355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Питер Ладлоу » КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ » Текст книги (страница 16)
КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ
  • Текст добавлен: 26 сентября 2016, 21:43

Текст книги "КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ"


Автор книги: Питер Ладлоу



сообщить о нарушении

Текущая страница: 16 (всего у книги 34 страниц)

Анархия, государство и Интернет: о законотворчестве в киберпространстве
Дэвид Пост[138]138
  Эта статья впервые появилась в Journal of Online Law (http://www.warthog.cc.wm.edu/law/publications/jol/post.html ). Публикуется с разрешения автора. © 1995, David G. Post. [Перевод А. Кузнецова и И. Мякишева.]


[Закрыть]

Введение

В настоящее время всевозрастающее внимание уделяется интересным и важным вопросам о нормах, которые будут (или должны) управлять поведением в рамках глобальной сетевой среды: какую форму должна принять защита авторских прав в мире моментального, бесплатного и неподдающегося отслеживания копирования? Нужно ли интерпретировать Первую поправку для обеспечения права на распространение анонимных или коммерческих сообщений среди групп Usenet или права на рассылку зашифрованных сообщений, не доступных для «подслушивания» силами правопорядка? Какой стандарт ответственности должен применяться к системным операторам, учитывая возможность размещения «непристойных» материалов в их системах?

Это внимание к действительному содержанию правовых норм, по крайней мере частично, отражается в том, что Оливер Уильямсон назвал «правовым централизмом»[139]139
  Oliver W. Williamson, Credible Commitments: Using Hostages to Support Exchange, 73 Am. Econ. Rev. 519, 520, 537 (1983). См. убедительную критику позиции правовых централистов: Robert С. Ellickson, Order Without Law: How Neighbors Settle Disputes 137—147(1991); Robert D. Cooter, Decentralized Law for a Complex Economy, 23 Sw. U. L. Rev. 443


[Закрыть]
. «Централистские» исследования фокусируются на альтернативных наборах действующих законов с целью определения оптимального набора на основе некоего заданного критерия, например общего благосостояния. Это идеально подходящая модель для исследовании в случае, когда некий законотворческий орган – обычно верховное правительство – стоит перед выбором оптимального набора законов.

Однако в данной главе я фокусирую свое внимание не на этом. По мере того как глобальная сеть доказывает свою сравнительную сопротивляемость централизованному управлению – а я по причинам указанным ниже уверен, что она это докажет, – вопрос: «Какой закон о защите авторских прав "лучший"?» —должен быть, по меньшей мере, дополнен вопросом: «Что за силы управляют траекторией правовой системы через "пространство правил" и что за форму (или формы) вероятнее всего со временем примет закон о защите авторских прав вследствие действий этих сил?»[140]140
  Эволюционная биология иллюстрирует эти различия в подходе к решению проблемы. Для изучения того, почему тараканы такие, какие они есть, биологи не начинают с вопросов типа «Что такое оптимально спроектированный таракан?» или «Будет ли таракан с восемью ногами или таракан, способный к фотосинтезу, быть „лучшим“ тараканом?» Такие вопросы могут быть уместны, если бы мы участвовали в процессе создания некоего организма, способного делать вещи, свойственные таракану. Но биологическая эволюция происходит без главного специалиста по разработке, который выбирает между альтернативными версиями таракана, и вопросы, относящиеся к «оптимальному дизайну таракана», не имеют смысла до тех пор, пока на предыдущий вопрос – «Что это за процесс, посредством которого реализованы изменения в дизайне таракана?» —не будет дано удовлетворительного ответа. Для того чтобы объяснить, почему тараканы такие, какие они есть, или для того, чтобы предсказать, как они будут выглядеть в будущем, биологи, занимающиеся эволюцией, должны начать с теории того, как протекает эволюция и затем задаваться вопросом «Можем мы объяснить свойства таракана, ссылаясь на работу этих сил эволюции?» (и, «если нет, должна ли быть пересмотрена наша теория пути протекания эволюции и наше понимание проблем, связанных с тараканами»). Что и говорить, установление оптимума до сих пор представляет интерес, но только в контексте вопроса, способны ли эти силы создавать систему, близкую к этому оптимуму. Для обсуждения этих проблем см.: David G. Post, Is the Optimization Approach the Optimal Approach to Primate Foraging?, in P. Rodman & J. Cant (eds.), Adaptations for Foraging in Non-human Primates (1984).


[Закрыть]
. Перед тем как мы попытаемся ответить на эти вопросы и попытаемся решить, что собой может представлять «лучший» закон о защите авторских прав в глобальной сети, мы должны остановиться для того, чтобы рассмотреть несколько предварительных вопросов: какие существуют механизмы, посредством которых такой закон может быть приведен в исполнение? Кто может создавать и проводить в жизнь правила в киберпространстве независимо от того, каково может быть действительное содержание этих правил?

Нижеследующий текст – это грубый набросок обоснования того, что эти вопросы в контексте электронных сетей исключительно интересны и ценны, а также эскиз остова, который может содействовать структуризации исследований законов и законотворчества в глобальной сети. Само по себе киберпространство уже продемонстрировало невероятную мощь коллективных умственныхусилий, и я предлагаю этот очерк с надеждой на то, что смогу побудить и других тщательно и по-новому задуматься об этих важных вопросах[141]141
  Я не заявляю, что первым рассмотрел эти метавопросы законотворчества в киберпространстве. См., например: I. Trotter Hardy, The Proper Legal Regime for Cyberspace, 55 U. Pitt. L. Rev. 993 (1994); David R. Johnson & Kevin A. Marks, Mapping Electronic Data Communications onto Existing Legal Metaphors: Should We Let Our Conscience (and Our Contracts) Be Our Guide?, 38 Vill. L. Rev. 487 (1993).


[Закрыть]
.

Законотворчество и общественный контроль в сетевых сообществах

Основы управления поведением по Роберту С. Элликсону являются подходящей точкой отсчета для дискуссии о силах, управляющих индивидуальным поведением в электронных сетях. Элликсон различает пять «органов управления», которые обеспечивают действующие правила, управляющие индивидуальным поведением: сам деятель; другие индивидуумы, подвергающиеся воздействию; не иерархически организованные социальные силы; иерархически организованные неправительственные организации; и наконец, правительство (которое представляет собой иерархическую организацию, «понимаемую широко как обладающую узаконенной властью в пределах ее географической юрисдикции причинять ущерб лицам, которые не обязательно добровольно отдали себя в ее власть»)[142]142
  Ellickson, см. примеч. 1, р. 127, выдержка из Frank I. Michelman, States' Rights and States' Roles: Permutations of «Sovereignty» в National League ofCitiesv. Usery, 86 Yale L.J. 1165, 1167(1977).


[Закрыть]
. В качестве иллюстрации применения этого каркаса рассмотрим правила, которые сочетаются для установления частоты, с которой определенное поведение – скажем, передача сообщений, содержащих любое из установленных Федеральной комиссией по коммуникациям «семи грязных слов», – может иметь место в локальной сети моего университета. Каждый из участников сети может иметь собственную этическую позицию в отношении уместности или неуместности подобных сообщений.

Можно вообразить (в данном контексте, возможно, не слишком уж реалистически) двусторонние соглашения между пользователями сети, касающиеся использования определенных слов в сообщениях электронной почты или в файлах, хранящихся в сети, или даже самопомощи (в виде авторизованного или неавторизованного удаления файлов) конкретных пользователей сети. В свою очередь, каждое из них, по крайней мере, частично определено реакцией каждого пользователя на различные социальные силы, такие как культурные и профессиональные нормы. Формальные или неформальные правила организации, провозглашенные сетевыми администраторами (то есть самим университетом Джорджтауна) могут применяться к этому руководству так же, как и федеральные законы или законы штата, касающиеся передачи «непристойных» сообщений.

Таким образом, вопрос, который я здесь задаю («Чьи правила будут управлять поведением в киберпространстве?»), может быть перефразирован: как происходит соперничество между этими органами управления? Что это за «правила выбора органа управления»[143]143
  По словам Элликсона, «в обществе, наполненном правительствами, частными организациями, социальными силами, договорными соглашениями и индивидами, потенциально способными к самоконтролю, должны быть правила, которые для каждой области человеческой деятельности определяют распределение контролируемого обществом труда между различными органами управления. Эту функцию выполняют правила выбора органа управления»: Ellickson, см. примеч. 1, р. 135.


[Закрыть]
, которые определяют, правила какого органа управления имеют первенство в конфликтной ситуации? Возьмем конкретный пример: как Акт о благопристойности в коммуникациях, недавно представленный сенату Соединенных Штатов[144]144
  The Communications Decency Act 1995, S. 314, был представлен 1 февраля 1995 года сенатором Эксоном и касается уголовной и гражданской ответственности каждого, кто «передает или иными способами делает доступной» посредством «телефонных или телекоммуникационных устройств» любую «порнографическую, непристойную, развратную, вульгарную или неподобающую» ссылку. Это породило множество дебатов; относящиеся к этому материалы можно найти на сайте Electronic Frontier Foundation


[Закрыть]
, отразится на частоте, с которой в определенной сети появляется «неблагопристойная» или «неприличная» информация, если предписания этого Акта конфликтуют с остальными органами управления поведением в рамках этого сообщества? Еще более конкретно: что это за особенные характеристики электронных сетей, которые могут оказывать влияние на то, как работают эти правила выбора органа управления?

Природа сетей

Сети (электронные или иные) – это частные виды «организаций», которые едва ли способны провозглашать действующие правила управления. Сама их сущность определяется такими правилами, в данном случае – сетевыми протоколами. Соответственно человек или сущность, диктующий(ая) содержание этих протоколов, является, по крайней мере, в первую очередь, главным создателем правил, касающихся поведения в Сети.

То, что мы называем киберпространством, может быть охарактеризовано как множество отдельных, но соединенных между собой сетей электронных коммуникаций, например индивидуальные электронные доски объявлений, Prodigy, локальная сеть университета Джорджтауна, дискуссионный лист Cyberia или сеть машин, которые могут соединяться через Всемирную паутину. Коммуникационные сети любого вида (группа индивидуумов, собирающихся в комнате; сеть, включающая людей, читающих это эссе: или сеть компьютеров, соединяющихся через America Online) определяются набором правил – сетевых протоколов, указывающих (1) среду, через которую могут проходить сообщения; (2) характеристики сообщений, которым разрешается попадать в сеть; и (3) способ, которым сообщения направляются через среду к членам сети.

Например, группа ребятишек, играющих в «телефон», составляет сеть так же, как и участники университетской конференции. И в том, и в другом случае сетевые протоколы требуют различимых звуков, передающихся через атмосферу (хотя и тихих в случае с «телефоном»). В каждой сети есть свои правила порождения и направления сообщений; в «телефоне» сообщения порождает ребенок на одной стороне комнаты, и они направляются от одного ребенка к другому, находящемуся по соседству. На конференции правила могут требовать, чтобы все сообщения исходили от выступающего («Никаких вопросов, пока я не закончил»), от которого они одновременно направляются ко всем участникам («На заднем ряду меня слышно?»).

Локальная сеть университета Джорджтауна, находясь в которой я сочиняю это эссе, также требует, чтобы сообщения передавались через особые кабели, проложенные в нашем здании, и чтобы эти сообщения подчинялись определенным форматным и кодовым соглашениям, встроенным в действующее системное программное обеспечение локальной сети, что позволяет корректно управлять ими с помощью центрального сервера.

Тогда сети в известном смысле едва ли управляются действующими правилами поведения; в отдельности от них они просто не существуют. Если смотреть с этой точки зрения, сетевые протоколы имеют что-то вроде соревновательного преимущества над другими органами управления втом, что касается поведения, имеющего место в сетях, за счет превосходства своей способности управлять входом в сеть, исключая поведение, которое несовместимо с входными правилами для сообщений. Итак, человек или сущность, диктующийся) содержание этих протоколов, является, по крайней мере, в первую очередь, главным создателем правил, касающихся поведения в сети

Нужно признать, что в отношении большинства обычных сетей это всего лишь трюк с определениями и вряд ли этим можно пролить свет на вопросы поведения, представляющие реальный интерес (поскольку граница между нахождением «внутри» и «вне» сети объективно не имеет большого значения в вопросах, которые, вероятно, возникнут) и касающиеся частоты, с которой проявляется данное поведение. Предположим, например, что во время нашей игры в «телефон» один из детей встает и неуместно громким голосом заявляет: «Это дурацкая игра. А сообщение такое: "Вчера в классе Джонни и Сьюзи держались за руки"».

Если нам интересно, как эти дети себя ведут в сети игры в «телефон», мы можем проигнорировать это замечание. Поскольку оно нарушает сетевые протоколы, мы можем попросту посчитать, что оно имело место «вне сети». Но маловероятно, что это поможет нам хоть как-то понять детское поведение. Другие дети слышали сообщение и отметили вышеописанное поведение, хотя оно и имело место «вне сети». В некотором роде эта конкретная сеть в значительной степени является искусственным конструктом, существующим почти исключительно в уме наблюдателя, и тот факт, что в некотором техническом смысле протоколы исключают определенное поведение, будет иметь не много значимых последствий.

Ввод сообщений в электронные цифровые сети и направление сообщений через них контролируется, однако более эффективными, чем в нашем примере с телефонной игрой, протоколами: технические спецификации каждой сети (обычно реализованные в программных или коммутирующих механизмах) создают правила, которые проводят четкую границу между совместимыми и несовместимыми сообщениями. От этой границы не так легко отделаться, как в случае с искусственным конструктом, поскольку правила весьма действенно внедряются сами. Проще говоря, вы не можете быть «почти» в локальной сети университета Джорджтауна или в America Online: вы либо передаете сообщения, совместимые с локальной сетью или AOL, либо нет.

Последствием этого является то, что способность механизма контроля применять свои правила к управлению сетью существенно более значима для электронных сетей, чем для их неэлектронных аналогов, поскольку допустимое поведение может быть более четко отделено от недопустимого. Поэтому любая дискуссия о создании правил в киберпространстве должна начинаться с ознакомления с ролью сущностей и институтов, определяющих сетевые протоколы, поскольку этот уровень организационного органа управления обладает тем, что может быть определено, как «соревновательные преимущества» над другими органами управления в сетевых сообществах.

Тогда являются ли эти технические спецификации сетей частью «закона киберпространства»? Я полагаю, что являются – или, по крайней мере, было бы выгодно так их рассматривать. С другой стороны, оказывается, что они управляют довольно узким спектром того, что мы могли бы назвать «поведением». Оказывается, что и HTML-совместимый Интернет-браузер, и контроль четности передачи сообщений, и пакеты фиксированной или переменной длины, и SMTP-протокол отправки почты имеют мало общего с вопросами поведения и нарушением авторских прав, передачи непристойных сообщений, мошенничества и им подобными, в которых мы по-настоящему заинтересованы, когда ведем речь о «законе киберпространства». Поскольку технические спецификации сетей в основном оперируюттеми характеристиками сообщений, которые не относятся к их содержанию, они могут оказаться не слишком важными для нашего понимания регулирования поведения, которое может быть определено только касательно этого содержания.

Но мы не должны так быстро их отбрасывать, словно они суть что-то совершенно незначимое для нашего исследования, поскольку эти технические спецификации могут иметь отношение к содержанию более глубокое, чем можно подумать на первый взгляд. Легко не заметить тот факт, что в цифровых сетях поток сообщений целиком состоит из последовательности двоичных цифр. В такой среде черта между смыслом, содержащимся в передачах сообщений, и чисто техническими формами этих сообщений действительно размыта.

Конечно, с трудом можно вообразить правило, касающееся, скажем, мошеннических сделок, которое могло бы быть реализовано в этих технических спецификациях. Однако можно себе представить цифровую реализацию правил, касающихся других видов деятельности (например, передачи анонимных сообщений или зашифрованных файлов), которые легче представить в цифровой форме и потому легче внедрить на уровне технических спецификаций сетей. Пределы оцифровки правил поведения представляют собой исключительно плодородное поле для исследований при попытке определить роль, которую могут сыграть эти спецификации при установлении правил управления в этих сетях[145]145
  Возьмем другой пример, модель следующего поколения протокола передачи гипертекста (HTTP) – набор спецификаций, позволяющих передачу документов WWW, – разрабатываемая в настоящее время Internet Engineering Task Force. Одной из задач проектирования, находящейся на рассмотрении для внедрения в новой версии HTTP, является оптимизирование кэширования веб-страниц. Кэширование включает скачивание и копирование веб-страниц с хостов на промежуточные серверы (к примеру, серверы локальных сетей или другие отдельные сетевые хосты), которое будет позволено тем пользователям, которые имеют прямое подключение к таким промежуточным хостам, получать доступ к подобным страницам без необходимости ждать, пока файлы будут переданы через Интернет. Конечно, кэширование поднимает сложные вопросы, касающиеся закона Соединенных Штатов об авторских правах. Если при хранении веб-страницы в кэше имеет место создание «копии» – как это было при рассмотрении таких случаев, как «MAI Systems Corp. v. Peak Computer», 991 F.2d 511 (9th Cir. 1993) и «Advanced Computer Services v. MA Systems Corp.», 845 F. Supp. 356 (E.D. Va. 1994), хранение этой временной фиксации в памяти компьютера представляет копирование, попадающее под закон об авторском праве,– тогда каждый образец кэширования, при отсутствии доказательств в пользу противного, нарушает закон. Моя цель здесь не вести дебаты о том, каким образом должен толковаться закон об авторском праве, но отметить, что каждый заинтересованный в этом вопросе должен изучить новые стандарты HTTP, так как любой взгляд, не принимающий во внимание законы об авторском праве в Интернете, касающиеся допустимого копирования, будет считаться крайне неадекватным.


[Закрыть]
.

Необходимо отметить и то, что сетевые спецификации, реализованные в цифровой форме, – это не единственные средства, с помощью которых орган управления сети может применять свои правила, касающиеся дозволенного и недозволенного поведения в сети. Любая централизованная сетевая архитектура, содержащая единственную локацию, через которую должны пройти все сообщения – идет ли речь о клиент-серверной локальной сети или же о модериру-емой конференции Интернета, – предусматривает изучение всех посланий на совместимость с определенными правилами поведения. То есть независимо от того, может ли в программном обеспечении локальной сети университета Джорджтауна содержаться правило, исключающее «непристойные» сообщения или нет, администратор сети может, хотя, вероятно, и за высокую плату, просматривать все сообщения на предмет совместимости с правилом, запрещающим подобные послания[146]146
  Стоит напомнить о том, что фирма Prodigy проверяет все сообщения электронной почты на предмет включения любого из «семи грязных слов», то есть деятельности, возможной благодаря централизованной архитектуре сети Prodigy.


[Закрыть]
. Подобным же образом модератор дискуссионной группы может объявить и внедрить правило, предусматривающее, что любые сообщения, не удовлетворяющие определенному критерию важности для внимания группы, вкуса или пристойности, будут удалены.

Таким образом, я выдвигаю тезис о том, что этот орган управления – сами индивидуальные сетевые «организации» – обладает, по меньшей мере, некоторыми неотъемлемыми преимуществами в соревновании за первенство в порождении правил в киберпро-странстве и что поэтому данный орган управления потенциально является ключевой точкой для порождения действующих правил, которое будет иметь там место. «Потенциально» – важное понятие. Высказывание о том, что киберпространство может состоять из большого количества отдельных сетей, каждая из которых обладает своими правилами (например, об уместности «непристойного» текста и определении непристойности), не сообщает нам, будет ли закон ки-берпространства в совокупности состоять из множества подобных правил или же сведется к одному или небольшому количеству таких правил. Для того чтобы проанализировать этот вопрос, нам необходимо исследовать еще одно свойство соревнования между органами управления.

Состязание среди органов управления асимметрично, по крайней мере, до тех пор, пока государство сохраняет монополию на применение насильственных санкций в отношении органов управления, находящихся ниже на иерархической лестнице. Однако возможности государства для внедрения действующих законов с помощью санкций значительно ограничены самим существованием глобального Интернета, что обеспечивает достойную стратегию ухода для сетей и других органов управления низкого порядка.

В классификации органов управления есть что-то асимметричное, по крайней мере, до тех пор, пока государство сохраняет монополию на использование насильственных санкций в случаях столкновения с нарушениями тех правил, которые провозглашает. Таким образом, мы можем вести речь о способности этого органа управления налагать свои законы на индивидов, договаривающиеся стороны или организации, находящиеся ниже в иерархии органов управления, но не наоборот. Никакие отдельные деятели, договаривающиеся стороны или организации не могут также применять свои правила к государству, когда эти правила вступают в конфликт с законами государства. Вообще говоря, эффективность государственных санкций – это функция, обратная легкости, с которой органы управления более низкого порядка могут «выйти» из режима, определенного этими законами, избегая обнаружения поведения, нарушающего правила, или избегая санкций, применяемых государством за такие нарушения, или иным образом уходя из-под законодательной юрисдикции государства как органа управления.

Понятие «выхода» можно обобщить, чтобы применить ко всей иерархии органов управления, то есть, может быть, полезно думать, что каждый орган управления обладает способностью применять свои правила к органам управления более низкого уровня, а каждому из них необходимо полагаться на ту или иную форму выхода для того, чтобы противостоять этому применению. Таким образом, организация, которая наняла меня – университет Джорджтауна, – может применить к моему поведению свои правила, касающиеся должного управления факультетом; я же, со своей стороны, возможно, постараюсь избегнуть обнаружения, если мое поведение вступит в противоречие с правилами, или избегнуть санкций, которые налагает университет, если такое поведение будет обнаружено, или, наконец, буду пытаться занять подобную должность где-то еще и таким образом полностью выйду из-под юрисдикции университета Джорджтауна.

Если вернуться к нашему вопросу о многообразии и единообразии наборов сетевых правил, то применение правительственных законов к наборам правил отдельных сетей – это один из путей, ведущих к появлению основы единообразия правил в киберпростран-стве. Государство испытает очевидные осложнения, пытаясь отследить поведение пользователей отдельных сетей, многочисленных и рассеянных среди множества подобных сетей. Но поскольку каждая такая сеть работает для своих пользователей в киберпространстве в качестве сторожа, мы можем ожидать того, что правительство попытается положиться на свою способность применять насильственные санкции к сетевым администраторам (и тем самым к правилам сетей) для осуществления собственного набора правил в отношении поведения в этой среде.

Масштабы происходящего и реальные области, в которых эта стратегия вероятнее всего будет использована и в которых она вероятнее всего будет эффективной, – важные и сложные вопросы, полное разъяснение их находится далеко за пределами этой статьи. И снова я приведу одно замечание, которое может пролить немного света: существование глобальной объединенной сети выступает в роли существенного ограничения возможности любого высшего органа власти применить эту стратегию.

Интернет, как и любая сеть,– это не физический объект с материальным воплощением; сам по себе он является набором сетевых протоколов, которые были приняты большим количеством отдельных сетей, позволяющим передачу информации между ними. Очевидно, что не может быть принципа более важного для понимания процесса создания правил в киберпространстве, чем различие между Интернетом в целом и отдельными сетями, которые являются составляющими его элементами. Действительно, существует взаимодействие между множеством значительно централизованных отдельных сетей и децентрализованной глобальной сетью, благодаря которому они могут соединяться, которое и окажется наиважнейшим в определении эффективности, с какой государственный закон может быть применен к сообществу отдельных сетей.

Способность государства применять санкции к нарушителям закона существенно ограничена необходимостью физического контакта и физического управления. Но это ограничение ни в коем случае не является абсолютным. Конечно, существуют механизмы, посредством которых отдельные органы власти могут переносить свои правила на людей и организации, физически не присутствующих в области, над которой орган власти имеет контроль.

Подобные механизмы, однако, влекут за собой дополнительные затраты по правоприменению – и прямые затраты по экстерриториальному осуществлению полномочий органа власти и затраты по координированию и согласованию правовых режимов конкурирующих органов власти. Таким образом, закон Соединенных Штатов обычно неприменим к сетевому оператору, скажем, в Сингапуре, так же как к нему неприменимы и санкции Соединенных Штатов. Попытки Соединенных Штатов обойти эти ограничения требуют или каких-то средств получения контроля над сетевым оператором или его имуществом, или какой-то степени сотрудничества с государственной властью в Сингапуре или другими органами власти, под юрисдикцией которых оператор хранит физическое имущество, к которому может быть применено постановление суда.

Конечно, кажется очевидным, что Интернет подпадает под множество юрисдикции, так как сообщения могут путешествовать от сети в Вашингтоне к сети в Сингапуре, Казахстане или в любое место на земном шаре, где компьютеры имеют доступ к коммуникационной среде Интернета. Но это вовсе не так; он почти не подвластен никакой юрисдикции: физическое местоположение и физические границы настолько же неуместны в сетевой среде, насколько, я уверен, нигде больше.

К примеру, передвигаясь по Всемирной паутине, следуя по гипертекстовым ссылкам от одного Интернет-сайта к другому, пользователю почти безразлично (на самом деле, он может не иметь об этом никакого представления), находится ли файл, который он просматривает, на компьютере на этой же улице или на другой стороне земного шара. Точно так же, осуществляется ли управление почтовым сервером Cyberia компьютером в Вильямсбурге (штат Вирджиния) или Вильямс-Корнер (Новый Южный Уэльс), это почти не сказывается на функциональных возможностях этой конкретной сети или удобстве, с которым любой человек с доступом в Интернет может принимать участие в деятельности, имеющей место в этой сети.

Эта независимость от географических ограничений вытекает как из электронной сущности передачи сообщений (которая в значительной степени разрушает связь между физическим расстоянием, разделяющим соединяющиеся машины, и временем движения сообщения), так и, что более важно, из децентрализованной модели Интернета.

Так как Интернет, в отличие от большинства составляющих его сетей, был спроектирован без механизма централизованного управления или любой отдельно взятой локации, через которую должен проходить весь трафик объединенной сети, то все узлы сети действительно равносильны, каждый в равной степени способен к выполнению ключевых функций маршрутизации сообщений объединенной сети.

Как следствие, Интернет сам по себе является «стратегией выхода» для создателей правил отдельных сетей по двум причинам. Во-первых, Интернет позволяет выходить, избегая обнаружения. Децентрализация подразумевает, что затраты на мониторинг поведения существенно выше и нарушающее правила поведение значительно тяжелее обнаружить, чем в случае централизованной модели объединенной сети.

Вторая причина имеет отношение к уходу посредством выхода из-под юрисдикции —такой передислокации нарушающего правила поведения, что оно оказывается вне юрисдикции любого физического органа власти. Если набор правил отдельной сети не совместим с законом государства X, сам набор правил сети может быть относительно свободно перемещен куда-то в другое место объединенной сети, вне зоны юридических границ государства. То есть университет Джорджтауна действительно может решиться на приведение в исполнение конкретного правила, запрещающего передачу определенных видов порнографических картинок через локальную сеть Джорджтауна, и это действительно может произойти, поскольку округ Колумбия или правительство Соединенных Штатов к этому принудили (решили применять санкции к сетям, которые не выполняют такие правила и попадают под их юрисдикцию). И Джорджтаун действительно может быть способен придать законную силу этому запрету в отношении своей сети, преодолевая любые трудности, с которыми он может столкнуться, пытаясь обнаружить нарушения этого правила.

Однако сам по себе эффект от применения правил Джорджтауна в отношении поведения (присутствие порнографических картинок и частоты, с которой подобные картинки передаются по общей объединенной сети) может быть значительно ослаблен или даже несуществен. По мере того как те, кто ведет подобную деятельность в локальной сети Джорджтауна, могут посредством своего доступа в Интернет одинаково свободно получить доступ к какой-то другой сети, чьи правила не являются объектом контроля округа Колумбии или Соединенных Штатов, эти наборы правил и сами изображения могут мигрировать под менее жесткую юрисдикцию.

Заключение

Модель, обрисованная выше, предполагает, что, хотя каждая отдельная сеть может быть ограничена «сверху» в отношении наборов правил, которые она может или не может принимать, совокупная область действия подобных наборов правил в киберпространстве будет гораздо менее чувствительна к такому контролю. Своего рода соревнование между отдельными сетями по проектированию и применению наборов правил, которые совместимы с предпочтениями отдельных пользователей объединенной сети, материализуется, таким образом, в виде нового и в основном нерегулируемого, почти неподдающегося регулированию рынка правил. Поэтому результат отдельных решений в пределах этого рынка – совокупный выбор отдельных пользователей, ищущих конкретные наборы правил, наиболее соответствующие их предпочтениям, – будет в значительной мере определять форму «закона киберпространства».

Какие правила породит этот процесс? У нас нет почти никакого опыта работы с нерегулируемыми рынками правил социального контроля, и поэтому у нас есть небольшая основа для предсказания критерия, которым, вероятно, будут пользоваться люди при выборе между этими альтернативными наборами правил и для прогнозирования результата этого соревнования. Однако ясными кажутся два вопроса. Во-первых, перспектива свободного индивидуального выбора между конкурирующими наборами правил, несомненно, привлекательная перспектива, поскольку в результате появляются правила, которые люди выбрали добровольно, так как принимают их охотнее, чем правила, которые были наложены на них другими.

Во-вторых, правила, управляющие поведением в отдельных сетях, могут производить негативное впечатление на участников других сетей почти так же, как законы отдельного географического сообщества (в отношении, скажем, загрязнения водной среды) могут налагать выплаты на соседние сообщества. Все сообщества могут извлекать выгоду из соглашения, устанавливающего правило, запрещающее загрязнение, но при отсутствии средств для обеспечения выполнения этого соглашения в интересах каждого отдельного государства может быть «жульничество». Это хорошо известная «дилемма пленника», и если считать точным мое описание создания правил в киберпространстве, то возможно, нет более важной задачи для тех, кто заинтересован в развитии киберпространства, чем разработка способов, которыми эта проблема координирования может быть решена с минимальным вмешательством в индивидуальную свободу лиц выбирать правила, под управлением которых они хотят работать.


Примечания

Я хочу поблагодарить большинство участников дискуссионных групп на Lexis Counsel Connect, а также на сервере рассылок Cyberia за их бесчисленные интересные и дельные комментарии, что помогли мне сформулировать некоторые из идей, изложенных в этом эссе. Версия этой статьи была прочитана на семинаре исследовательского факультета университета Джорджтауна, и я хочу поблагодарить участников этого форума Эвери Катца, Марка Ротенберга, Стива Салопа и в особенности Уоррена Шварца, а также Юджина Волока за полезные комментарии к наброскам статьи. Разумеется, вся ответственность за изложенные здесь идеи и все остающиеся ошибки лежит на мне.


    Ваша оценка произведения:

Популярные книги за неделю