delle parti di ogni interazione (richiesta negli scambi commerciali o anche nei rapporti tra cittadino e pubbliche amministrazioni). Questa seconda funzione della crittografia è quella che desta le maggiori preoccupazioni, sotto il profilo del controllo sociale. Si avvicina il tempo in cui ciascuno potrà essere richiesto, nell’entrare in qualsiasi area della rete, di fornire la propria firma digitale. Ciò consentirà la sicurezza dell’identificazione che, combinata con la rilevazione elettronica di ogni azione virtuale, consentirà di attribuire a ciascuno ogni dettaglio del suo comportamento on-line.
Rispetto al modo in cui le regole virtuali inserite nei software della rete limitano la libertà dell’utente, si deve considerare che tali regole spesso operano segretamente, esse descrivono proprietà di processi computazionali che spesso non sono osservabili da chi li attiva con il proprio comportamento. Infatti, le istruzioni della maggior parte dei software commerciali sono inaccessibili all’utente (il codice sorgente, cioè il testo redatto dal programmatore, non è fornito dai produttori commerciali, e la legge anzi ne vieta l’estrazione dal codice eseguibile, la c.d. decompilazione). Quindi, di solito l’utilizzatore (la comunità degli utilizzatori) non è in grado di sapere che cosa stia realmente facendo il software che sta utilizzando, e quindi egli non è in grado di conoscere il contesto nel quale sta operando e di anticipare gli effetti delle proprie azioni. Un esempio interessante riguarda un software molto diffuso per accedere a musica e filmati on line (RealPlayer), che trasmetteva al produttore l’indicazione di ogni pezzo scaricato dall’utente, senza informare di ciò l’utente stesso (la funzionalità sembra sia stata disattivata dopo che la scoperta della sua esistenza diede luogo a numerose proteste).
Infine, si consideri che nessun vincolo tecnologico esclude che le tecniche per l’identificazione e il controllo ora usate negli spazi commerciali siano utilizzate anche dai governi nazionali, possibilmente in collaborazione con i soggetti economici (in questo modo, come si dice, “big brother” e “big browsers” potrebbero unire le proprie forze – come sta accadendo effettivamente oggi con la costruzione e lo sfruttamento dei Big Data, nota mia). Anche a questo riguardo, è necessario tenere conto delle diverse sfaccettature del problema. Controlli di polizia su Internet possono essere pienamente giustificati dalla necessità di prevenire gravi crimini (terrorismo, pedofilia, ecc.). Tuttavia, si assuma che ogni individuo sia dotato di una firma digitale, e che tutti i fornitori di accesso (access provider) siano tenuti a consentire l’accesso a Internet solo a chi sia identificato dalla propria firma digitale, a rilevare il comportamento on line di ogni utente, a registrare tutti i dati relativi, a fornire quei dati alle autorità pubbliche. Un ulteriore elemento di tale controllo globale consisterebbe nella possibilità che autorità pubbliche di diversi paesi possano scambiarsi tali dati, come è previsto in ampia misura dalla Cybercrime convention (Budapest 23/11/01). In queste circostanze Internet potrebbe diventare un luogo di controllo totale. Forse, il cyberspazio non sarebbe più (o sarebbe in misura minore) il luogo nel quale, protetti dall’anello di Gige dell’anonimato, gli individui possano effettuare comportamenti giuridicamente vietati, socialmente dannosi, moralmente deprecabili. Tuttavia, Internet diventerebbe un panopticon globale, nel quale ogni azione sarebbe osservata, registrata, e valutata. Ovviamente, ciò avrebbe un impatto significativo sull’esercizio di diritti umani fondamentali, come il diritto di
Conclusioni
È giunto il tempo di cercare di trarre alcune conclusioni da quando siamo venuti dicendo finora. Seguendo le indicazioni di Lessig abbiamo considerato come le norme giuridiche siano uno solo uno dei fattori che concorrono a dar forma al cyberspazio. Abbiamo anche visto che in un contesto globale caratterizzato da crescenti diversità e da potenti interessi commerciali, l’evoluzione spontanea o anarchica di Internet tenda a mettere in pericolo i valori di libertà, apertura, cooperazione, ricerca che ne avevano caratterizzato gli inizi. Se il diritto rimane silenzioso, altri strumenti di controllo governeranno il cyberspazio (e i diversi frammenti in cui esso è suddiviso). Questi strumenti (le loro regole virtuali) da un lato sono globali, in quando operano rispetto a chiunque interagisca con le applicazioni informatiche in cui sono incorporati, cioè rispetto a chiunque entri nello spazio virtuale creato e gestito da tali applicazioni. Dall’altro lato, essi sono locali, in quanto riguardano precisamente quegli spazi virtuali, e possono esprimere gli specifici bisogni e policies del “proprietario” degli stessi. Tali strumenti possono fornire livelli arbitrari di sofisticazione del governare l’azione umana e possono far uso di tutta la conoscenza che possa essere estratta ed elaborata da sistemi informatici.
Ci si potrebbe chiedere se non dovremmo accogliere con entusiasmo questa tendenza, e accettare il fatto che il diritto venga sostituito da forme più evolute di controllo sociale. Il governo dell’attività umana mediante computer potrebbe rendere vera l’antica utopia del superamento del diritto. Anziché usare la normatività per coordinate il comportamento degli individui (che richiede la cooperazione attiva della mente dell’individuo stesso, ed esige che egli adotti la norma quale criterio del proprio comportamento, o almeno che egli tema la sanzione), la società potrebbe governare il comportamento umano (nel ciberspazio) introducendo processi computazionali che abilitino solo le azioni desiderate. Come abbiamo osservato circa i nuovi modi di proteggere la proprietà intellettuale, quando si fosse in grado di rendere impossibili le azioni indesiderate rimarrebbe la necessità di vietare e punire esclusivamente il comportamento di chi tenti di ricreare la possibilità di tenere tali azioni (il tentativo dello hacker di rimuovere le protezioni software). Tenendo conto della pervasività del ciberspazio e di come esso si vada compenetrando allo spazio fisico, diventerebbe in questo modo possibile governare in modo articolato e complesso i comportamenti del singolo, liberando la sua mente dell’onere di farsi carico del problema della normatività.
È bene precisare che in alcuni casi, il controllo del comportamento del singolo mediante vincoli virtuali sembra opportuno e anzi necessario. Si pensi ad esempio, a come, per tutelare la riservatezza dei dati sanitari non basti vietare l’accesso a chi non abbia una giustificata necessità di accedere ad essi per ragioni sanitarie, bisogna altresì inserire controlli software che rendano impossibile (o almeno difficoltoso) l’accesso non autorizzato.
Tuttavia, la massiccia sostituzione della possibilità virtuale alla liceità giuridica (e dell’impossibilità virtuale alla illiceità giuridica) può avere un significativo impatto sulla vita del diritto, e sulla stessa psicologia giuridica. Non più conflitti da “senso del dovere” ed interesse personale, tra collettività e individuo, ma possibilità di libera scelta individuale all’interno dei vincoli oggettivati nell’infrastruttura informatica. La prospettiva di sostituire regole virtuali alle regole giuridiche richiede, soprattutto al filosofo del diritto, una riflessione approfondita sui rapporti tra queste due tecniche di controllo del comportamento umano, al fine, in particolare, di identificare se non vi siano ragioni per ritenere che tale passaggio (o certe forme di esso) possa comportare il sacrificio di importanti valori. Non è qui possibile affrontare una così ampia tematica, ma proveremo ad elencare sommariamente alcune di tali ragioni.
La prima ragione concerne la natura cognitiva del diritto. Le norme giuridiche, per operare propriamente debbono essere adottate da persone (dai cittadini e in particolare dai giuristi e dai giudici) quali criteri di comportamento e giudizio, e quindi debbono essere interpretate e comprese. Ciò richiede sforzi cognitivi da parte delle persone interessate (e comporta costi corrispondenti), ma anche attribuisce a tali persone consapevolezza e autonomia: esse sanno che cosa il diritto richiede e possono elaborare le strategie più opportune per far fronte a tali richieste. Questo non accade per le regole virtuali, che sono applicate da sistemi automatici talvolta senza che gli interessati siano a conoscenza del loro preciso contenuto, e senza che possano influire sulla loro applicazione.
La seconda ragione, specialmente nel sistemi giuridici democratici, concerne la connessione tra diritto e politica. Le regole giuridiche anche quando non risultino da decisioni politiche, sono modificabili mediante tali decisioni, e si presentano (o almeno hanno la pretesa di presentarsi) come soluzioni atte a promuovere il bene della collettività e l’equo bilanciamento degli interessi dei singoli. Ciò significa che coloro cui tali regole appaiono “sbagliate” (tali da non contribuire al “bene comune”) possono metterle in discussione, e cercare di contribuire a processi politici che conducano alla loro modifica. Questo non si verifica per le regole virtuali, che sono di regola scelte in ambiti privati, sottratti a critiche pubbliche.
La terza ragione concerne la natura normativa del diritto. Le convinzioni giuridiche hanno una stretta relazione con le idee attinenti alla giustizia, ai modi appropriati di organizzare la società e di bilanciare interessi in competizione. Ciò incide, come è noto, sull’interpretazione del diritto, e dà una connotazione etico-politica al lavoro del giurista. Questo non accade per le regole virtuali, che sono realizzati da processi computazionali, secondo specificazioni unilaterali.
La quarta ragione (parzialmente sovrapponentesi alla precedente) consiste nella connessione tra il diritto e l’idea di eguaglianza o imparzialità. Tale connessione implica che il riferimento agli interessi di una sola parte non è giustificazione sufficiente di una scelta giuridica, quando gli interessi delle controparti siano eccessivamente sacrificati (anche se sono possibili diverse opinioni circa quali interessi meritino protezione e circa le loro priorità). Ciò non accade per le regole virtuali, che sono solitamente decise solo sulla base degli interessi di chi ha sviluppato un’applicazione informatica, e sono applicate automaticamente.
La quinta ragione è la connessione tra il diritto e il dialogo pubblico. Le norme giuridiche, quali modi di coordinare il comportamento sociale, possono essere oggetto di discussioni pubbliche, nelle quali vengono considerate ragioni a favore o contro la loro adozione (o la loro conservazione). Ciò accade nel dibattito interno alla comunità dei giuristi, ma anche in altri contesti scientifici, sociali e politici, e in particolare nelle istituzioni politiche (nelle misure in cui si ispirino all’ideale della c.d. democrazia deliberativa). Questo non vi verifica per le regole virtuali, che sono adottate di regola in considerazione di interessi privati, a prescindere dalle opinioni altrui.
La sesta ragione consiste nel fatto che il diritto consiste di regole coercibili mediante la forza organizzata dello Stato. Ciò può essere visto come un aspetto negativo, poiché la forza fisica (la violenza) è la forma di influenza più diretta e brutale che gli esseri umani possano usare sui loro simili. Tuttavia, nelle società civili l’uso legittimo della violenza è monopolizzato dallo Stato e in genere può avvenire solamente attraverso procedure giudiziarie pubbliche. Ciò significa che quando una parte si appella al diritto, deve essere pronta a sottoporsi al procedimento giudiziario, un procedimento nel quale anche l’altra parte può esprimere le proprie ragioni, e che ci si aspetta termini con un giudizio imparziale. Per apprezzare il procedimento giudiziale lo si confronti con un procedimento di attuazione privato, come quello autorizzato dal Peer Piracy Prevention Act, un recente progetto di legge statunitense, che prevede che i titolari di proprietà intellettuale possano difendersi da soli attaccando (usando le tecniche tipiche degli hacker malevoli) i siti che distribuiscono materiali protetti da copyright.
Quanto abbiamo detto finora non implica che il diritto dovrebbe cercare di regolare direttamente ogni aspetto di Internet, asservendo quest’ultima a qualche specifico obiettivo di interesse pubblico. L’interesse collettivo preminente è invece quello che Internet rimanga un luogo dove possano essere esercitate le libertà di comunicazione, informazione, associazione e iniziativa economica. La rapidità delle trasformazioni di Internet, l’accelerato processo dell’innovazione tecnologica ed organizzativa che la caratterizza, e la complessità delle interrelazioni e dei meccanismi omeostatici della rete economica globale, di cui Internet è l’infrastruttura, escludono la possibilità di una pianificazione dell’evoluzione di Internet. Tali circostanze non escludono, tuttavia, la possibilità di approntare rimedi giuridici a specifiche disfunzioni della rete. Non si tratta di contrapporre un ordine diverso a quello che emerge dall’evoluzione “spontanea” della rete stessa, ma di attuare quell’aggiustamento parziale o critica immanente (piecemeal tinkering or immanent criticism) che ammettono anche liberisti e evoluzionisti intransigenti (Hayek). Al riguardo è da osservare che norme generali e dotate di un minimo di stabilità, di cui gli operatori possano tenere conto nell’effettuare autonomamente le proprie scelte, possono rappresentare un modello di governo più congeniale alle dinamiche della rete di quanto lo sia un controllo amministrativo discrezionale. Tali soluzioni giuridiche debbono essere imparziali ed eque, ma anche adeguate alla natura della cosa, cioè da un lato alle caratteristiche tecniche dell’infrastruttura informatica della rete, e dall’altro ai rapporti economici e sociali che si attuano nella rete stessa.
Se vogliamo cercare di integrare le soluzioni giuridiche settoriali in una visione complessiva del ruolo del diritto nella rete globale, possiamo forse enunciare il compito della conservazione del pluralismo della rete, il compito di garantire che nella rete possano coesistere le diverse dimensioni che essa è già venuta autonomamente ad assumere: la comunicazione interpersonale e le attività commerciali, le iniziative umanitarie e la ricerca del profitto, il dibattito democratico e il puro intrattenimento. Senza appropriate garanzie giuridiche, come abbiamo visto, c’è il rischio che la rete possa trasformarsi in un agglomerato di spazi privati, finalizzati esclusivamente allo scambio e al consumo, ciascuno strutturato e controllato secondo l’interesse del proprietario. In tali spazi ci troveremmo ad agire sottoposti ad una continua sorveglianza, senza poter conoscere gli effetti delle nostre azioni. Saremmo oggetto di input cognitivi non richiesti, più o meno occulti, ma tali da incidere sull’utilizzo delle nostre risorse mentali o in alcuni casi sulla nostra personalità (si pensi all’invio di pubblicità non desiderata, contenente spesso messaggi pornografici e violenti). Nella misura in cui, anche nella rete, spazi privati altrui diventano l’ambito nel quale le persone svolgono la propria vita di lavoro e relazione, è necessario invece che il potere di auto-organizzazione del proprietario trovi dei limiti giuridici nell’esigenze di tutelare le libertà e gli interessi altrui. Si tratta, a ben vedere, di problema analogo a quello che si è posto da tempo nei confronti degli ambienti di lavoro (e che ha trovato esplicita considerazione già nel nostro statuto dei lavoratori), e che si va ponendo oggi, ad esempio, rispetto alle aree dei centri commerciali.
Non possiamo qui considerare in dettaglio come il diritto dovrebbe governare Internet (per alcuni interessanti suggerimenti al riguardo, cf. Lessig. Ci limitiamo ad osservare che ciò dipende in larga misura dalla natura dei rapporti da regolare.
In certe aree, come nella protezione della privacy, una regolazione giuridica abbastanza dettagliata (seguendo il modello delle legislazioni europee sulla protezione dei dati) è necessaria per assicurare un minimo di libertà on line. Il ricorso all’autoregolamentazione non è da escludere neppure in questi ambiti, quale modo per promuovere la partecipazione, il consenso e la collaborazione dei privati nella definizione e nella successiva applicazione della normativa che li riguarda, ma anche quale tecnica euristica, per utilizzare nella normazione l’inventiva, la creatività e le conoscenze di cui dispongono i soggetti privati. Tuttavia, l’autoregolamentazione sembra ammissibile solo quando le proposte degli operatori economici siano soggette al vaglio di un soggetto imparziale, che possa farsi carico delle esigenze delle controparti, anche quando queste non siano in grado di esprimersi, per la propria incompetenza tecnologica e per la propria frammentazione sociale. Allo stesso modo, esplicite norme legislative, sono necessarie per la protezione dei consumatori e per garantire le utilizzazioni libere dei prodotti culturali.
In altri ambiti, come nei rapporti tra commercianti, il diritto dovrebbe invece stimolare l’autoregolamentazione, prestando il proprio sostegno alle norme che emergono dalla comunità degli operatori economici. Nella definizione di standard e protocolli, infine, anziché imporre soluzioni particolari, il diritto dovrebbe cercare di assicurare che tutti i diversi interessi siano rappresentati nei processi decisionali, in modo che possano farsi scelte imparziali (oltre che tecnicamente corrette). In altri, casi la promozione di pratiche che promuovano certi valori giuridici può richiedere forme di coinvolgimento pubblico diverso dalla statuizione di norme giuridiche, come nel caso dell’adozione (anche) di software open source da parte della pubblica amministrazione e della promozione della sua conoscenza, o nel sostegno economico verso iniziative culturali e sociali on-line non commerciali.
Quindi, nel concludere questa nostra presentazione, possiamo ribadire l’affermazione della necessità che interessi e valori collettivi e intersoggettivi contribuiscano a dar forma al ciberspazio. La politica e il diritto sono i modi tradizionali in cui questi interessi e valori possono essere definiti e imposti legittimamente, e sembrano poter svolgere un ruolo utile e anzi (per quanto possiamo fino ad oggi rilevare) insostituibile anche nel ciberspazio.
Non dobbiamo essere troppo pessimisti circa la possibilità di realizzare iniziative giuridiche a livello globale. Il software della rete e le sue regole virtuali già operano, con grande efficacia, a livello globale. Inoltre, abbiamo visto che quando forti interessi commerciali o attinenti alla sicurezza sono in gioco (come nel caso della protezione del software e della proprietà intellettuale, nella prevenzione e nella repressione del cybercrime, nella promozione del commercio elettronico) adeguate (MOD) iniziative giuridiche sono state sviluppate al livello appropriato, in tempi relativamente stretti: convenzioni internazionali sono state sottoscritte, direttive e leggi sono state emanate, decisioni conseguenti sono state adottate. Non vi sono ragioni insuperabili perché anche in altre aree, come quelle della protezione della privacy, la libertà di informazione e la protezione dei consumatori (intesa in senso ampio) ciò non possa accadere.
Non ci dobbiamo peraltro nascondere il rischio che il diritto, anziché assicurare l’equilibrio degli interessi contrapposti, aggravi gli squilibri esistenti, promovendo ulteriormente “l’utile del più forte”, per usare la celebre formula di Trasimaco (Platone, Repubblica I, 13, 338 c).Un contributo importante ad un’appropriata ed equilibrata disciplina del cyberspazio potrà forse essere dato dalla dottrina giuridica, che già sta realizzando un dibattito globale sulla cyberlaw. In tale dibattito trovano espressione le diverse conoscenze e i diversi interessi in gioco, e da esso potranno forse emergere le soluzioni giuridiche globali richieste dalla natura della rete e dalle esigenze dei suoi diversi utilizzatori, con evidenza tale da imporsi nella pratica del diritto e da influenzare le decisioni politiche.
Commenti recenti