• Non ci sono risultati.

I fini del design

Nel documento Il diritto nell'età dell'informazione (pagine 161-166)

Il riposizionamento tecnologico del diritto

5.2. I fini del design

Ci sono molteplici modi in cui il design può incidere sul comportamento delle persone: 101 per l’esattezza, secondo un articolo di Lockton, Harrison e Stanton (2010), sul design dei prodotti.

Qui, però, è sufficiente prendere spunto dalla distinzione che Norberto Bobbio faceva tra la funzione “promozionale” e quella “repressiva” del diritto, per cui la nota formula di Kelsen, “se A, allora B” (v. § 1.1.3), non deve essere necessariamen- te declinata in chiave di sanzioni, o misure, coercitive (“B”), ma altresì di sanzioni positive come gli incentivi (Bobbio 1977).

Su queste basi, possiamo delineare tre diverse finalità per le quali si può pensare di plasmare la forma delle norme e delle istituzioni, vale a dire dei prodotti e dei processi, così come la struttura degli spazi e dei luoghi, per il tramite del design:

i) in omaggio alla funzione promozionale del diritto, il design può spingere gli individui a cambiare il proprio comportamento;

ii) in rapporto alla tradizionale funzione repressiva del diritto, il design può mi- rare a prevenire la possibilità che un presunto evento dannoso si verifichi;

iii) tra i due estremi, il design può infine avere l’obiettivo di ridurre l’impatto de- gli eventi dannosi.

Per illustrare sin d’ora questi diversi scopi del design, torna utile l’esempio dei dossi stradali, richiamato nell’introduzione del presente capitolo. Il design dei dossi può infatti essere ricondotto alla prima modalità del design, come forma per invo- gliare un comportamento più prudente da parte delle persone: perfino il più incalli- to automobilista italiano emulo di Hamilton o Alonso, ci penserà su due volte prima di sfrecciare a centoventi in una strada nella quale egli sa che corre il rischio di sfa- sciare la propria macchina!

Quanto alla seconda modalità del design e rimanendo nell’universo delle auto, l’obiettivo di garantire una prevenzione totale degli eventi dannosi è materializzato dalle prime macchine intelligenti in grado di arrestarsi, o di ridurre la velocità, a se- conda che siate stanchi o ubriachi oppure delle congiunture dell’ambiente circo- stante. Nonostante le proteste di coloro i quali amano guidare in piena autonomia la propria macchina, la funzione preventiva dei veicoli robotici non sembra del tutto una cattiva idea, se solo si pensa che, ogni anno in Europa, ci sono circa 1.300.000 incidenti e 41 mila morti sulle strade.

Infine, a metà strada tra i primi due obiettivi del design, troviamo gli air-bag co- me mezzo per ridurre l’impatto degli incidenti stradali.

La rivoluzione tecnologica ha naturalmente ampliato lo spettro delle applicazio- ni in cui i disposti della legge e i fini delle istituzioni sono immessi nei prodotti, am- bienti e messaggi del design, al fine di ottenere determinati risultati o una serie di prestazioni desiderate. Proseguiamo pertanto la nostra indagine, esaminando più in profondità il primo scopo “promozionale” del design.

5.2.1. Sanzioni positive

L’intento promozionale del design, volto a incoraggiare gli individui a modifica- re il proprio comportamento, può essere chiarito attraverso una nutrita schiera di esempi. Per cominciare, torniamo ai sistemi per la condivisione dei file sulla rete di internet, noti come peer-to-peer (P2P), introdotti sin dal capitolo primo (§ 1.2). Uno dei maggiori problemi che affligge queste reti di condivisione, ignorando per il momento la questione della violazione del diritto d’autore, concerne il fenomeno degli scrocconi – ciò che in inglese viene reso con l’espressione “free riding” – per cui buona parte degli utenti delle reti P2P tende a usare questi sistemi per procac- ciarsi informazione e scaricare i file preferiti, siano essi musica, o video, o altro an- cora, senza però contribuire in alcun modo al funzionamento del sistema: ad esem- pio, caricando a loro volta file musicali o video.

Questo comportamento egoistico è peraltro favorito da alcune caratteristiche di questi sistemi, quali l’anonimia degli utenti e la difficile tracciabilità dei nodi. Da- vanti alla possibilità concreta che il sistema collassi per l’egoismo degli utenti, i dise- gnatori delle applicazioni P2P hanno dovuto per ciò correre ai ripari, facendo leva, ora, su incentivi basati sulla fiducia, come nel caso dei meccanismi di reputazione e punteggi che abbiamo già visto all’opera con eBay (§ 4.3.3.2); ora, offrendo servizi in cambio di una maggiore collaborazione; oppure, diminuendo semplicemente la connettività dell’utente che non aiuti al processo di condivisione dei file. Due popo- lari applicazioni P2P, come µTorrent e Azureus/Vuze, hanno implementato dei meccanismi anti-sanguisughe che rallentano la velocità di scaricamento degli utenti, se il loro grado di condivisione risulta troppo basso.

Affianco a queste forme di baratto digitale, un ruolo crescente viene poi svolto, come detto, dal giudizio dei pari e di altri utenti in rete, per via delle proprie re- censioni a proposito di ristoranti, alberghi, viaggi turistici, noleggio macchine e altro ancora. Mentre, nel caso già menzionato di eBay, la società californiana pre- mia i venditori di maggior successo, nel rispetto delle regole e condizioni di servi- zio del sito, assegnando loro il grado di Power Seller, secondo cinque livelli che vanno dal bronzo al titanio, simili regole sono seguite anche da altri siti, come

Trip Advisor, che a sua volta premia gli utenti con una serie di distintivi, a seconda

del numero di riscontri positivi che hanno fatto séguito alle proprie recensioni. Si tratta in fondo di una serie di accorgimenti per cui, tramite il design dei propri servizi, i siti incoraggiano l’adozione di un codice di comportamento da parte de- gli individui, compendiato con il neologismo della “netiquette”, che dovrebbe rap- presentare il termine di riferimento per l’uso delle varie forme di comunicazione e di interazione in rete.

Inoltre, un modo ulteriore in cui il design può indurre gli individui a modificare il proprio comportamento riguarda la forma in cui si dà lo spettro delle scelte pos-

sibili: un esempio di scuola riguarda l’esposizione dei prodotti in un supermercato o nel caffè universitario, mettendo in bella vista i prodotti alimentari più sani e il cibo spazzatura negli angoli più riposti del locale, così da invogliare gli individui a con- sumare i primi, più che il secondo tipo di prodotti (Thaler e Sunstein 2009).

Lo stesso principio si applica al disegno delle pagine web e degli interfaccia in- formatici, dove l’intento è d’invogliare un dato comportamento nell’utente, pur ri- spettandone la libertà di scelta. Tra i meccanismi a disposizione, è il caso della con- figurazione di base del sistema, impostata in forma tale da dare priorità a determina- ti possibili usi del sistema stesso. È una modalità del design che va di pari passo con il disegno d’interfaccia informatici che dovrebbero essere “intuitivi” per l’utente o, come suole dirsi, user friendly; e che s’intreccia con l’ulteriore finalità del design che ha di mira la sicurezza degli individui. A poco varrebbe, in fondo, il tentativo di modificarne il comportamento se il design non fosse poi in grado di far comprende- re agli interessati il senso delle proprie operazioni. Lasciando per ora da parte que- sto intreccio tra trasparenza ed efficienza del design, bisogna passare a questo punto all’esame della seconda variabile relativa ai suoi fini. Dopo quello promozionale del- le sanzioni positive tramite incentivi, scambi, baratti digitali, ecc., occorre esaminare il fine normativo e istituzionale della sicurezza.

5.2.2. Misure di sicurezza

Il tema della sicurezza tramite design deve essere innanzitutto distinto secondo due accezioni: da un lato, l’intento è quello di prevenire il verificarsi di eventi dan- nosi; dall’altro, lo scopo è quello di attenuare l’impatto di questi eventi, una volta che gli stessi si verifichino. Per comodità espositiva, partiremo da quest’ultimo pun- to, a metà tra le funzioni promozionali e repressive del diritto evidenziate da Bobbio (§ 5.2); per poi passare, nel prossimo paragrafo (§ 5.2.3), allo studio del design co- me tecnologia auto-attuantesi, o del controllo totale.

Anche a delimitare in questo modo il senso della sicurezza tramite il design, bi- sogna tuttavia distinguere due ulteriori accezioni del termine che la lingua inglese, a differenza dell’italiano, consente di chiarire. Per un verso, possiamo declinare la si- curezza come safety, vale a dire come condizione il cui venir meno può recarci un danno diretto o immediato. Da questo primo punto di vista, lo scopo del design di attenuare l’impatto di possibili eventi dannosi s’intreccia con ciò che è stato detto nel paragrafo precedente, sul disegno d’interfaccia informatici che dovrebbero esse- re user friendly. La configurazione di base degli interfaccia e dei sistemi informatici dovrebbe infatti garantire che i valori del design siano appropriati anche per i novel- lini e, però, che il sistema sia comunque in grado di aumentare la propria efficienza (Kesan e Shah 2006). È il caso dell’inserimento di collegamenti semplici ed efficaci per la richiesta d’informazioni o l’inoltro di reclami da parte degli interessati, impo- stando al contempo il sistema in modo tale che, modificando l’interfaccia con l’au- mento o la diminuzione della preminenza data a una configurazione di base, l’uten- te sia in grado di usare il programma informatico nel modo che ritiene più appro- priato. Per esempio, prima ancora di premere inopinatamente un tasto del sistema – azione che ci rovinerebbe, cancellando, per esempio, informazioni preziose – il sistema dovrebbe essere in grado di avvertirci di quello che stiamo per fare!

D’altra parte, possiamo intendere la sicurezza nel senso della security, più che della safety, ossia come condizione il cui venir meno può mettere in condizione altri, oppure, rendere loro più facile, di recarci danno. Si pensi, ancora una volta, ai si- stemi informativi degli ospedali, in cui il nome dei pazienti è tenuto separato dai da- ti relativi ai trattamenti medici o al loro stato di salute (§ 5.1.1). Il fine di questo tipo di design è certamente quello della sicurezza; ma, non nel senso di dover prevenire che qualcuno possa introdursi nel sistema informativo, bensì, che quel qualcuno, anche essendosi introdotto illecitamente nel sistema, non possa incrociare i dati re- lativi ai nomi dei pazienti con quelli del loro stato di salute. Analogo discorso vale per altri accorgimenti in tema di sicurezza come le copie di riserva o “backup”. L’obiettivo di questa modalità del design non è, ancora una volta, d’impedire che un dato evento dannoso si verifichi: piuttosto, il problema che ci si pone è che qua- lora malauguratamente questo evento si materializzi, il sistema sia preparato a tute- larsi, né più né meno come occorre allorché gli airbag delle macchine sono tenuti a funzionare per salvare delle vite umane nei casi d’incidenti. Così, tornando all’ipote- si delle misure di sicurezza relative alle copie di scorta o di riserva, il problema non consiste nell’evitare che l’informazione vada distrutta ma, bensì, nel caso in cui tale evento sventuratamente si verifichi, di essere preparati per correre ai ripari.

La distinzione tra questi due piani di sicurezza è cruciale perché, negli esempi dati in questo paragrafo, la tecnica del design non incide direttamente sul comportamento degli individui, a differenza di quanto visto nel precedente paragrafo e di ciò che di- remo in quello successivo. Qui, le responsabilità del designer riguardano infatti l’affidabilità e meticolosità tecnica del progetto, più che le sue ricadute sulla autono- mia degli individui. Si tratta di una differenza critica, su cui avremo modo di insistere più sotto, a proposito dei problemi del design in tema di paternalismo (si v. § 5.3.3).

Ma, proprio per via di questa distinzione, occorre ora passare in rassegna il terzo e ultimo fine del design; quello, cioè, che mira a prevenire la possibilità che gli even- ti dannosi si verifichino.

5.2.3. Controllo totale

Abbiamo riferito fin dal capitolo primo (§ 1.4.3), uno degli aspetti più rilevanti della rivoluzione tecnologica dal punto di vista giuridico, ossia come il canonico modo di concepire il diritto come insieme di regole supportate dalla minaccia di sanzioni fisiche, risulti più spesso inefficace nel mondo di internet. Nel capitolo quarto (§ 4.3.3.1), si è poi detto delle ulteriori difficoltà cui questo approccio va in- contro in termini di conflitti di competenza e giurisdizione, ammesso, ma non con- cesso, che i suddetti problemi di efficacia siano stati nel frattempo risolti. Non sor- prenderà pertanto che, fin dagli anni novanta del secolo scorso, tanto gli stati quan- to le società e imprese private abbiano pensato, nel bene o nel male, di correre ai ripari: tra i primi modi con cui si è provveduto a sopperire alla crescente inefficacia del tradizionale apparato repressivo dello stato, si è già fatto menzione del DRM (§§ 1.4.3 e 5.1). Il riferimento va all’insieme delle tecniche con le quali, nei settori della produzione e vendita di contenuti e supporti digitali, le imprese private hanno mira- to all’autotutela dei propri diritti, controllando le modalità di accesso, uso, copia, consultazione, modifica, riproduzione, stampa, ecc., dei loro prodotti.

A loro volta, gli stati non sono certo rimasti a guardare: emblematico l’esempio della Cina, cui si è già fatto cenno (v. § 3.4.2), che ha isolato la propria rete dal resto del pianeta tramite la “grande muraglia di fuoco”, sottoponendo altresì i fornitori di servizi internet ad uno stretto controllo statale. Del resto, l’idea di porre rimedio all’inefficacia dell’apparato repressivo dello stato con l’introduzione di un massiccio sistema di filtri in rete, non è appannaggio esclusivo della Cina. Sia pure in forma più moderata, l’idea è stata anche coltivata per un certo tempo dalla Commissione europea: nel suo rapporto del 2010 sullo stato di applicazione della direttiva 48 del 2004, vale a dire la normativa europea sul copyright, leggiamo che “nonostante un miglioramento d’insieme relativo alle procedure di applicazione, il volume comples- sivo e il valore finanziario delle violazioni dei diritti di proprietà intellettuale sono allarmanti. Una ragione è l’aumento senza precedenti relativo alle opportunità di violare tali diritti che è offerto da internet”2

. Di qui, per porre fine a questi illeciti, la Commissione raccomandava che i fornitori di servizi in rete (ISP) dovessero esse- re obbligati dalla legge a istallare “un sistema di filtraggio per tutte le comunicazioni elettroniche” e, specialmente, per le applicazioni P2P. Infine, la Commissione ap- poggiava una nuova generazione d’ingiunzioni nei confronti degli ISP, indipenden- temente dalla loro responsabilità giuridica, al fine di prevenire “ulteriori violazioni” del copyright anche con effetti extra-territoriali.

Per una serie di ragioni politiche e giuridiche, sulle quali avremo occasione di far ritorno nel corso di questo capitolo, la proposta della Commissione, a quei tempi sotto la pressione del presidente di turno dell’Unione, ossia Nicolas Sarkozy (n. 1955), cadde nel vuoto; sebbene, bisogna pur aggiungere che alcuni stati membri, come il Regno Unito, abbiano continuato ad accarezzare l’idea di risolvere, se non tutti, alcuni dei problemi d’internet tramite l’introduzione di un sistema onniperva- sivo di filtri. È sufficiente per ora ricordare alcune controverse disposizioni del Digi-

tal Economy Act (DEA) del 2010 e come, tra il 2013 e il 2014, sotto il governo con-

servatore di David Cameron (n. 1966), il Regno Unito abbia adottato un ulteriore sistema di filtraggio per il (presunto) controllo della pornografia in rete.

Ma, senza inoltrarci da subito nei dettagli di queste misure, balzano agli occhi due dati fondamentali. Il primo riguarda la differenza con le misure di sicurezza esaminate nel paragrafo precedente: mentre queste ultime avevano l’obiettivo di at- tenuare l’impatto di eventi dannosi, qui, al contrario, lo scopo del design è quello di prevenire che questi casi dannosi si verifichino. Fatalmente, come capita sovente con le cose umane, i desideri non sempre si avverano: il 23 gennaio 2014, ad esem- pio, per ben otto ore gli utenti cinesi non sono stati in grado di caricare le pagine web del sistema, inclusi giganti come Baidu, il Google cinese, o Sina.com, dato che la grande muraglia di fuoco aveva fatto fiasco, smistando per errore il traffico cinese d’internet a siti censurati in quel paese, alcuni dei quali connessi a una compagnia con sede in Wyoming, Stati Uniti!3

Il secondo elemento di riflessione riguarda invece il senso di questa prevenzione:

2

Si v. SEC-2010-1589, parte finale del documento della Commissione.

3

Si v. l’articolo del 24 gennaio 2014, Experts suspect Great Firewall in crash of web in China, sull’“International New York Times” a p. 13.

più che delineare il livello del rischio riguardo l’accesso indebito ai sistemi o conte- nuti informativi, o alla manomissione degli stessi, sulla base della probabilità di eventi legati all’interazione umana, l’ambizione, più spesso, è stata di prevenire to- talmente questi eventi dannosi in ragione di una presunta infallibile tecnologia au- tomatizzata. Per esprimere la posta in gioco secondo l’ammonimento di Lessig, “i controlli sull’accesso ai contenuti non saranno controlli ratificati dalle corti; i con- trolli sull’accesso ai contenuti saranno controlli codificati dai programmatori. E laddove i controlli che sono immessi nel nome della legge devono sempre essere sot- toposti al controllo di un giudice, i controlli immessi nella tecnologia non hanno in se stessi un simile controllo” (Lessig 2004: 152).

Sulla base di questo avvertimento, possiamo passare ora all’esame dei problemi giuridici del design. Dalle questioni normative legate al design delle leggi, come ve- dremo, saremo tenuti a fare i conti con i nodi istituzionali del design.

Nel documento Il diritto nell'età dell'informazione (pagine 161-166)