Утопия, антиутопия и пиратские утопии icon

Утопия, антиутопия и пиратские утопии



Смотрите также:
1   ...   12   13   14   15   16   17   18   19   ...   35


92# Более того, право человека участвовать в определенных онлайновых областях строго зависит от того, получает ли он об этих областях информацию. Поскольку любое территориальное правительство лишь заявляет о моральном превосходстве своих законов и ценностей, ему не слишком удобно противиться свободному потоку информации, которая можно привести его граждан к расхождению во взглядах, поскольку это было бы равноценно защите невежества как необходимого ингредиента сохранения ценностей, поддерживаемых местным государством. Такой взгляд на вещи вряд ли убедит создателей правил, находящихся вне пределов государства и не разделяющих эти ценности.


93# Сервер рассылок, например, может быть настроен на любом сетевом (или Интернет-) сервере путем задания простых инструкций одной из нескольких широко доступных программ (listproc или majordomo). Дискуссионная группа Usenet может быть установлена в alt.hierarchy посылкой простого запроса в alt.config newsgroup. См. источники, приведенные в примеч. 23. Киберпространство позволяет не только эффективно очерчивать внутренние границы между различными онлайновыми пространствами, но и эффективно определять отдельные онлайновые роли в различных сферах деятельности, в отношении


которых применяются различные правила. В невиртуальном мире мы часто входим в подобные роли и выходим из них; правила, применимые к поведению одного и того же человека под одной и той же территориальной юрисдикцией, могут меняться по ходу того, какой меняет юридически значимые роли (например, действует как служащий, как член прихода, как родитель). Киберпространство может упростить поддержку этих границ между различными ролями, поскольку к сообщениям, порождаемым различными ролями автора, легко могут быть прикреплены «ярлыки» — особые «файлы-подписи» или имена на экране.


94# См. примеч. 60, Post, статья 3, раздел 7, где утверждается, что созданием действующих в киберпространстве правил будут, вероятно, заниматься отдельные сетевые «организации»; David R. Johnson & Kevin A. Marks, Mapping Electronic Data Communications onto Existing Legal Metaphors: Should We Let Our Conscience (and Our Contracts) Be Our Guide?, 38 Vill. L. Rev. 487,489—489 (1993), где объясняется, что провайдеры коммуникационных услуг, владельцы дисков, на которых располагаются централизованные базы данных, и люди, руководящие электронными дискуссионными группами, обладают властью выбирать применяемые правила.


95# Для того чтобы прояснить дискуссию о множестве параллелей между биологической эволюцией и эволюцией общества, см.: Kevin Kelly, Out of Control: The Law of Neo-Biological Civilization (1994)32; John Lienhard, Reflections on Information, Biology, and Community, 32 Hous. L. Rev. 303 (1995); Michael Schrage, Revolutionary Evolutionist, Wired (July 1995).


96# Географический барьер лишь предоставляет возможность дивергенции; он ее не гарантирует. Обособление, например, произойдет, лишь если две разделенные субпопуляции станут объектом действия различных селекционных воздействий или если по крайней мере одна из них достаточно мала для того, чтобы накапливать в своем генофонде существенные случайные изменения («генетический дрейф»). Интересное


32 Оригинал книги на английском языке доступен по адресу http://www.kk.org/ outofcontrol/index.php, перевод на русский язык постепенно появляется по адресу http://wiki.xref.ru/OutOfControl/Perevod.


приличное нетехническое описание эволюционной теории см.: Daniel С. Dennett, Darwin's Dangerous Idea: Evolution and the Meanings of Life (1995); John Maynard-Smith, Did Darwin Get It Right? Essays on Games, Sex, and Evolution (1989); John Maynard-Smith, On Evolution (1972); George C. Williams, Adaptation and Natural Selection: A Critique of Some Current Evolutionary Thought (1966).


97# Для того чтобы продолжать существовать, правила должны каким-то образом передаваться — в форме ли «сборников судебных решений» или же какими-либо иными межчеловеческими или межпоколенче-скими способами. См.: Dawkins, The Selfish Gene (1989). Об общих аналогиях между биологической эволюцией и развитием правовых норм см.: Friedrich Hayek, 1 Law, Legislation, and Liberty at 44—49 (1973); Friedrich Hayek, The Constitution of Liberty 56—61 (1960); см.: Tom W. Bell, Polycentric Law, 7 Humane Stud. Rev. (доступно по адресу http://osfl.gmu.edu/~ihs/w91issues.html).


98# Как писал судья Этан Кэч, киберпространство — это «мир программного обеспечения», где «код — это Закон». М. Ethan Katsh, Software Worlds and the First Amendment: Virtual Doorkeepers in Cyberspace, Univ. of Chi. Legal F. (готовится к публикации), цитируя William Mitchell, City of Bits (1995): «В значительной степени сети, вообще говоря, представляют собой то, чем позволяет им быть программное обеспечение. Интернет не сеть, но набор коммуникационных протоколов... Интернет — это программное обеспечение. Подобным же образом Всемирная паутина — это не нечто вещественное. Это клиент-серверное программное обеспечение, позволяющее машинам, объединенным в сеть, совместно пользоваться информацией и работать с ней на любой из подсоединенных машин» (id., p. 7). См. также примеч. 60, Post, § 16 («сети не просто управляются действующими правилами поведения, в отдельности от этих правил они не существуют»). И требования программного обеспечения могут быть суровы (как сможет подтвердить каждый, кто пытался отправить сообщение электронной почты по неверно написанному адресу): «Вход сообщений в электронные сети на цифровой основе и направление сообщений через них... контролируются более эффективными протоколами [чем те, что обычно управляют неэлектронными коммуникационными сетями в "реальном мире"]: технические спецификации каждой сети (обычно реализованные в программном обеспечении или переключающих механизмах) вводят в силу правила, которые точно отличают подходящие сообщения от неподходящих. Эта граница [не является] искусственным конструктом, поскольку правила эффективно самовнедряются. Проще говоря, вы не можете быть "почти" в локальной сети университета Джорджтауна или в сети America Online — вы либо передаете совместимые с этими сетями сообщения, либо нет» (id., см. § 20). Таким образом, с помощью подобных уникальных спецификаций можно конфигурировать отдельные сетевые сообщества так, чтобы относительно легко блокировать весь межсетевой трафик (или его определенную часть).


99# См. примеч. 77, Sandel, p. 73—74.


100# См. примеч. 6, Brilmayer, p. 5.


101# В терминологии Альберта Хиршмана, при разработке французского права они обладают «голосом», по крайней мере, в той мере, в которой французские законодательные институты представляют гражданское участие и находятся под его влиянием. Albert О. Hirschman, Exit, Voice and Loyalty 106—119 (1970); ср.: Richard A. Epstein, Exit Rights Under Federalism, Law &Contemp. Probs.,p. 147,151—165 (Winter 1992) (изучение способности прав «выхода» по сдерживанию правительственной власти и ограничений таких прав).


102# Согласно Посту (см. примеч. 23, р. 33), «в идее об общественном договоре как обосновании легитимности государственной власти всегда присутствовал сильный элемент вымысла. Когда конкретно вы или я согласились быть скованными Конституцией Соединенных Штатов? В лучшем случае, это согласие может быть не напрямую выведено из нашего продолжительного присутствия на территории Соединенных Штатов — теория политической легитимности "люби или проваливай", теория "голосуй ногами". И кроме того, легитимно ли правление Саддама Хусейна хотя бы для тех иракцев, кто подобным образом "согласился"? Согласились ли жители Заира на правление Мо-буту? В мире атомов мы попросту не можем игнорировать тот факт, что реальное переселение реальных людей не всегда легко осуществимо и что на большинство людей нельзя возложить ответственность за то, что они избрали юрисдикцию, под которой живут, или законы, которым они подчиняются. Но в киберпространстве пространство бесконечно, а передвижение между онлайновыми сообществами проходит без каких-либо трений. Там действительно есть возможность обрести согласие на общественный договор; виртуальные сообщества могут быть учреждены с собственными наборами правил, полномочия по поддержанию порядка и изгнанию нарушителей могут быть, а могут и не быть возложены на определенных людей или группы, а те, кто находит правила гнетущими или нечестными, могут просто покинуть это сообщество и присоединиться к другому (или учредить свое)».


103# Легкость, с которой индивиды могут перемещаться между сообществами (или обитать в множестве сообществ одновременно), также предполагает, что киберпространство может предоставить необходимые и достаточные условия для чего-то, что больше похоже на оптимальное коллективное производство определенного набора товаров — а именно законов,— чем то, чего можно достичь в реальном мире. Киберпространство может близко подойти к идеализированной модели распределения локальных товаров и услуг, предложенной Чарльзом Тибу, см.: Charles Tiebout, A Pure Theory of Local Expenditures, 64 J. Pol. Econ. 416(1956), которая оптимальное распределение локально производимых общественных товаров обеспечивает небольшими юрисдикциями, соревнующимися за мобильных жителей. Модель межправительственного соревнования Тибо состоит из четырех компонентов: (1) идеально гибкий запас юрисдикции, (2) ничего не стоящая возможность перемещения индивида между юрисдикциями, (3) полная информация о свойствах всех юрисдикции и (4) отсутствие меж-юрисдикционных областей. См.: Robert P. Inman & Daniel L. Rubinfeld, The Political Economy of Federalism, Working Paper No. 94-15, Boalt Hall Program in Law and Economics (1994), p. 11-16, перепечатано в D. Mueller (ed.), Developments in Public Choice (1995). Как доказывают Инман и Рубинфельд, пятое допущение модели Тибо — заготовка общественных товаров с помощью «технологии накопления», с тем чтобы стоимость предоставления каждого уровня общественного товара на душу населения сначала уменьшалась, а затем увеличивалась по мере того, как все больше людей перемещаются подданную юрисдикцию, — для модели не обязательно (id., p. 13). В мире, по Тибо, «каждая область предоставляет комплекс общественных товаров, согласующийся с предпочтениями ее жителей (потребителей-избирателей). Жители, чьи предпочтения неудовлетворены комплексом товаров и услуг определенной местности, переезжают (без затрат)... Побег от неподходящих комплексов товаров и услуг возможен как следствие двух подробно разработанных характеристик модели Тибо: отсутствие межюрисдикционных областей и мобильность жителей» (Clayton P. Gillette, In Partial Praise of Billon's Rule, or, Can Public Choice Theory Justify Local Government Law?, 67 Chi.-Kent L. Rev. 959, 969 [1991]). Мы предполагаем, что киберпространство может быть лучшим приближением к идеальному, по Тибо, соревнованию между наборами правил, чем то, что существует в невиртуальном мире, вследствие (1) низкой стоимости учреждения онлайновой «юрисдикции» (см. примеч. 72), (2) легкости ухода из онлайновых сообществ, (3) относительной легкости получения информации о правилах онлайновых сообществ и (4) повышенной непроницаемости внутренних, программно-опосредованных границ между онлайновыми сообществами в киберпространстве (см. примеч. 98), которая может смягчить (по крайней мере, до некоторой степени) проблему областей совместного пользования.


104# Для перенесения информации через эти границы в Сети, возможно, понадобятся новые метаправила. Например, члены многопользовательской области LambdaMOO детально обсуждали вопрос о том, стоит ли разрешать использование информации, полученной от действующей дискуссионной группы в «реальном мире». См. примеч. 69, Mnookin, p. 20—21. Некоторые онлайновые системы имеют правила, касающиеся копирования перемещения материалов из одной онлайновой области в другую. Например, условия обслуживания Counsel Connect содержат следующие правила приемлемого копирования: «Будет сочтено, что участники, предоставившие материал, даруют... подписчикам системы оплаченную бессрочную неотзывную лицензию на использование, копирование и повторное распространение материала, любых его частей и любых производных от него работ по всему миру. В качестве условия получения лицензии каждый участник дает согласие не удалять из дословных копий предоставленных материалов информацию, идентифицирующую источник... и не репродуцировать их части, идентифицируя источник, но неточно характеризуя суть и источник любой модификации, переделки или выборки... Несмотря на лицензии, дарованные участниками и поставщиками информации, подписчики... не должны участвовать в систематическом, значительном и регулярном тиражировании коммерческим издателем материалов, предоставленных системе... поскольку результатом подобных действий будет предоставление лицам, не являющимся подписчиками соответствующих материалов, реальной замены такой подписки» (Terms and Conditions for Use of Counsel Connect, прилагается к Stanford Law Review). Соглашение об условиях обслуживания компании America Online содержит сходный параграф: «4. Права и обязанности. Участники сознают, что AOL включает в себя информацию, программное обеспечение, фотографии, видео, графику, музыку, звуки и другие материалы и услуги (собирательно — "содержание")... AOL разрешает доступ к содержанию, защищенному авторскими правами, торговыми марками и прочими собственническими (включая интеллектуальную собственность) правами... Использование содержания участниками должно определяться применимыми законами об авторском праве и другой интеллектуальной собственности... Предоставляя содержание в "общедоступную область"... [участники] автоматически даруют... AOL Inc. бесплатные бессрочные неотзывные неисключительные права и лицензию на использование, репродукцию, модифицирование, приспособление, публикацию, перевод, создание работ на основе распространения, исполнения и отображения такого содержания (как в целом, так и частично) по всему миру» (AOL Inc.'s Terms of Service Agreement, прилагается к Stanford Law Review).


105# См. примеч.77, Sandel, p. 74: «Сегодня самоуправление... требует политики, разворачивающейся во множестве окружений — от жилых районов до государств, от государств до целого мира. Для подобной политики необходимы граждане, которые могут примириться с неопределенностью, связанной с разделенной властью, которые могут действовать и думать так, словно находятся во множестве мест ера-зу». См. также: Sherry Turkle, Life on the Screen: Identity in the Age of the Internet (1995); Sherry Turkle, The Second Self: Computers and the Human Spirit 95 (1984). С уверенностью можно сказать, что сложный анализ хотя бы и традиционных правовых доктрин выявит, что мы предстаем перед законом лишь в определенных частичных, условных ролях. Joseph Vining, Legal Identity: The Coming of Age of Public? Law 139—169 (1978). Но эта частичная и условная сущность «личностей», обладающих правами и обязанностями, еще более резко выражена в киберпространстве.


106# См. примеч. 53, Chatterjee, примеч. 142, р. 425 (автор отмечает, что «исходные парадигмы авторского права были созданы лишь для защиты вещественных книг»).


107# Электронная информация может распределяться кусками любого размера, варьирующимися от нескольких слов до целой базы данных. Если в качестве меры мы используем базу данных целиком, тогда подборка любого пользователя будет представлять собой несущественную часть. Если же мы, напротив, попытались бы использовать традиционные границы книжной обложки, пользователь не смог бы придерживаться этого стандарта; в некоторых случаях, касающихся извлеченных из базы данных материалов, это чисто теоретическая граница. Что снова демонстрирует нам то обстоятельство, что отсутствие в киберпространстве физических границ, выделяющих отдельные «работы», подрывает полезность доктрин вроде закона об авторском праве, основывающихся на существовании подобных границ в реальном мире.


108# Вопрос о том, должен ли закон рассматривать этот интерес как право собственности или как право представлять личность, о которой ведется речь, остается нерешенным.

14/Анархия, государство и Интернет: о законотворчестве в киберпространстве

^ ДЭВИД ПОСТ33

Введение


В настоящее время всевозрастающее внимание уделяется интересным и важным вопросам о нормах, которые будут (или должны) управлять поведением в рамках глобальной сетевой среды: какую форму должна принять защита авторских прав в мире моментального, бесплатного и неподдающегося отслеживания копирования? Нужно ли интерпретировать Первую поправку для обеспечения права на распространение анонимных или коммерческих сообщений среди групп Usenet или права на рассылку зашифрованных сообщений, не доступных для «подслушивания» силами правопорядка? Какой стандарт ответственности должен применяться к системным операторам, учитывая возможность размещения «непристойных» материалов в их системах?


Это внимание к действительному содержанию правовых норм, по крайней мере частично, отражается в том, что Оливер Уильямсон назвал «правовым централизмом»#1. «Централистские» исследования фокусируются на альтернативных наборах действующих законов с целью определения оптимального набора на основе некоего заданного критерия, например общего благосостояния. Это идеально под-


33 Эта статья впервые появилась в Journal of Online Law (http://www.warthog.cc.wm.edu/law/publications/jol/post.html ). Публикуется с разрешения автора. © 1995, David G. Post. [Перевод А. Кузнецова и И. Мякишева.]


ходящая модель для исследовании в случае, когда некий законотворческий орган — обычно верховное правительство — стоит перед выбором оптимального набора законов.


Однако в данной главе я фокусирую свое внимание не на этом. По мере того как глобальная сеть доказывает свою сравнительную сопротивляемость централизованному управлению — а я по причинам указанным ниже уверен, что она это докажет, — вопрос: «Какой закон о защите авторских прав "лучший"?» —должен быть, по меньшей мере, дополнен вопросом: «Что за силы управляют траекторией правовой системы через "пространство правил" и что за форму (или формы) вероятнее всего со временем примет закон о защите авторских прав вследствие действий этих сил?»#2. Перед тем как мы попытаемся ответить на эти вопросы и попытаемся решить, что собой может представлять «лучший» закон о защите авторских прав в глобальной сети, мы должны остановиться для того, чтобы рассмотреть несколько предварительных вопросов: какие существуют механизмы, посредством которых такой закон может быть приведен в исполнение? Кто может создавать и проводить в жизнь правила в киберпространстве независимо от того, каково может быть действительное содержание этих правил?


Нижеследующий текст — это грубый набросок обоснования того, что эти вопросы в контексте электронных сетей исключительно интересны и ценны, а также эскиз остова, который может содействовать структуризации исследований законов и законотворчества в глобальной сети. Само по себе киберпространство уже продемонстрировало невероятную мощь коллективных умственныхусилий, и я предлагаю этот очерк с надеждой на то, что смогу побудить и других тщательно и по-новому задуматься об этих важных вопросах*3.

Законотворчество и общественный контроль в сетевых сообществах


Основы управления поведением по Роберту С. Элликсону являются подходящей точкой отсчета для дискуссии о силах, управляющих индивидуальным поведением в электронных сетях*4. Элликсон различает пять «органов управления», которые обеспечивают действующие правила, управляющие индивидуальным поведением: сам деятель; другие индивидуумы, подвергающиеся воздействию; не иерархически организованные социальные силы; иерархически организованные неправительственные организации; и наконец, правительство (которое представляет собой иерархическую организацию, «понимаемую широко как обладающую узаконенной властью в пределах ее географической юрисдикции причинять ущерб лицам, которые не обязательно добровольно отдали себя в ее власть»)*5. Описательные ярлыки Элликсона для действующих правил каждого органа управления, а также поощрения и взыскания, посредством которых эти правила внедряются (табл. 14.1).


Таблица 14.1

Пять органов управления, определяющие действующие нормы, управляющие поведением, по Элликсону

Контролер

Действующие правила

Санкции


Деятель

Личная мораль

Санкции, применяемые


к самому себе


Посторонние контролеры (лич-

Условия дого-

Различные механизмы


ности, на которые оказывается

вора

самопомощи


воздействие)


Не иерархически организован-

Социальные

Социальные санкции


ные социальные силы

нормы


Иерархически организованные

Правила орга-

Организационные санк-


неправительственные органи-

низации

ции


зации


Правительство

Закон

Государственное принуждение, насильствен-


ные санкции


В качестве иллюстрации применения этого каркаса рассмотрим правила, которые сочетаются для установления частоты, с которой определенное поведение — скажем, передача сообщений, содержащих любое из установленных Федеральной комиссией по коммуникациям «семи грязных слов», — может иметь место в локальной сети моего университета*6. Каждый из участников сети может иметь собственную этическую позицию в отношении уместности или неуместности подобных сообщений.


Можно вообразить (в данном контексте, возможно, не слишком уж реалистически) двусторонние соглашения между пользователями сети, касающиеся использования определенных слов в сообщениях электронной почты или в файлах, хранящихся в сети, или даже самопомощи (в виде авторизованного или неавторизованного удаления файлов) конкретных пользователей сети. В свою очередь, каждое из них, по крайней мере, частично определено реакцией каждого пользователя на различные социальные силы, такие как культурные и профессиональные нормы. Формальные или неформальные правила организации, провозглашенные сетевыми администраторами (то есть самим университетом Джорджтауна) могут применяться к этому руководству так же, как и федеральные законы или законы штата, касающиеся передачи «непристойных» сообщений.


Таким образом, вопрос, который я здесь задаю («Чьи правила будут управлять поведением в киберпространстве?»), может быть перефразирован: как происходит соперничество между этими органами управления? Что это за «правила выбора органа управления»*7, которые определяют, правила какого органа управления имеют первенство в конфликтной ситуации? Возьмем конкретный пример: как Акт о благопристойности в коммуникациях, недавно представленный сенату Соединенных Штатов*8, отразится на частоте, с которой в определенной сети появляется «неблагопристойная» или «неприличная» информация, если предписания этого Акта конфликтуют с остальными органами управления поведением в рамках этого сообщества? Еще более конкретно: что это за особенные характеристики электронных сетей, которые могут оказывать влияние на то, как работают эти правила выбора органа управления?

Природа сетей


Сети (электронные или иные) — это частные виды «организаций», которые едва ли способны провозглашать действующие правила управления. Сама их сущность определяется такими правилами, в данном случае — сетевыми протоколами. Соответственно человек или сущность, диктующий(ая) содержание этих протоколов, является, по крайней мере, в первую очередь, главным создателем правил, касающихся поведения в Сети.


То, что мы называем киберпространством, может быть охарактеризовано как множество отдельных, но соединенных между собой сетей электронных коммуникаций, например индивидуальные электронные доски объявлений, Prodigy, локальная сеть университета Джорджтауна, дискуссионный лист Cyberia или сеть машин, которые могут соединяться через Всемирную паутину. Коммуникационные сети любого вида (группа индивидуумов, собирающихся в комнате; сеть, включающая людей, читающих это эссе: или сеть компьютеров, соединяющихся через America Online) определяются набором правил — сетевых протоколов, указывающих (1) среду, через которую могут проходить сообщения; (2) характеристики сообщений, которым разрешается попадать в сеть; и (3) способ, которым сообщения направляются через среду к членам сети.


Например, группа ребятишек, играющих в «телефон», составляет сеть так же, как и участники университетской конференции. И в том, и в другом случае сетевые протоколы требуют различимых звуков, передающихся через атмосферу (хотя и тихих в случае с «телефоном»). В каждой сети есть свои правила порождения и направления сообщений; в «телефоне» сообщения порождает ребенок на одной стороне комнаты, и они направляются от одного ребенка к другому, находящемуся по соседству. На конференции правила могут требовать, чтобы все сообщения исходили от выступающего («Никаких вопросов, пока я не закончил»), от которого они одновременно направляются ко всем участникам («На заднем ряду меня слышно?»).


Локальная сеть университета Джорджтауна, находясь в которой я сочиняю это эссе, также требует, чтобы сообщения передавались через особые кабели, проложенные в нашем здании, и чтобы эти сообщения подчинялись определенным форматным и кодовым соглашениям, встроенным в действующее системное программное обеспечение локальной сети, что позволяет корректно управлять ими с помощью центрального сервера.


Тогда сети в известном смысле едва ли управляются действующими правилами поведения; в отдельности от них они просто не существуют. Если смотреть с этой точки зрения, сетевые протоколы имеют что-то вроде соревновательного преимущества над другими органами управления втом, что касается поведения, имеющего место в сетях, за счет превосходства своей способности управлять входом в сеть, исключая поведение, которое несовместимо с входными правилами для сообщений. Итак, человек или сущность, диктующийся) содержание этих протоколов, является, по крайней мере, в первую очередь, главным создателем правил, касающихся поведения в сети.


Нужно признать, что в отношении большинства обычных сетей это всего лишь трюк с определениями и вряд ли этим можно пролить свет на вопросы поведения, представляющие реальный интерес (поскольку граница между нахождением «внутри» и «вне» сети объективно не имеет большого значения в вопросах, которые, вероятно, возникнут) и касающиеся частоты, с которой проявляется данное поведение. Предположим, например, что во время нашей игры в «телефон» один из детей встает и неуместно громким голосом заявляет: «Это дурацкая игра. А сообщение такое: "Вчера в классе Джонни и Сьюзи держались за руки"».


Если нам интересно, как эти дети себя ведут в сети игры в «телефон», мы можем проигнорировать это замечание. Поскольку оно нарушает сетевые протоколы, мы можем попросту посчитать, что оно имело место «вне сети». Но маловероятно, что это поможет нам хоть как-то понять детское поведение. Другие дети слышали сообщение и отметили вышеописанное поведение, хотя оно и имело место «вне сети». В некотором роде эта конкретная сеть в значительной степени является искусственным конструктом, существующим почти исключительно в уме наблюдателя, и тот факт, что в некотором техническом смысле протоколы исключают определенное поведение, будет иметь не много значимых последствий.


Ввод сообщений в электронные цифровые сети и направление сообщений через них контролируется, однако более эффективными, чем в нашем примере с телефонной игрой, протоколами: технические спецификации каждой сети (обычно реализованные в программных или коммутирующих механизмах) создают правила, которые проводят четкую границу между совместимыми и несовместимыми сообщениями. От этой границы не так легко отделаться, как в случае с искусственным конструктом, поскольку правила весьма действенно внедряются сами. Проще говоря, вы не можете быть «почти» в локальной сети университета Джорджтауна или в America Online: вы либо передаете сообщения, совместимые с локальной сетью или AOL, либо нет.


Последствием этого является то, что способность механизма контроля применять свои правила к управлению сетью существенно более значима для электронных сетей, чем для их неэлектронных аналогов, поскольку допустимое поведение может быть более четко отделено от недопустимого. Поэтому любая дискуссия о создании правил в киберпространстве должна начинаться с ознакомления с ролью сущностей и институтов, определяющих сетевые протоколы, поскольку этот уровень организационного органа управления обладает тем, что может быть определено, как «соревновательные преимущества» над другими органами управления в сетевых сообществах.


Тогда являются ли эти технические спецификации сетей частью «закона киберпространства»? Я полагаю, что являются — или, по крайней мере, было бы выгодно так их рассматривать. С другой стороны, оказывается, что они управляют довольно узким спектром того, что мы могли бы назвать «поведением». Оказывается, что и HTML-совместимый Интернет-браузер, и контроль четности передачи сообщений, и пакеты фиксированной или переменной длины, и SMTP-протокол отправки почты имеют мало общего с вопросами поведения и нарушением авторских прав, передачи непристойных сообщений, мошенничества и им подобными, в которых мы по-настоящему заинтересованы, когда ведем речь о «законе киберпространства». Поскольку технические спецификации сетей в основном оперируюттеми характеристиками сообщений, которые не относятся к их содержанию, они могут оказаться не слишком важными для нашего понимания регулирования поведения, которое может быть определено только касательно этого содержания.


Но мы не должны так быстро их отбрасывать, словно они суть что-то совершенно незначимое для нашего исследования, поскольку эти технические спецификации могут иметь отношение к содержанию более глубокое, чем можно подумать на первый взгляд. Легко не заметить тот факт, что в цифровых сетях поток сообщений целиком состоит из последовательности двоичных цифр. В такой среде черта между смыслом, содержащимся в передачах сообщений, и чисто техническими формами этих сообщений действительно размыта.


Конечно, с трудом можно вообразить правило, касающееся, скажем, мошеннических сделок, которое могло бы быть реализовано в этих технических спецификациях. Однако можно себе представить цифровую реализацию правил, касающихся других видов деятельности (например, передачи анонимных сообщений или зашифрованных файлов), которые легче представить в цифровой форме и потому легче внедрить на уровне технических спецификаций сетей. Пределы оцифровки правил поведения представляют собой исключительно плодородное поле для исследований при попытке определить роль, которую могут сыграть эти спецификации при установлении правил управления в этих сетях*9.


Необходимо отметить и то, что сетевые спецификации, реализованные в цифровой форме, — это не единственные средства, с помощью которых орган управления сети может применять свои правила, касающиеся дозволенного и недозволенного поведения в сети. Любая централизованная сетевая архитектура, содержащая единственную локацию, через которую должны пройти все сообщения — идет ли речь о клиент-серверной локальной сети или же о модериру-емой конференции Интернета, — предусматривает изучение всех посланий на совместимость с определенными правилами поведения. То есть независимо от того, может ли в программном обеспечении локальной сети университета Джорджтауна содержаться правило, исключающее «непристойные» сообщения или нет, администратор сети может, хотя, вероятно, и за высокую плату, просматривать все сообщения на предмет совместимости с правилом, запрещающим подобные послания*10. Подобным же образом модератор дискуссионной группы может объявить и внедрить правило, предусматривающее, что любые сообщения, не удовлетворяющие определенному критерию важности для внимания группы, вкуса или пристойности, будут удалены.


Таким образом, я выдвигаю тезис о том, что этот орган управления — сами индивидуальные сетевые «организации» — обладает, по меньшей мере, некоторыми неотъемлемыми преимуществами в соревновании за первенство в порождении правил в киберпро-странстве и что поэтому данный орган управления потенциально является ключевой точкой для порождения действующих правил, которое будет иметь там место. «Потенциально» — важное понятие. Высказывание о том, что киберпространство может состоять из большого количества отдельных сетей, каждая из которых обладает своими правилами (например, об уместности «непристойного» текста и определении непристойности), не сообщает нам, будет ли закон ки-берпространства в совокупности состоять из множества подобных правил или же сведется к одному или небольшому количеству таких правил. Для того чтобы проанализировать этот вопрос, нам необходимо исследовать еще одно свойство соревнования между органами управления.




страница16/35
Дата конвертации24.10.2013
Размер6,44 Mb.
ТипУтопия
1   ...   12   13   14   15   16   17   18   19   ...   35
Разместите кнопку на своём сайте или блоге:
rud.exdat.com


База данных защищена авторским правом ©exdat 2000-2012
При копировании материала укажите ссылку
обратиться к администрации
Документы