Anda di halaman 1dari 341

UNIVERSIT PARIS 13 - PARIS NORD U.F.

R des Sciences de la communication


EN COTUTELLE AVEC

UNIVERSITA LA SAPIENZA UNIVERSITA DI ROMA Dottorato in Scienze della Comunicazione N attribu par la bibliothque |_/_/_/_/_/_/_/_/_/_/ THESE Pour obtenir le grade de DOCTEUR DE LUNIVERSITE PARIS 13 Discipline : Sciences de linformation et de la communication presente et soutenue publiquement par Gabriella GIUDICI le .. Titre : Les mutations de linternet entre rgulation juridique et pratiques de file sharing Directeur de thse : Roger Bautier Codirecteur de thse : Francesca Comunello JURY M. M. M. , Prsident

ii

Remerciements
Cette thse naurait pas pu \exister sans le soutien et la confiance des professeurs Roger Bautier de lUniversit de Paris 13, Alberto Marinelli et Luciano Russi de la Sapienza Universit di Roma . Cest Internet et la politique dopen publishing des universits amricaines que je dois laccs la plupart des sources bibliographiques et la possibilit elle-mme dexcuter ce travail de recherche. Merci mes enfants et mon mari aussi, pour avoir attendu avec patience la fin dune priode dtudes longue et pour lavoir traverse en discutant avec moi dInternet et de la socit de linformation.

iv

Pour Silvano

vi

Table des matires


Introduction I. Exception numrique et fondation de la critique
1. Cyberspace, exception et normalisation
1.1 Habitus numrique et autonomie du Rseau 1.1.1 Le origines de lInternet 1.1.2 La copie 1.1.3 La reproduction de lhabitus numrique 1.2 Le tournant gouvernance technologique: vers une nouvelle

5 17
19 21 21 26 31 36 38 44

1.2.1 Les mesures techno-juridiques de contrle 1.2.2 File sharing : lobjectif principal des mesures

2. Cyberlaw, la fondation du discours numrique


2.1 Du Net catechism la cyberlaw 2.1.1 La culture hacker et linformatique sociale 2.1.2 Lutopisme numrique 2.1.3 Lessig et la cyberlaw 2.2 Le dbat amricain sur le copyright tendu 2.2.1 Les frictions constitutionnelles : les extensions des limites 2.2.2 Les frictions constitutionnelles : le contrle technologique 2.2.3 La crise de lgitimit du copyright

53 55 55 57 60 68 68 70 74

II. Le gouvernement de lexception et la nouvelle cyberlaw


3. Droit performatif et ingnierie du Rseau
3.1 Lvolution des politiques de contrle

83
85 87 1

3.1.1 La formation du climat politique amricain et la gense des mesures technologiques 3.1.2 La Broadcast Flag et les arguments quality-ofservice 3.2 Jonathan Zittrain : technologique 3.2.1 3.2.2 3.2.3 3.2.4 3.2.5 la lgitimation du tournant

87 97 103 103 108 112 116 120 125 125 131 131 142 1 53 155 155 157 162 167 172 172 180

Lappel pour linternet gnratif La reinterprtation de lend-to-end La lgitimation du trusted system Les contradictions conomiques du contrle La crise de complexit de la gouvernance de linnovation

3.3 Net security : lordre du discours numrique 3.3.1 La construction du cybercrime 3.3.2 Les lieux neutres de la scurit numrique 3.3.2.1 Le Berkman Centre 3.3.2.2 IEEE, IETF

4. Du gouvernement des conflits la gouvernance des processus


4.1 La lex informatica comme lex mercatoria 4.1.1 4.1.2 4.1.3 4.1.4 Law and Borders : pour un droit spcial de lInternet La loi transnationale des marchants Lalternative constitutionnelle de Gunther Teubner Les applications normatives du fondamentalisme de march

4.2 La lex informatica comme tat de sige 4.2.1 Gouvernance technologique et crise de lordre libral 4.2.2 Linstitution de l tat de sige

III. Le file sharing et la logique des rseaux


5. Les rseaux et les architectures de partage
5.1 Darknet, savoir la robustesse des rseaux sociaux 5.2 De Napster BitTorrent : histoire technologique et judiciaire du peer-to-peer 5.2.1 Les origines : protocole vs application

185
1 87 189 194 196

5.2.2 Le peer-to-peer non commercial 5.2.3 Le declin des plateformes proprietaires 5.2.4 Rseaux Privs Virtuels, darknets et systmes danonimisation 5.2.5 Le streaming 5.2.6 Le triomphe technologique du P2P 5.3 File sharing et renouvellement du march : la destruction cratrice et lconomie de linformation 5.4 File sharing vs march : lconomie numrique du don 5.4.1 LHi-Tech Gift Economy : la supriorit des pratiques collaboratives 5.4.2 Le Napster Gift System : la circulation du don dans la communaut virtuelle

199 202 214 217 219 226 237 237 247

6. Pour une anthropologie du peer-to-peer


6.1 Les critiques linterprtation du file sharing comme systme de don 6.2 Sil ne sagit pas dun don, de quoi sagit-il? 6.2.1 Le file sharing comme redistribution social dun bien public 6.2.2 Le file sharing comme possession commune base sur la participation 6.2.3 Le file sharing comme solidarit technique 6.3 Les communauts de production des releases : le cas deMulelinks 6.4 Vers une thorie du peer-to-peer

257 259 263 263 270 274 280 292

Conclusion Bibliographie

297 305

Avertissement
Nous avons traduit en franais les citations des uvres trangres insres dans le corps du texte, en mettant toujours en note la version originelle lexception des cas o la source cite est ldition italienne dun livre tranger.

Introduction

Les rgulateurs accueilleraient favorablement et soutiendraient aussi une grille ordinateur/Internet qui serait moins exceptionnelle et plus regulable. Jonathan Zittrain
1

Ce travail a dlimit le champ de recherche constitu par la relation entre la regulation juridique dInternet et lavnement du file sharing, une pratique consistant partager en ligne des copies et releases de biens commerciaux2, dont la diffusion a imprim une acclration dcisive pour la transformation de la gouvernance numrique. Par rapport aux autres pratiques numriques qui dfinissent un modle alternatif, non propritaire et non commercial, de production et de distribution des biens3, le file sharing soumet en fait les biens industriels eux-mmes la logique dInternet, gnrant une circulation gratuite et efficace de la musique, des films, des logiciels, des jeux vido et des transmissions tlvises la demande, travers laquelle les rseaux peer-topeer rendent abondant ce qui est maintenu rare, sattaquant au prsuppos de la distribution commerciale de ces biens. La consquence principale de cet affrontement est la naissance dun nouveau mode de gouvernement dInternet qui, comme la montr Lawrence Lessig, gnre une crise des mcanismes de rgulation traditionnels non seulement des systmes techniques, mais aussi des socits dmocratiques en gnral, compte tenu de labandon de linstrument lgislatif et de la dissuasion pnale comme moyens de lutte contre lillgalit, remplacs par des dispositifs technologiques capables dassurer, priori, le respect des prescriptions normatives. Le gouvernement des technologies passe ainsi de manire toujours plus marque par des systmes de contrle intgrs dans les matriels et les logiciels des ordinateurs et par des modifications radicales des protocoles de communication dInternet qui relvent le rle des socits de tlphonie comme rgulateurs du trafic numrique et dictent de nouvelles rgles pour la concurrence conomique sur le Net.
1

J. ZITTRAIN. The Generative Internet, Harvard Law Review [en ligne]. 119, 2006, p. 2002. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=847124 : [] regulators would welcome and even encourage a PC/Internet grid that is less exceptional and more regulable . 2 Techniquement, la release est la version mise jour dun fichier ou dun logiciel. Dans le cas du file sharing, il sagit de copies de biens numriques confectionnes en utilisant des systmes conservant la qualit de limage, parfois intgres par des services incluant des critiques, des sous-titres, des trailers ou des photogrammes, absents dans les originaux. 3 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom [monographie en ligne]. New Haven and London: Yale University, 2006, p. 3. Disponible sur : http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf.

Introduction

Lobjectif de notre recherche est donc de brosser un tableau largi de ces tensions et de fournir une contribution danalyse linterprtation socioanthropologique du file sharing. Le thme se prte en fait un examen exhaustif des usages et des transformations de lenvironnement lectronique que la thorie sociale affronte tardivement, produisant des tudes encore fragmentaires ou excessivement lies la perspective juridique et conomique qui, prcisment en raison de sa centralit, reprsente notre point de dpart mais aussi le point de vue que nous entendons dpasser. Les dbats juridiques et technologiques amricains reprsentent donc lun des principaux terrains danalyse de notre enqute cherchant inclure dans la thorie des pratiques numriques une cartographie des pratiques thoriques en amont des systmes de classification et des dispositifs de production du discours sur Internet. Dans les deux premires parties de cette thse, le file sharing est donc exclusivement considr comme lobjet des mesures , ltude du phnomne comme sujet des pratiques tant entreprise dans la dernire partie. Dans la premire et la deuxime partie de la recherche, respectivement consacres la fondation et lvolution rcente du discours rgulateur, nous nous arrtons donc sur la contribution de la thorie juridique ltude de lInternet qui, avec la cyberlaw amricaine, a apport des contributions trs riches, en saffirmant comme un facteur essentiel de la construction de la rgulation numrique ainsi que comme sa principale conscience critique. Le droit numrique a en fait le mrite davoir intgr et introduit mme dans le dbat non spcialiste les rsultats des tudes constructivistes sur la technique et davoir contribu mettre en lumire les transformations de la bote noire architecturale dInternet, plaant les effets du design parmi les autres formes de conditionnement social, de la loi au march et aux conventions sociales code, law, market and norms, selon la leon lessighienne4. En mme temps, on doit la cyberlaw elle-mme llaboration des principales hypothses de rgulation de la vie numrique (on peut penser, par exemple, lalternative compensation system de William Fisher)5, alors que certains de ses dveloppements les plus rcents, dlis de la premire matrice constitutionnaliste, reprsentent la source principale de lgitimation juridique de lvolution controverse de la

4 5

L. LESSIG. Code and Other Laws of Cyberspace, op. cit. W.W. III, FISHER. Promises to Keep. Technology, Law, and the Future of Entertainment, Stanford : Stanford University Press, 2004.

Introduction

gouvernance

dInternet

et

de

son

tournant

technologique6.

Ainsi,

la

jurisprudence dveloppe entre les universits de Harvard et de Stanford faisant partie actuellement des voix les plus influentes dans la formation du discours numrique, reprsente aussi un indicateur de tendance important de la construction des politiques amricaines des tlcommunications et le capteur le plus fiable des fluctuations de lapproche rgulateur des tats-Unis lenvironnement informationnel. Lanalyse de ce corpus thorique nous permet donc de suivre le dveloppement dun dbat qui, bien quarticul comme une tude de la production lgislative amricaine, simpose lgard de la communaut internationale en tant que ple avanc de la rflexion sur Internet, aussi bien quobservatoire privilgi des politiques dun pays continuant jouer un rle de premier plan pour la dtermination de la gouvernance numrique. Aprs une prsentation des thmes fondamentaux et des raisons de laffirmation de la cyberlaw au sein du dbat sur les technologies, une attention particulire est donc prte certains signaux de dclin de lhgmonie intellectuelle de Lessig et de sa critique du copyright, saccompagnant la fin de la distance critique du droit numrique de lapproche technocratique des lites des ingnieurs, dont le travail thorique, appliqu la recherche sur les systmes fiables (trusted systems) et sur le dveloppement des spcifications du Rseau (Internet enhancement), reprsente lautre centre dlaboration fondamental des stratgies de rgulation du cyberespace. Il est particulirement montr, comment, avec la lgitimation de Jonathan Zittrain des mesures informatiques dvelopps en rponse la fraude au copyright via les rseaux de partage et aux nouvelles ncessits commerciales des compagnies tlphoniques et des rseaux tlvisuels sur le Net, le front critique de la cyberlaw semble avoir perdu sa compacit, ainsi quune vision internet & society du Rseau qui a fait cole. Dans ce tournant riche de consquences, lorientation des juristes de Harvard se prsente en fait totalement dlie de lorthodoxie constitutionnaliste et de lhritage des tudes classiques autour du First Amendement, en dmontrant avoir perdu le centre de gravit clair de la doctrine lessighienne et promouvoir une vision post-universaliste de lInternet, diffrenci par activit, publics et signification conomique des flux de donnes.

J. ZITTRAIN. A History Of Online Gatekeeping, Harvard Journal of Law & Technology, [en ligne]. 19, 2, Spring 2006, pp. 253-298. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=905862.

Introduction

Les politiques de normalisation du cyberespace semblent donc passer, ce moment, par la crise du constitutionnalisme et lascension dun droit inspir des principes defficacit et de performance, abandonnant la thse fondamentale de Lessig selon laquelle les changements dInternet ne seraient pas limits lespace cyberntique, mais investiraient la socit entire, cause de la tension que la cration dune exception juridique au moyen des tentatives de rgulation dun espace exceptionnel aurait introduit dans le cur du systme normatif. Le sens politique du discours lessighien se prcise compltement la lumire de la centralit, dans le dbat amricain des annes 90, du thme de lexceptionnalit dInternet, autour duquel sest jou le premier affrontement thorique entre les utopies numriques et les professeurs de droit. Avec James Boyle, Lessig est en fait le fondateur dune thorie du cyberespace qui a renvers les hypothses de la diversit ontologique et de limpossibilit de contrler lInternet et a aussi indiqu que les politiques de linformation taient le lieu dlaboration dun nouveau modle de socit passant par un contrle strict du Rseau tlmatique. Internet est en fait le contexte o limportance croissante de la proprit intellectuelle se heurte lobsolescence avance de ses dispositifs lgaux, rendue particulirement vidente par les difficults dexcution des droits et par la circulation informelle des copies dans les rseaux de file sharing. De nombreux protagonistes de cette premire phase du dbat se sont interrogs sur les causes de l inertie puissante que larchitecture tlmatique oppose aux tentatives dhomologation culturelle et de rigoureuse rgulation normative et commerciale7, donnant vie une littrature fortement dbitrice lapproche informatique et encline justifier la phnomnologie sociale dInternet par le fonctionnement des dispositifs technologiques. La cyberlaw elle-mme oscille en permanence entre la reconnaissance de la capacit des objets techniques dintgrer des valeurs et des principes daction (code is law) et loubli de la codification sociale qui institue la loi travers les architectures technologiques8. Dans le premier chapitre nous abordons donc cet aspect, en examinant les

7 8

J. ZITTRAIN. The Generative Internet, cit., p. 1977. L. LESSIG. Code and other laws of cyberspace, op. cit.

10

Introduction

conditions particulires dans lesquelles est n lInternet et la fracture culturelle qui, en correspondance avec cet vnement, a port maturation le passage de la conception artistique de la reproduction celle distributive du code. Cest dans ce contexte que les copies numriques ont amorc le dclin de la rfrence loriginal et des esthtiques du geste crateur et sont devenues le support ouvert de manipulations continues et le vhicule dune modalit de production culturelle diffrente. Il est montr, ce propos, que ces nouvelles utilisations de linformation prennent forme dans les styles dorganisation des groupes de recherche chargs de la rdaction des protocoles de rseau, dont la logique collaborative se sdimente dans la conception des technologies, en soutenant la reproduction, dans les conditions diverses du Rseau commercial, de lordre social de ces premires organisations dinformaticiens. Nous formulons donc lhypothse que le conflit li la copie doit tre lu comme un conflit de lgitimit, gnr par laffrontement entre lhorizon normatif dun espace social rgi par les conventions de la recherche et le rgime de vrit de lespace conomique dans lequel llnternet est intgr aprs la privatisation de linfrastructure publique de 1995. Cette partie de lanalyse se conclut par la prsentation des principaux projets de lois sur les tlcommunications actuellement ltude aux Etats-Unis, dans lesquels on note la tendance supprimer les conditions de reproduction de ces formes de relation sociale, portant la rgulation des comportements illgaux sur le terrain de la reconception dInternet au lieu de la sanction ex-post. Le chapitre suivant est consacr lhistoire des dbats juridiques et technologiques amricains dont ltude permet de reconstruire les termes de lopposition fondamentale dans laquelle se droule la rflexion sur la rgulation dInternet. Il y est en particulier retrac le dveloppement dune vision politique des technologies, particulirement rceptive la contribution apporte par les sciences sociales ltude des systmes techniques, comme celle de la cyberlaw, et du parcours inverse des dbats technologiques qui, aux environs des annes 80, ont produit une conception instrumentale et neutre des dispositifs techniques. Comme on lobserve dans le troisime chapitre qui introduit la section consacre lvolution rcente du dbat juridique amricain, la distance diamtrale opposant ces positions est fortement redimensionne par le jeune professeur dHarvard Jonathan Zittrain, qui greffe au corpus critique de la cyberlaw les instances de scurit manant des dbats des ingnieurs, se

11

Introduction

chargeant de les modrer quant leur incompatibilit avec la sauvegarde de linnovation. Aux yeux de ce chercheur, le droit dInternet doit dsormais se charger de la demande de contrle avance par la societ, exactement pour conjurer le risque que lintroduction massive de mesures de scurit rduise le potentiel gnratif de la grille numrique ordinateur/Internet. Comme on essaye de le dmontrer, son intervention, contenue dans un article de 2006 et dans un livre publi deux ans plus tard9, reprsente llaboration la plus mature dune nouvelle conception de la gouvernance dInternet visant protger la capacit dinnovation des architectures numriques, en la sparant chirurgicalement de son ct social, le dark side du Rseau. Dans la partie finale de ce chapitre, lanalyse de la bataille zittrainienne pour la rforme dInternet et de la cyberlaw se fonde avec lexamen des formations discursives gnres par la coordination, sur le terrain de la scurit numrique, de sujets institutionnels, quasi-institutionnels et non institutionnels, dont les dynamiques de lieux neutres illustrent la formation horizontale des politiques de contrle et la pntration dans le sens commun numrique de la philosophie de la Net security. La partie consacre la fondation juridique de la nouvelle gouvernance dInternet est complte par le quatrime chapitre, se concentrant sur les implications politiques et juridiques de la convergence, dans la loi informatique, entre des philosophies de contrle de linformation, le dpassement de la lgitimit formelle du copyright et des mesures de valorisation de lenvironnement numrique. Il y est en particulier observ comment, aprs 2000, la crise de lordre libral lintersection avec la gouvernance numrique dpasse les frontires du dbat sur Internet, entrant dans la rflexion de juristes comme Gunther Teubner et Giovanni Sartori, qui montrent comment le tournant technologique du copyright introduit un tat de sige du droit risquant de concider avec les logiques du pouvoir conomique et le contrle autoritaire des flux dinformation. La circulation illgale des copies savre ainsi non seulement le conflit principal concernant lordre lgitime du cyberespace, mais aussi lune des formes de rsistances des rseaux face la suspension du droit dans les socits de contrle deleuziennes.

J. ZITTRAIN. The Generative Internet, cit.; The Future of the Internet and How to Stop It [monographie en ligne].New Haven: Yale University Press, 2008. Disponible sur : http://www.jz.org.

12

Introduction

Ce point darrive de lanalyse nous porte observer comment, paralllement au renforcement du copyright et la prolifration des mesures en contraste avec les principes dorganisation dInternet (net neutrality), se dveloppe aussi la capacit des phnomnes les plus controverss, parmi lesquels le file sharing, de se soustraire la surveillance et de crer des contremesures gnratives contre le contrle informatique. On voit ainsi apparatre un scnario dans lequel, comme la prconis Lyotard, limpossibilit postmoderne de fonder la justice sur un discours vrai et sur les narrations mancipatrices trouve dans des formes mineurs de conflits et dans la divergence structurelle des rseaux la possibilit dune lgitimation par paralogie et la ligne de fuite de la fermeture totalisante de la socit administre. Dans le cinquime chapitre, qui ouvre la dernire partie consacre linterprtation du file sharing, nous examinons donc lhistoire technologique et judiciaire des systmes de partage, partant dune tude peu remarque dans laquelle un groupe de chercheurs de Microsoft a mis en vidence la drivation troite du peer-to-peer10 des rseaux physiques damis (sneakernet), auxquels la diffusion de la programmation a offert une technologie capable de distribuer des biens numriques bas cot11. Dans cette intervention, qui met en vidence la nature de protocole social, avant mme que technique, des rseaux illgaux (darknets), les ingnieurs soutiennent que les pratiques de file sharing ne peuvent pas tre supprimes par le contrle informatique et par la rpression judiciaire, qui peuvent seulement pousser les rseaux de partage renforcer leurs tactiques de masquage ou renoncer linterconnexion pour survivre comme des les cryptes au sein des rseaux lectroniques sans perdre leur efficacit distributive. La possibilit de contrler tous les aspects de la structure technique du file sharing se brise en fait sur la robustesse des rseaux sociaux et sur leur capacit de rpondre aux agressions en rarticulant leur morphologie et en se reproduisant partir de quelques nuds. Sept ans aprs la confrence technique dans le cadre de laquelle a t prsente cette hypothse, les plateformes de partage montrent en effet avoir

10

Alors que le terme file sharing fait rfrence aux pratiques de partage en ligne, le terme peer-topeer indique surtout la structure organisationnelle de ces plateformes. Compte tenu du fait que le file sharing est bas sur des rseaux permettant des interactions entre pairs, ces deux concepts sont souvent utiliss comme synonymes. 11 P. BIDDLE, P. ENGLAND, M. PEINADO, B. W ILLMAN. The Darknet and the Future of Content Distribution [en ligne]. November 2002. Disponible sur : http://crypto.stanford.edu/DRM2002/darknet5.doc.

13

Introduction

volues dans la direction indique par les chercheurs et de rpondre au contrle techno-juridique en en utilisant les mmes techniques - le cryptage, la stganographie et la reconception des protocoles et soutenant laugmentation de leurs volumes de trafic (passs de 1 10 terabytes entre 1999 et aujourdhui) et la pntration du file sharing dans les usages quotidiens du Rseau. Il semble donc que la construction dun plan thorique dpassant les dterminismes technologiques et le point de vue rgulateur encore dominants, et capable dexpliquer de manire convainquant la vitalit et la popularit de cette pratique, ne peut plus tre ajourne. Parmi les tentatives allant dans cette direction, nous signalons deux interprtations, lune, conomique, reconnaissant dans les systmes de partage les traits dune technologie de rupture (disruptive technology) capable de rvolutionner les modles daffaires des entreprises et de simposer dans le future comme un standard de lconomie numrique, lautre, socio-anthropologique, voyant par contre dans le peer-to-peer la persistance dune conomie du don numrique (hi-tech gift economy) troitement lie aux origines non commerciales du Rseau, dont les pratiques gnratives et collaboratives savrent plus efficaces que le march et alternatives ce dernier. Comme on le remarque cet gard, lidentification du file sharing avec un processus de destruction cratrice est un corollaire de la critique que les conomistes proches de la cyberlaw consacrent une gouvernance de linnovation toujours moins encline confier la main invisible de la concurrence le sort de lindustrie, car oriente vers la satisfaction de la demande de contrle dune production de contenus audiovisuels nayant pas lintention de modifier ses stratgies de profit. Il sagit donc dune vision qui, malgr lindication de la nature du peer-to-peer, qui se veut conomique, et la suggestion quil sagit dun phnomne plus complexe quenregistr par les thoriciens de la old economy, renonce sinterroger sur sa logique sociale, tout comme linterprtation oppose qui voit le file sharing comme une simple destruction de valeur. Au contraire, le dbat sur lconomie du don a le mrite de contraster le rductionnisme interprtatif qui afflige les tudes sur cette pratique numrique, portant la littrature en argument exactment sur le plan de lanalyse sociale. Outre sa prsence dans les tudes sur la culture convergente de Henry

14

Introduction

Jenkins, la rfrence lconomie du don est au centre dune srie darticles de Richard Barbrook et Markus Giesler, dans lesquels il est mis en vidence, dune part, que les pratiques de partages sont lhritage de relations sociales et matrielles lies un systme de circulation du savoir qui sest prfix de manire consciente de dpasser le copyright12 et, dautre part, que lchange de fichiers constitue le ciment social de communauts numriques regroupes autour de cette pratique13. Nous nous demandons donc, y compris la lumire des critiques visant mettre en vidence les diffrences entre le partage en ligne et les systmes de rciprocit tudis par les anthropologues, si ce schma interprtatif est soutenable et ventuellement suffisant pour expliquer le file sharing. Le dernier chapitre aborde donc surtout les objections concernant cette approche, qui se concentrent sur lanonymat et la volatilit des changes ne permettant pas de tisser des liens de solidarit entre les personnes qui partagent leurs fichiers et celles qui les copient, mais aussi sur labsence de la composante comptitive du don, base sur le prestige et la reconnaissance, et de celle sacrificielle, fonde sur la cession dutilits soustraites la consommation et investies dans la construction dalliances et de liens damiti. Nous avons donc analys la structure des rseaux peer-to-peer, en nous penchant sur lorganisation des communauts de production de releases en particulier, celle de la communaut italienne de eMulelinks par rapport laquelle nous avons conduit une srie dobservations - et sur le lien entre ces collectifs et les utilisateurs des rseaux mondiaux de partage, et avons conclus que les pratiques de file sharing ne peuvent pas tre comprises sans prendre en compte leur articulation, qui fait ressortir comment la capacit des conomies du don de dfier lconomie dchange et de se reproduire sur Internet est prcisment due la synergie tablie entre des dynamiques communautaires, des conditions technologiques prcises et des grands systmes anonymes.

12

R. BARBROOK. The Hi-Tech Gift Economy [en ligne]. First Monday, October 1998. Disponible sur : http://www.firstmonday.org/issues/issue3_12/barbrook/19991025index.html, 13 M. GIESLER. Consumer Gift Systems [en ligne]. Journal of Consumer Research, 33, September 2006. Disponible sur: http://www.journals.uchicago.edu/doi/pdf/10.1086/506309.

15

Introduction

16

I. EXCEPTION NUMERIQUE ET FONDATION DE LA CRITIQUE ------------ -----Cette partie de la thse introduit les lments danalyse principaux du conflit sur la copie, des origines et de la nature de laffrontement entre les dtenteurs de droits de copyright et les rseaux de file sharing aux projets de loi amricains et europens qui associent les premiers instruments du contrle technologique aux mesures lgislatives. Au moment o lInternet souvre au commerce et au public mondial, le discours amricain sur les technologies prsente la physionomie dun dbat rgulateur parlant la langue du droit constitutionnel et de linformatique, dans lequel la cyberlaw de Lessig et Boyle montre son ct critique et le lien des ses auteurs avec les batailles pour les droits civiques et la libert de parole.

17

1. Cyberespace, exception et normalisation

18

1. Cyberespace, exception et normalisation

19

1. Cyberespace, exception et normalisation

Ce chapitre examine les conditions exceptionnelles de la naissance dInternet, introduisant lanalyse des pratiques de copie et de distribution des fichiers qui se termine dans la troisime partie qui sont aujourdhui devenues le centre du conflit numrique principal. A ce propos, on formule lhypothse que, en vertu de ses origines, lInternet pr-commercial constituait un champ autonome, se caractrisant par lexprimentation sociale des possibilits de lenvironnement technologique et dun plan de lgitimit correspondant que les conventions de la recherche et la culture hacker ont tendues lenvironnement lectronique. Laffrontement li la circulation des copies, lanc avec les affaires Napster et Grokster, est donc interprt, en premier lieu, comme un conflit de lgitimit, dans le cadre duquel lhorizon normatif du champ tlmatique entre en collision avec le rgime de vrit de lespace conomique o lInternet est intgr aprs 1995. Dans lanalyse de ce conflit, on se concentre particulirement sur les dynamiques de reproduction de la culture numrique dans les nouvelles conditions de linfrastructure privatise, en faisant observer, ce propos, que la forte inertie du Rseau lgard des agressions gouvernementales et commerciales, longtemps confondue avec un effet des proprits substantielles de linformation (chap. 2), est par contre explique par la capacit des technologies de reproduire lhabitus des premires communauts informatiques intgr dans les architectures. Ceci explique pourquoi la sanction de la copie, au centre des politiques de rglementation dInternet, sest dplace, de manire de plus en plus dcide, de la rpression des comportements illgaux, vers la suppression des conditions technologiques dans lesquelles prennent forme ces comportements. Le trait distinctif de ces politiques est, en fait, labandon de la voie lgislative traditionnelle pour le contrle des actions individuelles et leur remplacement par des mesures technologiques permettant dexclure priori les actions non conformes aux prescriptions des dispositifs lgaux. La seconde partie du chapitre est donc consacre aux caractristiques de la nouvelle gouvernance de lenvironnement numrique, avec un rfrence particulire la dlgation au plan technologique des impratifs comportementaux lis la reproduction et la distribution des copies et aux projets de reconception dInternet.

20

1.1 Habitus numrique et autonomie du Rseau


1.1.1 Les origines de lInternet
Les machines sont sociales avant dtre techniques. Ou plutt, il y a une technologie humaine avant quil y ait une technologie matrielle. G. Deleuze
1

Parmi les formulations les plus remarques de lexceptionnalit numrique, la dfinition dInternet comme une autoroute [informationnelle] accidentelle frappe par Christopher Anderson dans un article heureux de 19952, a souvent t reprise grce son efficacit iconique et au lien fix par lauteur entre les circonstances particulires de la naissance du Rseau et ses caractristiques persistantes de rsistance face la rgulation et la normalisation commerciale. Dans lnumration des conditions non reproduisibles qui, selon lauteur, justifiaient lexistence dun espace tlmatique rgi par des logiques propres, Anderson avait ajout au climat culturel particulier qui accompagnait le dveloppement des technologies de communication, lindiffrence substantielle des grandes entreprises du secteur des TIC lgard du dveloppement de linfrastructure numrique. Cet aspect, rarement abord dans les tudes portant sur les origines dInternet, se dtache, en effet, non seulement quand on considre les preuves historiques lies aux annes de gestation du Rseau, mais peut-tre encore plus nettement si on observe leur persistance lors de la priode qui la suivie immdiatement, durant laquelle la libralisation des activits conomiques dans lenvironnement numrique taient dj en cours. Parmi les exemples les plus clbres, on peut mentionner la sous-valuation de limportance dInternet par Microsoft qui commena abandonner la conception dun systme dexploitation pens pour des postes standing alone, seulement dix ans aprs le dbut de la libralisation des activits conomiques sur lex infrastructure universitaire (1988), en introduisant avec Windows 98 les

1 2

G. DELEUZE. Foucault, Paris : Les ditions de Minuit, 1986, p. 47. C. ANDERSON. Survey of the Internet: the accidental superhighway, The Economist [en ligne]. 1er juillet 1995. Disponible sur : http://www.temple.edu/lawschool/dpost/accidentalsuperhighway.htm. Rheingold aussi mentionne le Rseau accidentel : [] les composantes les plus importantes du Rseau, sont nes sur la base des technologies cres des fins compltement diffrentes. Le Rseau est n de limagination dune poigne de personnes guides par leur inspiration, et non dun projet commercial . H. RHEINGOLD. Comunit virtuali. Parlare, incontrare, vivere nel ciberspazio, trad. cit., p. 79.

21

I. Exception numrique et fondation de la critique

premires fonctions rseau3. En rflchissant sur le dsintrt marqu par les grandes entreprises et sur dautres lments indiqus par Anderson concernant la gense accidentelle dInternet, le juriste amricain Paul David a ajout le rle essentiel jou dans le dveloppement du Rseau par les programmes publics amricains de recherche et de dveloppement (R&D), qui ntaient pas encore

institutionnaliss et taient rarement conditionns de manire rigide par des indicateurs de performance et des protocoles dactivit. Selon David, les raisons fondamentales de lexceptionnalit dInternet sont donc rechercher dans la stabilit de ces conditions oprationnelles assures aux chercheurs par les agences fdrales pendant au moins deux dcennies4. Les argumentations des deux experts mettent donc en vidence que le ct institutionnel de lensemble particulier de facteurs ayant gnr les technologies de communication, stait distingu par la double cause ngative de la non interfrence et de la non directivit du march et du secteur public dans le dveloppement de lInternet. Les entreprises et les bureaux de la Dfense fdrale conjointement impliqus dans les projets de dveloppement du Rseau, nont en fait jamais fait preuve dhgmonie dans la conduite des travaux. Cette thse est confirme dans Inventing The Internet, dans lequel lhistorique Janet Abbate souligne comment la nomination danciens chercheurs des postes de direction des quipes de dveloppeurs, avait appliqu aux activits du Network Working Group5 - mais aussi avant celles du DARPA (le Dpartement de la Dfense charg du dveloppement du projet ARPA) - les principes dauto-organisation de la pratique scientifique6. En examinant les crits de Lawrence Roberts, luniversitaire du MIT qui fut le premier directeur du projet ARPA, on saperoit, entre autres choses, dans quelle mesure ce choix oprationnel tait conscient et adapt aux objectifs de

Pour des approfondissements sur les caractristiques de Windows 98, se reporter http://it.wikipedia.org/wiki/Windows_98. 4 P. A. DAVID. The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internets Architecture [en ligne]. Oxford Review of Economic Policy, Special Issue: The Economics of the Internet, (Discussion Paper by the Stanford Institute For Economic Policy Research), 17, 2, Fall 2001, p. 3. Disponible sur : http://siepr.stanford.edu/papers/pdf/01-04.pdf. 5 Le NTW est n en 1972 dans lobjectif de dvelopper les normes lies Internet, aprs la prsentation, lors de lInternational Conference on Computer Communication du prototype dARPANET et les premires expriences lies lintelligence artificielle (Washinghton DC, octobre 1972). 6 J. E. ABBATE. Inventing the Internet, Cambridge: The MIT Press, 1999, pp. 73-74.

22

2. Cyberlaw, la fondation de la critique numrique

linstitution. Roberts, en fait, considrait le rseau informatique comme un moyen de promotion de la coopration entre les techniciens et avait illustr le programme scientifique du projet ARPA en faisant remarquer comment, dans des domaines particuliers, crer les conditions dans lesquelles des personnes gographiquement distantes auraient pu travailler ensemble, en interagissant dans le contexte dun systme, aurait permis damener une masse critique de talents7. Au sein du NWG travaillaient en fait divers groupes de chercheurs et dtudiants choisis sur la base de leur comptence, appartenant des programmes de travail diffrents et bass dans des institutions universitaires et para-universitaires distantes, pour lesquels le dveloppement des systmes dinterconnexion reprsentait simultanment un objet dtude et un instrument de travail - cette poque, en effet, il tait essentiel de partager surtout les ordinateurs, avant mme les connaissances informatiques. Lune des constantes de ces rseaux de recherche tait donc la diversit des origines, de la formation scientifique et des dotations technologiques la disposition des chercheurs8, dont llment de cohsion rsidait dans lthique professionnelle commune et dans ladhsion personnelle des spcialistes aux projets dinnovation concernant les systmes de tlcommunication. Dans le climat culturel des annes 60 et 70, les communauts informatiques se consacrant aux systmes distants temps partag (timeshared computers) et aux langages de programmation, partageaient la conviction de participer une entreprise pionnire qui aurait libr les processus informationnels des limites des architectures technologiques connues, gres par des dispositifs de contrle centraliss9. Le 1er janvier 1973, ARPANET passait ainsi du protocole NCP au protocole TCP-IP, cest-dire dun modle ferm rgul per un contrle central, un modle ouvert, conu de manire tre disponible pour de nouveaux ajouts et pens pour soutenir linnovation et la diversit. Les ingnieurs prnaient lide dune autogouvernance des rseaux de la cyberntique de Wiener et de la thorie de linformation de Von Neumann qui leur permettait dunir les notions dinformation

L. ROBERTS. Multiple Computer Networks and Intercomputer Communication. Proceedings of ACM Symposium on Operating System Principles, Gatlimburg: 1992, p. 2. (Trait de P. HIMANEN. Letica hacker e lo spirito dellet dellinformazione, trad. cit., p. 156). 8 T. BERNERS-LEE. Weaving the Web. The Original Design and Ultimate Destiny of the World Wide Web by Its Inventor (1999), trad. it. Larchitettura del nuovo Web, Milano: Feltrinelli, 2001. 9 L. A. NORBERG, J. E. ONEILL. Transforming Computer Technology. Information Processing for the Pentagon, 1962-1986, Baltimore: The Johns Hopkins University Press, 1996.

23

I. Exception numrique et fondation de la critique

et

de

rtroaction

une

conception

anti-autoritaire

des rseaux de

communication qui seulement par la suite, notamment dans les milieux proches de Wired, aurait pris une connotation distinctement anti-historique, centre sur les qualits ontologiques de linformation et sur leur capacit prsume de faire spontanment obstacle au contrle et la censure10. En vertu de cet esprit collectif, le contexte de la recherche sur les rseaux tait imprgn par un niveau lev de collaboration, dinformalit et de responsabilit sociale que les informaticiens transposaient aux principes de fonctionnement des technologies et aux modes de travail des environnements interconnects dans lequel mrissait le nouveau paradigme technologique. Les premiers lieux de rencontre virtuelle taient reprsents par des systmes de confrence via des listes de diffusion, le plus clbre tant USENET, un forum n comme lieu dchange pour les utilisateurs du systme UNIX, ensuite volu en une multi-plateforme de forum visite par des tudiants, des activistes politiques et des hackers11, o lhabitus professionnel des techniciens se combinait avec la culture libertaire des universits. Cest ainsi que sest gnre la culture pistmique caractristique des dveloppeurs du Rseau, comme en tmoignent les artefacts techniques qui diffusrent de manire semiconsciente dans la culture matrielle de nos socits lesprit libertaire [des] mouvements des annes 60 12. Il est connu que la motivation de ces groupes de scientifiques et dinformaticiens, tait la recherche de la pleine interoprabilit des applications qui tait promue par le biais de la standardisation des normes du Rseau visant faire dialoguer des ordinateurs et systmes dexploitation diffrents et assurer la libert pour les utilisateurs de modifier lhardware et le software pour des raisons de ncessit et de curiosit scientifique, conformment lesprit du hacking13. En sorientant vers la capacit dexpansion du Rseau, les techniciens modelaient ainsi les normes de communication sur la base de leur capacit de dialoguer avec les technologies futures, faisant de la compatibilit

10 11

Pour une prsentation critique de cette conception, se reporter au chapitre suivant. M. HAUBEN, R. HAUBEN, Netizens. On the History and Impact of Usenet and the Internet, Los Alamitos: IEEE Computer Society Press, 1997. 12 M. CASTELLS. The Rise of the Network Society, 1996, trad. it. La nascita della societ in rete, Milano: Bocconi, 2002, p. 6. 13 P. HIMANEN. Letica hacker e lo spirito dellet dellinformazione, trad. cit..

24

2. Cyberlaw, la fondation de la critique numrique

avec toutes les formes dhtrognit la cl de vote du systme14. Cest sur ces bases que sest dfinie larchitecture ouverte du futur Internet (TCP-IP) et du clbre principe end-to-end, en vertu duquel toute dcision lie lutilisation et la circulation des paquets de donnes est gre par les nuds terminaux, o rside lintelligence oprationnelle absente dans le cur du rseau do la dfinition de Rseau stupide15. Cette stratgie organisationnelle, souvent attribue par les historiens la conception militaire du rseau distribu et de la commutation de paquets, tait dj applique, de facto, dans les pratiques de recherche ngocie des normes (requests for comments), ayant pour mission dassurer la discussion et la diffusion des spcifications techniques des protocoles dARPANET entre les chercheurs dissmins sur le Rseau16. Dailleurs, comme la soulign Castells,
ARPANET ntait pas une technologie vraiment militaire, mme si ses composants cls [] ont t dvelopps par Paul Baran la Rand Corporation pour construire un systme de communication capable de survivre une guerre nuclaire. [En fait] la proposition na jamais t approuve et les scientifiques du Dpartement de la Dfense chargs de la conception dARPANET nont t informs du travail de Baran quaprs 17 avoir mis au point le Rseau .

La pratique des RFCs, lance en 1968 sous la coordination de Steve Crocker de luniversit de Californie (UCLA), termina en un an la rdaction des principes de communication dARPANET, selon les modalits oprationnelles caractristiques rappeles de la manire suivante par David :
Les propositions qui semblaient intressantes taient slectionnes et testes par les techniciens, ensuite les applications juges utiles taient copies dans des systmes similaires du Rseau. Toute personne pouvant accder ARPANET pouvait participer au processus, car, bien que les spcifications des rseaux aient t considres comme des normes militaires (milspec), elles ntaient pas classifies et restaient donc ouvertes et accessibles gratuitement. Finalement, quand le protocole de transfert de fichiers (FTP) a commenc tre utilis, les RFCs taient prpars sous forme de fichiers en ligne auxquels on pouvait accder via le

14

Le caractre appropri de ce choix est exprim dans lobservation de Bateson pour qui tous les systmes innovants et cratifs sont divergents, et, vice versa, les squences dvnements prvisibles sont, ipso facto, convergentes . G. BATESON. Mind and Nature: A necessary Unity (1980), trad. it. Mente e natura, Milano: Adelphi, 1984, p. 174. 15 D. ISENBERG. Rise of the Stupid Network, Computer Telephony [en ligne]. Aot 1997. Disponible sur : http://www.rageboy.com/stupidnet.html. 16 J. E. ABBATE. Inventing the Internet, op. cit., pp. 73-74. 17 M. CASTELLS. Epilogo. Linformazionalismo e la network society, dans P. HIMANEN. Letica hacker e lo spirito dellet dellinformazione, trad. cit., pp. 129-130.

25

I. Exception numrique et fondation de la critique

protocole FTP [] .

18

Aprs le dveloppement du protocole de rseau (NCP), la communaut ARPANET a continu grandir grce llaboration dinstruments de communication et dapplications pour lenvironnement numrique comme le systme de poste lectronique REDMAIL, dvelopp par Ray Tomlinson en 1972 partir dune des facilities de la communication tlmatique, et cl de vote du passage de lInternet de systme de transmissione de donnes medium de communication. Avec le courriel et aux autres applications internet entres dans le quotidien des usagers, comme le web et le peer-to-peer19, la publication au format ouvert, lexprimentation sur le Rseau des solutions, la copie et la diffusion des propositions juges les meilleures, reprsentent les aspects mergents dun mode de travail qui sest reproduit, mme postrieurement, dans les diffrentes conditions de lInternet aprs 1995. La publication des contributions dans un contexte de reconnaissance mutuelle et de valorisation de la comptence continue en fait, mme aujourdhui, se transformer dans le capital social et symbolique de la rputation et de lattention du public, ou ils se cumulent avec une activit anonyme qui trouve son sens dans la croissance dun patrimoine public de connaissances et dutilits en continuit troite avec la conscience des premires coutumes communautaires. De la mme manire, la pratique de la copie, qui montre la fixation technologique des origines grassroots et open source des artefacts informatiques, a connu une expansion formidable avec les nouvelles dimensions de masse dInternet.

1.1.2 La copie
Quelquun sait ce que je veux savoir. Quelquun a linformation que je veux avoir. Si je russis trouver cette personne, je pourrais avoir cette information et apprendre delle. Elle la partagera avec moi.

18

P. A. DAVID. The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internets Architecture, cit., p. 11. [Proposals that seemed interesting were likely to be taken up and tested by someone, and implementations that were found useful soon were copied to similar systems on the network. Everyone who had access to the ARPANET could participate in this process, for although the networks specifications were regarded as military standards (milspec), they were not classified and therefore remained open and available free of charge. Eventually, as the File Transfer Protocol (FTP) came into use, the RFCs were prepared as on-line files that could by accessed via FTP []]. 19 Voir le graphique CacheLogic reproduit p. 213.

26

2. Cyberlaw, la fondation de la critique numrique

J. Litman

20

Il apparat de manire vidente, dans ce cas, que les circonstances dans lesquelles les technologies informatiques ont t dveloppes, plus

frquemment dans les laboratoires du DARPA et dans des garages que dans des entreprises commerciales, ont laiss des traces sur les artefacts techniques, en y cristallisant lindiffrence des rles des producteurs et des consommateurs incarns de manire alternative par les ingnieurs dans le Rseau. La distinction entre la production et la consommation avait en outre tendance perdre de sens dans un environnement qui rendait palpable la dynamique cumulative de la construction du savoir et vidente la nature drive de toutes les contributions, en faisant ressortir le caractre arbitraire de la scission formelle dlments isols dans des phnomnes de nature procdurale. Ainsi, la configuration sociale de lInternet originaire sest lie de manire stable aux proprits recombinatrices de linformation, constamment explores par lexprimentation sociale et technologique de la copie. Une copie numrique est, en fait, non seulement physiquement identique loriginal, mais peut aussi tre enrichie de nouvelles informations, au lieu de les dissiper, grce llaboration rpte des utilisateurs. Cet aspect, a t souvent laiss au second plan par les interprtes sintressant plus la nouveaut technique de la qualit de la copie, quaux particularits des usages numriques21, qui sont pourtant au moins aussi importantes que la premire pour lanalyse des pratiques du Rseau. Seulement en considrant de manire unitaire ces deux aspects, il est en fait possible de comprendre la logique de base dInternet, pour laquelle lexploitation de la capacit de linformation de mmoriser un nombre accru de strates dintgrations et de contributions, sest rvl tre le noyau commun de toutes les activits tlmatiques de premire et seconde gnration, du dveloppement des premiers protocoles, au social networking, et au file sharing22.

20

J. LITMAN. Sharing and Stealing, Hastings Communications and Entertainment Law Journal, 27, 2004, p. 5; http://papers.ssrn.com/sol3/papers.cfm?abstract _id=472141. [Someone knows what I want to know. Someone has the information I want. If I can find her, I can learn it from her. She will share it with me]. 21 P. SAMUELSON, R. M. DAVID. The Digital Dilemma: A Perspective on Intellectual Property in the Information Age [en ligne]. 28TH ANNUAL TELECOMMUNICATIONS POLICY RESEARCH CONFERENCE (2000 ; pp. 1-31), pp. 4-5. Disponible sur : http://www.ischool.berkeley.edu/~pam/papers/digdilsyn.pdf. 22 Le terme social networking, dsigne lensemble des activits de collaboration et de production de contenus qui est devenu un phnomne diffus sur Internet aprs 2000. Le terme file sharing

27

I. Exception numrique et fondation de la critique

un niveau profond, la stabilisation de ce mode dutilisation de linformation doit tre mise en relation avec la fracture culturelle qui, conjointement au lancement dInternet, amne maturation le passage de la conception artistique de la reproduction celle distributive du code. Parmi les nombreuses rflexions consacres cet aspect, se distingue un bref essai de Douglas Thomas o lauteur a fait observer comment, en perdant la rfrence loriginal qui caractrisait lide de lart du Sophiste platonicien Walter Benjamin, la copie numrique supprime la pertinence de la diffrence pour la dtermination du jugement en la remplaant par une rfrence, ncessairement extrinsque, lautorit, ou la lgitimit dexcuter une copie23. Il sensuit que, durant la phase numrique de lre de la reproductibilit technique, le jugement sur luvre sest dplac de lobjet reproduit lactivit de reproduction et au droit de le faire :
Cette activit est dfinie comme le mouvement des flux de donnes (octets) entre un lieu et un autre, que ces donnes soient transfres dun disque vers la mmoire dun ordinateur ou dun ordinateur vers un autre. En rsum, la reproduction, en tant que fonction du mouvement, est devenue synonyme de distribution. Il sen suit qu lpoque numrique, le piratage et la proprit, de logiciels aux formes mergentes de nouveaux mdias, sont donc plus lis au droit de distribution quau droit de reproduction de 24 linformation .

Au moment o le problme de la copie ne fait plus quun avec celui de sa circulation et la rfrence la matrice originale devient insignifiante ou tout fait fausse, compte tenu de la reconnaissance de la nature multiple de la source, une thique indite nat soulignant la transition un nouveau rgime de visibilit de la cration, dans lequel les problmes de distribution de contenus ont une histoire radicalement diffrente 25. Dans cet environnement, insiste Thomas, ce

(partage de fichiers) dsigne le partage entre utilisateurs de fichiers stocks sur leurs disques fixes, effectu en utilisant des logiciels spcifiques. Le terme a de nombreux synonymes, smantiquement connots, comme piraterie qui met laccent sur les caractristiques de soustraction et de vol, et tlchargement et tlchargeur qui soulignent lappropriation des fichiers par les usagers et non pas leur partage. 23 D. THOMAS. Innovation, Piracy and the Ethos of New Media, dans D. HARRIS (ed.). The New Media Book, London: British Film Institute, 2002, p. 85. [removes the relevance of difference in the determination of the jugement]. 24 Ibidem. [That activity is defined as the movement of information (bits) from one place to another, whether it is from a disk to the computers memory or from one computer to another. In short, reproduction, as a function of movement, has become synonymous with distribution. As a result, piracy and ownership in the digital age, from software to emerging forms of new media, are more about the right to distribute than the right to reproduce information]. 25 Ivi, p. 86. [issues of content distribution have a radically different history].

28

2. Cyberlaw, la fondation de la critique numrique

qui relve principalement de la naissance des plateformes de partage de Napster ses hritiers, est la diffusion de lethos des communauts de hackers auprs du public bien plus vaste des passionns de musique, pour lequel si on peut partager quelque chose [] on doit le partager 26. Mettant laccent sur la rvolution symbolique qui accompagne les nouvelles utilisations technologiques, lauteur conclut quil faut interprter le conflit en cours sur le partage des copies comme une bataille culturelle, opposant la logique du code adopte par les utilisateurs la logique de lindustrie qui mne encore une bataille dans la perspective de lart27. De cette faon, le discours dominant saffronte une potique diffrente : l ordre effectif de choses , pour utiliser les termes de de Certeau, ici est jou par un art , cest--dire par un style dchanges sociaux, un style dinventions techniques, un style de rsistance morale savoir une conomie du don [.] une esthtique des coups [] et une thique de la tnacit 28 - qui transgresse lautorit des producteurs, en lui opposant les tactiques de contournement de la circulation informelle de la copie. En ressortant au niveau de la surface de ce combat pour lordre lgitime du cyberespace, on peut noter comment cette confrontation sappuie sur des lments de jugement plus facilement perceptibles et en conflit avec le sens commun numrique. En fait, la pratique de la copie, devenue controverse avec le-commerce, se justifie sur Internet non seulement en raison de la nature non rivale de linformation, qui permet de lutiliser sans la dtruire et donc den faire une utilisation partage et non exclusive29, mais aussi de lorigine publique et ouverte de la plupart des solutions technologiques et des biens informationnels utiliss. La gnse open source du cyberespace est apprciable partout : non seulement linfrastructure du Rseau elle-mme a eu des origines non

26 27

Ivi, p. 90. [if something can be shared [] it should be shared]. Ivi, p. 87. 28 M. DE CERTEAU. Linvention du quotidien. I Arts de faire, Paris: Union Gnrale dEditions, 1980, p. 71. 29 Y. BENKLER. An Unhurried View of Private Ordering in Information Transactions, Vanderbilt Law Review [en ligne]. 53, 2000, p. 2065. Disponible sur : http://www.benkler.org/UnhurriedView.pdf: [ [] linformation est un vritable bien public. Elle est de nature non rivale et non exclusive. Un march priv parfait produira de manire inefficace un bien comme linformation qui est un vrai bien public au sens conomique ] ; [ [] information is a true public good. It is non rival, as well as nonexcludable. A perfect private market will be inefficiently produce a good like information that is truly a public good in economic sense ]. Voir aussi Coases Penguin, or Linux and the nature of the firm, Yale Law Journal [en ligne]. June 4, 2002. Disponible sur : http://www.benkler.org/CoasesPenguin.pdf.

29

I. Exception numrique et fondation de la critique

commerciales, mais les principaux systmes dexploitation, navigateurs, logiciels applicatifs et de nombreux jeux pour consoles ou PC ont aussi t des crations logicielles libres et gratuites, avant de se voir appropries ou dveloppes sous des tiquettes commerciales. Tel est, par exemple, le cas de la distribution par Microsoft du Basic qui tait toujours diffus gratuitement entre les passionns du Homebrew Computer Club30, de Space War (le premier jeu vido pour PC cr en 1962 par S. Russell, un hacker du MIT) ou des MUDs originels (Multi User Domains) des jeux vido MMOGs (Massive-Multiplayers Online Games)31. Dans un milieu qui prsente parmi ses mythes fondateurs la mtaphore jeffersonienne (et de Promthe) du feu inappropriable de la connaissance, la confrontation avec la ralit prosaque du commerce lectronique ne pourrait donc pas tre plus dissonante32. Ceci nous amne, pour conclure lanalyse des facteurs organisationnels dInternet rpertoris par David, au dernier aspect indiqu par le juriste, concernant le lien nodal entre la gratuit et la diffusion des innovations. Mme dans ce cas, on peut faire remarquer que lexprimentation du rapport de la gratuit et la dissmination des innovations lpoque dARPANET, montre comment la circonstance particulire qui imposa aux fragments de code le statut de normes militaires non classifies , a t un effet ultrieur de la prsence ngligeable du commerce dans le dveloppement dInternet et de la politique explicite de promotion de la technologie suivie par le systme public. Transpos Internet aprs 1995, cet aspect, diversement interprt par les conomistes, mais qui met en vidence la lacune de fonctionnalit de la

30

Dcrivant les activits de lHombrew Computer Club, cr en 1975 par un groupe de hackers dans lobjectif de permettre le partage dinformations et de stratgies et de pices matrielles ncessaires la construction du premier ordinateur personnel, E. Guarnieri a soulign le rle jou par lorganisation de runions prcdant une phase de mapping, durant laquelle chaque membre dcrivait le projet quil suivait, et une phase daccs simple dans le cadre de laquelle toute personne pouvait poser des questions ou proposer des solutions pour des problmes ouverts lis des projets. Durant la phase de mapping, les membres avaient connaissance de secrets industriels et linformation tait partage. Cest pour cette raison que la dcision prise par Gates de dvelopper le systme dexploitation de lAltair dans le contexte dun version propritaire exclusive fit scandale. E. GUARNIERI. Senza chiedere permesso 2 la vendetta, in AA.Vv. La carne e il metallo, Milano: Editrice Il Castoro, 1999, p. 60. Trait de A. di CORINTO, T. TOZZI, Hacktivism. La libert nelle maglie della rete, op. cit., p. 194). 31 S. COLEMAN, N. DYER-W HITEFORD. Playing on the digital commons: collectivities, capital and contestation in videogame culture, Media, Culture, Society [en ligne]. 29, 2007, p. 943. Disponible sur : http://mcs.sagepub.com/cgi/content/abstract/29/6/934. 32 T. JEFFERSON. To Isaac McPherson [en ligne]. 13 agosto 1813. Disponible sur : http://www.redbean.com/kfogel/jefferson-macpherson-letter.html.

30

2. Cyberlaw, la fondation de la critique numrique

configuration actuelle du copyright33 reprsente, avec les caractristiques soulignes plus haut, une sdimentation technologique et une constante culturelle de lhritage social des premires communauts dInternet. Cette phase gnratrice, inscrite dans le design, se termina, comme on sait, par louverture au commerce commence la fin des annes 80, en correspondance du dclin des investissements tatiques et de la privatisation successive du squelette universitaire de la National Science Foundation34. L'abandon de la participation publique fut complt en aot 1996 par la migration de tous les rseaux rgionaux vers les infrastructures des fournisseurs daccs commerciaux, qui avait commenc fin 1988 par lattnuation de la proscription des usages commerciaux et de nimporte quel usage non universitaire du Rseau35.

1.1.3 La reproduction de lhabitus numrique


Ce qui est remarquable, est quaprs la privatisation et le changement radical de la base sociale de linfrastructure tlmatique, les pratiques communes des premires communauts informatiques ont continu dominer les styles de communication de la Toile, en voluant de faon diffrente du prvu par linterprtation plus accrdite jusqu la chute des points com, qui les voyait rabsorbs rapidement dans les formes conventionnelles de la consommation culturelle, selon le modle broadcast commercial. A propos de cette vision, dmentie par la suite par lhistoire dInternet, est intervenu de faon polmique Geert Lovink:
Les artistes, les universitaires et les autres intellectuels qui se sont senti menacs par le pouvoir de ce medium naissant, ont essay de dmontrer quil ny a rien de nouveau sous le soleil. Ils veulent convaincre leur public que le destin dInternet sera ce-mme de la radio e de la tlvision: tre 36 domestique par les lgislateurs nationaux et par le march .

33

Voir su cet aspect le paragraphe 5.3 File sharing et renouvellement du march : la destruction cratrice et lconomie de linformation. 34 son tour, le Dpartement de la Defense avait transr le squelette du DARPA au NSF en 1988. 35 S. KESAN, R. SHAH. Fool Use Once, Shame on You Fool Us Twice, Shame on Us: What we Can Learn from the Privatization of the Internet Backbone Network and the Domain Name System, Washington University Law Quarterly [en ligne]. 79, 2001, pp. 89-220. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=260834. 36 G. LOVINK. Internet non il paradiso, trad. cit., p. 8.

31

I. Exception numrique et fondation de la critique

Par contre, ces modles de comportement se sont renouvels, de manire plus ou moins stylise, dans ledit web 2.0 et dans les pratiques de social networking, en se mlant la culture mdiale dun public devenu global, mais gardant la morphologie rticule en technologie, paritaire en organisation et collaborative en principe 37 qui en signale la souche techno-sociale dARPANET. Il semble donc que les pratiques que David dcrit comme un exercice conscient de lethos technologique et comme un ensemble de comportements cohrent avec ses prsupposs cognitifs et valuatifs, revient dans le tournant participatif de la culture populaire contemporaine38 comme un effet de lhabitus incorpor dans les architectures qui tend reproduire lordre social des premires communauts de technologues. On peut noter, ce propos, comment la capacit de rpter des effets est, dans un certain degr, implicite dans la dfinition mme de technologie, conue comme un usage de la connaissance scientifique vis extraire un certain rsultat dans une forme reproductible 39. Mais, en termes de thorie sociale, et surtout si on se rfre des technologies et environnements technologiques de communication, le pouvoir de reproduire des pratiques et des schmas de comportement, sexplique par la capacit spcifique des artefacts techniques de fixer des significations particulires et des manires de faire les choses qui renvoient au rle des objets dans la vie quotidienne et leur mdiation dans les relations humaines. En tant que tels, comme la observ Jonathan Sterne, les objets techniques devraient tre considrs non pas des phnomnes exceptionnels [], mais plutt comme tout autre type de pratique sociale rcurrente dans le temps 40. Pour le sociologue amricain, la tendance des technologies incorporer des significations culturelles et des relations sociales nest pas diffrente, en effet, de la dynamique de lhabitus par laquelle Bourdieu a dcrit le mcanisme

37

W. URICCHIO. Cultural Citizenship in the Age of P2P Network, dans I. BONDEBJERG, P. GOLDING (eds). European Culture and the Media, Bristol: Intellect, 2004, p. 139. [Networked in technology, peer-to-peer in organization and collaborative in principle]. 38 H. JENKINS, Convergence culture. Where Old and New Media Collide (2006), trad. it. Cultura convergente, Roma : Apogeo, 2007. 39 M. CASTELLS. Epilogo. Linformazionalismo e la network society, dans P. HIMANEN. Letica hacker e lo spirito dellet dellinformazione, trad. cit., p. 117. 40 J. STERNE. Bourdieu, Technique and Technology, Cultural Studies [en ligne]. 17, 3-4, 2003, p. 367. Disponible sur : http://www.tandf.co.uk/journals. [should be considered not as exceptional or special phenomena [], but rather as very much like other kinds of social practices that recur over time].

32

2. Cyberlaw, la fondation de la critique numrique

dintriorisation de la position des agents dans le champ social, et Mauss et Elias le centre dunification des dispositions dveloppes par les sujets par rapport leur exprience du monde41. En considrant les technologies comme sous-ensembles dhabitus42, comme Sterne le propose, on peut donc comprendre la double relation obscure entre les systmes de relations objectives qui sont le produit de linstitution du social dans les choses 43 et les systmes durables et
44

transposables

de

schmes

de

perception,

dapprciation et daction

qui justifie la persistance des logiques de champ

dans les pratiques humaines et leurs capacit dautoreproduction dans les environnements technologiques. Non exceptionnels dun point de vue thortique, les artefacts techniques peuvent donc tre considrs comme des modalits daction spcifiques o les pratiques sociales sorganisent, cest-dire comme des hritages structurs et structurants du champ qui les institue et quils tendent rpliquer. Lexploration de la logique de la pratique dans les contextes technologiques fournit, ensuite, selon Sterne, dautres indications prcieuses sur les modalits par lesquelles les technologies dfinissent leur rle social dans les contextes qui les adoptent. La faon par laquelle Bourdieu avait abord le thme de la photographie, nous permet en effet de comprendre que :
La technologie nest pas tout simplement une chose qui rpond un besoin social dfini lavance. Les technologies sont formes par la socit dans leurs significations, fonctions, domaines et usages. Ainsi, elles ne viennent pas lexistence seulement pour remplir un rle pr-existant, du moment que ce rle lui-mme est co-cr avec la technologie par ses 45 producteurs et ses utilisateurs .

De cette faon on comprend pourquoi les significations qui se sdimentent dans les artefacts ne sont pas seulement les consquences de choix ou de configurations imagines par leurs projecteurs pour rpondre des fins particulires, mais aussi le rsultat de laffinement pratique des potentialits contenues dans leur dessin et de la slection dutilits spcifiques qui se produit

41 42

Ivi, p. 370. Ibidem. [subsets of habitus]. 43 P. BOURDIEU. Rponses: pour une anthropologie rflexive, op. cit., p. 102. 44 Ibidem. 45 J. STERNE. Bourdieu, Technique and Technology, cit., p. 373. [Technology is not simply a thing that fills a predetermined social purpose. Technologies are socially shaped along with their meanings, functions, and domains and use. Thus, they cannot come into existence simply to fill a pre-existing role, since the role itself is co-created with the technology by its makers and users].

33

I. Exception numrique et fondation de la critique

dans les usages quotidiens et dans lexprimentation de leurs utilisateurs. Ces conclusions, auxquelles Bourdieu tait parvenu en refusant le finalisme des thoriciens du choix rationnel , se trouvent en harmonie avec les meilleures contributions du constructivisme amricain o lon a observ que, tout comme dautres institutions, les artefacts techniques ont du succs l o ils trouvent le soutien de lenvironnement social46. De cette faon, si les intrts et la vision du monde des projeteurs sexpriment dans les technologies quils contribuent concevoir, cest le processus de fermeture des artefacts se produisant dans les usages qui adapte un produit une demande socialement reconnue en en fixant la dfinition47. Dans la gense de lInternet, cette dynamique prsente un mouvement rcursif en vertu de la concidence historique et fonctionnelle de la figure de lingnieur avec celle de lusager48. Comme on la vu en fait, la communaut relativement circonscrite dingnieurs-utilisateurs faisait lexprience dj son interne de la concidence dun projet prcis avec les besoins de communication fonctionnels au dveloppement des applications, lorsque la demande sociale daccs aux codes et aux contenus informationnels provenant de la recherche technologique et de luniversit fixait dfinitivement le profil open source du Rseau. Il convient dobserver, ce propos, que probablement cette logique techno-sociale ne se serait pas consolide sens limpulsion de la conception distinctement politique des technologies qui a domin le discours numrique jusquau dbut des annes 80 et qui aurait pouss le dveloppement de lenvironnement numrique vers la simplification des artefacts et leur diffusion dans le public des non experts49. Cest donc dans cette articulation sociale de lvolution technologique que se situe donc, notre avis, le nud originaire de la logique divergente dInternet, dcrit par Benkler comme un mcanisme non de march et radicalement distribu, qui nest pas bas sur des stratgies

46

T. PINCH, W. BIJKER. The Social Construction of Facts and Artefacts, dans W. BIJKER, T. HUGHES, T. PINCH (eds.), The Social Construction of of Tecnological Systems, Cambridge: Mit Press, 1987. 47 A. FEENBERG. Questioning Technology (1999), trad. it. Tecnologia in questione, Milano: Etas, 2002, p. 13. 48 Selon les termes de Andrew Feenberg, il sagirait dune technique rflexive , mme si, en utilisant ce terme, le philosophe fait plus rfrence aux projets techniques sensibles aux utilisations, qu la concidence fonctionnelle de la figure de lauteur des projets avec celui de lutilisateur. Ivi, p. 109. 49 Largument est approfondi dans le chapitre suivant au paragraphe 2.1 Du Net catechism la cyberlaw.

34

2. Cyberlaw, la fondation de la critique numrique

propritaires 50. Tout cela nous permet de rpondre deux problmes essentiels, cest-dire pourquoi et avec quels rsultats les architectures et lhabitus numrique exprims par le champ dInternet se prsentent comme le trait dunion entre la culture technologique des annes 60 et lattitude contemporaine des usagers et, en second lieu, comment ce binme continue tenir ouverte la demande sociale daccs linformation, en prenant en compte lautonomie des pratiques numriques par rapport la lgitimit du systme conomique. Aprs sa privatisation, lInternet se prsente en effet comme une fissure historique dans un espace grouillant daffaires et de transactions qui se connecte une manire spcifique dorganiser laction sociale autour de linformation et qui, la lumire de la structure acquise aprs 1995, apparat comme llaboration conflictuelle opre par un ple autonome des conditions dhtronomie de lespace numrique. En dautres termes, ce qui en ARPANET reprsentait le dveloppement autonome dune faon particulire de traiter linformation et dagrger des rapports sociaux autour delle, dans lInternet commercial sexprime aussi bien comme une rsistance adaptative des technologies aux nouvelles conditions environnementales que comme une raffirmation de la demande sociale daccs linformation maintenue ouverte par les premires architectures. Ceci explique pourquoi le sanctionnement de la copie, plac au cur des politiques de rgulation dInternet, du Digital Millennium Copyright Act (DMCA), aux directives europennes sur la proprit intellectuelle et aux projets de loi franais et italiens contre le piratage51, se dplace de manire de plus en plus dcide de la lutte contre les comportements illgaux la suppression des conditions permettant ces comportements. Le trait distinctif des politiques actuelles sur lInternet est en fait labandon de la voie juridique traditionnelle du contrle des actions individuelles et son remplacement par des mesures technologiques capables dexclure, priori, les oprations non conformes aux rgles fixes par les dispositifs lgaux. Avant dexaminer le rle jou par la thorie juridique dans la construction de

50

Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit., p. 3. [Radically distributed, nonmarket mechanisms that do not depend on proprietary strategies]. 51 Ces mesures lgislatives sont discutes de manire plus tendue dans le chapitre 4. De la gouvernance des conflits la gouvernance des procdures.

35

I. Exception numrique et fondation de la critique

cette nouvelle gouvernance, nous examinons donc lactualit associe aux conflits lgaux et conomiques dInternet et des mesures tudies qui basent leur efficacit sur un projet de reconception des protocoles de communication, capable de soutenir un projet de rforme des rapports sociaux cristalliss dans les technologies, dont la restructuration savre de manire de plus en plus dcisive comme la condition essentielle de la suppression de lanomalie numrique.

1.2 Le tournant technologique : vers une nouvelle gouvernance


Avec le haut dbit et le dveloppement des nouveaux services audiovisuels (missions tlvises en temps rel, jeux vidos, VOIP) conus pour ce type de conduite, la problmatique du copyright est entre dans sa phase la plus critique. La disponibilit du dbit et le perfectionnement des technologies de compression a en fait fourni les conditions de dveloppement aussi bien de la distribution commerciale que de la distribution informelle des produits audiovisuels. Avec lavnement du file sharing, les anciennes problmatiques lies la duplication physique des biens numriques (CD) qui avaient domin la production de normes jusquau Digital Millennium Act (DMCA, 1999) et aux lois semblables des pays adhrant au WTO, ont t trs fortement amplifies par les possibilits nouvelles de distribution de copies dmatrialises au format audio Mp3 (Mpeg 1 Audio Layer 3), et par la suite, des divers formats de compression vido. En mme temps, sur le front commercial, la diffusion par Internet dvnements tlviss en temps rel, a aussi expos la tlvision, aprs le monde musical et cinmatographique, au pige de la circonvention des protections et de la circulation gratuite des contenus propritaires. A partir de ce moment, qui concide en outre avec la crise de la nouvelle conomie et ladoption du Patriot Act aux tats-Unis aprs lattaque contre les Tours Jumelles, la gouvernance de lespace numrique va se distinguer par lintgration croissante des objectifs de scurit avec ceux de la protection commerciale et par le choix de les poursuivre travers des mesures technologiques de contrle de linformation52. Ce nouveau courant rgulateur a

52

Comme on le verra dans la deuxime partie, ladoption de ces mesures a t prcd par un dbat technologique intense, commenc au dbut des annes 90.

36

2. Cyberlaw, la fondation de la critique numrique

t ponctuellement relev par les tudes sur lInternet qui ont tendu le dbat sur le copyright et la gouvernance du Rseau au thme de la surveillance et ont reu lattention internationale croissante portant sur les politiques conomiques amricaines des tlcommunications53. Compte tenu de linterdpendance croissante entre les problmatiques conomiques et de scurit, les tudes juridiques les plus rcentes sur le contrle de linformation, tendent en fait se dplacer des politiques des rgimes autoritaires en matire daccs lInternet, aux politiques commerciales et celles des gouvernements occidentaux contre le terrorisme, la pornographie illgale et la censure, faisant ressortir linquitude des commentateurs pour les signaux dhybridation des politiques de linformation des pays libraux avec celles adoptes dans des contextes o les tlcommunications sont soumises un contrle trs svre :54
La rgulation dInternet assume beaucoup de formes pas seulement techniques, ou juridiques sexerant non exclusivement dans les pays en dveloppement mais aussi bien dans certains des plus riches. Il existe un flou assez important concernant les contenus qui sont bannis, non seulement en Chine, en Iran et au Vietnam, mais aussi en France et en Allemagne, o la demande de limitation daccs certains matriaux inclut 55 la propagande contre lordre dmocratique et constitutionnel .

Comme le montrent ces recherches, le contrle de la communication

53

Les deux aspects ont t lordre du jour du Forum ONU sur linternet governance (Hyderabad, 3-6 dcembre 2008). Disponible sur : http://www.intgovforum.org/cms/. Voir aussi le message du Conseil dEurope au meeting, adress lors de runion, disponible sur : http://www.coe.int/t/dc/files/events/internet/default_EN.asp. 54 L. B. SOLUM, M. CHUNG. The Layers Principle: Internet Architecture and the Law, University San Diego Public Law Research [en ligne]. 55, 2003, pp. 1-114. Disponible sur : http://ssrn.com/abstract=416263 (voir en particulier pp. 54-89) ; J. G. PALFREY. Reluctant Gatekeepers: Corporate Ethics on a Filtered Internet, Global Information Technology Report [en ligne]. WORLD ECONOMIC FORUM (2006-2007 ; pp. 69-78). Disponible sur : http://ssrn.com/abstract=978507; G. SARTORI. Il diritto della rete globale, XXIII CONGRESSO NAZIONALE DELLA SOCIET ITALIANA DI FILOSOFIA GIURIDICA E POLITICA (Macerata ; 25 octobre 2002). Disponible sur : http://www.osservatoriotecnologico.it/internet/diritto_rete_globale/introduzione.htm#alto. Sartori a soulign ce propos que big brother et big browsers pourraient saccorder dans lusage des mmes moyens. Parmi les sources journalistiques, le Sunday Times du 4 janvier 2009 a parl de perquisitions virtuelles des disques durs des citoyens souponns, effectues depuis quelques annes au Royaume Uni. D. LEPPARD. Police set to step up hacking of home PCs, Sunday Times [en ligne] January 4, 2009. Disponible sur : http://www.timesonline.co.uk/tol/news/politics/article5439604.ece. 55 J. ZITTRAIN, J. PALFREY. Internet Filtering: The Politics and Mechanisms of Control, dans R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, Cambridge: MIT Press, 2008, p. 33. [Internet regulation takes many formsnot just technical, not just legaland that regulation takes place not just in developing economies but in some of the worlds most prosperous regimes as well. Vagueness as to what content is banned exists not just in China, Vietnam, and Iran, but also in France and Germany, where the requirement to limit Internet access to certain materials includes a ban on propaganda against the democratic constitutional order].

37

I. Exception numrique et fondation de la critique

concernant les matriaux et instruments utiliss par les pirates est un sousensemble du rgime de surveillance des rseaux secrets (darknets), nom collectif pour des organisations ayants des fins les plus diverses, de lopposition politique lintrieur des pays autoritaires au P2P et aux narcos56. En ce qui concerne, finalement, lactivit lgislative intense en matire de tlcommunications57, lattention internationale sest concentre surtout sur des propositions de rforme qui ont abord mme des nuds structuraux, en engageant le gouvernement fdral dans une hypothse de modification des protocoles de communication de lInternet.

1.2.1 Les mesures techno-juridiques de contrle


De facto, alors que limage dun univers cyberntique sans limites et sans contrle continue tre relance par le mainstream des mdias et par la littrature non spcialise, la structure de lInternet volue vers une morphologie de plus en plus rglable grce aux innovations lgislatives et technologiques qui ont accompagn son histoire, mme brve, de mdium global. Lintroduction des dispositifs technologiques dans les marchandises numriques (Digital Right Management - DRM)58 est, peut-tre, le plus visible et le plus dbattu de ces changements59, mais des transformations non moins significatives se vrifient au niveau logique, o des applications toujours plus puissantes effritent luniversalit des normes en donnant vie des walled garden, des espaces internet clturs par des frontires virtuelles, o lon peut vivre des expriences
56

R. DEIBERT, R. ROHOZINSKY. Good for Liberty, Bad for Security? Global Civil Society and the Securitization of the Internet dans R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, op. cit., pp. 135; 143. 57 Des centaines de projets de loi ont t introduits lors de sessions rcentes du Congrs des tats-Unis et au niveau de ltat concernant la confidentialit, le spam, la cyberscurit, la fracture numrique allgue, la taxation dInternet, les brevets lis des mthodes commerciales, les diffrents problmes lis au copyright numrique, la confidentialit des enfants, un domaine sr pour les enfants, les noms de domaine, les subsides lis la bande large, laccs tlphonique et cbl obligatoire et les jeux en ligne, pour ne citer que quelques unes des batailles les plus importantes lies aux politiques . [ Hundreds of bills have been introduced in recent sessions of the U.S. Congress and at the state level addressing privacy, spam, cybersecurity, the alleged digital divide, Internet taxation, business method patents, various digital copyright issues, childrens privacy, a safe childrens domain, domain names, broadband subsidies, mandatory telephone and cable network access, and online gambling, just to name some of the more prominent policy battles]. C. W. CREWS JR., A. THIERER. Introduction. C. W. CREWS JR., A. THIERER (eds). Who Rules the Net?, Washington DC : Cato Institute, 2003, p. XVIII. 58 En littrature sont utiliss avec une signification pareille les termes Copyright Management System, Electronic Copyright Management System. Les dfinitions de Content Management System, Content/Copy Protection for Removable Media font rfrence, par contre, des oprations incluables dans ces systmes de contrle. 59 Voir le paragraphe 3.1 Le dbat amricain sur le copyright.

38

2. Cyberlaw, la fondation de la critique numrique

homologues et spares du restant du Rseau60. Au mme moment, des rvisions encore plus radicales des protocoles de communication et des normes de transmission des donnes font lobjet de discussion des niveaux dcisionnels des institutions
61

amricaines,

autorits

de

facto

des

tlcommunications globales . Le tournant technologique du copyright, avec lintroduction des systmes DRM pour la protection de la proprit intellectuelle, nat des tudes prliminaires de lADPIC (Aspects des Droits de Proprit Intellectuelle qui touchent au Commerce, ou TRIPS agreement), laccord international de 1994 qui a introduit cette typologie de tutelle et a amorc le processus dintgration des lgislations des pays adhrant lOrganisation Mondial du Commerce - une transformation, dautre part, encore en cours, aussi bien au niveau normatif et sur celui de limplmentation des dispositifs technologiques dans les systmes numriques, quau niveau de llaboration des politiques de gouvernement de la Toile. Dans lespace europen, la dernire tape de lvolution normative est caractrise par la seconde directive sur la protection de la proprit intellectuelle (IPRED2), approuve par le Parlement Europen en avril 2007. Cette loi reprsente un progrs ultrieur vers lunification de la pnalit pour les violations du droit dauteur et des brevets dans lespace europen, aprs la plus connue et discute European Union Copyright Directive (EUCD) de 2001 qui avait fait sienne la nouvelle orientation technologique en matire de tutelle. La IPRED2 modle les lois europennes sur les dveloppements de la rgulation techno-juridique de lInternet en prvoyant, parmi les innovations les plus controverses, la cration d quipes communes denqute , organises au

60

Lexemple le plus connu et cit dune gated community, une communaut ferme dans un monde spar, est celle des utilisateurs qui accdent lInternet travers le site AOL (fournisseur daccs et de contenus aprs la fusion avec Time Warner) en utilisant ses nombreux services premium. Comme on verra par la suite, le march des services haut dbit exprime des fortes exigences de fidlisation des utilisateurs et dinterdiction la concurrence sur les contenus dans les rseaux propritaires: @Homean ISP providing service over the AT&T cable lines prohibited its users from downloading more than ten minutes of streaming video over the Internet. The CEO of AT&T Broadband and Internet Services made clear that he "will not allow others to freely transmit movies and TV shows via his company's high- speed Internet connections." He was reported to say: "AT&T didn't spend $56 billion to get into the cable business to have the blood sucked out of our vein". L. B. SOLUM, M. CHUNG. The Layers Principle: Internet Architecture and the Law, cit., p. 97. Sur les thmes de la concurrence dans les nouveaux marchs de lInternet voir : M. A. LEMLEY, L. LESSIG. The End of End-to-End: Preserving the Architecture of the Internet in the Broadband Era, UC Berkeley Public Law Research Paper 37 [en ligne]. Working Paper 207, pp. 1-63. Disponible sur : http://papers.ssrn.com/paper.taf?abstract_id=247737. 61 Voir le paragraphe 3.1 Lvolution des politiques de contrle.

39

I. Exception numrique et fondation de la critique

niveau transnational, o les propritaires des droits dauteur pourront aider la police dans les investigations judiciaires. Un instrument qualifiant de cette directive, bien que le texte le dfinisse dune faon ambigu, est le nouveau rle des fournisseurs daccs internet (FAI), auxquels on attribue une responsabilit gnrique pour les violations des utilisateurs sur le Rseau. Ainsi, dans les pays o la loi nationale le considrera admissible, on pourra impliquer les FAI dans les enqutes et reprer dans leurs banques de donnes les preuves des infractions commises en ligne62. Dans cette volution des tutelles, luniformisation des normes et ladoption des systmes techniques de protection de la proprit soulvent des rsistances et des difficults dactuation63 qui sexpriment, dans le domaine juridique, comme des problmes de lgitim et dharmonisation des nouvelles dispositions avec les cadres lgislatifs nationaux, alors quils se traduisent, dans le domaine commercial, par la diffrenciation stratgique des modles de distribution et par la diversification des politiques de protection des marchandises numriques de la part des producteurs. Dans ce cadre, alors que se confirme la tendance au renforcement des tutelles - qui rallume la tension historique entre les fonctions opposes de protection/exclusion et de dissmination/comptition du copyright64 - le front commercial se fragmente pragmatiquement sur linclusion des dispositifs technologiques dans les marchandises numriques en fonction de lidentit de la marque (Apple) et des politiques commerciales considres les plus efficaces dans le contexte particulier des consommations numriques. Aprs une identit de vue initiale sur la ncessit dadoption des dispositifs anti-copie, la tendance la diffrenciation des dmarches a, effectivement, commenc se manifester pousse par des insuccs commerciaux attribus aux DRM65 , entre fin 2006 et le dbut 2007, au moment o des maisons de disques (EMI) et des distributeurs (Apple iTunes Music Store, Virgin Mega, Yahoo Music e Fnac) ont commenc inclure la musique sans DRM parmi les services de qualit de

62 63

IPRED2, art. 7. L. BURK, J. E. COHEN. Copyright, DRM Technologies, and Consumer Protection [en ligne]. University of California at Berkeley, Boalt Hall School of Law, March 9 & 10, 2007. Disponible sur : http://www.law.berkeley.edu/institutes/bclt/copyright/bclt_2006_Symposium.pdf. 64 C. MAY, S. SELL. Intellectual Property Rights. A Critical History, London : Lynne Rienner Publishers, 2006, p. 25. 65 On se rfre, par exemple, Movielink, plateforme de vente de vidos en ligne fonde par cinq maisons amricaines du cinma, qui est parmi les expriences fallimentaires de 2006.

40

2. Cyberlaw, la fondation de la critique numrique

leurs propositions commerciales. De toute faon, les inquitudes des marchs et linstabilit des politiques commerciales nont pas pes dune faon significative sur la vision ultraprotectionniste de la proprit intellectuelle cristallise dans une dcennie de dcisions concidant avec le tournant de 199466 - ou dun certain nombre dannes prcdentes si lon considre les documents prparatoires labors aux Etats-Unis. En outre, si la vente de matriaux audio et vido a ressenti la prsence des DRM en en ralentissant ladoption, dans ce domaine les nouvelles les plus significatives viennent surtout de la convergence des intrts des rseaux tlvisuels et des compagnies tlphoniques, o se manifestent les demandes les plus insistantes de solutions techno-normatives capables de soutenir les investissements et de protger les contenus des usages non consentis67. Tout cela nous montre que, concernant lorientation des politiques rgulatrices, les inquitudes associes la vente de la musique et des films commencent dj passer au second plan, face lurgence de contrler la distribution des contenus tlviss et de soutenir les nouvelles perspectives daffaires des compagnies tlphoniques. Dans ce contexte, lorsque les rseaux tlviss se prparent intgrer la demande de politiques de contrle sur les tlcommunications des titulaires des droits, les tlcoms sont en train de renouveler leurs modles daffaires sur la base de la discrimination du trafic sur Internet. De cette faon, le scnario de la gouvernance de la Toile senrichit des nouvelles figures qui compliquent le cadre des conflits en cours travers les stratgies des nouveaux agents dans le champ. Le domaine o se droule actuellement ce combat, est synthtis dans les objectifs des deux dispositions importantes qui sont en discussion aux tatsUnis: la Broadcast Flag Provision, concernant une protection anticopie pour les contenus tlviss lie la standardisation du contrle sur tous les dispositifs numriques, et la rforme des tlcommunications qui poursuit une rvision des protocoles de communication dInternet qui rendrait lenvironnement numrique plus favorable au copyright. Le deux mesures ont eu un procssus dcisionnel

66

L. LESSIG. Sees Public Domain Sinking in a Sea of Overregulation [en ligne]. CONFERENCE AT UCLA LAW SCHOOL (April ; 22 ; 2004). Disponible sur : http://www.international.ucla.edu/article.asp?parentid=10831. 67 On se rfre surtout au dbat amricain sur la broadcast flag et celui sur linternet enhancement, quon trouvera approfondis dans le chapitre 3. Lvolution des technologies de contrle, outre que dans les pages suivantes.

41

I. Exception numrique et fondation de la critique

fortement conflictuel qui a empch jusqu prsent, lapprobation de rgles ayant force de loi. Dans le premier cas, en novembre 2003, la Federal Communications Commission a approuv, sur mandat du Congrs, la disposition qui instituait la broadcast flag, dont les effets ont cependant t bloqus, deux ans aprs, par la sentence de la Court dAppel du district de la Columbia, appele trancher sur la poursuite engage par lAmerican Library Association contre la FCC68. En ce qui concerne la rforme des tlcommunications, en juin 2006 on est arrivs au moment le plus critique du parcours dcisionnel durant lequel, aprs un dbat ayant un aboutissement incertain, le Snat fdral a finalement rejet les amendements qui auraient ouvert la voie la lgalisation des modifications dInternet, en poussant le Prsident Bush ajourner toute dcision en la matire au terme des travaux dune quipe dexperts. Si on les considre de faon conjointe, ces deux dispositions reprsentent ltape la plus avance dune redfinition globale des technologies numriques, finalise la limitation de la possibilit de manipulation des contenus et la soumission de tout aspect de leur usage quotidien un contrle svre69. La rvision des protocoles de transmission, en particulier, pourrait transformer lindiffrence actuelle de linfrastructure vers les diffrentes typologies de trafic, connue comme neutralit du Rseau, en une circulation diffrencie des paquets de donnes selon une hirarchie de priorit des flux, tablie par rapport leur nature gratuite ou payante. Lanonymat et lgalit formelle du trafic face aux critres de transmission, seraient ainsi abolis. Cette hypothse, labore dans les programme de recherche du trusted system et de lInternet enhancement70, reprsente un projet de rvision drastique de larchitecture de lInternet et de la logique sociale incorpore dans

68

United States Court of Appeals for the District of Columbia Circuit. American Library Association Et Al., v. Federal Communication Commission and United States of America [en ligne]. May 6, 2005, no. 04-1037. Disponible sur : http://www.policybandwidth.com/doc/JBand-ALAvsFCC.pdf. 69 S. VAIDHYANATHAN. Remote Control: The Rise of Electronic Cultural Policy, The Annals of the American Academy of Political and Social Science [en ligne]. 597, January, 2005, p. 122. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=713022. 70 Le trusted system est une approche intgre aux mesures de scurit de linformation, alors que lInternet enhancement et le quality of service debate sont des dbats technologiques viss lamlioration des protocoles de communication. Lillustration de ces dbats est aborde dans le troisime chapitre.

42

2. Cyberlaw, la fondation de la critique numrique

son design71. En frappant les principes cardinaux de linfrastructure tlmatique, cette mesure vise en effet remplir des objectifs immdiats, mais exprime aussi un potentiel de transformation qui bouleverse tous les domaines de la sphre numrique, des mcanismes gnrateurs des rlations dans le Rseau aux rgles de la concurrence commerciale. Les finalits explicites de la mesure sont les objectifs de scurit, reprs dans la lutte au peer-to-peer et dans lentrave lusage du Rseau de la part des organisations illgales, et des objectifs de dveloppement conomique de lInternet, parmi lesquels la dfense technologique du copyright et la cration de nouvelles opportunits daffaires pour le march lectronique. Un effet indirect, mais vivement dbattu par les scientifiques amricains72, est laltration des conditions de concurrence commerciale sur le Net. Cest ainsi que labolition de lgalit de conditions vers le trafic, est vue surtout comme une mesure de politique conomique contraire au principe de lantitrust, en faveur des positions commerciales dominantes. En effet, la rvision des protocoles rendrait lespace numrique plus semblable lespace classique, en dplaant la comptition conomique du niveau du produit celui du dpassement dune barrire daccs au march, comme la possession de parcours prfrentiels pour ses propres services73. Ce projet doptimisation du Rseau doit donc tre vu dans le clivage vicennal du dispositif du copyright vers la concentration de la proprit et le renforcement des hirarchies de march, contre lalternative de la prolifration productive et de la dissmination de linnovation assures formellement par le principe de la limitation des monopoles, la base de son origine historique. Labolition la neutralit du Rseau, dj en cours dune faon informelle, est, donc, un resultat de la tendance de longue dure qui connecte une politique conomique favorable la grande usine avec le gouvernement des facteurs de

71

L. LESSIG. The Internet Under Siege, Foreign Policy [en ligne]. November-December, 2001. Disponible sur : http://lessig.org/content/columns/foreignpolicy1.pdf#search%22lessig%20the% 20internet%20under%20siege%22. 72 C. S. YOO, T. W U. Keeping The Internet Neutral?, Legal Affair Debate Club [en ligne]. January 5, 2006. Disponible sur : http://www.legalaffairs.org/webexclusive/debateclub_net-neutrality0506. Voir le paragraphe 3.2.3 La legitimation juridique du trusted system. 73 M. A. LEMLEY, L. LESSIG. The End of End-to-End: Preserving the Architecture of the Internet in the Broadband Era, cit.. Voir aussi la polmique du Wall Street Journal sur lhypothse dune supercache de Google. J. V. KUMAR, C. RHOADS. Google Wants Its Fast Track on the Web, Wall Street Journal [en ligne]. December 15, 2008. Disponible sur : http://online.wsj.com/article/SB122929270127905065.html.

43

I. Exception numrique et fondation de la critique

dsordre et de dispersion conomique reprsents par certains usages sociaux de linformation, en confirmant une convergence non occasionnelle entre philosophies de contrle de linformation, dpassement de la lgitimit formelle des dispositifs lgislatifs et mesures de valorisation de lenvironnement numrique. Les techniques de filtrage et dauthentification du trafic qui pourraient tre employes pour canaliser le flux des donnes, ont t penses en effet pour le bloc anti-copie et pour les systmes de Digital Right Management, dont on tend actuellement transfrer leffet de la copie statique la circulation des biens numriques, avec une extension du focus rgulateur du niveau des contenus (ou des marchandises finales) celui des applications et du niveau logique de lInternet, des logiciels aux systmes opratifs jusquaux normes de communications.

1.2.2 File sharing: lobjectif principal des mesures


Deux guerres font rage aujourdhui : lune pour le contrle des carburants fossiles pr-industriels rares; et lautre pour le contrle des biens informationnels postindustriels non rares []. La gestion de la pnurie pour les produits naturellement rares et la rarfaction de produits ne ltant pas est devenue la norme. La puissance des entreprises est, dun ct, menace par la raret, et de lautre, par la perte potentielle de raret. Le fait que chaque ordinateur reli un rseau puisse partager toutes les informations numriques dans le monde remet en question lun de ces domaines du contrle. Dans cette conjoncture, le partage a fait lobjet de lgislations en sa dfaveur ayant connu une nouvelle intensit. M. David
74

Ce dplacement de laction de contrle vers les niveaux les plus profonds et moins visibles de larchitecture numrique suit lvolution de certains usages populaires des technologies, passs, dans les vingt dernires annes, de lenregistrement audio et vido sur des supports magntiques, la copie des

74

M. DAVID. Peer-to-peer and Music Industry. The Criminalization of Sharing, London : Sage Publication Ltd., 2009 ( paratre :), p. 1. [Two wars rage today: one to control scarce preindustrial fossil fuels; the other to control non-scarce post-industrial informational goods []. Managing scarcity in that which is naturally scarce and in making scarce that which is not becomes paramount. Corporate power is threatened by scarcity on the one hand and the potential loss of scarcity on the other. That every networked computer can share all the digital information in the world challenges one of these domains of control. In such conditions sharing has been legislated against with a new intensity].

44

2. Cyberlaw, la fondation de la critique numrique

CD, et lchange des fichiers via lInternet75. Le file sharing en particulier, concernant le partage en ligne des fichiers contenus dans les disques durs des usagers, a atteint en un peu moins de dix ans, des dimensions et une complexit technologique telles quon ne peut plus le considrer un phnomne rsiduel et parasitaire de lconomie informationnelle mais plutt son premier problme rsoudre. Inscrit par certains thoriciens parmi les pratiques dune conomie informelle du don numrique (allant du logiciel libre Wikipdia) plus efficace que la distribution commerciale76, selon les derniers relevs le file sharing reprsente outre un tiers du trafic de donnes diurne et 95% du nocturne, lorsque certains serveurs utiliss pour le tlchargement des vidos atteignent eux seuls, dans certaines rgions, 5% du trafic total du Rseau77. Campagnes pdagogiques, sanctions exceptionnelles et excration publique nont pas empch que cette pratique daccs linformation continue grandir ensemble la production de millions des pages et des ressources gratuites disponibles dans le Rseau. Comme le juriste allemand Volker Grassmuk la fait observer rcemment :
Les chiffres sont loin de permettre de tirer une conclusion mais on peut raisonnablement supposer que le P2P est utilis de manire massive. Au regard des lois et rglementations actuelles, la plus grande partie de cette activit de partage de fichiers est illgale et les crateurs ne reoivent aucune rmunration pour ces contenus, mais fait aujourdhui bien partie des pratiques quotidiennes lies aux mdias dune grande partie de la population. Les pratiques populaires et la loi ne sont pas synchronises. La tension peut tre rduite soit par une application plus stricte pour rendre la ralit conforme la loi soit en changeant la loi pour ladapter la ralit. La 78 rpression na montr aucun effet tangible .

75

W. FISHER III, J. PALFREY, J. ZITTRAIN. Brief of Amici Curiae Internet Law Faculty in Support of Respondent, (Metro-Goldwyn-Mayer Studios Inc., et al., Petitioners, v. Grokster, Ltd., et al., Respondents), Counsel for Amici Curiae [en ligne]. March 1, 2005, p. 14. 76 R. BARBROOK. Giving is receiving, trad. fr. Cadeaux virtuels. Lconomie du don sur Internet, Passages [en ligne]. 33, hiver 2002, pp. 25-26. Disponible sur : http://www3.prohelvetia.ch/download/pass/fr/pass33_fr.pdf. 77 Analyse du trafic mondial 2008 effectue par le fournisseur daccs allemand Ipoque. Ars Technica, 30 settembre 2008, http://arstechnica.com/news.ars/post/20080930-p2p-growthslowing-as-infringement-goes-deeper-undercover.html. En France, 37% des usagers occasionnels et 47% des usagers qui utilisent quotidiennement Internet dclare de tlcharger des fichiers du Rseau. Les contenus tlchargs plus frquemment sont : musique (57% dans la classe 18-24 ans), films (42%), sries tlvises (22%) et jeux vidos (21%). TNS-SOFRES, LOGICA. Le franais et le tlchargement illgal sur Internet [en ligne]. Mars 2009, pp. 9 ; 12. Disponible sur : http://www.tns-sofres.com/_assets/files/2009.03.08-telechargement-illegal.pdf. 78 V. GRASSMUCK. The World is Going Flat(-Rate) A Study Showing Copyright Exception for Legalising File-Sharing Feasible, as a Cease-Fire in the "War on Copying" Emerges, Intellectual Property Watch [en ligne]. 11 May 2009, p. 4. Disponible sur : http://www.ipwatch.org/weblog/2009/05/11/the-world-is-going-flat-rate/. [The numbers are far from conclusive

45

I. Exception numrique et fondation de la critique

Les effets les plus marquants du file sharing ont surtout concern la circulation de musique et de films, suivie par celle de logiciels, de jeux vido et, plus rcemment, de transmissions tlvises cryptes, dans un mcanisme gigantesque extrayant des matriels protgs des circuits commerciaux, les laborant et les ramenant au domaine public. Il semble donc que ce qui dtermine la ferme opposition du commerce vis vis du partage des fichiers est, avant mme lexcution des droits de copyright et de la restructuration du march - sa relation avec lextension, sanctionne lgalement ou non, de la disponibilit dinformation dans le domaine public. On ne pourrait pas comprendre, en effet, la violence du conflit sur la connaissance circulant si lon ne considrait pas la tentative de contrler la distraction du public de loffre commerciale en faveur duvres non valuables en termes conomiques ou soustraites ce mme circuit, cest--dire si lon ne tenait pas compte du problme reprsent par un parterre toujours plus ample dindividus qui dans leurs pratiques quotidiennes ne satisfont aucune exigence apprciable dun point de vue conomique ou dont les pratiques de consommation, une fois exposes des usages alternatifs de ces biens, deviennent imprdictibles et alatoires. Comme la aussi fait remarquer Lessig, cette tendance au monopole qui steint mme lattention du public, explique aussi la rsistance, autrefois incomprhensible, du front favorable la proprit intellectuelle, la modification des mcanismes qui empchent la libralisation automatique des uvres retires du commerce qui ne sont plus protges par le copyright79. Cest exactement cette relation qui tmoigne dun combat sur la ressource spcifique du champ numrique, qui reprsente llment cl dune rflexion critique sur lInternet. A la lumire de tous ces aspects, on est en fait oblig dobserver comment la conception commerciale de linformation a assum, lpoque informationnelle, une physionomie trs accentue dinstrument de contrle social et de coercition des comportements numriques. Le caractre

but it's safe to assume mass-usage of P2P. By the current rules of law much of that file-sharing activity is illegal and creatives are not receiving any remuneration for it, but factually it has become part of everyday media practice of a significant portion of the population. Popular practice and the law are out of sync. The tension can be resolved by either stronger enforcement to make reality conform to the law or by changing the law in order to adapt it to reality. Repression has not shown any tangible effect]. 79 Voir la polmique sur la proposition provocante Eldred Act de Lessig, aprs la dcision favorable la Disney dans le procs Eldred vs. Ashcroft. L. LESSIG. Free Culture [monographie en ligne]. New York: The Penguin Press, 2004, pp. 248-256. Disponible sur : http://www.freeculture.org.

46

2. Cyberlaw, la fondation de la critique numrique

invasif du contrle sur les marchandises numriques, de la super-rgulation normative aux dispositifs technologiques, jusquau nouveau rle des fournisseurs daccs, atteint effectivement le plan microphysique du quotidien de lInternet80, dans le cadre dun changement de statut de la proprit intellectuelle qui passe dinstrument de politique industrielle dispositif de rgulation des comportements en ligne. Ce resultat est bien visible dans la politique franaise de la riposte gradue (ou du three shots strike des propositions de lois anglaise et australienne semblables), concernant le dbranchement de la ligne tlphonique des usagers surpris plusieurs fois tlchargeant des fichiers du Rseau. Comme on a observ, outre le fait que ces politiques formalisent une hirarchie de droits de citoyennet qui subordonne au droit de proprit toute autre libert civile, en gnral, limpact des mesures qui tendent transfrer le contrle des Cours de justice aux machines elles-mmes 81 est tellement bouleversant quil prfigure un changement radical de la civilisation juridique, o le concept de choix, responsabilit et jugement individuel pourraient tre substitus par le fonctionnement dautomatismes capables de structurer a priori lhorizon dexprience des usagers82. Prcisment parce que ces mesures investissent les rseaux informationnels des socits contemporaines, la dlgation de la moralit aux dispositifs techniques que Bruno Latour appelle prescription cest--dire le comportement impos par des sujets non humains aux humains [ou], la dimension thique des mcanismes - risque en fait de supplanter les formes pr-existantes de dtermination des normes et de construction des valeurs83.

80

Ce sont les juristes Pamela SAMUELSON et Randall DAVID qui ont parl dun rle de la proprit intellectuelle de plus en plus important dans la vie quotidienne des usagers de lInternet : The Digital Dilemma: A Perspective on Intellectual Property in the Information Age, 28TH ANNUAL TELECOMMUNICATIONS POLICY RESEARCH CONFERENCE (2000 ; pp. 1-31), p. 10. Disponible sur : http://www.ischool.berkeley.edu/~pam/papers/digdilsyn.pdf. 81 S. VAIDHYANATHAN. Remote Control: The Rise of Electronic Cultural Policy, cit., p. 127. De toute faon, le projet de loi Hadopi tant bas sur une autorit administrative qui aura pour tche de dcider les sanctions pour le tlchargement des fichiers protgs, il sagit dune mesure technocratique incomplte. Pour approfondir ce problme voir le quatrime chapitre Du gouvernement des conflits la gouvernance des procdures. 82 G. SARTORI. Il diritto della rete globale, XXIII CONGRESSO NAZIONALE DELLA SOCIET ITALIANA DI FILOSOFIA GIURIDICA E POLITICA (Macerata ; 2-5 ottobre 2002). Disponible sur : http://www.osservatoriotecnologico.it/internet/diritto_rete_globale/introduzione.htm#alto. 83 B. LATOUR. Where Are the Missing Masses? The Sociology of a Few Mundane Artifacts, dans W. BIJKER, J. LAW (eds). Shaping Technology/Building Society: Studies in Sociotechnical Change, Cambridge: MIT Press, 1992, trad. it. Dove sono le masse mancanti? Sociologia di alcuni oggetti

47

I. Exception numrique et fondation de la critique

Il serait difficile de comprendre des changements si profonds sans considrer le processus de dstabilisation qui concerne le copyright et la proprit intellectuelle en gnral dans le monde numrique. La nuance autoritaire qui caractrise la nouvelle gouvernance de lInternet essaye, en effet, de rpondre la contradiction ne avec la privatisation du Rseau, o se refltent les difficults rencontres par les nouvelles rgles du jeu lintersection des relations sociales et des conflits de lgitimit dun champ autonome par rapport au champ commercial. En accord avec ses origines universitaires, en fait, dans lenvironnement numrique tout ordinateur est serveur. Le navigateur, un diteur. Linformation, un processus. La connaissance est partager 84. Dans un rgime de vrit o linformation nest ni produite ni consume, le principe trange qui en subordonne laccs la possession, se heurte ainsi avec les modes dexistence des technologies de rseau et des relations sociales qui y sont inscrites. En ce sens, lconomie lectronique du don (hi-tech gift economy) apparat comme le retour du refoul de lconomie numrique, tant donn que le partage dinformations est exactement ce pour quoi lInternet a t invent 85. Dans ce contexte, lexprimentation collective de la non rivalit et de la non exclusion de linformation86 mise en acte par le partage des fichiers, en sentrelaant avec les formes de pillage et remix des contenus commerciaux lorigine des nombreux phnomnes du panorama techno-culturel contemporain87, a concrtis les craintes dune obsolescence incontrle de la rgulation base sur le copyright, en suscitant des ractions qui se sont diriges, outre que contre les zones dillgalit, contre les conditions habilitant

di uso comune, Intersezioni, 2, agosto 1993, pp. 232. On approfondit cet aspect dans le 4 chapitre. 84 R. BARBROOK. Giving is receiving [en ligne]. Disponible sur : http://nettime.org. [Every computer is a server. The browser is an editor. Information is a process. Knowledge is for sharing]. Notre traduction de la version anglaise, incomplte dans la publication suisse. 85 Ibidem. [sharing information is exactly what the Net was invented for]. 86 Pour une dfinition conomique de linformation, voir les tudes de : Y. BENKLER. An Unhurried View of Private Ordering in Information Transactions, Vanderbilt Law Review [en ligne]. 53, 2000, pp. 2063-2080, p. 2065. Disponible sur : http://www.benkler.org/UnhurriedView.pdf: ( [] information is a true public good. It is non rival, as well as nonexcludable. A perfect private market will be inefficiently produce a good like information that is truly a public good in economic sense), et Coases Penguin, or Linux and the nature of the firm, cit.. 87 R. J. COOMB. The Cultural Life of Intellectual Properties. Authorship, Appropriation, and the Law, Durham and London : Duke University Press, 1998, et Commodity Culture, Private Censorship, Branded Environments, and Global Trade Politics: Intellectual Property as a Topic of Law and Society Research. A. SARAT (ed.). The Blackwell Companion to Law and Society, Malden: Basil Blackwell, 2004, (pp. 369-391). Disponible sur : http://www.yorku.ca/rcoombe/publications/Coombe_Commodity_Culture.pdf. .

48

2. Cyberlaw, la fondation de la critique numrique

de tels phnomnes et leur cosystme informationnel. LInternet est, en effet, un environnement collaboratif dont la faon de crer linnovation renverse lancienne faon de la produire88. Cest pour cela quil est devenu trs rapidement vident que la manire avec laquelle lInternet cre est aussi dstabilisante pour la proprit intellectuelle que la manire selon laquelle il partage, tant donn la superposition, structurelle dans le milieu tlmatique, des deux phases que le copyright consensus veut spares89. Ainsi, le combat sur lchange des fichiers reprsente le modle paradigmatique dun conflit qui noppose pas, tout simplement, les cultures des jeunes aux producteurs de contenus propos des modalits de la consommation audiovisuelle, mais qui rvle
Un des aspects dune transformation souterraine plus ample, o le changement souligne la demande conflictuelle de la socit civile, dans laquelle linformation et les ides doivent tre librement changes, et une conomie de linformation o les biens culturels jouent un rle de plus en 90 plus important dans le march .

Labsence de reconnaissance de cette dialectique de fond est cependant dominante dans les tudes sur le peer-to-peer. Si on examine, par exemple, les points de vue des deux experts amricains parmi les plus importants de la culture numrique et du droit de linformation, tels Siva Vaidhyanathan et Jonathan Zittrain, on peut observer, en effet, que le sociologue encadre les pratiques de partage dans la collision entre les instances anarchiques de la Toile et les oligarchies qui les combattent91, en se focalisant sur les consquences potentiellement destructrices de ce conflit, mais en mettant de ct compltement lanalyse du microcosme social qui sexprime dans la

88

E. VON HIPPEL. Democratizing Innovation [mographie en ligne]. Cambridge : MIT Press, 2005, p. XVIII. Disponible sur : http//web.mit.edu/evhippel/www/democ.htm. 89 Sur la crise de paradigme de lide de production culturelle implicite dans le copyright, voir aussi : J. E. COHEN. Creativity and Culture in Copyright Theory, UC Davis Law Theory [en ligne]. 40, 2007, pp. 1151-1205. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract\id=929527. 90 The record companies are suffering, but because the impasse between the file-sharers and the recording industry is only one aspect of larger transformations underway, shifts which highlight the conflicting demands of civil society, where information and ideas should be freely exchanged, and an information economy, where cultural goods play an increasingly important role in the marketplace . I. CONDRY. Cultures of Music Piracy: An Ethnographic Comparison of the US and Japan, International Journal of Cultural Studies [en ligne]. 7, 2004, p. 344. Disponible sur : http://ics.sagepub.com/cgi/content/abstract/7/3/343. 91 S. VAIDHYANATHAN. The Anarchist in the Library. How the Clash Between Freedom and Control is Hacking the Real World and Crashing the System, New York : Basic Books, 2004. Lauteur est actuellement directeur du programme des Etudes de Communication du Dpartement de Culture et Communication de lUniversit de New York.

49

I. Exception numrique et fondation de la critique

construction et lusage des rseaux illgaux. A son tour, le juriste Jonathan Zittrain inclut linfraction au copyright dans le cadre de labus croissant dans les comportements sociaux en Rseau qui augmente proportionnellement au nombre des utilisateurs, contribuant dterminer la crise de scurit actuelle de lInternet92. Lun des thmes communs de ces analyses, outre loubli de lorigine et de la signification sociale des pratiques de partage, est lattention pour les effets dstabilisants produits par leur avnement, au-del de la problmatique industrielle. En effet, malgr leurs visions diffrentes de lInternet et du peer-topeer, les deux interprtations se trouvent en accord au moment o elles soulignent le rapport entre laugmentation du conflit dans les pratiques numriques et lescalade dune pression rgulatrice qui tend dstabiliser linfrastructure de lInternet travers la recherche de solutions technologiques (technological fix) en tant qualternatives aux mcanismes institutionnels de disciplinement de la conduite en Rseau. Comme on la vu, aux origines de cette nouvelle vision affirmative des politiques technologiques 93 se trouve laffirmation de politiques de scurit qui rpondent aux conflits de la vie en ligne au moyen dinstruments doptimisation du trafic dInternet et de solutions technologiques de rsolution des controverses numriques. Ces politiques que Yochai Benkler a interprt comme une tentative dimporter le modle industriel de lconomie informationnelle du XXme sicle dans le nouveau contexte sociotechnique 94, sappuient surtout sur lintroduction de solutions technologiques de rsolution des conflits anti dtournement et sur la modification des architectures et des protocoles en mesure de dfinir un espace de communication susceptible de contrle et un environnement conomique gouvern par la pnurie95.

92

J. ZITTRAIN. Saving the Internet, Harvard Business Review [en ligne]. June 2007, p. 2. Disponible sur : http://harvardbusinessonline.hbsp.harvard.edu/hbsp/hbr/articles/article.jsp?ml _subscriber=true&ml_action=get-article&ml_issueid=BR0706&articleID=R0706B&pageNumber=1. Zittrain est professeur dInternet Gouvernance and Regulation de lUniversit dOxford et visiting professor au Berkman Center dHarvard. 93 S. VAIDHYANATHAN. Remote Control: The Rise of Electronic Cultural Policy, cit. p. 127. [[New] vision of affirmative technology policy]. 94 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit., p. 385. [The twentieth-century model of industrial information economy in the new technical-social context ]. 95 C. MAY. Digital rights management and the breakdown of social norms, First Monday [en ligne]. 8, 11, November 2003, pp. 134, p. 23. Disponible sur : http://firstmonday.org/issues/issue8_11/may/index.html; Between Commodification and

50

2. Cyberlaw, la fondation de la critique numrique

Une nouvelle forme de gouvernance de linformation, visant rgir tous les aspects de la vie sociale sur le Net, prend forme. Le champ de bataille de la normalisation du Rseau sera donc celui-ci : la direction donne par les politiques de contrle enlve dsormais toute ambigut au sens dune exception que, comme on le verra, les utopistes avaient lie aux proprits de linformation numrique.

Openness. The Information Society and the Ownership of Knowledge, Electronic Law Journal [en ligne]. Issue 2 & 3, 2005, p. 3. Disponible sur : http://www.geocities.com/salferrat/chaucsher.htm (the most important role that IPRs play generally, and specifically of importance in an information society, is the formal construction of scarcity (related to knowledge and information use) where none necessarily exists); et Openness, the knowledge commons and the critique of intellectual property [en ligne]. 12, December 2006. Disponible sur : http://www.re-public.gr/en/wpprint.php?p=88.

51

I. Exception numrique et fondation de la critique

52

2. Cyberlaw, la fondation de la critique numrique

53

I. Exception numrique et fondation de la critique

Le dbat amricain sur Internet a profondment influenc la dtermination des politiques technologiques des tats-Unis, mais aussi la formation dune sensibilit publique internationale concernant le contrle de linformation. Lanalyse du discours se formant autour dInternet, dans les universits, dans les communauts informatiques et dans les task forces fdrales, savre donc fondamentale pour comprendre aussi bien laffirmation que les rsistances face un nouveau modle de contrle de lespace numrique. Ce chapitre prend en examen les tapes fondamentales du dbat, en consacrant une attention particulire lvolution des cultures technologiques et leur rle dans la gense des politiques technocratiques, et la naissance de la cyberlaw dont lacte fondateur est trouv dans lencadrement donn par Lawrence Lessig la thse de l exception numrique , par lequel le juriste inaugure une priode de recherche se caractrisant par le refus dune conception du Rseau comme un espace spar du monde matriel, et par sa focalisation sur les effets dstabilisants que la gouvernance technologique aurait introduits dans le systme juridique, intressant non seulement lInternet, mais la socit dans son complxe. Avec lattention porte par les constitutionnalistes sur les tensions introduites dans le cadre juridique par le prolongement du copyright et lintroduction des mesures de contrle lintrieur des marchandises et tout au long les pines dorsales lectroniques de la distribution commerciale, saffirme un point de vue incluant la dfense de larchitecture originaire dInternet dans le cadre de la sauvegarde des principes fondamentaux de ltat fdral, mettant en vidence la connexion en droite ligne avec lexercice de la libert dexpression et la dfense de la capacit dinnovation du Rseau. Cette approche, qui aurait domin pendant dix ans le discours universitaire et public sur les technologies refrnant les politiques numriques les plus agressives au niveau des dcideurs amricains, commence saffaiblir - comme nous le verrons dans la seconde partie de cette thse dans le contexte mme de la cyberlaw, sous la pousse des instances technocratiques du trusted system et de linternet enhancement et de la lgitimation juridique des solutions dengineering destines prserver le potentiel dinnovation du Rseau en le sparant chirurgicalement de son ct social, le dark side de lInternet.

54

2. Cyberlaw, la fondation de la critique numrique

2.1 Du Net catechism la cyberlaw


Quand Lessig et dautres cyberjuristes commencrent publier leurs articles dans les revues universitaires, lexprience intellectuelle de la cration dInternet avait rejoint les utopies californiennes, o la culture libertaire des annes 60 et 70 avait rencontr les mouvements communautaires et les avantgardes artistiques du New Age. Dans cet environnement culturel syncrtique o lexprimentation des nouveaux langages cratifs et du pouvoir de lesprit stait jointe aux styles de vie alternatifs inspirs par lcologie et lidologie du retour la terre, la croyance dans le pouvoir librateur des technologies reprsentait le point de contact avec les ralits de llectronique et des rseaux dordinateurs1. Jusqu lavnement de la cyberlaw, les protagonistes du dbat numrique taient les animateurs des revues et des associations qui valorisaient le rle des communauts dans la vie des individus et le projet dune informatique antibureaucratique et anti-autoritaire leur service. Cest donc dans lactivit des ces associations quon peut observer la transformation de la culture technologique o, lors de lentre en scne des professeurs de droit, les conceptions des premiers ingnieurs informatiques circulaient dans un nouveau cadre idal. Dans les annes 90, la vision conceptuelle des technologies lies la premire exprience des hackers, stait en fait naturalise dans un credo optimiste concernant le pouvoir des ordinateurs qui avait remplac la vision conflictuelle des pionniers2.

2.1.1 Culture hacker et informatique sociale


Lors de la prsentation du climat intellectuel des universits amricaines au cours des annes durant lesquelles le programme ARPANET a t lanc, nous avons fait allusion la conscience des cultures technologiques du rle politique de linformatique et de limportance stratgique que le contrle de linformation aurait eu pour le dveloppement dmocratique des socits avances. Si on examine les crits de Bob Albrecht, Leon Felstein et de nombreux autres

H. RHEINGOLD, Comunit virtuali, trad. cit., p. 56. A. DI CORINTO, T. TOZZI. Hacktivism. La libert nelle maglie della rete, Roma: Manifestolibri, 2002, p. 181. 2 R. BARBROOK, A. CAMERON. The Californian Ideology [en ligne]. August 1995. Disponible sur : http://www.arpnet.it/chaos/barbrook.htm.

55

I. Exception numrique et fondation de la critique

protagonistes de lpope informatique, il devient vident quune grande partie de ces techniciens poursuivaient explicitement lobjectif de rapprocher linformatique des non experts, afin de dvelopper un contrle public des technologies et faire des calculateurs des instruments dexpression entre les mains des utilisateurs. En lanant lactivit de la Peoples Computer Company (1972), Bob Albrecht, crivait par exemple :
les ordinateurs sont plus utiliss contre les personnes quen leur faveur et plus utiliss pour contrler que pour librer. Le moment est venu de changer 3 tout ceci : nous avons besoin dune Peoples Computer Company .

Outre Albrecht, faisait partie de cette association Leon Felstein, un tudiant de luniversit de Californie, membre actif du Free Speech Movement de Berkeley, selon qui lutilisation des ordinateurs aurait diffus lthique hacker toute la socit4. En ligne avec cette conviction, lobjectif principal de Felstein tait la fabrication de lordinateur personnel dont le prototype, le Sol, termin peu aprs le plus connu Altair, tait un terminal intelligent conu pour un usage domestique5. Sur la lance de ces technologies, la conception informatique se dveloppe dans ces annes dans la double direction de la simplification des technologies et de la cration des ressources partages entre les utilisateurs. Felstein faisait donc aussi partie des membres du Resource One de S. Francisco, lorganisation qui, en 1971, avait lanc le Community Memory Project,
le premier projet de tlmatique sociale du monde qui consistait mettre disposition, dans les rues et les lieux plus frquents par les jeunes des terminaux informatiques relis en rseau un gros systme offert par 6 luniversit en raison de son obsolescence .

La culture du partage se prsentait donc chez ces exprimentateurs avec un niveau de conscience lev qui sexprimait dans leurs programmes et leurs objectifs, se transfrant au design des artefacts technologiques qui

commenaient se diffuser hors des milieux informatiques.

S. LEVY. Hackers. Gli eroi della rivoluzione informatica, (1984), trad. it. Hackers. Gli eroi della rivoluzione informatica, Milano: Shake Edizioni Underground, 1996, p. 172. 4 Ivi, p. 185. 5 A. DI CORINTO, T. TOZZI. Hacktivism. La libert nelle maglie della rete, op. cit., p. 190-193. 6 E. GUARNERI, Senza chiedere permesso 2 la vendetta, in AA.VV. La carne e il metallo, Milano: Il Castoro, 1999, p. 61. Trait de A. DI CORINTO, T. TOZZI. Hacktivism. La libert nelle maglie della rete, op. cit., p. 192. [Il primo progetto di telematica sociale del mondo che consisteva nel mettere a disposizione nelle strade e nei luoghi ad alta frequentazione giovanile dei terminali di computer collegati in rete a un grosso sistema, regalato dalluniversit perch obsoleto].

56

2. Cyberlaw, la fondation de la critique numrique

2.1.2 Lutopisme numrique


Lune des autres figures danimateurs de la communaut informatique tait Steward Brand qui avait lanc, dans les annes 60, la Point Foundation, une association dont lexprience aurait donn naissance au Whole Earth Catalog (1968), au CoEvolution Quarterly (1974), au Whole Earth Software Catalog (1984) et, finalement, The Well (1985)7, la communaut lectronique rendue clbre par The Virtual Community de Howard Rheingold. Mme les Catalog de Brand exprimentaient les rseaux tlmatiques comme structures de connexion entre des ensembles de ressources culturelles accessibles tous les utilisateurs. Le Whole Earth, en particulier, tait un vaste conteneur darticles et dcrits cologistes, de manuels et dutilits permettant de crer des instruments et objets durables, ce qui faisait de cet annuaire lectronique un point de rfrence pour le style de vie hippy de la Bay Area8. Quant au Well, ctait une communaut qui, avec plus de 10000 membres inscrits, runissait un public, pour lpoque, vaste, de hackers, dtudiants et de simples passionns de technologie, qui en faisait un lieu de rencontre important pour les nouvelles tendances de la culture numrique avec les expriences underground et lactivisme des mouvements pour la Free Speech. Cest en vertu de sa nature de carrefour des cultures numriques que, quand naquit lElectronic Frontier Foundation (EFF), la community fut dclare le sige et le nud organisationnel de lassociation. Lun des autres membres du Well tait Kevin Kelly, lditeur de la revue Wired qui, partir de 1993, donnera sa notorit lidologie californienne qui voyaient dans les rseaux dordinateurs des instruments de libration individuelle et (donc) collective, selon la causalit typique du New Age. Les opinions diffuses dans les livres et lors des interventions publiques de Steward Brand, prsentaient une profonde affinit avec les thses de Kelly : ces thoriciens attribuaient linformation un pouvoir transcendent, capable de rendre meilleurs les individus, en les rapprochant de la nature informatique de lunivers (Kelly) et en leur fournissant les instruments de pense pour prendre soin de lenvironnement et de la terre et apprendre grer sa complexit (Brand).

7 8

S. LEVY. Hackers. Gli eroi della rivoluzione informatica, trad. cit., p. 172. H. RHEINGOLD. Comunit virtuali. Parlare, incontrare, vivere nel ciberspazio, trad. cit., pp. 47-48.

57

I. Exception numrique et fondation de la critique

Comme Kelly, Brand aussi tait un diteur. Sabonner aux services offerts par le Whole Earth Catalog cotait, en fait, comme le rappelle Rheingold, trois dollars lheure9. Un autre trait commun de ces figures du monde de la technologie des premires annes 90 est donc lintgration accomplie entre lactivit culturelle et lexercice de linformatique dentreprise, cette formule ayant permis au district industriel de la Silicon Valley de devenir la zone de plus grande concentration mondiale de lindustrie hi-tech. Il nest donc pas surprenant que ce soit prcisment Brand qui ait signal la difficult de la valorisation conomique de linformation qui, comme il le dclare la premire Hackers Conference de 1984, devenait le bien le plus prcieux mais voulait en mme temps tre libre :
Dun ct, linformation se veut chre en raison de sa grande valeur. La bonne information au bon moment et au bon endroit peut compltement changer votre vie. Dun autre ct, linformation veut tre libre, car le cot de 10 son obtention est sans cesse rduit. Ces deux tendances sopposent donc .

Selon le technicien, linformation exigeait dsormais son propre prix, mais son attribution savrait difficile dans un contexte distributif diminuant progressivement ses cots de production. Parce quil y avait de la valeur, observait Brand, il devait exister un march, mais la dynamique ouverte et cumulative qui gnrait la valeur informationnelle, tait en conflit avec les lois de lconomie. La question pose par Brand sorientait donc sur le futur conomique des rseaux et sur celui dune information largement accessible, pour laquelle il devenait de plus en plus difficile dimposer lgitimement le paiement dun prix. Cet argument qui, mme de manire problmatique, joignait la libert et le prix de linformation, aurait connu de nombreuses dclinaisons, parmi lesquelles la clbre distinction entre free as free speech et free as a free beer laquelle Stallman a confi la dfinition du logiciel libre, qui dit matter of liberty, not price question de libert et non de prix 11. Il aurait surtout reprsent un lment de la divergence fondamentale entre la

Ibidem S. BRAND. Information Wants to Be Free [en ligne] Extrait du discours prononc lors de la premire Hackers Conference de 1984. Disponible sur : http://en.wikipedia.org/wiki/ Information_wants_to_be_free. [On the one hand information wants to be expensive, because it's so valuable. The right information in the right place just changes your life. On the other hand, information wants to be free, because the cost of getting it out is getting lower and lower all the time. So you have these two fighting against each other]. 11 R. STALLMAN. The Free Software Definition, Gnu Operating System [en ligne]. Disponible sur : http://www.gnu.org/philosophy/free-sw.html.
10

58

2. Cyberlaw, la fondation de la critique numrique

conception qui confiait au march la promotion des liberts numriques et le point de vue de ceux qui voyaient dans le commerce le pige majeur pour ces mmes liberts. Ceci constituera, comme nous le verrons, le nud des premires querelles entre la cyberlaw de Boyle et Lessig et le numrisme libral. En 1990, durant la vague dindignation provoque par lopration de police Sun Devil mene contre les hackers, John Perry Barlow, Mitch Kapor et John Gilmore fondent lElectronic Frontier Foundation pour protger les liberts civiles fondamentales, incluant la confidentialit et la libert dexpression dans le contexte des ordinateurs et dInternet 12. Lors de sa premire sortie publique, lassociation lance un appel important en faveur de la dfense des droits numriques et de la sauvegarde de la Constitution du cyberespace contre les violations gouvernementales du Premier amendement dans lespace numrique. Cest le vaste mouvement dopinion soutenu par lassociation qui diffuse les thses de Barlow et Gillmore renforant la vision utopique du Rseau comme espace qualitativement nouveau, rgi par des rgles spcifiques, manant des proprits de linformation. Dans le climat daffrontement cr par la mobilisation de lEFF et du Free Speech Movement de Berkeley, la Cour Suprme dclare anticonstitutionnel le Communication Decency Act (1996), qui instituait une autorit ayant pour mission le contrle et la censure dInternet, en le jugeant excessif par rapport aux termes et en violation patente du Premier amendement. La Dclaration dindpendance du cyberespace, rdige cette occasion par Barlow pour insister sur laltrit dInternet et en dclarer la scession, signe le moment culminant du numrisme libral et, simultanment, le dbut de son dclin. Lutopie tlmatique navait jamais t plus populaire, mais aussi moins convaincante. Les volutions de cette conception taient en fait orientes, de manire toujours plus dcide, sur une vision essentialiste des technologies numriques qui unifiait dans une sorte de gnose moderne la culture hacker et le culte des rseaux lectroniques, dont on exaltait la capacit auto-immune de se soustraire au contrle et lagression du gouvernement :
Nous sommes naturellement indpendants des tyrannies que vous essayez

12

B. STERLING. The Hacker Crackdown. Law and Disorder in the Electronic Frontier [en ligne]. 1990. Disponible sur : http://www.mit.edu/hacker/hacker.html.

59

I. Exception numrique et fondation de la critique

de nous imposer []. Vos concepts de proprit, expression, identit, mouvement et contexte ne sappliquent pas nous. Ils sont bass sur la 13 matire. Il ny a pas de matire ici .

Le texte de Barlow contient de rares rminiscences de la vision conflictuelle des pionniers, mais tous les troubles dun credo bris par les vnements. Ce qui stait pass avait fl la confiance lie au pouvoir des technologies et poussait dsormais douter quInternet aurait vit spontanment la censure, en la supprimant comme erreur du systme14. Ainsi, lorsque les demandes de rglementation commerciale du Rseau commenaient sentrelacer avec les politiques de censure15, les facults de droit avaient commenc illustrer le fonctionnement des dispositifs lgaux et dmontrer leur efficacit propos la vie numrique. La filire des tudes concernant la cyberlaw, dont limportance et la clbrit internationale auraient fini par faire concider la pense de Lessig, Boyle et Benkler et lorientation de luniversit de Stanford16 avec tout le champ des tudes juridiques lies Internet, tait en train de natre.

2.1.3 Lessig et la cyberlaw


Avec leurs interventions publiques et leurs brillants articles circulant sur le Rseau gratuitement17, les cyberjuristes prenaient leurs distances des thories trs populaires du numrisme, avec lintention explicite de renforcer lappareil

13

J. P. BARLOW . A Declaration of the Independence of the Cyberspace [en ligne]. 1996. Disponible sur : http://www.eff.org.//Publications/JohnPerry_Barlow. [We are naturally independent of the tyrannies you seek to impose on us []. Your legal concepts of property, expression, identity, movement, and context do not apply to us. They are based on matter. There is no matter here]. 14 La devise Dans le cyberespace, le Premier amendement est une ordonnance locale est de Perry Barlow. A John Gilmore est par contre t attribue cette autre phrase clbre Le Net interprte la censure comme un dommage et lui tourne autour . 15 J. ZITTRAIN. Internet Points of Control, Boston College Review [en ligne]. 43, 2003, pp. 1-36. Disponible sur : http://papers.ssrn.com/abstract_id=388860. 16 La page daccueil du site du Stanford Center for Internet & Society contient lauto-description suivante : Au coeur de la Silicon Valley, merge la doctrine lgale qui dterminera le cours des droits civils et de linnovation technologique pour les annes venir. Le Center for Internet and Society (CIS), bas dans la Stanford Law School et faisant partie du programme Droit, Science et Technologie, est la pointe de ce domaine changeant du droit. Disponible sur : http://cyberlaw.stanford.edu/about. 17 Il vaut la peine de noter comment la politique ditoriale des cyberjuristes et des coles de droit des universits amricaines a assur un public international pour leurs articles en diffusant sur le Rseau des documents de discussion et, plus souvent, des publications lectroniques intgrales et gratuite. Llan donn par Lessig et Boyle, entre autres, pour la publication open content de contributions universitaires, qui a culmine dans le projet creative commons, a fait que les livres et les artcles des cyberjuristes, sont tous, de rares exceptions, accessibles sur le Rseau.

60

2. Cyberlaw, la fondation de la critique numrique

critique des mouvements en faveur des liberts numriques et daffiner les instruments de comprhension des changements en cours. Le lien entre le travail intellectuel et lengagement civil qui vaut ces professeurs de droit lappellation de copyfigthers, est scell par lentre de Lessig au conseil de direction de lEFF18 et le choix de Pamela Samuelson, Professeur de droit de lUniversit de Californie, comme avocate de lassociation. Toutefois, lengagement dans ces campagnes pour les droits civils nempchait pas les cyberjuristes de critiquer radicalement les utopistes et de dnoncer non seulement la faiblesse de leur approche, mais aussi la dangerosit de la conception qui confiait un pouvoir des technologies, rput bon par essence, la mission de rgler les diffrends et de mettre terme aux conflits dans lenvironnement numrique19. Lessig soulignait, de cette manire, quInternet tait un environnement contrlable mais aussi que sa rgulation ncessitait une valuation attentive des risques associs la simplification technologique de la complexit sociale. Limpact du point de vue de Lessig sur le dbat des annes 90 fut trs fort. Dans lenvironnement juridique, il sagissait de donner sa dignit un champ dtudes qui comptait en Easterbrook et Sommer ses plus implacables dtracteurs20. Dans le contexte de la culture numrique, il fallait par contre rfuter la vision strile dun cyberespace incontrlable, spar du monde matriel. Avec la publication de The Law of the Horse et Code and Other Laws of Cyberspace, Lessig atteindrait ces objectifs, en basant les deux environnements intellectuels sur une nouvelle culture de lInternet qui rejetait lindpendantisme utopique et les objections de lacadmie concernant la lgitimit du droit numrique21.

18

Lessig ne collabore pas seulement avec lEFF mais avec toutes les principales associations pour les liberts numriques, Free Software Foundation, Public Library of Science, Public Knowledge. 19 J. BOYLE. Foucault in Cyberspace. Surveillance, Sovereignty, and Hard-Wired Censors, Duke Law Journal [en ligne]. 1997. Disponible sur : http://www.law.duke.edu/boylesite/foucault.htm; L. LESSIG. Code and Other Laws of Cyberspace, op. cit., pp. 176-182. 20 F. H. EASTERBROOK. Cyberspace and the Law of the Horse [en ligne]. University of Chicago Legal Forum, 207, 1996. Disponible sur : http://docs.google.com/gview?a=v&q=cache:WCJgLTMir8J:www.law.upenn.edu/fac/pwagner/law619/f2001/week15/easterbrook.pdf+Easterbrook+ cyberspace+and+law+of+the+horse&hl=it&gl=it. J. H. SOMMER. Against Cyberlaw, Berkeley Technology Law Journal [en ligne]. 15, Fall 2000. Disponible sur : http://www.law.berkeley.edu/journals/btlj/articles/vol15/sommer/sommer.html. 21 Un choix qui, comme nous le verrons, ne manquera pas de conditionner ngativement la pense du juriste, en lui permettant de se convertir seulement de nombreuses annes plus tard lide de constitutionnaliser le design dInternet, en tendant le champ des liberts civiles la

61

I. Exception numrique et fondation de la critique

De la gouvernance dInternet, aussi bien que de sa critique, Lessig avait en fait une vision trs diffrente, quil formula en retournant contre les utopistes lironique analogie conue par le juge Easterbrook entre la loi du cheval et linstitution dun droit spcial sappliquant au cyberespace il nexiste pas plus un droit du cyberspace quun droit quin -22 -, qui se serait avr tout aussi inappropri que la reconnaissance dun droit quin visant dfendre cette espce animale. Avec son sarcasme sur le droit quin, Easterbrook entendait dmontrer la non existence dun champ dtudes et le dilettantisme de ceux qui le pratiquaient, en mettant en vidence que, dans le domaine juridique, chaque cas spcial peut tre expliqu par les principes gnraux de loi23. Ce fut le renversement lessighien de cette conception qui cra la cyberlaw. Le juriste soulignait en fait comment, au contraire, les principes gnraux du systme taient spcifis chaque fois par lvolution de cas spciaux24. Ainsi, le scientifique avanait la thse qui aurait orient toute la production des tudes juridiques sur Internet de la dcennie suivante, en signalant que les changements dInternet ne seraient pas circonscrits lespace cyberntique, mais auraient investi la socit dans son ensemble, prcisment cause de la tension que la cration dune exception juridique au moyen des tentatives de rgulation dun espace exceptionnel aurait introduit dans le cur du systme. Le sens de cette page historique de la jurisprudence numrique est rsum dans le passage suivant de Jonathan Zittrain :
la fin des annes 1990, le Professeur Lessig et dautres dclaraient que le dbat tait trop troit, en tant les pionniers dune troisime tendance et cole universitaire. Le Professeur Lessig soutenait quune vision justifiant la cyberlaw comme un domaine distinct tait la voie par laquelle la technologie - comme la loi elle-mme - pouvait subtilement mais profondment affecter le comportement des personnes : le code est la loi . Il soutenait que les projets rels de la cyberlaw taient la fois de corriger la mauvaise interprtation commune selon laquelle Internet tait en permanence impossible rguler et de recadrer les dbats doctrinaux, centrs sur la formation des politiques, en se demandant quel niveau de rgulation serait

reconnaissance des liberts numriques. Pour lapprofondissement de cet aspect, se reporter au chapitre 4. De la gouvernance des conflits la gouvernance des procdures. 22 F. H. EASTERBROOK. Cyberspace and the Law of the Horse, cit.. Trait de L. LESSIG. The Law of the Horse: What Cyberlaw Might Teach, cit., pp. 501-502 [there is no more a law of Cyberspace than there is a Law of the Horse]. 23 L. LESSIG. The Law of the Horse: What Cyberlaw Might Teach, cit., p. 501. 24 Ibidem

62

2. Cyberlaw, la fondation de la critique numrique

appropri pour son intgration dans les architectures numriques .

25

Pour Lessig, Internet ntait pas lespace spar que la Dclaration avait dcrit ; le cyberespace tait, au contraire, soumis aux mmes liens et aux mmes pressions rgulatrices que le monde matriel. Invoquer un droit spcial du milieu numrique tait donc compltement fourvoy, alors quil tait ncessaire dexiger le respect des liberts constitutionnelles mme dans cet environnement, encore inconnu du plus grand nombre, dans lequel mme les violations les plus graves auraient pu tre sous-values si lincomprhension propos de linterconnexion du monde virtuel et la ralit sociale avait perdure. Sous le regard critique des cyberjuristes, non seulement la stratgie dfensive de lutopisme numrique montrait toutes ses limites, mais les assomptions du credo technologique commenaient aussi mettre en lumire leur ct moins sduisant26. On commenait, par exemple, comprendre que le principe contenu dans la devise de David Clark we reject kings, presidents and voting. We believe in rough consensus and running code 27, signait un glissement quasi imperceptible dune conception politique des technologies, qui avait t celui des hackers, vers leur lvation technocratique sur le terrain de la rsolution des problmatiques juridiques28. La parole tait donc donne ce groupe de juristes et davocats, qui se chargeait de porter sur le terrain du droit et du dbat constitutionnel le discours sur les technologies et de montrer que lInternet tait une construction sociale instable et susceptible de changements potentiellement contraires au projet mancipateur de ses crateurs. Comme le soulignait Lessig, en fait,

25

J. ZITTRAIN. The Generative Internet, cit., p. 1997. [In the late 1990s, Professor Lessig and others argued that the debate was too narrow, pioneering yet a third strand of scholarship. Professor Lessig argued that a fundamental insight justifying cyberlaw as a distinct field is the way in which technology as much as the law itself can subtly but profoundly affect peoples behavior: Code is law. He maintained that the real projects of cyberlaw are both to correct the common misperception that the Internet is permanently unregulable and to reframe doctrinal debates as broader policy oriented ones, asking what level of regulability would be appropriate to build into digital architectures]. 26 Se reporter aux pages suivantes pour lapprofondissement de leur critique. 27 David Clark est lun des ingnieurs du MIT qui a contribu la spcification de larchitecture end-to-end. Avec Saltzer et Reed, il est lauteur de larticle influent (publi en 1984 sur la base du document prsent en avril 1981 lors de la Second International Conference on Distributed Computing Systems sur la logique et larchitecture end-to-end, partir de laquelle on commencera vraiment parler des end-to-end arguments. J. SALTZER, D. P. REED, D. D. CLARK. End-to-End Arguments in System Design, (1981), ACM Journal Transactions in Computer Systems [en ligne]. 2, 4, November 1984, pp. 277-288. Disponible sur : http://web.mit.edu/Saltzer/www/publications/endtoend/endtoend.pdf. 28 P. A. DAVID. The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internets Architecture, cit., p. 11.

63

I. Exception numrique et fondation de la critique

Il nexiste aucune raison de croire que les fondations des liberts dans le cyberespace finiront simplement pour merger [] Abandonn lui-mme, 29 le cyberespace deviendra un outil de contrle parfait .

La mission de transfrer le focus du dbat du pouvoir des technologies aux pouvoirs de rgulation de ltat et du march et de porter les rsultats dun discours universitaire sur la scne publique resume, essentiellement, le sens de lengagement intellectuel et civique dauteurs comme Lessig et Boyle. Si lon examine Code v2, lune des dernires publications de Lessig dans laquelle le juriste fait le point sur la gouvernance dInternet, on note, en fait, la volont de lauteur de prsenter non seulement lvolution du contrle technologique sur lenvironnement lectronique, mais aussi le renouvellement complet du discours numrique durant les sept annes coules depuis la publication du premier volume. Dans la partie introductive, lauteur sarrte sur les diffrences entre le climat culturel qui accompagnait la publication de Code and Other Laws of Cyberspace, en 1999, et le climat existant la parution du nouveau livre, en 2006. Lessig y observe comment face au nouveau paradigme de contrle des technologies numriques, la nouvelle version de Code na plus besoin de polmiquer avec la conviction que linformation a une aversion naturelle contre la censure et la rgulation, qui tait considre par les auteurs proches de Wired comme le principe de sauvegarde de la libert du Rseau. En 1999, les thses de Code avaient lintention de contraster surtout lopinion de la partie de llite technologique dInternet qui comptait sur les capacits thaumaturgiques de linformation de crer un espace de

communication indpendant et gouvern par ses propres rgles par rapport au monde matriel30. La tche que Lessig avait assume dans ce contexte, et qui caractrisera ensuite une filire entire dtudes juridiques sur Internet, consistait en effet en lindication des consquences pour le monde numrique des dcisions assumes dans lespace politique et conomique, ainsi que les retombes des changements du domaine numrique sur le corps social tout entier, cest--dire mme aprs avoir teint le modem , comme il le dira par

29

L. LESSIG. Code v2 [monographie en ligne]. New York: Basic Book, 2006, p. 4. Disponible sur : http://codev2.cc. [there is no reason to believe that the foundation for liberty in cyberspace will simply emerge [] Left to itself, cyberspace will become a perfect tool of control]. 30 The space seemed to promise a kind of society that real space would never allowfreedom without anarchy, control without government, consensus without power. In the words of a manifesto that defined this ideal: We reject: kings, presidents and voting. We believe in: rough consensus and running code. L. LESSIG. Code v2, op. cit., p. 2.

64

2. Cyberlaw, la fondation de la critique numrique

la suite dans Free Culture31. Lindication principale de Code montrait que lInternet ntait pas du tout une zone franche par rapport aux facteurs de domination en vigueur dans lespace social et que lheure tait venue dabandonner la vision numriste laquelle James Boyle avait fait rfrence deux annes avant avec lappellation cinglant de Net catechism32. Dans cet article de 1997, Boyle avait mis en vidence comment les prsupposs idologiques du cyberliberalisme constituaient un obstacle pistmologique vident la comprhension du rapport entre Rseau, commerce et copyright. Selon le professeur de la Duke University, cette conception fonde sur lide de la non-coercibilit naturelle de lespace informatique33 et sur le principe de non contradiction entre libert de march et liberts civiles tait, en fait, constitutivement incapable dimaginer que la libert dexpression de lInternet pouvait tre atteinte par des entits diverses de celles de ltat et du gouvernement. Comme Boyle le soulignait, lapproche des cyberlibertaires ntait sensible qu la dimension de souverainet du pouvoir de disposition sur le Rseau, alors quelle dlaissait lexercice dcentr du pouvoir de contrle et de surveillance exerc par le domaine priv34. En se rfrant expressment Foucault, le scientifique montrait toutes les limites de cet ensemble dassomptions politiques et juridiques aveugle aux effets du pouvoir priv en tant que fond sur
Un ensemble dassomptions politiques et juridiques [que jappelle la jurisprudence du libralisme numrique], un ensemble de croyances, spares mais relies, sur lincapacit suppose de ltat rguler lInternet, et une prfrence pour les solutions techniques aux problmes juridiques les 35 plus difficiles de la vie en ligne .

De cette faon, Boyle faisait ressortir que le thme de la solution

31

[even after the modem is turned]. L. LESSIG. Free Culture. How Big Media Uses Technology and the Law to Lock Down Culture and Control Creativity [monographie en ligne]. New York: The Penguin Press, 2004, p. xiii. Disponible sur : http://www.free-culture.org. 32 J. BOYLE. Foucault in Cyberspace. Surveillance, Sovereignty, and Hard-Wired Censors, cit., pp. 2-3. 33 [the Internet] that it cannot be governed; that its nature is to resist regulation . L. LESSIG. Code v2, op. cit., p. 31. Les trois dogmes du catchisme de rseau mis en discussion par larticle de Boyle sont contenus dans les trois slogans de John Gilmore The Net interprets censorship as damage and routes around it, de Perry Barlow In Cyberspace, the First Amendment is a local ordinance et de Steward Brand: Information Wants to be Free . 34 Ivi, p. 5. 35 Ivi, p. 1. [Blind towards the effects of private power ; A set of political and legal assumptions that I call the jurisprudence of digital libertarianism, a separate but related set of beliefs about the state's supposed inability to regulate the Internet, and a preference for technological solutions to hard legal issues on-line].

65

I. Exception numrique et fondation de la critique

technologique des conflits engendrs en rseau mergeait dj en association avec les capacits supposes dmancipation de linformation et, en mme temps, que les cyberlibraux tait incapable de penser non seulement la rgulation dInternet, mais aussi les rsultats controverss de lemploi de la technologie dans la solution des problmatiques juridiques. Par rapport cet aspect, cest surtout Paul David qui a fait remarqu, dans un article de 2001, comment cet hritage culturel de lactuelle technocratie informatique, est lune des raisons partir desquelles les protections technologiques ont t si facilement introduites parmi les hypothses doptimisation du trafic de donnes dans lInternet et conues comme la modification adaptive dun environnement, par excellence, capable dauto-organisation,
alors que, au contraire, il sagit dune dynamique volutive souterraine qui vise obtenir des rsultats favorables aux intrts de groupes particuliers de stakeholders dInternet. Ce processus continue sappuyer sur la fusion de lindividualisme libral et de la technocratie dans lthique qui sest rpandue dans la communaut des ingnieurs dInternet, prdisposs au rejet de la rgulation sociale et juridique en faveur de la recherche de mcanismes purement techniques pouvant rsoudre les dficiences de la 36 performance du systme .

La rgulation du Rseau et le rle non neutre des automatismes technologiques taient justement les deux aspects que Boyle avait unis dans sa critique Wired, en faisant remarquer que les dispositifs de contrle ntaient ni neutres ni bienveillants comme lon croit gnralement 37. Ce que Boyle entrevoyait dans la cryptographie et dans les mcanismes automatiques de rgulation des comportements est donc la dynamique dun contrle insidieux et molculaire qui, selon de rcentes tudes dinspiration foucaldienne, constitue le mode spcifique dassujettissement dans la socit en rseau38.

36

P. A. DAVID. The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internets Architecture, cit., p. 16. [Quite the contrary, for, what is underway essentially is a decentralized, goal-seeking evolutionary dynamic driven by the interests of particular groups of Internet stakeholders. This process continues to draws support from the fusion of liberal individualism and technocracy in the philosophical-political ethos that has become quite pervasive among the community of Internet engineering specialists, and which is predisposed to reject social and legal modes of regulation in favor of finding purely technological mechanisms to address deficiencies in system performance]. 37 J. BOYLE. Foucault in Cyberspace. Surveillance, Sovereignty, and Hard-Wired Censors, cit., p. 1. [ Are neither as neutral nor as benign as they are currently perceived to be ]. 38 I. MUNRO. Non disciplinary Power and the Network Society, Organization [en ligne]. 7, 4, 2000. Disponible sur : http://org.sagepub.com/cgi/content/abstract/7/4/679. Sur la reprise des thses classiques sur le pouvoir dans la littrature sur la socit de linformation, ont rcemment sost D.

66

2. Cyberlaw, la fondation de la critique numrique

Des tudes comme celles de Lessig et Boyle, ont t donc fondamentales pour observer comment le passage du domaine de la production des normes au domaine du contrle technologique pesait sur le rapport social avec linformation et reprsentait un changement fondamental dans la vision rgulatrice dInternet. Cest partir de leurs travaux, en effet, que le copyright a t indiqu comme le lieu primaire de llaboration dun nouveau gouvernement du Rseau et le terrain dlection de la dfinition de la lgitimit des comportements numriques. Boyle, notamment, au beau milieu de la copyright controversy des annes 90, avait fourni un cadre important la rflexion, en affirmant que la proprit intellectuelle tait non seulement le moyen de distribution de la richesse, du pouvoir et de laccs au savoir dans la forme sociale contemporaine, mais aussi la forme lgale par excellence en termes de structure idologique et de rhtorique aussi bien que deffets conomiques pratiques 39 - dune poque domine par linformation et donc le terrain de combat pour la dfinition dun modle de socit40. La proprit intellectuelle est ainsi identifie comme le champ de bataille dans lequel, durant la dcennie suivante, se serait jou le conflit pour la normalisation de lexception numrique. Dix ans aprs la publication de A Politics of Intellectual Property, le dbut dune gouvernance technologique dInternet et la convergence des problmatiques numriques principales de la surveillance la libert dexpression sur le terrain de la proprit intellectuelle, ont confirm le pronostic de Boyle sur lvolution de ce dispositif. Le copyright sest, en fait, rvl, beaucoup plus quun instrument de distribution de la richesse dans la socit informationnelle, mais surtout le propulseur de la grande transformation de lespace numrique dans laquelle on redessine non seulement le squelette lectronique de la network society, mais aussi la relation mme des individus avec linformation.

CALENDA, D. LYON. Culture e tecnologie del controllo: riflessioni sul potere nella societ della rete, Rassegna Italiana di Sociologia, XLVII, 4, ottobre-dicembre 2006. 39 J. BOYLE. A Politics of Intellectual Property: Environmentalism For the Net?, cit., p. 90. [ In terms of ideology and rhetorical structure, no less than practical economic effect ]. 40 It is intellectual property [] that provides the key to the distribution of wealth, power and access in the information society. The intellectual property regime could make - or break - the educational, political, scientific and cultural promise of the Net. In terms of ideology and rhetorical structure, no less than practical economic effect, intellectual property is the legal form of the information age. It is the locus of the most important decisions in information policy. It profoundly affects the distribution of political and economic power in the digital environment . J. BOYLE. A Politics of Intellectual Property: Environmentalism For the Net?, cit., p. 87.

67

I. Exception numrique et fondation de la critique

2.2 Le dbat amricain sur le copyright tendu


2.2.1 Les frictions constitutionnelles : les extensions des limites
Promouvoir le progres de la science et des arts utiles, en assurant aux auteurs et inventeurs pour un dlais de temps limit le droit exclusif sur leurs ouvrages et dcouvertes. Constitution des tats-Unis, art. 1, Section 8, Clause 8
41

Au sein du systme juridique amricain, la discipline de la proprit intellectuelle revt des caractres constitutionnels en vertu de lIntellectual Property Clause qui fixe, dans le statut de ltat fdral, le principe de la stimulation la cration duvres et dinventions par le biais de monopoles temporaires dexploitation commerciale. Lefficacit de la doctrine se lie lquilibre temporel des phases de clture et douverture du dispositif, reposant sur le double pilier de la stimulation de la cration assure par ltablissement momentan des barrires monopolistiques - et de la diffusion des innovations garantie par lextinction des protections. Cest partir de ce contexte juridique que, vers le milieu des annes 90, les professeurs de droit commencent tudier les extensions rptes de la dure et du domaine dapplication du copyright qui avaient entam compromettre la lgitimit constitutionnelle du dispositif. Les arguments polmiques de la critique qui se dveloppe cette poque sont synthtiss de manire efficace dans une tude de Pamela Samuelson qui indique, dans la transformation de la proprit intellectuelle, un retour proccupant au rgime de tutelle pr-moderne, dont la vision absolutiste se ractualise travers labolition des liens et des limitations la base du copyright moderne42. Selon la juriste, cette involution se manifeste dans une srie de caractristiques distinctives montrant, sans quivoque, le dpassement des fondamentaux classiques de la loi :
1. 2. 3. Consolidation des firmes du copyright ; Dclin de lauteur/Monte du travail ; Dclin dans les buts utilitaires et dapprentissage du copyright/Monte de la maximisation du profit ;

41

[To promote the Progress of Science and useful Arts, by securing for limited Times to Authors and Inventors the exclusive Right to their respective Writings and Discoveries]. 42 P. SAMUELSON. Copyright, Commodification, and Censorship: Past as Prologuebut to what Future?, [en ligne]. CONFERENCE ON COMMODIFICATION OF INFORMATION (Haifa University ; May 1999). L. GUIBAULT, P.B. HUGENHOLTZ (eds). The Future of the Public Domain, Amsterdam : Kluwer Law International, 2006. Disponible sur : http://www.ischool.berkeley.edu/~pam/papers/ haifa_priv_cens.pdf.

68

2. Cyberlaw, la fondation de la critique numrique

4. 5. 6. 7. 8. 9. 10. 11.

Dmission de lusage lgitime et dautres limitations du copyright ; Droits de copyright perptuels ; Dcline de loriginalit en tant quobstacle aux droits des diteurs ; Prix excessives ; Origine obscure des droits ; Ordre priv/Tutelle prive ; Rhtorique de la piraterie et du vol ; 43 Sanctions pnales aggraves .

Lanalyse du copyright tendu se mle, ds les dbuts, la critique du tournant technologique de la loi, qui intgrait les extensions rptes des termes avec la prvision des protections installer lintrieur des biens numriques. Les premires hypothses de contrle technologique avaient t avances en 1993, lors de deux symposiums organiss par la World Information Property Organization (WIPO), luniversit de Harvard et le M.I.T.44 et avec le Green Paper qui, distribu en plusieurs milliers dexemplaires, les auraient portes la connaissance dun public plus vaste45. Cette phase du dbat qui aboutie, sur le plan dcisionnel, aux accords internationaux de 1994 (ADPIC) et, plus tard, ladoption amricaine du Digital Millennium Copyright Act (1999)46, met en vidence lloignement marqu de la rflexion rgulatrice de lesprit de la tutelle classique du copyright. Au moment o lInternet devient un rseau commercial, le rapport final de lInformation Infrastructure Task Force aborde en fait le thme de laccs linformation comme une variable de la

43

Ivi, pp. 5-10. [ 1) Consolidation in the copyright industries; 2) The decline of the author/the rise of the work; 3) A decline in the utilitarian and learning purposes of copyright/the rise of profit maximization; 4) A predicted demise of fair use and other copyright limitations; 5) Perpetual copyrights; 6) The decline of originality as a meaningful constraint on publisher rights; 7) Excessive pricing; 8) Unclear origins of rights; 9) Private ordering/Private enforcement; 10) The rhetoric of piracy and burglary; 11) Increased criminal sanctions ]. 44 TECHNOLOGICAL STRATEGIES FOR PROTECTING INTELLECTUAL PROPERTY IN THE NETWORKED MULTIMEDIA ENVIRONMENT. Congress cosponsored by the Coalition for Networked Information, Harvard University, Interactive Multimedia Association, and the Massachusetts Institute of Technology (April 2-3, 1993). Copyright and Technology: The Analog, the Digital, and the Analogy, WIPO WORLDWIDE SYMPOSIUM On THE IMPACT OF DIGITAL TECHNOLOGY ON COPYRIGHT AND NEIGHBORING RIGHTS ( March 31 - April 2 ; 1993). 45 Le Green Paper (Livre vert) est le document de discussion labor par la Information Infrastructure Task Force (IITF), institue en fvrier 1993 par ladministration Clinton pour approfondir les problmes juridiques lis Internet, en particulier concernant la dfense de la proprit intellectuelle dans le contexte de lenvironnement numrique. Pour la critique de la version dfinitive (livre blanc), voir : P. SAMUELSON. The Copyright Grab [en ligne]. Wired, January 1996. Disponible sur : http://www.wired.com/wired/archive/4.01/white.paper_pr.html. 46 Comme se passra plus tard avec la Brodcast Flag Provision, les fortes rsistances dmontres par lopinion publique amricaine vis--vis de lintroduction des protections technologiques, avaient convaincu la WIPO de porter llaboration des politiques numriques sur le plan international, en les introduisant par la suite aux tats-Unis par le biais de la ratification de laccord.

69

I. Exception numrique et fondation de la critique

scurit du copyright, dpendant troitement de la capacit du systme en assurer lexcution dans lenvironnement tlmatique :
Il est important de reconnatre que les droits daccs des utilisateurs [.] doivent tre considrs dans le contexte des besoins des titulaires des droits de copyright afin dassurer que les droits concernant leurs uvres seront reconnus et protgs. Un facteur important est la mesure dans laquelle le march tolrera des mesures restreignant laccs ou lutilisation de luvre sous copyright. En mme temps, sans loffre dun environnement sr o les titulaires des droits pourront avoir la garantie quil existera un certain degr de contrle concernant qui pourra avoir accs, retrouver et utiliser une uvre, et, peut-tre, de manire plus importante, la manire dont des limites seront mises en place pour la diffusion ultrieur de luvre sans lautorisation du titulaire du copyright, les propritaires ne rendront pas ces uvres disponibles par le biais du [Rseau]. La technologie peut fournir des solutions pour ces besoins. Des solutions technologiques existent aujourdhui et des moyens amliors sont ce jour dvelopps pour mieux protger les uvres numriques par diffrentes combinaisons de matriels et de logiciels. Des plans de protection peuvent tre mis en uvre au niveau de luvre sous copyright ou des niveaux plus larges comme au niveau du 47 systme dexploitation, du Rseau ou des deux .

2.2.2 Les frictions constitutionnelles : le contrle technologique


Le renforcement ultrieur de la proprit intellectuelle prfigur par lintroduction du contrle technologique, soulve une forte opposition chez les cyberjuristes qui linterprtent comme le resultat conclusif de la mtamorphose inconstitutionnelle du dispositif, culmin dans sa formulation proprement postmoderne. La perte de lquilibre constitutionnel des intrts marquait en fait, par les mesures annonces, une acclration soudaine qui compltait la parabole rgressive de linstitution juridique. Selon la cyberlaw, lavnement de la tutelle technologique constituait donc soit lun des aspects du dclin de la forme classique du copyright, soit llment

47

INFORMATION INFRASTRUCTURE TASK FORCE. Intellectual Property and The National Information Infrastructure [en ligne]. Septembre 1995, p. 178. Disponible sur : http://www.uspto.gov/go/com/doc/ipnii/ipnii.pdf. [It is important to recognize that access needs of users [.] have to be considered in context with the needs of copyright owners to ensure that their rights in their works are recognized and protected. One important factor is the extent to which the marketplace will tolerate measures that restrict access to or use of a copyrighted work. Conversely, without providing a secure environment where copyright owners can be assured that there will be some degree of control over who may access, retrieve and use a work, and, perhaps most importantly, how to effectuate limits on subsequent dissemination of that work without the copyright owner's consent, copyright owners will not make those works available through the [network]. Technology can provide the solutions for these needs. Technological solutions exist today and improved means are being developed to better protect digital works through varying combinations of hardware and software. Protection schemes can be implemented at the level of the copyrighted work or at more comprehensive levels such as the operating system, the network or both].

70

2. Cyberlaw, la fondation de la critique numrique

capable de compromettre de manire dfinitive lquilibre du systme, historiquement bas sur la balance des intrts publics et privs et sur la limitation de dure et de pouvoir des monopoles propritaires. Dans cette optique, le Digital Rights Management est considr comme la phase conclusive dune involution obscurantiste de la proprit intellectuelle, caractrise par le passage de normes de type public, parfois relies des garanties de niveau constitutionnel - comme dans le cas amricain -, un systme privatis de protections bas sur la centralit du contrat, sur l'excution technique des droits et sur l'abandon du rgime des exceptions. Comme lobservait Pamela Samuelson, lanalogie avec lpoque fodale tait moins hardie quon aurait pu le penser. En fait, le copyright, aprs avoir mancip les crateurs de la ncessit du mcnat et tre devenu, lpoque moderne, un instrument de protection de la libert dexpression, avait dsormais coup ses liens avec la libert de parole, en revenant sassocier la censure48. Lessig et Julie Cohen montraient comment, par cette mtamorphose radicale, la proprit intellectuelle perdait toute rfrence au droit public, en se transformant en un systme de rgles prives fond sur le contrat, dans le cadre duquel les mcanismes technologiques veillaient lexcution des droits au lieu de la juridiction :
Les trusted systems constituent lun des exemples de code modifiant la loi. Un second exemple est le droit des contrats. La littrature associe au cyberespace a trs souvent mentionn que, par essence, le cyberespace est un espace o le contrat , et non la loi , gouvernent les 49 comportements des personnes . [Cette] vision conomique [] est bien vivante et puissante dans le cadre de la frontire numrique. Ses prmisses la saintet de la proprit prive et la libert du contrat, le rle strictement dlimit jou par les politiques publiques pour donner forme aux transactions prives, et lillgitimit des lois ayant des effets re-distributifs offrent un soutien un corpus croissant

48

P. SAMUELSON. Copyright, Censorship and Commodification: past as prologuebut to what future?, cit., pp. 10-11. 49 L. LESSIG. The Law of the Horse: What Cyberlaw Might Teach, cit., p. 528. [Trusted systems are one example of code displacing law. A second is the law of contracts. There has been a great deal of talk in cyberspace literature about how, in essence, cyberspace is a place where contract rather than law will govern peoples behavior]. Lessig polmique, de faon implicite, avec lune des affirmations de la Declaration de Barlow: Nous formons notre propre Contrat social. Cette gouvernance sera tablie sur la base des conditions de notre monde, et non du vtre. Notre monde est different . [We are forming our own Social Contract. This governance will arise according to the conditions of our world, not yours. Our world is different]. (cit.), et avec la conception expose par Johnson et Post dans Law and Borders (cit), quon aborde dans le paragraphe 4.1 Lex informatica comme lex mercatoria.

71

I. Exception numrique et fondation de la critique

darguments et dtudes concernant la supriorit relative (compare au copyright) des rgles de common law concernant les proprits et du contrat 50 pour la protection et la diffusion des uvres numriques .

Avec lapprobation du DMCA, la cyberlaw se soulve contre lannulation soudaine du rgime sculaire des exceptions et des doctrines du fair use et first sale dpasss, de fait, par une loi qui rattribuait aux propritaires les pouvoirs de disposition assigns par les tribunaux des usages particuliers des biens protgs. Sur la base de ces dcisions de jurisprudence, on devait considrer comme des exceptions au copyright les usages lis lenseignement et la lecture publique, outre que ceux lis larchivage, lactivit judiciaire, lintelligence et dautres fins gouvernementales, la dcompilation de logiciels et la recherche concernant la cryptographie. Fonctionnant dans un rgime de common law, la nouvelle norme nabolissait pas formellement le droit coutumier, mais le rendait simplement inexigible. Le systme juridique permettait en fait toute personne accuse dinfraction du copyright et suppose se trouver dans un cas dexception, de faire appel devant une cour de justice pour tre releve de cette charge. Vu que les protections technologiques fonctionnent ex ante, leur introduction rendait de fait impossible ce type de tutelle, en liminant lun des principes dquilibre fixs par les garanties constitutionnelles de la loi. Toute personne ayant voulu faire valoir des droits dexception aurait donc d, partir de ce moment, en demander la permission. Aux yeux des cyberjuristes, les consquences du DMCA ntaient pas seulement subversives mais aussi illogiques, car elles donnaient lAmrique une culture bureaucratique et paralyse par une quantit de liens daccs. Par exemple, la nouvelle que le travail universitaire dEdward Felten - professeur Princeton et parmi les informaticiens amricains les plus rputs - devenait

50

J. E. COHEN. Lochner in cyberspace: the new economic orthodoxy of "rights management, Michigan Law Review [en ligne]. 97, 1998, pp. 2-3. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=128230. [[This] economic vision [] is alive and well on the digital frontier. Its premises the sanctity of private property and freedom of contract, the sharply delimited role of public policy in shaping private transactions, and the illegitimacy of laws that have redistributive effects undergird a growing body of argument and scholarship concerning the relative superiority (as compared with copyright) of common law property and contract rules for protecting and disseminating digital works]. Concernant le rle jou par la nouvelle norme amricaine sur les contrats (UCITA) par rapport la rglementation des rapports sur le Rseau, voir : E. T. MAYER. Information Inequality: UCITA, Public Policy and Information Access [en ligne]. Center for Social Informatics SLIS, Indiana University, 2000. Disponible sur : http://rkcsi.indiana.edu/archive/CSI/WP/wp00-06B.html.

72

2. Cyberlaw, la fondation de la critique numrique

controverse aprs linterdiction de dcompilation introduit par la norme, faisait grand bruit51. Les professeurs amricains et les juristes europens qui commenaient en accueillir le dbat, formulent donc un jugement net concernant le virage technologique du copyright, en soutenant que les entraves technologiques sur lusage des biens numriques et les nouvelles modalits dexcution des droits constituent un droit privatis52 qui na plus derrire lui une vision gnrale de la socit rguler, mais des intrts privs maximaliser53, mme au moyen de formes dautotutelle gnralises, prvues jusquici par le droit en tant quexception. Dans un ouvrage consacr aux erreurs de la loi (copywrongs), le spcialiste des processus culturels Siva Vaidhyanathan, tire la conclusion du dbat juridique, en faisant observer comment, ayant cess de dfendre les intrts du public, le copyright amricain a perdu de vue lobjectif d
encourager la crativit, la science et la dmocratie. Au contraire, maintenant la loi protge les producteurs et taxe les consommateurs. Elle rcompense les uvres qui ont dj t cres et pose des limitations aux uvres qui nont pas encore t cres. La loi a perdu sa mission et le 54 peuple amricain a perdu le contrle de cette loi .

Sur le plan international, la vision du cyberdroit du tournant technologique trouve cho dans le congrs de lUnesco de lanne 2000, consacr aux problmes thiques, juridiques et sociaux du cyberespace, dans le contexte duquel laccent est mis sur laffirmation dun nouveau rgime de gestion des droits protg[s] par la loi et par la technique et [o] la technique elle-mme est protge comme telle par la loi 55. Il est ainsi soulign que le nouveau systme de tutelle techno-juridique intervient de manire coercitive sur le

51

J. E. COHEN. The Place of User in Copyright Law, Fordham Law Review [en ligne]. 74, 2005, p. 365. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=814664. 52 L. LESSIG. The Law of the Horse: What Cyberlaw Might Teach, cit., p. 528. 53 Dusollier, Poullet et Buydens ont montr comment la nouvelle proprit intellectuelle est passe de la protection de la crativit et de linnovation une dfense des investissements : S. DUSOLLIER, Y. POULLET, M. BUYDENS. Droit dauteur et accs linformation dans lenvironnement numrique, TROISIEME CONGRES INTERNATIONAL DE LUNESCO SUR LES DEFTS ETHIQUES, JURIDIQUES ET DE SOCIETE DU CYBERESPACE INFOETHIQUE 2000 (Paris : 17 juillet 2000), p. 6. Disponible sur : http://unesdoc.unesco.org/images/0012/001214/121406f. 54 S. VAIDHYANATHAN. Copyrights and Copywrongs: The Rise of Intellectual Property and How it Threatens Creativity, New York, London : New York University Press, 2001, p. 4. [To encourage creativity, science, and democracy. Instead, the law now protects the producers and taxes consumers. It rewards works already created and limits works yet to be created. The law has lost its mission and the American people have lost control of it]. 55 S. DUSOLLIER, Y. POULLET, M. BUYDENS. Droit dauteur et accs linformation dans lenvironnement numrique, cit., p. 41.

73

I. Exception numrique et fondation de la critique

rapport tabli entre les usagers et linformation, partir du moment o leffraction mme des cadenas numriques est incluse dans les comportements illicites. En France et en Italie, Michel Vivant et Roberto Caso font observer, quen vertu de ce fonctionnement, les systmes de DRM reprsentent un instrument puissant de normalisation des relations avec linformation56 par lequel les titulaires des droits de proprit traduisent directement dans la ralit les clauses contractuelles spcifiques contenues dans les licences dutilisation, de manire ce que les comportements des usagers, de la copie la visualisation, jusqu la sanction et la rvocation des autorisations, concident parfaitement avec les clauses du contrat dachat57.

2.2.3 La crise de lgitimit du copyright


Lesprit polmique qui anime les cyberjuristes se reflte dans les dclarations de Pamela Samuelson qui, en insistant sur la lgitimit incertaine des protections numriques, fait observer que ces technologies concernent moins la gestion des droits vritablement entendus - terme qui, en jargon juridique, fait allusion aux prrogatives des titulaires que lautorisation slective associe certains types dusage qui vise diminuer les facults des utilisateurs, lacronyme DRM devant plutt tre lu comme Digital Restriction Management (Gestion de la restriction des droits numriques)58. Selon cette conception, la DRM est, en fait, un instrument de contraste des formes dvasion du copyright qui place le contrle sur la frontire labile du jouez mais ne copiez pas, transportez mais ne distribuez pas 59, en runissant dans lillgalit une grande varit de comportements numriques allant de lutilisation personnelle des contenus (fair use), lutilisation des fins dtudes et de recherche (exceptions), jusquau partage de fichiers sur le Rseau (file sharing).

56

M. VIVANT. Les droits d'auteur et droits voisins dans la socit de l'information, ACTES DE COLLOQUE ORGANISE PAR LA COMMISSION FRANAISE POUR L'UNESCO, (Paris : 28-29 novembre 2003 ; Bibliothque Nationale de France), p.165. 57 R. CASO. Digital Rights Management. Il commercio delle informazioni digitali tra contratto e diritto dautore, cit., p. 77. 58 P. SAMUELSON. DRM {and, or, vs} the Law, Communications of the ACM [en ligne]. April 2003, 46, 4, pp. 41-45, p. 42. Disponible sur : http://www.ischool.berkeley.edu/~pam/papers/acm_v46_p41.pdf . 59 T. GILLESPIE. Designed to effectively frustrate: copyright, technology and the agency of users, cit., p. 651. [ Play but not copy, transport but not distribute ].

74

2. Cyberlaw, la fondation de la critique numrique

Cest exactement lhtrognit de ces comportements, qui nat dans le nouveau rapport entre la cration et les usages sociaux de linformation et entre la production et la consommation des contenus, qui permet dobserver comment le but du contrle des infractions au copyright a des retombes bien plus gnrales que le disciplinement dun domaine dillgalit cyberntique. Si lon observe dans quels contextes se produit le dficit des garanties patrimoniales quon conteste la tutelle traditionnelle, on le trouve, en fait, non seulement dans la reproduction des supports (CD) ou de la copie distribue (P2P) mais aussi dans un ensemble de pratiques dutilisation souvent licites ou protges par le droit coutumier. De cette faon, la tendance du copyright tendre le processus dappropriation des domaines publics, que Boyle avait compar aux enclosures anglaises des pturages communs, semble se prsenter nouveau sur le plan technologique60. Ce qui les protections technologiques restreignent est, en fait, la possibilit de toute utilisation sortant de lespce de laccs payant aux contenus61. Selon le juriste anglais Christopher May, cette extension de fait du copyright qui absorbe, avec le fair use, la zone grise des utilisations de biens numriques, configure un affaiblissement paradoxal de la loi et un nouvel lment de crise pour la tenue de son plan discursif :
Le collapse des normes de valeur social, soit au niveau global soit au niveau national, o les titulaires des droits ont t privilgis avec la protection lgale des technologies DRM se lie aussi un collapse plus ample de la valeur normative de la narrative centrale de justification qui a support les 62 droits de proprit intellectuelle pour plusieurs sicles .

60

J. BOYLE. The second enclosures movement and the construction of the public domain, Law and Contemporary Problems [en ligne] 33, winer/spring 2003, pp. 33-74. Disponible sur : http://law.duke.edu/journals/lcp/articles/lcp66dWinterSpring.htm. 61 Selon Pamela Samuelson, le cas le plus important de suppression du fair use du 21me sicle est le projet de bibliothque universelle sur lequel travaille Google, dans le cadre duquel lentreprise se propose de fournir un accs payant des livres introuvables, hors catalogue et ntant plus protgs par le copyright. P. SAMUELSON. Legally Speaking: The Dead Souls of the Google Booksearch Settlement, OReally Radar [en ligne]. April 17, 2009. Disponible sur : http://radar.oreilly.com/2009/04/legally-speaking-the-dead-soul.html. 62 C. MAY. Digital rights management and the breakdown of social norms, cit., p. 23. [The collapse of the norms of social value, both at the global level, and at the national level where owners rights have been privileged through the legal protection of DRM technologies, has also led to the widening collapse of social acceptance of the normative value of the central justification narratives which have supported IPRs for some centuries]. Burk et Gillespie ont par contre soutenu que lapplication technologique des droits, enlve lapplication lgale la lgitimit produite par le choix des citoyens dadhrer au dispositif moral contenu dans la loi : [[] chaque fois quun citoyen choisit dobir la loi, il offre ce systme une part minuscule de lgitimit, la fois au niveau de son esprit et au niveau socital [] Une restriction premptive, comme le DRM,

75

I. Exception numrique et fondation de la critique

Au dclin des rcits o staient fonds le copyright et le droit dauteur, sajoute en fait la suppression dun certain degr dinfraction la loi en faveur dun ensemble dintrts privs quon ne voit pas comme lgitimes 63. On comprend le sens de la rflexion de May, en voyant lapparition de certains lments de rupture qui, dans le contexte du copyright anglo-saxon, se lient surtout la faible capacit du dispositif normatif actuel dtre attach aux principes de protection de la culture et de promotion des fins publiques64. Lnonciation de tels fins se heurte en fait aujourdhui contre la force des monopoles industriels et contre laffaiblissement des prrogatives des utilisateurs dans la consommation des produits intellectuels, ce qui met en vidence la contradiction entre les promesses de la numrisation et lextension des barrires daccs au savoir. Comme il lcrit le Free Expression Policy Projet :
Il semble que nous nous dirigeons vers une socit pay per view, o linformation, linspiration, et les ides contenues dans les uvres cratives de toutes les typologies deviennent progressivement coteuses et difficiles obtenir justement au moment o, par ironie, linternet offre la promesse 65 dune interconnexion et dune communication globales .

limine ce sens de capacit ; [] every time this citizen chooses to obey the law, they offer that system a tiny bit of legitimacy, both in their own mind and on a societal level [] A preemptive restraint, such as DRM, evacuates this sense of agency]. D. L. BURK, T. GILLESPIE. Autonomy and Morality in DRM and Anti-Circumvention Law, tripleC [en ligne]. 4, 2, 2006, p. 242. Disponible sur : http://tripleC.uti.at. 63 C. MAY. Digital rights management and the breakdown of social norms, cit., p. 23. [A set of private interest that are not regarded as legitimate]. Voir aussi: C. BERNAULT, A. LEBOY. Peer-topeer et proprit littraire et artistique. Etude de faisabilit sur un systme de compensation pour lchange des uvres sur internet, juin 2005, p. 11 (se rfrant aux sanctions pour tlchargement ) : Ces jugements et arrts crent une vritable incomprhension du droit de la proprit littraire et artistique et on voit se dvelopper lide, dans lopinion publique, que le droit dauteur et les droits voisins ont perdu toute lgitimit . 64 Concernant les origines historiques de cette vision de la proprit intellectuelle, Christopher May a repris lide braudelienne selon laquelle en dpit du fait quil nexiste pas encore un large intrt du public li linnovation, une version prliminaire de lquilibre central entre les bnfices publics de la diffusion (et de la large utilisation) et les rcompenses prives requises pour encourager lactivit intellectuelle est vidente , [although as yet not a fully fledged public interest in innovation, a preliminary version of the central balance between public benefits of dissemination (as well as wide use) and the private rewards required to encourage intellectual activity is evident]. (Braudel 1981, ed. ingl., pp. 433-434), trait de C. MAY, S. SELL. Intellectual Property Rights. A Critical History, op. cit., p. 61. Selon May, donc, la premire expression de la limitation des droits privs des fins publiques remonte au Venetian Moment et non, comme on le soutient normalement, au plus tardif Statute of Anne (1710), la loi britannique de deux sicles aprs, dans laquelle cette conception a trouv une formulation explicite. 65 FEPP. The Progress of Science and Useful Arts. Why Copyright Today Threatens Intellectual Freedom. A Public Policy Report [en ligne]. Disponible sur : http://www.fepproject.org. [We seem to be moving toward a "pay per view" society where the information, inspiration, and ideas contained in creative works of all kinds are becoming increasingly expensive and difficult to obtain just at the time, ironically, that the Internet offers the promise of unprecedented global linkage and communication].

76

2. Cyberlaw, la fondation de la critique numrique

A son tour, le principe de tutelle de lauteur sur lequel se fonde la tradition franaise et continentale du droit dauteur est dfi aussi bien par le dclin des catgories esthtiques et juridiques de la crativit intellectuelle que par les conditions du travail intellectuel dans le contexte industriel66, particulirement dfavorable lauteur dans la doctrine amricaine du work-for-hire, selon laquelle la paternit de luvre est directement attribue lentreprise qui a fourni les moyens soutenant son travail. On note ainsi comment, malgr lactualisation et lintgration internationale de la proprit intellectuelle, la diversit des fondements juridiques des traditions franaise et anglo-saxonne justifie encore la faiblesse spculaire des droits de lauteur dans le systme amricain concentr sur la dfense des fins publiques - et de lutilit publique pour les lois fondes sur le droit dauteur, dpourvues de garanties constitutionnelles sur la limitation des monopoles. La confrontation rcente entre les deux fondations juridiques ne semble nanmoins pas avoir soutenu des hypothses innovantes, vu que les juristes amricains qui ont affirm la lgitimit du copyright tendu et technologique, ont fini pour chercher hors du systme juridique des Etats-Unis, dans la tradition europenne de

lindividualisme possessif et dans les racines lockennes partages par les deux tutelles, les raisons dune difficile dfense doffice de leur loi67. On observe nanmoins que la crise de fondement des rcits de la proprit intellectuelle laquelle May fait rfrence, ne semble pas reprsenter un lment de fragilit de la gouvernance du copyright. La tendance dplacer la rgulation dInternet de la juridiction ladministration, poursuit en fait lefficacit au del et indpendamment des garanties gnrales de lordre juridique. Par rapport la gouvernance de lInternet, ce glissement, propre aux mesures technocratiques, sappuie sur la dclaration dun tat de conflit qui affaiblit les droits des usagers au moyen des structures rhtoriques de la scurit

66

Concernant la situation actuelle de lauteur et lutilisation instrumentale de cet argument dans le discours public sur la proprit intellectuelle, voir Florent LATRIVE. Du bon usage de la piraterie. Culture libre, sciences ouvertes, Paris : Exil Editeur, 2004, p. 98. Concernant la rvision des concepts doriginalit et de titre de luvre qui font parler d un droit dauteur qui chappe lauteur , voir M. VIVANT. Les Crations immatrielles et le droit, Paris : Ellipses, 1997, p. 52 . Le thme de la crise des catgories juridiques et esthtiques lies au droit dauteur a, de son ct, t trait par Roger Chartier dans son travail consacr lvolution du livre et dans une interview accorde au Monde. R. CHARTIER, Le livre en rvolutions : entretiens avec Jean Lebrun, Paris : Textuel, 1997, et Le droit dauteur est-il une parenthse dans lhistoire? Le Monde, 18 dcembre 2005. 67 D. MCGOWAN. Copyright Nonconsequentialism, Missouri Law Review [en ligne]. 69, 1, 2004. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=540243.

77

I. Exception numrique et fondation de la critique

cyberntique. Lurgence dclare en relation laugmentation des usages illgaux, semble ainsi faire cho la disposition du droit romain, dans lequel la dclaration de ltat de sige (iustitium) annonait la suspension des garanties juridiques68. Ceci pourrait expliquer pourquoi, dans le discours du copyright, le contournement de la loi est largument par lequel on justifie laffaiblissement du droit et la suppression des usages lgitimes69. Nous reviendrons sur cet aspect dans la deuxme partie, pour le moment nous faison observer comment du fait mme que le fair use est considr comme lun des lments de lquilibrage constitutionnel des intrts, son dpassement technologique a rendu visibles aux commentateurs amricains dautres retournements importants des politiques durgence appliques au cyberespace70. Ceci motive en fait la concentration sur ce thme non seulement du dbat juridique des annes 90, mais aussi du dbat technologique, dans le contexte duquel on a essay de fournir des rponses la polmique ouverte par les professeurs de droit. Le groupe de travail qui labore les normes technologiques du DRM a, en fait, rpliqu aux objections des cyberjuristes en faisant remarquer que la problmatique va tre affronte par la recherche dune plus grande expressivit des langages qui dfinissent les droits (Rights Expression Language, REL)71. Sous cet auspice, le Learning Technology Standards Committee un comit technique fonctionnant au sein de lassociation amricaine des ingnieurs (IEEE) confie donc au progrs technologique la mission dapporter des solutions aux difficults dtermines par le dplacement sur le plan technique des problmatiques de nature juridique. Il semble nanmoins vident que, mme si la difficult actuelle trouverait sa solution dans une spcification informatique plus soigne des droits, les questions gnrales de laccs et de lusage de linformation restent hors du champ de lintervention technique. Non

68

Le iustitium romain est, selon Agamben, la forme paradigmatique de ltat dexception du droit, ltat de sige : Le terme iustitium - construit exactement comme solstitium signifie littralement arrt, suspension du droit: quando ius stat expliquent tymologiquement les grammairiens sicut solstitium dicitur [] . G. AGAMBEN. Stato deccezione, Torino : Bollati Boringhieri, 2003, p. 13. 69 Cet aspect caractrise en fait la lgitimation zittrainienne des mesures technologiques quon prsente dans le paragraphe 3.2. 70 Voir, dans la page suivante, la rflexion des universitaires Solum et Chung sur lInternet governance. 71 IEEE - Learning Technology Standards Committee Digital Rights Expression Language Study Group. Towards a Digital Rights Expression Language Standard for Learning Technology [en ligne]. Disponible sur : http://xml.coverpages.org/DREL-standardDraft.doc.

78

2. Cyberlaw, la fondation de la critique numrique

seulement, en fait, la description informatique des droits tend pourvoir au recul de leur dfinition juridique, en approfondissant la disparit du pouvoir contractuel entre producteurs et utilisateurs mais, ce qui est le plus important, une vision rductrice de telles questions ne semble structurellement en mesure doffrir des solutions limpact social du DRM, car ces mesures modifient lenvironnement numrique en introduisant des externalits ngatives que lon ne peut apprcier qu partir de la vision gnrale des dynamiques quelles influencent. A cet argument est li une analyse mene par les spcialistes dInternet governance Lawrence Solum et Minn Chung qui, en plaant leur critique dans la perspective du choix public (public choice), ont en fait montr que les politiques faisant appel des mesures technocratiques (incrementalisme), offrent peuttre aux dcideurs les meilleures opportunits dvaluer les cots et les bnfices associs chaque choix, mais leur empchent davoir le contrle du cadre de lensemble :
Dans le contexte de la rgulation de lInternet [] ladoption de dcisions impact incrmentiel est une stratgie institutionnelle pauvre pour trois raisons: 1. l incrementalisme se lie aux objectifs du problme dcisionnel la tyrannie des petites dcisions; 2. l incrementalisme est la consquence malade des dcisions concernant lenvironnement numrique caractrises par lignorance, savoir dans des situations o il y a incertitude qui ne peut pas tre rduite risque ; 3. l incrementalisme demande que tous les dcideurs partir du plus bas niveau jusquaux lgislateurs, juges et administrateurs, aient certaines 72 capacits institutionnelles qui souvent sont absentes .

En mettant en lumire les dfaillances de lapproche technocratique, les deux universitaires soulignent ainsi la ncessit que la rgulation de lespace numrique adopte des stratgies correspondant sa complexit et abandonne les politiques dictes par lurgence et inspires par la simplification technologique, effet nfaste dune ignorance des conditions qui tend lire

72

L. SOLUM, M. CHUNG. The Layers Principle: Internet Architecture and the Law, cit., p. 34. [In the context of Internet regulation, however, incrementalism is a poor institutional strategy for three reasons: 1) Incrementalism leads to a scope of decision problemthe tyranny of small decisions; 2) Incrementalism is ill suited to decisions in informational environments characterized by ignorance, that is in situations in which there is uncertainty that cannot be reduced to risk; 3) Incrementalism requires that low-level decision makers, legislators, judges, and administrators possess certain institutional capacities that they almost always lack].

79

I. Exception numrique et fondation de la critique

lincertitude en tant que risque. Par cet tude, Solum et Chung intgrent les rflexions de la cyberlaw appliquant un modle danalyse rarement utilis dans ce contexte73. Durant les annes pendant lesquelles la production scientifique des coles de droit a t domine par la pense de Lessig74, la critique du virage technologique a en fait prfr une approche base sur lanalyse constitutionnelle et sur les remarques dillgitimit des mesures difficilement justifiables par le principe dutilit publique. Lessig voit, en fait, dans lintroduction des systmes de DRM une disposition dpassant la poursuite des fins dclares, dans la mesure o elle implique une redistribution significative des pouvoirs des utilisateurs aux titulaires des droits. Liniquit de la disposition est donc atteste par ses consquences, qui impliquent un remodlement de la physionomie globale des processus de production et de jouissance de la culture, en transformant une culture de laccs, qui avait t celle amricaine, en une culture de la permission :
[] ce qui est important par rapport au fair use nest pas la valeur de la doctrine en soi, ou sa relation des matires dintrt public. Ce qui est important est le droit dutiliser sans permission. Cela est une conception de lautonomie. Le droit garanti est un droit utiliser ces ressources sans 75 lapprobation de personne . Le contraire dune culture libre est une culture de la permission une culture o les crateurs ne crent quavec la 76 permission des puissants, ou des crateurs du pass .

Les observations faites par Tarleton Gillespie, professeur du Dpartement Comunication de la Cornell University et collgue de Lessig au Center for Internet & Society de Stanford, viennent ajouter la critique du juriste une nuance mme plus pessimiste. Le scientifique fait remarquer en fait que les filtres et les systmes de contrle modifient essentiellement la posture de lutilisateur face la technologie, en transformant sa tendance interagir avec

73

Parmi les rares exceptions, voir le texte de J. E. COHEN. Lochner in cyberspace: the new economic orthodoxy of rights management, cit.. 74 Comme nous le verrons au chapitre 3, de nombreux lments attestent du dclin de la pense lessighienne dans le contexte actuel de la cyberlaw. 75 L. LESSIG. The Law of the Horse: What Cyberlaw Might Teach, cit., p. 527. [[] what is important about fair use is not so much the value of fair use, or its relation to matters of public import. What is important is the right to use without permission. This is an autonomy conception. The right guaranteed is a right to use these resources without the approval of someone else []. ]. 76 L. LESSIG. Free Culture, op. cit., p. XIV: [The opposite of a free culture is a permission culturea culture in which creators get to create only with the permission of the powerful, or of creators from the past].

80

2. Cyberlaw, la fondation de la critique numrique

les instruments technologiques en une consommation docile et passive des contenus numriques :
[Cette] technologie a non seulement t conue pour limiter lutilisation, mais aussi pour frustrer le dveloppement de la capacit de ses utilisateurs. Elle reprsente un effort visant garder les utilisateurs hors de la technologie pour les pousser tre des utilisateurs dociles et htrodirigs, au lieu dadopter une posture plus active et curieuse vis vis des outils quils utilisent. En dautres termes, souder une serrure de coffre de voiture fait une diffrence concernant non seulement ce que les utilisateurs peuvent et ne peuvent pas faire, mais aussi la faon dont ils se conoivent comme des utilisateurs alors que dvelopper une capacit relative cette 77 technologie est possible et concevable .

Les

suggestions

polmiques

qui,

dans

le

travail

lessighien,

se

concentraient sur les effets collatraux dune poursuite excessive de lintrt priv, se traduisent ainsi, pour le sociologue, en la condamnation dune politique rduisant les possibilits dinteraction avec la technologie en tant que possibilit dorientation des consommations vers des formes traditionnelles dutilisation des mdias. Il sagit dune interprtation quon retrouve dans la critique de Vaidhyanathan qui, en commentant lintroduction de la Brodcast Flag, a vu dans cette mesure lavnement dun contrle distant des pratiques culturelles lies au numrique78, et dans celui de Benkler, qui a soutenu que le resultat du conflit pour la redfinition des rgles du cyberespace prciserait les modalits futures avec lesquelles les utilisateurs produiront et consommeront des donnes et informations, en en stimulant lattitude interagir avec les mdias ou, au contraire, recevoir passivement les produits finis des producteurs de contenus79. Ce dbat met donc en vidence la capacit de la phase classique de la cyberlaw de penser en profondeur lvolution de la proprit intellectuelle dans la socit de linformation et de fournir la critique de la gouvernance dInternet ses arguments dcisifs, en montrant que le copyright est soit le principal terrain de combat pour la normalisation du cyberespace, soit une
77

T. GILLESPIE. Designed to effectively frustrate: copyright, technology and the agency of users, cit., p. 653. [Not only is the technology being designed to limit use, but to frustrate the agency of its users. It represents an effort to keep users outside of the technology, to urge them to be docile consumers who use as directed rather than adopting a more active, inquisitive posture towards their tools. In other words, welding a car hood shut makes a difference not only for what users can and cannot do, but for the way in which they understand themselves as users whether having agency with that technology is even possible, even conceivable]. 78 S. VAIDHYANATHAN. Remote Control: The Rise of Electronic Cultural Policy, cit.. 79 Y. BENKLER. The Wealth of the Networks, op. cit., p. 385.

81

I. Exception numrique et fondation de la critique

tentative de gouvernement de lexception qui ne reste pas sans consquences pour les socits en rseau en impliquant, outre les cultures numriques, les modalits de production, daccs et de diffusion des connaissances du XXIme sicle. Le droit lessighien parvient ces rsultats grce lassimilation de la vision constructiviste de la technique, qui lui permet de dnoncer les implications politiques dune utilisation des technologies que le dbat technique des annes 90 dclare, lui, neutre et dtermin par les seuls critres defficacit. Dans la partie suivante, nous abordons donc lvolution oppose de ces deux dbats qui ne se sont que trs rcemment rapprochs au moyen du travail thorique de Jonathan Zittrain, concluant la saison critique de la cyberlaw lessighienne.

82

II. LE GOUVERNEMENT DE LEXCEPTION ------------ -----Cette partie retrace les tapes de la formation des politiques de contrle technologique, consacrant une attention particulire lvolution du dbat des ingnieurs et aux transformations de la cyberlaw, qui tend substituer la premire phase critique une orientation technocratique abandonnant lapproche constitutionnelle pour une demarche performative par rapport la rgulation du file sharing. Les consquences politico-juridiques du gouvernement de l exception , consistant introduire des mesures capables de transformer Internet en un milieu sr pour les transactions commerciales, sont examines travers la critique des juristes libraux la loi informatique et ses consquences pour lorganisation de la vie sociale dans les socits technologiquement avances.

83

84

3. Droit performatif et ingnierie du Rseau

85

3.Droit performatif et ingnierie du Rseau

Les premires exprimentations de la gouvernance technologique prennent forme avec les mesures mises en place en Pennsylvanie pour empcher laccs des mineurs aux contenus pornographiques et avec quelques dcisions de tribunaux en matire de diffamation commerciale dont le recours au contrle informatique se transfre rapidement sur le terrain de la dfense du copyright. Alors que les politiques moralisatrices de certains tats amricains inaugurent les pratiques de traage et de surveillance du trafic numrique et les condamnations pour diffamation renforent la dfense des marques restreignant la libert de parole, la recherche informatique se diffrencie dans les deux secteurs du trusted system et de linternet enhancement donnant vie une nouvelle conception du contrle dans le cadre de laquelle la dfense du copyright se fond avec les problmes restants de la scurit informatique, et o on planifie les modifications des protocoles de communication destines remodeler lespace tlmatique en fonction des exigences de dveloppement commercial. Lefficacit performative des solutions technologiques aux conflits concernant lInternet ne reste pas sans influence sur lvolution de la cyberlaw, dans laquelle se forme une nouvelle gnration de chercheurs qui, se dtachant de la perspective constitutionnaliste, lgitime lintroduction des mesures de contrle, greffant au corpus critique de la tradition lessighienne les instances de scurit manant des dbats des ingnieurs, se chargeant de les modrer quant leur incompatibilit avec la sauvegarde de linnovation. Avec le rapprochement des professeurs de droit et de la culture technocratique, le discours numrique semble ainsi faire face un nouveau virage, dans le cadre duquel saffirme une vision indite dInternet, de sa scurit et de ses publics, en mesure de dialoguer avec lapproche informatique particulire la solution des tensions sociales dans le Rseau. Lobservation des transformations que le conflit sur la distribution des copies introduit dans la gouvernance de lInternet savre ainsi toujours plus cruciale pour la comprhension de lvolution des socits innerves par les technologies numriques.

86

3.1 Lvolution des politiques de contrle


3.1.1 La formation du climat politique et la gense des mesures technologiques
Comme nous lavons vu dans le chapitre prcdent, au cours des annes ayant immdiatement prcd le lancement commercial dInternet, le dbat sur les formes de protection de la proprit intellectuelle dans un environnement permettant la circulation incontrle de copies avait dj commenc. La discussion tait particulirement axe autour du dit dilemme numrique, par lequel la thorie conomique exprimait la difficult de valorisation de linformation en prsence de cots minimes de reproduction et dun environnement tlmatique capable de rendre virtuellement illimite la circulation des copies :
Pour les diteurs et les auteurs, la question est : combien de copies dune uvre seront vendues (ou fournies sous licence) si les rseaux permettent un accs plantaire toutes les copies lectroniques de cette uvre ? Leur 1 cauchemar est que ce nombre soit gal un .

Les conomistes dcrivaient ce dysfonctionnement comme le problme du bien quasi-public, un modle thorique dans lequel lefficacit distributive gnre par labsence virtuelle de cot de la copie, entre en conflit avec lencouragement de la production de la premire unit du bien2. Dans cette situation, sans possibilit de gnrer la raret et lexclusion de la consommation, le cycle conomique entre dans lincapacit de produire de la valeur connue comme chec du march3. Le passage au numrique semblait donc inaugurer une saison de crise de la proprit intellectuelle, dont la seule possibilit de survie dpendait de la capacit de la norme de reproduire artificiellement les conditions de la distribution commerciale, simulant le contexte de pnurie de la ralit matrielle4.

P. SAMUELSON, R. M. DAVID. The Digital Dilemma: A Perspective on Intellectual Property in the Information Age, cit., p. 4. [For publishers and authors, the question is: How many copies of the work will be sold (or licensed) if networks make possible planet-wide access to any electronic copy of a work? Their nightmare is that the number is one]. 2 J. BOYLE. Shamans, Software and Spleens: Law and The Construction of the Information Society, Cambridge: Harvard University Press, 1996, p. 31. 3 Y. BENKLER. Intellectual Property and the Organization of Information Production, cit., p. 83. 4 Le rle le plus important gnralement jou par les IPRs, et plus spcifiquement important dans une socit de linformation, est la construction formelle de la pnurie (lie aux connaissances et lutilisation de linformation) quand il nen existe pas ncessairement une .

87

3.Droit performatif et ingnierie du Rseau

La question du copyright occupait par suite une position de premier plan parmi les rsistances souleves par lInternet, dont la rvolution du contrle promettait un dplacement drastique vers lutilisateur des facults de construction, de slection et dutilisation des contenus informationnels. La superposition de la valeur dutilisation des biens numriques leur valeur dchange tait, en fait, une consquence de lefficacit distributive du Rseau qui rendait accessibles les biens situs au niveau des nuds, rendant superflue lautorisation des titulaires des droits5. Lobsolescence de la proprit intellectuelle reprsentait donc, en ce sens, un aspect de la dstabilisation provoque par la dsintermdiation gnrale des processus communicationnels lie Internet6. Sur la base de cette cl de lecture, propose par Benkler dans Net Regulation: Taking Stock and Looking Forward, le zeitgeist rgulateur des annes 90 peut tre compris partir de la ncessit de rtablir le contrle sur lutilisation de linformation, au moment o les caractristiques du nouveau medium semblaient bouleverser les principes de base aussi bien de la consommation culturelle que de la communication publique et de la communication entre les personnes. Dans cet article de 1999, Benkler se prefixait en fait dexpliquer le dsordre apparent des dispositions adoptes durant ces annes par les lgislateurs amricains, qui incitait lanalyse
lidentification dun type de rgulation dInternet couvrant transversalement de nombreux domaines juridiques importants. Cette approche concerne les cas dans lesquels Internet a dstabilis les modes existants de contrle de 7 linformation .

[The most important role that IPRs play generally, and specifically of importance in an information society, is the formal construction of scarcity (related to knowledge and information use) where none necessarily exists ]. C. MAY. Between Commodification and Openness. The Information Society and the Ownership of Knowledge, Electronic Law Journal [en ligne]. Issue 2 & 3, 2005, p. 3. Disponible sur : http://www.geocities.com/salferrat/chaucsher.htm. Voir aussi Openness, the knowledge commons and the critique of intellectual property [en ligne]. December 12, 2006. Disponible sur : http://www.re-public.gr/en/wp-print.php?p=88. 5 Y. MOULIER BOUTANG. Enjeu conomique des nouvelles technologies dans la division cognitive du travail, COMMUNICATION AU SMINAIRE DE BRESCIA Postfordismo e nuova composizione sociale, (9-10 fvrier 1999), Rapporto CNEL Consiglio Nazionale dellEconomia e del Lavoro, Brescia, 2000. Disponible sur : http://www.tematice.fr/fichiers/t_article/40/article_doc_fr_Moulier_Boutang.pdf. 6 Ten, even five, years ago, it was conventional to talk about the Internet as a tool for disintermediation []. But, while weve seen a small but appreciable amount of direct distribution, theres even more consumer-to-consumer distribution. J. LITMAN. Sharing and stealing, cit., pp. 67. 7 Y. BENKLER. Net Regulation: Taking Stock and Looking Forward [en ligne]. 999, p. 50. Disponible sur : http://ssrn.com/abstract=223248.

88

II. Le gouvernement de lexception

Plutt que dduire de lhtrognit de laction de rgulation un signe de difficult de la gouvernance du numrique, le scientifique concentre son attention sur la logique qui avait slectionn les typologies informationnelles ayant fait lobjet des dispositions, en concluant que la diffusion de la pornographie, la diffamation commerciale et le contrle du copyright reprsentaient les domaines dlection pour lexprimentation dun nouveau modle de contrle pour les flux dinformation du Net 8. Lapparent chaos de lintervention de rgulation sexpliquait donc par lapplication dune sorte de test gnral, gr grande chelle sur la base de la slection du meilleur mdicament contre la crise de systme provoque par les rseaux. Parmi les questions souleves par Internet, le problme de la diffusion des contenus pornographiques et de leur accessibilit pour les mineurs se prsentait comme un thme sensible, capable de porter le dbat rgulateur sur le plan de lmotivit et de lnonciation des valeurs. Lobscnit devint ainsi largument capable de transformer en soupon lincertitude de jugement et de catalyser la panique morale en relation aux nouveaux comportements numriques. La construction dun climat dinquitude vis vis du nouveau medium trouve sa confirmation dans la concentration des messages dalarme mdiatiques concernant la pornographie numrique9 et dans la conviction de certains scientifiques que ctait exactement la circulation de ces types de contenus, avec linfraction du copyright, qui entranait le dveloppement dInternet10. En 1995, par exemple, on publie un relev du Computer Emergency Reponse Team (CERT) qui estimait 50% lincidence des contenus pornographiques sur le total des informations en circulation11. De la mme manire, dans le contexte juridique, lvidente survaluation du phnomne, nempche pas Zittrain de soutenir que la pornographie constitue lun des moteurs de la croissance dInternet, tant comme phnomne de consommation, quen relation avec la circulation frauduleuse de matriels obscnes protgs

8 9

Ivi, p. 30. [A new pattern of control over the information flows on the Net]. J. ROSEN. The End of Obscenity, The New Atlantis [en ligne]. Summer 2004. Disponible sur : http://www.thenewatlantis.com/archive/6/jrosenprint.htm. 10 J. ZITTRAIN. Internet Points of Control, Boston College Review [en ligne]. 43, 2003. Disponible sur : http://papers.ssrn.com/abstract_id=388860. 11 S. LEMAN-LANGLOIS. Le crime comme moyen de contrle du cyberespace commercial, Criminologie [en ligne]. 39, 1, 2006, p. 1. Disponible sur : http://www.crimereg.com/textes/cybercrime.pdf.

89

3.Droit performatif et ingnierie du Rseau

par copyright. Dans Internet Points of control, le juriste en fait cite en note les chiffres exacts de la prsence de la pornographie sur le Rseau (1,5%) et cependant il commente :
On dit que la pornographie a constitu lune des toutes premires et plus populaires utilisations pour les nouveaux mdias. Le dveloppement principal de lInternet mondial perptue cette tradition, augmente par lchange non autoris de matriels propritaires. Il est difficile dobtenir des donnes empiriques, mais si on procde un chantillonnage alatoire et une analyse des donnes transitant sur Internet, la probabilit de trouver 12 des contenus lubriques, frauduleux, ou les deux, est trs grande .

Tout en prenant en compte le fait que tomber sur des matriaux pornographiques reprsente une exprience commune, la constatation quils reprsentent un pourcentage ngligeable du trafic de donnes passe au second plan. Le professeur de Harvard laisse des interprtes moins sophistiqus lidentification dInternet avec la diffusion des comportements immoraux, mais son jugement corrobore la panique morale lie lobscnit numrique et tend associer limage du Rseau lillgalit tout court. Cest dans ce climat dalarme que, quelques annes avant, le Congrs des tats-Unis avait commenc fixer les paramtres du contrle des contenus circulant sur Internet, en portant linitiative lgislative sur le terrain de laccs des mineurs aux contenus pornographiques. Comme le commente avec ironie Benkler, avec le Communications Decency Act
[] nous constatons quune trs grande attention est porte la protection des enfants contre les abus sexuels, qui, pour une quelconque raison, est lie dans lesprit des lgislateurs aux ordinateurs, et ceci entrane donc des sanctions renforces pour labus sexuel denfants quand un ordinateur a t 13 utilis pour le perptrer .

La lgitimation du nouveau modle de contrle passait en fait par une alarme sur les infractions du code moral qui faisait du Rseau lagent principal de sa crise. Jessica Litman a fait observer, cet gard, comment largument de

12

J. ZITTRAIN. Internet Points of Control, cit., p. 1. [Pornography is said to be among the earliest and most popular uses to which new media are put. The mainstream development of the global Internet carries on that tradition, augmented by the unauthorized swapping of proprietary material. Empirical data is difficult to acquire, but if a packet were randomly plucked and parsed from the data flowing through the Internets backbones, chances are good that it would be a piece of something prurient, pilfered, or both]. 13 Y. BENKLER. Net Regulation: Taking Stock and Looking Forward, cit., p. 12. [[] we see heavy attention to protecting children from sexual assault, which for some reason is linked in the minds of legislators with computers, and therefore leads to enhanced penalties for child sexual abuse if a computer was used in perpetrating it].

90

II. Le gouvernement de lexception

la dfense des mineurs tait linstrument principal de promotion de lide quInternet devait tre contrl et en mme temps la thmatique capable de cacher lattention du public les implications de politique gnrale du contrle de linformation :
Pendant que lattention du public concernant les problmes de lInternet tait absorbe par le contrle de la lubricit et que les mdias dbattaient des avantages et des inconvnients de la censure et du porno hard, les grandes entreprises ont russi persuader les politiciens des deux camps politiques de transfrer la majeure partie de larchitecture de base dInternet entre les mains des entreprises, pour mieux promouvoir la transformation de la plus 14 grande partie possible du Net en un centre commercial amricain gant .

Manuel Castells partage aussi ce point de vue :


Dans leurs tentatives dexercer le contrle sur Internet, le Congrs et le Dpartement de la Justice amricains ont utilis largument qui fait vibrer une corde chez chacun dentre nous : la protection des enfants contre les 15 pervers qui naviguent sur Internet .

Si lon passe du plan de la reprsentation celui de llaboration des mesures de contrle, on peut observer comment, cette poque, lingnierie informatique commence se distinguer entre deux secteurs de recherche spcifiquement consacrs la conception des systmes fiables (trusted system) et la rvision de larchitecture dInternet (Internet enhancement). Sous limpulsion des consortiums commerciaux et des task forces fdrales, le programme oprationnel du trusted system se spcialise ainsi dans la recherche de base du contrle informatique et la dfinition de mthodes cryptographiques pour lidentification des actions autoriser ou interdire dans lutilisation des dispositifs lectroniques. Dans le contexte de lInternet enhancement, les ingnieurs informaticiens commencent par contre soccuper des modifications apporter au design et aux normes de communication, en projettant les rponses, au niveau du systme tlmatique, aussi bien la demande de scurit provenant des acteurs commerciaux et des rgulateurs qu la demande de conditions idoines pour le dveloppement de services
13

J. LITMAN. Electronic Commerce and Free Speech [en ligne]. June 29, 2000, p. 1. Disponible sur : http://www-personal.umich.edu/~jdlitman/papers/freespeech.pdf. [While the public's attention on Internet-related issues was absorbed with smut control, and the media debated the pros and cons of censorship and hardcore porn, big business persuaded politicians of both political parties to transfer much of the basic architecture of the Internet into business's hands, the better to promote the transformation of as much of the Net as possible into a giant American shopping mall]. 15 M. CASTELLS. Internet Galaxy, 2001, trad. it. Galassia Internet, Milano: Feltrinelli, 2002, p. 162.

91

3.Droit performatif et ingnierie du Rseau

particuliers (quality-of-service). Cest dans ces centres de recherche qui nat une nouvelle conception du contrle. Dans les laboratoires de la scurit technologique, en fait, on nlabore pas simplement les instruments informatiques soutenant le systme prexistant de normes et de garanties, mais aussi une nouvelle stratgie de rgulation qui impose des modifications importantes cet ensemble de rgles. Au moment o lattention technologique se concentre sur la rsolution des problmatiques juridiques, ces derniers tendent en fait changer de statut car, du point de vue des systmes fiables, le contrle de la copie ou des virus nest plus quun des aspects du problme gnral de la scurit. Avec les mthodologies trusted, lactivation du contrle de systme sur les routines de base des programmes informatiques abat les frontires de chaque tutelle, en unissant le contrle du copyright avec celui des virus, des intrusions et des problmatiques cyberntiques restantes. Les systmes de gestion des droits sont, en fait, des technologies cryptographiques qui nactivent pas un contrle spcifique sur la copie, mais la rendent impossible travers une srie doprations qui identifient ladresse IP des utilisateurs, certifient lorigine et lauthenticit des logiciels, interdisent lexcution des programmes non reconnus, contrlent les flux et le stockage des donnes dans la mmoire des systmes informatiques et bloquent le fonctionnement des processus non autoriss. Le passage au numrique implique donc la perte de singularit des problmatiques juridiques, si bien que lintroduction des DRM dans la tutelle du copyright implique non seulement labolition des formes marginales dutilisation des biens protgs, mais aussi linclusion de ce type dillgalit dans un corpus de risques cyberntiques dfini par la stratgie unitaire par laquelle on le contraste. Avec la philosophie trusted, la proprit, les transactions et les sites institutionnels sont considrs comme des objectifs sensibles dune modalit unique dagression, modele sur les intrusions des hackers et le contournement technologique des protections. De cette faon, laffinit entre les problmatiques gnriques de la scurit tlmatique et le risque de la proprit intellectuelle est intgre avec une vidence intuitive aux modles formels danalyse de la littrature technique :
Compte tenu du fait que les problmes de gestion des droits numriques ressemblent, par de nombreux aspects, aux problmes de scurit

92

II. Le gouvernement de lexception

traditionnelles de linformation, nous soutenons que lanalyse formelle des modles de menaces la scurit des systmes savre particulirement utile pour tester la robustesse dun systme donn contre toute une srie dattaques. Lefficacit du flag est donc teste avec une analyse de modles de menaces dans le contexte de plusieurs objectifs de gestion des droits numriques. Nous considrons que, bien que le flag ne doive pas tenir certains contenus hors dInternet, il pourrait offrir aux fournisseurs de contenus plusieurs autres avantages concrets lis au contrle de leurs contenus, incluant le blocage des comportements jusquici populaires chez les consommateurs et le dplacement de lquilibre du contrle des 16 contenus vers le titulaire du copyright .

Ceci montre que le trusted system est un agrgateur puissant des facteurs dinstabilit numrique qui commencent tre penss sur la base des systmes de protection conus pour les combattre. Cest Zittrain qui met laccent, de manire implicite, sur cet aspect, en crivant une histoire de la rgulation technologique soulignant la fongibilit des systmes de contrle dans les diffrents cas dapplication17. Internet Points of control prend, en fait, comme base les dispositions anti-pornographie, pour montrer comment les instruments labors dans ce contexte peuvent aussi tre utiliss dans la lutte prioritaire contre la piraterie, et mettre en vidence la supriorit du contrle technologique par rapport la voie normative traditionnelle de la gestion de lillgalit. En vertu de cette approche, son tude se dsintresse de la nature et des conditions de dveloppement de la nouvelle conception du contrle qui constituent le cur de la rflexion de Lessig et de la cyberlaw, en gnral - pour adopter une approche performative qui fait sienne la vision des systmes fiables en en vrifiant lefficacit dans les diffrents contextes dexprimentation. Le juriste se concentre donc sur lactualisation des stratgies de rgulation de la pornographie aprs lchec du Decency Communications Act (DCA), qui

16

A. FRIEDMAN, R. BALIGA, D. DASGUPTA, A. DREYER. Underlying Motivations in the Broadcast Flag Debate, TELECOMMUNICATIONS POLICY RESEARCH CONFERENCE (Washington DC : September 21 ; 2003), p. 1. Disponible sur : http://www.sccs.swarthmore.edu/users/02/allan/broadcast_flag_debate.pdf. [Since digital rights management problems in many ways resemble traditional information security issues, we posit that the formal threat model analysis of systems security is particularly useful in testing the robustness of a given system against a range of attacks. The efficacy of the flag is thus tested with a threat model analysis in the context of several digital rights management goals. We find that, while the flag would not successfully keep content off the Internet, it might offer content providers several other concrete benefits in controlling their content, including blocking heretofore popular consumer behaviors and shifting the balance of content control towards the copyright holder]. 17 J. ZITTRAIN. Internet Points of Control, cit., p. 2; et A History Of Online Gatekeeping, Harvard Journal of Law & Technology [en ligne]. 19, 2, Spring 2006, p. 254. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=905862.

93

3.Droit performatif et ingnierie du Rseau

stait non seulement rvl faible du point de vue de son profil constitutionnel, mais stait surtout limit criminaliser laccessibilit des contenus obscnes pour les mineurs, sans prvoir des mesures appropries pour la combattre18. En considration du fait que lauteur tend donner un souffle historique son travail de recherche sur les philosophies de rgulation, larticle propose une reconstruction prcise soit de cette premire tentative de contrle numrique, place sur le terrain de la loi et de la moralisation des communications de masse, soit de llaboration de lchec du DCA dans le cadre des politiques de rgulation suivantes. Comme le titre lindique, lintervention met laccent sur le premier pisode dimplication des fournisseurs daccs Internet dans le contexte des politiques de contrle, mise en pratique en Pennsylvanie en 2002 pour interdire laccs aux sites pornographiques pour les adresses IP bases dans ce pays19. Zittrain montre, ce propos, comment linitiative de la Pennsylvanie ne pouvait pas se dire compltement immune des points critiques constitutionnels du DCA, mais restait valide dans son approche, car elle inaugurait une nouvelle forme de rgulation dInternet en mesure de minimiser lincidence de lillgalit et de protger la valorisation conomique sur les rseaux numriques20. Son efficacit ne sera plus, en fait, discute, de faon que cest bien partir de cette campagne antipornographique et des innovations de jurisprudence introduites dans certains cas de diffamation commerciale, qua t reconnu le rle stratgique jou par le gatekeeping du Rseau dans la construction des politiques de scurit. Comme lexplique le scientifique, jusqu la fin des annes 90, on reconnaissait aux fournisseurs daccs une absence de responsabilit concernant les informations circulant sur les rseaux, car on avait tendu ces figures dintermdiaires la conception rgulatrice la tlphonie, centre sur la sparation des infrastructures des contenus transports21. Cette analogie

18 19

Voir, dans ce cas, lexpos plus complet de A History Of Online Gatekeeping, cit., p. 261. Concernant le rle de censure jou par les intermdiaires dans les politiques de la nouvelle rglementation dInternet, voir S. F. KREIMER. Censorship by Proxy: the First Amendment, Internet Intermediaries, and the Problem of the Weakest Link, University of Pennsylvania Law Review [en ligne]. 155, 2006. Disponible sur : http://lsr.nellco.org/upenn/wps/papers/133. 20 J. ZITTRAIN. Internet Points of Control, cit., p. 19. 21 T. GILLESPIE. Engineering a Principle: End-to-End in the Design of the Internet, Social Studies of Science [en ligne]. 36, 3, 2006, p. 18. Disponible sur : http://dspace.library.cornell.edu/bitstream/1813/3472/1/Gillespie-+Engineering+a+ Principle+(preprint).pdf.

94

II. Le gouvernement de lexception

professionnelle stait nanmoins rvle incapable de soutenir les exigences croissantes de contrle dun trafic anonyme et trs diffrent de la communication tlphonique, poussant les lgislateurs et les juges considrer lhypothse dassimiler les FAI aux diteurs, en leur attribuant le mme statut de responsabilit que celui en vigueur pour la presse. Applique lInternet, la sparation du contrle des contenus du contrle de linfrastructure ne pouvait en fait que renforcer le mythe du Rseau anarchique, impossible contrler, car, la diffrence du tlphone, il navait aucun interrupteur et personne ne pouvait lteindre 22. Le vieux paradigme rgulateur commence seffriter avec le Digital Millennium Copyright Act (1998) qui, bien que ne contredisant pas encore le principe end-to-end de labsence de contrle au niveau de la couche logique du Rseau, altre le fondement normatif de la gouvernance dInternet en lgalisant les mesures technologiques au niveau des biens numriques. Autrement dit,
avec le [] Digital Millennium Copyright Act (DMCA), la rgulation de linformation quitte le domaine du jugement humain pour entrer dans un 23 rgime technocratique .

Rvolutionnaire sous cet aspect, le DMCA nat obsolte par rapport au dplacement du contrle, compte tenu de sa concentration sur le premier angle du dilemme numrique, centr sur la duplication des supports et sur leffraction des cadenas et non sur la circulation des fichiers24. Les fortes rsistances qui ont accompagn lvolution de la gouvernance dInternet navaient en fait pas permis au lgislateur amricain de considrer la responsabilisation des fournisseurs daccs et dintroduire les premires formes de contrle dans le cur de linfrastructure (middle), en identifiant les FAI comme les interrupteurs que le Rseau aurait pu avoir. Ce retard apparat encore plus vidente si on observe comment les procs pour diffamation des annes 95 et 96 engages contre les oprateurs commerciaux CompuService et Prodigy sorientaient dj dans cette direction. Avec llaboration de ces affaires, la jurisprudence amricaine commenait en

22

C. MCTAGGART. A Layered Approach to Internet Legal Analysis, McGill Law Journal [en ligne]. 8, 2003, p. 576. Disponible sur : http://www.journal.law.mcgill.ca/abs/vol48/4mctag.pdf. 23 S. VAIDHYANATHAN. Remote Control: The Rise of Electronic Cultural Policy, cit., p. 128. [Through [] Digital Millennium Copyright Act (DMCA), information regulation is leaving the realm of human judgment and entering a technocratic regime instead]. 24 T. GILLESPIE. Engineering a Principle: End-to-End in the Design of the Internet, cit., p. 18.

95

3.Droit performatif et ingnierie du Rseau

fait envisager linclusion du traage et des filtres dans les stratgies de gouvernance dInternet, en contribuant dfinir une nouvelle politique dimplication (commerciale) et de responsabilisation (pnale) des fournisseurs daccs. En Europe, cette approche a t retenue par lIPRED2 qui a constitu la base normative de limplication des oprateurs tlphoniques pour les processus P2P, dont lun des premiers pisodes a t lincrimination de lhbergeur Scarlett Extended auquel, en 2007, un tribunal belge a ordonn ladoption de filtres du trafic comme mesure dissuasive contre le partage de fichiers. Comme lont fait observer Litman et Zittrain lui-mme, les instruments inspirs des procs pour diffamation, plus tard tests pour la rpression de la pornographie, devaient devenir laxe portant des politiques du copyright25 et de leur projet de rforme dInternet. Au moment o lapparition de Napster semble concrtiser les pires prvisions du dilemme numrique , les thories et les mthodes de la scurit informatique sont en fait prtes tre utilises dans un contexte diffrent, en lattente de traitement juridique et de tests defficacit par rapport ce nouveau problme. Avec le changement de millnaire souvre ainsi une nouvelle phase de la guerre du copyright qui, aprs la bataille sur le fair use, affronte les nuds du fonctionnement des architectures et de la neutralit. La dcompilation des systmes anticopie (DeCSS) et la circulation des fichiers Mp3 sur les rseaux de file sharing montraient en fait que lvolution des mesures normatives et lintroduction des dispositifs technologiques dans les biens numriques ne suffisaient pas pour restreindre la circulation illgale des matriels protgs, tant donn que les systmes de contrle anti-copie continuaient tre neutraliss par les mmes technologies conues pour sen protger26. Il apparaissait donc clairement que, tant que les rgulateurs et les utilisateurs seraient en possession de mmes instruments, le cycle de vie de tout systme de contrle resterait plutt bref. Il est ainsi fait lhypothse que la cause principale du contournement du contrle rside dans le potentiel
25 26

J. LITMAN. Electronic Commerce and Free Speech, cit., p. 6. En se rfrant la diffusion du DeCSS, Ian CONDRY a not que lindustrie amricaine des enregistrements a ddi plusieures annes linitiative Secure Digital Music, esprant trouver une solution permettant un verrouillage efficace de la musique numrique, mais il na fallu que quelques semaines pour identifier des faiblesses fondamentales lorsque le format a t rendu public. [The US recording industry spent years with the Secure Digital Music Initiative, hoping to find some way effectively to lock up digital music, but when the format was released, it took only weeks to identify fundamental weaknesses]. I. CONDRY. Cultures of Music Piracy: An Ethnographic Comparison of the US and Japan, cit., p. 350.

96

II. Le gouvernement de lexception

dinnovation des technologies numriques, voire dans la capacit mme des instruments de produire des algorithmes de rsolution des problmes informatiques. Fonde sur une vision nettement technologique des dynamiques conflictuelles dInternet, fruit de lhgmonie culturelle exerce par les lites informatiques dans le contexte de rgulation amricain, la gouvernance du numrique produit ainsi une srie de mesures technico-normatives visant la reconception des dispositifs informatiques, ayant pour objectif de limiter la capacit des machines de reproduire, copier et stocker les uvres protges.

3.1.2 La Broadcast Flag et les arguments quality-of service


Le premier pas dans cette direction a t fait, en 2002, par la Broadcast Flag Provision27, une disposition normative tablissant les conditions du dveloppement commercial dune norme de restriction universelle devant tre applique aux dispositifs numriques. Avec cette loi, lance sur fond de fortes contestations et bloque deux ans plus tard par une disposition judiciaire28, le lgislateur amricain se proposait de lutter contre la copie et la circulation illgale des contenus tlviss payants par le biais dune limitation des fonctions de tout instrument ou de toute application informatique :
(A) reproduisant des uvres sous copyright dans un format numrique; (B) convertissant des uvres sous copyright au format numrique dans un format permettant de voir des images et dentendre des sons; ou (C) permettant de retrouver ou daccder des uvres sous copyright au format numrique et de les transfrer ou de les rendre disponibles pour leur transfert vers des matriels ou logiciels dcrits dans le sous29 paragraphe B .

La disposition fixait les paramtres de production dune norme unique de protection, en prvoyant, en cas dinadquation des producteurs de technologies, lintervention de la Federal Communications Commission (FCC) pour le travail de spcification informatique de la mesure. Cette norme avait donc pour objectif dtablir le cadre des besoins auxquels la norme future devra

27

Le titre entier de la loi est Consumer Broadband and Digital Television Promotion Act (CBDTPA). 28 Les dtails de la controverse juridique sont fournis pp. 41-42. 29 J. ZITTRAIN. The Generative Internet, cit., p. 2024. [(A) reproduces copyrighted works in digital form; (B) converts copyrighted works in digital form into a form whereby the images and sounds are visible or audible; or (C) retrieves or accesses copyrighted works in digital form and transfers or makes available for transfer such works to hardware or software described in subparagraph B].

97

3.Droit performatif et ingnierie du Rseau

rpondre, rsumables dans lhybridation par dcret des fonctionnalits de lordinateur personnel avec celles de la tlvision numrique et linterdiction de tous les logiciels non reconnus sur la nouvelle plateforme technologique. La radicalit de la disposition, combine linnovation reprsente par le profil inhabituellement directeur du lgislateur amricain - qui se substitue au march pour lorientation du progrs technologique - a gnr une forte opposition dans le monde universitaire. Parmi les critiques les plus intransigeants, Vaidhyanathan a soutenu que la broadcast flag constitue le point darrive dune politique culturelle lectronique fortement anti-dmocratique,
poussant lcosystme informatif [] vers un tat de dsquilibre, introduisant une imprdictibilit un moment o tous recherchent une stabilit et des restrictions propritaires quand la majorit cherche une 30 ouverture .

Zittrain a, par contre, mis en vidence le potentiel destructeur de la mesure, en voquant un futur technologique sans innovation31. Le scientifique signale en fait que lapplication des nouveaux tags de restriction donnera commencement la transformation de lordinateur en une machine simplifie, ne dclenchant lexcution que dun nombre rduit de procdures prdfinies sur la base du modle des enregistreurs vido numriques dj commercialiss (TiVo, Replay TV). Efficace du point de vue de la scurit, la fin de lordinateur comme machine non spcialise a donc pour consquence lannihilation de son potentiel dinnovation32. Il est donc ncessaire, selon lui, de trouver llment dquilibre entre la dfense de linnovation et lefficacit rgulatrice assure par les technologies de contrle33.

30

S. VAIDHYANATHAN. Remote Control: The Rise of Electronic Cultural Policy, cit., p. 132. [[That] pushes the [] information ecosystem toward a condition of disequilibrium, igniting unpredictability where all yearn for stability and proprietary restrictions where many yearn for openness. Understandably, there is a creative and political backlash]. 31 Outre dans The Generative Internet, la disposition est discute dans le The Future of the Internet and How to Stop It, ([monographie en ligne]. New Haven: Yale University Press, 2008, pp. 108-110. Disponible sur : http://www.jz.org); dans les interviews accordes Wired [en ligne]. 15 janvier 2007. Disponible sur : http://www.wired.com/wired/archive/15 .01/start.html?pg=15 et How to Save the Internet (And Why It Needs Saving), Harvard Business Online [en ligne]. 11 juin 2007. Disponible sur : http://conversationstarter.hbsp.com/2007/06/can_the_internet_be _saved.html. 32 On notera que la rflexion sur la gnrativit et sur la manque de spcialisation des technologies rappelle, dune certaine manire, largument de la notnie de lanthropologie philosophique dArnold Gehlen. 33 Comme on le verra dans le paragraphe suivant, Zittrain note la concentration des rgulateurs sur le fait que les contrles sont structurellement faibles quand ils sappliquent des PC gnratifs. Tant que lutilisateur pourra excuter des logiciels non restreints et utiliser un Rseau ouvert pour obtenir des copies dverrouilles de contenus verrouills, les trusted systems offriront

98

II. Le gouvernement de lexception

Lpret particulire de la confrontation relative la loi a considrablement ralenti son parcours dactualisation, poussant la World Intellectual Property Organization (WIPO) reprendre de nouveau la voie de la ngociation internationale pour contourner les rsistances du public amricain34. Ainsi, lorsque la norme tait bloque aux tats-Unis, un nouvel accord a relanc le processus dcisionnel par rapport la protection des contenus tlviss, proposant aux pays membres de lOMC la cration dune proprit intellectuelle sui generis permettant aux broadcasters, plutt quaux titulaires de copyright, de contrler lexploitation des droits35. Outre quil ne prvoit pas dexception pour les copies usage domestique, le texte du trait ntablit aucune distinction entre les contenus protgs et ceux appartenant au domaine public, si bien que, aprs son intgration dans les lois nationales, mme les matriels libres de copyright seront rappropris et reconduits vers un rgime de jouissance li36. Commentant cette consquence, Vaidhyanathan a montr comment, aprs les droits musicaux, mme dans le cas des contenus tlviss, le spectre de la piraterie numrique a t agit pour introduire des formes de contrle stant montres inefficaces contre le P2P, mais extrmement invasives pour les consommations culturelles les plus communes :
Ces changements radicaux ont t svres pour les utilisateurs lgitimes de matriels sous copyright et inoprants pour les personnes violant les lois et contournant les contrles technologiques. Les libraires souffrent alors que 37 les pirates fleurissent .

Bien quil ne perde pas son caractre rhtorique, lappel la prvention

une faible protection, concluant que, compte tenu de lorientation actuelle prise par la gouvernance technologique, il est impossible de sauvegarder la gnerativit de lordinateur personnel et dInternet, sans garantir la scurit sur le Rseau. J. ZITTRAIN. The Generative Internet, cit., p. 2024. [Controls are structurally weak when implemented on generative PCs. So long as the user can run unrestricted software and can use an open network to obtain cracked copies of the lockeddown content, trusted systems provide thin protection]. 34 La mme modalit daction a en fait t adopte loccasion du DMCA (approuv aux USA trois ans aprs laccord TRIPs agreement) et est, au moment de la rdaction de notre thse, dans les phases prliminaires de la dfinition de lACTA, le nouvel accord international sur la proprit intellectuelle. 35 WIPO. Consolidated Text for a Treaty on the protection of Broadcasting Organization [en ligne]. Eleventh Session, Geneva, June 7-9, 2004. Disponible sur : http://www.wipo.int/documents/en/meetings/2004/sccr/pdf/sccr\11\3.pdf. 36 S. VAIDHYANATHAN. Remote Control: The Rise of Electronic Cultural Policy, cit., p. 129. 37 Ivi, p. 128. [These radical changes have been hard on the legitimate users of copyrighted materials and irrelevant for those who flaunt laws and technological controls. Librarians worry while pirates flourish].

99

3.Droit performatif et ingnierie du Rseau

dune Napsterization" de la tlvision numrique 38 soulve nanmoins un problme concret. Le sens de ces mesures se comprend, en fait, la lumire de lvolution qui a concern la tlvision partir de la fin des annes 80, aprs la diffrenciation de la plateforme terrestre analogique avec la transmission par cble, numrique terrestre et satellitaire, et la mise jour des modles commerciaux, passs de la gratuit gnraliste assiste par la publicit la consommation payante. Dans ce nouveau contexte, il est donc devenu prioritaire dassurer le contrle des transformations technologiques et des rseaux de partage rendant gratuite la distribution des contenus tlviss protgs39. Le file sharing sexprime, en fait, dans cet environnement sous la forme de plateformes comme Sopcast, un lecteur de programmes tlviss peer-to-peer dont le logiciel, librement chargeable en version bta, permet la visualisation synchrone de matriels transmis en pay-per-view, ou comme Mogulus et Joost, des exprimentations de partage et de social networking, dont sinspire aussi la nouvelle Net TV, qui permettent de construire et de partager des squences tlvises aussi bien par des contenus premium que par des matriels autoproduits40. Ces logiciels non propritaires, soutiennent des pratiques

reproduisant sur le plan tlvis le mme chaos distributif provoqu par le partage des fichiers Mp3 des premiers rseaux peer-to-peer. La relance gratuite des contenus vido contourne en fait rgulirement, tant les mesures de contrle, en dcryptant les programmes tlviss transmis en pay-per-view, que les pr-requis nationaux de la distribution payante, en rendant accessibles sur Internet les programmes transmis en clair dans des pays diffrents de ceux exigeant le paiement des droits. Lun des cas plus frapps par ce phnomne est le football. Sopcast, par exemple, permet ses utilisateurs de suivre en streaming les matchs de la Champions League et du championnat italien de srie A, transmis en clair en Chine. Par rapport la rvolution du Mp3, lextension du partage la tlvision sannonce ainsi encore plus problmatique
38

J. HEALEY. FCC Chairman Sets New Deadline for Digital Technology Media, The Los Angeles Times, 2002, April 5, p. 1 : Chris Cookson de Warner Brothers a dcrit la tlvision numrique comme un grand risque car la technologie peut permettre des spectateurs technologiquement au point de retransmettre des contenus TV sur Internet. Trait de M. CASTAEDA. The Complicated Transition to Broadcast Digital Television in the United States, Television & New Media [en ligne]. May 2007, p. 102. Disponible sur : http://tvn.sagepub.com/cgi/content/abstract/8/2/91. 39 Http://www.sopcast.com; http://www.mogulus.com; http://www.joost.com. 40 T. TESSAROLO. Net tv. Come internet cambier la televisione per sempre, Roma: Apogeo, 2007.

100

II. Le gouvernement de lexception

que celui concernant lindustrie musicale au dbut des annes 2000, compte tenu du fait que la tlvision constitue non seulement lun des biens principaux de lconomie mondiale, mais aussi le contexte de la valorisation dautres biens et leur principal bassin publicitaire. Outre le problme des droits, la transmission de la vido live entre en concurrence avec le P2P mme pour des questions de dbit - le seul bien (encore) vritablement rare dans lespace numrique. La distribution illgale des contenus audiovisuels reprsente, en fait, lun des principaux facteurs de congestion de linfrastructure physique du Rseau. En mme temps, le video streaming et les communications tlphoniques sur Internet doivent pouvoir compter sur une capacit ample de transmission et sur des temps prcis de reconstitution des flux de donnes, sous peine de compromission du signal et de rduction de la qualit du service. La visualisation dune vido live haute dfinition ncessite en fait une capacit de transmission dau moins 30 cadres (frames) par seconde. Ce type de services se dveloppe, donc, soit travers lapplication dalgorithmes de compression du signal41, soit de la recherche de solutions dynamiques (active network) en mesure de faciliter laccs au dbit pour les services les plus exigeants en termes de bande. De ce fait, le champ de la recherche lie lactive network ou quality-ofservice (Internet enhancement) reprsente le terrain de rencontre des politiques de dveloppement des nouveaux services commerciaux et des actions dopposition au P2P. Ceci, car la capacit du Rseau de reconnatre et didentifier le trafic de donnes, constitue le facteur indispensable aussi bien pour lacclration du streaming que pour linterception des flux informatifs gnrs par le file sharing. La mesure propose par les ingnieurs comme solution pour ces problmes, est lintroduction de logiciels intelligents au cur dInternet, en mesure deffectuer une discrimination entre les types dinformations circulant sur le Rseau et dassigner aux informations vido ou, en gnral, dotes dune valeur conomique, une priorit de trafic par rapport dautres. On prvoit donc de dpasser lindiffrence du Rseau par rapport linformation transporte, cest--dire labolition de sa neutralit. Actuellement, en fait, le systme de transmission des donnes fonctionne dans un rgime de best effort, savoir bas sur un niveau performatif de

41

Ivi, p. 90.

101

3.Droit performatif et ingnierie du Rseau

moyenne efficacit faisant de son mieux pour livrer les donnes, rassemblant les paquets en un temps de latence moyen qui, dans des conditions particulires de trafic, peut savrer excessif pour assurer la continuit de lcoute audio ou de la visualisation de vidos haute dfinition42. Dans un contexte commercial, le fait que le best effort ne garantisse ni les temps, ni la livraison des flux, soppose, en outre, lexigence contractuelle de spcifier les caractristiques des services pour pouvoir en fixer le prix. Pour comprendre limportance de la reconception de ce principe, on doit tenir compte des modalits de rpartition de linformation du protocole de transmission (TCP). Le TCP achemine en fait les paquets vers le nud le plus proche (host-to-host) qui, dans un rseau distribu, nest pas le nud gographiquement le moins distant, mais celui le plus rapidement joignable en fonction des conditions locales du trafic des parcours possibles. Etant donn que ce protocole fonctionne sur la base de critres logico-temporels et non pas de critres spatiaux, son mode de fonctionnement se reflte dans la direction alatoire prise par les paquets pour rejoindre leur destination, qui rsultera prcisment dune analyse du trafic des chemins possibles. Du point de vue du contrle, il en rsulte quil est impossible de prvoir le trajet suivi par les donnes, car ce dernier dpend des dcisions ad hoc prises chaque instant par les routeurs selon les conditions locales de chaque nud43. Ceci a des consquences importantes sur les opportunits daffaires des compagnies tlphoniques, car leur enlve la capacit de contrle sur les ressources du systme distribu. Le quality-of-service debate soutient alors que lexistence de services haut dbit ncessite de nouvelles capacits de la part du Rseau pour savoir quelles donnes sont en transit et connatre leurs ncessits spcifiques de livraison, afin dviter les problmes de congestion et de corruption du signal. De manire assez identique, largument invoqu par les tlcoms est que les FAI ont besoin de connatre les exigences des clients et leur profil dutilisation du Rseau pour personnaliser une offre de service que la pnurie de dbit rend toujours moins gnraliste et toujours plus exigeante en

42

L. SOLUM. M. CHUNG. The Layers Principle: Internet Architecture and the Law, cit., p. 107: Dans le cadre du rgime de meilleur effort, le rseau ne garantit rienil fera "de son mieux" pour livrer les paquets de donnes dans le dlai le plus court possible en fonction dune situation donne du rseau un moment donn. [Under best-effort, the network guarantees nothingit will do "the best it can" to deliver the data packets within the shortest possible time under a given network condition at a given time]. 43 C. ANDERSON. Survey of The Internet: The accidental superhighway, cit..

102

II. Le gouvernement de lexception

matire de projets, de dveloppement et de prvisions dutilisation44. Le thme de lanalyse du trafic devient donc prioritaire pour les fournisseurs daccs, car linstallation des applications capables de filtrer les flux de donnes leur permet de faire distinction entre les typologies dinformations transportes et dappliquer le levier du prix aux profils de consommation. En mme temps, cette possibilit place les intermdiaires du Rseau dans une position centrale au sein du systme de gouvernance, un rle auquel certains FAI ont tent de se soustraire au cours des processus pour ne pas avoir agir directement contre leurs clients, mais qui se rvle dterminant, et sans implications concurrentielles, une fois lextension faite toute loffre commerciale. Dans ce contexte, la neutralit apparente de la demande des tlcoms de moyens de connaissance de lutilisation du Rseau, savre un instrument important dinfluence sur son volution. De ce fait, le dveloppement de nouveaux services haut dbit semble reprsenter le moment le plus critique pour la fermeture des artefacts technologiques au sens commercial45, concidant avec la tentative de restructurer une invention informatique dont lvolution accidentelle sest avre, en mme temps, le levier crucial du dveloppement du tertiaire avanc et la limite constante de la gouvernance de ses propres processus conomiques. Cette contradiction fait merger une philosophie de scurit, une srie de mesures dactualisation et une politique de dveloppement conomique des rseaux, dans lesquelles sexprime une stratgie immanente, fruit de la convergence des diffrentes exigences de rgulation, visant rgir tout le spectre des plateformes technologiques de communication et de production de contenus dans lespace numrique.

3.2. Jonathan Zittrain : la lgitimation du tournant technologique


3.2.1 Lappel pour linternet gnratif
la diffrence de lhermneutique littraire ou philosophique,

44

D. REED. The End of the End-to-End Argument [en ligne]. Mars 2000. Disponible sur : http://reed.com/papers/endofendtoend.html. 45 T. PINCH, W. BIJKER. The Social Construction of Facts and Artifacts: Or, How the Sociology of Science and the Sociology of Technology Might Benefit Each Other. W. BIJKER, T. P. HUGHES, T. PINCH (eds), The Social Construction of Technological Systems, Cambridge: MIT Press, 1987, pp.17-50.

103

3.Droit performatif et ingnierie du Rseau

la pratique thorique dinterprtation des textes juridiques [est] directement oriente vers des buts pratiques et propre dterminer des effets pratiques. P. Bourdieu
46

Parmi les articles les plus lus et comments de 2006, The Generative Internet de Jonathan Zittrain est un essai influent qui aspire introduire dans le dbat numrique une nouvelle vision des problmes du cyberespace et de sa gouvernance47. Le noyau central de largumentation du juriste rside dans le rle assum par linscurit dans lenvironnement numrique, qui pousse un marketplace conu comme la synthse des intrts des producteurs, lgislateurs et consommateurs, demander lintroduction de moyens de contrle dont les effets sont destins retomber sur la capacit de la Toile et de lordinateur de produire de linnovation et de soutenir la crativit numrique. Selon lauteur, la vulnrabilit des systmes ouverts par rapport aux virus et aux intrusions informatiques reprsente le ct obscur, jusquici sous-valu, de leur gnrativit , conue comme le rsultat darchitectures puissantes et flexibles, dessines afin dexcuter des logiciels inconnus (third party) et de stimuler la manipulation du code pour des usages non prvus. Le scientifique observe en fait que, dans lInternet actuel, au problme de linfraction du copyright se sont ajoutes des difficults gnralises, causes par des virus, le pourriel et dautres facteurs de drangement des changes informatifs, en en dduisant la convergence dintrts entre la demande de protection du copyright et la demande de simplification et de dfense des virus informatiques exprime par une partie, dsormais majoritaire, du public de lInternet, dont les activits en ligne, dsquilibres sur des tches non expressives comme lachat ou la vente , demandent une linarit et simplicit dexcution48. Se profile ainsi, une ide du marketplace comme la somme des industries productrices de technologies et de contenus, des gouvernements et des

46

P. BOURDIEU. La force du droit. lments pour une sociologie du champ juridique, Actes de la recherche en sciences sociales, 64, 1986, p. 7. 47 Deux ans aprs The Generative Internet, Zittrain a publi The Future of the Internet and How to Stop It, op. cit.. 48 Ivi, p. 2003. [Nonexpressive tasks like shopping or selling]. Lobservation de Zittrain sinspire de celle de Clark qui a parl des nouveaux usagers du Rseau comme de less sophisticated users. D. D. CLARK, M. BLUMENTHAL. Rethinking the design of the internet: the end to end arguments vs. the brave new world [en ligne]. Working Paper, MIT Lab for Computer Science, 2000, p. 4. Disponible sur : http://www.tprc.org/abstracts00/rethinking.pdf.

104

II. Le gouvernement de lexception

consommateurs

49

dont les intrts tendent converger

entrant en

contradiction avec larchitecture de lenvironnement de rseau. Le constat dune telle dynamique, combine la prise dacte de la vulnrabilit constitutive des architectures ouvertes, conduit Zittrain prfigurer lavnement dun Internet postdiluvien (postdiluvian Internet), caractris par la stricte association entre laccroissement du contrle et la rduction de la capacit innovatrice, cest--dire un environnement de rseau faonn par lquation plus de rgulation, moins de gnrativit 50. Le juriste met en vidence, ce propos, que la catastrophe quil annonce est bien plus quune hypothse, car un ensemble complexe et diversifi de mesures de contrle a dj t install dans le cur (middle) dInternet, ou est prt y tre install. Cette acclration de la gouvernance technologique est, en outre, non seulement inexorable mais, dans une certaine mesure, mme lgitime, vu quelle rpond des besoins largement prsents dans la socit. Sopposer lalignement des intrts des consommateurs sur ceux des entreprise est, donc, impossible et erron, bien quil soit vident que lorientation myope du marketplace en faveur de politiques de simplification et de scurit, constitue un danger extrme pour la grille gnrative ordinateur/internet :
En choisissant entre des ordinateurs peu srs mais gnratifs et des ordinateurs plus srs mais avec des applications plus limites (ou, des ordinateurs ne fonctionnant quavec des applications du vendeur), les consommateurs peuvent gravement sous-valuer les bnfices de linnovation future (et donc des ordinateurs gnratifs). Il est difficile de percevoir ces bnfices en termes de valeur actuelle, et peu de consommateurs sont prts considrer, dans leurs choix dachat, lhistoire dune technologie de linformation inattendue qui promet de si grandes 51 choses tout prochainement .

Comme le juriste le souligne, actuellement la masse des non experts nest pas seulement incapable de comprendre le valeur de ce qui est en danger, mais sa tendance prendre en considration tel aspect se rduit plus augmente le

49

Ivi, p. 2025. [Sum across the technology and publishing industries, governments, and consumers ]. 50 Ivi, p. 2021. [ More regulability, less generativity ]. 51 Ivi, p. 2006. [Consumers deciding between security-flawed generative PCs and safer but more limited information appliances (or appliancized PCs) may consistently undervalue the benefits of future innovation (and therefore of generative PCs). The benefits of future innovation are difficult to perceive in present-value terms, and few consumers are likely to factor into their purchasing decisions the history of unexpected information technology innovation that promises so much more just around the corner].

105

3.Droit performatif et ingnierie du Rseau

chaos informationnel et lintrusion des dangers que la grande majorit des usagers nest pas prte affronter. Intervenir sur cet aspect culturel est, dautre part, impossible, car, selon lui, laugmentation de linscurit et lrosion de la confiance dans les relations en ligne se lient, dsormais, de manire stable, la croissance de complexit des dynamiques du Rseau, alimente par laccroissement du nombre des usagers, par la commercialisation de lenvironnement de rseau et par la prolifration de comportements parasitaires ou nuisibles52. Laugmentation dun sentiment diffus dinscurit est donc, une consquence obligatoire de la transformation spectaculaire de la base sociale dInternet qui, comme on la observ, ne consiste plus en un ensemble dusagers rciproquement confiants rattachs un rseau transparent 53. Tout en rflchissant sur cette crise de confiance du marketplace, Zittrain confronte la diversit de la gestion du risque informatique dans lInternet archaque, la gouvernance actuelle de linscurit cyberntique. En fait, aprs avoir rappel lpisode de lintroduction du ver de Robert Morris dans le trafic de rseau (de la Cornell University au MIT) et du premier Net crash de lenvironnement tlmatique (1988), le scientifique met en vidence comment face ce problme inattendu de scurit, les ingnieurs informatiques avaient consciemment vit ladoption de technologies de contrle et la modification du code, pour viser, au contraire, dvelopper une thique de lordinateur (computer ethics) promouvoir parmi les nouveaux usagers du Rseau54. Les techniciens taient, en fait, conscients de la valeur des architectures ouvertes et de la relation stricte entre la libert oprationnelle assure par le design et la richesse de crativit et dinnovation exprime par la communaut informatique. Dans le contexte de lInternet universitaire des annes 80, explique le scientifique, le climat collaboratif entre les techniciens et les chercheurs qui travaillaient au dveloppement du Rseau, favorisait la recherche de solutions partages pour un emploi habilitant et non constrictif des technologies. Ctait donc ce climat de confiance et la conscience des proprits gnratives du Rseau sinterposer entre laccident informatique et ladoption de protections qui pouvaient porter atteinte sa capacit dinnovation.
52 53

Ibidem D. D. CLARK, M. BLUMENTHAL. Rethinking the design of the internet: the end to end arguments vs. the brave new world, p. 20. [a group of mutually trusting users attached to a transparent network]. 54 Ivi, p. 2006.

106

II. Le gouvernement de lexception

La responsabilit des technologies et la rponse thique des usagers sont, cependant, devenues minoritaires avec la commercialisation de lInternet et sa transformation en mdia global, quand la diversit des publics et la prolifration de labus dans les comportements numriques ont rpondu les exigences de protection du copyright et la demande dune partie du systme industriel de meilleures garanties pour leurs investissements dans le secteur technologique55. Le scientifique saisit, de cette faon, une donne fortement critique qui enregistre, dun ct, la premire production de lusager de la part du commerce lectronique et, de lautre ct, le rle unificateur des questions de scurit qui mergent en rseau entre virus et problmatiques du copyright. En polmique avec lorientation dominante en cyberlaw, Zittrain met en vidence que le dbat numrique a gravement sous-valu les problmes de scurit, en dnonant les consquences de laugmentation du contrle sans voir que les intrts des stakeholders taient en train de sagrger autour dune position dangereuse pour la sauvegarde de lInternet gnratif56. Ainsi, le juriste dsigne lincapacit didentifier [les] intrts en tension avec la gnrativit 57, comme la premire limite du cyberdroit contemporain. Et cest donc avec une svrit particulire que le professeur fait rfrence au consensus lessighien, en avertissant que
ceux qui ont fait de la libert de lInternet leur priorit, c'est--dire ceux qui pensent que presque toute forme de contrle devrait faire l'objet d'une rsistance, devraient tre prts faire des concessions. La plupart des intrts qu'un contrle renforc vise protger sont en effet lgitimes, mais le fait que lInternet et les ordinateurs personnels soient entirement ouverts de nouvelles applications potentiellement dangereuses par un seul clic de souris n'est tout simplement pas adapt une utilisation large par les consommateurs. Si la raction invitable de telles menaces doit tre arrte, les proccupations lies sa politique sous-jacente doivent en

55

A ce propos, Zittrain a fait remarquer comment ladoption concrte des mesures de rgulation prvues en 1998 par le DMCA, na eu un dbut rel quaprs la chute du Nasdaq, comme tentative de reprendre le contrle du dveloppement conomique de lInternet : [The] lack of intervention has persisted even as the mainstream adoption of the Internet has increased the scale of interests that Internet uses threaten. Indeed, until 2001, the din of awe and celebration surrounding the Internets success, including the run-up in stock market valuations led by dotcoms, drowned out many objections to and discussion about Internet use and reform who would want to disturb a goose laying golden eggs? . Ivi, p. 2001. 56 Ivi, p. 2013. 57 [[of the] interests in tension with generativity]. Ivi, p. 2034.

107

3.Droit performatif et ingnierie du Rseau

partie tre prises en compte .

58

3.2.2 La reinterprtation de lend-to-end


La volont zittrainienne de frapper directement le pre de la cyberlaw, devient explicite quand le juriste dnonce l'erreur fondamentale faite par le professeur de Stanford et ses collaborateurs, fourvoys par une focalisation excessive sur le thme de lend-to-end, qui les a rendus insensibles la fermeture technologique, non moins insidieuse, des terminaux intelligents :
Bien que ces problmes revtent une importance essentielle pour la cyberlaw, ils n'ont gnralement pas t couverts par le nombre croissant dtudes lis au thme de notre recherche, qui a eu du mal se concentrer sur l'identification prcise de l'apport si prcieux constitu par l'Internet d'aujourd'hui [c'est--dire la gnrativit]. Des universitaires comme les professeurs Yochai Benkler, Mark Lemley et Lawrence Lessig ont cristallis leurs proccupations sur le fait de conserver un rseau Internet ouvert , transformant largument technique du end-to-end , existant depuis des dcennies et concernant la simplicit de la conception du protocole de rseau, en une rclamation du fait que les FAI devraient s'abstenir de toute discrimination concernant des sources particulires ou des types particuliers de donnes. L'Internet ouvert prsente de nombreux mrites et avantages, mais cet argument est seulement proche ce qui reprsente lobjectif le plus profond : une grille de rseau gnrative. Ceux qui font passer avant toute autre chose la neutralit du Rseau en la drivant de lend-to-end, confondent la fin et les moyens, en se concentrant sur le Rseau sans prendre en compte l'influence dune politique particulire de rseau sur la 59 conception de ses points finaux, comme les ordinateurs personnels .

Zittrain reproche ainsi Lessig non seulement de ne pas avoir correctement identifi les causes de la catastrophe postdiluvienne, mais aussi

58

Ibidem. [Those who have made the broad case for Internet freedom who believe that nearly any form of control should be resisted ought to be prepared to make concessions. Not only are many of the interests that greater control seeks to protect indeed legitimate, but an Internet and PCs entirely open to new and potentially dangerous applications at the click of a mouse are also simply not suited to widespread consumer use. If the inevitable reaction to such threats is to be stopped, its underlying policy concerns must in part be met]. 59 Ivi, p. 1978. [Although these matters are of central importance to cyberlaw, they have generally remained out of focus in our fields evolving literature, which has struggled to identify precisely what is so valuable about todays Internet [that is the generativity]. Scholars such as Professors Yochai Benkler, Mark Lemley, and Lawrence Lessig have crystallized concern about keeping the Internet open, translating a decades-old technical end-to-end argument concerning simplicity in network protocol design into a claim that ISPs should refrain from discriminating against particular sources or types of data. There is much merit to an open Internet, but this argument is really a proxy for something deeper: a generative networked grid. Those who make paramount network neutrality derived from end-to-end theory confuse means and ends, focusing on network without regard to a particular network policys influence on the design of network endpoints such as PCs].

108

II. Le gouvernement de lexception

de ne pas avoir su dresser un catalogue intgral des crises en cours, en basant sa thorie juridique du cyberespace sur un quivoque et en manquant par consquent l'objectif d'une critique avertie de la gouvernance des architectures gnratives. La polmique anti-lessighienne se concentre entirement sur le passage dans lequel, en faisant appel la sensibilit elle-mme de la cyberlaw, le jeune professeur condamne la dfense strile du status quo technologique contre la pression du changement, en soulignant la ncessit de rouvrir le dbat concernant les mesures de contrle travers la recherche rigoureuse de limites et dexceptions infranchissables. Le scientifique fait remarquer, en fait, que lidal normatif dune communication sans filtres que la cyberlaw justifie par largument end-to-end, a t, dans lexposition originale des ingnieurs Saltzer, Reed et Clark60, rien dautre quune bonne ristique lappui de la simplicit du design61. Selon lui, donc, la gnrativit du Rseau ne vient pas de sa neutralit, ce qui concilie sa campagne en dfense des architectures avec une vision esthtisante de lend-to-end design et avec la thse que certains limites sont invitables , condition de faire le point sur les faons suivant lesquelles on peut plus judicieusement les appliquer 62:
Prcisment parce-que le futur est incertain, ceux qui apprcient louverture et linnovation que lInternet et les ordinateurs actuels facilitent, ne devraient pas sacrifier le bon au parfait ou le futur au prsent en essayant tout simplement de maintenir un status quo technologique faible vis--vis de linexorable pression du changement. Nous devrions plutt tablir les principes qui pourraient touffer les configurations plus dsagrables dun futur technologique enchan, lorsque la reconnaissance que des limites sans prcdents et des frontires vraiment impensables pour ceux qui travaillent avec les technologies de linformation, pourraient devenir les 63 rgles dont nous devrions ngocier les exceptions .

En centrant sa thse sur la dfense de la gnrativit et en la mettant en contradiction avec la neutralit du Net, Zittrain dcoche son attaque au cur luimme du discours cyberlaw et la thse cardinale que la tutelle des liberts
60 61

J. H. SALTZER, D. P. REED, D. D. CLARK. End-to-End Arguments in System Design, cit.. J. ZITTRAIN. The Generative Internet, cit., p. 2029. 62 [some limits are inevitabile; to point to ways in which these limits might be most judiciously applied]; Ivi, p. 2040. 63 Ivi, p. 1977. [Precisely because the future is uncertain, those who care about openness and the innovation that todays Internet and PC facilitate should not sacrifice the good to the perfect or the future to the present by seeking simply to maintain a tenuous technological status quo in the face of inexorable pressure to change. Rather, we should establish the principles that will blunt the most unappealing features of a more locked-down technological future while acknowledging that unprecedented and, to many who work with information technology, genuinely unthinkable boundaries could likely become the rules from which we must negotiate exceptions].

109

3.Droit performatif et ingnierie du Rseau

constitutionnelles ne doit pas faire exception dans le cyberespace. Le Premier Amendement a toujours t, en fait, le terrain traditionnel de lappel cyberlaw en faveur de la neutralit. Bien que sa voix ne soit pas la seule favorable la rvision globale dun dbat dcennale domin par la personnalit de Lessig, lopinion du professeur dHarvard se distingue parmi les autres voix critiques64, prcisment pour sa parfaite dclinaison des thmes lessighiens et pour sa capacit de les retourner contre lorthodoxie de Stanford. Non seulement, en fait, le scientifique rclame la primaut de lattention lInternet gnratif, mais lartifice lui-mme avec lequel il soutient la ncessit de dpasser largument de lend-to-end65 se prsente comme un alerte paradoxale qui escorte pour un instant la dnonciation lessighienne, pour dmontrer finalement son contraire. Chez Zittrain, en effet, cest exactement parce que des restrictions impensables et sans prcdents sont en train de devenir la rgle que la doctrine juridique devrait se hter ngocier les exceptions. Sa logique concide donc avec lintention de prsenter comme fatal, et mme lgitime, le scnario de crise dnonc par Lessig, en continuant appliquer la syntaxe cyberlaw, mais en faisant abstraction de ses conclusions, comme les dbats technologiques do il tire ses propositions ne sauraient le faire. Pour cette raison, lanalyse de la gnrativit est suivie par une section consacre la faon la moins envahissante dappliquer des restrictions aux liberts numriques, au moyen de laquelle lauteur se charge dimporter dans le dbat juridique les thses dveloppes durant les quinze dernires annes par le trusted system et linternet enhancement66. Cest ainsi que Zittrain trace sa troisime voie , galement critique soit de la vision des ingnieurs qui projette une immixtion massive de solutions informatiques dans le milieu dInternet (middle), soit de lorthodoxie cyberlaw qui soppose lintroduction de toute mesure en contraste avec le principe end-to-end. Dans la partie finale de son article, Zittrain avance, donc, deux hypothses de solution lInternet postdiluvienne, avec lintention de dmontrer comment
64

Voir par exemple C. MCTAGGART. Was the Internet ever neutral? 34TH RESEARCH CONFERENCE ON COMMUNICATION, INFORMATION AND INTERNET POLICY (Arlington : George Mason University School of Law ; September 30 ; 2006). Disponible sur : http://web.si.umich.edu/tprc/papers/2006/593/mctaggart-tprc06rev.pdf, et Timothy Wu dans C. S. Yoo, T. Wu. Keeping The Internet Neutral?, Legal Affair Debate Club [en ligne]. 2006, January 5. Disponible sur : http://www.legalaffairs.org/webexclusive/debateclub_net-neutrality0506. 65 J. ZITTRAIN. The Generative Internet, cit., p. 2029. 66 Pour lapprofondissement de ces dbats se reporter au prochain paragraphe, outre aux pages suivantes.

110

II. Le gouvernement de lexception

on peut rpondre au contrle gnralis et antignratif dInternet seulement condition de sacrifier lintgrit du Rseau, ou daccepter lintroduction de mesures trusted, soigneusement calibres sur lobjectif de la dfense de linnovation. Dans le premier scnario, Internet serait divis en deux sousrseaux, dont le premier, hautement gnratif (highly generative mode), resterait rserv la recherche universitaire et interdit nouveau au commerce, alors que la partie restante en mode "scurit" (safe mode), serait adapte en permanence aux buts et au genre dactivit imagins par les acteurs commerciaux, de faon offrir aux divers publics de lInternet le meilleur des deux mondes [] en crant de la gnrativit et de la scurit grce un seul instrument 67. Zittrain conteste, de cette faon, lorientation prdominante dans le dbat de lInternet enhancement, dans lequel lide de la division logique dInternet est conue comme une construction progressive et non traumatique dans le squelette de lInternet actuel, dun nouveau type dintelligence de rseau qui optimise les transactions commerciales, les transmissions des vidos et les communications tlphoniques isochrones 68. En fait, cest, justement en vertu de cette vision que, comme le souligne la thse de lInternet postdiluvien, un contrle rpandu est en train de sinstaller dans le cur de linfrastructure tlmatique. Tout cela arrive, puisque en labsence dune tutelle juridique expresse du design, ladoption des mesures technologiques nest pas illgale, en principe, sous rserve dinfractions dautres intrts protgs par la loi amricaine, par exemple en matire de concurrence et antitrust. Que la fragmentation logique du Rseau nattend pas les dcisions de Washington est, par ailleurs, largument aussi employ par le scientifique canadien Craig McTaggart afin de dmontrer que Internet est dj diffrent de ce quon prtend, et quil ny existe donc aucune raison dopposer un design mythifi et, peut-tre, jamais neutre, aux hypothses doptimisation en discussion:
Dexemples de non neutralit [sont] lamnagements de voies prfrentielles des contenus, la computation distribue, le filtrage et le blocage afin de

67

J. ZITTRAIN. The Generative Internet, cit., p. 2021. [The best of both worlds [] by creating both generativity and security within a single device]. 68 D. P. REED. The End of the End to End Argument [en ligne]. April, 2000, online post, 2000. Disponible sur : http://www.reed.com/dprframeweb/dprframe.asp?section=paper&fn=endofendtoend.html. [into today's Internet backbone [of] a new kind of network intelligence that optimizes e-commerce transactions, video broadcast, and isochronous phone calls].

111

3.Droit performatif et ingnierie du Rseau

contrler labus en Rseau, linterconnexion diffrentielle et limpact dapplications resource-intensive, [ce qui] dmontre que lInternet et son 69 usage sont loin dtre neutres ou galitaires .

McTaggard et Zittrain observent, donc, comme lvolution du Rseau est dj en train de sorienter en direction de la parcellisation de lenvironnement numrique en communauts cltures (gated communities), bien quelle est encore perue par les usagers comme un espace intgral et unitaire, sans barrires. Les deux auteurs en dduisent, quau lieu de rester fidles au principe systmatiquement transgress de la neutralit, il est opportun de ratifier les divisions dj existantes, avec une thse qui, dans le cas du professeur de Harvard, se justifie sous les auspices quau moins une partie circonscrite dInternet sera soustraite la fermeture technologique.

3.2.3 La lgitimation du trusted system


La solution deux machines nest pas, cependant, parmi les solutions soutenues par le juriste qui insiste, par contre, puisquon cherche la conciliation des exigences lgitimes de scurit du marketplace avec la conservation de lintgrit du Rseau70. Par consquent, Zittrain rpte que la seule possibilit de conjurer la rduction de lenvironnement cyberntique un jardin clos (walled garden) et de lordinateur un instrument trop semblable TiVo71, est lacceptation de mesures calibres pour la protection du copyright et la dfense contre les virus, et dans le refus parallle de modifications nuisibles au fonctionnement gnratif de ces plateformes. Contraire aux modifications architecturelles qui entravent la dissmination technologique et menacent la fermeture aux logiciels inconnus (third party software), Zittrain soutient, par

C. MCTAGGART. Was the Internet ever neutral?, cit., p. 571. [The examples of non-neutrality [] preferential content arrangements, distributed computing, filtering and blocking to control network abuse, differential interconnection and interconnectivity, and the impact of resource-intensive applications and users, demonstrate that the Internet and its use are far from neutral or egalitarian]. 70 J. ZITTRAIN. The Generative Internet, cit., p. 2036. 71 TiVo est le PVR le plus rpandu aux Etats-Unis. Il sagit dun nouveau dispositif denregistrement et de reproduction des contenus audiovisuels qui permet de visionner dans le lieu et au moment souhaits par lusager, des fragments de programmes tlviss enregistrs lavance. Son utilisation, extrmement simple, peut tre compare celle dun magntoscope laquelle il ajoute certaines outils simplifis de lenvironnement numrique, parmi lesquels un moteur de recherche lintrieur qui facilite la recherche de thmes et sujets au moyen dun mot cl, un lien lInternet pour le tlchargement des donnes en podcast et un dispositif de copie pour transfrer en DVD les programmes slectionns. Pour de plus amples dtails voir : What is TiVo?; http://www.tivo.com/1.0.asp.

112

II. Le gouvernement de lexception

contre, la cryptographie et la renonciation au principe de lanonymat du trafic qui assureraient la loi, sur lInternet aussi, les pouvoirs de dissuasion et de sanction en vigueur dans le monde physique. A ces mthodes de contrle, lauteur ajoute certains modles danalyse et dtiquetage du code connus comme labelling, deep inspection packets ou snooping - utiliser par les Internet Service Provider dans le milieu dInternet, jusquici indiffrent, en principe, aux contenus tris. Et cest justement en centrant sa vision rgulatrice sur le rle des gatekeeping en fonction de contrle72, que la rflexion puissante du juriste rencontre les difficults dargumentation les plus graves. Plus que dans le cas de la solution deux machines, dans laquelle la thse du juriste diffre sur un aspect non marginal du point de vue technologique, cest l que le programme de mesures propos par le scientifique concide parfaitement avec la stratgie des ingnieurs. Les techniciens soutiennent, en fait, que ltiquetage du code permettrait aux fournisseurs de connexion de savoir quelles informations ils sont en train de trier sans en inspecter le contenu, en leur permettant de bloquer linformation dangereuse en gardant le secret de la correspondance et la libert dexpression des citoyens. Bien que les hypothses de Zittrain soient pourvues de solutions prsentant limpact mineur sur la vie prive des utilisateurs, ces thses sont rejetes par un front critique trs ample, o lon met en vidence que la prcaution dans le choix de cet instrument ne rend pas moins discutable lattribution de pouvoirs dinspection dlicats aux compagnies tlphoniques. Parmi les nombreuses objections cette hypothse de cration de corporate back doors ouvertes sur les communications de lInternet, Lessig a fait observer que les instruments de contrle adopts par les organisations prives sont gnralement beaucoup moins lis au respect des garanties publiques particulirement astreignantes dans le cadre constitutionnel amricain o le Fourth Amendment interdit le contrle gouvernemental gnralis sur les communications73. Paul David a par la suite renforc largument du professeur de Stanford, en dfinissant les mcanismes interposs par des tierces parties entre expditeur et receveur, leffet dune balkanisation de lInternet qui cre des espaces ferms o lon

72 73

J. ZITTRAIN. A History of online Gatekeeping, cit. L. LESSIG. Code v2, op. cit., p. 71.

113

3.Droit performatif et ingnierie du Rseau

peut exercer un contrle discrtionnaire sur les flux dinformation 74. Tim Berners-Lee aussi a exprim sa dsapprobation envers la surveillance gnralise des tlcommunications, en observant comme les parcours de la navigation quotidienne des usagers rvlent bon nombre de choses sur leur vie et reprsentent des informations extrmement sensibles75. Dans un entretien accord en occasion du vingtime anniversaire du Web, linformaticien est intervenu dans la polmique sur Phorm - un projet, dont British Telecom est le chef de file, qui a appliqu linspection des paquets aux flux de donnes de ses clients afin den tirer les profils de consommation en dclarant que les changes via lInternet devraient jouir des mmes tutelles assures au courriel ou la conversation tlphonique. Laffaire Phorm a suscit, en fait, des contestations trs animes en Angleterre ds qu'a filtr la nouvelle que 30000 consommateurs ont t soumis leur insu au contrle systmatique des communications76. Depuis 2005, la compagnie dveloppe un nouveau modle daffaires centr sur la connaissance prcise des styles de vie des consommateurs, et il est significatif que les arguments par lesquels ses porteparoles dfendent le projet, sappuient sur les mmes thses avances par Zittrain. Lentreprise a, en fait, rpliqu aux accusations de Berners-Lee et de lOffice du commerce britannique en soulignant comment sa propre plateforme offre aux consommateurs la scurit dune navigation protge des fraudes informatiques, outre la garantie que lactivit dinspection applique par la compagnie sauvegarde le secret de leur correspondance puisque ses rsultats sont toujours analyss en forme agrge. Ces explications nont pas videmment suffi au Commissaire Europen Viviane Reding qui a invit formellement lAngleterre dfendre la privacy des citoyens77, et nont convaincu non plus lAntispyware Coalition78 qui a class la technologie

74

P. A. DAVID. The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internets Architecture, cit., p. 14. [The effect of balkanizing the Internet by creating enclaves over which discretionary control of information flows can be exercised]. 75 A. TRAVIS. Web inventor warns against third-party internet snooping, The Guardian [en ligne]. 11 march 2009. Disponible sur : http://www.guardian.co.uk/technology/2009/mar/11/berners-leeinternet-data. 76 Intervention radiophonique de Berners-Lee cite par ZDnet.uk. Disponible sur : http://blogs.zdnet.com/BTL/?p=14387. 77 EASYBOURSE. EU Commission Wants UK Government To Probe Targeted Advertising [en ligne]. 16 july 2008. Disponible sur : http://www.easybourse.com/bourse-actualite/marches/eucommission-wants-uk-government-to-probe-targeted-488767. 78 LAntispyware Coalition est lorganisation internationale la plus importante ayant pour objectif la dfinition du software malveillant. Elle regroupe des entreprises du secteur hi-tech, des

114

II. Le gouvernement de lexception

dveloppe par Phorm dans la catgorie des adware logiciels malveillants qui introduisent de la publicit indsirable dans la navigation des usagers - et des spyware codes malveillants comme les cookies qui tracent la navigation et recueillent les informations en les remettant lextrieur dun systme informatique79. Lensemble des ces remarques a trouv, probablement, son

dveloppement plus organis dans un article rcent de Jack Balkin, o le juriste a soulign comme la rvolution du contrle dont laffaire Phorm anticipe les premiers conflits - et la transformation suivante dInternet comportent une rvision drastique de la matire entire de la libert de parole80. En reprenant les thses de Meiklejohn et Barron, deux auteurs des annes 60 devenus classiques dans le droit amricain, Balkin a mis en vidence comme ces juristes formulaient des objections prcoces propos des garanties pour la libert dexpression offertes par un march priv des mdias, en signalant que une rgulation de linformation gouverne par lindustrie devient linstrument pour rprimer des ides contre-courant 81. Il est peu probable, en fait, comme le soutenait Barron en 67,
quun march libre promouvra la libert de parole parce-que les mdias de masse refuserons de transmettre ce qui ne leur sert pas, et carterons les ides nouvelles, non orthodoxes et impopulaires", en leur prfrant les 82 contenus btes et banaux ayant un intrt commercial .

Actuellement, comme le commente Balkin,


le monde de la communication est un monde de conduites dinformations, dont la plus grand partie est dtenue par des mains prives. Et tout comme en 1967, la libert de parole effective est profondment lie la faon par laquelle ces conduits travaillent et quel type daccs ou dopportunit ils

chercheurs universitaires et des associations de consommateurs. (http://www.antispywarecoalition.org). Larticle publi dans The Register du 25 avril 2008 faisant rfrence sa prise de position contre Phorm est consultable ladresse http://www.theregister.co.uk/2008/04/25/apc_to_probe_behaviorial_ad_firms/. 79 W. CHRIS. ISP data deal with former 'spyware' boss triggers privacy fears, The Register [en ligne]. 5 February 2008. Disponible sur : http://www.theregister.co.uk/2008/02/25/phorm_isp_advertising. 80 Balkin est professeur de doctrine constitutionnelle et First Amendment lUniversit de Yale. 81 J. A. BARRON. Access to the PressA New First Amendment Right, Harvard Law Review, 80, 1967. Trait de J. BALKIN. Media Access. A Question of Design, George Washington Law Review [en ligne]. 76, 4, 2008, p. 103. Disponible sur : http://www.ssrn.com/abstract=1161990. [became a rationale for repressing competing ideas]. 82 J. BALKIN. Media Access. A Question of Design, cit., p. 103. [that a free market would promote free speech, because mass media would refuse to carry information that did not serve their bottom line, and they would shy away from unorthodox, unpopular, and new ideas, preferring bland and mindless entertainment with commercial appeal].

115

3.Droit performatif et ingnierie du Rseau

offrent aux citoyens communs .

83

Sur la base de ces observations, qui reviennent enraciner le discours cyberlaw sur largument boylien du risque du pouvoir priv pour la libert de parole, Balkin conclut que, dans les conditions actuelles, lappel formel au Premier Amendement et la tutelle des cours de justice risque de savrer vain, si on naccompagne pas ces garanties de politiques cologiques des mdias qui en assurent concrtement le respect84.

3.2.4 Les contradictions conomiques du contrle


En proposant de dpasser la neutralit et de placer des mesures intelligentes chez les Points of control du flux informatique85, Zittrain soriente videmment dans la direction oppose de celle de Balkin. Faire des fournisseurs daccs des centres de contrle du trafic des donnes au nom de la restriction de linscurit du Rseau fournirait, en fait, aux sujets commerciaux le pouvoir dinspecter les contenus des communications, ainsi que la possibilit de discriminer la circulation des donnes selon les meilleures opportunits conomiques, comme le montrent les exprimentations du labelling en cours mises en vidence par laffaire Phorm, ainsi que par lenqute sur le FAI amricain Comcast, accus davoir ralenti le trafic VOIP et P2P de ses usagers86. Sur ces aspect a insist surtout Yochai Benkler qui, loccasion de la publication italienne de Wealth of the Networks a fait obsterver que
[Les grandes entreprises des tlcommunications] peuvent reprsenter un pril. Leur objectif actuel est dextraire plus de valeur de leurs rseaux, en essayant de construire des rseaux plus contrlables. Trs souvent lexcuse est celle de la scurit, plus frquemment ils parlent de garanties pour la "qualit du service. La ralit est un effort de la part des providers pour changer larchitecture du Rseau, inspecter les contenus et les traiter dune faon diffrente selon quils sont payants ou non. Si cet effort russit, on aura une architecture qui laissera beaucoup moins despace la crativit humaine

83

Ivi, p. 106. [the world of communication is a world of information conduits, most of which are in private hands. And just as in 1967, the practical freedom of speech is deeply tied to how these conduits work and what kinds of access and opportunities they offer to ordinary citizens]. 84 Ivi, p. 107. 85 J. ZITTRAIN. Internet Points of Control, cit.. 86 Dans lt 2007, Comcast, le second par importance parmi les FAI amricains, a t admonest par la FCC la demande des associations Free Press et Public Knowledge pour violation des normes gnrales qui rglementent le contrat de service entre le fournisseurs de connexion et les usagers. La suivie judiciaire a accus le provider davoir ralenti les connexions Vuze (BitTorrent) sans le communiquer ses clients, en en limitant, de facto, la libert de navigation. Voir : http://www.publicknowledge.org/pdf/fp_pk_comcast_complaint.pdf.

116

II. Le gouvernement de lexception

exprime au dehors des logiques de march .

87

Comme on le voit, pour Benkler, le type de contrle que les fournisseurs daccs pourraient tre appels exercer, reprsente en soi, indpendamment des implications pour les liberts civiles, une perturbation des logiques technosociales spcifiques du mdia et un risque concret pour la gnrativit tudie brillamment dans ses facteurs habilitants par Zittrain. Les dynamiques dcrites dans The Generative Internet saccordent, en fait, parfaitement, avec la vision benklerienne dune innovation mergente des pratiques collaboratives dusage et dchange des utilisateurs (peer production) et de labaissement du seuil daccs au march (market entry), en tant que rsultats de la transparence et de la non-discrimination du Rseau par rapport aux donnes et aux applications. Mais si les thses des deux auteurs sharmonisent de manire si vidente, cest justement parce quelle partagent la mme vision du rapport entre linnovation et le couts daccs aux contenus et aux technologies, ainsi dcrite par Lessig:
[Internet est] linnovation la plus extraordinaire quon ait vue. Il ne sagit pas dune innovation dans le sens commercial, mais dinnovation dans les faons dont les personnes interagissent, dinnovation dans les faons dont la culture se dveloppe et, plus important encore, dans la faon dont la culture est construite []. Laissons tomber lre des points com. Elle na aucune importance dans ce type dinnovation. La configuration cruciale de ce nouvel espace est labattement des cots de la cration numrique et 88 labattement des cots de la livraison de ce qui a t cr .

Selon le professeur de Stanford, la limitation des cots daccs la technologie est donc une consquence du design. Ce sont, en fait, les facteurs de neutralit et de transparence de lInternet qui font en sorte que les sujets

87

Y. BENKLER. La grande ricchezza delle reti, Il Manifesto, 26 aprile 2007, p. 13. [[i big delle telecomunicazioni] possono rappresentare un pericolo. Il loro attuale obiettivo estrarre pi valore dai loro network cercando di costruire reti pi controllabili. Spesso la scusa quella della sicurezza, pi frequentemente parlano di garanzia della qualit del servizio. La realt uno sforzo da parte dei provider per cambiare l'architettura della Rete, ispezionare i contenuti e trattarli in modo differente a seconda che siano a pagamento o meno. Se questo sforzo avesse successo, avremmo un'architettura che lascia molto meno spazio alla creativit umana espressa al di fuori delle logiche di mercato]. 88 L. LESSIG. The Architecture of the Innovation, Duke Law Journal [en ligne]. 51, 2002, p. 182. Disponible sur : http://www.lessig.org/content/archives/architectureofinnovation.pdf. [[Internet is] the most extraordinary innovation that we have seen. Not innovation in just the dotcom sense, but innovation in the ways humans interact, innovation in the ways that culture is spread, and most importantly, innovation in the ways in which culture gets built []. Let the dotcom era flame out. It won't matter to this innovation one bit. The crucial feature of this new space is the low cost of digital creation, and the low costs of delivering what gets created].

117

3.Droit performatif et ingnierie du Rseau

conomiques doivent investir au seul niveau des applications, vu que le Rseau admet nimporte quel type dordinateur et de logiciel, et na pas besoin dtre adapt aux nouveauts. Cela vaut mme dans la perspective de lusager, puisque ladoption dune nouvelle technologie demande le seul cot du repre des utilits et il nest pas ncessaire de reconfigurer son propre systme au moment o lon installe un nouveau logiciel, ou lon change son ordinateur. Limpratif technologique qui influence labattement des cots est, donc, le mme qui tablit lincapacit du Rseau de distinguer entre donnes et applications, cette capacit tant place, selon le principe end-to-end, chez lutilisateur, dans la couche la plus superficielle du systme :
Linternet est n comme un rseau neutre, mais il y a des pressions qui dfient maintenant cette neutralit. Comme les architectes du Rseau lont compris des le dbut des annes 80, leur gnie essentiel tait une conception qui empchait le contrle central. Lintelligence dans ce Rseau est compltement acquise la fin ou aux marges de lInternet. Les protocoles qui activent Internet lui-mme sont les plus simples possibles; linnovation et la crativit viennent de la complexit qui est ajoute la fin. Cette conception end-to-end a rendu possible un extraordinaire spectre 89 dinnovations .

Lide, proprement lessighienne, que la production de linnovation dans lInternet est un effet du design, se fonde alors sur la description de la nature non intelligente du Rseau90, dont la couche logique est dpourvue du code capable dassocier les donnes aux applications, et o chaque niveau de la structure, assemble verticalement, reste indpendant et ignore ce qui advient aux niveaux suprieurs, en transportant un flux informationnel de pures donnes, fragmentes en paquets91. Ceci dtermine la neutralit de la plateforme par rapport aux applications et la disposition du contrle au niveau le plus haut possible pour chaque fonction informatique. Ce sont donc la

89

L. LESSIG. A Threat to Innovation on the Web, Financial Times [en ligne]. December 12, 2002. Disponible sur : http://www.interesting-people.org/archives/interestingpeople/200212/msg00053.html. Cette thse est dveloppe par lauteur dans The Future of Ideas, cit., p. 34. [The Internet was born a neutral network, but there are pressures that now threaten that neutrality. As network architects have been arguing since the early 1980s, its essential genius was a design that disables central control. Intelligence in this network is all vested at the end or edge of the Internet. The protocols that enable the Internet itself are as simple as possible; innovation and creativity come from complexity added at the ends. This endto-end design made possible an extraordinary range of innovation]. 90 La dfinition de stupid network est de David ISENBERG. Rise of the Stupid Network, Computer Telephony [en ligne]. August 1997, pp. 16-26. Disponible sur : http://www.rageboy.com/stupidnet.html. 91 Il sagit du principe de lencapsulation des donnes incorpores dans le protocole TCP-IP.

118

II. Le gouvernement de lexception

transparence et la neutralit qui font du Rseau stupide une plateforme gnrative incapable de distinguer entre un fichier Mp3 et un mail, et il est par consquent impossible denseigner au Rseau comment intercepter les fichiers pirates sans porter atteinte aux proprits que Zittrain voudrait dfendre. Si limmixtion de solutions intelligentes dans le cur dInternet renverse ces logiques, ses effets ne pourront en fait pas rester limits son ct obscur, mais retomberons ncessairement sur sa gnrativit que, dautre part, le juriste lui-mme dcrit comme leffet vertueux du dsordre. Sur les effets gnratifs et sur les vertus conomiques des rseaux sont aussi concentrs, videmment, les attentions de la thorie conomique, dont les arguments sont rsums dans le travail important de Benkler, The Wealth of Networks, consacr la forme de valorisation propre aux rseaux non circonscrite Internet (network effect), mais ayant trouv sur le Net son expression maximum92. Cest sur la base de ce concept que lconomiste Eric Von Hippel a observ comment cette dynamique a fourni les conditions optimales pour le dveloppement dune innovation mene par lusager (user driven innovation), non lie de faon univoque aux technologies numriques, mais plutt la construction de rseaux de relations dans lesquelles saffirment et se rpandent les solutions les meilleures du rapport des individus avec la technologie et tous les autres objets dusage quotidien93. Cest ce type de crativit, soutenue par les architectures ouvertes poussant linnovation aux marges du Rseau et nattribuant pas un rle dominant aux grants du trafic, quun retour lintgration verticale des marchs et des stratgies potentiellement bases sur la discrimination du prix, peut donc entraver. Bien que focalis sur la sauvegarde de la gnrativit menace par les projets de rconception de linternet, larticle de Zittrain semble alors incapable de reconnatre les rsultats non souhaits de certaines mesures qui altrent les principes de fonctionnement du Rseau et didentifier les domaines en admettant que ce soit possible o des interventions dune telle nature pourraient tre adoptes sans dangers pour son potentiel sociotechnique. Paradoxalement, on doit tout cela, outre une approche idologique du thme de la scurit, une vision encore lessighienne de la gnrativit, dsquilibre

92

Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit.. 93 E. Von HIPPEL. Democratizing Innovation, op. cit., p. XVII.

119

3.Droit performatif et ingnierie du Rseau

sur les effets du design et peu attentive au rle jou dans la production des innovations par la socialit dInternet. De telles limites du discours zittrainien sont videntes surtout dans la solution dual machine, fonde sur la prsupposition que la gnrativit dun sous-rseau spcialis une rdition de lInternet universitaire des premires annes est en mesure dgaler lnorme capacit de calcul de lInternet, et que la rduction de complexit que lauteur considre en termes de scurit, naura pas de consquences sur le dynamisme innovant de lenvironnement numrique. Pour toutes ces raisons, son essai de mdiation entre une planification rgulatrice ouverte des solutions technologiques et la dfense des plateformes gnratives, ne semble pas tre russi. En effet, ce nest pas un hasard si les options les plus rsolues pour lintroduction de mesures contrastant avec la neutralit du Rseau proviennent des scientifiques qui ninterprtent pas linnovation dans les termes lessighiens de The Generative Internet mais, plutt, dans les termes tardoschumpeteriens dune dynamique stimule par la grande entreprise, vue comme larme la plus puissante [du progrs conomique] et de lexpansion long terme de la production totale 94. Cest dans cette optique quon soutient que le principe de neutralit, en empchant la diversification du Rseau et lintroduction de la discrimination du prix dans la diffrenciation du trafic, peut entraver linnovation, dcourageant lintroduction de solutions quality-of-service (QOS) de la part des compagnies tlphoniques afin de rduire linstabilit des connexions et den augmenter la scurit95.

3.2.5 La crise de complexit de la gouvernance de linnovation


Comme on le sait, en 2006, le dbat sur la neutralit dInternet est arriv intresser le niveau dcisionnel USA qui, aprs des polmiques enflammes, a dcid de ne pas prendre position en la matire, en laissant au march la tche de prciser son orientation ce sujet. Selon certains commentateurs, le principe de prudence qui met les rgulateurs dans une position plus humble 96 aurait

94

J. A. SCHUMPETER. Capitalism, Socialism and Democracy, 1954, trad. it. Capitalismo, socialismo e democrazia, Milano : Etas, 2001, p. 105. 95 C. S. YOO, T. W U. Keeping The Internet Neutral?, cit.. 96 C. YOO. Network Neutrality and the Economics of Congestion, cit., p. 1851. [places regulators in a more restrained and humble position].

120

II. Le gouvernement de lexception

donc prvalu face la complexit intraitable de lvolution technologique. Cependant, comme Zittrain la montr dune faon persuasive, une dcision allant dans une telle direction apparat tout sauf rassurante, prcisment parce quelle laisse libres les oprateurs commerciaux de poursuivre des politiques agressives, dans la conviction que le jeu de la concurrence russit limiter les pratiques les plus dsagrables au march, lorsque, en effet, cest exactement sur la violation structurelle de lantitrust et, donc, sur la dsactivation du mcanisme de la concurrence quinsiste la critique conomique de la suppression de la neutralit. On laisserait donc aux cours de justice la tche de dcider au cas par cas, en comptant sur un rule of law qui, comme la not Balkin, ne semble plus en mesure dassurer le respect de la libert du Net. C'est n'est donc pas par hasard que le professeur dHarvard a fait imprimer au mme moment que The Generative Internet, un autre essai consacr lvolution de la gouvernance des technologies, dans lequel il rflchit sur la capacit des appareils de rgulation de se charger des crises et de la complexit du dveloppement technologique. Le scientifique y propose une vaste analyse de la situation actuelle dInternet, dans laquelle, dune part, il met en vidence comment le cybercrime est devenu insoutenable, en poussant les rgulateurs, les acteurs commerciaux et les usagers demander des mesures de contrle du Rseau et, dautre part, comment le systme dcisionnel est incapable de rpondre de faon adquate cette complexit accrue. A History of online Gatekeeping commence, ainsi, avec lloge au principe de prcaution qui a caractris lold style governance dInternet:
La brve mais intense histoire de la confrontation juridique et lgislative amricaine avec les problmes causs par le monde en ligne, a dmontr une certaine sagesse : une rticence intervenir dune manire pouvant altrer fortement les architectures en ligne ; une sollicitude pour les dommages collatraux que ces interventions pouvaient apporter pour les activits lgitimes ; et de lautre ct, le refus de ne pas poursuivre sans ambigut les activits prjudiciables qui pourraient rester incontrles si on 97 ne trouve pas le moyen de les entraver .

97

J. ZITTRAIN. A History of online Gatekeeping, Harvard Journal of Law & Technology [en ligne]. 19, 2, Spring 2006. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=905862. [The brief but intense history of American judicial and legislative confrontation with problems caused by the online world has demonstrated a certain wisdom: a reluctance to intervene in ways that dramatically alter online architectures; a solicitude for the collateral damage that interventions might wreak upon innocent activity; and, in the balance, a refusal to allow unambiguously damaging activities to remain unchecked if there is a way to curtail them].

121

3.Droit performatif et ingnierie du Rseau

Dans ce texte introductif, le scientifique rsume sa vision de loptimum rgulateur, faisant remarquer comment les trois aspects de lefficacit de la lutte aux activits illicites, de la sauvegarde de larchitecture de lenvironnement numrique et de la tutelle de linnovation ont t traditionnellement assurs par le lgislateur amricain, mme en prsence de controverses ou doutes sur la nocivit des technologies. Le juriste souligne, en particulier, comment la jurisprudence amricaine est reste fidle cette dmarche, mme quand on se trouvait en prsence de moments de crise causs par le progrs technologique. En effet, mme dans les phases o la naissance de technologies destructives (disruptive technologies) a mis en pril des secteurs industriels spcifiques, les autorits amricaines ont toujours fait prvaloir des politiques attentives la tutelle de linnovation sur la tentation dinterdire la distribution de la technologie. Comme Zittrain le rappelle dans le commentaire la sentence Metro Goldwin Mayer v. Grokster, la dcision la plus importante de ce type a t adopte en 1984 par la Cour Suprme qui devait juger, dans Sony vs Universal, si le magntoscope, en permettant des usages prjudiciables pour les producteurs de contenus, devait avoir ou non une distribution commerciale aux Etats-Unis98. La dcision de ne pas entraver lintroduction dune technologie capable dusage correct, par la suite devenue une norme de la jurisprudence amricaine dans les controverses fond technologique en tant que Sony Substantial Noninfringing Use Doctrine -, est donc juge par Zittrain comme partie intgrante dune organisation correcte du gouvernement de linnovation. Dautre part, comme on a vu dans lanalyse de The Generative Internet, selon lopinion du scientifique, cet quilibre rgulateur fragile est dsormais compromis cause de linscurit de la socit numrique et de lextraordinaire importance des comportements prdateurs en Rseau. Linefficacit des politiques de contraste de lillgalit reprsente, donc, pour Zittrain, le facteur de fragilit principal de la light touch regulation, puisquil encourage le lgislateur repenser sa philosophie dintervention et sous-valuer les retombes ngatives des actions rgulatrices plus agressives. En effet, alors que les conflits prcdents autour des usages prjudiciables des nouvelles technologies pouvaient tre considrs comme des crises temporaires et circonscrites, la

98

W.W. FISHER III, J. G. PALFREY jr., J. ZITTRAIN. Brief of Amici Curiae Internet Law Faculty in Support of Respondents (Metro-Goldwyn-Mayer Studios Inc., et al., Petitioners, v. Grokster, Ltd., et al., Respondents), cit., p. 14.

122

II. Le gouvernement de lexception

numrisation et les rseaux ont rendu endmique la problmatique de lusage non autoris de biens et dinstruments informatiques, en rendant urgente ladoption de mesures de sauvegarde de lquilibre global du systme. Cest justement sur la base de cette argumentation que Zittrain formule un pronostic autant nfaste de la thse soutenue dans The Generative Internet sur les consquences du combat lillgalit numrique99. Pourtant, ce sont surtout les diffrences entre les deux textes, qui nous fournissent les meilleures suggestions. En les confrontant, on peut observer en fait que si The Generative Internet propose une rflexion critique de la nouvelle gouvernance, centre sur les effets nuisibles du contrle technologique, The History of online Gatekeeping se prsente plutt comme une thodice de la deuxime gnration dactions rgulatrices dInternet, base sur les fournisseurs daccs en fonction de contrle. La thse du juriste est synthtise par lassertion que la capacit rguler lgrement alors quon continue rduire les plus grands dangers qui peuvent arriver en ligne, est apparue grce la prsence des gatekeepers 100. Pour de nombreux aspects, The History of Gatekeeping met davantage en vidence que The Generative Internet le squelette thorique de la rflexion du juriste et sa perspective de rduction de linscurit numrique au risque spcifique du copyright accol, occasionnellement, au pril de virus. Cest en fait surtout dans ce deuxime article que devient explicite que chez Zittrain le copyright nest que lhypostase dune rflexion sur le combat contre les rseaux peer-to-peer qui a choue pendant longtemps en provoquant une intrusion rgulatrice importante 101. Contrairement la cyberlaw qui en a fait le thme central de sa rflexion, la proprit intellectuelle nentre pas dans

99

Wired a publi une interview Zittrain sur les thmes abords dans son livre The Future of the Internet and how to stop it. Linterviewer a dbut avec laffirmation: W: Your scenario is classic in a backlash against the baddies, we give up our own freedom. Z: My worry is that users will drift into gated communities defined by their hardware or their network. Theyll switch to information appliances that are great at what they do [email, music, games] because theyre so tightly controlled by their makers. W: You really think the sky could be falling? Z: Yes. Though by the time it falls, it may seem perfectly normal. Its entirely possible that the past 25 years will seem like an extended version of the infatuation we once had with CB radio, when we thought that it was the great new power to the people. Disponible sur : http://www.wired.com/wired/archive/15.01/start.html?pg=15. 100 J. ZITTRAIN. A History of online Gatekeeping, cit., p. 253. [The ability to regulate lightly while still curtailing the worst online harms that might arise has sprung from the presence of gatekeepers]. 101 Ivi, p. 254. [Peer-to-peer networks, that has so far failed to provoke a significant regulatory intrusion].

123

3.Droit performatif et ingnierie du Rseau

lanalyse du juriste. Dans son travail, le point obscur o se trouve le copyright saccorde, par consquent, avec la causalit paradoxale dun discours o linfraction gnralise, sous la forme technologique du partage des fichiers, nest jamais dcrite comme un mal en soi (malum in se) et, peut-tre, non plus comme un mal prohib (malum prohibitum), si lon considre les plateformes dchange comme des technologies susceptibles dusage correct 102, mais comme cause dun mal gnr par lactivit institutionnelle qui le poursuit. Do, justement, le paradoxe de contraster lillgalit au moyen dinstruments rgulateurs intrusifs, dans le seul but de conjurer lintrusion (des instruments rgulatifs). Lauteur tombe dans cette impasse thorique, aussi bien cause dune rflexion qui nexamine jamais, ni soccupe de dfinir, les conflits auxquels elle apporte des solutions, bien que son analyse des styles de rgulation lait mis plusieurs fois vis--vis la ncessit de spcifier, soit en termes techniques, soit en termes lgaux, les caractristiques du peer-to-peer, sans se limiter les prsupposer. Le cne dombre o le copyright et ses formes dillgalit sont mis, est, donc, lexpression dune ignorance des conditions que, justement, Lawrence Solum et Minn Chung ont place parmi les erreurs de concept des politiques technocratiques et de toutes les formes dintervention o il y a une incertitude qui ne peut pas tre rduite au risque 103. En conclusion, la proposition de Zittrain se prsente comme une lgitimation juridique importante du tournant rgulateur de lInternet qui ne passe pas par des arguments juridiques, mais par des considrations extralgales lies lurgence. Lune des consquences de cette dmarche est quon ne demande plus au trusted system le respect des liberts civiles et des droits constitutionnels, mais la sauvegarde de lenvironnement gnratif de lInternet, ventuellement en le rservant aux lites. De cette faon, outre le sacrifice des principes juridiques inviolables aux yeux des premiers experts de lInternet et en particulier des constitutionalistes comme Lessig , lhypothse rgulatrice de Zittrain rforme aussi larchitectonique du Rseau et ses

102

Comme de nombreux auteurs lont fait observer, les rseaux peer-to-peer sont des archives potentiellement compltes de matriaux rares ou entrs dans le domaine public. En outre, lefficacit technologique suprieure des plateformes distribues fait en sorte quaux problmes de la pnurie du dbit pour les applications commerciales de la tlvision et de la tlphonie sur linternet on rponde, actuellement, par des solutions technologiques inspires au peer-to-peer. 103 L. SOLUM, M. CHUNG. The Layers Principle: Internet Architecture and the Law, cit., p. 34. [In which there is uncertainty that cannot be reduced to risk]. Le texte complet est cit pp. 76-77.

124

II. Le gouvernement de lexception

concepts technologiques primordiaux, en anantissant la neutralit de lInternet et son universalit. Tout en considrant ces aspects, limportance de The Generative Internet rside non tant dans une formulation innovatrice des problmes actuels dInternet governance, dont les thmes taient dj prsents, avec leurs propositions de solution, dans le dbat technique et conomique sur lInternet enhancement des annes 90, mais dans la fusion originale dun point de vue favorable laugmentation du contrle de lInternet, avec le patrimoine critique de la cyberlaw et la conscience de leffet gnratif des architectures ouvertes. Dans le cadre de notre tude, la rflexion dveloppe globalement par Zittrain, a fourni un ventail darguments exemplaire dun gouvernement des conflits cyberntiques qui traduit lincertitude en facteurs de risque, en lgitimant une rforme dInternet fortement controverse.

3.3 Net security : lordre du discours


3.3.1 La construction du cybercrime
Considr sparment, chaque risque peut avoir une tiologie rationnelle et peut tre raisonnablement expliqu, prvu et trait. Conu comme un phnomne cumulatif et complexe, le risque devient apocalyptique. J. Van Loon
104

Peur, Incertitude et Doute (FUD, en anglais), par cette expression un cadre de IBM a synthtis les tactiques de marketing de la compagnie, visant rduire la confiance des clients dans les technologies concurrentes105. Selon le criminologue canadien Stphane Leman-Langlois, la production de linscurit cyberntique dans le discours public prsente de fortes affinits avec ce modle agonistique doffre commerciale. son avis, en fait, le concept de cybercrime106, par lequel un rseau dacteurs institutionnels et non institutionnels produit lincertitude numrique, peut bien tre compar au FUD

104

J. VAN LOON. Risk and Technological Culture, London: Routledge, 2002, p. 2. [Taken individually, each risk may have a rational aetiology and can be reasonable explained, anticipated and acted upon. Taken as a cumulative and complex phenomenon, risk became apocalyptic]. 105 S. LEMAN-LANGLOIS. Le crime comme moyen de contrle du cyberespace commercial, Criminologie [en ligne]. 39, 1, 2006, p. 1. Disponible sur : http://www.crimereg.com/textes/cybercrime.pdf. [Fear, Uncertainty and Doubt (FUD)]. 106 Aux tats-Unis on prfre le terme computer crime.

125

3.Droit performatif et ingnierie du Rseau

de IBM: un puzzle form de pices htroclites produisant une image distordue dans laquelle il est de plus en plus difficile de diffrencier la ralit de la fiction 107. Leman-Langlois stigmatise, de cette faon, la pauvret conceptuelle dune formule technologique et mdiatique qui, de plus en plus frquemment, apparat dans le domaine juridique pour indiquer les comportements illgaux mis en place travers lordinateur108. La critique du juriste se dirige, notamment, contre la rception dans le droit de lhomologation informatique des illicites, dans laquelle la dnomination synthtique de crime numrique assimile une pluralit de phnomnes htrognes dun point de vue juridique109. Il est vident, en fait, que lorsque dans le domaine technologique le recours la notion gnrique d accident informatique est justifi par ltiologie unitaire de ce genre de crise et par lhomologie des mesures de contraste toutes deux lies au fonctionnement du code -, leur utilisation dans le domaine juridique comporte lunification conceptuelle de phnomnes non comparables, car il sont dfinis par des intentions criminelles diffrentes et par des potentiels doffense divers. Selon le scientifique, une htrognit aussi ample, par rapport, dun ct, aux formes assumes par lillicite informatique et, dautre ct, la diversit de lenvironnement numrique en relation avec le monde physique, fait de la notion de cybercrime un non-sens juridique, fonctionnel pour la dtermination gnrale du risque dans le cadre de la divulgation mdiatique, mais gravement inadapte la construction correcte des profils criminologiques tlmatiques, vu que ni les motifs, ni les moyens employs, ni les dommages, ni les cibles, ni les victimes sont comparables ceux des dlits conventionnels [...] 110. Cest pourquoi que le concept de cybercrime apparat au juriste comme une construction catgorielle qui obit aux besoins spcifiques du discours public sur lInternet, cest--dire comme un mythologme dont on ne peut pas

107 108

Ibidem Ibid. 109 Une numration, ncessairement incomplte, des illicites informatiques inclut la diffusion de virus, de pourriel (envoi de courriels indsirables), le filoutage (fraude informatique, notamment en dans le domaine bancaire), le dfacement (effacement des contenus ou dfiguration dune page web) lattaque DOS des serveurs (action informatique qui cause le blocage dun serveur en linondant de demandes de service, ventuellement grce laction distribue de plusieurs ordinateurs - DDOS), lintrusion informatique (violation des interdictions daccs et perturbation du fonctionnement normal dun site), le vol didentit, linjure et la diffamation lectroniques, lapologie des dlits via linternet, la diffusion de matriel pdo-pornographiques, lespionnage informatique, linfraction du droit dauteur. 110 Ivi, p. 9.

126

II. Le gouvernement de lexception

comprendre lapparition sans tenir compte des impratifs commerciaux, des ncessits politiques et de la crainte sociale induite par une mauvaise comprhension des caractristiques de linformation, alors que dun point de vue scientifique, il est fort probable qu[]elle se rvlera court ou moyen terme comme une impasse [] totale pour les criminologues 111 . Si le concept de cybercrime ne dpasse pas lexamen du scientifique, la dfinition juridique des nouveaux comportements numriques semble sexposer aux mmes difficults. Lexemple paradigmatique dune telle criticit est indiqu par Leman-Langlois justement dans le file sharing, parce que si, dune part, il est impossible de dmontrer que lactivit de partage de fichiers est un comportement socialement nuisible, de lautre sa criminalisation apparat, par contre, comme un moyen pour dcouper une identit de bon consommateur maximisant son utilisation dInternet payant 112, dans un contexte qui rend presque imperceptibles les diffrences entre les formes de la disponibilit des biens, distinguables trs clairement dans lespace physique parmi ce qui est en vente, abandonn ou donn113. Par linclusion du partage des fichiers parmi les profils criminels, on sefforce, donc, de produire une cassure radicale entre lusage encourag et lusage possible qui, dans le cyberespace, nexiste tout simplement pas 114. Pour de telles raisons, la forme juridique du vol dans la Toile apparat lauteur trs fragile, tant donn que dans un environnement o la notion de proprit se rapporte exclusivement de linformation copie, change ou modifie, lopportunit criminelle nest plus rien dautre que le revers de lopportunit commerciale 115. De cette faon, lauteur montre comment la forme juridique du vol, transfre sur le plan numrique est pleine dambigut, alors que cette ambigut elle-mme est le produit de la contradiction entre une loi obsolte et les caractristiques dun Rseau

111 112

Ivi, p. 12. Ibidem 113 Un exemple de cette confusion gnre par les mdias lectroniques est signal par Luca Neri : Une new-yorkaise de 20 ans tudiant Londres, me dit quelle tlcharge de la musique sur Acquisition, un service quelle pense lgal, compte tenu du fait que le logiciel lui affiche frquemment une petite fentre lui demandant de payer une petite somme (elle se limite fermer le popup, en cliquant sur le bouton disant "Me le rappeler plus tard") [] je lui explique quAcquisition nest en fait quune interface daccs au rseau p2p Gnutella, et que la demande de paiement concerne lutilisation du logiciel et pas du tout l'acquisition des fichiers musicaux [] je lui explique en rsum quelle est dans un cas de piratage [] . L. NERI. La baia dei pirati. Attacco al copyright, Roma: Banda Larga, 2009, pp. 46-47. 114 Ibidem 115 Ibid.

127

3.Droit performatif et ingnierie du Rseau

tlmatique n pour partager, rendre disponible et distribuer des contenus informationnels. Comme lauteur lavait observ auparavant, dans Theft in the Information Age, limplication rciproque entre laccs lgitime et laccs illgal aux biens numriques, contraste particulirement avec le profil criminel construit dans larne publique amricaine qui tend encadrer le peer-to-peer dans lespce juridique classique dune activit criminelle en soi (malum in s), plutt que dans la forme juridique dune activit qui est interdite en tant que prohibe (malum prohibitum)116. Au moyen de ces considrations, Lemans-Langlois souligne, par opposition, comment la criminologie traverse une phase de renouvellement de son paradigme qui la pousse reconsidrer certaines assomptions auto-videntes, parmi lesquelles la conviction que un vol est un vol 117, tautologie implicite dans le principe formel que lillgalit est la raison pour laquelle un certain type dappropriation est interdit118. Et cest prcisment dans ce processus de rvision pistmique quon peut observer, selon le juriste, comment la puissance mtaphorique de concepts comme celui de cybercrime, agit sur lvolution de la pnalit en renversant le rapport traditionnel entre changement social et mutation normative :
Normalement, la loi criminelle change lentement et tend suivre, plutt qu guider, la panique morale et les accidents significatifs; elle est rarement lavant-garde des transformations sociales. Dans ce cas, il semble que, du moins aux Etats-Unis et dans une certaine mesure en Europe, la loi a normment dpass lopinion rpandue que le peer-to-peer et linfraction individuelle au copyright sont des activits relativement inoffensives. En termes durkheimiens, dans ce cas cest la loi criminelle qui essaye de 119 transformer la conscience collective au lieu de la reprsenter .

Ainsi, la critique du criminologue fait relever comment, dans un cadre de divergences significatives entre la perception sociale du peer-to-peer et sa catgorisation juridique, la loi agit comme un lment dcisif de lincrimination

116

S. LEMAN-LANGLOIS. Theft in the Information Age. Technology, Crime and Claims-Making, Knowledge, Technology and Policy [en ligne]. 17, 3-4, 2005; p. 162. Disponible sur : http://www.crime-reg.com/textes/theftinformationage.pdf. 117 Ivi, p. 140. [a theft is a theft is a theft]. 118 Ibidem 119 Ivi, p. 141. [Ordinarily, criminal law moves slowly and tends to follow, rather than lead, moral panics and spectacular incidents; it is rarely at the vanguard of social transformation. In this case, it would seem that, at least in the US and to a somewhat lesser degree in Europe, the law has grossly outpaced the widespread opinion that file sharing and copyright infringement by individuals is a relatively innocuous activity. In Durkheims words, here criminal law attempts to transform the collective conscience instead of representing it].

128

II. Le gouvernement de lexception

de pratiques rpandues qui ne rpond pas la crainte sociale, mais lengendre plutt, en interprtant dune faon extensive sa fonction dinstrument de gouvernement dans un contexte de transition qui rencontre les exigences de la grande entreprise. En examinant lemploi de la notion de computer crime dans The Generative Internet, un texte qui, notre avis, savre crucial pour la comprhension des transformations de la cyberlaw e de la nouvelle gouvernance dInternet, on peut noter comment Leman-Langlois saisit un aspect essentiel de la construction du dispositif de linscurit dans lordre du discours numrique. Le scnario postdiluvien par lequel Zittrain dcrit le dclin de lInternet gnratif prsuppose, en fait, que la catastrophe du contrle soit la consquence de la raction rgulatrice face une illgalit ingouvernable, une situation que le juriste dmontre justement en illustrant des donnes concernant les accidents informatiques120. Cet article se prsente ainsi comme un document exemplaire de la catgorisation globale du risque numrique observe par Leman-Langlois, comme, de mme, de la fonction assume par le concept de scurit informatique dans une optique de rvision des fondements modernes du droit. Ce nest pas par un hasard, en fait, que la thse de lInternet postdiluvien prend appui sur les donnes concernant les accidents informatiques fournis par le Computer Emergency Response Team (CERT), un tablissement de recherche de la facult des sciences de l'ingnieur de lUniversit de Carnegie Mellon, dont lenqute avait pour objectif de relever lincidence globale de linscurit cyberntique tout au long de la priode 1988-2006. La symtrie entre largument zittrainien de linsupportabilit du cybercrime et la

reprsentation graphique du CERT apparat trs clairement en observant comment la courbe des donnes correspondant la priode 2000-2004 senvole verticalement, de manire que le graphique termine par les relevs de 2004, aprs lesquels les accidents deviennent tellement communs et tendus quon ne peut plus les distinguer les uns des autres 121. Nous serions donc en train de traverser une phase de lhistoire dInternet o le risque informatique est mme devenu impossible dcrire, Zittrain et le CERT ne doutant pas du tout de l'vidence lie une comparaison des univers

120 121

J. ZITTRAIN. The Generative Internet, cit, p. 2011. Ibidem. [commonplace and widespread as to be indistinguishable from one another].

129

3.Droit performatif et ingnierie du Rseau

statistiques, o le nombre de donnes collectes est pass, de 1988 2006, de dizaines de milliers dunits presque un milliard dunits122. Nous devrons prendre acte du fait que la fin du monde est arrive et que nous ne en sommes pas aperus, a comment Lessig, mais on devrait dabord nous expliquer pourquoi, si la situation est telle, navons pas t informs des millions de disques durs effacs par les virus et de larrt mondial des tlcommunications123. Mais on est surpris, en effet, par la faiblesse de cet appel du juriste au principe de ralit, notamment lorsquon le confronte avec la puissance rhtorique de largumentation zittrainienne124. Et il serait, peut-tre, aussi ingnu, de voir dans lapproche dsinvolte du professeur dHarvard une erreur scientifique ou un cas isol dusage idologique des donnes. Comme la observ Leman-Langlois, la simplification du cybercrime et la stimulation de la panique morale sont les lments dun modle pistmique de plus en plus frquent par la jurisprudence et ont par consquent des raisons plus profondes125. Ce que lattitude intellectuelle de Zittrain et de toute une nouvelle gnration de cyberjuristes met en relief, sont en effet les caractristiques mergentes dun modus operandi universitaire dans lequels lusage transversal des sources, lassomption dans le droit de la notion de stabilit informatique et lintriorisation de lapproche problem solving du commerce, reprsentent les lments de pointe dune tendance qui a dj produit des effets visibles dans les tudes juridiques, comme le montre la physionomie actualise de la trs rcente computer forensics126. La crise de fondement de la loi et le sacrifice de lapproche constitutionnelle la vie numrique consomms Harvard devraient donc tre considrs partir de la rencontre du droit avec les technosciences lyotardiennes, dont le dclin de la mthode fait ressortir les aberrations au sens proprement volutif du terme. En fait, lorsque la pragmatique du savoir

122 123

On a atteint un milliard dordinateurs branchs lInternet seulement en 2008. L. LESSIG. Codev2, cit., p. 91. Il paragrafo Z-theory dedicato a The Generative Internet. 124 Ibidem 125 Pour lapprofondissement de cet aspect, se reporter au paragraphe 4.2 Lex informatica comme tat de sige. 126 Avec ce terme on se rfre au sous-domaine juridique consacr aux nouvelles frontires de linvestigation, [aux] nouveaux instruments denqute, [aux] figures concernes, [aux] victimes conscientes et inconscientes, mais surtout [] lart de lenqute dans limmense univers numrique. [Nuove frontiere dell'investigazione, (ai) nuovi strumenti di indagine, (alle) figure interessate, (alle) vittime consapevoli e inconsapevoli, ma soprattutto (al)l'arte dell'indagine nello sconfinato universo binario]; http://www.cibercrime.it.

130

II. Le gouvernement de lexception

scientifique se substitue aux savoirs traditionnels, il ne sagit plus de prouver la preuve mais de ladministrer, en dplaant sur le terrain de la performativit le problme de la validit des sources ou de la correspondance la ralit127. Comme on le lit dans La condition postmoderne,
[] en augmentant la capacit dadministrer la preuve, augmente celle davoir raison : le critre technique introduit massivement dans le savoir scientifique ne reste pas sans influence sur le critre de vrit. On a pu en dire autant du rapport entre justice et performativit: les chances quun ordre soit considr comme juste augmenteraient avec celles quil a dtre 128 excut, et celles-ci avec la performativit du prescripteur .

Si la tendance historique est bien celle indique par la philosophie, la crise du cyberdroit ne peut tre comprise sans procder une analyse locale des synergies o se produit lemprise du discours technocratique sur la ralit numrique. En fait, ni science, ni fantasme, le discours dominant est une politique, cest--dire un discours puissant, non pas vrai, mais capable de se rendre vrai [] 129. La raison pour laquelle le travail de Zittrain apparat, donc, si innovant et influent et, par contre, les rpliques de lorthodoxie juridique si faibles, cest quindpendamment des ses brches argumentatives, le jeu linguistique du professeur dHarvard se lgitime par la puissance [qui] nest pas seulement la bonne performativit, mais aussi la bonne vrification et le bon verdict 130.

3.3.2 Les lieux neutres de la scurit numrique 3.3.2.1 Le Berkman Centre


Cest laboutissement de ce (long) cheminement que lon a voulu prsenter ici, en respectant [] la logique qui prside la formation des lieux neutres, ces laboratoires idologiques o slabore, par un travail collectif, la philosophie sociale dominante. P. Bourdieu, L. Boltanski
131

La bataille zittrainienne pour la rforme du discours sur les architectures nous invite, ainsi, nous nous enfoncer dans la zone lintersection du

127 128

J.-F. LYOTARD. La condition postmoderne, Paris: Les ditions du Minuit, 1979, p. 76. Ivi, p. 77. 129 P. BOURDIEU, L. BOLTANSKI. La production de lidologie dominante, ed. cit., p. 94. 130 J.-F. LYOTARD. La condition postmoderne, op. cit., p. 77. 131 P. BOURDIEU, L. BOLTANSKI. La production de lidologie dominante, ed. cit., p. 17.

131

3.Droit performatif et ingnierie du Rseau

champ intellectuel et du champ du pouvoir 132, dans laquelle les disputes thoriques pour lhgmonie dans un champ du savoir croisent les autres sources de production de la Net security, o une srie de sujets publics et privs se coordonne pour laborer les principes communs de la dfense numrique. Il sagit de dbats technologiques du trusted system et de linternet enhancement, auxquels nous avons dj fait allusion en nous limitant en observer linfluence sur la thorisation de la cyberlaw. Rduits leur essence, ces forum de coordination technologique sont des discussions dingnieurs qui se dveloppent dans les consortiums industriels et dans les quipes de lInternet Architecture Board (IAB) dont les organisations les plus importants sont lInternet Engineering Task Force (IETF) et lInternet Research Task Force (IRTF)133. Entendues de manire extensive, ces formations discursives montrent une morphologie bien plus articule qui concerne tous les niveaux dactivit des entits institutionnelles, quasi-institutionnelles et non

institutionnelles qui financent la recherche, planifient la scurit informatique, rassemblent des donnes, administrent des systmes informatiques et exercent une influence rciproque. Ce dont peut nous donner une ide l'entre Coordinated Response du CERT qui synthtise en quelques propos la formation horizontale des politiques contre le cybercrime :
Au moment o un accident informatique arrive, les organisations doivent rpondre rapidement et de manire percutante. Le CERT supporte le dveloppement de la rponse informatique de la communaut internationale en aidant les organisations difier leur capacit de raction aux accidents et en dveloppant une infrastructure commune de politiques, de pratiques et technologies qui leur permettent didentifier rapidement et de rsoudre les problmes de scurit. Le CERT amliore aussi la rponse cyberntique et sa promptitude et se prodigue pour la construction dun change international propos de la scurit des ordinateurs et des capacits danalyse collaboratives. Le CERT amliore la capacit des organisations qui oprent dans les contextes des gouvernements et de lindustrie pour se protger elles-mmes des attaques et limiter les dommages et les fins des

132 133

Ivi, p. 12. Comme le note Paul David, lIETF lui-mme est articul ce jour en plus de 100 quipes de travail qui couvrent 8 des 10 secteurs fonctionnels de la ringnierie dInternet. P. A. DAVID. The Beginnings and Prospective Ending of End-to-End: An Evolutionary Perspective On the Internets Architecture, cit., p. 11.

132

II. Le gouvernement de lexception

ces actions

134

En naviguant dans les nuds de ces rseaux si htrognes, on peroit trs nettement comment lactivisme de la scurit informatique innerve et traverse globalement la culture numrique. Au moyen des initiatives du Berkman Center et du travail du laboratoire technologique du MIT ou du CERT lui-mme - clbre , comme le rappelle Leman-Langlois, pour avoir affirm, en 1995, que la moiti du contenu disponible sur Internet tait de la pornographie, alors que la proportion relle est bien au-dessous de 1 % 135, luniversit amricaine garde, en fait, tous les objectifs dune politique dintervention efficace contre le dsordre numrique, en difiant du savoir, en sengageant dans des campagnes civiles, en mobilisant les communauts et en coordonnant le monde numrique contre le logiciel malveillant et le censure tlmatique. De cette faon, alors que des institutions comme le IAB, lIETF et le CERT dialoguent avec les entreprises, les administrations et tous les autres laboratoires de recherche, en dveloppant les mesures et les stratgies oprationnelles du contrle tlmatique, Harvard sengage aussi bien dans dactivits dlaboration thorique (OpenNet) que dans des projets de vulgarisation comme Stop-Badware et HerdictWeb, conus comme des campagnes de sensibilisation contre le code malin et la surveillance numrique. Lanalyse de ces deux initiatives nous fournit beaucoup dlments de comprhension de la construction attentive du consensus dont le Berkman Center entoure sa propre activit institutionnelle. Ce qui dmarque de manire distinctive lactivit de ce centre de recherche nest pas, en fait, seulement une production scientifique fortement conditionne au sens idologique, mais aussi, et surtout, sa propension fonctionner directement en termes de rgulation disciplinaire de la vie numrique, par le biais dune stimulation de la panique morale qui utilise la thorisation juridique aussi bien que la production de
134

CERT. Coordinating Reponse. Disponible sur : Http://www.cert.org/work/coordinating_response.html. [When computer security incidents occur, organizations must respond quickly and effectively. CERT supports the development of an international response team community by helping organizations build incident response capability and by developing a commonly used infrastructure of policies, practices, and technologies to facilitate rapid identification and resolution of threats. CERT also improves the national cyber response and readiness capability and builds international computer security information exchange and collaborative analysis capabilities. CERT enhances the ability of organizations in government and industry to protect themselves from attack and limit the damage and scope of attacks]. 135 S. LEMAN-LANGLOIS. Le crime comme moyen de contrle du cyberespace commercial, cit., p. 71.

133

3.Droit performatif et ingnierie du Rseau

messages mdiatiques destins au grand public. La construction du consensus active par les inititives dHarvard entre de cette faon dans le modalits postmodernes de lgitimation du savoir, o le libre accord des intelligences habermasien,
est manipul par le systme comme lune de ses composantes en vue de maintenir et dameliorer ses performances [et] fait lobjet de procedures administratives, au sens de Luhmann. Il ne vaut alors que comme moyen 136 pour la veritable fin, celle qui lgitime le systme, la puissance .

Stop-badware se prsente, ainsi, comme un site qui promeut la connaissance de tout type de logiciel intrusif137 dont la prsence est, selon Zittrain, si rpandue et menaante quelle justifie la naissance chez les usagers dune demande de scurit lsant leurs liberts. Le but de la campagne nest, cependant, pas dalimenter la culture informatique des utilisateurs moins sophistiqus dont lincomptence est place parmi les facteurs de fragilit de lInternet gnratif138, mais de les alerter contre un danger souvent sous-valu et plus nuisible quon le pense. En appliquant soigneusement la logique FUD, le site signale que ce sont les usagers plus jeunes et inexperts qui courent les plus hauts risques dinfections informatiques, en naviguant sur des plateformes comme KaZaA ou sur les sites commerciaux de tlchargement gratuit qui, dans les conditions actuelles de larchitecture de rseaux , peuvent tre utiliss en combinaison avec des trojans et dautres menaces pour lancer des attaques ciblant la soustraction des donnes personnelles139. La campagne souligne, donc, comment le code malveillant reprsente un risque concret pour les usagers qui va bien au del dune entrave fastidieuse lactivit quotidienne. Il sagit, en fait, dun logiciel qui, essentiellement, ignore le choix de lusager par rapport

136 137

J.-F. LYOTARD. La condition postmoderne, op. cit., p. 98. STOP-BADWARE, Berkman Center, Harvard. Disponible sur : http://stopbadware.org/home/index. Le logiciel intrusif se distingue, en gnral, en spyware, adware (dfinition page 115) et malware. Ce dernier inclut les virus et les vers informatiques. 138 On se rappelle que Zittrain attribue la croissance de linscurit chez les usagers lavnement dune rationalit en conflit avec le maintien des architectures ouvertes, dans le cadre desquelles les intrts des utilisateurs, des rgulateurs et de lindustrie tendent converger. Se reporter aux pages 60-61. [less sophisticated users]. 139 Les trois sites signals par le Report sont, outre KaAaA, SpyAxe, un faux logiciel antispyware, MediaPipe, un download manager qui permet l'accs des contenus multimdias et Waterfalls 3, une utility screensaver.

134

II. Le gouvernement de lexception

lutilisation de son propre ordinateur 140 en relation auquel nexiste aucun site, aussi fiable quil soit, qui peut se dire invulnrable. Cest pourquoi quil est impratif d tre sceptique envers les offres qui semblent trop belles pour tre vraies 141. Cest par ces renvois ce dont chacun convient, que le site prdispose les lecteurs accrditer ses informations comme correctes et compltes, de faon que le visitateur ne russi pas facilement saisir lironie subtile contenue dans le message que le code malveillant porte atteinte leur autonomie. Non seulement, en fait, il est connu que les risques signals par Stop-Badware sont en partie le rsultat de pratiques industrielles qui prvoient la diffusion des virus dans les plateformes P2P142 - savoir des formes de gurilla commerciale dont le Peer Piracy Prevention Act a dailleurs propos la formalisation143 -, mais si on confronte laction du badware avec celle de mesures de contrle que Zittrain considre positivement, on ne peut pas relever des diffrences importantes aussi bien dans le fonctionnement de tels logiciels que dans leurs buts, vu quils rpondent dans les deux cas, au principe malin du dpouillement de lutilisateur dopportunits dusage des applications, de la prise de contrle sur les communications et de lingrence de volonts commerciales dans les activits quotidiennes des personnes. La raison pour laquelle les systmes dits trusted ont t dfinis comme des systmes ambiants quon peut rendre fiables aux personnes extrieures contre celles qui les utilisent 144 est, en effet, quils synthtisent, dune certaine manire, les effets malware, spyware et adware du code malveillant, dont ils partagent les principes en interfrant avec le fonctionnement des ordinateurs et en enlevant leurs utilisateurs les marges daction qui rendent la

140

STOP-BADWARE home page: http://stopbadware.org/home/index. [Software that fundamentally disregards a users choice regarding how his or her computer will be used]. 141 STOP-BADWARE. Trends in Badware 2007. What internet users need to know [en ligne]. Disponible sur : http://www.stopbadware.org/home/research. [Be skeptical of offers that seem too good to be true. Any website, no matter how trusted, can be vulnerable to attack;Badware can be hard to avoid even when you know what to look for]. 142 En effet, KaZaA a autant t un site parmi les plus frapps par des attaques externes, quune plate-forme commerciale incapable de se financier sans recours aux adwares, ce qui a permis la naissance de clients alternatifs comme KaZaa Lite, KaZaa+ et KaZaa Gold. 143 J. S. HUMPHREY. Debating the Proposed Peer-to-Peer Piracy Prevention Act: Should Copyright Owners be Permitted to Disrupt Illegal File Trading Over Peer-to-Peer Networks?, North Carolina Journal of Law and Technology [en ligne]. 4, 2, June 2003. Disponible sur : http://jolt.unc.edu/abstracts/volume-4/ncjltech/p375. 144 P. SAMUELSON. DRM {and, or, vs.} the Law, cit.. [That can be trusted by outsiders against the people who use them].

135

3.Droit performatif et ingnierie du Rseau

consommation numrique incompatible avec les licences commerciales. Si cela apparat assez clairement par rapport au fonctionnement des verrous numriques (DRM), dont lobjectif est justement dinterdire certaines utilisations des biens informatiques, lanalyse des paquets laquelle Zittrain sest dit favorable ne fait pas exception, comme on a pu lobserver dans le cas Phorm o, en utilisant des techniques de snooping, les entreprises de tlphonie ont agi comme des spywares, en soumettant leurs clients surveillance pour pouvoir, par la suite, raliser des campagnes publicitaires cibles (ce qui configure cette technologie mme comme un adware)145. la lumire de cette affinit stricte, la lgitimation zittrainienne du contrle technologique semble donc pouser la thse que, devant limpossibilit de lliminer, lattaque cyberntique doit au moins rester concentre dans peu de mains. La proposition de confier aux FAI la mission de filtrer les flux dinformations, rappelle ainsi de manire inquitante lide dun monopole lgitime de la violence qui fait disparatre la diffrence entre le Leviathan webrien146 et une gouvernance horizontale dacteurs non gouvernamentaux qui revient imposer les logiques centralises du contrle de ltat. Cest ainsi quune lecture toujours moins contraignante des droits et lapparente neutralit du lieu commun selon lequel le badware est privateur de libert , dvient fonctionnelle exactement la promotion des politiques liberticides auxquelles la cyberlaw soppose avec une vigueur sans cesse rduite. Observ depuis cette perspective, le service HerdictWeb rend encore plus visibles les ambiguts de la nolangue harvardienne, compte tenu du fait que linitiative, dans ce cas spculaire du projet OpenNet147 et plus proche des intrts de John Palfrey148, place lactivit de lgitimation de la Berkman theory sur le terrain de la censure et de la surveillance, des thmes quun ple de

145

Lexemple le plus pertinent didentit entre les techniques malware et certaines applications commerciales est le rootkit (software qui offre un contrle complet sur un systme informatique sans besoin dautorisation de la part de son usager ou de son administrateur) install par Sony sur certains Cd. 146 On se rfre, naturellement, la conception de ltat de Max Weber et la reconnaissance de son origine violente M. W EBER. Economia e societ, Milano: Edizioni di Comunit, 1995. 147 Lquipe Open Net a ralis une recherche systmatique sur la censure mondiale dont les rsultats ont t publis dans R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, op. cit.. 148 J. PALFREY. Reluctant Gatekeepers: Corporate Ethics on a Filtered Internet, WORLD ECONOMIC FORUM Global Information Technology Report (2006-2007). Disponible sur : http://ssrn.com/abstract=978507; R. FAREY, S. W ANG, J. PALFREY. Censorship 2.0, Innovations: Technology| Governance| Globalisation, 3, 2, Spring 2008, pp. 165-187.

136

II. Le gouvernement de lexception

recherche favorable lintervention des fournisseurs dacces pour le contrle du Rseau pourrait trouver difficiles aborder. Dans ce cas, le projet concerne linstitution dune base de donnes rpertoriant les interdictions daccs des sites web signales par les internautes. Le principe dHerdict Web rside, en fait, dans le dveloppement dun instrument de crowdsourcing, capable de rendre visible la surveillance dont fait lobjet la communication base sur le web et de fournir aux utilisateurs des moyens leur permettant de vrifier si leurs sites prfrs ont t plus ou moins accessibles durant une priode de rfrence, ou si les signalements relatifs un pays donn indiquent ou non une activit de censure149. Comme lexplique le document vido illustratif dans lequel, au son dun tam-tam tribal, une brebis montre au troupeau comment utiliser le service et les utilits dcoulant du herdverdict (nologisme portemanteau qui signifie verdict du troupeau ), sur cette plateforme les utilisateurs peuvent vrifier, en temps rel, quels sites sont bloqus et surtout combien de fois linhibition a frapp les adresses IP du pays donn, repoussant les appels certains serveurs. Linstrument permet de voir la carte (hebdomadaire, mensuelle, semestrielle et annuelle) de la surveillance tlmatique exerce sur des sites particuliers ou pour un pays donn, qui, en choisissant une recherche par pays peut permettre de constater, par exemple, que durant la semaine allant du 16 au 22 mars 2009, en France on a signal 844 impossibilits daccs, alors quen Italie on en a signal 297, sur la base de donnes qui dcoulent, naturellement, de la connaissance locale du service Herdict Web et de la propension des utilisateurs les actualiser. Etant donn quon se trouve dans un cas de signalements directs par des utilisateurs et non dun relev systmatique de la surveillance du web, les donnes enregistres par lherdomtre permettent de tirer seulement un nombre rduit de conclusions sur ltat de la censure dans un pays ou de la surveillance de certains sites. ce sujet, bien quil soit frappant que pour les deux tests effectus, les sites stant avrs les plus frquemment indisponibles aient t les portails P2P ou les sites utiliss par les pairs pour rendre anonyme leur adresse IP, lutilit cognitive du service Herdict apparat,

149

Ladresse IP est une valeur numrique identifiant tous les ordinateurs ayant accs Internet. Une partie du numro renseigne sur la localisation nationale du PC utilis.

137

3.Droit performatif et ingnierie du Rseau

nanmoins plutt faible, compte tenu du fait que linformation ne devient significative que quand les causes de linterdiction sont bien identifiables, ce qui nest pas la porte des signaleurs150, et ces dernires deviennent mme illisibles si on les confronte aux cas daccs russi151. Bref, seulement en comparant les herdverdicts avec les tableaux contenus dans le programme de recherche Open Net, on peut comprendre que dans des pays comme la France et lItalie, limpossibilit daccder certains sites est le symptme de la surveillance applique aux portails P2P et de la censure de certains contenus considrs outrageants ou dangereux, comme les messages nazis ou islamistes152 - ce rsultat tant dailleurs peu surprenant si lon considre quune des conclusions de Open Net est que presque toutes les pays procdent, dune manire ou dune autre, un filtrage des contenus Internet 153. Nonobstant sa faible valeur cognitive, les critiques concernant le site ont t trs favorables que ce soit en France ou en Italie - et encore plus en Allemagne et en Angleterre probablement parce quon pense que toute initiative lie la sensibilisation des citoyens vis vis dun thme aussi important devrait tre la bienvenue. Parmi les sources examines154 larticle de Bernardo Parrella, publi dans une revue italienne importante de mise jour technologique est lune de celles qui ont consacr le plus grand espace ce sujet :
En utilisant loutil spcial Herdomtre, une carte Google actualise en temps rel par des signalements ininterrompus des utilisateurs, le service Herdict Web agrge et compare les signalements sur les sites bloqus, en

150

Dans lessai intitul Measuring Global Internet Filtering, Robert Faris et Nart Villeneuve illustrent la varit des configurations des sites bloqus, montrant que la censure peut prsenter diffrents degrs de transparence et que de nombreux messages dinaccessibilit sont manipuls pour rendre la cause invisible. R. FARIS, VILLENEUVE. Measuring Global Internet Filtering. R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, op. cit., pp. 16-18. 151 Les deux donnes sont prsentes ensemble : inaccessible 10; accessible 12. 152 J. ZITTRAIN, J. PALFREY. Internet Filtering: The Politics and the Mechanisms of Control. R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, op. cit, p. 33. 153 Ivi, p. 43. 154 Rceptions franaises : Presse-citron.net : Http://www.presse-citron.net/herdictweblaccessibilite-ou-la-censure-des-sites-web-dans-le-monde-en-temps-reel; LAtelier : http://www.atelier.fr/blogues-sites/10/27022009/internet-communautaire-reseau-social-herdictweb-navigation-accessibilite-37901-.html; CinqPointZro : http://cinqpointzero.com/herdictwebtestez-l-accessibilite-de-votre-site-web/; rceptions italiennes : B. PARRELLA. Herdict. La mappa mondiale della censura, Apogeonline [en ligne]. 10 mars 2009. Disponible sur : http://www.apogeonline.com/webzine/2009/03/04/herdict-la-mappa-mondiale-della-censura. Outre larticle de Parrella, la nouvelle a t largement commente dans la blogosphre italophone et est rpercute par le bais de divers agrgateurs .

138

II. Le gouvernement de lexception

partageant publiquement et en temps rel des rsultats, des diagrammes et des variables. Un instrument pratique et collaboratif, n au sein du Berkman Center for Internet & Society de luniversit dHarvard et coordonn par Jonathan Zittrain. Zittrain, lauteur de The Future of the Internet: And How to Stop It, signalait dans ce livre comment lInternet gnratif avait dsormais pris le chemin du prcipice en raison des blocages imposs ses cycles innovants, en ouvrant ainsi la voie des technologies de contrle ou de surveillance, souvent localises et invisibles pour la majorit des 155 utilisateurs .

Comme on le voit, ce que le lecteur retient dun travail thorique sophistiqu comme celui de Zittrain est lalerte lance contre la clture de lInternet gnratif, perue comme parfaitement cohrente avec les objectifs de campagnes civiles comme Herdict Web et dcrite en inversant la cause (bloque des cycles dinnovation) et leffet (commencement de la surveillance). Mais plus encore que dans la vision de Parrella, lefficacit auto-promotionnelle de ces initiatives ressort dans un article consacr Stop-Badware, dans lequel on note, avec plus de clart, comment une presse conformiste sait mobiliser tous les lieux communs numriques pour valoriser des initiatives faisant appel lengagement des communauts contre les virus et au travail de lintelligence collective pour la cration dinstruments dutilit commune. Comme on le notera, la nouvelle que Stop-badware est finance par des entreprises du calibre de Google passe comme une incise dans le discours du journaliste qui fait porter laccent principal sur lacte de naissance des BadwareBusters, les justiciers du Rseau :
Le Rseau bat le rappel auprs des utilisateurs en les encourageant sunir et sinformer mutuellement contre les virus et les malwares : tel est l'objectif de BadwareBusters, la communaut ne du travail de StopBadware, un association but non lucratif finance par des entreprises du calibre de Google dont lobjectif est de signaler la prsence de code malveillant sur des sites et dans des applications web. La nouvelle communaut, introduite en collaboration avec Consumer Reports WebWatch et finance par le Berkman Center de l'universit de Harvard

155

B. PARRELLA. Herdict. La mappa mondiale della censura, cit.. [Ricorrendo allapposito Herdometro, una mappa di Google aggiornata in tempo reale dalle ininterrotte segnalazioni degli utenti, Herdict Web aggrega e compara le segnalazioni sui siti oscurati, condividendone pubblicamente e in tempo reale risultati, diagrammi e variabili. Uno strumento pratico e collaborativo, nato in seno al Berkman Center for Internet & Society dellHarvard University e coordinato da Jonathan Zittrain. Zittrain, autore di The Future of the Internet: And How to Stop It, segnalava proprio in questo libro come lInternet generativa avesse ormai imboccato la strada verso il precipizio a causa dei blocchi imposti ai suoi cicli innovativi, dando cos il via al ricorso a tecnologie di controllo o sorveglianza, spesso localizzate e invisibili alla maggioranza degli utenti].

139

3.Droit performatif et ingnierie du Rseau

semble vouloir faire de la simplicit son point fort : le site est structur comme un forum de discussion dans le cadre duquel les utilisateurs peuvent changer, apporter leur exprience et se prononcer sur tout aspect relatif 156 la scurit informatique sur le web .

Comme Herdict Web est une vitrine efficace pour les activits de Harvard qui mritent dtre divulgues, savoir comme un espace de visibilit fonctionnel lexaltation du plan de lgitimit de la construction zittrainienne et, donc, lobscurcissement des contenus quil faut lgitimer -, de mme, lapprobation gnrale qui entoure lappel la vigilance concernant le badware, illustre mieux que nimporte quel autre aspect comment la sensibilisation de la socit civile au thme de lintrusion informatique reprsente le meilleur vhicule promotionnel du trusted system et parvient insinuer dans le sens commun du Rseau tout le sens de linvitabilit, sinon de la dsidrabilit, du contrle des tlcommunications. On en trouve confirmation en naviguant dans les pages consacres au Trusting Computing par un site historique de la contestation numrique comme celui de lElectronic Frontier Foundation, o lon est forc de constater combien cette pntration est profonde et a su adapter au marketing de la scurit les arguments les plus persuasifs de tous les temps. Le rdacteur de larticle Meditations on Trusted Computing fait, par exemple, rfrence aux Meditationes de prima philosophia pour signaler lanalogie existant entre la volont hacker et le dmon cartsien, et mettre en vidence que, au moment o un programme malveillant prend le contrle de notre PC, nous nous trouvons dans cette mme condition dinfiabilit du sens empirique dcrite par le philosophe, de faon quil est mme impossible dapprcier si notre firewall nest pas en ralit un virus dangereux modifiant les commandes du systme notre insu157. De manire ironique, le commentateur souligne que le problme

156

V. GENTILE. Una community per difendersi dal malware, Punto informatico [en ligne]. 19 marzo 2009. Disponible sur : http://punto-informatico.it/2579856/PI/News/una-community-difendersi-dalmalware.aspx. [La rete chiama a raccolta gli utenti per unirsi ed informarsi a vicenda contro virus e malware: questo l'obiettivo di BadwareBusters, community nata dal lavoro di StopBadware, associazione non profit finanziata da aziende del calibro di Google il cui scopo quello di segnalare la presenza di codice malevolo su siti e applicazioni web-based. La nuova community, introdotta in collaborazione con Consumer Reports WebWatch e finanziata dal Berkman Center dell'Universit di Harvard sembra voler fare della semplicit il suo punto di forza: il sito strutturato come un forum di discussione in cui gli utenti possono confrontarsi, portare le loro esperienze e pronunciarsi su qualsiasi aspetto relativo alla sicurezza informatica sul web]. 157 EFF. Meditations on Trusting Computer [en ligne]. May 2004. Disponible sur : http://www.eff.org/wp/meditations-trusted-computing.

140

II. Le gouvernement de lexception

aurait t peru avec une acuit particulire par lindustrie hi-tech et aurait pouss Microsoft, Intel et AMD donner vie au Trusted Computing Group pour dvelopper des systmes informatiques capables de se protger contre les intrusions. Larticle souligne, ce sujet, que les avantages offerts par les plateformes fiables pourraient impliquer lattribution dun fort pouvoir contractuel aux entreprises les produisant, qui, dans des conditions de dsquilibre du march et de contrle monopolistique de la part dun acteur commercial pourrait contraindre les clients en possession de matriels srs ninstaller que certaines applications, ou ne pas changer de fournisseur sous peine de bloquer leur systme. Aprs avoir illustr les chantages auxquels le consommateur pourrait tre soumis aprs avoir adopt un systme trusted, le commentateur conclut que toute technologie, comme celle dveloppe par le Trusted Computing Group, peut tre utilise tant au bnfice quau dommage des personnes et quil est donc ncessaire de faire preuve de vigilance et davoir un regard critique sur de telles innovations. De tels articles se trouvent accompagns, sur le site de lEFF, par des pages de chroniques et de commentaires consacres aux initiatives contre la Broadcast Flag Provision158 ou au dveloppement de Longhorn, au moyen desquels les lecteurs sont tenus informs des resultats de campagnes de lorganisation et o il est signal, avec satisfaction, que Microsoft a empch Hollywood de conditionner de manire excessive le dveloppement du nouveau systme dexploitation (ensuite commercialis sous le nom de Vista) avec la demande dun systme de chiffrage des vidos, jug trop coteux par la socit de Redmond159. La perception qui ressort de la navigation dans ce contexte communicatif, est quest fournie au lecteur de lhouse organ de lEFF la conviction rassurante quil suffit de se tenir jour en lisant un site critique et se mfier de la publicit pour appliquer la vigilance espre par le commentateur cartsien et orienter le commerce vers des politiques correctes. Le trusted system est en fait prsent comme une technologie essentiellement neutre et donc susceptible dtre utilise correctement, ce qui le diffrencie de manire trs importante de la Broadcast Flag, peru, au contraire, comme

158 159

Voir le traitement page 40 du chapitre 1. EFF. Your General-Purpose PC --> Hollywood-Approved Entertainment Appliance [en ligne]. August 2005. Disponible sur : http://www.eff.org/deeplinks/2005/08/your-general-purpose-pchollywood-approved-entertainment-appliance.

141

3.Droit performatif et ingnierie du Rseau

intrinsquement liberticide. De telles critiques, seulement en apparence prudentes et justes, poussent ainsi les citoyens du Net faire confiance lintroduction de certaines mesures de contrle, considres diffrentes ou moins insidieuses que ce dispositif dtest capable de rduire lInternet un tlviseur. Il apparat donc, de manire vidente, que ce rseau intense de formations discursives place le thme de la scurit dans lordre du jour numrique, qui tait domin, jusqu trs rcemment, par les polmiques lessighiennes sur le copyright tendu160. Cest, en fait, surtout en raison de la popularit de ces critiques quon comprend le climat dhostilit publique qui a entour le lancement dinitiatives commerciales comme le Trusted Computing Group, une synergie internationale qui, depuis 2004, finalise les investissements des principales entreprise du secteur de la hi-tech la recherche associe aux systmes fiables et au dveloppement de plateformes technologiques correspondant cet objectif161. En dpit du fait quil utilise des stratgies de communication attentives la rassurance des consommateurs, limage de ce consortium industriel dcoule, en fait, de la mfiance vis vis des politiques des grands groupes promue par la cyberlaw, et des consquences des campagnes de dissuasion du P2P dans le cadre desquelles les colosses de lentertainment, soutenus avec discrtion par les entreprises TIC, avanaient, il y a quelques annes seulement, des demandes de compensation hyperboliques aux utilisateurs amricains poursuivis pour des violations du copyright.

3.3.2.2 IEEE, IETF


Il nest donc pas surprenant de constater quun soutien efficace des initiatives aussi impopulaires vient souvent des tudes et documents assez critiques de lAssociation des ingnieurs (IEEE) dans lesquels, par principe, on confirme lide que les mesures trusted doivent tre sagement calibres et ne pas dpasser les fins de lutilit publique162. La modration et lquilibre qui contre-distinguent ces interventions, visant promouvoir lidal dun contrle

160 161

Se reporter au paragraphe 3.1 Le dbat amricain sur le copyright tendu . TRUSTING COMPUTING GROUP est la dnomination nouvelle de la Trusted Computing Platform Alliance (TCPA) qui runit en consortium AMD, Hewlett-Packard, IBM, Infineon, Intel, Microsoft, et Sun Microsystems. Vor : https://www.trustedcomputinggroup.org/home. 162 IEEE Explore. Trusting Computing in Context [en ligne]. March-avril 2007. Disponible sur : http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=4140981.

142

II. Le gouvernement de lexception

raisonnable, efficace et limit la tutelle des consommateurs, reprsentent, en effet, les ingrdients indispensables dune certification que la communaut des ingnieurs sadresse surtout elle-mme, en renforant et en reproduisant dans llite technologique les conventions accrdites sur les mesures de scurit. Comme le notait Bourdieu, limprimatur techno-scientifique perdrait, en fait, toute efficacit sil ne respectait pas les canons de la parade permanente de lobjectivit et de la neutralit au moyen de laquelle les discours des spcialistes mettent en scne leur autonomie,
parce que leur pouvoir proprement politique de dpolitisation est la mesure de leur capacit dimposer lillusion de leur indpendance par rapport la 163 politique et de dissimuler que les juges sont aussi partie .

travers la mise en valeur de la rationalit et de lefficacit des systmes trusted, lIEEE offre ainsi le soutien dune structure rhtorique consolide au dispositif disciplinaire de la Net security, en lgitimant des mesures de contrle dont on sefforce doublier la gense commerciale. Mais si les interventions hberges sur le site de lIEEE sinspirent de cette impartialit idale, discutant des mesures qui pourraient tre diffrentes et dinstruments modifier avec attention, il suffit de se baser sur les commentaires des techniciens responsables de la rvision des normes dInternet (IAB, IEFT) pour observer, au contraire, comment la rflexion interne des ingnieurs prsuppose et sinterroge sur la conscience de leur rle de lgislateurs du Net, travers lequel ils sont appels grer les tensions de larne publique et dvelopper les solutions juges appropries par le marketplace. Ainsi, alors que le cyberdroit absorbe presque insensiblement une approche qui tend dpasser la distinction entre lusage lgitime et le monopole simple de la force164, dans les laboratoires de lInternet enhancement linvitabilit de ladhsion au point de vue commercial dans le contexte de la reconception des architectures est explicitement thorise. Nous en est donn un exemple avec la Request of Comments 3724 dellInternet Architecture Board, dans laquelle deux ingnieurs proposants sinterrogent sur le futur de lend-to-end compte tenu des pressions puissantes et relles exerces par le march :

163 164

P. BOURDIEU. L. BOLTANSKI. La production de lidologie dominante, ed. cit., p. 116. PLATON. La rpublique, I, 13, 338 c.

143

3.Droit performatif et ingnierie du Rseau

Le principe end-to-end a-t-il un avenir pour larchitecture dInternet ou non ? Si oui, comment devrait-il tre appliqu ? Une approche improductive pour rpondre cette question est clairement dinsister sur le principe end-to-end comme un principe fondamental ne permettant aucun compromis. Les pressions dcrites ci-dessus sont relles et puissantes, et si la communaut technique de lInternet actuelle choisit de les ignorer, le rsultat probable sera la cration dune opportunit de march pour une nouvelle communaut technique nignorant pas ces pressions mais pouvant ne pas comprendre les implications de leurs choix de conception. Une approche plus productive est de revenir aux premiers principes et de r-examiner ce que le principe end-to-end essaie daccomplir, puis dactualiser notre dfinition et notre exposition au principe end-to-end compte tenu des 165 complexits de lInternet daujourdhui .

Comme on le voit, les techniciens pensent quil est impossible de se soustraire une mission, comme celle de la rvision de lend-to-end, que les acteurs conomiques peroivent comme stratgique, sous peine de risquer de voir ajourns ses propres effectifs par lintroduction des figures apprcies par les entreprises qui pourraient ignorer mme les consquences plus ngatives de cette opration. Conjurer ces risques exige donc dassumer la responsabilit de la rvision de lend-to-end qui, du point de vue des deux ingnieurs, concide moins avec sa suppression et la gestion des consquences qui en dcoulent, quavec lactualisation de la dfinition et de lexposition technologique de laxiome. On fait donc lhypothse que les fins incorpores dans le code peuvent tre poursuivies conjointement aux objectifs industriels, avec un fonctionnement qui applique, sur le plan des spcifications techniques la mme euphmisation de labolition de la neutralit pratique par Zittrain dans le contexte juridique. Cette tentative, visant concilier des instances contradictoires, ne semble nanmoins pas attnuer le dsenchantement diffus qui se rpand chez les ingnieurs dInternet, dont la raison la plus tangible rside incontestablement

165

NETWORK W ORKING GROUP. Request for Comment 3724. The Rise of the Middle and the Future of End-to-End: Reflections on the Evolution of the Internet Architecture [en ligne]. March 2004. Disponible sur : hhp://www.faqs.org/rfcs/rfc3724.html. [Does the end-to-end principle have a future in the Internet architecture or not? If it does have a future, how should it be applied? Clearly, an unproductive approach to answering this question is to insist upon the end-to-end principle as a fundamentalist principle that allows no compromise. The pressures described above are real and powerful, and if the current Internet technical community chooses to ignore these pressures, the likely result is that a market opportunity will be created for a new technical community that does not ignore these pressures but which may not understand the implications of their design choices. A more productive approach is to return to first principles and re-examine what the end-to-end principle is trying to accomplish, and then update our definition and exposition of the end-to-end principle given the complexities of the Internet today].

144

II. Le gouvernement de lexception

dans la composition des organismes qui grent la transition technologique. Quil sagisse de lIAB ou de ses task forces, la prsence des ingnieurs des entreprises du secteur hi-tech et des tlcoms est, en fait, majoritaire outre quen position stratgique - comme on peut le remarquer en observant la structure actuelle de lInternet Engineering Task Force166:
Pour Pays USA Pays de lOCDE Pays mergents Pour stakeholder tats Secteur priv Informatique Tlcom Autres ONG Recherche

173 membres 56 membres 13 membres 9 membres 189 membres 100 membres 75 membres 15 membres 14 membres 26 membres

71% 21% 6% 4% 78% 41% 31% 7% 6% 11%

Les propositions labores au sein de ces quipes sont, en outre, soumises la supervision de lInternet Engineering Steering Group (IESG), un organisme de standardisation international dont les cadres suprieurs sont, outre le prsident et le directeur excutif de lIETF, des ingnieurs dentreprises du secteur TIC qui interviennent en qualit de responsables de secteur (AD) de la mme IETF, et de consultants de lInternet Assigned Number Authority (IANA), une autorit manant de lInternet Corporation for Assigned Names and Number (ICANN) qui, en dpit des critiques internationales, reste sous le contrle direct du Dpartement du Commerce amricain. Pour comprendre linfluence exerce par les responsables de secteur concernant la formation des normes, on peut voir la page intitule The Tao of IETF: A Novice's Guide to the Internet Engineering Task Force du site officiel de lIETF, qui fournit une description semi-srieuse de la considration dont jouit la parole de lAD, compare pour sa puissance hiratique au verdict dune entit divine :
Compte tenu que lIESG exerce une grande influence sur le passage des Internet-Drafts des RFCs, de nombreuses personnes considrent les ADs comme des cratures presque divines. Les membres de lIETF questionnent parfois avec une grande rvrence les directeurs de secteur pour connatre

166

Source: ISOC-Italia. Disponible sur : http://www.isoc.it.

145

3.Droit performatif et ingnierie du Rseau

leur opinion sur un sujet particulier. Cependant, la plupart des ADs ne se distinguent presque pas des simples mortels et parlent rarement du sommet des montagnes. En fait, quand on leur demande des commentaires techniques spcifiques, les ADs peuvent souvent vous renvoyer des membres de lIETF, qui, selon eux, ont un plus grand savoir queux dans ce 167 domaine .

Cette illustration qui, dans un registre informel, valorise le climat de concorde dune organisation qui respecte le mrite et lexcellence

professionnelle, permet de dduire que, en dpit du fait que de nombreux directeurs de secteur se considrent sincrement mortels et vitent dvangliser les ingnieurs leur credo, il est coutume de rechercher leurs avis avant de rendre publiques des propositions techniques. Ces dernires circulent en fait comme bauches pendant six mois durant lesquels, si elles ne sont pas intgres et acceptes, sont abandonnes sans atteindre le statut de RFCs ou de normes adoptables par lIESG168, rendant vaine lintervention de lingnieur proposant. Il est ainsi mis en vidence comment le travail de la task force imprime une transformation fondamentale mme linstrument, horizontal par excellence, de la request for comments, le vidant du sens originel par sa transposition en un nouvel ordre organisationnel. Leffet ironique dun retour du refoul dans lcriture du webmaster rvle ainsi immdiatement, comment, mme au niveau microphysique de lactivit de recherche, lavis des entreprises exerce un rle hgmonique sur lorientation de lInternet enhancement, dans un contexte dans lequel la configuration hirarchique de lIETF se montre, en soi, suffisant pour discipliner le dbat technique. Ceci ne reste pas inexprim dans le discours des ingnieurs. On trouve en fait souvent des documents officiels de lIETF dans lesquels on encourage les techniciens exposer librement leurs propositions en refusant le dfaitisme qui veut que tout est dj dcid par lindustrie 169, ou des prsentations qui ressentent le besoin daffirmer que les membres de lIETF sont des

167

Http://www.ietf.org/tao.html#anchor4. [Because the IESG has a great deal of influence on whether Internet-Drafts become RFCs, many people look at the ADs as somewhat godlike creatures. IETF participants sometimes reverently ask Area Directors for their opinion on a particular subject. However, most ADs are nearly indistinguishable from mere mortals and rarely speak from mountaintops. In fact, when asked for specific technical comments, the ADs may often defer to IETF participants whom they feel have more knowledge than they do in that area]. 168 Ibidem 169 Extrait de lintervention de Stefano Trumpy, Prsident de ISOC Italia, lors de la PRIMA GIORNATA IETF (Crema : 15 juin 2001). Disponible sur : https://www.isoc.it/ietf2001/resoconto.php.

146

II. Le gouvernement de lexception

personnes. Par opposition aux nations ou aux entreprises 170 : excusatio non petita avec laquelle un ingnieur de Cisco semble souligner comment, avant mme que dtre des reprsentants dentreprises, ou des citoyens dun pays donn, les informaticiens de lIETF sont lexpression dun savoir technique lgitime par lexcellence et non par lautorit de leurs employeurs171. En sarrtant sur les contexte particulier de la communication de lIETF, la description offerte de lInternet Society (ISOC), une institution laquelle la task force est officiellement subordonne, est aussi frappante. Cest l quon apprend que cette organisation but non lucratif, cre en 1992 pour promouvoir la diffusion dInternet et inclure la socit civile dans le processus de dveloppement du Rseau, est une institution mritante fournissant lIETF un soutien juridique et financier, servant lorgane officiel auprs du public et faisant interface avec la socit civile dans le cadre dune activit de relations publiques entre les ingnieurs et la presse :
LInternet Society est une organisation internationale but non lucratif encourageant le dveloppement dInternet. Lune des solutions utilises par lISOC pour ce faire est un soutien financier et juridique apport aux autres groupes "I" dcrits ici, particulirement lIETF. LISOC fournit une couverture dassurance de nombreuses personnes impliques dans le processus de lIETF et sert de canal de relations publiques quand un des groupes "I" veut faire une dclaration la presse. LISOC est lun des hros majeurs non 172 reconnus (et insuffisamment soutenu) de lInternet .

Mme dans ce cas, lexcs demphase ici mise sur lactivit hroque de lInternet Society dtourne la communication du site institutionnel, donnant un point de vue de toute vidence non conventionnel de cet organisme de la gouvernance dInternet consacr au maintien dun Rseau accessible et ouvert173. LISOC est, en fait, reprsente comme un corps intermdiaire

170

H. T. HALVESTRAND. The ITF, Cisco System Inc. [en ligne]. Slide n. 11, 2001. Disponible sur : http://www.nuug.no/pub/dist/20021114-ietf.pdf. Halvestrand prsente lIETF en qualit de Cisco Fellow. 171 Les ingnieurs de lIETF sont systmatiquement identifis par leurs propres rfrences dentreprise. Leur appartenance figure, en fait, dans des documents communiqus lextrieur par lIETF, dans lorganigramme prsent sur le site, et dans les cas ou elles ne sont pas indiques ct du nom du technicien, on identifie facilement son appartenance grce son adresse email. 172 Http://www.ietf.org/tao.html#anchor6. 173 ISOC. Home page. Disponible sur : http://www.isoc.org/isoc/.[LInternet Society (ISOC) est une organisation but non lucratif qui a t cre en 1992 pour fournir une orientation aux normes, lducation et aux politiques lies Internet. Avec des bureaux bass Washington, aux USA, et Genve, en Suisse, elle cherche assurer un dveloppement, une volution et une utilisation ouvert(e) dInternet pour le bnfice des individus du monde entier].

147

3.Droit performatif et ingnierie du Rseau

nayant presque aucune influence sur les dcisions lies aux normes, car grant un courant de communication allant de la communaut technologique vers la socit civile et non vice versa, comme ceci devrait ltre en vertu de ses fonctions. la lumire de la structure oprationnelle de lInternet enhancement, on comprend pourquoi ce dbat a toujours insist sur la ncessit de prendre acte de la ralit et de considrer avec attention la composition des rapports de force qui pressent pour les modifications du design174. Cet appel rcurrent sexplique par les caractristiques particulires dun discours qui, si dun ct, est peine distinguable de lvolution des modles daffaires des entreprises, de lautre ct, se dveloppe sur la base du travail de rviseurs plongs dans un contexte mtaphorique qui met lemphase sur lnorme succs de lentreprise technologique et reconnat la valeur de beaut et de simplicit des protocoles, exaltant lexcellence scientifique des premiers ingnieurs. Les effets de ce conflit sont visibles dans lidal rgulateur qui se forme dans les annes 90, par lequel ont t spcifis dans la simplicit du code et le maintien de linteroprabilit des applications les critres de rformabilit du design. Cest en fait cette poque quon a commenc soutenir la thse que lamlioration de la scurit et de la quality-of-service du Rseau175, doit viter laccumulation de mesures exprimant une basse valeur de spcification technique dans le cur dInternet, en respectant la linarit des normes et la capacit du systme de dialoguer avec les logiciels de tierce partie. On sefforce ainsi doublier que le facteur de succs des technologies du Rseau est constitu par une simplicit en mesure de supporter la complexit, une magie non reproductible dans une architecture visant grer toutes les potentialits de risque. Cette volution, la fois pragmatique et esthtisante, de la culture technologique, a t analyse de faon attentive par Paul David, qui a indiqu llaboration de lIETF et le rle jou en son sein par David Clark, comme les passages cls du nouveau courant rformateur. Le juriste a, en fait, montr

174

Le parcours qui conduit au RFCs 3274/2007 dj cit, part de David Clark. D. D. CLARK. A Cloudy Cristal Ball. Visions of the Future. Alternative Title: Apocalypse Now [en ligne]. Massachusetts Institute of Technology, NEARNet (Cambridge : July 13-17; 1992). Disponible sur : http://xys.ccert.edu.cn/reference/future_ietf_92.pdf. 175 Par quality-of-service, on entend un ensemble de moyens techniques conus pour supporter des services ncessitant un haut dbit, comme le VOIP et la streaming video. Se reporter au paragraphe 3.1.2 Le Broadcast Flag et les arguments de la quality-of-service .

148

II. Le gouvernement de lexception

comment lapproche de lingnieur du MIT, dj pre fondateur de lend-to-end et premier prsident de lIETF, synthtisait les lments du tournant technocratique partir duquel le juste code est identifi avec celui qui simpose au jugement comptent. Avec Clark se fait chemin lide que, dans des conditions dinformation compltes et de comptence certifie par la koin scientifique, le libre jeu des opinions garantit la victoire des meilleures solutions. Comme le rappelle David, cest dans ce climat de confiance dans la puissance auto-vidente du savoir technologique que linfrastructure du Rseau universitaire est privatise :
Le crdo informel de lIETF, frapp par David Clark, du MIT, est porteur de lethos des pionniers dInternet : Nous rejetons les rois, les prsidents et le vote. Nous croyons en un consensus approximatif et en un code qui fonctionne . Une fondation de foi technocratique soutient cette formulation haute en couleur. Pour chaque problme, il doit exister une solution dingnierie, et les solutions optimales aux problmes dingnierie seront auto-videntes pour tous ceux qui sont qualifis pour juger du fait de leur comptence; quelque chose ne pouvant pas tre juste si son adoption besoin dtre autorise par un vote formel. Cette philosophie, et la lgitimation suivante des rejets de lappareil de rgulation national et de la gouvernance internationale qui a volue avec les infrastructures de la tlgraphie et de la tlphonie, a connu un nouvel lan au dbut des annes 1990 en raison des circonstances dans lesquelles le squelette du NSFNET a t ouvert au trafic commercial et son propritaire transfr au secteur 176 priv .

En confrontant le travail de Clark et les dveloppements de la rflexion technologique, on trouve confirmation du jugement de David sur le rle jou par ce thoricien dans le dbat sur Internet177. En fait, comme on la fait remarquer propos de la RFCs 3724, les techniciens nignorent pas lexistence des conditionnements de leur activit, mais ont tendance ragir cette

176

P. A. DAVID. The Beginnings and Prospective Ending of End-to-End: An Evolutionary Perspective On the Internets Architecture, cit., pp. 11-12. [The informal IETF credo, coined by David Clark of MIT conveys the ethos of the Internets pioneers: We reject kings, presidents and voting. We believe in rough consensus and running code. A bedrock of technocratic faith underlies this colourful formulation. For every problem there must be an engineering solution, and optimal solutions to engineering problems will be self-evident to all who are qualified by competence to judge; something cannot be right if its adoption has to be authorized by taking a formal vote. That philosophy, and the further legitimation of the rejections of the apparatus of national regulation and international governance that had evolved with the infrastructures of telegraphy and telephony, was given further impetus in the early 1990s by the circumstances under which the NSFNET backbone was opened to commercial traffic and its owner was transferred to the private sector]. 177 Une influence dailleurs non limite lenvironnement technique, comme le montre la reconnaissance prodigue par Zittrain dans The Future of the Internet and How to Stop It (op. cit, p. 247).

149

3.Droit performatif et ingnierie du Rseau

conscience par la foi dans une rationalit suprieure, identifie dans le savoir technique, quon suppose capable de limiter les impulsions les plus destructrices du march. Sans tenir compte de cet aspect, on ne comprend pas la concidence singulire qui fait de 1992 la mme anne o Clark lance son clbre slogan au MIT et prononce le discours intitul A Cloudy Cristal Ball. Visions of the Future. Alternative Title: Apocalypse Now devant les participants la XXIV runion de lIETF. Comme on le devine dj en considrant le soustitre, lors de cette intervention Clark annonce un futur inquitant o lInternet signifiera
La fin de lautoroute ouverte . La clture de lOuest . 178 Le systme tlphonique litalienne .... .

Malgr la crainte pour lcroulement du cyberespace et son remplacement par une crature monstrueuse capable dunir un contrle centralis et labus li au chaos179, lingnieur insiste sur son invitation lance la communaut de lIETF pour prendre en compte la demande provenant de la socit dans son travail de reconception du Rseau. Le sens de la rflexion de Clark se prcise dans laffirmation selon laquelle les risques qui se profilent lhorizon sont le fruit de lnorme succs dInternet, et non de ses limites. Le dfi lanc au design par les nouveaux services, les nouvelles offres commerciales et la menace du cyberterrorisme, ne pourrait pas, en fait, inquiter la communaut technologique si celle-ci navait pas donn lhumanit un instrument pour se rencontrer 180. Mais une inconnue pse sur le futur dInternet. Les propositions de rformes inspires du modle tlphonique (ATM)181 pourraient, en fait, prvaloir sur lide dun rseau distribu et sans contrle central, si les ingnieurs ne trouvaient pas des solutions au problme de la scurit : la question quils aiment ignorer 182. Sans lengagement responsable des personnes charges

178

Ivi, slide 12. [The end of the open road . The fencing of the West .The Italian telephone system]. 179 On notera comment lantipathie traditionnelle des ingnieurs dInternet pour le systme tlphonique trouve, dans linterprtation de Clark, un pjoratif efficace, employant le strotype international qui identifie tout ce qui est italien avec le chaos. 180 P. A. DAVID. The Beginnings and Prospective Ending of End-to-End: An Evolutionary Perspective On the Internets Architecture, cit., slide 3 et 4. 181 LAsynchronous Transfer Mode (ATM) est prcisment larchitecture fiable qui, dj cette poque, se proposait de remplacer lISO-OSI. 182 Ivi, slide 16.

150

II. Le gouvernement de lexception

des projets, on se souviendrait des annes 90 comme la dcade de la terreur :


La scurit est un problme CRUCIAL. Le manque de scurit signifie la FIN DE LA VIE COMME NOUS LA CONNAISSONS !! Il est temps dAGIR !!! 183 (Puis-je tre plus explicite ?)

Avec une rfrence directe au ver de Morris et aux pratiques de hacking, Clark indique, donc, dans la capacit dInternet de neutraliser ses propres formes de dsordre sa seule possibilit de survivre sous sa forme connue. Lambition de raliser les conditions dun univers tlmatique pacifi concilie, ainsi, les contraintes imposes laction technologique et la confiance dans la victoire du juste code, permettant la communaut des ingnieurs de prendre acte de la ralit sans sy soumettre, en continuant travailler pour un futur eschatologique184. Optimisme et apocalypse se prsentent ensemble alors par le biais de la scurit. Cest en fait lefficacit du contrle qui maintient lentropie du systme entre les limites de la tolrance, en rparant les failles et les dispersions tout au long du systme circulatoire de lconomie de linformation. Sur ce terrain Clark rencontre Zittrain o les racines technocratiques de la culture dInternet trouvent une expression juridique accomplie. Dans le nouvel esprit de la cyberlaw, lultime appel de Lessig en faveur dun renoncement la criminalisation dune gnration de pairs, rsonne prsent anachronique :
[] Jai fini Free Culture juste au moment de la naissance de mon premier enfant []. Aujourdhui je minquite de leffet que [la] guerre [du copyright] a sur nos enfants. Que leur fait cette guerre ? Qui fait-elle deux ? Comment change-t-elle ce quils pensent propos dun comportement normal et juste ? Que signifie-t-elle pour une socit quand toute une gnration est 185 leve comme criminelle ? .

183

Ivi, slide 9. [Security is a CRITICAL problem. Lack of security means the END OF LIFE AS WE KNOW IT!! A time for ACTION!!! (Can I be more explicit?)]. 184 D. D. CLARK, K. SOLLINS, J. W ROCLAWSKI, T. FABER. Addressing Reality: An Architectural Response to Real-World Demands on the Evolving Internet Workshops, ACM SIGCOMM (Karlsruhe : 2003 ; 25-27 August). Disponible sur : http://www.isi.edu/newarch/DOCUMENTS/Principles.FDNA03.pdf. 185 L. LESSIG. Remix. Making Art and Commerce Thrive in the Hybrid Economy, New York: Penguin Book, 2008, p. xvii. Lessig a prsent Remix comme le dernier de ses livres consacrs au copyright, en annonant son intention de porter ses tudes sur le thme de la formation des lois et des dynamiques de lobbying. [[] I finished Free Culture just as my first child was born []. Now I worry about the effect this [copyright] war is having upon our kids. What is this war doing to them? Whom is it making them? How is it changing how they think about normal, rightthinking behavior? What does it mean to a society when a whole generation is raised as criminal?].

151

3.Droit performatif et ingnierie du Rseau

152

4. Du gouvernement des conflits la gouvernance des processus

153

4. Du gouvernement des conflits la gouvernance des processus

Au cours des annes ayant prcd lapparition du file sharing et des politiques de scurit informatique, le droit technocratique trouvait ses racines dans le rductionnisme conomique des thoriciens qui considraient lInternet comme un espace global dchange de marchandises, identifiant la loi venir (la lex informatica) avec lancienne lex mercatoria, lensemble de conventions dans le cadre duquel le moyen-ge des premiers changes mondiaux avait dpass les barrires des lgislations nationales. La loi dInternet est ainsi rapproche mtaphoriquement dun code extra-lgal dont lefficacit technique garantit lexcution dans lenvironnement numrique. Il merge dj clairement une convergence non occasionnelle entre les philosophies de contrle de linformation, le dpassement de la lgitimit formelle des dispositifs normatifs et les mesures de valorisation de lenvironnement tlmatique, qui fait ressortir toutes les implications politiques et juridiques du conflit gnr par limportance stratgique de linformation dans un contexte distributif fond sur les rseaux. Aprs lanne 2000, la crise de lordre libral lintersection avec la gouvernance numrique dpasse les frontires du dbat sur Internet, devenant centrale pour les rflexions de juristes, comme Teubner et Sartori, dont les intrts scientifiques commencent inclure les problmes lis la loi technologique. Le travail critique des deux chercheurs par rapport au dclin des dmocraties librales, conclut la rflexion consacre lvolution des conflits numriques, montrant que lintroduction de la loi informatique institue un tat de sige du droit risquant de concider avec les logiques du pouvoir conomique et le contrle autoritaire des flux dinformations. La circulation illgale des copies savre ainsi non seulement comme le conflit principale pour lordre lgitime du cyberspace, mais aussi lune des formes de rsistance des rseaux contre la suspension du droit dans les socits de contrle deleuziennes. Comme la prconis Lyotard, limpossibilit postmoderne de fonder la justice sur un discours vrai et sur les narrations mancipatives trouve dans la divergence endmique des rseaux la possibilit dune lgitimation par paralogie et la ligne de fuite de la fermeture totalisante de la socit administre.

154

4.1 La lex informatica comme lex mercatoria


4.1.1 Law and Borders : pour un droit spcial de lInternet
Pour comprendre limportance de la formulation lessighienne de la question de l exception numrique et les consquences de son dclin actuel, il savre essentiel de faire un retour rapide sur les phases initiales du dbat numrique et sur la connexion des visions en concurrence avec les diffrentes traditions intellectuelles prsentes aux tats-Unis. Outre le fait que le point de vue de Lessig sopposait la croyance dans lincoercibilit du cyberespace et lopinion des universitaires ne voyant pas la nouveaut de la naissance dInternet, laffirmation de lapproche du juriste ne pouvait en fait se raliser quau dtriment des doctrines juridiques basant la lgitimit de la loi sur le consensus communautaire et sur la transposition dans le droit des formes dauto-organisation spontanes des collectivits, qui constituaient un lment de contact entre la vision numrique de Wired et celle des juristes conservateurs envisageant une politique de pntration commerciale rapide dInternet. Lexemple majeur de cette conception est reprsent par larticle de 1996 Law and Borders. The Rise of Law in Cyberspace, travers lequel Johnson et Post entraient dans le dbat sur les problmatiques juridiques de lenvironnement numrique, en soutenant que la loi dInternet devait tre spare des juridictions nationales et trouver sa propre efficacit dans les codes de conduite mergeant spontanment de sa vie sociale. Selon la thse avance par les juristes, tant donn que le droit dun espace supranational ne pouvait pas se lgitimer par la souverainet de ltat, la conception rgulatrice qui tendait Internet les lois en vigueur exposait les normes leur dpassement de fait dans le monde virtuel :
Lavnement dun medium lectronique ignorant les frontires gographiques met en dsarroi la loi en crant des phnomnes entirement nouveaux devant devenir le sujet de rgles lgales claires, mais ne pouvant tre rgis ce jour, de manire satisfaisante, par aucune 1 souverainet territoriale .

D. R. JOHNSON, D. G. POST. Law and Borders. The Rise of Law in Cyberspace, cit., p. 1375. [The rise of an electronic medium that disregards geographical boundaries, throws the law into disarray by creating entirely new phenomena that needs to became the subject of clear legal rules, but that cannot be governed, satisfactorily, by any current territorially based sovereign].

155

II. Le gouvernement de lexception

Les deux scientifiques contestaient avec vigueur lide, lpoque prdominante dans lacadmie juridique, que le Rseau tait
un simple moyen de transmission facilitant lchange de messages envoys dune juridiction gographique vers une autre, chacune ayant ses propres 2 lois applicables ,

il faudrait en fait le considrer comme un espace social distinct, dont la spcificit devait dsormais tre reconnue par la jurisprudence3. Les critres defficacit du droit dans lenvironnement lectronique devaient donc tre trouvs dans les diverses modalits de formation de ses normes, qui sexprimaient dans lauto-organisation mergente des comportements et la capacit des communauts virtuelles de se donner spontanment des rgles de conduite (netiquette) valides en leur sein. La proposition dun droit spcial pour lespace lectronique trouvait ainsi une forte analogie avec la lex mercatoria, la convention par laquelle les marchands du Moyen ge affrontaient la confusion juridictionnelle dans le contexte des premires routes du commerce mondialis4. La fondation juridique du nouveau monde numrique se rfrait ainsi, paradoxalement, lantique loi des marchands et la doctrine du 16me sicles des comits (doctrine of the comity), par laquelle les communauts des Pres Plerins appliquaient le droit divin dans les premiers tablissements de la frontire amricaine :
Les glises sont en droit ddicter la loi religieuse. Les clubs et organisations sociales peuvent dfinir les rgles qui rgissent les activits au sein de leur sphre dintrt. Les bourses peuvent tablir des rgles commerciales, dans la mesure o elles protgent les intrts vitaux des communauts. Dans ces situations, le gouvernement a pris la mesure de la sagesse dallouer des fonctions de rgulateurs et de lgislateurs ceux qui comprennent le mieux un phnomne complexe et qui ont lintrt dassurer le dveloppement et la prosprit de leur entreprise commune [] Le cyberespace peut constituer un forum important pour le dveloppement de nouveaux liens entre les individus et le mcanisme dauto-gouvernance par le biais duquel les 5 individus dveloppent un sens de communaut .

Ivi, p. 1378. [a mere transmission medium that facilitates the exchange of messages sent from one legally significant geographical location to another, each of which as its own applicable laws]. 3 Ivi, pp. 1375, 1378, 1379, 1381, 4 Ivi, 1389. 5 Ivi, p. 1392, 1397. [Churches are allowed to make religious law. Club and social organizations can define rules that govern activities within their sphere of interest. Security exchanges can establish commercial rules, so long as they protect vital interests of the surrounding communities. In these situations, government has seen the wisdom of allocating rule-making functions to those

156

Johnson et Post avaient en fait lintention de montrer non seulement les apories et les difficults dapplication auxquelles sexposait lextension de la loi territoriale au cyberespace, mais aussi son iniquit. Durant lexamen du cas du copyright, les scientifiques soulignaient en fait comment lesprit de la loi, qui avait promu la culture en instituant des monopoles incitatifs dans un contexte distributif primitif, risquait de produire son contraire au moment o il tait appliqu Internet6. En plein accord avec la Dclaration de Barlow, les juristes identifiaient donc dans le contrat social exprim spontanment par le Rseau et dans des nouvelles rgles fondes sur cette lgitimit, la source unique du droit de lInternet7. Bien quexprimant un point de vue profondment enracin dans la culture amricaine, la vision antilessighienne de Jonhson et Post restait minoritaire durant les annes de plus grande vitalit de la cyberlaw. La conception dont se rclamaient les deux scientifiques ne serait toutefois pas reste sans influence. Lide quune loi spciale, dinspiration corporatiste, aurait promu, mieux que toute autre, le dveloppement des intrts locaux, commenait en fait se frayer un chemin dans les premiers articles du droit pro-technocratique, qui appliquait un vision rductrice Internet en lidentifiant avec le-commerce8. Puisquon se rfrait lInternet comme un espace conomique, la lex mercatoria devenait le modle de la lex informatica, la loi dInternet et celle des marchands ntaient alors quune seule chose.

4.1.2 La loi transnationale des marchants


En modelant la loi du cyberespace sur la lex mercatoria, Johnson et Post dialoguaient avec une littrature juridique fortement intresse par lanalogie entre le commerce lectronique et les flux mercantiles prmodernes9. Deux ans

who best understand a complex phenomenon and who have the interest in assuring the growth and health of their shared enterprise [] Cyberspace may be an important forum for the development of new connections between individuals and mechanism of self-governance by which individuals attain a sense of community]. 6 Ivi, p. 1383. 7 Pour la critique de Lessig concernant cette thse, se reporter la note 48, p. 67 du second chapitre. 8 J. R. REIDENBERG. Lex Informatica: The Formulation of Information Policy Rules Through Technology [en ligne]. Texas Law Review, 76, 3, 1998, p. 572. Disponible sur : http://www.reidenberg.home.sprynet.com/lex_informatica.pdf. 9 Voir la note 71 p. 1389 de Law and Borders, dans laquelle Johnson et Post citent la bibliographie de la rflexion juridique sur la lex mercatoria depuis la fin des annes 80.

157

II. Le gouvernement de lexception

plus tard, Joel Reidenberg utilisait en fait la mme mtaphore pour analyser les proprits dune loi technologique (la lex informatica) qui, simposant erga omnes, promettait les mmes bnfices que lancien code de comportements commerciaux10. Les rgles comportementales que la gouvernance dInternet pouvait intgrer dans le code auraient ainsi reprsent pour lconomie de linformation le mme ensemble de rgles de conduite transnationales que celui des marchs mdivaux, capable de dpasser, comme dj aux sicles prcdents, la diversit des normes locales et les conflits de rgulation internationale. Conformment aux prmisses, les caractristiques de ce droit informatique naissant taient assimiles par Reidenberg la convention grce laquelle le Moyen ge des trafics mercantiles avait trouv linstrument de rgulation spontane du commerce international au-dehors et au-del des dispositions locales, royales, ecclsiastiques et impriales. La lex mercatoria reprsentait en fait un instrument compltement interne aux sujets et aux institutions financires du commerce mdival, visant gouverner les flux de marchandises et la fiabilit des moyens de paiement sans juridiction sur le rapport entre les marchands et les lieux physiques traverss par les biens, qui restaient soumis la souverainet locale. Sur la base de cette affinit, la loi garantissant les flux numriques tait modele par le juriste sur la normativit dun code extra-lgal que lexcution technologique aurait rendu excutif. Parmi les tudes qui se placent dans la phase naissante de la jurisprudence technocratique, larticle du juriste texan apparat intressant, justement cause de la reconnaissance implicite que la lex informatica est base sur la priorit de lconomique par rapport tout autre domaine digne de tutelle. Cest en fait grce ce type de littrature que la pense juridique labore une approche performative de la gouvernance digitale, concentre sur lefficacit de la loi et non plus sur la reprsentation dun modle dquit inspirant des codes normatifs. Dans le nouvel esprit post-constitutionnel, le rapport entre la loi et lordre est ainsi renvers. On ne demande plus la proprit intellectuelle dtre compatible avec les principes gnraux du droit, ni de garantir la ralisation des fins publiques, cest le copyright lui-mme qui devient par contre le lieu de dfinition de la lgitimit des comportements numriques ou, en termes

10

J. R. REIDENBERG. Lex Informatica: The Formulation of Information Policy Rules Through Technology, cit., p. 553.

158

boyliens, la forme lgale par excellence de la socit de linformation. Dans cette phase, la loi technologique reprsente la rponse la contradiction inhrente la ralit dun Rseau qui se prpare devenir linfrastructure dune conomie mondialise, mais dont le paradigme distributif acclre lobsolescence de la valorisation base sur les monopoles. Par lexposition de la thorie conomique du bien quasi-public et sa transposition juridique dans le dilemme numrique, se faisait en fait le chemin de lide que laboutissement du cycle de valorisation des biens soft et le rtablissement de lquilibre entre lefficacit distributive et lincitation la production, auraient t assurs seulement en intervenant sur les dynamiques spcifiques de la consommation numrique alors que commenait se dvelopper une rflexion conomico-organisationnelle alternative qui opposait les cathdrales de lindustrie au bazar de la production open source11. Ceci montrait combien, dans les nouvelles conditions tablies par lInternet, le mcanisme gnrateur de raret capable de conjurer lchec du march des uvres numriques, tait anachronique par rapport aux potentialits des nouvelles technologies et rendait ncessaire lidentification de remdes adquats administrer au grand malade12. Lhypertrophie normative du copyright et la ncessit des bquilles technologiques trahissaient ainsi les symptmes dune crise irrversible. A cette poque, lattention attire par la snescence du dispositif et le dbat soulev par le DMCA, posent les conditions pour des analyses approfondies de la logique de la loi. On publie, en fait, des reconstructions historiques importantes proposant des explications alternatives ou plus amples de la lecture conomique du dclin du copyright. Dans Copyright History and the Future, Edward Geller promeut lide que, au del du conflit entre lefficacit et lincitation, lavnement des rseaux a mis en lumire les limites dorigine de la conception, qui, lge moderne, avait confi aux monopoles temporaires la mission de diffuser les lettres et de protger la culture, en liant la promotion dun but public au profit priv13. En faisant porter son tude sur les phases

11

E. S. RAYMOND. The Cathedral and the Bazaar [en ligne]. 1997, ver. 3.0. Disponible sur : http://webyes.com.br/wp-content/uploads/ebooks/book_cathedral_bazaar.pdf. Sur la mme ligne dinterprtation sest plac Benkler. 12 La thorie de linformation comme bien quasi-public et le concept dchec du march sont exposs p. 82. 13 E. GELLER. Copyright History and the Future. Whats Culture Got to Do with It?, Journal of Copyright Society of U.S.A. [en ligne]. 47, September 25, 2000, p. 210. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=243115.

159

II. Le gouvernement de lexception

antrieures au Statut de Anne14, le juriste avance en fait lhypothse que cest seulement quand la technologie de la presse et ltat du march ont rendu le piratage profitable que le copyright a pu natre 15. Geller met ainsi en vidence que, alors que du point de vue politique, lhistoire pr-classique du contrle de linformation stait lie la censure et lattribution du privilge de presse des corporations proches de la couronne, du point de vue conomique, le droit de copie avait canalis vers lconomie lgale la richesse du commerce informel qui prosprait indpendamment de laction du lgislateur. Lauto-promotion informelle de la culture et la naissance du march des uvres taient donc des revers mutuels, si bien quil devenait difficile de remonter lorigine et dvaluer quelle appropriation tait lgitime. Driv du progniteur juridique du privilge de presse, le droit de copie ne se justifiait pas en fait par la rmunration du travail de lartiste mais par la protection dun secteur industriel, la seule diffrence du trafic pirate consistant dans la possession de la concession du roi. Le soin de la recherche historique effleure ainsi la critique nietzschenne des origines de la loi :
Le brigand et le puissant qui promet une communaut de la protger contre le brigand, sont probablement des tres de nature tout fait similaire, la seule diffrence que le second obtient son avantage en suivant une autre mthode que le premier, cest--dire par le biais de tributs rguliers lui tant pays par la communaut, et non plus par le pillage. Le mme rapport est tabli entre le commerant et le pirate, qui sont depuis longtemps une seule et mme chose, quand une fonction ne leur semble pas adquate, cest lautre qui est exerce. Toute la morale mercantile est encore 16 aujourdhui exactement base sur la ruse de la morale pirate [...] .

Geller ne cite pas Nietzsche, mais la radicalit de son hypothse de travail le rapproche de lesprit de cet aphorisme, le portant problmatiser de nombreuses assomptions dorigine conomique non mdites par la doctrine juridique. Ce sont donc surtout des tudes historiques de cette profondeur qui ont pos les prmisses dune interprtation non (seulement) technologique et conomique du dclin du copyright17. Sur cette ligne sest rcemment inscrit

14 15

Sur llaboration du Statute of Anne (1710), voir la note 63 pp. 71-72. E. GELLER. Copyright History and the Future. Whats Culture Got to Do with It?, cit., p. 210. [Only when media technology and market conditions made piracy profitable could copyright arise]. 16 F. NIETZSCHE. Principe de lquilibre, 22 [notre traduction de ldition italienne]. Menschlishes, Allzumenscliches, trad. it. Umano, troppo umano, II, Milano: Adelphi, pp. 149-150. 17 C. M. ROSE. Romans, Roads, and Romantic Creators: Traditions of Public Property in The Information Age, Law & Contemporary Problems, 69 [en ligne]. Winter/Spring 2003 (dj publi

160

Gillespie, qui a fait observer, dans son dernier livre, que la crise normative attribue la dstabilisation numrique, met plutt en lumire les tensions internes de la loi, en montrant comment la structure lgale du copyright a transpos sur le plan politique laporie conomique de la valorisation de linformation. La condition numrique et laccessibilit technologique aux connaissances mettent donc en vidence comment la solution au problme conomique de linformation a laiss hors de sa propre sphre de manuvre le problme politique de sa diffusion, dclin comme une pure rfrence idale. Cest pour cela que, au moment o lapparition des technologies numriques met en pril les quilibres de la loi, mergent les conditions pour que son renforcement (normatif et technologique) offre aux titulaires des droits lopportunit daugmenter leurs bnfices, en contradiction avec les objectifs noncs :
La proprit intellectuelle se prfixe de servir le bien public en construisant un rgime de proprit sur la prmisse du gain priv. Leffort de tenir en quilibre ces intrts trs souvent en contradiction, demande des limites et des exceptions qui sont toutes deux fondamentales pour la loi sur le copyright mais, en mme temps, en rvlent leurs tensions internes. Lavnement des nouvelles technologies tend dtruire lquilibre dans ce rgime lgal qui en gre ses tensions structurelles. Comme de nombreuses technologies avant lui, lInternet a mis en vidence les ambiguts que le copyright navait d affronter auparavant, et a rendu possible ceux qui ont beaucoup investi dans ses mcanismes, de profiter au maximum de ses 18 bnfices .

Sans polmiquer de manire explicite avec la cyberlaw, linterprtation du sociologue met ainsi laccent mme sur les limites dune littrature visant dfendre un quilibre constitutionnel dont le mcanisme savre

structurellement inadapt la poursuite des objectifs dclars. En menant jusquau fond lanalyse de Gillespie, il faut dduire en fait que les contradictions releves par Lessig et les scientifiques de son cole taient le produit de

dans le document de lUniversit de Yale en fvrier 2002). Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=293142. 18 T. GILLESPIE. Wired Shut. Copyright and the Shape of Digital Culture, Boston: MIT Press, 2007, p. 14. [Intellectual property aspires to serve the public good by constructing a property regime premised on private gain. The effort to strike a balance between these often competing interests requires limits and exceptions that are both fundamental to copyright law and, at the same time, revealing of its inherent tensions. The emergence of new technologies tends to disrupt the balances within this legal regime that manage its structural tensions. Like many technologies before it, the Internet made visible ambiguities that copyright law had not had to deal with before, and afforded an opportunity for those most invested in the workings of copyright law to tip the scales to their benefit].

161

II. Le gouvernement de lexception

lambigut de cet quilibre et non pas de la drive applicative que les cyberjuristes combattaient. De ce point de vue, le seul auteur quon peut dire exempt de cette erreur de perspective a t Boyle qui, en introduisant Shamans, Software and Spleens a soulign : Lun des thmes de ce livre est que le cadre implicite o la rgulation de linformation est discute est contradictoire ou du moins aportique et indtermin en termes dapplication 19.

4.1.3 Lalternative constitutionnelle de Gunther Teubner


Pour ce qui ressort de ces lectures, ceci apparat dautant plus problmatique si lon observe comment les ressources informatives dont laccessibilit aux lecteurs bourgeois avait t la condition dexistence de la sphre publique moderne, reprsentent pour la formation dune socit de linformation des biens de nature toujours plus indtermine, capables de dessiner les profils dinclusion et dexclusion pour toute la vie sociale, plutt que pour la seule citoyennet librale. Cest donc exactement sur la problmatique de laccs que repose la critique la plus incisive de la nouvelle gouvernance qui, comme la fait observer Gunther Teubner,
nest pas seulement un problme juridiques au sens technique []. Au contraire on est en face de la question beaucoup plus importante dun droit politique universel daccs la communication numrique []. Dans le contexte thorique de la question issue de la dynamique volutive de la diffrenciation fonctionnelle, des codes binaires diffrents du systme monde sont subordonns la seule diffrence dinclusion/exclusion. Est-ce que linclusion/exclusion deviendra le mta-code du XXIme sicle, en jouant le rle mdiateur de tous les autres codes, dtruisant en mme temps la diffrenciation fonctionnelle elle-mme et en dominant tous les autres problmes socio-politiques au moyen de lexclusion de groupes entiers de 20 population ?

19

J. BOYLE. Shamans, Software and Spleens: Law and The Construction of the Information Society, op. cit., p. 34. [One of the themes of this book is that the implicit frameworks within the regulation of information is discussed are contradictory or at least aporetic and indeterminate in application]. 20 G. TEUBNER. Societal Constitutionalism: Alternatives to State-centred Constitutional Theory [en ligne]. Storrs Lectures 2003/04, Yale Law School, p. 2. Disponible sur : http://papers.ssrn.com/sol3/Delivery.cfm/SSRN_ID876941_code566891.pdf?abstractid=876941& mirid=1. [It is not just technical legal questions []. Rather, we are faced with the more fundamental question of a universal political right of access to digital communication [] In the background lurks the theoretical question whether it follows from the evolutionary dynamics of functional differentiation that the various binary codes of the world systems are subordinate to the one difference of inclusion/exclusion. Will inclusion/exclusion become the meta-code of the 21st

162

Dans le discours de Teubner, la numrisation des ressources, liant la plupart des processus de la production culturelle et conomiques aux flux informatifs du Rseau global, transforme laccs linformation en un code binaire dexclusion/dinclusion apte porter au collapse tout lensemble des diffrenciations sociales. Cela savre puisque la distribution des ressources conomiques et symboliques sassocie dsormais, de manire inextricable, la disponibilit des informations, cest--dire au facteur qui met en relation les types diffrents de capitaux que Bourdieu avait conus comme linteraction circulaire qui structure un champ social. Comme montr dans La Distinction, les divers types de capitaux financiers, culturels et symboliques disposition des individus se caractrisent par la capacit de se transfrer les uns dans les autres, en instituant une multiplicit de flux qui gouvernent laccumulation de la richesse, du pouvoir et des connaissances, dterminant la structure du statut. Cette circulation, maintenue institutionnellement, tend rester interne des champs spcifiques, pour se naturaliser dans les diffrences de got et la possession de codes symboliques exclusifs capables dautoreproduction21. Lavnement dune socit en rseau semble avoir transpos ces dynamiques dans le fonctionnement des structures sociales simultanment territorialises dans des centres particuliers dactivit conomique et

dterritorialises dans des flux mondiaux de capitaux, marchandises et informations. Dans ce contexte, au moment o laccumulation des ressources se produit et se concentre sur les rseaux, se situer aux points dintersection de ces flux physiques et virtuels - ou, au contraire, en rester aux marges, devient la question essentielle22. Avoir ou ne pas avoir accs linformation devient donc le dispositif dune configuration suprieure qui, en mme temps, institue et sanctionne toute forme de diffrence sociale23. Do le risque que le copyright, n comme instrument de politique industrielle du XVIIIme sicle se transforme, lpoque de la convergence numrique, en un mcanisme despotique de

century, mediating all other codes, but at the same time undermining functional differentiation itself and dominating other social-political problems through the exclusion of entire population groups?]. 21 P. BOURDIEU. La distinction. Critique sociale du jugement de got, Paris : Les ditions de Minuit, 1979. 22 M. CASTELLS. La nascita della societ in rete, trad. cit.. 23 Dans son livre sur le foss numrique, Jan van Dijk a surtout fait observer comment le foss numrique sapprofondit o il a arrt de slargir, soulignant la relation avec les dynamiques de lingalit sociale, plus quavec les conditions du dsavantage go-conomique. Voir J. A.G.M. VAN DIJK, The Deepening Divide. Inequality in Information Society, cit., p. 3.

163

II. Le gouvernement de lexception

gestion de la communication globale, guid par laccumulation du march. Une attention significative envers un tel recentrement hirarchique du contrle, effet paradoxal de la coordination horizontale dun rseau dacteurs institutionnels et non institutionnels, se trouve reprsente dans divers domaines dintrt du dbat socio-juridique24. Nous avons vu comment, dans la perspective constitutionnelle de Lessig, la critique du virage technologique du copyright se prsente, essentiellement, comme un acte de rsistance ltat de sige du cyberespace qui revendique la reconnaissance de la loi intgre dans larchitecture garante de sa constitution matrielle25. La rflexion de Teubner part, par contre, dautres prmisses. Pour le thoricien allemand, le conflit sur la gouvernance dInternet est un effet de lautonomisation des sous-systmes sociaux innervs par le Rseau, parmi lesquels les affaires commerciaux, en dpit de leur puissance et de leur influence, ne sont quune des sphres dj diffrencies et en expansion grce la fermeture oprationnelle par rapport leur propre environnement. Penser la dfense des liberts civiles dans ce contexte, demande alors
le courage de repenser la constitution dans le sens dune globalit politique, la lumire dun processus intergouvernemental, par linclusion dacteurs 26 dans la socit et en termes deffets horizontaux des droits fondamentaux .

La perspective do Teubner observe lvolution de la rgulation est donc radicalement antithtique celle qui rapproche les premires tudes de Reidenberg aux thorisations rcentes de Zittrain. Par rapport Lessig, le problme de la constitutionnalisation dInternet se dplace du plan de la reconnaissance de la loi intgre dans le code, vers celui de la fondation du droit qui pose de nouveaux problmes la dfense des liberts sur le terrain de la prolifration des sous-systmes sociaux27.

24

S. SASSEN. Digital Networks and the State. Some Governance Questions, Theory, Culture & Society, 17, 4, 2000. 25 L. LESSIG. The Internet Under Siege, Foreign Policy [en ligne]. November-December 2001. Disponible sur : http://lessig.org/content/columns/foreignpolicy1.pdf#search%22lessig%20the% 20internet%20under%20siege%22; M. A. LEMLEY, L. LESSIG. The End of End-to-End: Preserving the Architecture of the Internet in the Broadband Era, cit.. 26 G. TEUBNER. Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 5. [The courage to rethink the constitution in a direction of political globality, in the light of an intergovernmental process, through the inclusion of actors in society, and in terms of horizontal effects of fundamental rights]. 27 Une perspective analogue a t adopte par Mark Gould. Voir M. GOULD. Governance of the Internet A UK Perspective. INTERNET WORKSHOP Kennedy School of Government (Harvard

164

En partageant lavis de David Sciulli, selon qui seule la prsence dinstitutions de restriction procdurale externe (sur lexercice inaperu ou systmiques du pouvoir collectif) dans une socit civile, peut saccorder avec la possibilit dun ordre social non autoritaire dans des conditions modernes 28, Teubner se demande comment une thorie constitutionnelle peut rpondre aux dfis apports par la numrisation, la privatisation et la mondialisation - les trois tendances dominantes de la socit contemporaine au problme de linclusion/lexclusion sociale29. Ce qui revient poser la question comment la thorie constitutionnelle pourrait passer de la perspective moderne, dans laquelle elle naissait comme limitation lgale du pouvoir rpressif du souverain, la perspective contemporaine, dans laquelle elle doit se confronter avec linfraction massive aux droits de lhomme commises par des acteurs non gouvernementaux [qui] met laccent sur la ncessit dune extension du constitutionnalisme au-del des relations purement intragouvernementales 30. La proposition thorique avance par Teubner vise, ce but, la reconnaissance juridique dune multiplicit de sous-systmes sociaux autonomes et tendanciellement en conflit, dont linclusion constitutionnelle pourrait gouverner les pousses centrifuges de la diffrenciation sociale et fournir le sige lgale adquat aux controverses numriques. Dautre part, le juriste pense que les batailles de la commercialisation et de la rgulation technocratique dInternet mettent dj en vidence le parcours chaotique o se montre la formation dune loi organisationnelle du cyberespace concidant avec ltat naissant dune constitution numrique31. Teubner renvoie ainsi de manire explicite lide de lauto-formation de la loi du cyberespace, reconqurant au constitutionnalisme la thse de Johnson et Post, dans la mesure o la rflexion de Law and Borders avait oppos les codes normatifs et comportementaux du Rseau lintroduction de lois trangres et liberticides avec des conclusions

University : 8-10 September 1996). Disponible sur : http://aranea.law.bris.ac.uk/HarvardFinal.html. 28 D. SCIULLI. Theory of Societal Constitutionalism, Cambridge: Cambridge University Press, 1992, p. 81. Trait de G. TEUBNER. Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 7. [Only the presence of institutions of external procedural restraint (on inadvertent or systemic exercises of collective power) within a civil society can account for the possibility of a nonauthoritarian social order under modern conditions]. 29 G. TEUBNER. Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 2. 30 Ivi, p. 2. [The massive human rights infringements by non-state actors [that] it points out the necessity for an extension of constitutionalism beyond purely intergovernmental relations]. 31 Ivi, p. 5.

165

II. Le gouvernement de lexception

donc opposes lusage quen faisait Reidenberg32. Le problme qui se pose la doctrine librale dorientation systmique est donc celui de contraindre la rgulation spontane dun environnement numrique risquant de concider avec les logiques du pouvoir conomique, des procdures externes de contrle capables den neutraliser lvolution autoritaire. Il sagit, en dautres termes, de conjurer la possibilit que la production de normes, au lieu de tisser le lien social en assurant l'quilibre des intrts opposs, aggrave les dsquilibres existants en sanctionnant l'utile du plus fort , selon la clbre formule du Trasimaque platonique33. La praticabilit de la proposition constitutionnelle est confie par Teubner la reconnaissance des acteurs dInternet comme porteurs de droits, dont la formalisation peut fournir une nouvelle lgitimit la dfinition des rgles de comportement numrique. Ceci nquivaut pas limpossible reconduction des sous-systmes autonomes vers une logique unitaire suprieure, mais la codification de leur indpendance rciproque et la contention qui sensuit de la tendance autoritaire aspirant au contrle dune partie sur la totalit34. Teubner rejoint ici la conviction luhmannienne quune marche arrire, ou une rvolution vers une d-diffrenciation de la socit et une rsurrection des vieux mythes est dsormais exclue : le pch de la diffrenciation ne pourra plus jamais tre annul. Le paradis est perdu 35. Do la mise jour de lorganicisme de Johnson et Post : lauto-organisation dInternet ne peut plus, en fait, tre pense sur une base communautaire ou coutumire. Le Rseau naura pas une magna charta. Cest dans ces termes que se prcise le chemin menant un droit politique universel daccs la communication numrique 36. Ce qui est vident lgard du juriste est que la fondation dun tel droit ne peut trouver son

32
33

D. R. JOHNSON, D. G. POST. Law and Borders. The Rise of Law in Cyberspace, cit. PLATON. La Rpublique, cit. 34 N. LUHMANN. Die Wirtschaft der Gesellschaft, Frankfurt am Maim: Suhrkamp, 1994, p. 344. Trait de G. TEUBNER. Giustizia nellera del capitalismo globale?. M. BLECHER, G. BRONZINI, J. HENDRY, C. JOERGES et l EJLS. SPECIAL CONFERENCE ISSUE Governance, Civil Society and Social Mouvements (Fiesole : luglio 2008). European Journal of Legal Studies, 1, 3, 2008, p. 2. Disponible sur : http://www.ejls.eu/download.php?file=./issues/2008-07/TeubnerIT.pdf. 35 G. TEUBNER. Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 5. 36 Ivi, p. 2. [An universal political right of access to digital communication]. Proche de cet esprit, la proposition de reconnaissance des droits intellectuels positifs formule par Philippe Aigrain dans P. AIGRAIN. Cause commune. Linformation entre bien commun et proprit, Paris : Fayard, 2005, pp. 145-155.

166

origine ni dans une constitution politique externe ou dans une constitution nationale, comme chez Lessig -, ni dans une constitution transnationale sinspirant de la concentration du pouvoir et de la formulation dune loi spciale pour lenvironnement numrique - dont les accords conomiques internationaux sur lIP ont, au cours des rcentes annes, dfini la gouvernance; comme chez Reidenberg -, mais dans le principe dune constitution interne fruit de la ngociation politique entre les nouveaux sujets du droit. Avec cela, le juriste semble sorienter, sans faire des rfrences explicites, vers les organismes multistakeholders et bass sur des assembles comme le WSIS et lIGF, constitus au sein de lO.N.U. Teubner montre en fait toute la criticit de lactuelle modalit de co-rgulation publique-prive concernant lenvironnement numrique, dans laquelle
Les rgulations et les normes sont produites non seulement par les ngociations entre les tats, mais aussi par de nouveaux acteurs semipublics, quasi-privs ou privs rpondant aux besoins dun march mondial. Entre les tats et les entits prives, des autorits dauto-rgulation se sont multiplies, rendant floue la distinction entre la sphre publique de la 37 souverainet et le domaine priv des intrts particuliers . [Dans ce contexte] les normes lgales ne sont pas seulement produites dans le cadre de la rgulation des conflits par des tribunaux officiels nationaux et internationaux, mais aussi dans ceux des organismes non politiques chargs de la rsolution des conflits sociaux, dorganisations internationales, de tribunaux darbitrage, des instances de mdiation, des comits dthique 38 et des systmes de traits .

4.1.4. Les applications normatives du fondamentalisme de march


Il est ce contexte politico-conomique quon doit la production dune multiplicit de normes et de directives parmi lesquelles les lois franaises

37

J GUHENNO. From Territorial Communities to Communities of Choice: Implications for Democracy. W. Streeck (ed.). Internationale Wirtschaft, nationale Demokratie: Herausforderungen fr die Demokratietheorie (Frankfurt/M: Campus, 1998), p. 141. Cit par G. TEUBNER, Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 13. 38 G. TEUBNER. Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 13. [Regulations and norms are produced not only by negotiations between states, but also by new semi-public, quasi-private or private actors which respond to the needs of a global market. In between states and private entities, self-regulating authorities have multiplied, blurring the distinction between the public sphere of sovereignty and the private domain of particular interests . And legal norms are not only produced within conflict regulation by national and international official courts, but also within non-political social dispute settling bodies, international organizations, arbitration courts, mediating bodies, ethical committees and treaty systems].

167

II. Le gouvernement de lexception

Dadvsi et Hadopi, la loi italienne Urbani39, les directives europennes Eucd et Ipred2, et de nombreux projets de lois de pays membres de lOMC qui, au cours des dernires annes, se sont distingues pour la svrit du rgime de surveillance et pour les problmes de lgitimit soulevs par rapport des questions formelles et substantielles40. Une mention particulire mritent, ce propos, aussi bien le rcent projet de loi amricain, connu comme Prioritizing Resources and Organization for Intellectual Property Act ou Pro-IP Act (2008) qui concerne la cration dune autorit gouvernementale de la proprit intellectuelle adjointe au Dpartement de Justice amricain41 - imite en Italie, avec des attributions rduites, par le Comitato tecnico contro la pirateria institu auprs de la Presidenza del Consiglio dei Ministri -, que la loi Cration et Internet (Hadopi), qui rforme lAutorit de rgulation des mesures techniques, institue par la loi Dadvsi seulement en 2006. Alors que dans le cas du Pro-IP Act, les commentateurs ont parl de linstitution dun niveau Maison Blanche de la proprit intellectuelle et mme dun recentrage tsariste des prrogatives traditionnelles de la cour pnale42, en France le Conseil Constitutionnel pourrait soulever des remarques juridictionnelles destines mettre en vidence les heurts laquelle la loi Hadopi soumet la distinction des fonctions pnales et administratives des corps

39

La loi Urbani a apport une seule modification fondamentale la loi prcdente, remplaant la formule but lucratif, qui identifiait le dlit comme la duplication des contenus protgs, par celle de pour en tirer un bnfice, qui incrimine toute personne partageant des fichiers protgs jouissant dun bien sans lavoir acquis. Le coupable de tlchargement risque dsormais jusqu quatre annes de prison. 40 Parmi les nombreuses normes produites, paraissent particulirement inquitantes la proposition n 89 sur les tlcommunications rcemment approuve par le snat brsilien dans lobjectif de dfinir les profils de la dlinquance informatique, qui vont de lenregistrement de blogs la pdopornographie, et les rcentes exprimentations dactivit de filtrage mises en uvre par lAustralian Communications & Media Authority (ACMA) qui se proposent de distribuer les flux internes au pays travers des filtres dtat mis en place par les FAI. 41 Le Pro-IP Act est devenu une loi le 22 octobre 2008 sous le nom To enhance remedies for violations of intellectual property laws, and for other purposes. Voir: http://thomas.loc.gov/cgibin/bdquery/z?d110:H.R.4279. 42 Nous crons un tsar quand nous pensons quune chose est si importante que les autres valeurs doivent lui tre subordonnes, que dautres objectifs sont ignors, que le pouvoir est centralis et les restrictions abandonnes. La chose formidable avec les tsars est quil peuvent agir seuls, maximisant un ensemble de valeurs unique, sans sinquiter des demandes de la bureaucratie mais aussi parfois sans prendre en compte les demandes lies la sparation des pouvoirs et ltat de droit. [We create a czar when we think that something is so important that other values must be subordinated to it, other goals ignored, power centralized, restraints discarded. The great thing about czars is that they can act alone, maximizing a single set of values, without worrying about the troubling demands of bureaucracy but also sometimes without worrying about the demands of the separation of powers and the rule of law]. J. BOYLE. A Czar for the Digital Peasants, FinancialTimes.com [en ligne]. 24 June 2008. Disponible sur : http://www.ft.com/cms/s/0/14aacbc8-41e1-11dd-a5e8-0000779fd2ac.html?nclick_check=1.

168

de ltat. Dans le cas de la France, cest la commission prside par le PDG de la Fnac, parmi les distributeurs daudiovisuels les plus importants du pays, qui rdige le projet de loi instituant lautorit administrative charge de la gestion de la riposte gradue, un dispositif de sanction culminant par la dconnexion de la ligne tlphonique de lutilisateur accus de tlchargement illgal43 sans par ailleurs lser les intrts des fournisseurs daccs qui continueront percevoir labonnement de la ligne dconnecte. Lesprit de cette loi est donc trs clair, mme si son destin est incertain. Durant son parcours dapprobation, le dessin de loi a, en fait soulev des remarques dinconstitutionnalit et des manifestations rptes daversion de la part des organismes communautaires44. Cest justement partir de ces incompatibilits internes au systme juridique, que la presse oppose cette disposition a dclar que lHadopi est morte juridiquement et techniquement avant mme de natre :
* L'HADOPI est morte juridiquement car elle bafoue les principes fondamentaux des droits franais et europen, notamment le respect d'un procs quitable, le principe de proportionnalit des dlits et des peines et la sparation des pouvoirs. Le Parlement europen vient en outre pour la 4me fois de rappeler son opposition au texte franais en votant nouveau l'amendement 138/46, rendant l'HADOPI caduque. Cette dernire ne respecte pas plus les exigences de la Constitution franaise en matire de

43

La Haute autorit pour la diffusion des uvres et la protection des droits sur Internet (Hadopi) remplace l'Autorit de rgulation des mesures techniques, institue par la loi DADVSI et considre dj dpasse par le progrs technologique . 44 Le 24 septembre 2008, le Parlement europen a approuv 573 voix pour et 74 contre lamendement 138 du Programme Telecom dpos [] par les eurodputs Guy Bono, Daniel Cohn-Bendit, et Zuzana Roithov, ce dernier empche quun Etat membre vacue lautorit judiciaire au profit dune autorit administrative pour prendre des dcisions relatives la libert dexpression et dinformation des citoyens . La motivation de lamendement qui repousse la Doctrine Sarkozy tait associe au principe selon lequel aucune restriction des droits et liberts fondamentales des utilisateurs finaux ne doit tre prise sans dcision pralable de lautorit judiciaire en application notamment de larticle 11 de la charte des droits fondamentaux, sauf en cas de menace la scurit publique o la dcision judiciaire peut intervenir postrieurement. "LEurope enterre la riposte gradue", Libration.fr, 24 septembre 2008. Le 6 octobre, le Prsident de la Commission europenne a rpondu la lettre que lui avait envoye le Prsident Sarkozy en linvitant repousser la dcision du Parlement, pour mettre en vidence la volont de la Commission de respecter cette dcision dmocratique du Parlement europen. De notre point de vue, cet amendement reconfirme par sa dcision les principes de base de l'ordre juridique de l'Union europenne, spcialement concernant les droits fondamentaux de la personne. Dottrina Sarkozy, Sarkozy schiaffeggiato (di nuovo), Punto informatico [en ligne].13 octobre 2008. Disponible sur : http://punto-informatico.it/2436696/PI/News/dottrina-sarkozy-sarkozyschiaffeggiato-di-nuovo.aspx. Le 6 mai 2009, le Parlement europen a vot une version amende dudit programme Telecom qui inclut un amendement 138 plusieurs fois modifi. Le texte exclut le recours aux guillotines numriques, mais renvoie lentire disposition en troisime lecture pour une dfinition plus claire de la politique europenne en matire de neutralit et de tlcommunications. Le 10 mai, le Conseil constitutionnel a rejet la loi, motivant sa dcision par lobservation que : Internet est une composante de la libert d'expression et de consommation et que en droit franais, c'est la prsomption d'innocence qui prime et que cest la justice de prononcer une sanction lorsqu'il est tabli qu'il y a des tlchargements illgaux.

169

II. Le gouvernement de lexception

procdure quitable, d'galit devant la loi et de lgalit des lois, ce dont le Conseil Constitutionnel va avoir juger maintenant. * L'HADOPI est morte techniquement car elle repose intgralement sur l'identification d'utilisateurs via leur adresse IP qui peut tre camoufle ou dtourne de bien des faons. Les techniques de contournement sont dj trs largement disponibles et des innocents seront par ailleurs 45 invitablement condamns .

Pour de nombreux aspects, lvolution normative franaise est exemplaire de la direction prise par la gouvernance globale de linformation, dans laquelle les droits patrimoniaux dauteur sont placs en position suprieure par rapport tous les autres droits et liberts fondamentales, de la libert dexpression au droit la confidentialit46. Dans ce cadre, le projet dune proprit intellectuelle sinspirant de mesures exceptionnelles, semble complter son cycle de renouvellement, commenc par lextension des limites temporelles et abouti dans la colonisation de toutes les couches logiques de larchitecture informatique, des contenus aux protocoles de transmission, jusquau cble bien que dans lHadopi la dconnexion soit inflige comme mesure administrative et pas encore technique. Cest la lumire de cette tendance autoritaire quon doit lire la tentative de la thorie juridique librale, de Lessig Teubner, de porter le dbat sur la dfinition dun nouveau plan de lgalit pour Internet, examinant sans le subir le problme si on peut faire confiance aux oprateurs commerciaux, mme stimuls par une incitation conomique dans la co-rgulation priv-public, pour dcider les limites des droits de lhomme 47. A cette fin, la proposition constitutionnelle de Teubner, au lieu de se remettre la dfense des architectures et de combattre le corporatisme conomique vise, au contraire, contenir la pression autorferentielle dune rgulation vocation

technocratique :
Lessig craint que lInternet se dveloppe dans le sens dun contrle dune

45

LA QUADRATURE DU NET. Enterrement solennel de l'HADOPI l'Assemble [en ligne]. 12 mai 2009. Disponible sur : http://www.laquadrature.net/en/enterrement-solennel-de-lhadopi-alassemblee. 46 En octobre 2008 sest termin le parcours dapprobation devant le Parlement no-zlandais le Copyright (New Technologies) Amendment Bill, une disposition propose par le gouvernement sortant, qui, comme la proposition franaise , prvoit la dconnexion de la ligne tlphonique des utilisateurs coupables de tlchargements illgaux. Voir : http://www.parliament.nz/enNZ/PB/Legislation/Bills/b/2/a/00DBHOH_BILL7735_1-Copyright-New-Technologies-AmendmentBill.htm. 47 Ibidem. [Whether business operators, even stimulated by economic stimulation in privatepublic co-regulation, should be entrusted with deciding on the limits of human right].

170

densit intolrable, exerc par une coalition dintrts conomiques politiques []. Politiquement, le point ne serait pas, comme Lessig dautres le pensent, de combattre un dveloppement vers cybercorporatisme, mais de stabiliser et de garantir institutionnellement 48 diffrence spontane/organise en tant que telle .

et et le la

Cest sur un tel ordre, bas sur la relgitimation du conflit politique et sur la fixation dun droit daccs universel linformation, que Teubner base la possibilit de codifier des positions fondamentales de droits valoir non seulement contre les corps politiques, mais aussi contre les institutions sociales et les centres du pouvoir conomique49. Comme nous lavons vu, le discours de la jurisprudence librale quon a essay de prsenter50, se place dans une position critique par rapport la perspective fonctionnaliste dune gouvernance sans gouvernement51, dans laquelle lactivit coordonne et complexe des acteurs privs et institutionnels se base sur des rgles de comportement exclusivement fonctionnelles et non formelles, assurant le fonctionnement des organismes complexes lchelle plantaire ayant, comme seule condition requise, la capacit de se coordonner indpendamment de normes et lgitimation52. Lune des caractristiques les plus videntes de ce genre de gouvernance est doprer comme un ensemble de dispositifs orients former des processus de contention et de co-direction des conflits gnrs par les dynamiques des intrts, en en niant les aspects politiques et en en dplaant le point focal sur les plans technique, scientifique et conomique. Dans ce domaine, la rgulation de la vie publique prend une physionomie typiquement technocratique, inspire la gouvernance dentreprise (corporate governance) et au fonctionnement des grands systmes techniques, des tlcommunications aux transports et lnergie, en sortant du
48

G. TEUBNER. Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 24. [Lessig fears a development of the internet towards an intolerable density of control by a coalition of economic and political interests []. Politically, the point would not be, as Lessig et al think, to combat a development to cybercorporatism, but to stabilize and institutionally guarantee the spontaneous/organized difference as such]. 49 Ivi, p. 4. 50 Pour un tableau plus complet de la position de la doctrine librale sur les normes technologiques, se reporter au paragraphe suivant . 51 Voir J. KOOIMAN. Governing as Governance, London: Sage, 2003 52 Selon Luhmann, dautre part, la lgitimit [] nest pas en fait fonde sur la reconnaissance volontaire, sur une conviction dont on est personnellement responsable, mais plutt vice versa sur un climat social qui institutionnalise comme vidente la reconnaissance des dcisions obligatoirement applicables et la considrant comme la consquence non dune dcision personnelle, mais de la validit de la dcision officielle. N. LUHMANN. Legitimation durch Verfahren, 1983, trad. it. Procedimenti giuridici e legittimazione sociale, Milano: Giuffr, 1995, p. 26.

171

II. Le gouvernement de lexception

modle juridique prcdent bas sur la conformit aux normes, pour assumer un nouveau genre de fondements scientifiques et une nouvelle pratique politique. Cela apparat dans la production de mtaphores et dinstruments thoriques se dtachant des concepts traditionnels de la philosophie politique moderne tels les concepts dopinion publique et de reprsentation en vidant les conjugaisons elles-mmes du concept contemporain de dmocratie. Dans ce processus de dconstruction de la lgalit moderne, le cyberespace semble constituer lune des zones dexprimentation les plus intenses de la configuration nouvelle dune socit administre.

4.2 La lex informatica comme tat de sige


4.2.1 Gouvernance technologique et crise de lordre libral
Qui crira le logiciel qui structurera de plus en plus nos vies quotidiennes ? Que permettra-t-il et quest-ce qui sera interdit ? Qui sera privilgi et qui sera marginalis ? William Mitchell
53

Au cours dun congrs de philosophie du droit de 2002, Giovanni Sartori a tenu une rflexion approfondie sur les changements introduits dans le systme juridique par la loi technologique. Lintervention du juriste sest articule sur la question de quel genre de droit sinstaure dans un systme de rgles qui tend substituer [] la catgorie du licite juridique la catgorie du virtuellement possible ? 54. Le scientifique a fait observer que, au moment o des logiciels intelligents sont en mesure dhabiliter des actions selon le profil de lusager et de dvelopper des algorithmes de rponse aux comportements prcdents de lutilisateur, lhorizon des possibilits des individus se rtrcit, en effet, la lgalit du code, en rendant impossibles toutes les actions non conformes ou non prvues dans un environnement cyberntique parfaitement ordonn :
On pourrait nous demander si on ne devrait pas accueillir avec enthousiasme cette tendance, et accepter le fait que le droit soit substitu par des formes plus volues de contrle social. Le gouvernement de

53

W. J. MITCHELL. City of Bits: Space, Place and the Infobahn, Cambridge: MIT Press, 1995: [ Who shall write the software that increasingly structures our daily lives? What shall that software allow and proscribe? Who shall be privileged by it and who marginalized? . 54 G. SARTORI. Il diritto della rete globale, cit.. [ tende a sostituire [al]la categoria del giuridicamente lecito la categoria del virtualmente possibile ? .

172

lactivit humaine au moyen de lordinateur pourrait rendre vraie lutopie ancienne du dpassement du droit. Au lieu dutiliser les normes pour coordonner le comportement des individus (qui demande la coopration active de lesprit de lindividu lui-mme, et exige quil adopte la norme comme critre de son comportement ou, du moins, quil craigne la sanction), la socit pourrait gouverner le comportement humain (dans le cyberespace) en introduisant des processus informatiss qui habilitent 55 seulement les actions souhaites .

En observant la suppression paradoxale du droit par une techn capable de le rendre superflu, Sartori redcouvre le caractre ambigu de la production ellemme des normes qui institue la loi comme structuration du champ daction possible des individus, lorsquelle trouve sa raison dtre dans la capacit dorientation de la transgression56. Limpossibilit de linfraction ne met donc pas en relief la norme, mais llimine. Au moment o le comportement humain sur lInternet serait gouvern entirement par des processus computationnels , le Rseau ressemblerait alors, plus qu la catastrophe post-diluvienne emportant linnovation57, une sorte dEden avant le pch, o il ny a pas de possibilit de sloigner de la Grce. Dans ce rel parfaitement rationnel, la seule infraction possible serait, en fait, la subversion de lordre, la rupture du code. Cest pour de telles raisons, observe le juriste, que dans un cadre de restrictions technologiques o le possible virtuel substitue le licite,
on fait appel au droit non pas en tant que limite au comportement des citoyens communs, mais en tant quobstacle au comportement de ceux qui [] essayent de contourner les techniques de contrle. Par consquent, au lieu de demander au droit de punir les auteurs des comportements non souhaits, on demande la loi de punir [] ceux qui habilitent ces comportements. Un futur se dessine, peut-tre, o lindividu sera libr dune faon croissante de la charge du choix moral et juridique, et o la coordination des comportements sociaux sera transfre dans l'infrastructure informatique qui soutient laction et linteraction des

55

G. SARTORI. Il diritto della rete globale, cit.: [ Potremmo chiederci se non dovremmo accogliere con entusiasmo questa tendenza, e accettare il fatto che il diritto venga sostituito da forme pi evolute di controllo sociale. Il governo dell'attivit umana mediante computer potrebbe rendere vera l'antica utopia del superamento del diritto. Anzich usare la normativit per coordinare il comportamento degli individui (che richiede la cooperazione attiva della mente dell'individuo stesso, ed esige che egli adotti la norma quale criterio del proprio comportamento, o almeno che egli tema la sanzione), la societ potrebbe governare il comportamento umano (nel ciberspazio) introducendo processi computazionali che abilitino solo le azioni desiderate ]. 56 En ce sens Baudrillard observait que la transgression nest pas immorale, bien au contraire. Elle rconcilie la loi avec ce que celle-ci interdit . J. BAUDRILLARD. Lautre par lui-mme, Paris: Galile, 1987, p. 70. 57 J. ZITTRAIN. The Generative Internet, cit., p. 2013.

173

II. Le gouvernement de lexception

individus .

58

Les problmatiques voques par Sartori, sont devenues communes dans la rflexion que la jurisprudence librale dveloppe globalement sur le thme de la loi informatique. Dans le mme sens va en fait le cycle des leons tenues par Teubner la Yale Law School au cours de lanne universitaire 2003/2004. Ces deux sources nous semblent donc particulirement utiles pour runir dans un cadre de synthse la critique juridique la gouvernance technologique reprsente tout au long des pages prcdentes. Le discours des deux auteurs se prsente, en effet, comme une analyse approfondie des changements fondamentaux du systme juridique au cours du passage de la loi au code, du gouvernement du territoire au gouvernement du Rseau, de lexpressivit linguistique de la norme la syntaxe du code. Etant donn que larticle consacr par Reidenberg a lex informatica illustre, sur un ton apologtique, ces changements, aprs avoir abord la rfrence la lex mercatoria dans la gense de la jurisprudence technocratique, nous essayons maintenant de confronter ce texte exemplaire et la critique du droit libral. Comme on le verra, celle-ci reproche des dmarches comme celle de Reidenberg, de mettre en parenthses toute une srie de caractristiques fondamentales, dans le cadre dune simplification gnrale des processus de production et dadministration de la loi et du dpassement structural de la sparation entre des lments institutionnels et procduraux du droit typiques de la tradition politique moderne. Voir le schma de Reidenberg :
Rgulation Lgale Structure Juridiction Contenus Loi Territoire physique Cour Expression Lex informatica Architecture Rseau Potentiels techniques Pratiques 59 commerciales

58

Ibidem. [Ci si appella al diritto non quale vincolo al comportamento dei comuni cittadini, ma quale ostacolo al comportamento di chi [] cerchi di violare le tecniche di controllo. Pertanto, anzich chiedere al diritto di punire gli autori di comportamenti non desiderati, si chiede ad esso di punire [] chi abilita questi comportamenti. Si va forse delineando un futuro nel quale il singolo sar sollevato in modo crescente dell'onere della scelta morale e giuridica, e nel quale il coordinamento dei comportamenti sociali sar trasferito nell'infrastruttura informatica che sostiene l'azione e l'interazione dei singoli]. Burke et Gillespie dveloppent leur tour la mme rflexion, mais dans la conviction quune transformation de ce genre affaiblit la loi, au lieu de la renforcer, en en compromettant la lgitimit. Voir D. L. BURK, T. GILLESPIE. Autonomy and Morality in DRM and Anti-Circumvention Law, cit.. 59 J. REIDENBERG. Lex informatica, cit., p. 566. Les tableaux illustrs par la suite sont extraits de la mme page de larticle.

174

Comme lavait relev Sartori en introduisant son discours, le premier aspect de crise de la loi au carrefour des mesures technologiques se situe dans le dpassement de la nature cognitive du droit. Dans un cadre de liens technologiques, les normes cessent en fait dtre adoptes par les individus comme critres de comportement et de jugement bass sur la comprhension, sur le choix et sur linterprtation, pour contraindre les sujets par des paradigmes daction prdtermins qui ne demandent aucune adhsion individuelle. Lauto efficacit de la loi informatique rend ainsi superflue et mme impensable la construction dune moralit de type kantien, base sur lautonomie et sur la dlibration thique. Cela implique que, dans un environnement dans lequel lespace daction des individus est entirement prvu et contrl par le code, le logiciel supprime en un seul mouvement la diffrence comportementale des utilisateurs et la sphre dindtermination de la loi. Teubner a fait observer, ce propos, comment dans la loi traditionnelle la codification de la norme reste assez contenue si on la confronte avec leffet de la formalisation des rgles dicte par le code. La relation binaire stricte 0-1 qui dans le monde rel a t limite au code lgal, par opposition ce qui est illicite, dans le monde virtuel est maintenant tendue la totalit des actions et procdures quon peut y activer :
Cela exclut tout espace pour linterprtation. Les attentes normatives qui traditionnellement doivent tre manipules, adaptes, changes, sont transformes maintenant en une attente cognitive rigide dinclusion/exclusion de la communication. Dans son application quotidienne le code perd la capacit subtile dapprendre de la loi. La microvariation des rgles au moyen de faits nouveaux et de nouvelles valeurs est exclue. Les raisons ne jouent aucun rle dans la sphre dapplication du code. Elles sont concentres dans lactivit de programmation du code, mais perdent leur pouvoir dans lactivit permanente dinterprtation, dapplication et dimplmentation des rgles. De cette faon, linformalit, en tant que force importante de contrebalancement du formalisme de la loi, est rduite zro. Le code ne connat pas dexception aux rgles, aucun principe dquit, aucune faon dignorer les rgles, aucun changement informel de la formation de rgles de communication la ngociation politique ou 60 labolition quotidienne des rgles .

60

G. TEUBNER. Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 22. [This excludes any space for interpretation. Normative expectations which traditionally could be manipulated, adapted, changed, are now transformed into rigid cognitive expectations of inclusion/exclusion of communication. In its day-today application the code lacks the subtle

175

II. Le gouvernement de lexception

Lavnement du code, instaure ainsi un ordre qui rend en mme temps impensable et impossible toute forme de divergence de lalgorithme social projet. Observ du point de vue de sa capacit de se lgitimer, le logiciel supprime en un seul geste la sphre dindtermination de la norme et les diffrences comportementales des utilisateurs, qui deviennent des profils, anticips et prvus. La problmatique de la lgitimit est ainsi dpasse par la performativit. Cela peut tre observ, par opposition, dans lobservation faite par Bourdieu, que le droit doit sa survie la libert des juges dintroduire des modifications et des innovations capables de rduire les frictions entre le systme de normes et le champ mobile de son application61 - il appartient ensuite aux thoriciens la tche dintgrer les changements dans le systme juridique, travers un travail dassimilation et de rationalisation du corpus de rgles ncessaire pour en assurer la cohrence et le fonctionnement62. Dans le contexte de la loi technologique, la suppression de la dialectique des corps spars et mme antagonistes engags dans la formation, linterprtation et application de la loi ce qui Bourdieu appelle la division du travail de domination symbolique , abandonne lun des aspects les plus forts de leuphmisation de la force du droit, en posant sur des bases compltement nouvelles ses principes de fonctionnement. Teubner observe, en fait, que dans le fonctionnement de la loi traditionnelle la rgulation de la conduite, la construction des attentes et la rsolution des conflits reprsentent des objectifs distincts du systme juridique qui les ralise globalement, bien qu travers des institutions spares, des cultures normatives diffrentes et la rfrence commune au principe de lgalit. Par contre, lincorporation numrique de lefficacit dans le code rduit tous ces aspects la rgulation lectronique de la conduite, en supprimant lautonomie

learning abilities of law. The microvariation of rules through new facts and new values is excluded. Arguments do not play any rule in the range of code-application. They are concentrated in the programming of the code, but lose their power in the permanent activities of rule interpretation, application and implementation. Thus, informality, as an important countervailing force to the formality of law, is reduced to zero. The code knows of no exception to the rules, no principles of equity, no way to ignore the rules, no informal change from rule-bound communication to political bargaining or everyday life abolition of rules ]. 61 P. BOURDIEU. La force du droit. lments pour une sociologie du champ juridique, Actes de la recherche en sciences sociales, 64, 1986, p. 7. 62 Ivi, p. 6.

176

des individus dans une acceptation passive de lordre numrique63. Il faut accepter intgralement cet ordre ou le rejeter entirement, travers le seul choix admissible dans le cadre dune rationalit technologique, cest--dire la collocation de
64

lutilisateur

lintrieur

ou

lextrieur

de

lespace

informationnel , en restant controvers la question de savoir si dans lvolution dune socit numrique o les flux de communication virtuels et traditionnels sont de plus en plus enchevtrs, il est possible de se placer dans une zone franche par rapport au code tant donn, comme la not Deleuze, que dans un rgime de contrle, on en a jamais fini avec rien 65. Il est significatif que lanalyse juridique de la gestion des comportements dans le passage de lordre normatif lordre technologique, atteint ici le diagnostic deleuzien du dpassement des socits disciplinaires dans les socits de contrle. Comme le philosophe lavait observ, au moment o le contrle lectronique de la conduite se rpand dans les rseaux, les formes de conflit et dillgalit peuvent se produire seulement comme interruptions de la communication, court-circuits du flux informatif ou effractions au code66. A la suspension du droit dans la grammaire de la communication, correspondent alors linterruption et la corruption de la communication comme formes lectives de rsistance des rseaux67. Les formes canoniques de la reprsentation du conflit et du dsaccord tant dpasses, la lex informatica porte donc au collapsus mme la nature dlibrative du droit qui pose la construction des normes en relation stricte avec les choix concernant la justice, les dcisions sur lorganisation de la vie sociale et lquilibrage des intrts en comptition68. Dans une optique informatique o les rgles virtuelles ralisent de simples processus de calcul selon des spcifications unilatrales, de tels aspects sont dlaisss pour tre par la suite abandonns dfinitivement. La nature administrative, non ngocie, des mesures technologiques abolit ainsi limplication originelle entre droit et politique, dans un effet domino o se matrialise le cauchemar du principe de
63

G. TEUBNER. Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 22. 64 G. SARTORI. Il diritto della rete globale, cit.. 65 G. DELEUZE. Contrle et devenir, cit., p. 237. 66 G. DELEUZE. Post-scriptum sur le socit de contrle, Lautre journal, 1, mai 1990, puis dans G. DELEUZE. Pourparler, op. cit., p. 244. 67 G. SARTORI. Il diritto della rete globale, cit.; G. TEUBNER. Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 22. 68 G. SARTORI. Il diritto della rete globale, cit..

177

II. Le gouvernement de lexception

lgalit 69. En effet, l o la loi traditionnelle spare laspect de procdure de laspect institutionnel des processus de formation, application et excution des normes, dans la loi technologique :
Leffet trange de la numrisation ralise un type de fusion nuclaire de ces trois lments, ce qui comporte la perte dune sparation 70 constitutionnelle importante du pouvoir .

Dans cette rvision des fondements dmocratiques de la loi, Teubner met donc en vidence la suppression des espaces de ngociation politique du droit, dans le contexte desquels la variabilit des rapports de force entre les parties sociales a trouv historiquement des espaces plus ou moins amples de modification des rgles elles-mmes. Evidemment, une telle condition ne se vrifie pas par rapport aux rgles virtuelles qui sont choisies, normalement, dans des domaines privs, soustraits aux critiques publiques71. Cest ainsi, conclut Sartori, que la gouvernance technologique supprime dfinitivement le lien entre le droit et l'ide dgalit ou dimpartialit, impliquant que la rfrence aux intrts dune seule partie ne reprsente pas une justification suffisante lorsque les intrts des parties adverses sont compromis de faon excessive. Cela narrive pas pour les rgles virtuelles, qui sont tablies sur la base des intrts de ceux qui ont
72

dvelopp lalgorithme et

sont

appliques

automatiquement par la suite . Par analogie avec la lex mercatoria, la lex informatica abandonne la rfrence tatique, pour se lier la volont du commettant interprte par les technologues, comme on la vu par rapport au dbat des ingnieurs sur lend-toend et sur la neutralit, tandis que lapplication des rgles gnrales au cas particulier est assure, au lieu dun pacte ou dun niveau institutionnel, par la configuration Reidenberg : informatique de lenvironnement numrique. Voir encore

69

G. TEUBNER. Societal Constitutionalism: Alternatives to State-centered Constitutional Theory, cit., p. 22- [ The nightmare for principles of legality ]. 70 Ibidem, p. 22. [ The strange effect of digitalization is a kind of nuclear fusion of these three elements which means the loss of an important constitutional separation of power ]. 71 Comme on la vu, la prsence des sujets publics dans les task forces technologiques amricaines et lintrieur des organismes de standardisation internazionaux est nettement minoritaire. 72 G. SARTORI. Il diritto della rete globale, cit..

178

Rgulation lgale Source Rgles de commerce Etat Contrat

Lex Informatica Technologues Configuration

Un autre lment de changement radical de lordre lgal consiste, finalement, en la substitution dun systme de rgles excuter par la force organise de lEtat au moyen dun droit privatis. lide dun monopole lgitime de la violence tend en fait se substituer un ensemble de formes dautotutelle exclus, par principe, dans un systme judiciaire o le pouvoir de coercition sactualise par des procdures judiciaires publiques qui rendent possible de faire appel au droit pour se soumettre un jugement impartial. Au contraire, dans la loi informatique cest lalgorithme lectronique qui forme la rgle, qui ladministre et en sanctionne les infractions, en restant sur le mme plan de lutilisateur :
Rgulation lgale Excution primaire Cour Lex Informatica Automatise, autoexcution

Pour comprendre la diversit essentielle de la procdure judiciaire par rapport une procdure dactuation prive, Sartori fait observer,
confrontez-les avec [ce qui est prescrit] par le Peer Piracy Prevention Act, un projet de loi amricain rcent qui prvoit que les titulaires de proprit intellectuelle peuvent se dfendre par eux-mmes en attaquant (en employant les techniques typiques des hackers malveillants) les sites qui 73 distribuent des matriels protgs par un copyright .

Dans le bellum omnium contra omnes expos par cette mesure contre le peer-to-peer, le juriste relve peut-tre le rsultat le plus vident de la suspension intgrale du droit dans un ordre privatis o la loi cesse dtre telle au sens propre. En substituant la violence prive la force de loi, le Peer Piracy Prevention Act supprime en effet lide mme dun arbitrage super partes pour lui opposer le vide normatif dun tat de nature ou loxymore de la lgalisation dun tat de nature.

73

Ibidem. [ lo si confronti con [quanto disposto] dal Peer Piracy Prevention Act, un recente progetto di legge statunitense, che prevede che i titolari di propriet intellettuale possano difendersi da soli attaccando (usando le tecniche tipiche degli hacker malevoli) i siti che distribuiscono materiali protetti da copyright ].

179

II. Le gouvernement de lexception

4.2.2 L institution de l tat de sige


Comment faut-il lire alors un changement si profond et gnral quon ne peut plus comprendre avec les catgories danalyse de la philosophie du droit? La doctrine librale semble assumer une position nette par rapport la nature de la gouvernance numrique, en linterprtant comme une rupture de lidentit juridique du copyright formellement et substantiellement semblable un tat de sige de lordre lgal. Cest en ce sens, notre avis, quoutre la suspension du droit dnonc par Teubner et Sartori, au del de lAtlantique Lessig a parl dun tat de sige de lInternet74, Vaidhyanathan et Samuelson dun copyright inconstitutionnel75, et Gillespie, Litman et Castells dune politique durgence du cyberespace76. La relation entrevue par ces auteurs entre la loi numrique et un tat de sige permanent du systme lgal, est indicatrice de la conviction gnrale quun conflit extrme est en cours dans lInternet. Historiquement, en effet, la suspension des garanties constitutionnelles rpond la gravit des vnements face la guerre civile ou un conflit arm - partir du droit romain, o la dclaration du tumultus par le snat suivait le iustitium, la forme paradigmatique, selon Agamben, de ltat de sige77. De ce point de vue, la guerre du copyright, considre par certains auteurs comme un simple schma rhtorique du dbat lgislatif78, apparat bien davantage que la prsentation mtaphorique dun accrochage polaris. Dans ce combat sexprime par contre la phnomnologie dun dispositif qui engendre des frictions systmiques et dfinit les catgories et les effets de vrit dont le file sharing est lobjet. N de laffrontement du peer-to-peer, le conflit de lgitimit dans le cyberespace, prend ainsi la forme dune guerre non dclare dont les politiques durgence

74 75

L. LESSIG. The Internet Under Siege, cit.. S. VAIDHYANATHAN. Remote Control: The Rise of Electronic Cultural Policy, cit., P. SAMUELSON. Copyright, Commodification, and Censorship: Past as Prologuebut to what Future?, cit.. 76 T. GILLESPIE. Wired Shut, op. cit., p. 9: Such laws are backed by legislators and courts willing to privilege the interests of content providers over the public protections of traditional copyright law, a perspective well fed by the culture industries, which have carefully articulated the problem of Internet piracy as a dire emergency. J. LITMAN. Electronic Commerce and Free Speech, cit.. M. CASTELLS. Internet Galaxy, trad. cit., p. 162. 77 Le terme iustitium construit exactement comme solstitium signifie la lettre arrt, suspension du droit: quando ius stat, expliquent tymologiquement les grammairiens sicut solstitium dicitur [] . Il termine iustitium - costruito esattamente come solstitium significa letteralmente arresto, sospensione del diritto: quando ius stat spiegano etimologicamente i grammatici sicut solstitium dicitur []. G. AGAMBEN. Stato deccezione, op. cit., pp. 55-56. 78 J. LOGIE. A copyright cold war? The polarized rhetoric of the peer-to-peer debates, First Monday [en ligne]. June 2003. Disponible sur: http://www.firstmonday.org/Issues/issue8_7/logie/.

180

suspendent les garanties civiles des citoyens. Parmi les auteurs qui embrassent la thse quun conflit extrme est en cours, il faut rappeler Zittrain qui a indiqu dans la rupture de la capacit de rguler gentiment, le dbut dune phase de guerre de lhistoire du cyberespace79. son avis, la loi informatique nest, en fait, que lescalation dun combat dans lequel le gouvernement amricain en guerre contre les rseaux peer-to-peer a perdu sa sagesse rgulatrice80. On peut tre daccord avec cette vision, condition de ne pas omettre que le file sharing est autant lobjectif des mesures de contrle que lune des figures rhtoriques par laquelle la loi informatique se lgitime. Limportance de laspect de rpression ne peut en fait pas empcher dobserver la positivit dune loi qui, prcisment parce quelle est en mesure de redessiner lenvironnement numrique, se montre, aussi et surtout, linstrument dun processus de rorganisation de lconomie

informationnelle qui fixe de nouveaux quilibres et des nouveaux postes pour les acteurs commerciaux. Tirant les consquences de ce dbat, lanalyse de la gouvernance de la Toile semble confirmer la thse benjaminienne qu lpoque contemporaine ltat de sige est devenu la rgle81. En suivant cette interprtation, la loi

79 80

J. ZITTRAIN. A History of online Gatekeeping, cit.. Ivi, p. 254. Les propositions de lgalisation du P2P et des systmes alternatifs de compensation du copyright, demandent en fait une dsescalade : La plus grande catastrophe que nous vivons ce jour est la guerre mene contre la copie. Le terme 'capitulation' est le terme guerrier prescrit par lIFPI en rponse un taux de culture plat. Durant la guerre, les rgles de civilit sont suspendues, hormis la feuille de figuier reprsente par la Convention de Genve [] Mais la guerre mene contre la copie le remixage et la distribution damateur est dirige contre nos enfants. Comme la dit Lessig, nous ne pouvons pas mettre un terme au remixage et la distribution damateur. Nous pouvons seulement les faire baisser, en lanant un nouvel appel pour la prochaine phase de la course aux armes technologiques. Il semble que nous entrions en titubant comme des aveugles dans le futur qui se profile devant nous, en nous heurtant contre des murs et les uns contre les autres au cours du droulement de la rvolution numrique. Nos actions ont des consquences moins intentionnelles et plus importantes que nous le pensions, entranant des dommages collatraux draisonnables. Nous devons durgence procder une dsescalade. [The biggest catastrophe we are currently experiencing is the war on copying. 'Capitulation' is the war terminology prescribed by IFPI in response to a culture flat-rate. In war the rules of civility are suspended, but for the fig leave of the Geneva Convention [] But the war on copying on amateur remixing and amateur distribution is directed against our kids. As Lessig said, we can't stop amateur remixing and amateur distribution. We can only drive it underground, thereby calling in the next round in the technological arms race. It seems we are stumbling blindly into the future ahead of us, bumping against walls and into each other as we go along into the unfolding digital revolution. Our actions have more unintended and far-reaching consequences than we had thought, causing more collateral damage than good. We urgently need a deescalation]. V. GRASSMUCK. The World is Going Flat(-Rate). A Study Showing Copyright Exception for Legalising File-Sharing Feasible, as a Cease-Fire in the "War on Copying" Emerges, cit., p. 26. 81 Ainsi sest exprim Benjamin dans la huitime thse sur lhistoire. W. BENJAMIN. ber den Begriff der Geschichte (1942), trad. it. Sul concetto di storia, Torino: 1977, p. 33.

181

II. Le gouvernement de lexception

informatique apparat comme le dplacement dune violence gouvernementale dans laquelle la lgalit du droit peut tre annule et contredite impunment [par un tat de sige qui] prtend encore appliquer normalement le droit 82. Cest dans le contexte du combat qui oppose le copyright ses formes dillgalit lorsque il gouverne lconomie numrique que cette loi perd sa capacit de reprsenter lquilibre dintrts et de pouvoirs assur par son institutionnalisation moderne, dclenchant la crise du droit dans lInternet. Ceci confirme la validit de la structuration que la cyberlaw a donn la critique numrique, mme si elle sest arrte ce que le point de vue constitutionnel ne pouvait pas voir. La fcondit de cette approche nous semble tre contenue entirement dans le moment de sa fondation, lorsque Lessig observait, contre les dtracteurs du cyberdroit et de la loi, que les changements dInternet ne se seraient pas limits lespace cyberntique, mais auraient investi toute la socit83, prcisment cause de la tension que la cration dune exception juridique au moyen des tentatives de rgulation dun espace exceptionnel aurait introduit dans le cadre des principes du systme. Dix ans aprs ce pronostic, le passage la loi technologique a dj trouv une expression organisationnelle (ISP), normative (DMCA et lois suivantes) et dingnierie des plateformes gnratives (broadcast flag, mesures antineutralit), manifestant une tendance destine se renforcer84. En mme temps, toutefois, on voit crotre la capacit des phnomnes plus controverss et, en particulier, du file sharing, se soustraire la surveillance et crer des contre-mesures gnratives au contrle numrique. Lvolution du P2P semble ainsi confirmer la description deleuzienne des modalits que les formes de rsistance auraient prises dans les socit de contrle, indpendamment de leur capacit de se reconnatre comme telles. Lalternative dcrite par Lyotard dans les dernires pages de La condition postmoderne reste ainsi encore

82

G. AGAMBEN. Stato deccezione, op. cit., p. 111. [ laspetto normativo del diritto pu essere impunemente obliterato e contraddetto [da uno stato deccezione che] pretende di stare ancora applicando il diritto ]. 83 L. LESSIG. The Law of the Horse. What Cyberlaw Might Teach, cit., p. 503. [They are, that is, general concerns, not particular]. 84 Au moment de la rdaction de ce texte, circulent sur le Rseau des extraits des nouveaux accords sur la proprit intellectuelle (ACTA - Anti-Counterfeiting Trade Agreement), dans le cadre desquels se profile le durcissement des sanctions contre le piratage et la contrefaon. Le contenu de lbauche de laccord, labor par les seuls reprsentants des institutions et des principaux producteurs de technologies et de lentertainment, a t class comme rserv par le prsident Obama dont la dcision de secrter laccord en tant que inhrent la scurit des tats-Unis a soulev de fortes critiques.

182

ouverte :
Quant linformatisation des socits [] on voit enfin comment elle affecte cette problmatique. Elle peut devenir linstrument rv de contrle et de rgulation du systme du march, tendu jusquau savoir lui-mme, et exclusivement rgi par le principe de performativit. Elle comporte alors invitablement la terreur. Elle peut aussi servir les groupes de discussion sur le mtaprescriptifs en leur donnant les informations dont il manquent le plus souvent pour dcider en connaissance de cause. La ligne suivre pour la faire bifurquer dans ce dernier sens est forte simple en principe : cest que le 85 public aie accs librement aux mmoires et aux banques des donnes .

La possibilit que linformation ne se rduise pas un jeu somme nulle, enfermant toute forme de divergence dans un totalit terroriste, semble ainsi se lier au jeu du tlchargement. Par ironie du postmoderne, limpossibilit du savoir dopposer la performativit des technosciences une lgitimit base sur la vrit et sur la dignit de la nature humaine, base son appel la justice sur une paralogie confie un jeu denfants.

85

J.-F. LYOTARD. La condition postmoderne, op. cit., p. 107.

183

III. Le file sharing et la logiques des rseaux

184

III. LE FILE SHARING ET LA LOGIQUE DES RESEAUX ------------ -----Cette partie de la thse tend la recherche aux rseaux de file sharing travers une tude de lhistoire technologique et judiciaire des logiciels et de la dynamique volutive des pratiques de partage qui fait ressortir la nature de protocole social, avant mme que technique, des rseaux peer-to-peer. Cet aspect, totalement laiss dans lombre par le dbat rgulateur, est interprt travers une confrontation troite avec la littrature socio-anthropologique en argument et avec lhypothse, formule dans ce contexte, selon laquelle le partage de fichiers reprsente une conomie informelle du don se ralisant au coeur technologique de lconomie de linformation.

185

III. Le file sharing et la logiques des rseaux

186

5. Les rseaux et les architectures de partage

5. Les rseaux et les architectures de partage

187

III. Le file sharing et la logiques des rseaux

Notre analyse de la logique des rseaux part de ltude avec laquelle un groupe de chercheurs de Microsoft a mis en vidence la connexion troite entre le peer-to-peer et les rseaux damis, auxquels la diffusion de la programmation a offert une technologie capable de distribuer des biens numriques bas cot. Dans cette intervention, les quatre ingnieurs soutiennent que, en vertu de leur nature de protocole social avant mme que technique, les rseaux illgaux (darknets) ne peuvent pas tre supprims par le contrle informatique qui peut seulement les pousser renforcer leurs tactiques de masquage ou renoncer linterconnexion pour survivre comme des les cryptes au sein des rseaux lectroniques. Dans cette tentative de penser le file sharing comme un ensemble de protocoles techniques superpos aux rseaux sociaux, les ingnieurs de Microsoft formulent lhypothse que laction de contrle que la loi et le code peuvent appliquer tous les niveaux de la structure des darknets, nest pas en mesure de rgir la logique sociale de rseaux capables de se reproduire et de rester efficaces en adaptant leur morphologie aux conditions environnementales donnes. Lanalyse de lvolution technologique et organisationnelle des plateformes peer-to-peer confirme lintuition de ces auteurs, montrant que la pression judiciaire et le changement des prsupposs conomiques de la prolifration des systmes de partage, ont soutenu la transformation des protocoles techniques en assurant une croissance exponentielle du trafic pirate qui, entre 1999 et aujourdhui, na enregistr aucun inflchissement. La ncessit dun plan thorique dpassant les dterminismes technologiques et le courant rgulateur dominant, en mesure dexpliquer de manire persuasive la vitalit du file sharing et son inclusion dans les usages quotidiens dInternet, semble vidente. On enregistre, ce propos, deux tentatives dinterprtation alternatives aux visions technique et juridique de la pratique. La premire, de type conomique, reconnait dans le file sharing les traits dune technologie de rupture capable de rvolutionner les modles daffaires des entreprises et de simposer dans le futur comme un standard de lconomie numrique. La seconde, labore dans le contexte des tudes politiques et anthropologiques dInternet, y voit la persistance dune conomie informelle du don numrique, troitement lie aux origines non commerciales du Rseau, dont les pratiques gnratives et collaboratives savrent plus efficaces que le march et alternatives ce dernier.

188

5. Les rseaux et les architectures de partage

5.1 Darknet, savoir la robustesse des rseaux sociaux


Une socit, un champ social [] fuit dabord de partout, ce sont les lignes de fuite qui sont premires []. Les lignes de fuite ne sont pas forcment rvolutionnaires, au contraire, mais cest elles que les dispositifs de pouvoir vont colmater, ligaturer. G. Deleuze
1

Lors dune confrence technique organise la fin de lanne 2002, quatre chercheurs de Microsoft ont propos une tude de l ensemble de rseaux et de technologies utiliss pour partager des contenus numriques dfini, pour la premire fois, un darknet 2. Dans ce travail, hrtique par de nombreux aspects, soit par rapport au point de vue du commettant3, soit par rapport lapproche sociologique et non pas technique adopte, ces scientifiques sont partis du constat que
Les gens ont toujours copi des choses [] Par le pass, la plupart des articles de valeur taient des objets physiques [...] Aujourdhui, ces articles de valeur sont de plus en plus de nature moins tangible []. Ceci prsente de grandes opportunits mais aussi de grands problmes. Lopportunit est constitue par la livraison faible cot de contenus personnaliss de haute qualit. Le problme est que ces contenus peuvent tre distribus de manire illgale. Les lois sur le copyright rgissent la lgalit de la copie et de la distribution de donnes aussi prcieuses, mais la protection du copyright est de plus en plus soumise la pression accrue gnre par le monde des ordinateurs programmables et des rseaux haut-dbit. On peut, par exemple, considrer lnorme explosion de crativit dmontre par les auteurs de programmes informatiques conus pour permettre le partage de fichiers audio. A lorigine, ce partage a t rendu populaire par Napster, mais plusieurs applications et services rpandus offrent aujourdhui des 4 capacits similaires .

G. DELEUZE. Dsir et plaisir (1977), Le magazine littraire [en ligne]. 325, octobre 1994. Disponible sur : http://multitudes.samizdat.net/article1353.html. 2 P. BIDDLE, P. ENGLAND, M. PEINADO, B. W ILLMAN. The Darknet and the Future of Content Distribution [en ligne]. November 2002, p. 1. Disponible sur : http://crypto.stanford.edu/DRM2002/darknet5.doc. Le terme darknet a surtout t utilis par la littrature qui se place entre journalisme et documentation sociologique. Voir J. D. LASICA. Darknet. Hollywoods War Against the Digital Generation, Hoboken New Jersey : John Wiley & Sons Inc., 2005. Il faut souligner que lquipe Microsoft utilise ce concept comme synonyme des systmes de partage alors que, dans le jargon technique, les darknets sont des rseaux secrets de petite taille dans lesquelles les usagers se trouvent en relation de confiance mutuelle (friendto-friend). 3 Les chercheurs prcisent en note que Les dclarations faites dans cette prsentation refltent les opinions des auteurs mais non ncessairement celles de la socit Microsoft . [Statements in this paper represent the opinions of the authors and not necessarily the position of Microsoft Corporation]. P. BIDDLE, P. ENGLAND, M. PEINADO, B. W ILLMAN. The Darknet and the Future of Content Distribution, cit., p. 1 4 Ibidem. [ People have always copied things [] In the past, most items of value were physical objects [...] Today, things of value are increasingly less tangible [] This presents great

189

III. Le file sharing et la logiques des rseaux

Les scientifiques mettent donc laccent soit sur le fait que la copie et le partage des objets reprsentent une constante des rseaux sociaux, soit sur le fait que llment de nouveaut introduit par la numrisation rside dans lapparition de technologies socialisant la programmation et rendant disponibles pour le public les instruments permettant de profiter de la circulation bas cot des contenus. Exactement le lien retrouv entre ces facteurs et les rseaux lectroniques de partage porte ainsi les chercheurs soutenir que le gnie du darknet ne rentrera plus dans la bouteille 5. Biddle et ses collgues attribuent en fait lefficacit du P2P la loi des petits mondes (interconnected small-worlds networks), dans le cadre de laquelle lexistence de 6 niveaux de sparation entre les nuds les plus distants justifie la facilit relative avec laquelle toute personne peut se procurer ce qui lui sert travers quelques passages dans un rseau de contacts6. La robustesse et lefficacit distributive des rseaux obscurs sont donc plus des proprits de nature relationnelle que des effets des technologies : le darknet nest pas un rseau physique spar, mais une application et une couche de protocoles utilisant des rseaux existants 7. En ligne avec cette thse, le groupe de recherche part de lanalyse des sneakernets (rseaux damis) pour montrer comment lavnement des rseaux lectroniques a t le moteur de lefficacit de lchange entre pairs, en permettant aux rseaux damis de dpasser initialement les limites physiques des communauts et, par la suite, de contourner de manire toujours plus efficace les risques lgaux associs au partage. De manire surprenante, pour le contexte dans lequel ce travail est prsent, lincapacit des technologies de contrle contenir la circulation illgale des copies est dmontre par la description des dynamiques dun college, dont le modle organisationnel est vu soit comme le noyau dorigine, soit comme un scnario possible pour le futur des rseaux obscurs :

opportunities and great challenges. The opportunity is low-cost delivery of personalized, desirable high-quality content. The challenge is that such content can be distributed illegally. Copyright law governs the legality of copying and distribution of such valuable data, but copyright protection is increasingly strained in a world of programmable computers and high-speed networks. For example, consider the staggering burst of creativity by authors of computer programs that are designed to share audio files. This was first popularized by Napster, but today several popular applications and services offer similar capabilities ]. 5 Ibidem. [ The darknet-genie will not be put back into the bottle ]. 6 Ivi, p. 3. 7 Ivi, p. 1. [ The darknet is not a separate physical network but an application and protocol layer riding on existing networks ].

190

5. Les rseaux et les architectures de partage

[] les tudiants rsidant dans des dortoirs creront des darknets pour partager des contenus au sein de leur groupe social. Ces darknets peuvent tre bass sur un simple partage de fichiers, des copies de DVD, ou peuvent utiliser des applications spciales ou des serveurs particuliers : par exemple, un chat ou un client de messagerie instantane amlior pour partager des contenus avec les membres de votre liste damis. Chaque tudiant sera membre dautres darknets : par exemple, de sa famille, de diffrents groupes dintrt, des amis du lyce et des collgues partageant des emplois temps partiel. Sil y a quelques super-pairs actifs des utilisateurs reprant et partageant des objets avec zle on peut prvoir que les contenus seront rapidement diffuss entre ces darknets, et que des darknets de taille relativement petite organiss autour de groupes sociaux, entreront en contact avec les bibliothques agrges fournies par les 8 darknets mondiaux daujourdhui .

Sur la base de cette illustration, soulignant les lments de continuit entre les formes communes du partage entre amis (copie de Cd et de Dvd), les premiers modes dchange de fichiers via le Web (chat, messages instantans) et le peer-to-peer sur des plateformes ddies, les chercheurs formulent une hypothse sur lvolution des politiques de contrle des darknets, en associant chacune des quatre fonctions cardinales de ces systmes les mesures adquates pour les combattre :9
Structure P2P Systme dentre Systme de diffusion Systme de output Base de donnes ou moteur de recherche Fonction
introduction des contenus sur les rseaux mise disposition des contenus pour les pairs consommation des contenus sur les diffrentes plateformes recherche, indexation des fichiers

Mesures de contrle
DRM ciffrage des fichiers Filtrage des FAI Trusted Computing Broadcast Flag Rpression lgale (Napster, KaZaA, The Pirate Bay)

En rappelant la nature distribue des rseaux de partage, les auteurs montrent que, bien quil soit possible de contrler tous les articulations de la

Ivi, pp. 10-11. [[] students in dorms will establish darknets to share content in their social group. These darknets may be based on simple file sharing, DVD-copying, or may use special application programs or servers: for example, a chat or instant-messenger client enhanced to share content with members of your buddy-list. Each student will be a member of other darknets: for example, their family, various special interest groups, friends from high-school, and colleagues in part-time jobs. If there are a few active super-peers - users that locate and share objects with zeal - then we can anticipate that content will rapidly diffuse between darknets, and relatively small darknets arranged around social groups will approach the aggregate libraries that are provided by the global darknets of today]. 9 Le schma propos est une synthse de larticle de la p. 10 la p. 15. Certaines mesures indiques dans la colonne de droite, en 2002 taient ltat dhypothses.

191

III. Le file sharing et la logiques des rseaux

structure des darknets, la rpression technico-juridique ne peut pas les supprimer, mais seulement les pousser renforcer leurs tactiques de masquage ou renoncer linterconnexion pour survivre comme des lots crypts ou des sneakernets lectroniques. Les auteurs soulignent, en outre, que mme si les conflits futurs orienteraient lvolution des rseaux vers une morphologie gated communities , la structure de ces micro-rseaux et surtout la prsence en leur sein des super-nuds, continueraient garantir un niveau lev defficacit pour le partage. Selon la thorie des graphes, en fait, la cration de nuds riches de liens est une capacit spontane des rseaux. En particulier, la loi de la puissance montre comment, indpendamment de leur taille, les rseaux ont tendance concentrer les relations de communication autour de certains lments de leur structure, cest--dire se distribuer selon un lien prfrentiel, en crant des rseaux sans chelle typique 10. Donc, au moment o laugmentation de la surveillance

fragmenterait les darknets, ces derniers continueraient quand mme fonctionner, grce la topologie distribue rgissant la reproduction des rseaux sociaux :

Figure 3: Interconnected small-worlds darknets. Threats of surveillance close global darknets. Darknets form around social groups, but use highbandwidth, low latency communications (the internet) and are supported by search engines. Custom applications, Instant-Messenger-style applications or simple shared file-systems host the darknet. Peoples social groups overlap so objects available in one darknet diffuse to others: in the terminology used in this paper, each peer that is a member of more than one darknet is an introduction host for objects obtained from other darknets.

Le groupe de recherche conclue donc que le partage lectronique est

10

Pour les lignes essentielles du dbat sur la thorie des graphes et la loi de puissance, les implications pour la thorie sociale et la bibliographie fondamentale se rfrer R. BAUTIER. EME Gographie physique et gographie humaine du web, V COLLOQUE TIC & TERRITOIRE Quels Dveloppements ? (Besanon : Universit de Franche Comt ; 9-10 juin 2006). Disponible sur : http://isdm.univ-tln.fr et Modles physiques et biologiques des nouveaux moyens de communication [en ligne]. 2007. Disponible sur : http://w3.u-grenoble3.fr/les_enjeux/2007meotic/Bautier/home.html.

192

5. Les rseaux et les architectures de partage

virtuellement en mesure de supporter des limitations au niveau des technologies de communication, sur le contrle et la reconception desquelles se concentre une grande partie de la littrature de rgulation11. Ceci est aussi la raison pour laquelle, en dpit de leur criminalisation,
Les rseaux peer-to-peer et le partage de fichiers semblent bien tre devenus communs la fois pour des utilisations illgales et lgales. Si nous combinons ce phnomne avec le dveloppement rapide du nombre des consommateurs du haut dbit, la baisse des prix des systmes de stockage et le fait que les ordinateurs personnels stablissent de fait comme les centres du divertissement domicile, nous pensons que le 12 systme peer-to-peer restera populaire et stendra .

Selon cette interprtation, les darknets continueront donc se dvelopper en contournant les nouveaux obstacles technico-lgaux :13
(a) - Sneaker Net (b) - The World Wide Web

Http Http FTP PC PC Search PC PC PC Web Search Engine

FTP http

(c) - Napster
PC PC PC

(d) - Gnutella
PC PC PC Napster Search Engine PC PC PC gnutella Search Engine PC PC PC PC PC PC PC PC PC

TCP / Napster Protocol

TCP/UDP Gnutella Protocol

PC

Figure 1: Historical evolution of the Darknet. We highlight the location of the search engine (if present) and the effective bandwidth (thicker lines represent higher bandwidth). Network latencies are not shown, but are much longer for the sneakernet than for the IP-based networks.

11

Dans son tude compare sur le file sharing, Ian Condry a not : [] le Japon nous montre quempcher le partage en ligne ne met pas terme la copie non autorise. Avec la gamme sans cesse tendue des technologies de stockage et de transfert cartes mmoire flash, CD inscriptibles autonomes, iPods, disques durs de plusieurs traoctets, etc. il semble toutefois que le darknet puisse devenir moins dpendant du p2p . [Japan shows us that preventing online sharing does not stop unauthorized copying. With the widening range of storage and transfer technologies flash cards, standalone CD-R, iPods, terabyte-sized hard drives, etc. it seems likely that the darknet may be less reliant on p2p eventually anyway]. I CONDRY. Cultures of Music Piracy: An Ethnographic Comparison of the US and Japan, cit., p. 359. 12 Ivi, pp. 8-9. [Peer-to-peer networking and file sharing does seem to be entering into the mainstream both for illegal and legal uses. If we couple this with the rapid build-out of consumer broadband, the dropping price of storage, and the fact that personal computers are effectively establishing themselves as centers of home-entertainment, we suspect that peer-to-peer functionality will remain popular and become more widespread]. 13 Ivi, p. 4.

193

III. Le file sharing et la logiques des rseaux

5.2 De Napster BitTorrent : histoire technologique et judiciaire du peer-to-peer


Lhistoire des darknets retrace dans lillustration (page prcdente), montre aussi que le partage lectronique nest pas n avec Napster, mais avec les systmes dinterconnexion qui se dveloppaient paralllement au rseau ARPANET, dans lesquels le partage des adresses FTP et HTTP permettant de tlcharger des fichiers, tait une pratique commune14. Les BBS (Bulletin Board System) avaient en fait transpos aux rseaux numriques la tradition des fanzines et de leurs rubriques des lecteurs, qui fonctionnaient outre que comme des espaces de discussion, mme comme des occasions de contact pour lchange des enregistrements prfrs ou des indications sur comment les trouver15. De la mme manire, les conversations en chat ou sur les newsgroups de USENET taient souvent loccasion dchanger des listes dadresses ou de sites web contenant les liens vers les ressources dsires. Comme lont suggr les chercheurs de Microsoft, ces formes de partage bases sur le web et non sur un logiciel ddi sont autant des prcurseurs du P2P que des modes de communication persistants qui pourraient redevenir dominants, en dliant la pratique du partage lectronique de la dpendance des technologies singulires. La naissance des programmes ddis a en fait normment tendu les possibilits dchange de contenus numriques en rendant la gravure de CD et de DVD un mode banal et onreux de partager des contenus ; dans un mme temps, cependant, la migration des rseaux locaux (LAN) vers le web a expos les systmes de partage des risques lgaux accrus et divers types dattaques, si bien que lune des manires de faire un historique des ces technologies est dobserver lvolution des tactiques dchappement adoptes pour se soustraire aux diffrentes formes dattaque judiciaire et technologique. Le critre de la rduction du risque judiciaire, par lequel le P2P dcline sa vision particulire du concept de scurit, est en fait la base de la classification technologique du file sharing qui identifie dans les architectures client-serveur; dcentralises, anonymes et stream, quatre

14

W. W ANG. Steal This File Sharing Book (2004) trad. it. File Sharing.Guida non autorizzata al download, Milano: Apogeo, 2008, pp. 2-3. 15 H. JENKINS. Textual Poachers: Television Fan and Participatory Culture, New York : Routledge, 1992; et Interactive Audiences? D. HARRIES (ed.) The New Media Book [en ligne]. London: British Film Institute, 2002. Disponible sur : http://web.mit.edu/cms/People/henry3/collective% 20intelligence.html: In many ways, cyberspace is fandom writ large.

194

5. Les rseaux et les architectures de partage

gnrations diffrentes de systmes P2P. Il est important de noter que cette taxonomie ne peut cependant pas tre lue en termes chronologiques, et quil est mme difficile de linterprter selon lide traditionnelle de progrs technologique. Tous les quatre modles se sont en fait prsents de manire quasi contemporaine entre 1999 et 2000, en montrant comment la circulation en code ouvert des solutions techniques et les pratiques coopratives en amont de leur cration ont rendu quasi synchrones les phases dinnovation du P2P. Les diffrentes solutions, en outre, tendent se reprsenter dans des configurations nouvelles ou tre employes pour des buts particuliers plutt dtre abandonnes. Ceci met laccent soit sur le fait que les systmes de file sharing sont des technologies variables, interagissant de manire stratgique avec une multiplicit de facteurs, soit sur la ncessit de penser ces systmes comme des environnements de partage plutt que comme des instruments finaliss des fins dtermines. Leur cration est en fait, normalement, le produit de collectifs intelligents en mesure de rflchir en temps rel sur ses propres activits et den exprimer les rsultats en formes dnonciation collective16. Comme la soutenu Pierre Lvy, linformation accrdite et maintenue par les communauts scientifiques dpasse en fait dsormais les capacits dlaboration individuelle des membres particuliers. Lintelligence collective est donc maintenant pense comme dpassement du concept de savoir partag , en tant que patrimoine valid des disciplines individuelles, et identifie dans les formes de collaboration ad hoc qui canalisent les comptences, non ncessairement professionnelles, des individus vers des fins et objectifs communs17. Les informations communs (les savoirs disciplinaires) entrent ainsi en contact avec les connaissances possdes par des individus particuliers qui sont appels les partager quand ceci savre utile. Dans ce sens, les conceptions des solutions informatiques pour le partage des fichiers, lanonymat et la protection des utilisateurs contre les risques lgaux, peuvent

16

P. LEVY. Lintelligence collective. Pour une anthropologie du cyberespace (1994), trad. it. Milano : Feltrinelli, 1999, p. 205. 17 Le savoir de la communaut pensante nest plus un savoir commun, car il est dsormais impossible quun seul humain, ou mme un groupe, matrise toutes les connaissances, toutes les comptences, cest un savoir collectif par essence, impossible ramassaer dans une seule chair . Ivi, p. 203.

195

III. Le file sharing et la logiques des rseaux

tre considrs comme des concrtisations de lintelligence collective au service de ncessits spcifiques.

5.2.1 Les origines : protocole vs application


Le code du premier P2P, par exemple, a t crit par Shawn Fanning en collaboration avec la communaut hacker Ire wOOwOO, au sein de laquelle le jeune tudiant tait connu par le nom dutilisateur Napster18. Ce programme, lanc le 1er juin 1999, dessinait un systme centralis indexant les ressources musicales contenues sur lordinateur des utilisateurs. En le tlchargeant gratuitement et en linstallant sur son ordinateur personnel, on pouvait se connecter comme client un serveur tenant jour les rpertoires des Mp3 et fournissant comme rsultat des recherches la liste des nuds en possession de la ressource. Du point de vue technique, le systme client-serveur tait rapide et efficace mais, ne disposant que dun seul point daccs pour lentre, pouvait gnrer une surcharge. Du point de vue organisationnel, par contre, Napster tait un environnement hybride, hirarchique pour la mise jour et paritaire pour le partage, au sein duquel la qualit des ressources tait assure par la mise jour automatique du serveur contenant les listes des contenus possds par les pairs. Ce qui rendait Napster rvolutionnaire ntait donc pas son design, mais sa nature de protocole par opposition une application informatique19 - qui faisait de chaque utilisateur un nud actif capable dagir comme un serveur. Vice versa, le fait mme que cette technologie ne distribuait pas la totalit des fonctions, mais en rservait une la base de donnes - au serveur central, reprsentait sa faiblesse organisationnelle et (donc) lgale du systme. Ce limite, combin au fait que la plateforme ne permettait que le partage de fichiers musicaux, naurait probablement pas permis Napster de soutenir la croissance des accs assure par les technologies suivantes, mais les difficults ventuelles neurent pas le temps de se manifester car, sept mois aprs son ouverture, la RIAA (Record Industry Association of America) porta plainte contre le site qui comptait dj 60 millions dutilisateurs, auxquels il avait

18 19

L. NERI. La baia dei pirati, op. cit., p. 23. Une application informatique permet en fait linteraction avec une technologie sans que lutilisateur devienne ncessairement un nud actif en mesure de la modifier.

196

5. Les rseaux et les architectures de partage

permis de partager 3 milliards de fichiers Mp320. Comme le dmontra clairement lvnement juridique, plus que les faiblesses techniques, ctaient surtout les limites de la conception qui rendaient prcaire le systme Napster. En tenant jour les rpertoires, le programme intervenait en fait directement dans le tlchargement des fichiers musicaux, le plus souvent protgs par copyright, alors que son serveur central, bas aux Etats-Unis, tait soumis la juridiction du pays ayant la loi la plus svre en la matire. A cause de la ressemblance excessive de Napster avec un site de tlchargement de contenus protgs, les avocats de Fanning ne russirent pas tirer profit de la sentence Sony Betamax, par laquelle la Cour Suprme avait dcid en 1984 la lgalit des technologies susceptibles dusage correct. Le 12 fvrier 2001, la Cour Fdrale de San Francisco condamna donc de manire dfinitive la socit dtentrice des droits de la plateforme21. Dans une ultime tentative visant viter sa fermeture, Napster installa un systme de filtres visant empcher le partage de fichiers protgs par copyright mais, compte tenu de leur contournement systmatique de la part des utilisateurs et en craignant une procdure pour outrage la Cour, la socit fut force de fermer son serveur pour le rouvrir peu de temps aprs comme service paiement qui annonca sa faillite quelques mois plus tard. Napster avait pourtant t cre prcisment pour dpasser les problmes techniques et lgaux lis au partage bas sur le web. Ses prdcesseurs avaient en fait t des sites comme MyMp3 (1996) qui avaient t rapidement ferms par les autorits ou avaient survcus en restant petits et cachs des moteurs de recherche. Par rapport ces services, le peer-to-peer semblait dcidment plus dfendable, car il sparait les fonctions de recherche des fonctions de stockage des fichiers. A travers ce systme, la musique protge restait en fait stocke sur les disques fixes des ordinateurs des usagers, en contournant, en thorie, le problme de la responsabilit du site dans linfraction du copyright. Napster se prsentait ainsi comme un simple moteur de recherche pouvant tre utilis des fins diffrentes du tlchargement illgal. Lavis diffrent des Cours de justice, bas sur lincidence des buts illgales

20 21

T. W U. When the Code Isnt Law, cit., p. 131. En fait, en dpit du fait que Napster soit n comme une plateforme open source, un oncle de Fanning en avait acquis les droits, exposant le programmateur laccusation dillgalit des fins commerciales. Lhistoire est expose dans J. MENN. Ali the Rave: The Rise and Fall of Shawn Fanning's Napster, New York: Crown, 2003. Cit par L. NERI, La baia dei pirati, op. cit., p. 223.

197

III. Le file sharing et la logiques des rseaux

sur lactivit globale du site (91%) et sur sa collaboration pour la ralisation de fins illicites, renversa brusquement cette conviction :
La relation entre les dveloppeurs et les rseaux de pairs avait besoin dtre plus forte de celle tablie entre Xerox et ses photocopieurs. Comme Napster lavait suggr, la rponse devait prendre la forme dun protocole et non dune application. Email et Usenet navaient jamais t poursuivies pour infraction au copyright, en dpit dune utilisation tendue des fins illgales. 22 La leon tait simpleNapster navait pas all assez loin .

Napster navait donc pas tir toutes les consquences de la nature de protocole du P2P, et cela en faisait un systme immature du point de vue organisationnel et peu sr du point de vue lgal. Son histoire judiciaire indiqua aux informaticiens que, la diffrence des autres technologies, ce type de logiciel pouvait tre jug responsable de lutilisation quon en faisait. Par consquent, lobjectif premier de la conception des architectures suivantes fut celui de construire des instruments protgs des vulnrabilits lgales ayant entran la fermeture du site :
Lindustrie des enregistrements [] sensibilise les techniciens et les dveloppeurs de logiciels par rapport aux consquences lgales de leurs inventions. Napster semblait une trs bonne ide il y a un an, mais, 23 aujourdhui, Gnutella et Freenet semblent de bien meilleures ides .

En dautres termes, comme la not Barbrook, par une ironie de lhistoire, la jurisprudence a fourni loccasion de rparer les imperfections sociales et technologiques de Napster 24. En 2000 on lance donc les premires versions de trois nouveaux systmes de partage faisant lexprience de trois quilibres alternatifs entre la scurit et la performance des changes. Gnutella, la premire plateforme dcentralise, est lance en mars, suivie en juillet par

22

Ivi, p. 151. [The relationship between developers and peer networks needed to be more like that between Xerox and its photocopiers. The response, Napster suggested, should take the form of a protocol rather than an application. Email and Usenet had never been sued for copyright infringement, despite their widespread use for illegal purposes. The lesson was simpleNapster had not gone far enough]. 23 G. KAN. Gnutella. A. ORAM (ed). Peer-to-Peer: Harnessing the Benefits of a Disruptive Technology, op. cit., p. 121; citation de T. W U. When Code Isnt Law, cit., p. 150. [[T]he recording industry [] is sensitizing software developers and technologists to the legal ramifications of their inventions. Napster looked like a pretty good idea a year ago, but today Gnutella and Freenet look like much better ideas]. 24 R. BARBROOK. The Napsterisation of Everything: a review of John Alderman, Sonic Boom: Napster, P2P and the battle for the future of music, Fourth Estate, London 2001, Science as Culture [en ligne]. 11, 2, 2002. Disponible sur : http://www.imaginaryfutures.net/2007/04/10/thenapsterisation-of-everything-by-richard-barbrook/. [ironically, the court case has provided the opportunity to fix the social and technological flaws within Napster].

198

5. Les rseaux et les architectures de partage

Freenet, le premier systme de partage assist par des instruments danonymisation du trafic, et en septembre par eDonkey2000, une technologie client-serveur adoptant le swarming, cest--dire le tlchargement de fragments dun fichier auprs de plusieurs sources. A partir des mises jour de ces technologies, les systmes de file sharing se distinguent donc par la combinaison dinstruments de recherche, de communication entre pairs, de mthodes de tlchargement et de protection du trafic, savrant plus efficaces dans les autres mises en uvre. Au cours de la seule priode 1999-2002, on a expriment 58 protocoles de partage diffrents parmi lesquels seuls CuteMX, iMesh et Scour Exchangema reproduisaient le design de Napster25. Parmi ces systmes, la plateforme la plus innovante et populaire tait Gnutella.

5.2.2 Le file sharing non commerciale


Justin Franklin et Tom Pepper, les dveloppeurs un peu plus que majeurs ayant dvelopp le programme pour la Nullsoft Null voulant dire beaucoup plus petit que Micro(soft) avaient attribu ce systme P2P pur, le nom dune Nutella non commerciale quils avaient lintention de distribuer sous General Public License. Annonc au public par la publicit faite sur Slashdot26, le logiciel resta en distribution seulement le 14 mars 2000, parce que America On Line, qui avait rcemment acquis la start up, en bloqua la distribution pour des raisons lgales, en interdisant lancienne quipe de Nullsoft de continuer le dvelopper. Malgr la fermeture immdiate de la distribution, en un seul jour furent tlcharges des milliers de copies du programme, dont le code source permit de crer les nouveaux client pour gNet qui donc survcut. Fille de la culture hacker, la plateforme tait construite autour de lide que :
Gnutella nest pas un programme mais un protocole . En dautres termes, les concepteurs de Gnutella craient un rseau de partage de fichiers GnutellaNet sans propritaire et non contrl, auquel plusieurs programmes de Gnutella pouvaient donner accs. La relation entre lapplication et le rseau tait similaire celle de diffrents programmes de messagerie lectronique (Eudora, Microsoft Outlook, Hotmail) one-servesall dont personne ne pouvait se dire propritaire. GnutellaNet tait conu

25

R. LEWIS. Media File Sharing Over Networks. Emerging Technologies [en ligne]. 2002. Disponible sur : http://www.faculty.rsu.edu/~clayton/lewis/paper.htm. 26 Slashdot est une newsletter dargumentation technologique.

199

III. Le file sharing et la logiques des rseaux

comme un rseau gnral de partage de fichiers capable de partager tout 27 fichier informatique .

La conception de ce rseau P2P mettait donc lemphase sur un protocole capable de crer des rseaux non propritaires et non contrls, au sein desquels tous les nuds taient gaux et avaient la mme priorit daccs aux ressources communes. Son design devait beaucoup la thorie des petits mondes28 ; le systme fonctionnait en fait en propageant la recherche travers des relations de proximit et en vitant le loop avec la limitation du nombre maximum de passages (hops) que chaque requte pouvait faire aux pairs voisins du nud qui l'avait gnre29. Son projet reprsentait en outre leffort intentionnel de crer une technologie de partage ne pouvant pas faire lobjet de poursuites lgales, car priv du single point of failure - lindex centralis - qui avait caus la chute de Napster. Dans un systme centralis, en fait, la coupure du serveur fait sinterrompre tout le rseau, ce qui ne se produit pas dans un systme priv de centre. Comme lont mis en vidence les chercheurs du groupe Microsoft, avant le P2P la prsence des bases de donnes des sites avait extrmement facilit la dissuasion et les poursuites du partage :
Les premiers sites Mp3 Web et FTP taient habituellement hbergs par des universits, des socits et des FAI. Les titulaires des copyrights ou leurs reprsentants envoyaient des demande de cessation et de renoncement ces oprateurs et propritaires de sites citant une infraction 30 au copyright et, dans quelques cas, suivies par une procdure judiciaire .

27

T. W U. When Code Isnt Law, cit., p. 153. [Gnutella is not a program, it is a protocol. In other words, Gnutellas designers created a filesharing network GnutellaNet that was unowned and uncontrolled and to which various Gnutella programs could provide access. The relationship between the application and the network was similar to that between various email programs (Eudora, Microsoft Outlook, Hotmail) and the one-serves-all email network that cannot be said to be owned by anyone. GnutellaNet was designed as a general filesharing network capable of sharing any computer file]. 28 Les principales contributions ce dbat ont t fournies dans larticle de Stanley MILGRAM. The Small-World Problem, Psychology Today, 1, 1967, pp. 60-67, et les tudes de Duncan J. W ATTS et Steven H. STROGATZ. Collective Dynamics of small-worlds networks, Nature, 393,1998, pp. 440-442. 29 Le rseau Gnutella (gNet) avait t pens pour exploiter lextension gomtrique du times to live (TTL), cest--dire le nombre de relations gr par chaque nud. Par exemple, si un utilisateur est connect 4 ordinateurs et si chacun dentre eux est connect 4 autres, le premier utilisateur peut russir se connecter un total de 4+4*4=20 ordinateurs. Dans ce cas, les messages effectuent 2 hops (sauts) sur le rseau : le TTL de cet utilisateur est donc gal 2. Avec un TTL de 3, le nombre total dordinateurs devient 4 + 4*4*4 =84. Le nombre total dordinateurs connects crot de manire exponentielle avec laugmentation du TTL, en russissant, en thorie, se connecter tout autre ordinateur sur le Rseau. 30 P. BIDDLE, P. ENGLAND, M. PEINADO, B. W ILLMAN. The Darknet and the Future of Content Distribution, cit., p. 5. [Early MP3 Web and FTP sites were commonly hosted by universities, corporations, and ISPs. Copyright-holders or their representatives sent cease and desist letters

200

5. Les rseaux et les architectures de partage

Le point fort de Gnutella consistait, au contraire, dans le fait que la relation que le protocole entretenait avec le rseau tait semblable celles des autres systmes dinterconnexion, comme, par exemple, ceux des clients de poste, qui taient communment utiliss pour partager des fichiers, mais navaient jamais t poursuivis pour infraction au copyright. Le programme ntait, en outre, la proprit de personne et pouvait opposer aux plaintes ventuelles dposes devant la justice, labsence de fins commerciales laquelle Napster navait pas pu faire appel. Moins attaquable dun point de vue juridique, lapproche dcentralise de Gnutella pnalisait nanmoins la capacit dutilisation de la plateforme et sa capacit de supporter des flux de trafic importants31. Trs frquente par des anciens fans de Napster et une base de nouveaux utilisateurs en forte expansion, ce systme tait en fait lent et souffrait souvent de congestions du trafic, la plus grave ayant eu lieu en juillet 2000, quand leffondrement du rseau rendit le site indisponible pour plus dun mois 32. Ceci attira lattention dune littrature portant sur les problmatiques de lgalitarisme lectronique qui, avec les rseaux distribus, faisait les comptes avec la gestion des commons et de la prsence des free riders33. Ltude empirique Free Riding on Gnutella mene en 2000 par deux chercheurs du Centre Xerox de Palo Alto portait une attention particulire la propension partager manifeste par les utilisateurs de la plateforme, en montrant la disproportion entre le nombre de personnes entrant pour chercher de la musique et les personnes mettant simultanment disposition des fichiers Mp334. Lanalyse du trafic du rseau pour une priode de 24 heures montrait en effet que 70 % des participants ne mettaient pas disposition des contenus tlcharger et que le trafic gnr par les 31 000 nuds ntait servi que par 314 hosts. Larticle de Huberman sorientait ainsi vers lhypothse que lincidence du free riding aurait rendus striles les rseaux de file sharing, en portant les utilisateurs insatisfaits en raison de la diminution des ressources et du temps pass sans profit, revenir au rseau de fourniture commercial.

to these web-site operators and web-owners citing copyright infringement and in a few cases followed up with legal action]. 31 Ivi, p. 152. 32 S. McCannell. The Second Coming of Gnutella, WebReview [en ligne]. 2 mars 2001. Disponible sur : http://www.xml.com/pub/r/1005. 33 E. A HUBERMAN, B. A. HUBERMAN. Free riding on Gnutella, First Monday [en ligne]. 5, 10, October 2, 2000. Disponible sur : http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/viewArticle/792. 34 Ibidem

201

III. Le file sharing et la logiques des rseaux

Comme le montraient les deux chercheurs, le sort tragique des commons tait impliques dans les logiques du choix rationnel que Hardin avait dcrites en 196835 : mme celui des commons numriques tait donc signe36. Le problme observ par les Huberman tait connu. Ce qui rendait Gnutella semblable aux pturages de Hardin tait la pnurie de dbit, combine la prvalence des contrats de tlphonie bass sur le temps. Les anciennes connexions dial up faisaient en fait passer le trafic montant et descendant par la mme ligne, poussant les utilisateurs, connects depuis leur domicile avec des tarifs bass sur le temps, tenter de rendre plus rapides leurs oprations en empchant laccs aux fichiers de leurs ordinateurs. Le nombre limit dhosts supportant lintgralit du rseau taient en fait principalement installs dans les campus universitaires, depuis lesquels les utilisateurs de la communaut mettaient disposition les ressources ncessaires pour tous les participants. Napster avait cependant cherch largir sa propre base de fichiers travers un dispositif comptabilisant les apports des utilisateurs individuels venant enrichir les ressources communes, en les compensant du ralentissement du partage en leur fournissant un accs prfrentiel au serveur qui rendait leurs recherches plus rapides.

5.2.3 Le dclin des plateformes propritaires


A la fonction redistributive choisie par Napster, le protocole FastTrack37 une plateforme propritaire et crypte, dveloppe en 2001 sur la source de Gnutella avait prfr une solution organisationnelle assignant certains nuds du systme la fonctions dindexation que le premier P2P avait rserve au serveur central. Les super-nuds de cette plateforme devenaient ainsi plus gales que dautres , en recentralisant partiellement le systme de partage. Ces servents38 se voyaient en fait allouer la fonction de serveurs

35

G. HARDIN. The Tragedy of the Commons, Science [en ligne]. 162, 1968. Disponible sur : http://dieoff.org/page95.htm. 36 Concernant limportance pdagogique dtudes empiriques comme celle des Huberman et des thses visant dmontrer la nature prosaque du file sharing et leur perte defficacit certaine, voir L. J. STRAHILEVITZ. Charismatic Code, Social Norms, and the Emergence of Cooperation on the File-Swapping Networks [en ligne]. Virginia Law Review, 89, 2003, p. 64. Disponible sur : http://ssrn.com/abstract=329700. 37 Son client le plus fameux tait KaZaA. 38 On appelle servents les nuds dun systme dcentralis que le logiciel fait fonctionner soit comme serveur, soit comme client.

202

5. Les rseaux et les architectures de partage

dcentraliss, car ils maintenaient jour les bases de donnes des utilisateurs et dialoguaient avec le rseau en permettant dautres pairs dutiliser presque entirement leur bande disponible pour le tlchargement. Compte tenu du fait que les nuds spcialiss subdivisaient le rseau en espaces logiques dampleur rduite, les interrogations arrivaient terme plus rapidement, avec des effets apprciables surtout pour les personnes utilisant des connexions lentes. Par rapport Gnutella, outre la plus grande rapidit de recherche, on avait introduit la possibilit de reprendre les tlchargements interrompus et de tlcharger auprs de plusieurs sources (multisourcing), ce qui compensaient globalement le niveau encore rudimentaire de la fonction dinterrogation exigeant encore lentre du titre exact dun morceau de musique et tant incapable de travailler sur la base de mots cls. Le succs rencontr par KaZaA fut ainsi immdiat, en dmontrant la capacit de la plateforme de soutenir de pics de trafic et de volumes daccs ingals par les autres rseaux. Pendant lt 2002, le site dpassa le nombre dutilisateurs enregistr par Napster et, au dbut de lanne 2004, son logiciel devint le plus tlcharg de lhistoire avec 319 millions de downloads39. Ladoption dune architecture hybride, associe la nature commerciale de KaZaA, revenaient cependant rintroduire dans le systme de partage les vulnrabilits lgales de Napster. Gnutella et ses clients navaient en fait pas t poursuivis par les autorits alors que les rseaux FastTrack, KaZaA, Audiogalaxy et Grokster furent impliqus dans la procdure judiciaire la plus importante de lhistoire du P2P, dont les issues auraient donn des nouvelles coordonnes pour le dveloppement du peer-to-peer commercial et dtermin le retour dune nouvelle saison de plateformes open source40. La premire plainte contre Consumer Empowerment, la socit base aux Pays-Bas qui commercialisait le protocole FastTrack, eut dpose par la socit de collecte Burma/Stemra quelques mois aprs le lancement de KaZaA. A la condamnation par laquelle le juge nerlandais de premire instance ordonnait la suppression des contenus protgs par copyright, la socit ragit en vendant la proprit un rseau de compagnies offshore, dont le chef de file tait

39

J. L. GOLDSMITH, T. W U. Who Controls the Internet? Illusions of a Borderless World, (2006) trad. it. I padroni di internet. Lillusione di un mondo senza confini, Milano: Rgb, 2006, p. 111. Napster reste toutefois lapplication Internet ayant enregistr le taux dadoption le plus rapide de lhistoire. L. NERI, La baia dei pirati, op. cit., pp. 32-33. 40 L. NERI. La baia dei pirati, op. cit., p. 57.

203

III. Le file sharing et la logiques des rseaux

Sharman Networks ayant son sige lgal dans lle de Vanuatu. Aprs le dplacement du sige dans la rgion Pacifique, la proprit de KaZaA fit lacquisition de la licence dexploitation auprs dune socit estonienne, installa les serveurs de KaZaA au Danemark et vendit le domaine KaZaA.com LEF Interactive, une socit base Sidney, dont le sigle initial tait lacronyme de Libert, galit, Fraternit, pour indiquer que la socit menait une bataille universelle pour la libert41. Entre temps, KaZaA avait aussi fait lobjet dune plainte aux tats-Unis. La dnonciation de la RIAA atteignit Zennstrm et les clients fonctionnant dans le cadre de la licence FastTrack le 2 octobre 2001, peu aprs la fermeture de Napster. La stratgie daccusation adopte par lindustrie musicale tait la mme que celle qui avait t utilise avec succs contre le site de Fanning, mais le contexte gnral avait chang, commencer par le fait que les serveurs de KaZaA taient installs hors du territoire amricain. Durant la premire phase de laffaire Grokster , KaZaA et Zennstrm ne se prsenta pas lors des dbats, laissant aux autres clients la tche de se dfendre devant les juges californiens. Les reprsentants lgaux de Grokster, assists par lavocat de lEFF, Fred Von Lohmann, invoqurent nouveau la norme Sony Betamax, en soulignant que la technologie FastTrack offrait des possibilits dutilisations lgales importantes et, qu la diffrence de Napster, le protocole nintervenait daucune manire dans le contexte du partage des fichiers protgs. Von Lohmann insista particulirement sur les effets quune condamnation ventuelle de la plateforme aurait pu avoir sur le futur de linnovation technologique, si on avait permis la stratgie daffaire de lindustrie musicale de sopposer lentre sur le march dun modle concurrent support par une nouvelle technologie42. Contre KaZaA jouait le fait que le programme tait principalement utilis des fins illicites et que le site lui-mme stait prsent ses utilisateurs comme le remplaant de Napster, mais la sentence du juge de la circonscription accueillit tout de mme les thses de la dfense (23 avril 2003) et, seize mois plus tard, la dcision de la Cour dappel de la Californie mme renfora la sentence de premire instance, en dclinant ses arguments comme un

41

Ivi, p. 61. Lquipe mme des dveloppeurs de Kazaa tait internationale : Niklas Zennstrm tait sudois et travaillait pour une socit nerlandaise, Janus Friis tait danois et Priit Kasesalu estonien. 42 J. GOLDSMITH, T. W U. I padroni di internet. Lillusione di un mondo senza confini, trad. cit., p. 112.

204

5. Les rseaux et les architectures de partage

commentaire de la thse de lEFF. Le juge Thomas observait en fait que :


lintroduction dune nouvelle technologie est toujours dstructurant pour les marchs prcdents, particulirement pour les dtenteurs de droits dont les uvres sont vendues par lintermdiaire de mcanismes de distribution bien prouvs. Lhistoire a dmontr que le temps et les dynamiques du march apportent souvent un quilibre des intrts impliqus, comme pour les nouvelles technologies tels le pianola, le photocopieur, le magntophone, 43 lordinateur personnel, le karaoke ou le lecteur Mp3 .

On soutenait ainsi la thse quen dpit du fait que les utilisateurs de KaZaA violaient la loi, linterface technologique ne pouvait pas tre dclare responsable. La sentence se plaait videmment dans le cadre trac par la tradition du la norme Sony Betamax, mais son application au file sharing souleva tout de mme de fortes polmiques, parmi lesquelles la plus enflamme fut la protestation no-ludiste du snateur rpublicain Orrin Hatch qui proposa de manire provocante de dclarer illgale la fabrication des ordinateurs et la destruction des modles existants. Dans ce climat de tension, aliment par les 12 000 plaintes que la RIAA et la MPAA avaient engages lencontre des utlisateurs amricains, laffaire fut porte devant la Cour Suprme qui, le 23 juin 2005, jugea contre les dcisions prcdentes, en condamnant Grokster et Morpheus pour avoir favoris linfraction au copyright. Leur modle dentreprise, bas sur la vente de lattention du public aux agents publicitaires (vicarious infringement) et sur la collaboration des super-nuds pour le tlchargement (contributory infringement) tait ainsi dclar illgal, car conu pour tirer profit des pratiques illicites des utilisateurs. Il savre intressant de noter, ce propos, que bien que KaZaA jouisse lpoque dun succs sans gal auprs du public, la socit qui le distribuait nen tirait pas de profits. La premire raison de son chec commercial rsidait en fait dans la difficult dattirer les publicitaires, qui hsitaient investir sur une plateforme qui pouvait tre ferme dun moment lautre. Ce problme avait pouss Sharman Network adopter les stratgies commerciales moins riches, en rediffusant les rseaux dadwares et de spywares et en faisant des tentatives maladroites pour augmenter ses recettes en relevant le prix des licences de ses propres clients, ou en introduisant des logiciels dormants dans les ordinateurs

43

Citation de J. GOLDSMITH, T. W U. I padroni di internet. Lillusione di un mondo senza confini, trad. cit., pp. 113-114.

205

III. Le file sharing et la logiques des rseaux

des utilisateurs pour profiter dune partie de leur puissance de calcul44. Au dbut de lanne 2004, KaZaA tait donc infest de spywares introduits par la socit, de malwares et de fichiers faux ou corrompus dissmins par Hollywood, et de pop ups de sites pornographiques parasitant le rseau. La politique suivie par Sharman Network eut pour consquence de pousser les utilisateurs frquenter le systme concurrent eDonkey ou les rseaux ayant t crs illgalement sur la base du protocole FastTrack. On arriva ainsi une situation paradoxale dans laquelle les usagers se connectaient KaZaA pour tlcharger les logiciels pirates KaZaA Lite et KaZaA Gold, ou pour se procurer gratuitement les copies de KaZaA +, la version sans adwares que la socit avait mise en vente au prix de 29,95 dollars :
Devant la prolifration dimitations du type KaZaA Gold, en 2003 KaZaA se retrouva dans la position dlicate de devoir signaler les infractions au copyright. La socit envoya donc une lettre Google lui demandant dliminer tous les sites hbergeant les faux clients de KaZaA. Google rpondit cette demande, mais KaZaA avait fini par rencontrer les mmes problmes de lindustrie du disque par rapport linfraction des droits et de la marque. De manire ironique, son modle entrepreneurial dpendait du 45 fait simultan dviter et dappliquer le copyright .

Selon Jack Goldsmith et Tim Wu, le parcours commercial et juridique de KaZaA montre que bien que son design soit meilleur que celui de Napster, limpossibilit de recourir aux autorits pour combattre les fraudes et la copie des produits, combine lincapacit daffirmer une crdibilit commerciale pour attirer des insertions par les publicitaires, avaient des cots dpassant les possibilits de profit du modle46. Les deux juristes en dduisent la prvision que la distribution de musique en ligne sorientera dans le futur vers des services comme iTunes, alors que le partage gratuit, marginalis par la rpression technico-lgale, se reproduira sur des plateformes clandestines dont le caractre secret et la grande difficult dutilisation en rendront le patrimoine

44

On ne sait pas clairement non plus comment KaZaA comptait exploiter le time sharing car, peine dcouverte la prsence des logiciels dormants, le scandale obligea le site abandonner rapidement le projet. S. LOWE. Kazaa ready to unleash new network, Sidney Morning Herald [en ligne]. 6 April 2002. Disponible sur : http://www.smh.com.au/artcles/2002/04/05/1017206264997.html?oneclick=true; T. SPRING. KaZaA Sneakware Stirs Inside Pcs, CNN.com [en ligne]. 7 mai 2002. Disponible sur : http://archives.cnn.com/2002/TECH/internet/05/07/kazaa.software.idg/. 45 J. GOLDSMITH, T. W U. I padroni di internet. Lillusione di un mondo senza confini, trad. cit., pp. 119-120. 46 Ivi, p. 121.

206

5. Les rseaux et les architectures de partage

commun sans cesse plus rduit et banal :


Une rponse la dcision prise dans le cadre de laffaire Grokster et aux plaintes dposes par la RIAA sera celle de faire tomber ultrieurement le file sharing dans les mandres dInternet, en masquant lidentit des services et des personnes qui les utilisent [] De nombreuses caractristiques du file sharing post-KaZaA le secret et lanonymat vont dans le sens des objectifs de la loi. A mesure que les diffrents groupes se rduisent ou deviennent plus secrets pour chapper la rpression, ils deviennent plus difficiles dcouvrir, non seulement pour les autorits [] mais aussi pour les utilisateurs communs. Ceci implique son tour quun nombre sans cesse rduit dutilisateurs du file sharing sera intress par des 47 petits recueils difficiles trouver .

Comme on le voit, le tarissement des rseaux dj prvu par les Huberman dplace maintenant sur la pression judiciaire, aprs le manque de gnrosit des utilisateurs, les raisons pour annoncer la reconqute du public par le commerce. Selon les deux juristes, en fait, si les rseaux secrets sont destins perdre leur capacit dattraction, la sentence rendue dans laffaire Grokster empche simultanment la renaissance du P2P commercial, en dterminant une rabsorption presque complte du peer-to-peer dans le pay-per-play. Ceci est imputable au fait que lattention pour lanonymat des derniers P2P est vue comme le symptme dune fragmentation imminente des rseaux et que, la diffrence de ce qui avait t prvu par le groupe Microsoft, le dmembrement des rseaux mondiaux en poussire de darknets est considr comme un facteur dcisif de la perte defficacit du file sharing, en mesure den abattre les performances de jukebox cleste48. On retient, finalement, que hors du circuit du pouvoir conomique, la pratique du partage via Internet naurait aucun futur. Goldsmith et Wu oublient donc quaprs toute agression judiciaire les rseaux de partage ont activ des processus de restructuration interne et dinnovation technologique ayant permis la pratique de se recomposer et dvoluer sur tout le plan techno-social. Cet aspect ne semble par contre pas

47

J. GOLDSMITH, T. W U. I padroni di internet. Lillusione di un mondo senza confini, trad. cit., p. 125. 48 C. SHIRKY. File Sharing Goes Social. In NETWORKS, ECONOMICS, CULTURE (Internet/Mailing list) [en ligne]. October 12, 2003. Disponible sur : http://www.shirky.com/writings/file-sharing_social.html: A number of recent books on networks, such as Gladwell's The Tipping Point, Barabasi's Linked, and Watts' Six Degrees, have noted that large, loosely connected networks derive their effectiveness from a small number of highly connected nodes, a pattern called a Small World network. As a result, random attacks, even massive ones, typically leave the network only modestly damaged. Le concept de jukebox cleste, par lequel les techniciens de lIETF indiquaient le recueil universel de la musique produite aux diverses poques, a t diffus par le professeur Paul Goldstein de lUniversit de Stanford.

207

III. Le file sharing et la logiques des rseaux

chapper Von Lohmann, qui non seulement nie que la conclusion de laffaire Grokster concide avec la fin du P2P commercial mais, au contraire, montre que la dfaite de la stratgie incarne par KaZaA donne au file sharing la possibilit de repartir sur des bases plus solides. Immdiatement aprs la sentence rendue par la Cour Suprme, lavocat a en fait rdig un document adress aux dveloppeurs des systmes P2P dans lequel il a fait observer que :
Dans les cas impliquant des vritables rseaux P2P dcentraliss, construits sur la base de logiciels open source, il peut nexister rien quun dveloppeur ou fournisseur de logiciels puisse faire pour mettre un terme des activits dinfraction (tout comme Xerox ne peut pas contrler lutilisation dun photocopieur aprs son achat). Dans la mesure o vous voulez rduire votre obligation de rgir les activits des utilisateurs finaux, ceci encourage fortement les architectures ne vous laissant aucune possibilit de contrler, de mettre un terme ou dinfluencer le comportement de lutilisateur final 49 quand le logiciel a t livr lutilisateur final [...] .

Compte tenu du fait que la participation des logiciels aux violations et lintrt commercial lis la cration des instruments de partage se sont rvls les principaux obstacles lgaux au dveloppement du file sharing,
[] le combat se concentrera probablement sur llment contrle. Dans laffaire Napster, la Cour a jug que le droit de bloquer laccs dun utilisateur au service tait suffisant pour constituer un contrle. La Cour a aussi jug que Napster avait lobligation de contrler les activits de ses utilisateurs dans toute la mesure du possible et du raisonnable. Dans ces circonstances, pour viter une responsabilit lie aux comportements dautrui, un dveloppeur P2P serait avis de choisir une architecture rendant 50 impossible le contrle des activits de lutilisateur final .

Pour continuer dvelopper des systmes P2P, ceux-ci devront donc tre open source :
Outre la litanie habituelle darguments en faveur du modle open source, cet approche peut offrir des avantages spciaux dans le domaine du P2P. Il

49

F. VON LOHMANN. IAAL (I Am A Lawyer). What Peer-to-Peer Developers Need to Know about Copyright Law, Electronic Frontier Foundation [en ligne]. January 2006, p. 10. Disponible sur : http://w2.eff.org/IP/P2P/p2p_copyright_wp.php. [In cases involving truly decentralized P2P networks built on open source software, there may be nothing a software developer or vendor can do to stop infringing activities (just as Xerox cannot control what a photocopier is used for after it is sold). To the extent you want to minimize your obligation to police the activities of end-users, this counsels strongly in favor of software architectures that leave you with no ability to control, disable, or influence end-user behavior once the software has been shipped to the end-user [...]]. 50 Ivi, p. 14. [[] the fight will likely center on the control element. The Napster court found that the right to block a user's access to the service was enough to constitute control. The court also found that Napster had a duty to monitor the activities of its users to the fullest extent possible. Accordingly, in order to avoid vicarious liability, a P2P developer would be wise to choose an architecture that makes control over end-user activities impossible].

208

5. Les rseaux et les architectures de partage

peut savrer plus difficile pour un dtenteur de copyright de dmontrer un contrle ou un bnfice financier li un produit open source. Aprs tout, toute personne peut tlcharger, modifier et compiler le code open source, et personne na le pouvoir de mettre un terme, bloquer laccs, mettre en 51 place filtres, ou contrler lutilisation des applications en rsultant .

Le point essentiel sur lequel Von Lohmann met laccent est la stabilisation mise en uvre par la sentence Grokster, concernant la sparation des responsabilits des utilisateurs de celle des technologies pouvant dmontrer ne pas favoriser activement et ne pas profiter doprations illicites des fins conomiques. Selon lavocat, cette dcision a pos les conditions dune rorganisation du file sharing qui devra tenir compte soit de la criminalisation croissante du tlchargement, soit de la responsabilisation des dveloppeurs impliqus dans des projets dexploitation commerciale de linfraction au copyright52. Le futur des systmes de partage sera donc caractris par le dveloppement de plateformes non propritaires et toujours plus marques par lanonymisation du trafic. La fermeture de eDonkey, peu aprs la sentence rendue dans laffaire Grokster, avait sembl aller dans ce sens. Dans le cadre du nouveau climat cr par la dcision de la Cour Suprme, il avait en fait suffi que la RIAA envoie une lettre de cessation et renoncement pour que le freeware53 dvelopp par la Meta Machine Inc. soit contrainte dvaluer les cots lgaux de la poursuite de lactivit et abandonne le march, avec une grande partie de ses clients, laissant le terrain libre pour un concurrent open source, eMule54. Peu aprs, cependant, BitTorrent aurait montr comme, du point de vue entrepreneurial, lopposition entre plateformes propritaires et open source tait fictive, en indiquant dans le lancement de programmes en code ouvert comme service gratuit de socits commerciales, lune des stratgies de sortie pour les obligations imposes par la sentence de 2005.

51

Ivi, p. 16. [In addition to the usual litany of arguments favoring the open-source model, the open source approach may offer special advantages in the P2P realm. It may be more difficult for a copyright owner to demonstrate control or financial benefit with respect to an open source product. After all, anyone can download, modify and compile open source code, and no one has the ability to terminate, block access, implement filtering, or otherwise control the use of the resulting applications]. 52 Si elles sont confirmes, les indiscrtions qui ont filtr au dbut de lanne 2009 sur le nouvel accord international ACTA sur la proprit intellectuelle, vont en effet dans le sens du durcissement des sanctions pour les utilisateurs et lexploitation commerciale du file sharing. 53 Logiciel propritaire distribu gratuitement qui se rserve les possibilits de modification du code. 54 Voir, dans les pages suivantes, la description des deux plate-formes.

209

III. Le file sharing et la logiques des rseaux

A lorigine lanc sous licence du MIT (Massachussets Istitute of Technology) en 2005, ce programme tait en fait distribu en code ouvert (BitTorrent Open Source License) par BitTorrent Inc., la socit cre quelques mois avant par son dveloppeur pour en pouvoir commercialiser les applications. De la mme manire, le programme de Vuze ex Azureus un client populaire de BitTorrent connu pour tre intervenu comme partie lse dans la procdure intente contre Comcast55, a t lanc sous licence GPL et distribu gratuitement par Vuze Inc. qui commercialise ses solutions pour lentreprise. Dautre part, le modle BitTorrent tait parfaitement cohrente avec la philosophie du mouvement open source qui na jamais fait mystre, par opposition au free software56, de sa nature de modle alternatif dexploitation commerciale des technologies. Le choix du code ouvert montrait en fait, tout simplement, que le contrle du logiciel ntait ncessaire aux P2P commerciaux et que la stratgie entrepreneuriale de la socit se serait base sur des prsupposs diffrents de ceux de KaZaA. Le P2P de Cohen sest en fait dtach du financement par la publicit, pour saxer sur la promotion du systme peer-to-peer vers les services aux entreprises, en dmontrant ainsi non seulement la coexistence possible dune technologie controverse et du commerce, mais aussi quun producteur de logiciels de partage pouvait baser son activit sur le business-to-business. En mme temps, le modle de la gratuit soutenue par la publicit (free adsupported) na pas disparu de la scne du P2P, mais est encore adopt dans des environnements non encore entrs dans le vif de la conflictualit lgale, comme dans le cas exemplaire des P2PTV. Le peer-to-peer tlvis est en fait un phnomne spcial, que ce soit parce que les utilisateurs partagent des programmes tlviss au lieu de biens numriques, ou en raison de la circonstance indite que la plupart des technologies viennent de Chine ou de Taiwan : deux aspects qui rendent difficiles le placement des P2PTV dans le cas despce de dlit du file sharing conventionnel et qui impliquent des problmes invitables de juridiction et dalignement des lois en matire dinfraction au copyright. La tranquillit judiciaire relative de ces systmes de

55 56

Pour le droulement de la procdure, voir la note 83 p. 105. Il est soulign, ce propos, comment lambigit dj contenue dans la formule stallmannienne le logiciel libre est une question de libert et non de prix, soulignant que limportance de linformatique libre allait bien au del du march pourtant sans lexclure priori, a t rsolue par lopen source comme une adaptation explicite du modle free prexistant pour le march.

210

5. Les rseaux et les architectures de partage

partage57, pour la plupart distribus comme des freewares par des universits, des institutions de recherche ou des socits asiatiques, semble ainsi offrir des conditions favorables lattraction des agents publicitaires, parmi lesquels abondent les sites de paris en ligne qui sponsorisent les plateformes spcialises dans des programmes sportifs et les sites qui proposent des jeux vido, ma comprennent aussi des compagnies ariennes low cost - comme Meridiana qui se promeut sur SopCast -, probablement intresses par leur promotion auprs dun public fidlis par la gratuit, per extension considr sensible au low cost, et joignables par des transmissions tlvises toujours plus mondiales. Un troisime modle de support, alternatif au business-to-business et au financement par la publicit est finalement pratiqu par des plateformes comme eMule et FreeNet (des P2P), TOR (un rseau priv virtuel RPV) et isoHunt (un tracker de BitTorrent)58, ne sappuyant pas sur des structures commerciales et ntant pas finances par linsertion de publicits, mais soutenues par des donations faits librement par les utilisateurs. La prolifration de ces systmes montre que, ct des modles commerciaux, propritaires ou open source, le P2P est aussi lexpression de ralits non propritaires et non commerciales soutenant, dans la continuit de Gnutella, ce que certains thoriciens dfinissent comme une conomie numrique du don. Les paiements volontaires nont en fait rien voir avec la rmunration dun service, mais reprsentent la fermeture du circuit de rciprocit qui caractrise les conomies alternatives remplaant la transaction de march et la redistribution tatique59. La diversit extrme de ces plateformes et la nature globale du file sharing, montre combien il peut savrer erron de faire des hypothses sur le futur du file sharing travers des modles danalyse linaires et monocausaux. Le

57

A la fin 2005, Sky a dnonc la Guardia di Finanza deux agrgateurs italiens du P2PTV chinois Coolstreaming (Coolstreaming.it et Calciolibero), pour avoir retransmis en ligne les matchs de la srie A du championnat italien. En ralit, les deux sites mettaient disposition les liens avec les canaux du P2P chinois et non les transmissions. Aprs la mise sous squestre provisoire, le Coolstreaming italien a chang de domaine senregistrant aux tats-Unis et a adopt la politique de Google en matire de copyright (retirer les contenus signals pour infraction au copyright). Le premier approfondissement de laffaire fait par le juge a permis la leve immdiate du squestre des plate-formes. Par la suite, les deux agrgateurs ont fait lobjet de dcisions alternes dinnocence et de culpabilit. 58 Un tracker est un moteur de recherche pour fichiers torrent. Le fonctionnement du systme BitTorrent est approfondi aux pages suivantes. 59 On fait rfrence au trois formes dchange considres par Karl Polanyi : change de march, rciprocit ou don, redistribution tatique. Ces thmes sono approfondis dans le sixime chapitre.

211

III. Le file sharing et la logiques des rseaux

panorama actuel met en fait en vidence que, o il est possible dexploiter des conditions lgales diverse, les plateformes asiatiques relancent le modle entrepreneurial de KaZaA, alors que, aux Etats-Unis, BitTorrent le renverse, pour faire dun programme de file sharing le vhicule promotionnel de solutions pour lentreprise et, avec eMule, le peer-to-peer dmontre pouvoir prosprer en pratiquant une conomie dauto-subsistance compltement indpendante des mcanismes de valorisation du march. Pour utiliser la taxonomie de Benkler, paralllement aux stratgies dexclusion bases sur les droits adoptes par les protocoles propritaires (KaZaA), et aux stratgies non dexclusion de march mise en uvre par les technologies open source (BitTorrent), certains P2P travaillent selon un mode de non exclusion et non de march 60. Lensemble des modles dentreprise et des philosophies soutenant les plateformes de file sharing se maintient donc plus complexe que dans la prvision de Goldsmith et Wu, dans laquelle lchec du modle KaZaA finit par dmontrer lincompatibilit du commerce avec une pratique illgale et lpuisement de lexprience de social network applique au partage des contenus audiovisuels. Comme on la vu, la suite de lhistoire des systmes de partage a montr, au contraire, des dveloppements imprvus dont tmoigne le partenariat tabli entre BitTorrent et les promoteurs principaux des politiques de criminalisation du peer-to-peer61- tout au long dune volution, par dautres aspects, linaire, durant laquelle les plateformes de file sharing ont rpondu la hausse de la conflictualit lgale avec des processus toujours plus marqus de dcentralisation technologique et organisationnelle. Outre la suggestion douvrir le code pour se soustraire aux responsabilits lies au contrle du logiciel, les P2P les plus rcents ont en fait adopt des architectures rendant toujours plus difficile lidentification des responsabilits singulires pour le partage. Les technologies bases sur le streaming distribuent en fait, bien plus que par le pass, les fonctions essentielles du systme de partage, en rendant plus difficile lincrimination des dveloppeurs et moins escompte celle des utilisateurs. BitTorrent, par exemple, a externalis la fonction de recherche, qui ne fait plus partie du systme de partage et, comme

60

Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit., p. 43: Table 2.1: Ideal-Type Information Production Strategies. 61 Comme on le verra, BitTorrent collabore parmi dautres avec Sega, 20th Century Fox, MTV, Paramount et Warner Bros.

212

5. Les rseaux et les architectures de partage

les programmes bass sur le code eDonkey (eMule), utilise un systme d change forc rendant impossible de distinguer qui met disposition les fichiers et qui les tlcharge. Comme on la vu, eMule et FreeNet ont tendu le principe de dcentralisation mme aux formes de financement, en pratiquant une forme distribue de soutien financier qui sappuye sur la solidarit interne des communauts de pairs et les rende indpendants des mcanismes de march. Lindication quon peut en tirer est quaprs la sentence Grokster, le file sharing a rpondu de manire adquate au dfi du contrle, comme il est aussi confirm par laugmentation de ses utilisateurs. Si on considre le dernier essai de Oberholzer-Gee et Strumpf, qui examine toutes les mesures empiriques faites jusqu prsent, on observe que le trafic associ au file sharing a augment entre 2003 et 2009 sur la base dun facteur de 10 , passant de 1 terabyte approximativement 10 terabytes, et que depuis 2006, ce trafic quivaut plus de 60% de lintgralit du trafic Internet62 :

Concernant le nombre de fichiers tlchargs, les auteurs font remarquer que les plaintes dposes par la RIAA (38 000, au total, jusquen 2008) nont pas inflchi de manire significative le peer-to-peer, et que sa base dutilisateurs na pas t influence par les condamnations prononces au terme des procdures les plus connues, retrouvant une croissance aprs un flchissement

62

F. OBERHOLZER-GEE, K. STRUMPF. File-Sharing and Copyright, cit., pp. 11, 12, 13.

213

III. Le file sharing et la logiques des rseaux

temporaire63.

5.2.4 Rseaux Privs Virtuels, darknets et systmes anonymes


Ces donnes dmentissent donc mme la seconde prvision des auteurs de Who Controls the Internet?, selon lesquels, aprs Groskster, la pression judiciaire aurait dmembr les rseaux en darknets toujours plus cachs mme aux yeux des usagers. A ce propos, si on suspende le jugement sur les inconnues de la ringnierie dInternet, dont lactualisation poserait sans doute de nouvelles conditions soit pour le dveloppement, soit pour la possibilit de contrle des systmes anonymes, on observe en fait qu ce jour, la cryptographie prend le dessus sur la scession de lInternet, ou du web. En outre, le fait que les rseaux privs virtuels soient considrs comme en augmentation64, nempche pas de noter que les rseaux de BitTorrent, eDonkey/eMule et LimeWire/Gnutella confirment la capacit persistante du file sharing de conqurir ou de conserver des dimensions de masse65. Il est donc probable que dans le futur immdiat, les mthodologies danonymisation seront utilises pour rejoindre sans risques ces plateformes au lieu que pour sen sparer. Lefficacit de ces P2P et lescalade du conflit entre les utilisateurs et le commerce pourraient, en fait, convaincre une partie croissante du public que le temps requis pour commencer utiliser les instruments de cryptographie et pour sen servir lors de la navigation est bien investi. On peut trouver quelques indications allant dans ce sens dans les RPV nes en 2009 et adosss des projets dj connus et consolids (TOR) qui se prsentent comme de claires actions de dfi au systme de surveillance fix par la loi sur le copyright: IPREDator, par exemple, a t lanc par The Pirate Bay le jour mme de lentre en vigueur de la loi sudoise IPRED sur le copyright, alors que IPODAH dont le sigle est le renversement de lacronyme Hadopi a t lanc immdiatement aprs lapprobation de la loi Cration et Internet66.

63

S. BHATTACHARJEE, R. D. GOPAL, K. LERTWACHARA, J. R. MARSDEN. Impact of Legal Threats on Online Music Sharing Activity: An Analysis of Music Industry Legal Actions, Journal of Law and Economics [en ligne]. 49, April 2006. Disponible sur : http://www.warsystems.hu. 64 Ils manquent des donnes sres, vu que les darknets sont un phnomne, par dfinition, difficilement mesurable. 65 Selon ltude Ipoque 2008 (cite dans la note 77, p. 45), eDonkey et BitTorrent gnrent 90 % du trafic P2P. 66 Quelques doutes demeurent par rapport au fonctionnement de IPODAH, compte tenu du fait que mmes les fournisseurs daccs au RPV pourraient tre assujettis aux obligations dcoulant

214

5. Les rseaux et les architectures de partage

Pendant lt 2009, le RPV sudois a lanc sa phase dessai, en communiquant que laccs au service cotera 5 euros par mois et recueillant quand mme des milliers de pr-rservations. Six mois aprs, selon une recherche cit par la revue dargument technologique DE.se, 10% des jeunes sudois entre 15 et 25 ans utilise dj IPREDator ou dautres systmes danonymisation de lIP67. Ceci semble montrer quune partie des utilisateurs du file sharing prfre payer pour garantir son anonymat plutt que de choisir iTunes et est prte soutenir financirement un projet open source (mais aussi exprimer un consensus politique quant aux propositions apparentes)68, tout en refusant sa propre contribution pour les projets commerciaux, comme le montre lchec de KaZaA +, peru par les usagers comme un quelconque autre produit en vente. Lutilisation des instruments danonymisation met ainsi aussi en vidence une forte composante dhostilit contre lindustrie des contenus et une identification sans cesse croissante des utilisateurs avec les sites P2P, alimentes par les innombrables procs dont ils font lobjet69. Ce nest pas pour un hazard que IPREDator crit sur la page daccueil de son site : le Rseau est sous notre contrle et non sous le leur 70. Comme la fait observer Cory Doctorow, en commentant la condamnation de The Pirate Bay :
[...] avec chaque nouvelle clture, lindustrie cre des martyrs inspirant ses utilisateurs une opposition idologique lindustrie du divertissement en les transformant en personnes dveloppant une inimiti active lgard de ces socits et leur voulant du mal (par opposition aux opportunistes qui ont ajout leur acquisition lgale de matriels sous copyright des tlchargements illgaux). On assiste une course transformant un

de la loi Hadopi, qui dsigne comme oprateur de communications lectroniques , toute personne physique ou morale exploitant un rseau de communications lectroniques ouvert au public ou fournissant au public un service de communications lectroniques . 67 S. GUSTAFFSON. Halv miljon gmmer sig fr ipred [en ligne]. DE.se, 1 November 2009. Disponible sur : http://www.dn.se/nyheter/sverige/halv-miljon-gommer-sig-for-ipred-1.986142. 68 Le Piratpartiet sudois a obtenu 7,1 % des voix lors de la consultation europenne de 2009. Le candidat elu est Christian Engstrm, programmeur et activiste de la libert informatique, membre de la FFII (Foundation for a Free Information Infrastructure), lorganisation qui en 2005 a russi faire adopter la directive europenne sur les brevets des logiciels. 69 Aprs la sentence rendue dans laffaire Grokster, lindustrie des contenus a porter plainte contre iMesh, Grokster, Sharman (le distributeur de KaZaa), Streamcast (le distributeur de Morpheus), MetaMachine (le distributeur de eDonkey et LimeWire. M. A. EINHORN. How advertising and peer to peer are transforming media and copyright, Journal of the Copyright Society [en ligne]. 15 mars 2007, p. 1. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=100984. Aprs la clameur provoque par la condamnation de The Pirate Bay (19 avril), le 19 juin 2009, les forums du monde entier ont de nouveau t inonds de protestations contre la condamnation au paiement de prs de deux millions de dollars inflige aux Etats-Unis une mre clibataire (Mom Jammie), pour avoir tlcharg sur le rseau 24 morceaux de musique. 70 Http://ipredator.se/beta/closed/.

215

III. Le file sharing et la logiques des rseaux

symbiote relativement bnin (le Napster dorigine, qui proposait de payer pour ses tlchargements si on pouvait obtenir une licence) en une bactrie 71 pernicieuse, rsistante aux antibiotiques ddie sa destruction .

Cette conflictualit enflamme met donc laccent sur les systmes de file sharing de troisime et quatrime gnration, cest--dire sur les technologies anonymes et sur le streaming inaugurs en 2000 par des systmes comme FreeNet et eDonkey. FreeNet, le premier protocole de navigation anonyme, a t pens pour crer des rseaux dcentraliss et rsistant la censure grce un systme empchant les intercepteurs ventuels didentifier lIP des utilisateurs. Le projet politique de ce logiciel rpond donc, essentiellement, aux problmatiques lies la surveillance et aux violations de la confidentialit perptres par entreprises et gouvernements travers le traage et la collecte des donnes personnelles des internautes et les limitations de la libert de parole des bloggers72. La technologie FreeNet, par la suite imite par ANts P2P, RShare, I2P, GNUnet et Entropy73, pour ne citer que les plus connus, est base sur un systme cryptographique qui soppose linspection des paquets gnrant des IP virtuelles et brouille les donnes des utilisateurs en soumettant leur trafic pour rendre impossible lidentification des oprations traites par chaque nud74. Compte tenu du fait que des logiciels comme I2P ou JetiANts brouillent le flux de donnes avant quil rejoigne le routeur, empchant les FAI de distinguer le trafic gnr par les usagers, leur utilisation constitue ce jour une mesure suffisante, ou de moyenne scurit, pour se soustraire au type de contrle fix

71

C. DOCTOROW . Pirate Bay defendants found guilty, sentenced to jail. BOINGBOING (Internet blog) [en ligne]. April 17, 2009. Disponible sur : http://www.boingboing.net/2009/04/17/pirate-baydefendant.html. [[...] with each takedown, the industry creates martyrs who inspire their users into an ideological opposition to the entertainment industry, turning them into people who actively dislike these companies and wish them ill (as opposed to opportunists who supplemented their legal acquisition of copyrighted materials with infringing downloads). It's a race to turn a relatively benign symbiote (the original Napster, which offered to pay for its downloads if it could get a license) into vicious, antibiotic resistant bacteria that's dedicated to their destruction]. La rfrence faite par Doctorow aux symbiotes les organismes extra-terrestres apparaissant dans les sries de Spiderman fait allusion lespce guerrire de parasites se nourrissant des motions des organismes qui les hbergent en devenant toujours plus agressive. 72 FreeNet est en fait lun des systmes danonymisation du trafic Internet conseills sur le site de Reporters sans Frontires. Voir : http://www.rsf.org/Choisir-sa-technique-pour,15023.html#5. 73 ENTROPY est lacronyme de Emerging Network To Reduce Orwellian Potency Yield," qui fait rfrence de manire explicite au roman de George Orwell, 1984. La plateforme a cess son activit depuis 2004 pour des problmes de fiabilit de lun des algorithmes cryptograhiques. 74 Les mthodes cryptographiques sont utilises pour rendre inaccessibles les donnes des personnes ne possdant pas les cls de dcryptage, alors que les mthodes stganographiques en maintiennent cache l'existence pour les personnes ne connaissant pas la cl servant les extraire.

216

5. Les rseaux et les architectures de partage

par la loi Hadopi ou des dispositifs analogues. A la diffrence des systmes trafic anonyme fonctionnant sur Internet, les darknets ont tendance se sparer du Rseau ou se rendre invisibles son intrieur, crant des petits rseaux damis auxquels on accde gnralement sur invitation. Les hybridations entre les deux modles sont quand mme assez frquentes, compte tenu du fait que de nombreux systmes supportent les deux modes75. WASTE, par exemple, est un instrument cryptographique au service de darknets collaboratifs, facilitant la communication de petits groupes dutilisateurs (mesh de 10-50 nuds) entretenant une relation friend-to-friend, auxquels on accde avec une copie des cls, publique et prive, gnres par le systme76. Cr en 2003 par Justin Franklin (le dveloppeur de Gnutella et du lecteur Mp3 Winamp) et distribu sous GPL, le programme a pris le nom attribu par Thomas Pynchon au service postal secret (W.A.S.T.E) du roman The Crying of Lot 49, et a t dvelopp pour permettre des darknets composs par des groupes dtudiants ou de collgues, de sinstaller sur les serveurs des universits ou des entreprises sans craindre dtre dcouverts et faire lobjet de mfiance77. Dans leur tat actuel, les darknets semblent donc plus servir des exigences particulires de scurit que le besoin gnral dun niveau de secret similaire78.

5.2.5 Le streaming
Outre lanonymat du trafic, FreeNet a aussi introduit dans le file sharing le partage de la bande passante soutenant le rseau, un aspect reproduit avec succs par les TVP2P pour la vido streaming. Curieusement, le design de cette plateforme, pense pour protger lanonymat, tait peu adapt pour lchange de fichiers de grande taille, comme ceux associs aux contenus

75

Il convient de toujours se rappeler que lhybridation des stratgies et des solutions est lune des caractristiques les plus typiques du file sharing. Il suffit de penser que de nombreux clients P2P sont des multiclients de plusieurs rseaux et de rseaux diffrents. Un P2P comme DirectConnect est en outre un rseau auquel on accde via un ticket dinvitation, mais ses dimensions et le niveau danonymat diffrent des utilisateurs nen font pas un darknet. 76 Http://www.anonymous-p2p.org/waste.html. 77 R. CAPPS. The invisible Inner Circle. Forget Gnutella, Frankels Waste is where its at, Wired [en ligne]. Avril 2004. Disponible sur : http://www.wired.com/wired/archive/12.04/start.html?pg=9. 78 M. ROGERS, S. BHATTI. How to Disappear Completely: A Survey of Private Peer-to-Peer Networks [en ligne]. University of St Andrews, 2007, p. 3. Disponible sur : http://www.cs.ucl.ac.uk/staff/m.rogers/space-2007.pdf.

217

III. Le file sharing et la logiques des rseaux

audiovisuels. Au contraire, eDonkey offrait un support excellent pour ce type de partage, grce un systme de tlchargement gnrant des ordinateurs en possession du fichier un essaim de fragments (stream) par la suite recomposs sur le disque du demandeur. Ayant remplac les file hash par les noms attribus par les utilisateurs, eDonkey avait aussi amlior la recherche par cls. Avec ce systme, le logiciel calculait en fait un identifiant univoque du contenu pour chaque fichier partag (checksum), en maintenant jour sur les serveurs des listes de fichiers qui reconnaissaient comme identiques des morceau portant un nom diffrent (ou comme diffrents des fichiers portant le mme nom), permettant au swarm de se composer mme partir de sources htrognes. Un lments ultrieure de russite introduit par edk, a t la possibilit de partager des fragments de fichiers de taille importante avant mme davoir compltement fini leurs chargement, pour conomiser la bande et rendre plus rapides les rponses aux requtes. A travers ce mcanisme, le programme a fait de chaque utilisateur tlchargeant un uploader ( change forc ), rsolvant la racine le problme de la gnrosit des pairs, devenu maintenant une condition prdfinie du systme. Dans le contexte de eDonkey, et par la suite de eMule, toute opration individuelle est donc le fruit de la coopration, assiste technologiquement, des utilisateurs, alors que le tlchargement est aussi le rsultat du partage, au-del des contenus possds, dune partie mme de la connectivit et de la mmoire de masse. Grce aux bonnes performances assures par la plateforme, la fin de lanne 2004, la popularit de eDonkey avait dpass celle de KaZaA, en devenant le protocole de file sharing le plus utilis. Selon Wikipedia, quelques mois aprs avoir dpass KaZaA, les rseaux eDonkey taient en fait utiliss par deux trois millions dutilisateurs partageant entre 500 millions et 2 milliards de fichiers, soutenus par un nombre de serveurs variant entre 100 et 20079. Etant donn que les serveurs dcentraliss constituaient une faiblesse lgale du systme, dans la version suivante du protocole (Overnet), dveloppe peu avant la fermeture, le rseau Kademlia (Kad) dialoguait sans intermdiation du systme. Outre le rseau Kad, eMule a hrit une grande partie des solutions de

79

W IKIPEDIA, Voce eDonkey2000. Disponible sur : http://it.wikipedia.org/wiki/EDonkey.

218

5. Les rseaux et les architectures de partage

eDonkey2000, en facilitant encore son utilisation. Lune des plus apprcies est le systme intuitif de file et de crdits permettant destimer les dlais de rponse du systme pour les requtes, rcompensant les utilisateurs les plus fidles par un accs prfrentiel. Pour cette raison, le nouveau rseau - avec les clients survivants de edk2 - est encore en tte du classement des utilisateurs, particulirement ceux ayant peu de comptences informatiques. Selon lenqute Ipoque, en fait, ce systme P2P reste le plus diffus dans le Sud de lEurope, y compris lItalie, savoir dans des pays souffrant dun retard dinfrastructures et dune lacune en matire de connexions haut dbit et ayant donc du mal tablir une culture informatique rpandue. Sa facilit dutilisation nest cependant pas lunique raison pour laquelle de nombreux utilisateurs dclarent le prfrer BitTorrent. Ce systme, dmocratisant laccs la plateforme et sauto-finanant de manire collective, dtient en fait la primaut de la diversit culturelle, ceci faisant de ses rseaux le lieu adapt pour chercher des contenus rares et non commerciaux. Cest donc eMule, et non BitTorrent, qui assure la vie du jukebox cleste et la mmoire universelle du Rseau.

5.2.6 Le triomphe technologique du peer-to-peer


Le point fort du P2P de Bram Cohen est par contre la vitesse suprieure du tlchargement. Lanecdote lie sa cration veut que le logiciel ait t cod durant une priode de chmage de son dveloppeur qui avait t licenci aprs leffondrement des dot com (2001), mais avait galement dcid de distribuer BitTorrent gratuitement. Dans une interview accorde Wired quelque annes aprs, Cohen avait dclar ce propos que, fatigu de voir chouer des projets, il avait dcid de faire des choses que les gens voulaient utiliser rellement 80. Linformaticien stait pour cela limit insrer sur le site la page faire un don , dans laquelle il se prsentait comme le dveloppeur du programme et fournissait ses coordonnes paypal pour des contributions ventuels. Le succs rencontr par son logiciel lui avait ainsi assur des versements suffisants pour vivre et faire vivre sa famille sans chercher un nouvel emploi. Cette page avait ensuite t supprime, loccasion de la

80

C. THOMPSON. BitTorrent Effect, Wired [en ligne]. janvier 2005. Disponible sur : http://www.wired.com/wired/archive/13.01/bittorrent.html.

219

III. Le file sharing et la logiques des rseaux

cration de la BitTorrent Inc. (2004), la socit travers laquelle Cohen distribue un client entretenant des collaborations avec Sega, 20th Century Fox, MTV, Paramount et Warner Bros ; une synergie inhabituelle qui sexplique par la valeur innovante exceptionnelle de cette technologie, potentiellement capable de rvolutionner mme les modes de distribution lgale des contenus. BitTorrent reprsente un projet ambitieux de traduction informatique des principales hypothses logico-mathmatiques et conomiques sur les

dynamiques des rseaux, de la loi de la puissance de la thorie des graphes, au tit for tat de la thorie des jeux. Son principe de fonctionnement est en fait bas sur lexploitation de la relation prfrentielle et de la gnration spontane des super-nuds, mais aussi sur la mise profit des facteurs mmes qui poussent les utilisateurs dvelopper des comportements gostes. Compte tenu du fait que de nombreux aspects du file sharing - de la lenteur du tlchargement au risque dincrimination - orientent les comportements des utilisateurs vers le prlvement de ressources au lieu de leur cession, Cohen avait observ que des potentialits importantes duploading restaient inutilises et que les plateformes P2P taient, de ce fait, largement inefficaces. Si on avait russi tirer parti de lupload et sil avait t li un mcanisme de primes bas sur la rciprocit (tit for tat), on aurait par contre obtenu des rseaux paretooptimaux81 qui auraient spontanment abandonn les comportements

dysfonctionnels et dvelopp de faon convenable les potentialits des rseaux. La concidence de lintrt individuel et de la prosprit du rseau fut trouve par lingnieur sous la forme dune application du streaming combine des algorithmes capables de gnrer les meilleures conditions collaboratives parmi les participants au partage, dont leffet se traduit dans un mcanisme de transmission radicalement distribu exploitant les proprits de diffusion virale des rseaux. A la diffrence de eMule qui utilise le stream pour partager globalement tous les fichiers demands, BitTorrent segmente le rseau de faon dynamique,
81

Comme on lobserve, la thorie conomique partienne est base sur le prsuppos que les meilleurs juges du bien-tre personnel sont les personnes elles-mmes, et que le bien-tre social est la somme des satisfactions individuelles des citoyens. Pour le principe de Pareto, un changement est acceptable si au moins une personne le prfre et si les autres y sont relativement indiffrentes. Dans un tel cas, ce changement constitue une amlioration au sens partien, ou une situation de bien-tre accru par rapport la situation de dpart. Le corollaire de ce principe est lexistence ajoute dune situation defficacit ou de pareto-optimalit si, en sloignant de celle-ci, il nest pas possible daugmenter lutilit dun sujet sans rduire celle dun autre.

220

5. Les rseaux et les architectures de partage

en agrgeant chaque requte autour dun nud, si bien que plus la demande pour une ressource particulire est grande, plus grandit la capacit locale du rseau de la partager rapidement. Prcisment cause de leur design viral, les rseaux BitTorrent sont moins riches en contenus de niche, une difficult que leurs utilisateurs dpassent en demandant dans un chat le renvoi des fichiers quils nont pas trouv dans le rseau (reseed) ou se retournant directement vers eMule et LimeWire - un client de Gnutella presque aussi populaire que eMule. Comme eDonkey, mme BitTorrent a automatis lupload des nuds qui tlchargent des fichiers en rsolvant ainsi, comme on la vu, le problme du manque de gnrosit ou leech resistance - mais, la diffrence du premier programme, a li ce mcanisme laugmentation perceptible de la rapidit, en rendant la disponibilit de partage immdiatement convenable, de faon la dlier des ajustements redistributifs posteriori. Avec ce systme P2P innovant, le problme du chargement sinverse ainsi en un principe defficacit du systme rendant extrmement rapide lchange de fichiers de taille importante autrefois non partageables, comme des discographies compltes, des films, des sries tlvises et des vidos enregistres sur la tlvision haute dfinition. Diffremment des autres systmes de file sharing, lutilisation de BitTorrent demande le recours des ressources prsentes sur Internet (sites web et forums de discussion) car la plateforme ne fournit pas les instruments de recherche des fichiers avec extension .torrent. Ayant appris la leon de Napster (base de donnes centralise) et de KaZaA (index dcentralis aux niveau des supernuds), Cohen a en fait (cyniquement) externalis cette composante du systme, en dplaant sur les moteurs de recherche ddis la responsabilit de la facilitation de linfraction au copyright82. Pour cette raison, cest The Pirate Bay, cest--dire un tracker de fichiers .torrent, et non la BitTorrent Inc., qui a t condamn pour le partage des fichiers protgs sur la plateforme. Le partage des ressources sur ce systme est donc plus compliqu que pour les P2P de conception traditionnelle. Pour pouvoir changer des fichiers,
82

Lexposition de ces sujets sest ponctuellement traduite par des attaques devant la justice, la procdure la plus connue tant le procs sudoise engag contre The Pirate Bay, dans le contexte duquel le 17 avril 2009 le Tribunal de premire instance de Stockholm a condamn les reprsentants lgaux du moteur de recherche (Peter Sunde, Fredrik Neij, Gottfrid Svartholm et Carl Lundstrom) une anne demprisonnement pour complicit dans linfraction au copyright.

221

III. Le file sharing et la logiques des rseaux

est en fait ncessaire la prsence simultane dune copie complte de la ressource (seed), dun fichier texte contenant des mtadonns, savoir la description des paquets dans lequel le fichier est subdivis et des algorithmes mathmatiques destins attester de lintgrit (torrent)83, et dun programme permettant la recherche de torrents, cest--dire dun moteur de recherche capable de trouver ce type de fichier (tracker). Le processus de partage est activ quand un utilisateur quelconque en possession dune copie complte du fichier rend public le torrent et le tracker sur un serveur web, pour permettre dautres utilisateurs de le trouver. BitTorrent nest pour linstant pas impliqu ce moment et ne le sera quau moment partir duquel un utilisateur en possession du programme cliquera sur le torrent du fichier quil veut charger, qui le dirigera vers le tracker qui, son tour, le mettra en relation avec les autres pairs pour lancer le tlchargement de lessaim de donnes. A la lumire de son fonctionnement, il est facile dimaginer quels avantages BitTorrent offre aux producteurs de contenus. En employant le potentiel de stockage et transmission des usagers, cette technologie conomise en fait lutilisation du dbit et rduit drastiquement les cots de distribution des contenus, si bien que lconomie ralise par ses partenaires commerciaux, en terme de dbit et de cots de stockage, est estime entre 70 et 90%84. Limportance de cette donne explique le commentaire fait par lun des dirigeants de la Motion Picture Association of America (MPAA) qui a dfini le pacte avec le diable sign par lindustrie, un mariage fait au paradis 85. Collaborer avec alternative86. Le ct lgal de cette plateforme consiste donc en un service de location distribuant des prix comptitifs des contenus audiovisuels protgs par des signifie en fait chevaucher la vague, non seulement

pour ne pas se faire renverser par elle, mais pour exploiter son nergie

83

Les clients de BitTorrent, comme Vuze (ex Azureus), Torrent et KTorrent ont une fonction pour la cration de fichiers avec une extension .torrent. 84 M. A. EINHORN. How advertising and peer to peer are transforming media and copyright, cit., p. 2. 85 WARREN'S WASHINGTON INTERNET DAILY. Confusion from 'Grokster,' Other Suits Slows Legitimate P2P Deals, Players Say, DiaRIAA (Internet blog) [en ligne]. 23 June 2006. Disponible sur : http://diariaa.com/article-warrens-legal-confusion.htm. 86 En la plate-forme mconnue BitTorrent est devenue clbre en distribuant des copies de Matrix Reloaded seulement quelques jours aprs son lancement dans les salles, et mme aujourdhui elle est une fournisseuse formidable de Zero-Day crack, la circulation pirate de versions de logiciels ou de jeux vido commenant le jour mme, ou mme avant, son lancement commercial.

222

5. Les rseaux et les architectures de partage

DRM et pouvant tre lus avec Windows Media Player, expirant 24 heures aprs lacquisition. En investissant sur ceci, les producteurs montrent avoir choisi comme cible un consommateur rationnel qui ils proposent un service dautant plus appropri que les sanctions contre les individus entrant sur la plateforme du ct P2P sont plus svres. La stratgie actuelle de lindustrie des contenus vise ainsi utiliser la capacit de transmission des rseaux numriques pour rduire les cots de la distribution et, en mme temps, rprimer le file sharing, de faon tendre la capacit dattraction du modle iTunes. Ce sur quoi lindustrie parie conserve nanmoins de fortes marges dincertitude. En fait, quatre ans aprs la sentence rendue dans laffaire Grokster, laugmentation du contrle et de loffre de contenus low cost na pas dtermin une inflexion significative du file sharing, alors que le dsintrt du public pour le BitTorrent Entertainment Network a contraint la socit rduire de moiti son propre personnel et se prparer la fermeture87. Bien quelle ait pu compter sur lavantage concurrentiel de cots limits pour la bande et le stockage, la socit na donc pas russi reproduire lexprience iTunes, en montrant ainsi que le facteur de russite dun distributeur de contenus audiovisuels en ligne est la synergie avec les rseaux de partage, plutt quune alternative lgale ces derniers. La plateforme dApple, que les commentateurs opposent intuitivement au piratage, prospre au contraire en raison mme de sa complmentarit avec le file sharing, non seulement car liPod est lobjet qui a rendu transportable lun des principaux formats technologiques du peer-to-peer (lMp3), mais aussi car le logiciel iTunes est utilis par les consommateurs pour intgrer et actualiser sur leur lecteur portable les listes de fichiers tlchargs sur les plateformes pirates. Ceci signifie que le standard ferm de iPod-iTunes permet la maison productrice de mettre profit les externalits positives du peer-to-peer grce aux utilits du logiciel permettant la manipulation des Mp3 et au transit oblig des propritaires diPod sur iTunes. Ce qui porte donc la fermeture du BitTorrent Entertainment Network est en effet prcisment la distance paradoxale entre la plateforme et son ct obscur, que la socit de Jobbs a, par contre, consciemment rduit. Cet chec montre combien il est risqu de sous-valuer ladhsion des

87

B. STONE. BitTorrent Sacks Half Its Staff, NewYorkTimes.com [en ligne]. November 7, 2008. Disponible sur : http://bits.blogs.nytimes.com/2008/11/07/bittorrent-sacks-half-its-staff.

223

III. Le file sharing et la logiques des rseaux

utilisateurs des initiatives de ce genre et avec quelle facilit savrent errones les prvisions de succs de projets en ligne adresss des consommateurs attentifs au calcul cot-bnfices. Le faible cot des contenus et mme leur gratuit, lorsquelle est considre comme la limite extrme de loffre commerciale88, ne semblent en fait pas garantir la faveur du public dans un environnement o la logique daction de lhomo conomicus ne concide pas avec la rationalit dominante. Lchec du BitTorrent Entertainment Network montre ainsi combien la vision instrumentale des technologies numriques sinterpose encore avec la comprhension de leur fonctionnement, poussant les hommes daffaires conclure que les utilisateurs dune plateforme commerciale auraient confirm la mme propension au partage de bande, cest--dire au soutien mutuel et la collaboration avec le rseau, que les utilisateurs dun rseau peer-to-peer. Contrairement aux attentes, cependant, mme quand la coopration est un effet du logiciel, les faibles cots des produits ne sont pas jugs adquats pour la compensation de la contribution individuelle, car ce qui est fait ailleurs sans contrepartie devient dvalu par lapposition du prix89. L exprience du partage, pour sexprimer en termes de marketing, ne peut pas tre reproduite sur un site commercial. En conclusion, lhistoire du file sharing montre que les rseaux de partage se sont soustraits constamment aux dterminismes de la dissuasion pnale et continuent dmentir mme les prvisions de rabsorption dans les modles de la distribution commerciale, rendant vraiment incertains les rsultats des politiques de normalisation de la pratique90. On a en fait observ que les tentatives de rgulation pnale et de reconversion commerciale des pratiques de partage poussent les rseaux se rorganiser pour remplacer les services

88

Chris Anderson soutient en fait que les modles commerciaux bass sur la gratuit reprsentent la future stratgie dominante de lconomie de linformation. Voir C. ANDERSON. Free! Why $0.00 Is the Future of Business, Wired [en ligne]. February 25, 2008. Disponible sur : http://www.wired.com/techbiz/it/magazine/16-03/ff_free; et Free: The Future of a Radical Price, New York: Hyperion Books, 2009. 89 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit., p. 94: Across many different settings, researchers have found substantial evidence that, under some circumstances, adding money for an activity previously undertaken without price compensation reduces, rather than increases, the level of activity. 90 C. SHIRKY. File Sharing Goes Social, cit. : The RIAA has taken us on a tour of networking strategies in the last few years, by constantly changing the environment file-sharing systems operate in. In hostile environments, organisms often adapt to become less energetic but harder to kill, and so it is now. With the RIAA's waves of legal attacks driving experimentation with decentralized file-sharing tools, file-sharing networks have progressively traded efficiency for resistance to legal attack.

224

5. Les rseaux et les architectures de partage

ferms par les autorits ou inutilisables pour le libre change. Lexemple de la galaxie BitTorrent semble emblmatique ce propos : en 2005, lors de la fermeture de SuprNova, le tracker commercial de fichiers .torrent qui comptait le plus grand nombre dutilisateurs, le rseau a t en fait support par lapplication free isoHunt sans effets ngatifs sur la disponibilit des fichiers et sur son trafic global, et tout porte croire que la vente rcente de The Pirate Bay la Global Gaming Factory, qui a lintention den faire un site lgal, naura pas des consquences importantes sur lechange des torrents. Les connaissances technologiques ncessaires la ralisation des instruments de partage sont en fait largement diffuses alors que, en mme temps, la cration des nouvelles plateformes sest dcentralise hors des districts technologiques, si bien que les nouveaux sites mergent partout et peuvent prvoir des activits de court terme, se succdant lun lautre avec une rapidit extrme91. Les instruments de la loi sont donc clairement inadquats pour combattre ce genre de prolifration. Nanmoins, une description purement technologique de la robustesse des technologies peer-to-peer se priverait de la possibilit de les comprendre audel des effets de superficie, comme lont fait observer Biddle et ses collgues du groupe de recherche Microsoft. Deux filires diffrentes du dbat sur le file sharing cherchent donc ailleurs les raisons de cette capacit de rsistance. Une premire interprtation, de type conomique, reconnat dans le partage lectronique les traits dune technologie de rupture capable de rvolutionner les modles daffaires des entreprises et de simposer dans le futur comme une norme de lconomie numrique. Une seconde approche, de type

anthropologique, voit dans le file sharing une conomie informelle du don numrique, dont les pratiques gnratives et collaboratives savrent plus efficaces que le march et alternatives ce dernier. A la vision schumptrienne, qui assimile le peer-to-peer aux dynamiques de destruction cratrice du capitalisme industriel, soppose donc une vision tendant porter en vidence les caractristiques du partage, ses dynamiques dintelligence collective et leur rle dans la formation du lien social, en niant que le plan conomique puisse constituer le cadre danalyse de phnomnes qui

91

Par exemple, le serveur P2P Dubbed Earthstation 5 fonctionne depuis le camp de rfugis de Jennine. J. BORLAND. In refugee camp, a P2P outpost [en ligne]. cnet news, August 14, 2003. Disponible sur : http://news.cnet.com/2100-1027_3-5063402.html.

225

III. Le file sharing et la logiques des rseaux

chappent sa rationalit.

5.3 File sharing et renouvlement du march : la destruction cratrice et lconomie de linformation


Avant de sintresser linterprtation du file sharing comme expression des forces du march, on doit noter que la vision schumptrienne de la destruction cratrice a longtemps t la rfrence des politiques technologiques des tats-Unis. Jusqu la rvolution numrique, la gouvernance amricaine de linnovation sest en fait distingue par un jugement extrmement prudent sur les utilisations illicites des nouvelles technologies, dans la conviction que leurs effets dstabilisants seraient rapidement rabsorbs dans les nouveaux cycles du dveloppement conomique et devraient tre considrs comme un aspect physiologique de la concurrence. Avec lavnement dInternet, cette orientation, codifie dans la sentence Sony Betamax, est pourtant entre en crise, lavantage de politiques visants protger les secteurs industriels les plus dstabiliss. Les incertitudes dcisionnelles de laffaire Grokster montrent en fait que, face lurgence de rguler les nouveaux comportements sur le Rseau, les normes juridiques prexistantes se sont affaiblies, comme le principe cardinal de la rationalit librale selon lequel on gouverne toujours trop, ou du moins il faut toujours suponner quon gouverne trop 92. Dans le cadre de cette inversion de tendance o le march demande nouveau lintervention de ltat, les politiques du file sharing sont donc lexpression dune gouvernance de la technologie ntant plus dispose confier la main invisible le choix du meilleur quilibre concurrentiel, mais dcide sauvegarder des positions davantage travers la rgulation stricte des technologies de rupture et laffaiblissement des garanties antitrust. Comme la montr Zittrain, le terrain sur lequel se ralise ce passage est prcisment la lutte contre les rseaux peer-topeer, o disparat lexprience de lancienne gouvernance de linnovation93 et la crise de lautorgulation ouvre la voie des tentations autoritares. Le rexamen du paradigme schumptrien est donc sur le fond du dbat
92

M. FOUCAULT. Naissance de la biopolitique. Cours au Collge de France 1978-1979, Paris : Seuil/Gallimard, 2004, p. 324. 93 J. ZITTRAIN. A History of online Gatekeeping, cit., p. 254.

226

5. Les rseaux et les architectures de partage

amricain sur le file sharing, visant tablir si la porte destructrice des technologies numriques est corrle leur capacit dinnovation, et doit donc tre considr sans anxit excessive, ou si lon ne doit pas, au contraire, accepter le jugement dinsupportabilit des cots de transition vers le nouvel ordre, aggrav par lincertitude sur les sujets qui en sortiront vainqueurs, que ce soit en termes de comptition internationale ou de vocation productive. La confrontation entre ces visions prsente donc une phnomnologie de conflit semblable celle opposant les laters et les newcomers94, dans le contexte de laquelle la crainte que lindustrie base sur le paiement des droits ne soit pas capable de se reconvertir en sadaptant aux nouvelles rgles de lconomie de linformation, saffronte aux exigences des conomies collaboratives et non propritaires prolifrant dans lconomie de march. Dans ce contexte, alors que les chercheurs donnant une valeur prioritaire aux principes de concurrence et dinnovation tendent voir dans le peer-to-peer lexpression du nouveau paradigme informationnel en relation complexe avec les dynamiques de valorisation des rseaux, les thoriciens convaincus de la ncessit de rgir les pousses destructrices des technologies numriques se concentrent sur leurs effets de court terme, en pensant le partage lectronique en termes dillgalit et dimpact sur les ventes. Dans le cadre de cet affrontement entre les paladins de lancienne et de la nouvelle gouvernance de linnovation, linclusion du peer-to-peer dans la grammaire de la nouvelle conomie, soppose donc une vision de la piratrie comme une simple destruction de valeur et subversion des principes de base des transactions de march. Les deux visions sont bien reprsentes dans lun des changes polmiques les plus connus au sein des tudes conomtriques sur le file sharing, contenu dans une srie darticles publis entre 2004 et aujourdhui par les chercheurs de lHarvard Business School, Felix Oberholzer-Gee et Koleman Strumpf, et le professeur de la School of Management de lUniversit du Texas, Stan Liebowitz95. Le dbat sest ouvert avec la publication dune analyse

94

H. GANS. Makins sense of America, Lanham (MD): Rowman & Littlefield Publisher, 1999. Cette opposition est formule par Gans en rfrence aux conflits ethnico-culturels des Etats-Unis et aux luttes de prdominance entre rsidents et nouveaux venus. 95 F. OBERHOLZER-GEE, K. STRUMPF. The Effect of File Sharing on Record Sales. An Empirical Analysis [en ligne]. University of Carolina, march 2004. Disponible sur : http://www.unc.edu/cigar; File-Sharing and Copyright [en ligne]. Harvard Business School, Working paper n. 132, May 15,

227

III. Le file sharing et la logiques des rseaux

empirique mene par Oberholzer-Gee et Strumpf, dans laquelle les chercheurs ont ni la corrlation entre les pratiques de partage et lcroulement des ventes de CD, accepte jusqualors comme une vidence manifeste. Les chercheurs ont en fait soulign que bien que cette question se voit attribuer une attention considrable par les universitaires, lindustrie et le Parlement, nous sommes les premiers tudier le phnomne en utilisant des donnes portant sur les tlchargements rels de fichiers musicaux , attaquant ainsi le prsuppos interprtatif qui liait la crise du march du disque au file sharing sur la seule base des lments de preuve apports par lindustrie96. Outre a mettre en vidence la ncessit dtudes compares sur lvolution des ventes et sur les donnes du peer-to-peer, les auteurs ont mis laccent sur lidentification inapproprie entre tlchargement et vente manque, faisant observer que les fichiers tlchargs par les rseaux ne peuvent pas tre automatiquement considrs comme un dommage conomique, compte tenu du fait que le file sharing largit la base dutilisateurs intresss par la musique en incluant des personnes qui, hors des plateformes de partage, nauraient pas eu accs loffre commerciale ; la demande de musique nest en fait pas inlastique par rapport au prix. Sur la base de cet argument, Oberholzer-Gee et Strumpf ont donc cherch des confirmations empiriques la thse du drop out, dans le cadre de laquelle ils se sont demands si les consommateurs de musique et les downloaders constituaient ou non des groupes distincts ayant

2009. Disponible sur : http://www.hbs.edu/research/pdf/09-132.pdf, et S. J. LIEBOWITZ. Pitfalls in Measuring the Impact of File-Sharing [en ligne]. School of Management, University of Texas, July 2004. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=583484, Testing FileSharing's Impact by Examining Record Sales in Cities [en ligne]. Avril 2006. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=829245; File-Sharing: Creative Destruction or just Plain Destruction?, Journal of Law and Economics [en ligne]. XLIX, April 2006. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=646943; How Reliable is the Oberholzer-Gee and Strumpf paper on File-Sharing? [en ligne]. 23 septembre 2007. Disponible sur : http://ssrn.com/abstract=1014399. Une bonne reconnaissance du dbat peut tre trouve dans un article de Eric J. BOORSTIN dans lequel lauteur fait une synthse des thmes de la confrontation, concluant que les effets positifs dInternet sur la propension acqurir de la musique dans la tranche dge des plus de 25 ans, compensent les effets ngatifs sur la tranche dge des moins de 25 ans. Voir E. J. BOORSTIN. Music Sales in the Age of File Sharing [en ligne]. Princeton University, April 7, 2004. Disponible sur : http://www.google.it/search?q=boorstin+musica+sales&sourceid=navclient-ff&ie=UTF8&rlz=1B2GGGL_itIT206IT206. 96 F. OBERHOLZER-GEE, K. STRUMPF. The Effect of File Sharing on Record Sales. An Empirical Analysis, cit., pp. 2, 5. [While this question is receiving considerable attention in academia, industry and in Congress, we are the first to study the phenomenon employing data on actual downloads of music files].

228

5. Les rseaux et les architectures de partage

des dynamiques rciproquement indpendantes97. Parmi les aspects importants de cette tude, figure la reconnaissance de la nature mondiale du file sharing, qui a port les chercheurs tudier les relations entre laccs aux connexions haut dbit des tudiants allemands et amricains leur rentre sur les campus aprs les vacances dt et les effets saisonniers sur les ventes dalbums musicaux98. Aprs avoir constat lindpendance des deux phnomnes et avoir soumis des tests dautres aspects lis la consommation de musique99, les auteurs ont conclu que leffet de substitution (1 tlchargement = 1 vente manque) et lattribution du dclin des ventes de CD au file sharing ne sont pas dmontrables, en suggrant que la crise de lindustrie musicale doit tre attribue des causes diffrentes, parmi lesquelles la rduction de la capacit de dpense des consommateurs durant la priode observe, les problmes concomitants de fusion dentreprise entre deux labels importants et la maturit atteinte du march du CD, concidant avec le changement des habitudes de consommation des passionns de musique et avec linflexion de lintrt pour ce support numrique100:
Les tlchargements ont un effet sur les ventes statistiquement proche de zro. Nos estimations ne confirment pas les dclarations selon lesquelles le partage de fichiers constitue la raison premire du dclin des ventes de 101 musique durant la priode observe par notre tude .

Dans cet essai, Oberholzer-Gee et Strumpf nont ddi quun bref aperu

97

Ivi, p. 28. Lhypothse est raliste, surtout concernant les utilisateurs des pays pauvres, pour lesquels le file sharing et le march des faux reprsentent lunique possibilit daccder aux logiciels, jeux vido et contenus audiovisuels. P. FRANCO. A Nation of Pirates, The Escapist [en ligne]. May 12, 2009. Disponible sur : http://www.escapistmagazine.com/articles/view/issues/issue_201/6059-A-Nation-of-Pirates; R. SUMO. Piracy and the Underground Economy, The Escapist [en ligne]. June 15, 2008. Disponible sur : http://www.escapistmagazine.com/articles/view/issues/issue_158/5045-Piracy-and-theUnderground-Economy. 98 Interactions among file sharers transcend geography and language. U.S. users download only 45.1% of their files from other U.S. users, with the remainder coming from a diverse range of countries including Germany (16.5%), Canada (6.9%) and Italy (6.1%). F. OBERHOLZER-GEE, K. STRUMPF. File-Sharing and Copyright, cit., p. 14. 99 Oberholzer-Gee et Strumpf ont inclus dans leurs nombreuses observations croises sur le file sharing et la consommation de musique, quatre quasi-expriences, la premire faisant prcisment rfrence lhypothse de la saisonnalit lie aux colleges, et les trois autres la comparaison entre les habitudes de partage du public europen et du public amricain, la comparaison entre les donnes relatives aux tlchargements et celles relatives aux ventes et la comparaison entre les tlchargements et les ventes par rapport aux genres musicaux. 100 Ivi, pp. 3-4. 101 Ivi, pp. 2, 25. [Downloads have an effect on sales which is statistically indistinguishable from zero. Our estimates are inconsistent with claims that file sharing is the primary reason for the decline in music sales during our study period].

229

III. Le file sharing et la logiques des rseaux

au rle de leur analyse dans le cadre de la littrature anti-monopole102, en faisant rfrence en note largument traditionnel par lequel les critiques du copyright mettent destructrices :
Lindustrie a souvent bloqu des technologies qui se sont par la suite avres sources de profit. Jack Valenti, prsident de la Motion Picture Association of America, a, par exemple, dclar que le magntoscope est pour le producteur de films amricain ce que ltrangleur de Boston est pour la femme seule la maison (Congressional Hearings on Home Recording, 12 avril 1982). En 2004, 72% des revenus de lindustrie nationale provenaient des locations ou ventes de VHS et de DVD (DEG 2005; MPAA 2005). Parmi les autres exemples, on peut notamment citer lopposition initiale de lindustrie des enregistrements la radio des annes 1920 et 103 1930 et lenregistrement sur cassette domicile dans les annes 1980 .

en vidence lvolution

bnfique des technologies

Selon les chercheurs, les prcdents historiques dmontrent prcisment la myopie des prvisions de lindustrie concernant les technologies qui favorisent la circulation des contenus protgs, lopposition de lindustrie du

divertissement par rapport au partage de fichiers ne constitue [donc] pas une preuve priori que le partage de fichiers impose des dommages conomiques 104. La thse des auteurs est par consquent non seulement que les rseaux peer-to-peer ont des effets destructeurs lgers sur les modles daffaires traditionnels, mais quils sont capables douvrir de nouveaux marchs, comme ceci cest produit dans le cas du magntoscope et de la cration du home video. Dans Pitfalls in Measuring the Impact of File-Sharing, Liebowitz a port une attaque frontale contre cette approche, en soutenant le caractre indmontrable de lhypothse selon laquelle la diffusion informelle des copies se traduit dans un effet dexpansion longue terme du march. Dans cet article, le professeur texan a en fait rappel la thorie conomique de la copie (economics of copying) pour souligner que le modle thorique et les relevs empiriques

102 103

Ivi, p. 6. Ivi, nota 1, p. 4. [The industry has often blocked new technologies which later become sources of profit. For example, Motion Picture Association of America President Jack Valenti argued that the VCR is to the American film producer as the Boston strangler is to the woman home alone (Congressional Hearings on Home Recording, 12 April 1982). By 2004, 72% of domestic industry revenues came from VHS and DVD rentals or sales (DEG 2005; MPAA 2005). Other examples include the record industrys initial opposition to radio in the 1920s and 1930s and to home taping in the 1980s]. 104 Ibidem. [The entertainment industrys opposition to file sharing is not a priori evidence that file sharing imposes economic damages].

230

5. Les rseaux et les architectures de partage

nient que leffet dexposition (exposure ou sampling effect)105 et leffet de rseau (networking effect) tendent les activits commerciales et augmentent la valeur des copies vendues106. Au contraire, selon Liebowitz, la distribution illgale des contenus tend faire baisser les prix de vente et donc rduire les profits des entreprises, alors que les lments de preuve empiriques dmentissent que la diffusion en dehors du march augmente la consommation lgale de musique et impose des normes commerciales ayant des effets compensatoires pour les ventes. Dans loptique de Liebowitz, la confiance place par les thoriciens antimonopole dans l effet rseau ne reprsente gure plus quune rfrence totmique aux effets vertueux de phnomnes immdiatement dommageables. Lhypothse de ces chercheurs est en fait en contradiction avec la crise de lindustrie du disque que leur modle interprtatif est donc contraint dexpliquer par des causes multiples. Le besoin mme de multiplier les tres et dvoquer la tempte parfaite en alternative une donne de sens commun, montre ainsi lartificialit de leur thse :
Il faudrait une convergence remarquable dvnements, une tempte parfaite, si vous prfrez, pour expliquer le fort dclin du march des enregistrements audio. Ceci ne signifie pas que ceci naurait pas pu se produire. Mais pour choisir entre le partage de fichiers comme explication et la convergence de divers facteurs de nature disparate tous parfaitement aligns pour nuire lindustrie des enregistrements audio, le rasoir dOccam 107 exige que nous acceptions lhypothse du partage des fichiers .

Comme dans larticle des chercheurs de lHarvard School of Business, Liebowitz aussi prfre faire parler les donnes empiriques et limiter une note ses rfrences polmiques :
Ces critiques du copyright, qui sont parfois associs au concept de creative commons argumentent que les lois sur le copyright sont utilises par les industries des enregistrements audio, du cinma et des logiciels pour sopposer des forces qui ouvriraient le march une nouvelle concurrence. Cest la thse contenue dans le livre rcent de

105

Le terme sampling dsigne la recherche dun bien satisfaisant les gots propres avant lachat dun produit. Dans le contexte du file sharing, le tlchargement constituerait ainsi une sorte de test dapprciation prcdant lachat. 106 S. J. LIEBOWITZ. Pitfalls in Measuring the Impact of File-Sharing, cit., pp. 4-5, 11-13. 107 Ivi, p. 27. [It would take a remarkable confluence of events, a perfect storm if you will, to explain the large drop that has occurred in the sound recording market. That doesnt mean that it could not have happened. But in a choice between file-sharing as an explanation and the confluence of various disparate factors all perfectly aligned to harm the sound recording industry, Occams razor requires that we accept the file-sharing hypothesis].

231

III. Le file sharing et la logiques des rseaux

Lawrence Lessig, intitul Free Culture, qui voit dans les controverses actuelles des extensions de dbats de longue date concernant le pouvoir des cartels de monopoliser laccs aux uvres cratives. Dans cette vue du monde, le file sharing est une richesse venant soutenir linnovation, qui devrait dmocratiser lindustrie du divertissement en permettant aux artistes de diffuser et de distribuer leurs uvres sans intermdiaires comme les socits denregistrement. Dans cette optique, les systmes de partage de fichiers devraient tre promus et, si ncessaire, la loi sur le copyright modifie pour permettre au partage de fichiers de continuer rapidement son 108 avance .

Dans Testing File-Sharings Impact by Examining Record Sales in Cities, Liebowitz a expos les rsultats dune recherche conomtrique compare portant sur les donnes du tlchargement et celles des ventes entre 1999 et 2003, en confirmant sa conviction que le dclin du march de la musique est imputable au partage en ligne. Dans cet article, lconomiste a prcis que son jugement ntait pas du tout bas sur les messages dalarme des producteurs et quil avait bien prsents lesprit les dmentis historiques des prvisions les plus funestes, mais davoir vrifi de faon convaincante la profonde diversit du file sharing par rapport aux technologies destructrices du pass. A la diffrence du magntoscope et du photocopieur, le peer-to-peer a en fait dj fait la preuve de ses effets dvastateurs sur les ventes109. Cest toutefois dans les articles plus rcents que la polmique opposant Liebowitz et les chercheurs de lHarvard Business School sest faite plus pre et directe. Dans son essai de 2007, How Reliable is the Oberholzer-Gee and Strumpf paper on File-Sharing?, Liebowitz a examin, un par un, les tests effectus par les deux chercheurs, montrant de nombreux points critiques lis la construction des donnes et des incongruits au niveau des conclusions. Lconomiste a ironis sur la tentative faite par ses collgues pour minimiser,

108

Ivi, nota 1, p. 1. [These copyright critics, who are sometimes associated with the concept of the creative commons, argue that copyright laws are being used by the sound recording, movie, and software industries so as to thwart competitive forces that would open up the market to new competition. This is the thesis of Lawrence Lessigs recent book Free Culture which views the current controversies as extensions of long-running debates regarding the power of cartels to monopolize access to creative works. In this view of the world, file -sharing is a wealth enhancing innovation, likely to democratize the entertainment industry by allowing artists to broadcast and distribute their works without intermediaries such as record companies. In this view, file-sharing systems should be promoted and if necessary, copyright law should be altered to allow filesharing to proceed apace]. 109 S. J. LIEBOWITZ. Testing File-Sharing's Impact by Examining Record Sales in Cities, cit., pp. 2, 29. Alejandro Zentner sest aussi positionn sur la mme ligne dinterprtation. A. ZENTNER. Measuring the Effects of Music Downloads on Music Purchases [en ligne]. March 2005. Disponible sur : http://som.utdallas.edu/centers/capri/documents/effect_music_download.pdf.

232

5. Les rseaux et les architectures de partage

contre toute vidence et tout bon sens, linflexion des ventes de Cds estime, en moyenne, 37% pour les six annes considres -110, et den attribuer les causes dautres facteurs que le file sharing, construisant une hypothse inconsistante et contre-intuitive111 :
Jai entrepris, pour ce rapport, de rexaminer attentivement la partie dlments de preuve empiriques avancs par O/S pouvant faire lobjet dudit rexamen. Le fait de dire que les rsultats fournis par O/S ont mal rsist ce rexamen est probablement un euphmisme. O/S ont procd quatre quasi- expriences. Ils ont soutenu que chaque exprience venait soutenir leur conclusion gnrale selon laquelle le partage de fichiers ne porte pas prjudice aux ventes denregistrements. Aprs un examen approfondi et une reproduction des tests, quand ceci tait possible, je suis arriv la conclusion que trois de ces expriences soutiennent la conclusion inverse que le partage de fichiers nuit aux ventes et que la quatrime tait base sur une prmisse fausse et ntait donc pas clairante. O/S fournissent aussi de nombreuses statistiques visant expliquer soit pour quelle raison le dclin des ventes denregistrements audio na rien dinhabituel, ni de grande ampleur, ni duniversel, soit quil peut tre expliqu par dautres facteurs. Ces dclarations factuelles, faites sans citations ou 112 rfrences, taient soit fausses, soit trompeuses, soit incompltes .

Oberholzer-Gee et Strumpf ont rcemment rpondu avec un document de

110

S. J. LIEBOWITZ. How Reliable is the Oberholzer-Gee and Strumpf paper on File-Sharing?, cit., pp. 3-4. Les donnes relatives aux ventes dalbums entre 1999 et 2005 montrent en fait une chute verticale, particulirement pour les marchs espagnol et allemand : Market Changes 1999- 2005 Album units change Real retail revenue change USA 29,81% 33,81% Japan 15,80% 14,94% UK 7,89% 12,38% Germany 42,54% 44,45% France 8,78% 26,67% Canada 28,10% 49,73% Australia 17,52% 36,31% Italy 37,64% 46,07% Spain 50,24% 57,83% Netherlands 25,88% 48,08%
111 112

Ivi, p. 21. Ivi, p. 22. [I have endeavored in this report to closely re-examine the portion of empirical evidence put forward by O/S that was amenable to such re-examination. It is probably something of an understatement to say that the O/S results did not hold up well under this reexamination. O/S performed four quasi experiments. They claimed that each experiment supports their overall conclusion that file-sharing is not harmful to record sales. Upon closer examination and replicating the tests where possible, I find that three of the experiments support the opposite conclusion that file sharing harms salesand that the fourth was based on a false premise and is thus not informative. O/S also report numerous statistics purporting to explain either why the sound recording sales decline is not unusual, not large, not universal or can be explained by some other factors. These factual claims, made with no citations or references, were either false, misleading, or incomplete].

233

III. Le file sharing et la logiques des rseaux

discussion (discussion paper), dans lequel ils ont montr leur volont de quitter le terrain de bataille de ladversaire pour porter le dbat sur limpact conomique du file sharing sur un plan danalyse plus favorable leurs thses. Aprs avoir admis que les tudes conomtriques nont pas donn des rsultats unanimes113, les deux chercheurs se sont en fait demands si lavnement des rseaux de partage avait rduit ou non lincitation la cration duvres de talent :
Bien que les lments de preuve empiriques concernant leffet du partage de fichiers sur les ventes ne soient pas univoques, de nombreuses tudes concluent que le piratage de musique peut peut-tre expliquer jusqu 20% du dclin rcent des ventes de lindustrie. Un dplacement des ventes nest toutefois pas, seul, suffisant pour conclure que les auteurs ont une incitation mineure pour crer de nouvelles uvres. Le partage de fichiers influence aussi les marchs pour les concerts et les infrastructures lectroniques et de communications. La technologie a, par exemple, fait augmenter les prix des concerts, encourageant les artistes faire de plus nombreuses tournes en augmentant terme leur revenu total. Les donnes relatives loffre de nouvelles uvres confirment notre argument selon lequel le partage de 114 fichiers na pas dcourag les auteurs et les diffuseurs .

La question sur lincitation la cration, apparemment innocente, vient se greffer sur une polmique toute aussi brlante, en portant sur le plan empirique une bataille mene par Lessig sur le terrain de la pure thorie115 o les conomistes se trouvent dmontrer, donnes conomtriques lappui, qutant donn laugmentation du revenu des artistes et lencouragement des formes accessoires de rtribution des activits cratives, la lgalit et la lgitimit sont en contradiction et que les objectifs de la carte constitutionnelle sont mieux servis par la piraterie que par lindustrie musicale. Au cours des 200 dernires annes font, en fait, observer les chercheurs, le rgime de la proprit intellectuelle na volu que dans une seule direction,
113

La mme reconnaissance de lambigut : des effets du file sharing sur les ventes vient des conomistes canadiennes Birgitte Andersen et Marion Frenz. Voir B. ANDERSEN. M. FRENZ. The Impact of Music Downloads and P2P File-Sharing on the Purchase of Music: A Study for Industry Canada, [en ligne]. November 16, 2007. Disponible sur : http://www.dime-eu.org/node/477. [While the empirical evidence of the effect of file sharing on sales is mixed, many studies conclude that music piracy can perhaps explain as much as one fifth of the recent decline in industry sales. A displacement of sales alone, however, is not sufficient to conclude that authors have weaker incentives to create new works. File sharing also influences the markets for concerts, electronics and communications infrastructure. For example, the technology increased concert prices, enticing artists to tour more often and, ultimately, raising their overall income. Data on the supply of new works are consistent with our argument that file sharing did not discourage authors and publishers]. 114 F. OBERHOLZER-GEE, K. STRUMPF. File-Sharing and Copyright, cit., p. 1. 115 Surtout mene dans le cadre des dj cits Free Culture et Remix.

234

5. Les rseaux et les architectures de partage

renforant les tutelles lgales, en faisant monter les prix et en dcourageant la consommation. Dans ce contexte, le file sharing a t lunique exprience qui a invers la tendance, en dtruisant les modles daffaires traditionnels sans dcourager la production artistique116. Malheureusement, continuent les chercheurs, les analyses empiriques ayant examin la relation entre le file sharing et lindustrie se sont concentres sur la seule chute des ventes de contenus audiovisuels, en ngligeant la croissance des autres activits commerciales que tous les relevs montrent en augmentation117. Ceci montre, selon eux, combien linsistance des thses dominantes sur le thme de la lgalit et de linflexion des ventes des CDs est partiale et ne russit pas cerner le spectre entier des changements induits par cette technologie rvolutionnaire :
Comme cet essai la clairement montr, nous ne comprenons pas encore compltement les mcanismes par lesquels le partage de fichiers peut avoir altr les incitations la production du secteur du divertissement. Toutefois, pour lindustrie concerne par le plus fort impact suppos celle de la musique laccs aux enregistrements des consommateurs sest grandement amlior depuis lintroduction du partage de fichiers. Depuis 2000, le nombre denregistrements produits a plus que doubl. Ceci rend, selon nous, difficile dargumenter que la protection affaiblie du copyright ait 118 eu un impact ngatif sur lincitation la cration pour les artistes .

Oberholzer-Gee et Strumpf dfendent donc la thse lessighienne selon laquelle les monopoles de lindustrie culturelle portent non seulement prjudice laccessibilit linformation et la dmocratie, mais aussi au march luimme qui risque de manquer les opportunits ouvertes par le nouveau paradigme conomique avec le seul but de dfendre les cartels commerciaux et un modle daffaires dpass. Les auteurs insistent sur le fait que lapparition des rseaux de partage a non seulement amlior le bien-tre gnral et la condition conomique des artistes, mais aussi les prospectives daffaires dun vaste circuit commercial reprsent par les investissements dans les

116

F. OBERHOLZER-GEE, K. STRUMPF. File-Sharing and Copyright, cit., p. 3. [Weaker copyright protection, it seems, has benefited society]. 117 Ivi, p. 22. 118 Ivi, p. 25. [As this essay has made clear, we do not yet have a full understanding of the mechanisms by which file sharing may have altered the incentives to produce entertainment. However, in the industry with the largest purported impact music consumer access to recordings has vastly improved since the advent of file haring. Since 2000, the number of recordings produced has more than doubled. In our view, this makes it difficult to argue that weaker copyright protection has had a negative impact on artists incentives to be creative].

235

III. Le file sharing et la logiques des rseaux

infrastructures du spectacle et dans les tournes des artistes, et aussi par le merchandising li au star system119. Selon cette lecture, sil est vrai que les styles de consommation numriques prsentent des aspects difficiles interprter avec les catgories danalyse conventionnelles, il est erron de conclure quils soient en contradiction avec les nouvelles possibilits de dveloppement de lconomie de march. A loppos de la vision des conomistes orthodoxes, les thoriciens anti-monopoles montrent que lconomie de linformation offre des nombreuses alternatives au modle de l exclusion base sur les droits , rendant possibles des nouvelles stratgies de profit liminant les inefficacits distributrices et dmocratisant les possibilit daccs la richesse produite par les rseaux. La nouvelle destruction cratrice, dont le file sharing reprsente le phnomne le plus controvers, nabattra donc le march, mais le rendra plus efficace et plus juste, en attnuant les dsquilibres de lge industrielle et en garantissant un bientre mieux distribu. Le problme central pos par la littrature conomtrique sur le file sharing est, donc, sil faut considrer les styles de consommation mergeants la destruction cratrice ou la simple destruction , pour employer les termes de Liebowitz, une question qui revient, avec des intentions analytiques spculaires, dans le dbat sur lconomie numrique du don.

5.4 File sharing vs march : lconomie numrique du don


Ce contre-mouvement politique est li aux caractristiques fondamentales de la technologie des communications informatiques, et aux pratiques sociales de partage persistantes et croissantes pour certaines, comme le partage de fichiers p2p en opposition directe avec les demandes des propritaires - et dautres, de plus en plus, constituant des pratiques mergentes de production de linformation sur la base de modles non propritaires et dindividus partageant leurs propres ralisations dans le contexte de critres plus lis au social quau march.

Y. Benkler

120

Le problme pos par les conomistes se situe donc au niveau dune interrogation concernant la capacit du march de contenir la destruction de

119 120

Ivi, p. 20. Ivi, p. 26. [This political countermovement is tied to quite basic characteristics of the technology of computer communications, and to the persistent and growing social practices of sharing -some, like p2p (peer-to-peer) file sharing - in direct opposition to proprietary claims; others, increasingly, are instances of the emerging practices of making information on nonproprietary models and of individuals sharing what they themselves made in social, rather than market patterns].

236

5. Les rseaux et les architectures de partage

valeur provoque par les pratiques peer-to-peer et dunifier sous le paradigme conomique ce type de relations. Des exigences essentiellement antithtiques caractrisent par contre les tudes sur le file sharing qui ne se demandent pas si les pratiques de partage sont compatibles avec lconomie du copyright et si elles peuvent tre mises en production, mais entre quelles limites elles peuvent tre penses comme une stratgie dabandon radicale des comportements du march. Examinons donc aussi ce ct du dbat.

5.4.1 LHi-Tech Gift Economy : la supriorit des pratiques collaboratives


La plupart des utilisateurs dInternet collaborent mutuellement sans mdiation directe de largent ou de la politique. Ne se sentant pas concerns par le copyright, ils fournissent et reoivent des informations sans ide de paiement. R. Barbrook
121

Linterprtation du file sharing comme une conomie du don est prsente dans les tudes de Richard Barbrook et de Kylie J. Veale sur la culture dInternet et sur les pratiques dautofinancement des services de rseau122, et dans des recherches menes par Markus Giesler et Mali Pohlmann dans le cadre de la littrature ddie aux styles de consommation. Parmi ces auteurs, le professeur Barbrook de lHypermedia Research Centre de lUniversit de Westminster est lun des thoriciens ayant plus insist sur le rapport entre les pratiques de partage et les fins initiales dInternet et leur nature strictement non commerciale. Dans sa conception, en fait, les standards dInternet intgrent les conventions sociales et le rapport avec lautorit transmis au Rseau par ses origines universitaires, dans le contexte desquels la fourniture et la rception dinformations sans paiement ne sont presque jamais remis en question 123. Dans cet environnement model par les

121

R. BARBROOK. Giving is receiving. In NETTIME [Internet/mailing list], October 7, 2002. [Most Internet users collaborate with each other without the direct mediation of money or politics. Unconcerned about copyright, they give and receive information without thought of payment]. 122 K. J. VEALE. Internet gift economies: Voluntary payment schemes as tangible reciprocity, cit.. Largumentation de Veale a t cit de manire synthtise dans le premier paragraphe de ce chapitre. 123 R. BARBROOK. The Hi-Tech Gift Economy [en ligne]. First Monday, octobre 1998, p. 4. Disponible sur : http://www.firstmonday.org/issues/issue3_12/barbrook/19991025index.html, [the giving and receiving of information without payment is almost never questioned]. Il est clairement fait rfrence par Barbrook aux thses de Robert Merton (The Sociology of Science, Chicago, IL : 1973), selon lesquelles le rsultat de la science est le produit de la collaboration sociale et de son transfert la socit.

237

III. Le file sharing et la logiques des rseaux

modalits spcifiques de la construction du savoir, linformation est donc matire de partage et non de vente et la connaissance un don et non une marchandise :
Grce ces pionniers, lconomie du don sest fermement intgre aux murs sociales du Net. Progressivement, le cercle enchant de ses utilisateurs sest lentement largi, ajoutant aux scientifiques les passionns et le public gnral. Chaque nouveau membre doit non seulement respecter les rgles techniques du systme, mais aussi certaines conventions sociales. Sans mme y penser, des personnes se communiquent continuellement des informations gratuitement. Bien que le Net se soit tendu bien au-del de luniversit, ses utilisateurs continuent de prfrer 124 une coopration mutuelle sans mdiation directe de largent .

La nature intrinsquement politique des technologies numriques a ainsi reproduit, souvent sans adhsion consciente de la part des utilisateurs, un ensemble cohrent de relations sociales et matrielles sexprimant dans le contexte des pratiques dune hi-tech fift economy plus vitale que jamais, en dpit de la commercialisation du Rseau. Pour Barbrook, ce qui caractrise lenvironnement numrique est en fait lmergence dune conomie du don indpendante de la production mercantile et capable de crer non seulement un circuit informel de produits soustraits la distribution commerciale, mais aussi des rseaux de production coopratifs dans lesquels les individus collaborent sans mdiation du march et des bureaucraties. Dtachs des contraintes du travail alin, les utilisateurs dInternet ont ainsi donn vie un systme dchanges tirant toutes les consquences, politiques et conomiques, du constat que linformation veut tre libre , en tranchant dans le sens de la gratuit et de la libre circulation lambivalence note par Brand125. Tout fait rfractaire aux reprsentations romantiques des pratiques numriques, Barbrook souligne quon ne doit pas ncessairement faire lhypothse dun esprit altruiste chez les personnes contribuant lenrichissement des biens communs car chacun tire bien plus du Net quil ne peut jamais lui donner en tant quindividu 126. Faire don de son propre travail

124

R. BARBROOK. Cyber-Communism: how the Americans are superseding capitalism in cyberspace [en ligne]. 1999. Disponible sur : http://www.hrc.wmin.ac.uk/theorycybercommunism.html 125 R. BARBROOK. Cyber-Communism: how the Americans are superseding capitalism in cyberspace, cit.. 126 R. BARBROOK. The Hi-Tech Gift Economy, cit., p. 4. [Everyone takes far more out of the Net than they can ever give away as an individual]. A ce propos, Barbrook cite ltude classique de Rishab Aiyer GOSH. Cooking Pot Markets: an economic model for the trade in free goods and

238

5. Les rseaux et les architectures de partage

savre en fait plus avantageux que prtendre une rmunration, car le systme de don numrique offre tout utilisateur plus dutilits que celles pouvant tre obtenues dans un circuit dchange mercantile. Lun des aspects spcifiques de lanalyse de Barbrook est donc sa rticence lier des interprtations psychologiques au comportement coopratif des individus, ou accentuer les aspects volontaires et de conscience pour ladhsion des utilisateurs une circulation informelle de biens en remplacement du systme bas sur la rcompense individuelle et le prix des produits. Citant Rheingold, le chercheur montre en fait que :
[] le contrat social informel et non crit est soutenu par un mlange de relations de lien fort et faible entre des personnes ayant une diversit de motivations et daffiliations phmres. Il exige quune personne donne quelque chose, et permet quune autre reoive quelque chose []. Je trouve que laide que je reois compense largement lnergie que je consacre aider dautres personnes; cest une combinaison daltruisme et dintrt 127 personnel .

Dans la vision du chercheur, ce sont la culture technologique et les normes sociales intgrs dans les artefacts numriques qui construisent un environnement capable de mettre en valeur des comportements suprieurs du point de vue de leur efficacit, adopts par les utilisateurs surtout grce leur utilit. Pour lInternet, lexcution du copyright reprsente en fait limposition de la pnurie un systme conu pour diffuser linformation, la proprit intellectuelle un obstacle empchant les utilisateurs dutiliser la connaissance disponible, et le secret commercial un frein la rsolution des problmes communs. En dautres termes, la rigidit du systme commercial inhibe lutilisation efficace des ressources numriques, alors que la structure sociotechnique dInternet sest dveloppe exactement pour les utiliser de manire optimale. Ce sont ces raisons qui ont dtermin laffirmation spontane des pratiques coopratives, empchant, par exemple, un systme conceptuellement

services on the Internet ([en ligne]. First Monday, 3 mars 1997. Disponible sur : http://www.firstmonday.org/issues/issue3_3/ghoshThePotCooking Market), parmi les premiers signaler les raisons pragmatiques poussant les utilisateurs dInternet choisir des formes alternatives dchange dutilits. 127 H. RHEINGOLD. The Virtual Community, London: Secker & Warburg, 1994, pp. 57-58 [[] informal, unwritten social contract is supported by a blend of strong-tie and weak-tie relationships among people who have a mixture of motives and ephemeral affiliations. It requires one to give something, and enables one to receive something []. I find that the help I receive far outweighs the energy I expend helping others; a marriage of altruism and self-interest]. Citato da R. BARBROOK. The Hi-Tech Gift Economy, cit., p. 5.

239

III. Le file sharing et la logiques des rseaux

avanc, mais socialement attard, comme le Xanadu de Ted Nelson, de se gnraliser dans lenvironnement lectronique. Lhypertexte conu par Nelson disposait en fait dun mcanisme de calcul et de rtribution des contributions individuelles sinspirant de la proprit du travail intellectuel, dont labsence a t la solution gagnante du Web :
Lexpansion exponentielle du systme na t rendue possible que par labsence des barrires propritaires. Par exemple, bien que le projet Xanadu ait runi la plupart des capacits techniques du Web, ce prototype de communications par lintermdiaire dordinateurs souffrait du manque de la killer application de linvention de Tim Berners-Lee : labsence de copyright. Ni le programme ni ses produits navaient t conus pour tre 128 des commodits .

Ceci montre que des mcanismes qui se prtendent innovants, comme ceux de l alternative compensation system ou les modles de licence globale, dont on discutait de la fin des annes 90, taient dj techniquement disponibles avant la diffusion mondiale dInternet, mais ne se seraient pas vus donner de suite prcisment en raison de leur dfaut doptimisation par rapport aux potentialits du Rseau129. Dpassant les limitations structurelles de lchange mercantile, la haute complexit phnomnique de la hi-tech gift economy a en fait gnr une circulation informelle des biens bien plus efficace, plus rapide et plus conomique que le march. Dans le domain de la production, les logiciels tests et corrigs par des milliers dutilisateurs savrent nettement plus stables et dots dutilits de produits en vente. Dans celui de la distribution, la circulation des torrents et des zero-days cracks dpasse en vitesse et en conomie les rseaux ossifis des circuits commerciaux alors que, concernant llaboration et laccumulation des connaissances, les entres de lEncyclopedie Britannique finissent par savrer moins compltes et moins jour que les pages de Wikipedia.
128

R. BARBROOK. Cyber-Communism: how the Americans are superseding capitalism in cyberspace, cit.. [The exponential expansion of the system was only made possible by the absence of proprietary barriers. For instance, although the Xanadu project contained most of the technical capabilities of the Web, this prototype of computer-mediated communications lacked the 'killer app' of Tim Berners-Lee's invention: the absence of copyright. Neither the program nor its products were designed to be commodities]. 129 Outre la proposition dun alternative compensation system qui, par opposition aux DRM, William Fisher retient la meilleure des solutions possibles (Promises to Keep. Technology, Law, and the Future of Entertainment, cit., p. 15), lide de la lgalisation du file sharing travers une licence globale, a t rcemment relance par Philip Aigrain avec Internet & Cration, CergyPontoise: Dans Libro Veritas, 2008 et Volker Grassmuck avec The World is Going Flat(-Rate) A Study Showing Copyright Exception for Legalising File-Sharing Feasible, as a Cease-Fire in the War on Copying Emerges, cit..

240

5. Les rseaux et les architectures de partage

A ce propos, le thoricien des mdias Michel Bauwens a fait observer que la supriorit des pratiques numriques sexplique par la diffrence fondamentale entre les dynamiques de lintelligence collective et celles de la swarming intelligence, dont le modle est, dans le cadre conomique, la main invisible dAdam Smith:
Les marchs ne fonctionnent pas sur la base des critres de lintelligence collective [] mais plutt sous la forme de la swarming intelligence comparable celle des essaims dinsectes. Oui, il y a des agents autonomes dans un environnement distribu, mais chaque individu ne voit que son bnfice immdiat. Les marchs sont bass sur une coopration 'neutre', et non sur une coopration synergique : aucune rciprocit nest cre. Les marchs ne fonctionnent que pour la valeur dchange et le 130 profit, et non directement pour la valeur dutilisation .

A son tour, Barbrook montre que, parce quelle sattaque la fondation idologique liant le progrs et la richesse des socits humaines la capacit daugmenter la production par la concurrence et la hausse des prix, lconomie du don hi-tech dpasse le march sur son propre terrain, rvlant la faiblesse du concept de lhomo conomicus comme niveau suprieur de lvolution, en termes de complexit et defficacit de la production et de lallocation des ressources :
En dpit de son immense popularit, lconomie du don du Rseau semble tre une aberration. Fascins par lidologie californienne, presque tous les politiciens, cadres excutifs et experts sont convaincus que les communications par ordinateurs ne peuvent tre dveloppes que par la concurrence de march entre entreprises prives. Comme les autres produits, linformation doit tre achete et vendue comme une marchandise [car on est convaincu que] quand il est disciplin par le march, lintrt personnel des individus peut tre dirig vers laccroissement de la richesse 131 de toute la nation .

130

M. BAUWENS. Peer To Peer and Human Evolution [monographie en ligne]. 2005. Disponible sur : http://www.peertopeerFoundation.net. [Markets do not function according to the criteria of collective intelligence [] but rather, in the form of insect-like swarming intelligence. Yes, there are autonomous agents in a distributed environment, but each individual only sees his own immediate benefit. Markets are based on 'neutral' cooperation, and not on synergestic cooperation: no reciprocity is created. Markets operate for the exchange value and profit, not directly for the use value]. Le texte de J.-F. Noubel auquel Bauwens fait rfrence est Intelligence Collective, la rvolution invisible [monographie en ligne]. 2004. Disponible sur : http://www.thetransitioner.org. 131 R. BARBROOK. Cyber-Communism: how the Americans are superseding capitalism in cyberspace, cit.. [Despite its huge popularity, the gift economy of the Net appears to be an aberration. Mesmerised by the Californian ideology, almost all politicians, executives and pundits are convinced that computer-mediated communications can only be developed through market competition between private enterprises. Like other products, information must be bought and

241

III. Le file sharing et la logiques des rseaux

Le rsultat est que lidologie californienne132 est dpasse en ligne par des pratiques hors march que les modles daffaires des entreprises technologiques sont contraints dimiter, proposant des services gratuits financs par des publicits avec un risque constant de survaluation boursire133. En tendant lanalyse de Barbrook la chronique plus rcente, on observe en fait que, pousses se mesurer la robustesse de lhi-tech gift economy, les entreprises oprant en Rseau se trouvent prises entre la ncessit dadopter des stratgies daffaires imitant la circulation du potlatch numrique et des reconceptions rcurrentes causes par la baisse des profits et lincapacit de leurs productions de concurrencer les crations non commerciales. Ainsi, alors que les thories de management les plus jour illustrent les raisons de la supriorit numrique de la gratuit et dcrivent les possibilits de tirer des profits en marge de la circulation informelle des biens, mettant laccent sur lappui publicitaire, sur lchange dactivits de travail contre un accs aux contenus et sur la diffrenciation entre services de base et premium134, la crise financire de la fin 2008 et la rduction des recettes publicitaires poussent le secteur ditorial dans la direction oppose, forant les entreprises revoir leurs stratgies de publication en ligne et faire lhypothse dun retour des formes dabonnement, conjointement au bloc de recherche de leurs articles de la part des aggrgateurs de nouvelles (Google News)135. Sappuyant sur le prestige des contenus, on cherche ainsi soustraire les journaux lattraction de la gratuit136, tentant de convaincre les lecteurs daccepter les mmes modes de jouissance prcdemment considrs comme obsoltes par les diteurs euxmmes. Simultanment, la nouvelle que mme Facebook accuse des difficults
sold as a commodity []. When disciplined by the market, the self-interest of individuals can be directed towards increasing the wealth of the whole nation]. 132 Avec la notion d idologie californienne , Barbrook se rfre au substrat libral de lutopisme numrique. Voir R. BARBROOK, A. CAMERON. The Californian Ideology, cit., et R. BARBROOK. Cyber-Communism: how the Americans are superseding capitalism in cyberspace, cit.. 133 M. HIRSCHORN. Why the social-media revolution will go out with a whimper. The Web 2.0 Bubble [en ligne]. Atlantic Montly, April 2007. Disponible sur : http://www.theatlantic.com/doc/by/michael_hirschorn. 134 C. ANDERSON. Free! Why $0.00 Is the Future of Business, cit.. Le directeur de Wired a rcemment consacr un livre exposant la freenomics, Free: The Future of a Radical Price (New York: Hyperion Books, 2009), et dveloppant les thses de larticle de 2008. 135 J. PLUNKETT. Financial Times editor says most news websites will charge within a year [en ligne]. The Guardian, July 16, 2009. Disponible sur : http://www.guardian.co.uk/media/2009/jul/16/financial-times-lionel-barber. 136 R. MURDOCH. The future of newspapers: moving beyond dead trees [en ligne]. Herald Sun, November 17, 2008. Disponible sur : http://www.news.com.au/heraldsun/story/0,21985,246409515018380,00.html.

242

5. Les rseaux et les architectures de partage

financires fait beaucoup de bruit, aprs la publication du bilan 2008 qui a rvl lincapacit de la gestion de valoriser lnorme bassin dutilisation du Rseau137. Ceci semble montrer, quen dpit des tentatives de conciliation entre commerce et gratuit et de lengagement des thoriciens libraux pour inclure la circulation du don dans les stratgies de marketing, cette voie nest pas praticable pour les entreprises, si bien que lhypothse de labsence de paiement comme prix radical, ou niveau zro du commerce, risque de rester un pur exercice thorique ou de ntre compatible quavec lexploitation de positions de monopole dans lconomie hi-tech. La difficult de dfier le systme de don sur son propre terrain sajoute donc ainsi aux problmes traditionnels de lgitimit et dexcution des droits dans lenvironnement numrique :
En dpit du fait que les anciens mdias continuent tre achets sur Internet, il sest avr quasiment impossible de persuader les utilisateurs de payer pour tlcharger leurs quivalents numriques []. Les socits de production de mdias sont incapables de renverser ce processus de dmarchandisation de linformation. Les systmes de cryptage sont contourns et dpasss. La surveillance de chaque utilisateur dInternet est impossible. Les lois sur le copyright sont inapplicables. Mme la publicit en ligne savre un chec et une dception. Cette fois, la communaut a pris le 138 dessus sur le commerce .

Nonobstant laccentuation des lments de conflit entre les formes de socialisation numrique de linformation et la commercialisation de lInternet, le thme principal de The Hi-Tech Gift Economy est la symbiose tablie entre la production collaborative et lconomie de march qui, comme le souligne Barbrook, ne se prsentant pas dans les termes situationnistes de lantithse absolue entre don et marchandise cest--dire de la suppression de la valeur

137

V. MACCARI. 200 milioni di amici ma non si trova il tesoro [en ligne]. Repubblica Supplemento Affari e Finanza, 15 giugno 2009, p. 26. Disponible sur : http://ricerca.repubblica.it/repubblica/archivio/repubblica/ 2009/06/15/200-milioni-di-amici-ma-nonsi.html. 138 R. BARBROOK. Giving is receiving, cit. [Although old media is bought over the Net, it has proved almost impossible to persuade people to pay for downloading their digital equivalents []. The media corporations are incapable of reversing this decommodification of information. Encryption systems are broken. Surveillance of every Net user is impossible. Copyright laws are unenforceable. Even on-line advertising has been a disappointment. This time around, community has trumped commerce].

243

III. Le file sharing et la logiques des rseaux

dchange pour la valeur dusage -139, fait que la nouvelle conomie apparat plus comme la structure productive dune social-dmocratie avance que comme la forme mergente dun anarcho-communisme numrique. Laberration contenue dans lexistence mme dune conomie du don dans le cur technologique de lconomie de march, rside ainsi non pas dans la puret formelle de sa phnomnologie140, mais dans son hgmonie culturelle qui dans lInternet simpose au commerce le contraignant se mesurer des logiques trangres :
[] lanarcho-communisme nexiste que dans une forme compromise sur le Rseau []. Dun ct, chaque mthode de travail menace srieusement de supplanter lautre. Lconomie du don annonce la fin de la proprit prive pour des zones spciales de lconomie. Le capitalisme numrique veut privatiser les programmes shareware et intgrer les espaces sociaux construits dans le cadre dun effort volontaire. Le potlatch et la commodit restent irrconciliables. Nanmoins, dun autre ct, lconomie du don et le secteur commercial ne peuvent qutendre la collaboration mutuelle dans le cyberespace. La libre circulation de linformation entre les utilisateurs dpend de la production capitaliste dordinateurs, de logiciels et des tlcommunications. Les profits des socits commerciales du Rseau dpendent de la croissance du nombre de personnes participant lconomie du don hi-tech []. Lanarcho-communisme est aujourdhui 141 sponsoris par le capital dentreprise .

139

Barbrook fait rfrence aux crits de Raoul Vaneigem et de lInternational Situationniste: R. VANEIGEM. The Revolution of Everyday Life, London: Practical Paradise, 1972; e G. DEBORD. The Decline and Fall of the Spectacle-Commodity Economy, (traduction aglaise de Donald Nicholson Smith). Disponible sur : http://www.cddc.vt.edu/sionline/si/decline.html. 140 Le criticisme pragmatique de Barbrook est partag par G. Lovink qui fait observer que : A la diffrence des caractres nostalgiques qui dpeignent le Net comme un mdia en dclin depuis la monte du commercialisme, et des ternels optimistes, qui prsentent Internet comme une chose sacre, connectant terme toutes les synapses humaines, les pragmatiques radicaux (comme moi) mettent laccent sur les compromis, les mauvaises utilisations et le dveloppement dapplications comme les wikis, les P2P et les weblogs qui redessinent le nouveau champ des mdias . [Against nostalgic characters that portray the Net as a medium in decline ever since the rise of commercialism, and eternal optimists, who present the Internet as a holy thing, ultimately connecting all human synapses, radical pragmatists (like me) emphasize the trade-offs, misuses and the development of applications such as wikis, P2P and weblogs that reshape the new media field]. G. LOVINK. The Principle of Notworking. Concept in Critical Internet Culture, Institute of Network Cultures, Amsterdam, February 2005, p. 5; http://networkcultures.org/wpmu/portal/publications/geert-lovink-publications/the-principle-ofnotworking/. 141 R. BARBROOK. The Hi-Tech Gift Economy, cit., pp. 6-7. [[] anarcho-communism only exists in a compromised form on the Net []. On the one hand, each method of working does threaten to supplant the other. The hi-tech gift economy heralds the end of private property in cutting edge areas of the economy. The digital capitalism want to privatize the shareware programs and enclose the social spaces built through voluntary effort. The potlatch and the commodity remain irreconcilable. Yet, on the other hand, the gift economy and the commercial sector can only expand mutual collaboration within cyberspace. The free circulation of information between users relies upon the capitalist production of computers, software and telecommunications. The profits

244

5. Les rseaux et les architectures de partage

La conclusion de cet article montre donc que la compromission et le conflit constituent deux aspects insparables de la rencontre entre lconomie numrique du don et le commerce de linformation, dans le contexte de laquelle la destruction de richesse opre par la dsagrgation de la valeur dchange, nempche pas lindustrie hi-tech de tisser des relations sans cesse plus profondes avec, et de mettre profit, la production sociale dutilit. Lue dans les termes des Grundrisse, si la complexit leve des relations sociales voques par le capitalisme pour produire de la valeur chappe la valeur elle-mme poussant le progrs industriel travailler sa dissolution, jusqu ce que le produit du travail soit chang comme marchandise, la coopration sociale est dpendante du march et soumise un risque continu de re-dtermination mercantile142. Nettement avant la rorganisation de la nouvelle conomie aprs lcroulement des socits point com, dans cet article de 1998, Barbrook montre en fait que les externalits positives de la co-production en rseau (network effect) par la suite indiques comme le moteur de laccumulation conomique du web 2.0143, constituent le terrain principal de subsomption de lconomie du don numrique dans lconomie industrielle, selon la logique, efficacement rsume par Henry Jenkins et Joshua Green, du vous ralisez tout le contenu et ils gardent tous les revenus 144. Dans ce cadre, le file sharing reprsente ainsi non seulement lun des mcanismes de soustraction de lconomie du don la redtermination mercantile, mais aussi le retournement du parasitisme industriel et lobstacle numrique principal la valorisation des rseaux. Barbrook a mis en vidence cet aspect en faisant la critique du livre de John Alderman, Sonic Boom: Napster, P2P and the battle for the future of music, dans lequel lauteur a fait observer que le peer-to-peer a ouvert un conflit

of commercial Net companies depend upon increasing numbers of people participating within the hi-tech gift economy [] Anarcho-communism is now sponsored by corporate capital]. 142 S. CACCIARI. Pi veloce del mercato: per una nuova antropologia politica del P2P. In REKOMBINANT (Internet/Mailing list) [en ligne]. Giugno 2006. Disponible sur : http://osdir.com/ml/culture.internet.rekombinant/2006-06/msg00055.html. 143 T. OREILLY. What is Web 2.0. Design Patterns and Business Models for the Next Generation of Software [en ligne]. OReilly.com, September 30, 2005. Disponible sur : http://oreilly.com/web2/archive/what-is-web-20.html. 144 H. JENKINS, J. GREEN. The Moral Economy of Web 2.0. Audience Research and Convergence Culture, I, Confessions of Aca-Fan [Weblog officiel de Henry Jenkins]. Disponible sur : http://henryjenkins.org/2008/03/the_moral_ economy_of_web_20_pa.html. [You make all the content, they keep all the revenue].

245

III. Le file sharing et la logiques des rseaux

que les fabricants de disques nont pas su gagner, incapables de tirer profit, comme par le pass, des formes subversives des sous-cultures des jeunes et dadapter promptement leurs stratgies de profit lmergence dune conomie du don numrique, combattue au contraire par le durcissement du copyright et lutilisation de la cryptographie. Barbrook souligne, ce propos, comment
par comparaison avec ses prdcesseurs, les ambitions de la gnration Napster semblaient bien plus modestes : partager des chansons branches sur le Rseau. Ironiquement, cest cette sous-culture jeune apparemment apolitique qui - pour la premire fois a confront lindustrie de la musique avec une demande impossible. Tout est permis dans le monde merveilleux de la pop une seule et unique exception : la musique 145 gratuite .

Le chercheur fait ainsi observer qualors que les mouvements sociaux culturellement et politiquement radicaux sont eux-mmes devenus le terrain de marchandisation, ce sont aujourdhui les sous-cultures des fans et des consommateurs de produits de masse, unies autour dune forme mineure de dsobissance civile linfraction du copyright qui subvertissent les rgles de lindustrie culturelle. Reproduisant lacademic gift economy sur le terrain des biens de march, cette pratique politiquement inexpressive et largement inconsciente sest ainsi dcouverte porteuse deffets politiques et de consquences conomiques importantes :
Comme dautres obsessions du Rseau, le partage de musique sest vite transform en un mode de rencontre de personnes en ligne amusant. Les fans pouvaient discuter de leurs musiciens favoris tout en faisant don de chansons. Cette scne underground a t massivement dynamise par linvention de Napster. Ecrit par un collectionneur de Mp3, ce programme a cr un lieu de rencontre virtuel o les personnes intresses par le partage de fichiers musicaux pouvaient se trouver mutuellement. A partir du moment de son lancement, la popularit de Napster a connu une croissance exponentielle []. Ce qui avait commenc comme un culte sest rapidement rintgr dans le courant commun. Pour la premire fois, des jeunes rebelles ne sidentifiaient pas en suivant des groupes particuliers, mais en 146 utilisant un service Net spcifique : Napster .

145

R. BARBROOK. The Napsterisation of everything, cit.. [Compared to their predecessors, the ambitions of the Napster generation seemed much more modest: sharing cool tunes over the Net. Ironically, it was this apparently apolitical youth subculture which - for the first time - confronted the music industry with an impossible demand. Everything is permitted within the wonderful world of pop with only one exception: free music]. 146 Ivi. [Like other Net obsessions, sharing music soon developed into a fun way of meeting people on-line. Fans could chat about their favorite musicians while giving away tunes. This underground scene was given a massive boost by the invention of Napster. Written by an MP3

246

5. Les rseaux et les architectures de partage

Avec Napster, lunderground sest en fait banalis dans le quotidien de lInternet, dans le contexte duquel la pratique minoritaire de lchange dadresses FTP est devenue partie intgrante dune culture jeune se reconnaissant le droit de consommer de la musique collectivement et pour laquelle le tlchargement est loccasion de rencontres quotidiennes avec des fans inconnus du mme style musical. Comme le souligne Alderman, lincomprhension de la porte culturelle dInternet et lillusion de pouvoir faire obstacle son cours ont port un coup fatal lindustrie du disque qui na pas su anticiper les plateformes peer-to-peer, sexposant ainsi lexprimentation de masse du partage gratuit de musique, pour ensuite tenter sans succs de limiter, aprs avoir constat laffirmation dun nouveau style de consommation. Dans le commentaire de Barbrook, une fois exprimente labondance de lconomie du don hi-tech, il a en fait t impossible de mettre terme la dmarchandisation des biens numriques et de faire de nouveau accepter par les passionns de musique limposition de la pnurie147.

5.4.2 Le Napster Gift System : la circulation du don dans la communaut virtuelle


Le don est un systme de circulation des choses immanent aux liens sociaux eux-mmes. J. Godbout
148

Alors que Barbrook souligne la faiblesse de lappropriation du sens culturel de lconomie numrique du don, dans le cadre des tudes sur la consommation, Gielser et Pohlmann, au contraire, mettent laccent exactement sur la force des liens communautaires impliqus dans le partage des Mp3 et sur limportance de laltruisme comme ciment de la cohsion du groupe149. Ces aspects du systme de don, sont en fait mis en relation par les chercheurs de la Witten/Herdecke University avec lexaltation des dynamiques identitaires travers lesquelles la sous-culture de Napster se distingue, en mettant laccent sur les valeurs communautaires contre la consommation massifie par le

collector, this program created a virtual meeting-place where people into swapping music files could find each other. From the moment of its release, the popularity of Napster grew exponentially []. What had begun as a cult quickly crossed over into the mainstream. For the first time, rebellious youth were identifying themselves not by following particular bands, but by using a specific Net service: Napster]. 147 Ivi. 148 J. GODBOUT. Lesprit du don (avec Alain Caill), Paris : La Dcouverte, 1998, p. 90. 149 Licne de Napster porte en fait linscription Napster Music Community.

247

III. Le file sharing et la logiques des rseaux

commerce. Selon les chercheurs, le file sharing soutient donc la construction sociale dune communaut de consommation de style mancipateur :
Une forme sociale dmancipation est thorise comme un systme social oprationnellement ferm, auto-rfrentiel et li la consommation, qui est engag, par la communication sociale, dans un processus permanent dassurance dune distinction sociale entre lui-mme et son environnement qui est le seul dispositif tre utilis pour se reproduire au cours du temps. Lmancipation des consommateurs des entits sociales lies la consommation, mais se distanant du march, est dveloppe et explore comme un processus conditionnant la communication par rapport aux 150 idologies, sens, normes et valeurs dans la forme sociale dmancipation .

Dans linterprtation offerte Gielser et Pohlmann avec The social form of Napster, la circulation du don est explique par le processus de construction du lien social sur lequel repose lautopose de la communaut, dans le contexte de laquelle la slection des conventions sociales et des styles de comportement alternatifs est lie la fermeture auto-rfrentielle du groupe par rapport un environnement domin par la marchandisation industrielle. La circulation informelle des fichiers Mp3 entre les utilisateurs de Naspter peut donc tre comprise comme lexpression dune sous-culture communautaire complexe et contradictoire
essayant de maintenir un certain statut de diversit par rapport aux normes et valeurs dominants du copyright, de la commodification et des entreprises, sengageant dans un discours soutenant le communautarisme et dnigrant les marchs, et la circulation du don comme une pratique alternative dchange de 151 musique .

Il est intressant de noter que, pour Giesler et Pohlmann, la formation des comportements mancipateurs de consommation constitue le sommet de la tension entre communaut et marchs et donc le point extrme de la rflexion

150

M. GIESLER, M. POHLMANN. The social form of Napster: cultivating the paradox of consumer emancipation [en ligne]. Advances in Consumer Research, 30, 2003, p. 2 (abstract extended). Disponible sur : http://mali-pohlmann.com/pdfs/paradox.pdf. [A social form of emancipation is theorized as an operationally closed, self-referential, and consumption-related social system, which, by social communication, is engaged in a permanent process of ensuring a social distinction between itself and its environment, which is the only device to be used to reproduce itself in the course of time. Consumer emancipation of consumption-related yet market-distanced social entities is developed and explored as a process conditioning communication about ideologies, meanings, norms, and values in the social form of emancipation]. 151 Ivi, p. 2 (text). [[] attempting to maintain a certain outsider status from mainstream societys norms and values of music copyright, commodification, and corporations, and engaging in discourse supporting communality and disparaging markets, and the circulation of the gift as an alternative exchange practice of music].

248

5. Les rseaux et les architectures de partage

lintrieur de la consumer research152. Dans Napster, en fait, les rituels de dmarchandisation et lmergence dune mystique hors la loi ajoutent la valorisation de la marginalit et au mpris de lutilit, propres dautres souscultures de consommateurs (flea market), un appel lmancipation de la consommation introduisant une nouvelle logique dans la dynamique

communautaire, renforce par la sacralisation des comportements de groupe contre le caractre prosaque du rapport conventionnel avec les marchandises :
La distance entre le commercial comme profane et le communautaire comme sacr est symbolique des tensions culturelles entre les marchs et les communauts et mme aggrave par lappel critique lmancipation 153 des consommateurs .

Avec cet article, le travail des chercheurs sinsre donc de manire critique dans un dbat dans lequel lmergence dattitudes auto-rflexives dans des groupes de consommateurs est vue comme louverture temporaire de zones dvasion du contrle industriel, o les membres de communauts fortement autocentres sopposent des logiques particulires et des intrts commerciaux plus quau march en soi154. Giesler et Pohlmann sont par contre convaincus quune telle approche aux formes de consommation dlures ou subversives sous-value les aspects dorganisation sociale travers lesquels les visionnaires (escapists) prennent leurs distances du march :
Au lieu de concentrer ses approches sur un concept particulirement rifi de lmancipation du consommateur comme trait statique de la souverainet culturelle contre lautorit des entreprises, la vision actuelle de lmancipation du consommateur dpasse les symptmes de distance sur la surface sociale, pour tre ici thorise comme les processus dynamiques construisant lespace mancipateur de choix comme un objectif et une consquence de la communication sociale lie aux 155 idologies, aux sens et aux valeurs .

En cohrence avec ce programme, les chercheurs proposent de considrer


152 153

Ivi, p. 4. Ivi, p. 7. [The distance between the commercial as profane and the communal as sacred is symbolic of the broader cultural tensions between markets and communities and is even aggravated in the critical call for consumer emancipation]. 154 Ivi, pp. 7-8. 155 Ivi, p. 9. [Consumer researchers can now move forward the market-community discourse to a truly paradoxical vision of consumer emancipation. Instead of focusing their approaches on a particularly reified concept of consumer emancipation as the static punch line of cultural sovereignty against corporate authority, the present vision of consumer emancipation then goes beyond the symptoms of distance on the social surface, to be theorized here as the dynamic processes that build the emancipative space of choice as an aim and a consequence of social communication about ideologies, meanings, and values].

249

III. Le file sharing et la logiques des rseaux

la circulation de la musique comme don lintrieur de Napster comme une sous-culture communautaire dans laquelle prend forme un espace alternatif de choix, dont les pratiques et conventions sociales sont effectivement dsarticules des logiques du march et r-articules sur un terrain mancipateur [] 156. Dans The Anthropology of File-Sharing. Consuming Napster as a Gift, publi la mme anne, Giesler et Pohlmann prcisent les caractristiques du systme de don dans lenvironnement lectronique, montrant que, dans ce contexte :
En premier lieu, un don est toujours une copie parfaite dun fichier mp3 stock sur le disque dur du donateur. En second lieu, un donateur est habituellement un receveur, et ce dernier est habituellement un donateur au mme moment mais non la mme personne. Troisimement, cest le receveur et non le donateur qui lance une transaction de don. Quatrimement, le donateur et le receveur sont anonymes et lchange du 157 don nest habituellement pas rciproque .

Les diffrences que les chercheurs font merger entre les conomies traditionnelles du don et le gift system de lenvironnement hyper-technologique soulignent essentiellement la nature non rivale des biens en circulation et la structure automatique de lchange sur le Rseau, impliquant que, dans ce contexte, lacte de don ne comporte pas de sacrifice ou de spoliation de la part du donateur et que la forme prise par la rciprocit soit celle de lchange mdiatis, dans lequel le tiers est reprsent par le rseau lui-mme :
La rciprocit dans les rseaux sociaux nimplique pas ncessairement une rciprocit totale entre deux individus, mais lobligation sociale de donner, daccepter et de rembourser cest dire une rciprocit au sein du rseau. Un utilisateur individuel de Napster value la transaction simple dans le contexte de la multiplicit. En contraste avec Sherry (1983), la multiplicit nest pas rduite aux transactions entre un donateur et un receveur mais est intgre aux transactions dans lensemble de la 158 communaut Napster .

156

Ivi, p. 11. [effectively disarticulated from market logics and rearticulated onto emancipative ground []]. 157 M. GIESLER, M. POHLMANN. The Anthropology of File-Sharing: Consuming Napster as a Gift [en ligne]. Advances in Consumer Research, 30, 2003, p. 7. Disponible sur : http://visionarymarketing.com/articles/gieslerpohlgift.html. [First, a gift is always a perfect copy of an mp3 file stored on the donors hard drive. Second, a donor is usually a recipient and a recipient is usually a donor at the same time but not to each other. Third, it is the recipient and not the donor who initiates a gift transaction. Fourth, donor and recipient are anonymous and gift exchange is usually not reciprocal]. 158 Ibidem. Les auteurs font rfrence J. SHERRY. Gift-Giving in Anthropological Perspective, Journal of Consumer Research, 10 September 1983, (pp. 157-168). [Reciprocity in social

250

5. Les rseaux et les architectures de partage

Selon les chercheurs, cest donc prcisment le dpassement de la chane dyadique de dons et restitutions qui fait de Napster une vritable conomie du don et fournit le ciment du lien social son intrieur. Giesler a insist sur cet aspect dans Consumer Gift System, dans lequel il a discut linterprtation rductionniste du don de la Consumer Research et llision suivante, dans ce contexte dtudes, de sa dimension sociale la plus pertinente :
Pour corriger cette vue thorique cl a-t-il comment en prmisse - je dveloppe la notion de systme de don entre consommateurs, un systme de solidarit sociale bas sur un ensemble structur dchange de dons et 159 de relations sociales entre consommateurs .

Larticle important de Sherry de 1983 avait en fait ouvert une rflexion sur les comportements de don qui se concentrait sur la construction dun circuit de rciprocit entre donateur et receveur, thorisant lchange de cadeaux comme une chane dialectique de rception et de restitution dans des couples damis. Giesler montre, au contraire, que la circulation du don dans Napster se caractrise prcisment par le dpassement de la structure dyadique des motivations individuelles dcrite par Sherry, insistant sur la logique volutive qui peut amener les systmes de don merger des pratiques de consommation :
Je suggre que les systmes de don peuvent aussi voluer autour de la consommation. Ces systmes de don entre consommateurs peuvent merger des rseaux de solidarit sociale de consommateurs, mais ils prsentent les mmes caractristiques systmiques fondamentales que 160 celles qui intressaient les anthropologues classiques .

Les indicateurs qui, selon le chercheur, permettent de parler dun systme de don dans Napster sont donc la production dun ethique spcifique distinguant les membres du groupe des trangers (distinction sociale); le sentiment de rciprocit liant les individus au rseau, ou au contexte dans lequel linformation

networks does not necessarily involve total reciprocity between two individuals, but the social obligation to give, accept, and repay which means to reciprocate within the network. An individual Napster user evaluates the single transaction in the context of multiplicity. In contrast to Sherry (1983), multiplicity is not reduced to transactions between one donor and one recipient but is embedded in transactions within the whole Napster community]. 159 M. GIESLER. Consumer Gift Systems [en ligne]. Journal of Consumer Research, 33, September 2006, p. 283. Disponible sur : http://www.journals.uchicago.edu/doi/pdf/10.1086/506309. [To redress this key theoretical oversight I develop the notion of the consumer gift system, a system of social solidarity based on a structured set of gift exchange and social relationships among consumers]. 160 Ivi, p. 284. [I suggest that gift systems can also evolve around consumption. These consumer gift systems may emerge from consumer networks of social solidarity, but they show the same fundamental systemic characteristics as those that were of interest to classic anthropologists].

251

III. Le file sharing et la logiques des rseaux

se multiplie par contraste avec la vision sacrificielle de lconomie morale dinspiration bataillienne (normes de rciprocit) - et le dveloppement dun systme de rituels et de symbolismes, caractris par le choix de noms dutilisateurs et davatars par les usagers au sein de la communaut (rituels et symbolismes)161. En contraste avec la consumer research qui a identifi la prsence du don dans le seul contexte des relations familires et de proximit, Giesler montre ainsi que le gift system numrique est bas sur des relations de solidarit lies au choix individuel qui trouvent leur source hors des relations de ncessit et de dpendance mutuelle, au carrefour de segments de consommation spars et autonomes162. La solidarit dans les systmes lectroniques de don a donc une nature moins organique et plus nomade que celle des groupes primaires et des socits traditionnelles ; est moins lie par les contraintes communautaires et plus flexible vis vis de ces dernires. Ces formes de rciprocit, que Giesler dfinit comme une solidarit segmente , semblent en fait suffisamment faibles pour pouvoir tre violes sans risque dostracisme social, mais aussi assez fortes pour expliquer lactivisme des utilisateurs par rapport linsertion dans le rseau de matriels nouveaux et rares, au signalement et la lutte contre la circulation des faux et, en gnral, lengagement non requis de manutention du patrimoine commun163. Le chercheur reprend ainsi, sous un angle anthropologique, les considrations de Barbrook et Rheingold sur lenchevtrement des motivations altruistes et gostes qui dterminent laction dans le systme numrique, sortant de la dichotomie idale ou du malentendu - qui identifie la circulation du don avec le dsintrt absolu et le systme de lchange avec le seul calcul et avantage164. Suivant cette suggestion, Gielser a cherch dans la recherche netnographique la confirmation empirique de la multiplicit des styles de

161 162

Ivi, pp. 285-288. Ivi, p. 289. 163 Ibidem 164 M. DOUGLAS. Il ny a pas de don gratuit. Introduction ldition anglaise de lEssai sur le don de Marcel Mauss, Revue du MAUSS, 4, 1989, p. 99. Trait de A. SALSANO. Per la poligamia delle forme di scambio, II COLLOQUIO DEL COLLEGIO INTERNAZIONALE DI FILOSOFIA SOCIALE (Salerno et Napoli : 9-11 dicembre 1993), rpubli dans A. SALSANO. Il dono nel mondo dellutile, Torino: Bollati Boringhieri, 2008, p. 44.

252

5. Les rseaux et les architectures de partage

comportement dans les rseaux de file sharing165, mais laspect le plus intressant de son travail reprsente prcisment lindication selon laquelle les systmes de don peuvent voluer lune dans lautre, construisant ou dgradant le lien social institu travers un change dobjets charg de sens symboliques166. De cette faon, cest le fait de partager des biens et des objets qui construit la solidarit, et non linverse. Omettant les implications plus thoriques de cette thse167, le chercheur souligne quil est impossible de comprendre les pratiques de partage sans considrer le sens culturel de la circulation des biens sur les rseaux lectroniques. Sa rflexion est donc importante non seulement parce quelle jette un pont entre des univers que le dbat sur Internet tend polariser, mais aussi parce que, avec les tudes de Barbrook, ses recherches analysent la zone laisse dans lombre par la littrature conomico-juridique qui ne saisit dans les pratiques de partage que la technologie et la violation du contrat, le march et non la socit. Dans les lignes essentielles de ces dbats, le file sharing est en fait pens comme une pratique discipliner, dont les aspects destructeurs peuvent tre neutraliss travers le contrle techno-judiciaire et une offre commerciale adquate du point de vue technologique. Labsence de rflexion sur la dimension sociale du peer-to-peer ressort, comme on la vu, dans lanalyse exemplaire de Goldsmith et Wu des difficults de KaZaA, prise entre la ncessit de dfendre la proprit intellectuelle et la pratique quotidienne de sa violation, dans laquelle limpossibilit pour les acteurs du march dinclure les pratiques de partage entre leurs propres stratgies de profit, saccompagne avec la marginalisation prvue du file sharing une fois spar le dveloppement

165

M. GIELSER. Conflict and Compromise: Drama in Marketplace Evolution [en ligne]. Journal of Consumer Research, 34, April 2008. Disponible sur : http://visionarymarketing.files.wordpress.com/2007 /11/giesler2007jcr.pdf. 166 La question est largement thmatise dans la littrature anti-utilitariste. Alfredo Salsano a fait observer, par exemple, quune forme dchange peut se transformer en une autre, ou l objet mme chang (bien ou service) peut devenir le support de formes dchange diverses , ajoutant que seule une conceptualisation correcte du don, de la rciprocit, permet de saisir la dynamique de cette polygamie spontane, qui est aussi un polymorphisme dont il est inutile de souligner toutes les ambigits . [una forma di scambio pu trasformarsi in unaltra, ovvero lo stesso oggetto scambiato (bene o servizio) pu essere il supporto di forme di scambio diverse. Solo una corretta concettualizzazione del dono, della reciprocit, consente di congliere la dinamica di questa poligamia spontanea, che anche un poliformismo di cui inutile sottolineare tutte le ambiguit]. A. SALSANO. Per la poligamia delle forme di scambio, cit. , p. 40. 167 Les thoriciens antiutilitaristes ont en fait montr plusieurs reprises que la rciprocit (et donc le don) est la matrice de toutes les autres formes dchange. Voir, par exemple, J. GODBOUT. Lesprit du don, op. cit..

253

III. Le file sharing et la logiques des rseaux

des logiciels (contexte du profit) des pratiques des utilisateurs (systme du don). Dans cette optique, hors du commerce, le file sharing na pas de futur, car son apparition elle-mme est essentiellement rapportable un conflit interne entre des secteurs productifs. Ngligeant toute tentative de comprhension du phnomne, dont la normalisation est confie au contrle techno-juridique et la mobilisation pdagogique, cette vision du peer-to-peer rduit ainsi son espace dobservation lvolution technologique des plateformes et la logique des acteurs dune conomie parasite dveloppe par les producteurs de logiciels au dtriment des dtenteurs des droits. On perd ainsi de vue que le dveloppement des programmes de file sharing est aussi le produit dactivits non commerciales dans ce contexte non rsiduelles - et surtout que la construction des technologies ne sidentifie pas la pratique. Mme la cration des programmes sans but lucratif reste en fait inexplicable partir du moment o on fait tomber lide de Giesler, Barbrook et des premiers chercheurs des darknets, selon laquelle le partage lectronique des copies est un phnomne social complexe, ne pouvant tre rduit au fonctionnement des plateformes, aux intrts et la culture des programmeurs ou la psychologie des utilisateurs. Chacune de ces composantes joue en fait un rle sans sy identifier - dans cette forme dintelligence collective dans laquelle la convergence des besoins individuels et de la riposte coordonne aux dfis de lenvironnement entre en conflit avec la logique de lchange de march, en en dsagrgeant les principes de fonctionnement. Il est intressant, ce propos, de sarrter sur lobservation de Henry Jenkins et Joshua Green que dans une culture participative la solution des problmes communs est cherche collectivement, travers des processus de collaboration dans lesquels les consommateurs prennent en main les mdias [] pour servir leurs intrts personnels et collectifs 168. Comme la prcis ailleurs le scientifique, ce que jappelle culture participative pourrait tre mieux compris en relation avec les ides sur l "conomie du don" dveloppes par Lewis Hyde dans The Gift 169. Le rapport entre les producteurs et les cultures

168

H. JENKINS, J. GREEN. The Moral Economy of Web 2.0 (Part Two), cit. [Consumers take media in their own hands [] to serve their personal and collective interests]. 169 H. JENKINS. Critical Information Studies For a Participatory Culture (Part One and Two) [en ligne]. April 10, 2009, CONFESSIONS OF AN ACA-FAN [internet/weblog official]. Disponible sur :

254

5. Les rseaux et les architectures de partage

interconnectes des fans peut donc tre vu comme un entrelacement de conflits et de ngociations autour de la valeur et de lutilit [] au carrefour entre la culture des commodits et lconomie du don 170. Quand on en considre les aspects sociaux et culturels, le file sharing tend donc tre interprt travers le paradigme du don, avec des accentuations diverses du rle de la culture scientifique dpose dans les technologies de rseau, ou du processus de formation des communauts gnr par la circulation gratuite et informelle des marchandises. Il reste donc approfondir si lapplication au file sharing de ce plan dinterprtation est soutenable et ventuellement suffisante pour lexpliquer.

http://henryjenkins.org/2009/04/what_went_wrong_with_web_20_cr_1.html. Le livre de Hyde cit par Jenkins (The Gift: Imagination and the Erotic Life of Property, Vintage Books, 1983) offre une vision spiritualise du don et de son potentiel transformateur, travers la dette et la gratitude, dans une civilisation de march toujours plus demandeuse de nourriture motionnelle. 170 Ivi. [around value and worth [] at the intersections between commodity culture and the gift economy].

255

III. Le file sharing et la logiques des rseaux

256

6. Pour une anthropologie du peer-to-peer

6. Pour une anthropologie du peer-to-peer

257

III. Le file sharing et la logiques des rseaux

Lidentification dInternet avec une conomie du don a le mrite davoir contrast le rductionnisme interprtatif des visons juridiques et conomiques du file sharing, portant la littrature lie au partage en ligne sur le plan de lanalyse sociale. Pour cette raison, les critiques elles-mmes visant mettre en vidence les diffrences entre ces pratiques et les systmes de rciprocit tudis par les anthropologues, fournissent une contribution importante la dfinition socio-anthropologique du peer-to-peer. Ce qui est mis en vidence, dans le contexte de ce dbat, est lanonymat et la volatilit des changes qui ne permettent pas de tisser des liens de solidarit entre les personnes qui partagent leurs propres fichiers et celles qui les copient, mais aussi labsence de la composante comptitive du don, base sur le prestige et la reconnaissance, et de celle sacrificielle, fonde sur la cession dutilits soustraites la consommation et investies pour la construction dalliances et de liens damitis. La premire des trois critiques fondamentales du file sharing comme systme de don soutient donc que, en labsence de ces lments, les biens circulant sur les rseaux P2P doivent tre considrs comme des marchandises et non des dons dtournes de leur parcours commercial et introduites dans un mcanisme puissant de redistribution sociale de linformation, dont les caractristiques de bien public sont mises profit pour crer un service similaire la distribution de leau, du gaz et de llectricit. La seconde, sappuie par contre sur labsence de contre-don et sur la pleine accessibilit des biens introduits dans le domaine public mme pour ceux qui ne contribuent pas; le file sharing serait donc diffrent du don propre pour la ralisation de la pleine gratuit, condition exclue, comme on le sait, du schma maussien. Ces deux visions loignent donc linterprtation du P2P du plan du don, cest--dire de la construction de liens et de la rciprocit, en la dplaant sur le plan de la redistribution, de laccs et de la justice sociale. La troisime critique se dtache de cette base dargumentation pour mettre en vidence la prsence minoritaire dans le P2P de lconomie du don, comportant que lorganisation sociale des plateformes doit tre lue comme leffet dune solidarit technique dans le cadre de laquelle lhomologie entre le fonctionnement des dispositifs et les pratiques qui sy dveloppent lie les utilisateurs, de manire largement inconsciente, des codes comportementaux et des conventions thiques intgrs aux technologies.

258

6. Pour une anthropologie du peer-to-peer

Aprs avoir analys lorganisation des communauts de production de releases et lintroduction de leurs crations sur les rseaux de partage globaux, on conclut que les pratiques de file sharing ne peuvent pas tre comprises sans tenir compte de leur articulation qui montre comment la capacit des conomies du don de dfier lconomie dchange et de se reproduire sur Internet est prcisment due la synergie entre des dynamiques communautaires, des conditions technologiques prcises et les grands systmes anonymes.

6.1 Les critiques de linterprtation du file sharing comme systme de don


Que ce soit dans le contexte de la recherche sur les styles de consommation ou du dbat des thoriciens des mdias, de nombreux auteurs ont rfut linterprtation du file sharing comme conomie du don, soulignant les diffrences des pratiques de partage avec la triple obligation maussienne de donner, recevoir, rendre 1, et avec les systmes de rciprocit tudis par les anthropologues. Lattention des chercheurs sest en fait concentre sur labsence du contredon et sur lanonymat de lchange sur les rseaux peer-to-peer2, sur linexistence du sacrifice pour ceux qui mettent disposition leurs fichiers3 et sur les ambiguts lies lidentification de la musique numrique avec un don, vues les motivations non altruistes du partage4 et lentrelacement inextricable des dimensions mercantiles et coopratives des transactions lintrieur des rseaux P2P5. Concernant cet aspect, par exemple, Pauwels et son groupe de recherche ont soutenu que le file sharing constitue le ct destructeur et pirate de la peer production, dont le versant coopratif et samaritain complique progressivmoent sa propre morphologie, stendant bien au-del des premires formes de production de biens culturels par

M. MAUSS. Essai sur le don. Forme et raison de lchange dans les socits archaques, Lanne Sociologique [en ligne]. Seconde srie 1923-1924, p. 50. Disponible sur : http://www.uqac.uquebec.ca/zone30/Classiques_des_sciences_sociales/index.html. 2 M. BAUWENS. Peer To Peer and Human Evolution, op. cit., p. 41. 3 K. ZERVA. File-Sharing versus Gift-Giving: A Theoretical Approach [en ligne]. THIRD INTERNATIONAL CONFERENCE ON INTERNET AND WEB APPLICATION AND SERVICE, 2008, p. 13. Disponible sur : http://www2.computer.org/portal/web/csdl/doi/10.1109/ICIW.2008.95. 4 Ivi, p. 17. 5 F. DEI. Tra dono e furto: la condivisione della musica in rete, cit., p. 72.

259

III. Le file sharing et la logiques des rseaux

exemple, avec le prt (lending)6. Le file sharing serait donc exclure des systmes de don P2P en tant que pure dissipation dune valeur cre lextrieur des rseaux. Etant priv des caractristiques du don agonistique et de la dimension sacre pose par Mauss comme constituant la base de la circulation archaque des biens, selon Konstantina Zerva, puisque dans le file sharing les individus ne se dpossdent pas de leurs fichiers et nentrent quoccasionnellement en relation directe entre eux, avec la dimension sacrificielle du don tombe aussi la relation symbolico-relationnelle7. A propos de cette nature non sacrificielle du peer-to-peer, concept que Michel Bauwens utilise de manire extensive pour faire rfrence la forme idaltypique de la collaboration numrique, le thoricien belge a fait observer, son tour, que les conomies coopratives fonctionnent plus facilement dans des contextes dabondance et dans la sphre de production des biens publics, alors que les systmes de don reprsentent plutt des modles alternatifs de gestion de la pnurie, en prsence de ressources et biens rivaux8. Le chercheur a donc soulign que ce nest pas par hasard que, prcisment l o se produit la richesse des rseaux, peut merger une forme de collaboration franchement altruiste, indpendant du march et de la rciprocit, purement gratuite :
Bien que lconomie du don traditionnelle ait eu une motivation spirituelle et ait t vcue comme un ensemble dobligations, ceci crant une rciprocit et des relations, incluant lhonneur et lallgeance (comme expliqu par Marcel Mauss dans Le don), les cadeaux taient nanmoins faits dans un contexte de retour obligatoire, ceci impliquait une forme de pense tout fait diffrente de la gratuit caractristique du P2P : faire un don dans le cadre dun projet P2P ne se fait pas explicitement en pensant un retour 'certain' et individuel du cadeau, mais pour la valeur dutilisation, lapprentissage impliqu et peut-tre des bnfices de rputation, mais seulement de 9 manire indirecte .

J. A. PAUWELS et al.. Pirates and Samaritans: a Decade of Measurements on Peer Production and their Implications for Net Neutrality and Copyright [en ligne]. 2008, p. 2. Disponible sur : www.tribler.org/trac/raw-attachment/wiki/PiratesSamaritans/pirates_and_samaritans.pdf. 7 K. ZERVA. File-Sharing versus Gift-Giving: A Theoretical Approach, cit., p. 13. 8 M. BAUWENS. Peer To Peer and Human Evolution, op. cit., p. 45. 9 Ivi, p. 42. [Though the early traditional gift economy was spiritually motivated and experienced as a set of obligations, which created reciprocity and relationships, involving honor and allegiance (as explained by Marcel Mauss in the Gift), since gifts were nevertheless made in a context of obligatory return, it involved a kind of thinking that is quite different from the gratuity that is characteristic of P2P: giving to a P2P project is explicitly not done for an 'certain' and individual return of the gift, but for the use value, for the learning involved, for reputational benefits perhaps, but only indirectly].

260

6. Pour une anthropologie du peer-to-peer

Le P2P nest donc pas un systme de don, mais un mcanisme de production et dappropriation commune de biens ouvert la participation mme de ceux qui nont pas contribu matriellement la formation du domaine public. En absence de la rciprocit et de lobligation de rendre propres au don classique, les interprtations expliquant les phnomnes peer-to-peer par ladite conomie de lattention 10, restent donc pour Bauwens des versions euphmistiques dun utilitarisme qui ne saisit pas la nouveaut anthropologique de celle quil dfinit comme une nouvelle tape de lvolution humaine11. La diffusion de la rputation qui, selon de nombreux commentateurs, reprsente la motivation principale de laction dans le systme du don numrique, devrait en fait tre comprise comme la dynamique de production dun capital symbolique convertible, selon la ncessit, en dautres formes daccumulation de pouvoir et de richesse12. Ainsi, cest prcisment parce que le P2P est en grande partie anonyme quon est en prsence dune gratuit au sens strict. Avec les phnomnes plus diffus de la collaboration en ligne semble donc apparatre, pour paraphraser Mary Douglas, la contradiction en termes du don gratuit :
Le don prsum dsintress est une fiction qui donne une trop grande importance lintention de la personne qui donne et aux protestations contre toute ide de rcompense. Mais en refusant toute rciprocit, on ampute le fait de donner de son contexte social et on le prive de tout son sens relationnel []. Mauss soutient, au contraire, quil serait parfaitement contradictoire de penser le don en ignorant quil implique un devoir de solidarit []. Un don qui ne contribue pas du tout crer une solidarit est 13 une contradiction en termes .

Comme prsente par Bauwens, cette version spiritualise du peer-to-peer

10

P. KOLLOCK. The Economies of Online Cooperation: Gifts and Public Goods in Cyberspace [en ligne]. University of California, 1999. Disponible sur : http://dlc.dlib.indiana.edu/archive/00002998/01/Working_Draft.pdf. 11 Sur le rapport entre don et intrts, voir A. CAILLE. Le Tiers paradigme. Anthropologie philosophique du don, Paris : La Dcouverte, 1994, p. 186 : [] Mauss na en fait jamais ni le rle jou par lintrt dans le contexte du don crmoniel. Ce dernier reste toutefois selon lui, hirarchiquement domin par lostentation dune absence dintrt et par une subordination des intrts matriels au prestige . 12 Comme la fait observer Jean-Samuel Beuscart par rapport aux motivations gostiques qui expliqueraient la collaboration en ligne, lorsquelles ne correspondent pas des gains rputationnels valorisables sur un march comme cest prcisment le cas pour la production anonyme dutilits les notions de profit symbolique et desprance de gain deviennent vite floues, des bouche-trous conceptuels plutt que vritables explications des pratiques des acteurs . J.-S. BEUSCART. Les usagers de Napster, entre communaut et clientle. Construction et rgulation d'un collectif sociotechnique, Sociologie du travail, 44, 4, octobre-dcembre 2002, p. 471. 13 M. DOUGLAS. Il ny a pas de don gratuit. Introduction ldition anglaise de lEssai sur le don de Marcel Mauss, cit., p. 99. Trait de A. SALSANO. Per la poligamia delle forme di scambio, cit. p. 44.

261

III. Le file sharing et la logiques des rseaux

se rapproche ainsi de la forme dthique propre aux dons de sang et la solidarit des organisations daide mutuelle que Godbout a signal comme caractristique du don moderne , ou don des trangers , empruntant la fois au don et au march 14 et donc reconnue comme une quatrime sphre crant des relations entre les humains, mais en laissant les humaines en dehors de celles-ci 15. Le chercheur canadien rappelle en outre que Malinowski lui-mme avait plac ce don sans contrepartie, quil dfinissait comme don pur , hors du domaine du kula, le don crmonial des Trobriandais16. Pour Konstantina Zerva, Fabio Dei, Johan Pauwels et Bauwens lui-mme, le rapprochement du peer-to-peer et du troisime paradigme 17 est donc impropre alors que, pour Jean-Samuel Beuscart, tant donn que Ie don st surtout le fait dun petit nombre de membres du collectif 18, linsistance de la rfrence ce concept dune partie de la littrature militante et des utilisateurs mmes est vue comme une tentative importante de construire lirrversibilit , cest dire doprer sur le plan du discours performatif pour lgitimer les pratiques de partage et orienter le debat sur lInternet19. Ces critiques constituent, en gnral, la pars destruens des interprtations qui, sappuyant sur les lments manquants ou anomaux du systme de don numrique , proposent des lectures alternatives du partage en ligne, dfinissant parfois le file sharing comme une forme de redistribution sociale de linformation (Zerva), comme une possession commune base sur la participation (Bauwens), ou comme un modle de solidarit technique dans lequel le calcul et laction morale se mlangent avec les instances plus ou moins strictes des dispositifs techniques (Beuscart). Aprs avoir discut ces thses, nous fournirons notre lecture du file sharing mme travers le cas dtude de emulelinks, lun des rseaux de production et

14 15

J. GODBOUT. Lesprit du don, op. cit., p. 92. Lobservation a t faite par Simmel. G. SIMMEL. Philosophies des Geldes (1987). Trait de J. GODBOUT. Lesprit du don, op. cit., p. 93. 16 J. GODBOUT. Ce qui circule entre nous. Donner, recevoir, rendre, Paris : Seuil, 2007, p. 210. 17 Nous utilisons ici les dfinitions de Alain Caill qui utilise le concept de premier paradigme pour lindividu , le march ou le contrat , de second paradigme pour la totalit holistique ou la collectivit et de troisime paradigme pour le don ou la rciprocit. A. CAILLE. Le tiers paradigme. Anthropologie philosophique du don, op. cit., pp. 8-15. 18 J.-S. BEUSCART. Les usagers de Napster, entre communaut et clientle. Construction et rgulation d'un collectif sociotechnique, cit., p. 473. 19 Ivi, p. 478.

262

6. Pour une anthropologie du peer-to-peer

de distribution de releases lis e-Mule. Lobservation des dynamiques internes de cette communaut nous permettra en fait de dcrire larticulation des rseaux de file sharing et les modalits travers lesquelles les centres de diffusion virale de la pratique entrent en synergie avec lchange anonyme des plateformes de partage.

6.2 Sil ne sagit pas dun don, de quoi sagit-il?


6.2.1 Le file sharing comme redistribution social dun bien public
Dans le cadre du dbat de la consumer research, la chercheuse grecque de luniversit de Barcelone, Konstantina Zerva, a ddi un article intressant aux thses de Giesler et Pohlmann sur le gift system de Napster. Avec File Sharing versus Gift Giving: a Theorethical Approach, lautrice sest en fait fixe lobjectif de dpasser les dfinitions insatisfaisantes et contradictoires de la pratique, considre comme un substitut de lachat ou vue comme une forme spciale de don, dans ce cas en gnralisant un modle que la scientifique juge attractif [mais] simpliste et mtaphorique 20. La premire partie de larticle est donc consacre la dconstruction des termes et des analogies utiliss pour dcrire le file sharing, partir des objets qui, selon une lecture consolide, seraient changs comme dons :
Au lieu de caractriser le fichier musical mp3 comme un cadeau, il savre plus appropri de le considrer initialement comme une marchandise, dtourne de litinraire spcifique suivi par le reste des marchandises. Un tel dtournement est un signe de crativit (de la part des pairs ) ou de crise (de la part des labels musicaux), avec une aura moralement ambivalente et dangereuse, tout en constituant une inspiration pour de 21 futures dtournements .

Selon la sociologue, outre les ides errones de don et de partage, la littrature sur le file sharing fournit toute une srie dexplications partielles contribuant occulter la nature du phnomne. Dans le cadre des rseaux P2P, en fait, la personne qui met disposition ses propres fichiers ne perd pas

20 21

K. ZERVA. File-Sharing versus Gift-Giving: A Theoretical Approach, cit., p. 13. Ibidem. [Instead of characterizing the music mp3 file as a gift, it is best to initially consider it as a good, deviated from the specific route that the rest of the merchandises follow. Such a deviation is a sign of creativity (from part of the peers) or crisis (from part of record labels), with a morally ambivalent and dangerous aura, while being an inspiration for future deviations].

263

III. Le file sharing et la logiques des rseaux

ses biens et ne fait donc pas un don -, mais les expose la possibilit dtre copis par dautres personnes. Dans le mme temps, il nest pas possible de dfinir comme parasitaire lconomie gnre par ces pratiques, car le parasite, gnralement non invit, soustrait de la nourriture de la table de lhte, alors que les pairs ne dpossdent pas les utilisateurs dont ils copient les fichiers et sont autoriss le faire par ces derniers. Les erreurs dinterprtation semblent donc invitables partir du moment o on cherche expliquer un phnomne numrique travers des mtaphores inspires du monde matriel. Zerva propose donc une triple catgorisation de diffrences entre le file sharing et le don, saisies au niveau des proprits des biens changs, des procdures de partage et des motivations de laction22. Concernant la circulation des fichiers Mp3, la chercheuse fait observer que dans les systmes de don, ce sont surtout des biens rares et somptuaires, difficiles possder, qui sont cds, ce qui confre lchange un fort sens dobligation provoquant le transfert de la valeur de possession des objets vers la valeur des liens des relations. Au contraire, dans les rseaux de file sharing, ce qui circule est de la musique dmatrialise sous un format extrmement commun qui prive les objets changs de la singularit et de la prciosit typique des objets donns. La frquence de ces transactions est en outre si leve que toute rfrence aux lments cognitifs et motionnels de lchange de dons est perdue ; le niveau de diffusion et de pntration des pratiques peer-to-peer est en fait tel quil change la manire dont les personnes vivent et valuent la musique23. Il en rsulte, la lumire des caractristiques du Mp3, que la distribution de musique sur les rseaux de partage doit tre considre comme un service et non comme un don :
Graver un CD ou tlcharger de la musique est considr comme un service pour lequel les pairs sont reconnaissants, et conformment la manire dont la socit occidentale a russi induire lidentit dun cadeau, ils ne le 24 considrent pas comme tel .

Avec cette rfrence lesprit occidental du don, canonis dans la littrature sur les styles de consommation par ltude clbre de John Sherry,

22 23

Ibid. Ivi, p. 14. 24 Ibidem. [Burning a CD or downloading music is considered as a service for which peers are grateful but, according to the ways Western society has managed to induce the identity of a gift, they do not qualify it as such].

264

6. Pour une anthropologie du peer-to-peer

Zerva introduit la seconde typologie de diffrences, faisant rfrence aux aspects procduraux, entre le gift giving et le file sharing. La chercheuse fait ainsi observer la violation systmatique de toutes les phases de ralisation du don dcrites dans larticle sminal de 1983, constatant facilement la disparition dans le file sharing des figures du donateur et du receveur et des phases de prparation, conception, prsentation, livraison du cadeau et, pour conclure, de valorisation de lhommage, que lauteur de ltude avait pu identifier en examinant les rituels des ftes clbrant les naissances et les anniversaires. Elle en conclut que :
Aucune des variables mentionnes dans la procdure du don nest incluse dans [ce] processus en raison du facteur danonymat et de lignorance des 25 donnes dmographiques, sociales ou conomiques des autres pairs .

La rflexion de lautrice tend videmment dmontrer, mme dans cette partie, la faible socialit dveloppe par les systmes de partage et le manque de production dans les rseaux P2P de la valeur de lien qualifiant la circulation du don comme tel, que ce soit dans le modle maussien ou dans la version occidentale de lchange de cadeaux. Linsistance sur le modle dyadique de relationnalit prsent par Sherry, signe toutefois un retard de lanalyse, qui ne tient pas compte de lobjection dj souleve par Giesler et Pohlmann ce sujet par ailleurs, leur avis, lgitime dans le contexte dorigine de ltude , tendue par les pigones de lauteur bien au-del de son champ dinvestigation. Les chercheurs avaient en fait remarqu que, lintrieur des rseaux numriques, linstauration de la rciprocit ne prvoit pas ncessairement que celle-ci stablisse entre les individus co-impliqus, vu que tout utilisateur de Napster value la transaction individuelle dans un contexte de multiplicit, o le devoir de rendre est conu comme un principe normatif de la communaut26. Zerva elle-mme relve par ailleurs cet aspect, en faisant observer que
Dans le file sharing, lvaluation [du cadeau] faite par le pairs ne concerne pas la relation sociale avec les autres pairs, mais la relation avec le rseau P2P []. Le haut niveau de rciprocit observ dans le partage de fichiers sur Internet est un rsultat du besoin doffrir pour que le rseau soit

25

Ivi, p. 16. [None of the variables mentioned in the gift-giving procedure are included in [this] process due to the anonymity factor and the ignorance of the demographic, social or economic data of other peers]. 26 M. GIESLER, M. POHLMANN. The Anthropology of File-Sharing: Consuming Napster as a Gift, cit., p. 7.

265

III. Le file sharing et la logiques des rseaux

efficace .

27

Largumentation de lautrice tablit donc que la logique du file sharing est essentiellement diffrente de celle du cadeau occidentale, mais non du modle maussien, dans lequel le systme de prestation totale articul autour du don oblige en premier lieu les collectivits et, comme dans le cas du potlatch des Tlinkit et des Hada, peut se confondre avec une activit de consommation collective :
[] dans ces deux dernires tribus du nord-ouest amricain et dans toute cette rgion apparat une forme typique certes, mais volue et relativement rare, de ces prestations totales. Nous avons propos de l'appeler pollatch, comme font d'ailleurs les auteurs amricains se servant du nom chinook devenu partie du langage courant des Blancs et des Indiens de Vancouver l'Alaska. Potlatch veut dire essentiellement nourrir , consommer . Ces tribus, fort riches, qui vivent dans les les ou sur la cte ou entre les Rocheuses et la cte, passent leur hiver dans une perptuelle fte : banquets, foires et marchs, qui sont en mme temps l'assemble 28 solennelle de la tribu .

Ce que fait observer Konstantina Zerva semble donc confirmer, plus que la violation du paradigme du don, la profonde modification des styles de consommation de la musique qui rend anachronique la nouvelle proposition dune tude sur les lments de prparation, de choix et de succs du don labore dans le contexte de la consumer research des annes 80. Comme lont fait observer Green et Jenkins, la consommation dans la culture de rseau est une pratique plus sociale quindividualise 29. Ceci nempche pas que la rciprocit indirecte du file sharing reste un aspect de frontire entre la circulation du don et la consommation partage ou redistribution sociale des biens numriques dont lvaluation constitue sans aucun doute lune des missions les plus exigeantes de lanthropologie du peerto-peer, appele tablir, pour utiliser les termes de Godbout, le sens de ce qui circule sur les rseaux. Le risque est donc lev que la nature des transactions

27

K. ZERVA. File-Sharing versus Gift-Giving: A Theoretical Approach, cit., p. 16. [In file sharing, the evaluation [of the gift] made from the peer does not concern the social relationship with other peers, but the relationship with the P2P network [].The high reciprocity observed in the internet file-sharing is a result of the need to offer in order for the network to be effective]. 28 M. MAUSS. Essai sur le don. Forme et raison de lchange dans les socits archaques, cit., p. 10. 29 J. GREEN. H. JENKINS. The Moral Economy of Web 2.0. Audience Research and Convergence Culture (Part Two), cit. [Consumption in a networked culture is a social rather than individualized practice].

266

6. Pour une anthropologie du peer-to-peer

tudies soit dcide du point dobservation choisi, valorisant une interprtation du file sharing comme activit de consommation partage, si on privilgie les aspects de lchange anonyme et la prsence non ngligeable du free riding, mais comme systme de don si lattention est porte sur la normativit des dynamiques communautaires et sur la prolifration des relations interpersonnelles dans les rseaux de partage. Prcisment parce quil sagit den trouver le sens, laspect qui dcide souvent du jugement sur les pratiques de partage est le type de motivation quon considre prvalent chez les utilisateurs. Il nest pas surprenant, donc, quavant de tirer les conclusions de son tude, Konstantina Zerva sarrte sur la question, pour confirmer que le comportement des pairs ne prsente pas le caractre altruiste et le sentiment dobligation du don et est la plupart du temps caus par des considrations gostes ou, chez les membres les plus conscients, par des motivations libertaires et par lopposition lindustrie. Il sen suit que
Un produit ou un service qui circule sur le march, non pour la rciprocit ou pour des raisons sociales (conomie morale) mais pour des raison lies au calcul goste (conomie politique), nest pas un don mais une 30 marchandise .

Il sagit toutefois dune marchandise particulire, car ses caractristiques de non rivalit et de non exclusion en font un bien public. Les technologies numriques font en fait de la musique un produit abondant et non prissable circulant librement dans les rseaux de partage, comme leau, le gaz et llectricit dans les conduites des rseaux publics31. Le trait distinctif du file sharing est donc le caractre non naturel, ni gouvernemental, dun nouveau bien public produit par les consommateurs eux-mmes :
Internet est un produit public socialement construit, car il reprsente une cration collective. On considre donc la musique numrique comme un produit public socialement redistribu, qui entre dans le paradoxe du

30

K. ZERVA. File-Sharing versus Gift-Giving: A Theoretical Approach, cit., p. 17. [A product or service that circulates in the market, not for reciprocity or sociability reasons (moral economy) but for self-oriented and calculated ones (political economy), is not a gift but a commodity]. 31 Comme on la vu, lautrice avait dj propos de dfinir lMP3 comme un service. [Internet is a socially constructed public good, since it represents a collective creation. Therefore, it is considered that digital music is a socially redistributed public good, which enters the paradox of the social dilemma. According to the latter, every member of a group shares a common output, regardless of whether they contribute or not. Albeit the individualistic choice of free-riding or in this case freeloading is highly practiced by peers, the continuous expansion and success of these online communities insinuates that leechers are no real threat to the operation of P2P networks].

267

III. Le file sharing et la logiques des rseaux

dilemme social. Selon ce dernier, chaque membre dun groupe partage un produit commun, quil ait ou non contribu. Bien que le choix individualiste du free-riding ou, dans ce cas, du freeloading, soit fortement pratiqu par les pairs, lexpansion continue et le succs de ces communauts en ligne laisse penser que les sangsues ne constituent pas une menace relle pour le 32 fonctionnement des rseaux P2P .

Bien quelle en parle en termes anglo-saxons du dilemme social, dans la description de lautrice le file sharing fonctionne donc comme un vrai systme mutualiste, dans le contexte duquel lapport des contributeurs individuels est, par dfinition, ingal, prcisment en raison de son lien avec les mcanismes de redistribution tatique. Avec ces conclusions, linterprtation de Konstantina Zerva se rapproche donc de celle de Bauwens, qui a fait observer que la cration de biens numriques dans un rgime de possession commune institue la gratuit sans exclure ceux qui ne participent pas la cration du domaine public. Le refus de considrer le file sharing comme un don, fait ainsi encore graviter les interprtations des deux auteurs dans la sphre du quatrime paradigme , rapproch, en effet, par Godbout du second :
En le situant dans le cadre densemble de ce qui circule [] devient clair que le sens du don aux inconnus est plus reli au partage quau don de 33 rplique .

Les pratiques peer-to-peer auraient donc une plus grande affinit avec les critres de la justice redistributive quavec la construction du lien social. Nick Dyer-Whiteford semble se situer sur cette ligne dinterprtation, vue quen rflchissant sur la complexit politique de la piraterie et sur son occultation dans le discours public, a mis en vidence que
la piraterie est la seule solution permettant de nombreuses personnes vivant, par exemple, au Brsil ou aux Philippines, ou en Egypte davoir accs des jeux. [] la piraterie nest (avec le trafic de drogue, darmes et danimaux exotiques et la piraterie maritime) que lune des nombreuses voies par lesquelles les populations pauvres de la plante procdent une redistribution ~de facto~ de la richesse chappant aux centres saturs par le capital de consommation. [] les niveaux massifs de piraterie dans toute la plante sont le signe dune perception tendue selon laquelle la culture numrique des marchandises impose une pnurie artificielle une technologie capable de pratiquer une reproduction et une circulation culturelle quasi gratuite. Ces points suggrent que la piraterie numrique est

32 33

Ibidem J. GODBOUT. Ce qui circule entre nous. Donner, recevoir, rendre, op. cit., p. 209.

268

6. Pour une anthropologie du peer-to-peer

un exemple classique de luttes sociales criminalises qui ont toujours accompagn les confiscations par fermeture des ressources communes, rpondant, dans ce cas, non laccumulation primitive par le capital des cltures des terres, mais son accumulation futuriste clturant les 34. ressources numriques

Dyer-Whiteford met donc laccent sur les aspects concrets du conflit numrique dont Beuscart a observ la construction du plan de lgitimation organis autour du rcit du don. A ce propos, prcisment en observant que les affrontements lis aux ressources essentielles mobilisent le plan idal et mtaphorique, Jenkins a import dans le dbat sur la culture convergente le concept dconomie morale labor par lhistorien de lconomie Edward Thompson, faisant observer que la friction entre "lconomie du don" de la culture des fans et la logique marchande des contenus gnrs par les utilisateurs (Web 2.0) 35 a port sur le terrain de llaboration contrehgmonique les tactiques de rsistance des cultures populaires que de Certeau avait dcrites comme de simples tentatives de survie :
Ce nouvel accent mis sur la culture participative reprsente une reconception srieuse du modle de rsistance culturelle qui avait domin les tudes culturelles dans les annes 1980 et 1990. La rsistance culturelle est base sur la supposition que les citoyens moyens sont largement tenus lcart du processus de la production et de la circulation culturelles; Les tactiques de De Certeau (particulirement telles qulabores dans le travail de John Fiske) taient des mcanismes de survie qui nous permettaient de ngocier un espace pour nos plaisirs et sens personnels dans un monde o nous principalement consommons des contenus produits par les socits de mdias; les poachers dans mes premires formulations taient des rogue readers (lecteurs dlinquants) qui par leur seule lecture violaient de nombreuses rgles mises en place pour policer et

34

N. DYER-W ITHEFORD, G. DE PEUTER. Empire@Play: Virtual Games and Global Capitalism [en ligne]. Ctheory, 32, 1-2, May 13, 2009. Disponible sur : http://www.ctheory.net. [Piracy is the only way many people in, say, Brazil or the Philippines, or Egypt can afford games. [] virtual piracy is (alongside the smuggling of drugs, guns, exotic animals and maritime piracy) just one of the many avenues by which immiserated planetary populations make a ~de facto~ redistribution of wealth away from the bloated centers of consumer capital. [] mass levels of piracy around the planet indicate a widespread perception that commodified digital culture imposes artificial scarcity on a technology capable of near costless cultural reproduction and circulation. These points suggest digital piracy is a classic example of the criminalized social struggles that have always accompanied enclosures of common resources, responding in this case not to capital's "primitive accumulation" of land enclosures, but to its "futuristic accumulation" fencing-in digital resources]. 35 J. GREEN, H. JENKINS. The Moral Economy of Web 2.0: Audience Research and Convergence Culture, cit.. Gli autori si riferiscono allarticolo di E. P. THOMPSON. The Moral Economy of the English Crowd in the 18th Century, Past and Present, 50, February 1971, (pp. 76-136). ["Gift economy" of fan culture and the commodity logic of "user-generated content].

269

III. Le file sharing et la logiques des rseaux

organiser la culture .

36

Linsistance des fans sur le libre accs aux contenus produits par les communauts et le refus de leur marchandisation par les producteurs sont donc lexpression du mme dfi lanc par les paysans aux propritaires terriens dans le cadre des rvoltes alimentaires du 18me sicle. Comme le faisait observer Thompson, Jenkins souligne en fait que
quand le public dfie les propritaires terriens, ses actions sont habituellement formes par une certaine notion de lgitimit . Il explique : les hommes et les femmes de la foule taient anims par la croyance quils dfendaient des droits et usages traditionnels; et en gnral, quils taient soutenus par la plus grande partie de la communaut . En dautres termes, les relations entre les propritaires terriens et les paysans, ou dans ce cas, entre les producteurs de mdias contemporains et les consommateurs, refltent la valeur morale et sociale perue de ces 37 transactions .

Cest dans cette perspective que limposition de la gratuit opre par le file sharing est considre, en utilisant les termes de Latrive, comme une riposte sociale la privatisation de la culture et de la connaissance 38 qui se

concrtise dans une exprimentation de masse des proprits de linformation


et de lenvironnement numrique, instituant un bien public artificiel disposition de la collectivit.

6.2.2 Le file sharing comme possession commune base sur la participation


Contrairement aux contributions cites jusquici, la thse propose par

36

H. JENKINS. Critical Information Studies For a Participatory Culture (Part Three). [This new emphasis on "participatory culture" represents a serious rethinking of the model of cultural resistance which dominated cultural studies in the 1980s and 1990s. Cultural resistance is based on the assumption that average citizens are largely locked outside of the process of cultural production and circulations; De Certeau's "tactics" (especially as elaborated through the work of John Fiske) were "survival mechanisms" which allowed us to negotiate a space for our own pleasures and meanings in a world where we mostly consumed content produced by corporate media; "poachers" in my early formulations were "rogue readers" whose very act of reading violated many of the rules set in place to police and organize culture]. 37 J. GREEN, H. JENKINS. The Moral Economy of Web 2.0: Audience Research and Convergence Culture, cit.. [Where the public challenges landowners, their actions are typically shaped by some "legitimizing notion." He explains, "the men and women in the crowd were informed by the belief that they were defending traditional rights and customs; and in general, that they were supported by the wider consensus of the community. In other words, the relations between landowners and peasants, or for that matter, between contemporary media producers and consumers, reflect the perceived moral and social value of those transactions]. 38 F. LATRIVE. Le bon usage de la piraterie, op. cit., p. 160.

270

6. Pour une anthropologie du peer-to-peer

Michel Bauwens sest dveloppe dans le cadre du dbat extra-universitaire des mailing lists, aspect qui na pas empch lancien entrepreneur informatique, vivant aujourdhui en Thalande, de se lancer dans une srie de confrences dans les principales universits europennes organises au cours des deux annes suivant la publication online de Peer-to-peer and Human Evolution. La rflexion du thoricien belge sur les aspects nous intressant est en fait partie dune opinion exprime par Stephan Merten sur la mailing list allemande Oekonux propos des mthodes de production peer-to-peer, considres non pas comme une conomie du don base sur un partage gal, mais comme une forme de possession commune base sur la participation 39. Approuvant cette interprtation, Bauwens a en fait observ que dans les conomies du don la circulation des biens lie le receveur lobligation de restituer une chose de valeur comparable celle reue. Vice-versa,
Dans un systme participatif comme la proprit partage, organis autour dune ressource commune, chacun peut utiliser le systme ou y apporter sa 40 contribution selon ses besoins et ses inclinations .

Les conomies du don sont donc fondes sur la rciprocit, le prestige et la construction de lalliance, alors que ces dynamiques, son avis, ne fonctionnent pas sur lInternet, o
Dans le cadre de la production open source, du partage de fichiers, ou des communauts dchange de connaissances, japporte ma contribution librement, ce que je peux, ce que je veux, sans obligation; du ct 41 receveur, on prend simplement ce dont on a besoin .

Prcisment pour cette raison, il est frquent que, pour tout projet bas sur le web, on enregistre la prsence de 10% de membres actifs et dune large majorit dutilisateurs passifs ne contribuant pas la formation du patrimoine commun. Ceci peut savrer ennuyeux, mais ne reprsente jamais un problme, car lconomie du peer-to-peer fonctionne dans un rgime dabondance, o aucune tragdie des bien communs ou aucun abus individuel

39

M. BAUWENS. Peer-to-peer and Human Evolution, op. cit., p. 39. [Not a gift economy based on equal sharing, but a form of communal shareholding based on participation]. 40 Ibidem. [In a participative system such as communal shareholding, organized around a common resource, anyone can use or contribute according to his need and inclinations]. 41 Ivi, p. 41. [In open source production, file sharing, or knowledge exchange communities, I freely contribute, what I can, what I want, without obligation; on the recipient side, one simply takes what one needs].

271

III. Le file sharing et la logiques des rseaux

des biens partags ne peut endommager lcosystme numrique. Au contraire, la valeur des biens produits reposant sur lenrichissement des ressources cognitives, leur usage intensif nen diminue pas la valeur, mais la multiplie selon le principe du network effect - cest pour cette raison que John Frow parle dune comdie des biens communs42. Bauwens montre, ce propos, que ce nest pas par hasard que le mcanisme adopt par les systmes P2P les plus rcents pour augmenter lefficacit des rseaux, consiste simplement rendre automatique la participation des utilisateurs au partage travers des dispositifs grant les ressources des utilisateurs passifs et en rendant superflue laction volontaire et consciente :
Lun des lments cls de la russite des projets P2P, et la cl pour rsoudre tout problme li aux free riders , est donc de dvelopper des 43 technologies de capture de participation .

Ceci signifie, comme on la vu dans le cas de BitTorrent, quil suffit que les individus participent aux changes des plateformes pour quil se cre un patrimoine commun. En fait, la diffrence des bien communs traditionnels qui peuvent seulement surgir partir de ressources physiques prexistantes, dans le peer-to-peer la connaissance partage est prcisment cre travers lusage et lchange sur les rseaux et nexiste pas ex ante44. Les diffrences importantes entre les conomies du don et la possession commune cre par les dynamiques peer-to-peer nimpliquent nanmoins pas, selon Bauwens, quon doit minimiser le rapport entre ces phnomnes et les trs nombreuses applications Internet qui sont, de toute vidence, lexpression des communauts organises comme des gift economies. Ce qui rapproche ces pratiques est en fait la rfrence une mme thique qui peut tre vue comme un authentique esprit de don45. Bauwens met laccent sur cet aspect en accord avec les finalits dun texte se fixant pour objectif de dmontrer que lmergence des technologies peer-topeer concide avec une nouvelle tape de lvolution humaine, dans le cadre de laquelle les lments de coopration et de confiance ncessaires au
42 43

Ibidem Ibidem. [One of the key elements in the success of P2P projects, and the key to overcoming any `free rider' problem, is therefore to develop technologies of "Participation Capture]. 44 Ivi, p. 42. 45 Ibidem

272

6. Pour une anthropologie du peer-to-peer

fonctionnement des marchs subissent une transformation qualitative pour sadapter la phase cognitive du capitalisme tardif. Au moment de ce passage, la collaboration mcanique et neutre qui accompagne la logique de lchange commercial, devient en fait synergique, consciemment collaborative et automatiquement inclusive. Le thoricien refuse de considrer comme technologiquement (ou conomiquement) dtermine cette transformation de la base productive du capitalisme tardif, quil voit essentiellement comme le rsultat de choix politiques produits par un imaginaire social radical intgr aux technologies46, mais il tend la considrer comme irrversible, ddiant une faible attention aux conflits passant par les tentatives de fermeture des artefacts numriques et la gouvernance dInternet. De cette faon, le fait que lauteur dfinisse, dans ses conclusions, trois scnarios de conflit ou de coexistence possibles entre le capitalisme cognitif et le peer-to-peer, ne modifie pas la logique dune rflexion visant analyser la tendance fondamentale dun nouvel ordre de civilisation caractris par lmergence des pratiques peer-topeer47. En conclusion, si lon fait abstraction des considrations de longue haleine de Bauwens et de certains lments daccentuation des conflits prsents chez Dyer-Whiteford, les interprtations alternatives lconomie du don saccordent sur de nombreux lments danalyse, si bien que certaines diffrenciations finissent par devenir quasi exclusivement nominales. Le file sharing est en fait inclus dans les exprimentations sociales de la nature de bien public de linformation, mme si Bauwens attnue lopposition entre redistribution et rciprocit sur laquelle insiste Konstantina Zerva, faisant remarquer que, nonobstant la forte prsence de lesprit du don dans lenvironnement numrique, les logiques de la restitution et du prestige ne sont pas dominantes dans la sphre du peer-to-peer. Jean-Samuel Beuscart se dtache, par contre, de cette catgorie de problmes en faisant porter sa critique de la littrature du don applique au file sharing sur les modalits dinteraction sociale des rseaux, en intgrant avec des considrations importantes les thses exposes par ces auteurs.

46

Ivi, p. 18. Bauwens si riferisce esplicitamente a Cornelis Castoriadis. Linstitution imaginaire de la socit, Paris : ditions du Seuil, 1975. 47 M. BAUWENS. Peer-to-peer and Human Evolution, op. cit., pp. 66; 67.

273

III. Le file sharing et la logiques des rseaux

6.2.3 Le file sharing comme solidarit technique


La force sociologique de cette solidarit, sa capacit lier les humaines les unes aux autres au del mme de ce quils peuvent viser dans leurs actions, est dautant plus grande que les objets ont une capacit de fonctionnement autonome, cest--dire quils sont des machines, ou encore, dans la terminologie de Simondon, des vritables objets techniques , plutt que des outils. La solidarit technique est par ailleurs dautant plus tendue que les objets ne sont pas isols, mais connect les uns aux autres dans des chanes de solidarit. Cest ici galement que la notion de rseau [] acquiert sa pertinence. N. Dodier
48

La

critique

souleve

par

Jean-Samuel

Beuscart

concernant

les

interprtations les plus communes du file sharing, sappuie sur le refus den dcrire les pratiques mettant laccent sur les motivations psychologiques et sur sa suppose rationalit dominante. La position du chercheur savre donc clairement loigne aussi bien de lanalyse conomique, qui considre le fonctionnement des environnements de partage comme le rsultat de la production dcentralise dun bien collectif, que du discours, la fois savant et indigne , qui explique les comportements peer-to-peer travers les catgories de communaut et de don49. Il sagit, en fait, de thses qui font rsider le fonctionnement du dispositif tout entier dans les motivations et la rationalit des acteurs et font disparatre le dispositif 50 alors que, selon lui, il est impossible de comprendre le type de lien et de responsabilit qui sinstaurent dans les rseaux peer-to-peer sans examiner le fonctionnement des ensembles techniques o se ralise le partage et les modalits spcifiques dinteraction individuelle et technologique soutenues par ces rseaux. La thse propose par la littrature sur les biens publics, selon laquelle la collaboration numrique est le fruit dune rationalit goste (swarming intelligence)51, ne peut en fait pas expliquer ce qui pousse les utilisateurs dun rseau de file sharing enrichir le patrimoine commun, tant donn que
Dans le cas de grands groupes anonymes dans lesquels nexistent pas dincitations slectives positives (rcompense) ou ngatives (contraintes) au

48

N. DODIER. Les hommes et les machines : la conscience collective dans les socits technicises, Paris : Metaili, 1995, pp. 14-15. 49 J.-S. BEUSCART. Les usagers de Napster, entre communaut et clientle. Construction et rgulation d'un collectif sociotechnique, cit., pp. 470 ; 474. 50 Ivi, p. 474. 51 Dans notre travail illustre par le commentaire de larticle de Konstantina Zerva.

274

6. Pour une anthropologie du peer-to-peer

comportement altruiste, lindividu rationnel a intrt consommer au maximum le bien public gratuit sans en supporter (au moins dy tre contraint) les cots dentretien : le passager clandestin est la rgle non 52 lexception .

Dans un mme temps, le dbat mettant laccent sur les aspects communautaires de lenrichissement du domaine public ne russit pas prendre en compte les difficults des collectifs socio-techniques de fonctionner de manire totalement dcentralise et de se passer dune certaine forme dautorit :
Les communauts virtuelles ne peuvent pas rellement fonctionner sur le modle dcentralis et galitaire quelle affichent ; le fonctionnement du collectif repose la plupart du temps sur une minorit dindividus ayant une position de premier plan, officielle ou de fait et le don est surtout le fait dun 53 petit nombre de membres du collectif .

Autrement dit, le fait que dans ces rseaux anonymes les comportements opportunistes sont diffuss mais sans exclusion de la coopration et de la gratuit montre, selon Beuscart, que les deux interprtations encadrent partiellement les pratiques peer-to-peer, ne fonctionnant quau cot de loccultation ou de la minimisation de ce que lun ou lautre des plans de rfrence ne peut pas justifier. Au contraire, en prenant en compte les ngociations avec les instances techniques engageant les utilisateurs des plateformes P2P, on observe que les registres daction absolutiss par les modles du bien public et du don se combinent systmatiquement, donnant lieu des configurations hybrides dans le contexte desquelles les considrations morales et techniques se trouvent constamment entremles. En concentrant lattention sur les pratiques concrtes des utilisateurs, Beuscart trouve ainsi confirmation de lide selon laquelle la collaboration en ligne est lie linstauration dune solidarit technique dcrite, parmi les premiers, par le sociologue du travail Nicolas Dodier, qui met en relation les individus agissant travers les objets techniques et prenant soin de leur fonctionnement54. Les utilisateurs des systmes de partage sont en fait insrs dans des rseaux socio-techniques tendus, dans lesquels lactivit de chacun

52

J.-S. BEUSCART. Les usagers de Napster, entre communaut et clientle. Construction et rgulation d'un collectif sociotechnique, cit., p. 470. 53 Ivi, p. 473. 54 Ivi, p. 470. N. DODIER. Les hommes et les machines : la conscience collective dans les socits technicises, op. cit., p. 4.

275

III. Le file sharing et la logiques des rseaux

a pour objectif la recherche dune efficacit aussi bien locale que globale, o lon se prefixe simultanment le succs de laction technique de tout point du rseau et le fonctionnement complet du systme55. De cette faon,
le fait pour lusager de contribuer ou non au bien public est le rsultat dune ngociation avec lobjet technique qui est en mme temps une relation 56 normative lensemble du collectif sociotechnique .

Il faut donc considrer le choix de partager ses propres fichiers comme une ngociation avec lobjet technique et avec sa normativit, dont le rsultat dpend en mme temps des conditions individuelles et locales, comme les comptences techniques des utilisateurs et leur connaissance du programme. Beuscart argumente cette thse en faisant observer, comment les options de dfaut des premiers logiciels de partage larticle du chercheur est en fait un commentaire des pratiques de Napster agissaient de telle manire que, en absence dune intervention de modification de la part de lutilisateur, les fichiers contenus dans le dossier systme cr par le programme sur le disque dur de son ordinateur taient mis disposition des autres participants. De cette faon, en labsence de la volont de changer ces prescriptions ou de la capacit de le faire, le systme technique impose sa normativit (concidant avec un habitus technologique, selon la terminologie bourdieuienne de Stern), si bien que la production de compatibilit entre homme et machine ralise une harmonie prtablie , dcrite par Dodier comme la configuration dans laquelle la rencontre entre lactivit normative et la flexibilit des individus et des artefacts techniques pousse une adaptation rciproque57. Par contre, si lutilisateur possde les comptences requises pour modifier ces spcifications, le choix de partage prend la forme dun arbitrage entre lefficacit de lutilisation personnelle et un impratif externe de fonctionnement

55 56

Ivi, p. 474. Ibidem 57 Ibid. Voir Dodier : Le fonctionnement des ensembles techniques passe pour la production de compatibilit entre les tres qui sont en position de voisinage sur les chanes de solidarit. Cette production de compatibilit est [] une rencontre entre des "forces", cette rencontre est une mlange, de part et dautre, entre une activit normative et un travail dadaptation. Chaque face, quil sagisse dun objet ou dun humain possde une capacit normative et une capacit tre module, sa souplesse. On distinguera alors plusieurs figures de ralisation de compatibilit. Dans la premire, le fonctionnement par harmonie prtablie, chaque face se prsente dans un tat qui est compatible avec celui de lautre face [], dans la deuxime figure lun des tres en prsence est amen se transformer pour sadapter aux exigences de son vis--vis. Dans le cours du fonctionnement cela se manifeste par une friction dans le rapport du voisinage [] . N. DODIER. Les hommes et les machines : la conscience collective dans les socits technicises, op. cit., p. 49.

276

6. Pour une anthropologie du peer-to-peer

global du collectif socio-technique, dans lequel le premier lment est fonction des paramtres techniques qui contraignent lactivit individuelle, comme la puissance de lordinateur et la vitesse de la connexion utilise, alors que le second est une prescription dordre moral imposant de contribuer la richesse de la plateforme. Limpratif de coopration, en fait,
formule une rgle de participation au collectif de chacun, un principe de rciprocit entre lusager et le reste du collectif. Le logiciel rappelle cet impratif par sa construction et sa terminologie : lusage du mot partage y est rcurrent dans les diffrentes fonctionnalits []. Cette ngociation entre un impratif moral et des considrations doptimisation personnelle de lusage est prsente chez tous les usagers, plus ou moins consciente, plus 58 ou moins explicitement problmatis .

Ce que Beuscart tient souligner est que, dans le cadre de fonctionnement de la solidarit technique, la ngociation entre les diffrentes instances laisse toujours une marge daction lutilisateur qui lautorise interprter de diverses manires les rgles et limpratif moral mme qui le soutient, dlguant lindividu-usager la facult dexercer, dans une certaine mesure, sa propre intelligence et sa propre moralit. En dautres termes, le fonctionnement de la solidarit technique contraint les pratiques sans les dterminer, et laisse une place linterprtation que font les usagers du systme 59. Ladoption de cette perspective permet ainsi lauteur de rassembler les dfinitions et les formes de comportement sur lesquelles se divise la littrature restante, reconnaissant les composantes altruiste et gostes du file sharing et la nature ambigu de cette pratique, a mis parcours entre un phnomne de consommation et dchange interpersonnel. A ce propos, Beuscart se dit convaincu de la prdominance des aspects de consommation, attribuant une prmincence interprtative la vision du P2P comme soustraction des pairs la pnurie impose par lindustrie, mais il ne manque pas de souligner que
ces pratiques dchange recrent, au sein du vaste collectif anonyme quest Napster, de petite communauts spontanes au sein desquelles 60 sorganisent des interactions relles .

Il en conclut que, mme si la logique individuelle de la consommation reste

58

J.-S. BEUSCART. Les usagers de Napster, entre communaut et clientle. Construction et rgulation d'un collectif sociotechnique, cit., pp. 474-475. 59 Ivi, p. 476. 60 Ivi, p. 478.

277

III. Le file sharing et la logiques des rseaux

dominante dans le file sharing, la coopration est rgulirement impose par le fonctionnement de la solidarit technique tout comme elle est abondamment mobilise par les usagers les plus enthousiastes 61, bien quchappe aux collectifs la capacit de la contrler et de limposer lenvironnement sociotechnique de manire consciente. Ceci implique, selon lui, que la pression exerce par le commerce sur les pratiques coopratives pour tenter de les retourner en faveur des entreprises est voue lchec, car les modifications du systme ncessaires pour imposer un nouveau statut la solidarit technique numrique auraient ncessairement des incidences sur les impratifs moraux vhiculs par les technologies, altrant les principes dauto-organisation actuels des rseaux. Lchec et le dclin de la collaboration sur des sites comme celui du BitTorrent Entertainement Network, sur lequel pour un prix peine suprieur un dollar on reproduit une exprience similaire au file sharing le partage de bande et de disque soutenant le rseau de location sembleraient le confirmer, malgr il soit difficile dvaluer cette circunstance dans un contexte o, comme la soulign Bauwens, lactivit de coopration quivaut la simple participation au rseau. Un aspect intressant de lapproche de Beuscart est le fait quelle se concentre sur lactivit des individus sur les rseaux, plutt que sur la gense de ces environnements; la rflexion sur lvolution dInternet met donc laccent sur les processus culturels lis lutilisation des technologies, inversant essentiellement lusage lessighien du constructivisme. Sur cette mme ligne de recherche sest aussi rcemment inscrit Lovink, qui a observ que
[on] devrait tudier, de manire dtaille, pour comprendre comment les utilisateurs interagissent avec les applications et influencent leur futur dveloppement. Les cultures du Rseau constituent une friction productive entre la dynamique entre les personnes et le cadre donn de lapplication. La dynamique sociale se dveloppant au sein des rseaux nest pas de lordure mais de lessence. Lobjectif des rseaux nest pas le transport des 62 donnes mais la contestation des systmes .

Les deux auteurs soulignent en effet la plasticit des technologies

61 62

Ibidem G. LOVINK. The Principle of Notworking. Concept in Critical Internet Culture, cit., p. 6. [[we] would be to study, in detail, how users interact with applications and influence their further development. Network cultures come into being as a productive friction between inter-human dynamics and the given framework of software. The social dynamics that develop within networks is not garbage but essence. The aim of networks is not transportation of data but contestation of systems].

278

6. Pour une anthropologie du peer-to-peer

numriques et la flexibilit de la normativit intgre ces artefacts par rapport aux utilisations des usagers, mme si Beuscart considre plus les espaces dautonomie des utilisateurs individuels, alors que Lovink se concentre surtout sur les dynamiques culturelles stimules par les pratiques numriques. Se mettant du pont de vue de lutilisateur, Beuscart remarque que la fermeture des objets techniques nest jamais complte et que par consquent le pratiques de partage se trouvent engages entre lharmonie prtablie projete par les systmes et la divergence continue des actions et des comportements, rendue encore plus commune par louverture structurelle (actuelle) des technologies numriques. En accord avec lapproche individualiste adopte, lauteur laisse donc tomber la question sur le sens de laction prvalant dans les rseaux de file sharing. Cependant, se focaliser sur la variabilit des logiques des usagers fait oublier que la culture du Rseau tend moins se diviser en cellules individuelles, qu diverger et shybrider autour des qualits particulires des diffrentes environnements et des diverses cultures 63, faisant merger des tendances organisationnelles bien reconnaissables. Parmi les synthses les meilleures, le dernier livre de Benkler a class ces formations, mettant laccent sur deux difrentes modalits de coopration et sur leur rle fondamental dans les phnomnes lis au Rseau :
[] le fait que tout effort [] est disponible pour chaque personne connecte au Rseau, o quelle se trouve, a entran une mergence deffets coordonns, dans le cadre de laquelle leffet agrg des actions individuelles, mme quand elles ne sont pas consciemment coopratives, produit leffet coordonn dun environnement de linformation nouveau et riche. [En outre,] laugmentation des efforts coopratifs de grande ampleur et efficacit la production par les pairs dinformations, de connaissances et de culture constitue un fait nouveau, trs radical et probablement difficile croire pour les observateurs. Ces derniers sont illustrs par lmergence des logiciels gratuits et open source. Nous commenons voir lexpansion de ce modle non seulement pour nos plateformes logicielles de base, mais audel delles, dans chaque domaine de la production dinformation et de culture [] allant de la production dencyclopdies par les pairs, des 64 actualits et des commentaires, des divertissements immersifs .

63

T. TERRANOVA. Network Culture (2004), trad. it. Cultura Network. Per una micropolitica dellinformazione, Roma: Manifestolibri, 2006, p. 76. 64 Y. BENKLER. The Wealth of the Networks. How social production transforms Markets and Freedom, op. cit., pp. 3-4. [[] the fact that every [] effort is available to anyone connected to the network, from anywhere, has led to the emergence of coordinate effects, where the aggregate

279

III. Le file sharing et la logiques des rseaux

Lintroduction de Wealth of the Networks met donc en vidence la coexistence dans lenvironnement numrique dun type de coopration fruit de leffet coordonn et automatique dactions individuelles rptes sur grande echelle, et dune activit de collaboration vise intentionnellement aux dveloppement de biens et dutilits, qui savre toujour plus importante dans le contexte de la production culturelle. Ltude de cas que nous proposons dans les pages suivantes, nous permettra de montrer comment les rseaux de file sharing se caracterisent pour lintgration des deux modalits, fonctionnant comme terrain de convergence dun change anonyme et de conditions technologiques prcises, synergique lactivit de communauts

technologiques agrges autour de projets et des objectifs communs.

6.3 Les centres de diffusion du P2P : le cas deMulelinks65

Ceci va nous conduire sur les routes grises (Appadurai) des rseaux, un maquis o des homme-films incarnent une mmoire vive du cinma et contribuent inventer un nouvel agencement dans les conomies contemporaines de la cration. Un vritable trsor est, en effet, rendu accessible gracieusement par des publics internautes assurant l plusieurs fonctions dintermdiation culturelle et de patrimonialisation. L. Allard
66

Comme le rappelle Laurence Allard dans son tude sur les formes dexpressivit lies aux usages numriques, bien quon ait longtemps cru que les pirates taient dpourvus de got et se ddiaient essentiellement au tlchargement de films et de musique commerciale67,

effect of individual action, even when it is not self-consciously cooperative, produces the coordinate effect of a new and rich information environment [but] most radical, new, and difficult for observers to believe, is the rise of effective, large-scale cooperative effortspeer production of information, knowledge, and culture. These are typified by the emergence of free and opensource software. We are beginning to see the expansion of this model not only to our core software platforms, but beyond them into every domain of information and cultural production [] from peer production of encyclopedias, to news and commentary, to immersive entertainment]. 65 Trad. fr. : eMulelinks : le site sur des links edk2 tests et fonctionnants . 66 L. ALLARD. Express yourself 2.0 ! Blogs, podcasts, fansubbing, mashups... : de quelques agrgats technoculturels lge de lexpressivisme gnralis [en ligne]. Freescape : Biblio du libre, 27 dcembre 2005. Disponible sur : http://www.freescape.eu.org/biblio/printarticle.php3?id_article=233. 67 A ce propos, Jenkins a dvelopp une critique du concept de diffusion virale des mdias,

280

6. Pour une anthropologie du peer-to-peer

A lpreuve de lobservation empirique, on constate [au contraire] quau gr des download et upload, de talentueux corsaires constituent une mine dor cinmatographique de films rares, exotiques, oublis, mconnus, [o] il est possible de dcouvrir des [] quipes, dont la signature se trouve incruste sur les gnriques des films, [qui] ralisent tout un ensemble de micro-activits, depuis le rippage des fichiers sources partir dun DVD, lencodage, le timming, le lettrage, la typographie, la correction dune traduction qui peut parfois savrer mme plus complte que les versions proposes lors des sorties en salles []. Parmi les innovations en la matire, les mangafansubbers ont galement invent le paratexte interculturel avec linsertion de notes de haut de page , livrant, par exemple, des informations sur des spcialits culinaires japonaises ou le 68 type darme utilise .

Ces activits, dont la chercheuse signale la crativit et la richesse des comptences culturelles et techniques69 se droulent, gnralement, au sein de communauts numriques spcialistes de la production de releases, cest-dire de copies de films, de jeux vido et de logiciels obtenus par la dcompilation de CD ou DVD et du code denregistrements tlviss ou projets en salle, accompagnes dune srie dutilits incluant les sous-titres de films trangers, des critiques, des trailers, des photogrammes et des

soulignant les aspects les plus actifs et essentiels de la culture participative : Plus rcemment, jai essay de mieux comprendre les mcanismes travers lesquels les consommateurs organisent et font circuler les contenus mdiatiques, en rejetant les discussions actuelles sur les "mdias viraux" (lis un modle descendant dinfection culturelle) en faveur dun modle alternatif de "diffusion" (bas sur lorganisation active et consciente des consommateurs qui dcident quels contenus ils veulent "diffuser" sur leurs rseaux sociaux . [More recently, I have been seeking to better understand the mechanisms by which consumers curate and circulate media content, rejecting current discussions of "viral media" (which hold onto a top-down model of cultural infection) in favor of an alternative model of "spreadability" (based on the active and self conscious agency of consumers who decide what content they want to "spread" through their social networks]. H. JENKINS. Critical Information Studies For a Participatory Culture (Part One), cit.. 68 L. ALLARD. Express yourself 2.0 ! Blogs, podcasts, fansubbing, mashups... : de quelques agrgats technoculturels lge de lexpressivisme gnralis, cit... 69 Dans le cas des passionns de mangas, Jenkins a signal, par exemple, que de nombreux fans amricains du genre ont appris le japonais pour pouvoir lire les bandes dessines dorigine et aprs sous-titrer les copies pour le Rseau : Les fans amricains ont appris le japonais, souvent en se lenseignant mutuellement hors dun contexte ducationnel officiel, pour participer des projets grassroots naissants de sous-titrage de films anims ou de traduction de mangas. Sintressant aux diffrentes attentes nationales concernant les types danimation appropris pour les enfants, les fans danimation ont organis leurs propres groupes de notation. Nous assistons un nouveau cosmopolitisme le partage des connaissances lchelle mondiale . [American fans have learned Japanese, often teaching each other outside of a formal educational context, in order to participate in grassroots projects to subtitle anime films or to translate manga. Concerned about different national expectations about what kinds of animation are appropriate for children, anime fans have organized their own ratings groups. This is a new cosmopolitanism - knowledge sharing on a global scale. H. JENKINS. Interactive Audiences?, dans D. HARRIES (ed.) The New Media Book, London: British Film Institute, 2002, (pp. 157170); http://web.mit.edu/cms/People/henry3/collective%20intelligence.html [rdit dans H. JENKINS. Fans, Bloggers and Gamers. Exploring Participatory Culture, New York : New York University Press, 2006].

281

III. Le file sharing et la logiques des rseaux

certifications de qualit des matriels partags. Ce sont donc ces agrgations dutilisateurs, connects une ou plusieurs plateformes peer-to-peer et fonctionnant comme des forums de discussion et dchange de liens, les lieux au sein desquels se concrtise la vocation productive marque des cultures des fans et au sein desquels la pratique anonyme du partage prend une forme communautaire70. Nous examinons ce genre dactivit travers le cas deMulelinks, lune des communauts italiennes de partage les plus grandes, dont nous avons tudi les dynamiques et les principes de fonctionnement, de faon isole et par rapport eMule, en observant pendant une priode de quatre semaines entre mi-aot et mi-septembre 2009 les conversations ouvertes dans les forums, les pratiques dinitiation, de rgulation et de bannissement utilises par les administrateurs du site, et en en analysant les rglements, techniques et politiques, codifis par les participants. Avant une srie de fermetures, rsultant de demandes dutilisateurs ou dagences de recouvrement, le site comptait 23 000 membres inscrits alors que, au moment o sest droule notre observation, le site signalait ladhsion de 679 utilisateurs, aprs la migration sur un serveur brsilien suivie la dernire dconnexion qui a rendu le service indisponible entre avril et juillet71. Comme on la vue, lactivit de cette communaut consiste essentiellement en la production de releases et en la mise disposition sur eMule de matriels autoproduits de qualit certifie par ses propres utilisateurs. Les liens sont en faits tests par la communaut qui assure llimination des faux et atteste la correspondance des contenus des critres de vridicit et des normes de qualit des productions. Aprs stre inscrits, avoir pris connaissance des rgles de la communaut et stre prsents sur un forum ddi ayant le mme nom quune transmission tlvise retransmise midi sur lun des rseaux publics - les membres de la communaut peuvent commencer insrer des demandes de fourniture de contenus spcifiques qui seront exauces par lun des membres prsents. La collaboration entre les utilisateurs prend ainsi la forme dune srie de forums,

70

Comme lont not Cooper et Harrison, outre les communauts ddies la production de release (release group), ils existent aussi des groupes spcialiss pour la diffusion de ces dernires (courier group). J. COOPER, D. M. HARRISON. The social organization of audio piracy on the Internet [en ligne]. Media, Culture and Society, 23, 1, 2001, p. 85. Disponible sur : http://mcs.sagepub.com/cgi/content/abstract/23/1/71. 71 Ces informations sont tires des forums du site, dans le cadre desquels les utilisateurs et les administrateurs commentent les vnements lis la dconnexion.

282

6. Pour une anthropologie du peer-to-peer

dont le principal se prsente comme une messagerie dans laquelle les bnficiaires des releases de films, jeux vido ou logiciels - tlchargeables sur eMule rpondent aux auteurs par une srie de commentaires, de remerciements et dvaluations des matriels produits. Les participants ce collectif sont soit en relation directe mutuelle par lintermdiaire des botes postales personnelles, soit dans un contexte de communication publique gr par les administrateurs du site qui marquent les messages adresss aux forums par des icnes signalant le statut de la demande et la qualit des rponses. Si on la confronte avec les observations de Beuscart, qui a consacr toute la premire partie de son article aux changes de liens avant Napster, lorganisation sociale de communauts comme eMulelinks garde donc une modalit archaque, pr-automatique, de relation peer-to-peer, dans laquelle les utilisateurs individuels ngocient et traitent encore, sur la base de codes relationnels complexes, laccs au tlchargement de biens numriques72. La diffrence qui merge nanmoins immdiatement entre la phase observe par le sociologue et lorganisation de ces collectifs est que, la diffrence de ce qui se passait dans les conditions prcdant Napster, o laccs aux sites de tlchargement tait rgl par un contrle strict destin slectionner les utilisateurs et prvenir le pillage et les comportements trop individualistes, [notamment] labus davidit musicale 73, lobjectif de communauts comme eMulelinks est dtendre le plus possible la participation aux rseaux et de rendre efficaces les pratiques de partage, en crant un environnement de communication stable entre les producteurs de releases et les simples bnficiaires et promouvant la diffusion des comptences de base de linput du file sharing. La transformation organisationnelle du P2P que Beuscart dcrit au moment du passage de la prhistoire dialogique et crmonielle des sites de tlchargement lanonymat des plateformes74, doit donc tre intgre avec

72

J.-S. BEUSCART. Les usagers de Napster entre communaut et clientle. Construction et regulation dun collectif socio-technique, cit., pp. 465-466. 73 Ivi, p. 466. 74 Beuscart cite, ce propos, le commentaire ironique dun utilisateur qui dcrit le partage avant Napster comme un marchandage continu pour laccs et le tlchargement : Donc il y a ce principe-l: aprs il y a le principe du chat, parce que parfois en fait tu peux accder au site mais tu peux pas tlcharger ; donc en fait il faut que tu discutes avec ladministrateur "salut, a va quest-ce que tu fais dans la vie blabla" tu vois, tu tchatches un peu avec le bonhomme, et puis

283

III. Le file sharing et la logiques des rseaux

lobservation de larticulation interne de ces rseaux, qui se prsentaient, dj lpoque de la recherche mene par Cooper et Harrison (2001), organises entre les changes anonymes et volatils des plateformes et la coopration communautaire des producteurs de releases75. Intress par lillustration des automatismes de la solidarit technique et par la dmonstration de linsuffisance des prospectives psychologiques et des analyses politiques du file sharing, Beuscart a en fait sous-valu lapport de lconomie du don comme effet agrg des dcisions conscientes des utilisateurs pour les pratiques de partage, attribuant aux activits des communauts de producteurs un poids quivalent leur incidence statistique par rapport la masse des utilisateurs passifs des plateformes. Le chercheur se concentrant sur la persistance des impratifs moraux pour des dispositifs techniques toujours plus anonymes, ses observations importantes scartent du fonctionnement du file sharing, ignorant que la structure des dispositifs numriques sest toujours base sur le don hacker de biens et savoirs et sur les rseaux ouverts dans le cadre desquels la participation au patrimoine commun na pas t soumise, normalement, lautorisation daccs. Prcisment parce que la proprit intellectuelle na pas eu cours lors de la construction de ces dispositifs, la distinction entre crateurs et utilisateurs passifs na donc jamais jou le rle fondamental que les commentateurs, allant de Huberman Beuscart lui-mme, continuent lui attribuer. Quantitativement minoritaire, lconomie du don reprsente en fait non seulement lesprit des networks, savoir lexpression dune solidarit technique orientant les participants vers les conventions sociales intgres aux technologies, mais aussi dun ensemble de pratiques lanant concrtement la circulation anonyme des biens et reproduisant lthique des rseaux. Le chercheur identifie donc dans la rduction des changes entre personnes partir de Napster un lment important de la maturit du file sharing qui ne peut pourtant pas tre compris sans en observer la relation avec la communication communautaire de collectifs comme eMulelinks, o les utilisateurs veillent la qualit des biens partags et la vulgarisation des comptences ncessaires pour les raliser. Un aspect important des interactions au sein de ces organisations est en

ensuite au final tu dis est-ce qui y a moyen davoir un passe ; il te dis oui ou non il y a moyen davoir un passe, tu le marchandes en fait faut toujours marchander. Ibidem. 75 J. COOPER, D. M. HARRISON. The social organization of audio piracy on the Internet, cit..

284

6. Pour une anthropologie du peer-to-peer

fait lchange dinformations sur les procdures suivre pour produire de bonnes releases et sur les meilleurs logiciels disponibles sur le Rseau pour la dcompilation des codes de scurit. EMulelinks met disposition cinquante guides en italien pour la rsolution des principaux problmes de gestion des programmes de social networking, de contournement des procdures anticopie, de rparation de lhardware, dinstallation des logiciels et jeux vido, ainsi que de techniques de duplication pour les problmes audio, graphiques, photo, vido, musique, animes et dessins anims76. Cette banque de donnes connecte aux forums darguments techniques, reprsente donc le patrimoine de savoirs que la communaut de pratiques diffuse au profit des utilisateurs dsirant perfectionner leurs propres capacits de cracker77, en tendant et en reproduisant auprs des nouveaux participants les comptences de base de la production peer-to-peer. En entrant dans le dtail de lorganisation sociale deMulelinks, on remarque que la vie de la communaut est rglemente par une srie de prescriptions contenues dans une constitution technique et une politique reliant les membres au respect dun code de conduite dont la violation est suivie par un rappel ou un bannissement de la part des administrateurs du site. La premire section technique de cette sorte de contrat social conclu au sein de la plateforme, dfinit de manire dtaille les modalits travers lesquelles les liens, les images et les vidos doivent tre introduits sur le site78; puis elle illustre des lgendes particularises des significations officielles des icnes apposes par les administrateurs, indiquant la qualit des releases et la suite du processus selon le niveau technique de ces dernires,

76 77

Http://e.emulelinks.org/emulelinks/viewtopic.php?f=114&t=87. Terme cr par la courant puriste du dbat hacker, pour distinguer lactivit intellectuelle et just for fun de la cration des logiciels, de celle moins estimable des producteurs de cracks, les stratagmes de contournement des protections. 78 Http://e.emulelinks.org/emulelinks/viewtopic.php?f=1&t=1411.

285

III. Le file sharing et la logiques des rseaux

(79) et aux conventions adopter pour synthtiser les passages communicatifs les plus frquents dans les forum80:

79

Trad. fr: Significations des icnes-arguments dans les messages . CINEMA (Icnes obligatoires) = Qualit insuffisante (si vous ne pouvez pas attendre une release meilleure, contentez-vous en) message avec OBLIGATION de remplacement du lien ou FERMETURE du message. = Qualit moyenne, (ds quune bonne qualit est disponible, le lien est remplac) = Bonne qualit = Qualit maximum MUSIQUES, AUDIO ET VIDEOS (Icnes obligatoires) = mp3 infrieurs 128 Kbps ou avec codification non lame (obligation de remplacer le lien ou FERMETURE du message). = mp3 lame CBR 128 Kbps = Bonne qualit, mp3 lame CBR de 192 256 Kbps ou VBR lame (dhabitude la codification utilise par Foobar 2000) = Qualit maximum, mp3 lame CBR 320 Kbps, OGG, APE, WAV. DEMANDE LIENS ED2K (Icnes obligatoires) = demande exauce = demande en cours ZONES DE SUPPORT AIDE (Icnes obligatoires) = Solution trouver avec demande laide = Solution trouve aprs demande laide SIGNIFICATIONS DES ICONES DANS LES MESSAGES Significations officielles des icnes prsentes dans les messages du forum.
80

286

6. Pour une anthropologie du peer-to-peer

Comme ceci apparat plus nettement dans le rglement des forums, lobjectif de ces normes est de maintenir la cohsion et la fiabilit de la communaut, en garantissant son harmonie interne, la scurit et la qualit de ses productions. Ce rglement, que nous avons distingu du rglement technique, en lui attribuant la fonction de constitution politique deMulelink contient, outre les normes de comportement et lindication des sanctions et de leur modalit de mise en vigueur, une introduction relative lidentit du site et aux pratiques sy droulant. Cest ici quil est signal, titre dautodfense prventive contre toute accusation dinfraction au copyright, que le site ne

= indique un lien eMule; prsente ct de tous les liens ed2k dans les messages du forum (Icnes obligatoires). = indique le lien vers les statistiques dun ed2k. = indique la dernire version (dans les messages o est prsent le mme argument avec plus de versions)

= indique un message avec des liens tests libres de virus (dans les sections Logiciels, Matriels et Jeux PC). Toutes les autres icnes arguments hors de celles dj rpertories, dans ce contexte 3D, doivent tre considres comme dnues de signification officielle pour le forum, et peuvent donc tre interprtes librement. Merci, LEquipe . Http://e.emulelinks.org/emulelinks/viewtopic.php?f=1&t=1411.

287

III. Le file sharing et la logiques des rseaux

contient aucun matriel sur son propre serveur, mais utilise seulement des bbcodes cest--dire des codes produisant des liens avec des systmes ed2k comme eMule (ndr) - pour une redirection sur eMule de fichiers dj prsents sur les serveurs mis en partage par dautres personnes ! Notre forum doit donc tre considr comme un moteur de recherche 81. De toute vidence, le message rend obscure la diffrence entre lactivit dindexation des fichiers, excute par les moteurs de recherche, et celle de demande, dapprentissage et de ralisation des releases pratique par la communaut, mettant laccent, en ligne avec largument dfensif traditionnel avanc lors des procs, sur labsence physique au sein du site de contenus protgs par des copyrights. Ce qui est mis disposition au sein de communauts comme eMulelinks, est en fait des connecteurs logiques renvoyant vers une plateforme de partage qui, son tour, met en communication les banques de donnes des utilisateurs individuels. Aprs la soumission de cet avertissement, dautant plus utile si lon considre comment la force persuasive des messages mdiatiques contre le file sharing pousse parfois des utilisateurs a dnoncer les pratiques illicites ayant lieu travers le site - comme ceci semble stre produit par rapport la dconnexion la plus rcente vient lexposition de cinq rgles strictement premptoires, destines assurer la cohsion du collectif et des niveaux de qualit de ses productions :
Ce site est un site libre et toute initiative est donc considre avec bienveillance de la part de lEquipe. Les rgles trs simples suivre : 1) La discussion nest pas interdite. Elle contribue au contraire parfois au dveloppement du Site. Les agressions Verbales accompagnes de Jurons et dInsultes sont Strictement Interdites. 2) Il est Strictement Interdit de copier sans modifications des releases mises en ligne precdemment sur dautres sites. 3) Il est Strictement Interdit de proposer des releases des films ou des dessins anims clairement classs Hard ou pire. Les Hentai, du moins pour leur majorit, sont Interdits. Sur ce point, la classification IMDB fera foi. Aucune drogation possible. Toute Violation de lune de ces 3 normes entrane un rappel crit. Il ny aura aucun second rappel.

81

Http://e.emulelinks.org/emulelinks/viewtopic.php?f=4&t=55

288

6. Pour une anthropologie du peer-to-peer

La seconde tentative entranera un bannissement. Si possible, par lintermdiaire de lIp, si cela nimplique un trop grand nombre de personnes. Autrement, le nom dutilisateur en question sera banni. 4) Il est strictement interdit pratiquer le spam sur le TagBoard, aprs le premier rappel dun Modrateur, la seconde infraction, BANNISSEMENT pour un jour. 5) Tous les liens ed2k sont autoriss, sous rserve quils aient t tests avant. Les liens directs extrieurs sont interdits. Seuls les liens extrieurs anonymes sont accepts. Les liens extrieurs renvoyant des forums concurrents sont interdits et il est interdit de faire de la publicit pour son propre site ou forum. Poster des liens extrieurs sans autorisation dun Administrateur ou dun Modrateur Global, peut provoquer le BANNISSEMENT immdiat de lutilisateur sans pravis. LEquipe
82

Comme on le voit, trois des cinq principes de rgulation introduits par le texte ont pour objectif de neutraliser les drives possibles de dsagrgation de la communaut, dcoulant des excs comportementaux des abonns et des conflits internes (art. 1), ou des agressions externes, reprsentes par le spam et linvasion de la pornographie. Les flames et les spams sont en fait des lments traditionnels de dstabilisation des collectifs informatiques, qui sont capables de dtruire la popularit des sites et dloigner les utilisateurs, alors que le bannissement de la pornographie est du au fait que la prsence de ces contenus peut prolifrer jusqu devenir le but principal dun site, introduire des spywares et des virus et dclencher des contrles et des sanctions de la part des autorits judiciaires (art. 3). Larticle 3 vise donc la fin sociale de la communaut, qui est le partage de fichiers et de connaissances, vitant que la prsence de liens associs des contenus pornographiques attire des membres exclusivement motivs par la disponibilit de tels matriels. Les rgles nonces dans les articles 2 et 5, sont par contre entendues comme des principes de sauvegarde de la rputation du site et de promotion de sa capacit de concurrencer des communauts analogues en matire de qualit, de rapidit et doriginalit des releases. Que la finalit principale du site ne soit pas de faciliter le reprage des fichiers, mais de les produire et de les introduire dans la circulation des P2P, semble vident outre pour le premier des

82

Notre tradution de la page http://e.emulelinks.org/emulelinks/viewtopic.php?f=4&t=55.

289

III. Le file sharing et la logiques des rseaux

deux articles, qui garantit lexclusivit de lappartenance la communaut et de ses productions, pour linterdiction, stipule par le cinquime, dinsrer des liens redirigeant les utilisateurs vers dautres sites, forums ou newsgroups. Cest en fait seulement travers une valuation au cas par cas que les liens associs des contenus externes, qui doivent de toute faon tre anonymes et libres de la prsence de tout virus, peuvent tre mis en ligne. Comme lont signal Cooper et Harrison, lesprit de comptition des groupes dutilisateurs se consacrant lenrichissement des rseaux P2P et la friendly competition pour de meilleures performances, se confirment donc comme les principes daction de collectifs comme eMulelinks, dans lesquels la diffusion du prestige, quil sagisse du cracker individuel ou de sa communaut, atteste la prsence plein titre des dynamiques du don. Donner quelque chose revt en fait un sens si on introduit de la nouveaut dans la relation et si le destinataire de lhommage senrichit de quelque chose quil ne possdait pas. Cest pour cette raison que la hirarchie particulire tablie entre les groupes de producteurs de releases est lie la capacit de raliser de nouvelles copies et de les distribuer le plus rapidement possible :
La duplication de releases dj mises en ligne par un autre groupe est considre comme extrmement lame et dgrade trs rapidement le statut du groupe. Un rapport hebdomadaire associ aux vnements stant produits classe les groupes sur la base de la quantit de donnes diffuses 83 sur des canaux IRC populaires et les plus grands sites du monde .

Ces dynamiques, tudies parmi les premires par les deux chercheurs, ne semblent donc pas prsenter des variations significatives par rapport leur sens dorigine et mettent en vidence lidentit persistante des pratiques peerto-peer au fil des transformations des protocoles techniques. Larrire-scne gnrative des plateformes de file sharing reste en fait organise comme une galaxie de communauts de pratiques dans lesquelles les utilisateurs se regroupent autour du partage de linformation et se distinguent par leur contribution pour lenrichissement de biens et savoirs de la vaste collectivit des pairs. Cest le lien entre ces communauts de producteurs et lnorme bassin

83

J. COOPER, D. M. HARRISON. The social organization of audio piracy on the Internet, cit., p. 85. [Duplicating release that another group has already released is considered extremely lame and push the groups status downward very quickly. A weekly scene report ranks groups by amount the data they disseminate on popular IRC channels and to the largest sites in the world].

290

6. Pour une anthropologie du peer-to-peer

dutilisateurs des rseaux de partage qui cre les synergies victorieuses du file sharing, dans le cadre desquelles lactivit de collectifs motivs par le prestige se croise avec les masses anonymes dutilisateurs impossibles contrler numriquement. Les difficults dinterprtation des pratiques peer-to-peer semblent donc gnres prcisement par la rencontre des logiques microphysiques de groupes comme eMulelinks et celles des rseaux mondiaux dutilisateurs isols et disperss, codifies dans la solidarit technique de linfrastructure numrique. Leur distance, thoriquement infinie, est par contre franchissable, comme le suggre le message lanc par Mammadou du 93 un amis gaulois qui trouvera ce fichier :
Merci de ne pas supprimer ce fichier pour garder une trace de mon travail parce que cest a le partage. Ralisation : Mammadou ( oui, des immigrs qui habitent dans le 93, qui ne volent pas, qui matrisent le franais et langlais et plus, a existe, je vous le jure). A toi mon ami Gaulois, prends ce fichier de sous-titres et sois moins mchant, la prochaine fois un Mammadou cest peut tre moi :) Ci-joints les sous-titres en Franais sous diffrents formats, du film "Fahrenheit 9/11" de Michael Moore. Il sagit dune version plus longue que 84 celle au cinma .

Ce jeune de Saint Denis thorise en fait, non seulement la consommation commune comme un don qui cre un lien de solidarit entre le producteur et le bnficiaire dune copie sous-titre de Fahrenheit 9/11, mais aussi le dpassement possible des barrires ethniques et sociales travers une communication lectronique r-agrge localement par la mdiation

linguistique. Ceci se produit, comme le note Laurence Allard, parce que lhomologie entre le fonctionnement des dispositifs et les logiques dutilisation rgulant la solidarit technique numrique fait que les objets changs euxmmes ne sont dsormais plus des copies de biens commerciaux, mais des objets filmiques rendus uniques par leur rception, ou des films parls 85 travers lesquels les producteurs de releases tendent les rseaux de solidarit au del des frontires communautaires immdiates.

84

L. ALLARD. Express yourself 2.0 ! Blogs, podcasts, fansubbing, mashups... : de quelques agrgats technoculturels lge de lexpressivisme gnralis, cit. 85 Ibidem.

291

III. Le file sharing et la logiques des rseaux

6.4 Vers une thorie du peer-to-peer


Ces aspects sont nanmoins absents du dbat rgulateur, qui se caractrise au contraire par une survaluation importante de la dimension technique et conomique du file sharing. Nous avons en fait dj not que si les ingnieurs sintressent aux problmatiques de lend-to-end et de louverture des dispositifs numriques, les juristes se concentrent surtout sur les causes conomiques du succs du peer-to-peer, donnant vie une littrature tendant interprter ces pratiques comme leffet des conditions technologiques rversibles, utilises avec profit par les nouveaux venus (newcomers) de lentreprise informatique au dtriment des laters de la production audiovisuelle. Dans ce contexte, les usages et les activits des utilisateurs ne revtent donc quun intrt marginal, tant immdiatement transparents pour une rationalit technique qui les interprte selon une causalit dterministe, ou pour une rationalit conomique qui les voit comme lexpression dun intrt individuel pour le low cost quune partie du march se charge de satisfaire. On se concentre donc sur la suppression des conditions techniques habilitantes du file sharing et sur les politiques de contraste et dcouragement de lconomie parasite gnre par les technologies, en omettant les changements macroscopiques poussant la distribution informelle des biens numriques du domaine purement conomique celui plus complexe de la circulation de linformation, de richesse et de construction du lien social86. Il fait exception, outre le dernier livre de Benkler, ltude de Biddle et de ses collgues du groupe Microsoft, dans laquelle sont prcisment les interrogations techniques portant sur lefficacit des mesures de contrle qui suggrent aux ingnieurs que les rseaux illgaux reprsentent la codification informatique dun noyau lmentaire de relations de communication, agrges autour de lchange dobjets. Comme le montrent ces chercheurs, au-del de sa structure technique, le peer-to-peer concide en fait avec un niveau fondamental dchange social, auquel la disponibilit de technologies conues pour lutter contre la raret des ressources et fonctionner comme des environnements de communication pour la recherche de solutions des problmes communs, a fourni les moyens pour dpasser la dimension des rseaux damis. Lintervention de Biddle, England, Peinado et Willman peut donc tre

86

W. URICCHIO. Cultural Citizenship in the Age of P2P Network, cit., p. 139.

292

6. Pour une anthropologie du peer-to-peer

considre comme une tentative, reste isole dans le dbat technologique, de rflchir en termes non dterministes sur les consquences de la diffusion dinstruments de communication puissants au service des intrts multiples des utilisateurs. Il sagit, selon nous, dun aspect dcisif, car cest grce cette approche que lhypothse des ingnieurs russit expliquer le lien entre la circulation du don dans les communauts virtuelles et les dynamiques impersonnelles des rseaux de partage et, en gnral, les raisons de la diffusion du file sharing. Bas sur des noyaux actifs fonctionnant comme des conomies du don, le peerto-peer saffirme en fait parce quil porte le partage dobjets au-del des limites communautaires, comme le montre la distribution des releases sur eMule ou sur dautres plate-formes anonymes o les productions des groupes collectifs peuvent tre tlcharges par nimporte quelle personne. La logique du don est ainsi transfre des rseaux globaux sur lesquels linformation numrique circule, grce ses caractristiques de bien abondant, de manire semblable celle utilise pour dautres biens essentiels distribus par des services publics. Lors de ce passage, les conomies collaboratives des producteurs de releases interceptent le plan de lappropriation anomique des free riders, pour la plupart desquels le peer-to-peer consiste dans lexprimentation des possibilits dun environnement technologique conu pour chapper au contrle, en dehors des normes, des valeurs et des relations sociales ne pouvant tre assimils la solidarit technique des rseaux. Konstantina Zerva a mis en vidence la consquence la plus importante de ce lien, en faisant remarquer que, partir du moment o la musique commence tre utilise comme un bien public librement accessible, souvre un scnario rglementaire indit, dans le cadre duquel les dtenteurs de copyrights doivent faire face la naturalisation dune appropriation sans obligation de rmunration87. Dans ces conditions, au lieu de constituer un problme pour les

87

K. ZERVA. File-Sharing versus Gift-Giving: A Theoretical Approach, cit., p. 18: On croit et on soutient que le caractre ordinaire des formats mp3 et de leur circulation quotidienne et impersonnelle sur Internet sidentifie plus aux proprits de bien public et plus particulirement dun bien public socialement redistribu, dont le contenu musical est numris, redistribu et consomm par le public. Les travaux de recherche futurs devraient examiner de prs la transformation de la musique en un bien public, particulirement quand celle-ci se droule lgalement dans le contexte de bibliothques publiques permettant lemprunt dalbums originaux pour une coute personnelle gratuite . [It is believed and supported that the ordinary character of mp3 formats and its daily and impersonal circulation on the Internet is identified more with the properties of the public good and more specifically a socially redistributed public good, which is

293

III. Le file sharing et la logiques des rseaux

rseaux peer-to-peer, comme en font lhypothse les Huberman, Goldsmith et Wu, le free riding de masse savre critique pour lindustrie des contenus, non seulement parce quen augmentant le nombre des participants, il rend le partage incontrlable, mais aussi et surtout parce que la concrtude et lefficacit de la distribution pirate promeuvent lidentification dInternet avec la gratuit sans passer par une ractivation explicite des thmes cls de la culture numrique, encourageant une production danomies nourrissant la dsagrgation de lconomie dchange dans lenvironnement de rseau. Le file sharing ne concide donc pas totalement avec les conomies collaboratives dans ce sens, son identification avec lconomie du don ne peut tre propose quen prenant en compte son articulation -, mais il reprsente le point de rencontre entre les technologies des crateurs et des early adopters et lappropriation anomique des biens numriques, dont la combinaison acclre la dsagrgation des relations conomiques prexistantes bases sur lachat. Et cest sur ce terrain que les rseaux peer-to-peer mettent en contact lhostilit dclare des pionniers dInternet lencontre des pratiques commerciales et les exigences dun vaste public souvent non conscient des racines et des effets culturels de ses propres consommations et coutumes numriques. La comprhension de cet enchevtrement devient plus claire si lon sarrte sur la description offerte par Henry Jenkins concernant les modalits travers lesquelles les usagers et les consommateurs ont mis au point des stratgies dutilisation des rseaux correspondant mieux leurs intrts :
Le dveloppement des rseaux numriques facilite de nouvelles formes "dintelligence collective" permettant aux groupes de consommateurs didentifier et de poursuivre des intrts communs []. Une culture participative est une culture prsentant des obstacles relativement faibles lexpression artistique et lengagement civique, un soutien fort pour la cration et le partage des crations personnelles, et un certain type de mentorat informel dans le cadre duquel ce qui est connu par les plus expriments est transmis aux novices. Une culture participative est aussi une culture dont les membres pensent que leurs contributions sont importantes, et ressentent un certain degr de lien social mutuel [...] ce que jappelle culture participative peut le mieux tre compris en relation avec

music digitalized, redistributed and consumed by the public. Future research should examine closely the transformation of music into a public good, especially as it legally takes place within the context of public libraries which allow the borrowing of original albums for personal listening at no financial cost].

294

6. Pour une anthropologie du peer-to-peer

les ides associes "lconomie du don"[] .

88

Suivant Jenkins, les systmes peer-to-peer peuvent donc tre penss comme des concrtisations particulires dune conomie du don numrique exprimentant, travers les dynamiques de lintelligence collective, des solutions daccs aux biens informationnels, constamment adaptes aux dfis environnementaux. Si lon confronte cette hypothse avec lvolution du P2P dcrite dans le cinquime chapitre, on voit que les logiques du don et de lintelligence collective expliquent en effet beaucoup de caractristiques et de transformations des rseaux de partage. Lintroduction des automatismes ayant pour objectif damplifier la propension au partage des utilisateurs, est un exemple trs clair montrant comment la suppression des obstacles sopposant la coopration et leffacement de la diffrence entre uploader et downloader, ont rpondu une demande prcise defficacit et de scurit des rseaux. Lenchevtrement entre les dynamiques dintelligence collective et les pratiques de don peut donc tre observ, de faon encore plus vidente, dans le contexte de la conception cooprative concernant les premiers protocoles du file sharing, dont les technologies, accessibles en code ouvert, ont aliment un circuit dinnovation qui a rendu presque indiscernables les phases de progrs technologique des logiciels et inadquate une reprsentation linaire de leur dveloppement. On a not, ce propos, que le conflit entre le peer-to-peer et la circulation commerciale des biens numriques avait jou un rle non secondaire dans cette volution, poussant les plateformes illgales rpondre au contrle par des lignes de fuite, rendant mobiles et transitoires les configurations organisationnelles des modles de communication adopts par les

technologies. Il serait toutefois rducteur de se limiter observer les aspects de soustraction et dchappement la surveillance activs par les rseaux, Lessig et Boyle ont en fait clairement montr que sur le champ de bataille du copyright,

88

H. JENKINS. Critical Information Studies For a Participatory Culture (Part One), cit.. [The rise of digital networks is facilitating new forms of "collective intelligence" which are allowing groups of consumers to identify and pursue common interests []. A participatory culture is a culture with relatively low barriers to artistic expression and civic engagement, strong support for creating and sharing one's creations, and some type of informal mentorship whereby what is known by the most experienced is passed along to novices. A participatory culture is also one in which members believe their contributions matter, and feel some degree of social connection with one another [...] what I am calling participatory culture might best be understood in relation to ideas about the "gift economy"[]].

295

III. Le file sharing et la logiques des rseaux

se livre dsormais un combat sur louverture ou la fermeture des systmes technologiques qui simpose aux socits contemporaines comme un problme structurel concernant la gestion et laccessibilit de linformation. Exactement en vertu de ces implications, comme nous lavons vu, le dbat consacr la proprit intellectuelle tend aujourdhui passer du discours conomique et des problmatiques dInternet la rflexion juridique sur la nature de la loi dans les socits du contrle. Il souvre ainsi la voie dune nouvelle approche qui voit dans le file sharing non seulement la rsistance des rseaux face au dclin du droit, mais aussi le renversement du parasitisme industriel du Web 2.0 et lune des pratiques lies lavnement dune nouvelle citoyennet numrique :
A mesure que les consommateurs et les citoyens prennent entre leurs mains les mdias, ils deviennent de plus en plus conscients des mcanismes conomiques et lgaux pouvant rduire leur influence culturelle et dfinissent des stratgies pour utiliser ces nouvelles plateformes de manire promouvoir leurs propres intrts plutt que ceux des entreprises commerciales. Dans ce nouveau contexte, la participation se distingue de la rsistance et nest pas non plus simplement une forme alternative de cocooptation ; on est plutt face des combats qui se livrent dans, autour et 89 travers la participation nayant pas de rsultats dtermins .

89

Ivi. [As consumers and citizens have taken media into their own hands, they are becoming more aware of the economic and legal mechanisms which might blunt their cultural influence and are defining strategies for using these new platforms in ways that promote their own interests rather than necessarily those of their corporate owners. In this new context, participation is not the same thing as resistance nor is it simply an alternative form of co-optation; rather, struggles occur in, around, and through participation which have no predetermined outcomes].

296

CONCLUSION

297

Conclusion

298

Conclusion

Pour la premire fois dans lhistoire, lesprit humain est une force productive directe, et non seulement un lment dterminant du systme de production. M.Castells
1

Le choix dexaminer dans le mme travail de recherche les problmatiques de la rgulation juridique et la morphologie sociale du file sharing, a comport la ncessit de regrouper de vastes sources bibliographiques, quil serait impossible de ramener une unit systmatique. Lun des rsultats de ltude consacre la cyberlaw et au dbats technologiques a en fait prcisment t de mettre en lumire le dficit de savoir biopolitique de ces thoriciens par rapport au phnomne identifi comme le principal gnrateur des tensions destructrices dInternet et de la gouvernance classique de linnovation. Bien quelle ait labor une grille conceptuelle irremplaable pour penser le cyberespace et ses changements, la jurisprudence amricaine na donc pas lu de manire organique la relation entre les conditions technologiques imposes par les rseaux et la numrisation et les dynamiques associant de manire inextricable la production contemporaine dinnovation, de richesse et de lien social. La tentative principale faite dans ce sens, contenue dans les plus de 500 pages de The Wealth of the Networks, explore en fait, de faon magistrale, ces relations mais, bien quelle fournisse des lignes de lecture du file sharing et montre que les pratiques de partage font partie dune conomie des rseaux sur le terrain de laquelle linnovation technologique tient associs, de faon productive, le plan conomique et le plan social2, manque de donner une reconnaissance prcise de ce phnomne, considr comme la limite principale pour le fonctionnement de lconomie informationnelle de rseau. La rticence des juristes porter lanalyse sur le file sharing se comprend,

1 2

M. CASTELLS. La nascita della societ in rete, trad. cit., p. 33. Le concept est bien exprim par David Bollier : Grce Internet, les commons constituent maintenant un secteur distinct de la production conomique et de lexprience sociale. Ils constituent une source de cration de valeur compltant mais aussi concurrenant les marchs. Ils constituent un lieu de rencontre dassociation sociale, dauto-gouvernance, et dapprovisionnement collectif savrant souvent plus ractif et fiable que le gouvernement. Dans un sens, le secteur du commons est un rcapitulatif de la socit civile, telle que dcrite par Alexis de Tocqueville, mais avec des capacits diffrentes . [Thanks to the Internet, the commons is now a distinct sector of economic production and social experience. It is a source of value creation that both complements and competes with markets. It is an arena of social association, self-governance, and collective provisioning that is responsive and trustworthy in ways that government often is not. In a sense, the commons sector is a recapitulation of civil society, as described by Alexis de Tocqueville, but with different capacities]. D. BOLLIER. Viral Spiral. How the Commoners Built a Digital Republic of Their Own [monographie en ligne]. The New Press : New York, London, 2008, p. 295. Disponible sur : http://www.viralspiral.cc/sites/default/files/ViralSpiral.pdf.

299

Conclusion

dautre part, la lumire de laffrontement fondamental entre la distribution extra-commerciale de linformation et lintrt industriel den prserver la raret, pour lequel lexistence de modles daffaires capables dintercepter la richesse des rseaux et la ramener vers des processus de valorisation contrls par les entreprises noffre pas de solutions. Lindication fournie par OReilly dans le cadre du dbat sur le Web 2.0, selon laquelle le parcours pour la sortie dfinitive de la crise de la nouvelle conomie rside dans la capacit de lindustrie dexploiter lintelligence collective [et la circulation] de contenus gnrs par les consommateurs 3, a en fait trouv une suite et une application concrte non sans des rsistances importantes de la part des utilisateurs -4 dans des contextes de production prts mettre en pratique des stratgies de profit bases sur les architectures de participation, mais non auprs dune industrie des contenus nayant pas lintention de renoncer au contrle de la rentabilit de ses investissements en assumant le risque dun modle daffaires guid par les consommateurs. Pour ce secteur important de la production amricaine, la destruction cratrice invoque par la cyberlaw se traduit en fait, comme la clairement indiqu Liebowitz, par un pronostic de pure et simple destruction. Il ne semble donc pas prmatur de formuler un jugement dchec du projet cyberlaw de guider la transition vers un nouveau modle conomique travers les instruments traditionnels de gouvernance de linnovation. Malgr la complexit du plan catgoriel conu par Lessig et les principaux auteurs de son cole, les propositions juridiques nes de ce dbat nont en fait pas russi devenir un ensemble convainquant dinstruments de lecture des changements conomiques et de contrle des aspects destructeurs des rseaux, capable dassurer un passage non traumatisant vers la nouvelle configuration conomique (conomie hybride, conomie informationnelle des rseaux) et de reprsenter la rfrence privilgie pour la production de normes en la matire5.

T. OREILLY. What is Web 2.0, cit.. [to harness the collective intelligence [and circulate] usergenerated content from their consumers]. 4 H. JENKINS. Critical Information Studies For a Participatory Culture (Part One), cit.. 5 Concernant le rle jou par Lessig dans le dbat actuel, le cadre dfini dans la thse est intgr partir de la chronique rcente, dans le cadre de laquelle la crise de linfluence du juriste a pris la forme dune renonciation personnelle la poursuite des projets de critique du copyright et de dfense de larchitecture dInternet. La publication de Remix, la mi-2008, a en fait t prsente comme ltape terminale du cycle consacr ces thmes; en dcembre, le Wall Street Journal a ouvert une polmique avec le professeur, mettant en relief les incohrences entre certaines de ses dclarations rcentes concernant la neutralit et le texte de laudition au Congrs de 2006,

300

Conclusion

Cest en ceci que consiste, en effet, la critique de Zittrain, lauteur qui, plus que tout autre, a pens la cyberlaw comme le laboratoire conceptuel dune proposition rgulatrice en mesure de parler lInternet prsent sans compromettre son futur. Le professeur de Harvard a en fait tent de dpasser limpasse lessighienne, en prenant en compte les exigences de contrle des acteurs du march travers la lgitimation du copyright technologique et une lecture exclusivement technique du critre dorganisation principal du cyberespace, lend-to-end. De cette manire, alors que Lessig na pas russi porter terme la tentative de traverser la rorganisation conomique centre sur les rseaux, Zittrain a tent de le faire en permettant aux structures rigidifies du systme daccumulation prcdent de se remettre au guidage de linnovation. Le problme cyberlaw par excellence de la conciliation entre le contrle et linnovation, a donc fait passer son aporie du premier lment au second. Le syncrtisme dlments contradictoires sur lesquels repose la proposition de lauteur de The Generative Internet, regroupe en fait ensemble une thorie lessighienne de linnovation identifiant comme moteur gnratif dInternet la production continue de nouveauts partir des marges (edge), et lintroduction de dispositifs intelligents dans la grille Internet/ordinateur qui rduit concrtement ce potentiel daction. En mme temps, alors quelle passe dangereusement sur le terrain de la reconfiguration des conditions de production de la richesse numrique, la lgitimation zittrainnienne du trusted system risque de rencontrer les mmes difficults dj affrontes par les systmes DRM et dencourager la diffusion et le perfectionnement des instruments de contournement, au lieu den rduire les effets. Les techniques actuelles danonymisation et de masquage du trafic de donnes (RVP) sont en fait dj capables de soustraire les flux dinformation au contrle des filtres. Au compromis sur le plan de linnovation correspond donc lincertitude sur celui de lefficacit des mesures, et il sagit dune incertitude qui, comme le voit justement Zittrain, ne peut qualimenter lescalade du contrle, cest--dire

insinuant que son opinion en la matire aurait chang sans signe explicite (J. V. KUMAR, C. RHOADS. Google Wants Its Fast Track on the Web, cit..), finalement, au dbut de la nouvelle anne, est arrive lannonce de labandon de la chaire de Stanford pour celle de Harvard (o il avait commenc sa carrire universitaire) o, depuis le mois de juin, le chercheur se consacre lthique des politiques dans le cadre du programme de recherche du Berkman Center. Il a t remplac la prsidence de Creative Commons par James Boyle.

301

Conclusion

prcisment le cadre de lInternet postdiluvien identifi par le juriste comme lhorizon dune catastrophe imminente pour lInternet. Toute la problmatique cyberlaw est donc contenue dans la difficult dentrevoir dans la piraterie informatique le resultat naturel de conditions technologiques et culturelles qui ne font quun avec le potentiel de production et dinnovation dInternet et limpossibilit dindiquer les modalits selon lesquelles cette phnomnologie spontane du cyberespace peut tre administre conformment aux exigences dutilisation commerciale du Rseau. Si lon rapproche cette limite fondamentale de la critique consacre par Teubner aux aspects les plus saisissants du programme lessighien et, en particulier, la dfense du design dorigine dInternet, on note aussi quon reproche Lessig la construction dune thorie de rgulation qui se veut mancipatrice mais est oriente vers un gouvernement du Rseau incapable de le promouvoir au niveau politique comme un nouvel espace public. Le juriste allemand montre en fait que, nonobstant limportance des rseaux numriques pour la cration contemporaine de richesse et de culture, la production locale et internationale de normes ne prend pas en compte la formation dune nouvelle citoyennet, restant aveugle face aux processus dorganisation sociale de lenvironnement informationnel. La bataille lessighienne en faveur des architectures est donc vue par le chercheur comme une stratgie simplement dfensive, incapable didentifier dans la reconnaissance politique des soussystmes diffrencis et autonomes la voie principale de la dfense des liberts des citoyens dans la conjoncture actuelle. La confrontation critique de Teubner avec la cyberlaw contribue ainsi claircir les diffrences entre deux rponses alternatives face la contraction des espaces de ngociation des intrts dans le cyberespace. Lessig met en fait en lumire, en ligne avec le pronostic historique de Lyotard, lmergence dun type de socit dans laquelle la libert passe plus par la transparence et louverture des systmes technologiques que par les rhtoriques et les codifications formelles bases sur lmancipation, alors que Teubner veut contraster linvolution dmocratique de la Network Society travers linstitution de procdures de contrle externes sur les processus mondiaux de numrisation et de privatisation de la richesse numrique et la reconnaissance constitutionnelle du droit daccs linformation pour les citoyens du Rseau. Les thmes soulevs par ce dbat suggrent donc que le file sharing

302

Conclusion

devrait tre tudi dans le contexte des problmatiques lies la formation dune citoyennet numrique, plutt que dans des cadres dinterprtation qui se limitent examiner les problmatiques associes une forme de

consommation dvie. La raison a t trs clairement indique par William Uricchio, qui a soulign que les rseux peer-to-peer font partie dun tournant participatif de la culture contemporaine, dans le contexte duquel les utilisateurs crent les contenus en renversant les hirarchies stabilises de valeur et dautorit, mais aussi dans lequel on redfinit compltement la manire dont nous interagissons avec certains textes culturels, celle travers laquelle les communauts collaboratives prennent forme et fonctionnent et celle dans le contexte de laquelle nous concevons nos droits et devoirs de citoyens par rapport la sphre politique, conomique et culturelle 6. Ce qui est indiqu par le chercheur est donc prcisment le court-circuit numrique entre la sphre politique, conomique et culturelle auquel la cyberlaw a essay sans succs de trouver une rsolution dmocratique, en sarrtant face la crise des instruments lgislatifs travers lesquels les systmes libraux ont traditionnellement gr les relations entre ces plans. Cest prcisment pour cette raison, selon nous, que le bilan thorique de dix annes de dbat cyberlaw doit reconnatre Lessig davoir compris que la critique du copyright et la dfense dInternet reprsentaient la bataille principale dun droit constitutionnel visant rendre concret lexercice des liberts fondamentales. Do limportance de la contribution offerte par cette cole pour la formation dun plan danalyse sintressant aux aspects du file sharing que cependant elle laisse dans lombre, dont lexamen recouvre transversalement, comme nous lavons vu, le domaine de la rflexion anthropologique, ainsi que celui des conflits sociaux et de ltude des systmes juridiques. La voie ouverte par Lessig ne pourra donc tre poursuivie que par la thorie sociale. .

W. URICCHIO. Cultural Citizenship in the Age of P2P Network, cit., p. 139 [we interact with certain cultural texts, to how collaborative communities take form and operate, to how we understand our rights and obligations as citizens wheter in the political, economic, or cultural sphere].

303

304

BIBLIOGRAPHIE

305

Bibliographie

306

Bibliographie

Les adresses lectroniques http://ssrn.com/abstract ou http://papers.ssrn.com faisant rfrence la banque de donnes des revues universitaires amricaines (Social Science Research Network Electronic Paper Collection), permettent daccder la page de prsentation de lessai, contenant labstract et les liens aux serveurs do le texte intgral peut tre tlcharg. Les adresses de lditeur Sage http://xyz.sagepub.com, permettent daccder labstract de larticle, dont le texte intgral est consultable par abonnement. Chaque fois que ces articles ont t relancs gratuitement par dautres sites, ladresse Internet cit indique la seconde source. Tous les textes inclus en bibliographie ont t consults en version intgrale. ---------------------------

ABBATE, Janet Ellen. Inventing the Internet, Cambridge : The MIT Press, 1999. AGAMBEN, Giorgio. Stato deccezione, Torino : Bollati Boringhieri, 2003. AIGRAIN, Philippe. Cause Commune. Linformation entre bien commun et proprit, Paris : Fayard, 2005. ALLARD, Laurence. Express yourself 2.0 ! Blogs, podcasts, fansubbing, mashups... : de quelques agrgats technoculturels lge de lexpressivisme gnralis [en ligne]. Freescape : Biblio du libre, 27 dcembre 2005. Disponible sur : http://www.freescape.eu.org/biblio/printarticle.php3?id_article=233. ANDERSEN, BIRGITTE, FREZ, Marion. The Impact of Music Downloads and P2P File-Sharing on the Purchase of Music: A Study for Industry Canada [en ligne]. November 16, 2007, [rf. du 10 juilllet 2009]. Disponible sur : http://www.dime-eu.org/node/477. ANDERSON, Chris. The Long Tail, Wired [en ligne]. October 2004, [rf. du 7 juin 2009]. Disponible sur : http://www.wired.com/wired/archive/12.10/tail.html. Free! Why $0.00 Is the Future of Business [en ligne]. Wired, March 2008 [rf. du 10 juillet 2009]. Disponible sur : http://www.wired.com/techbiz/it/magazine/16-03/ff_free. Free: The Future of a Radical Price, New York : Hyperion Books, 2009. ANDERSON, Christopher. Survey of The Internet: The accidental superhighway, The Economist, July 1, 1995. ARQUILLA, John, RONFELDT, David (eds.).

307

Bibliographie

Networks and Netwars: The Future of Terror, Crime, and Militancy [monographie en ligne]. Rand Corporation Monograph/Report, 2003, [rf. du 11 septembre 2008]. Disponible sur : http://www.rand.org/pubs/monograph_reports/MR1382/index.html. BALKIN, Jack. How Rights Change: Freedom of Speech in the Digital Era [en ligne]. Sydney Law Review, 5, 2004, pp. 1-11, [rf. du 29 avril 2007]. Disponible sur : http://www.yale.edu/lawweb/jbalkin/writings.htm. Media Access. A Question of Design [en ligne]. George Washington Law Review, 76, 4, 2008, pp. 101-118, [rf. du 22 fvrier 2009]. Disponible sur : http://www.ssrn.com/abstract=1161990. BANERJEE, Anirban, FALOUTSOS, Michalis, BHUYAN, Laxmi. The P2P war: Someone is monitoring your activities [en ligne]. Computer Networks: The International Journal of Computer and Telecommunications Networking, 52, 6, April 2008, pp. 1272-1280, [rf. du 7 juillet 2009]. Disponible sur : http://portal.acm.org/citation.cfm?id=1353143. BARBROOK, Richard. The Hi-Tech Gift Economy [en ligne]. First Monday, October 1998, [rf. du 9 septembre 2008]. Disponible sur : http://www.firstmonday.org/issues/issue3_12/barbrook/19991025index.html. Cyber-Communism: how the Americans are superseding capitalism in cyberspace [en ligne]. 1999, [rf. du 13 juillet 2009]. Disponible sur : http://www.hrc.wmin.ac.uk/theory-cybercommunism.html. Giving is receiving, trad. fr. Cadeaux virtuels. Lconomie du don sur Internet [en ligne]. Passages, 33, Hiver 2002, pp. 25-26, [rf. du 15 janvier 2009]. Disponible sur : http://www3.pro-helvetia.ch/download/pass/fr/pass33_fr.pdf. The Napsterisation of Everything: a review of John Alderman, Sonic Boom: Napster, P2P and the battle for the future of music, Fourth Estate, London 2001 [en ligne]. Science as Culture, 11, 2, 2002, pp. 277-285, [rf. du 18 juillet 209]. Disponible sur : http://www.imaginaryfutures.net/2007/04/10/the-napsterisationof-everything-by-richard-barbrook/. Imaginary Futures. From thinking machines to the intergalactic network [monographie en ligne]. London: 2005, [rf. du 13 juillet 2009]. Disponible sur : http://www.imaginaryfutures.net. BARBROOK, Richard, CAMERON, Andy. The Californian Ideology [en ligne]. August 1995, [rf. du 1 mars 2009], Disponible sur : http://www.arpnet.it/chaos/barbrook.htm. BARLOW, John P. Crime and Puzzlement [en ligne]. 1990, [rf. du 18 fvrier 2009]. Disponible sur : http://www.sjgames.com/SS/crimpuzz.html.

308

Bibliographie

A Declaration of the Independence of Cyberspace [en ligne]. 1996, [rf. du 10 aot 2008]. Disponible sur : http://www.eff.org.//Publications/John_ Perry_Barlow. Censorship 2000 [en ligne]. discussion group post 2000, [rf. du 18 juillet 2007]. Disponible sur : http://amsterdam.nettime.org/Lists-Archives/nettime-l0007/msg00049.html. BATESON, Gregory. Mind and Nature: A necessary Unity (1980), trad. it. Mente e natura, Milano reti : Adelphi, 1984. BAUDRILLARD, Jean. Lautre par lui-mme, Paris : Galile, 1987, BAUTIER, Roger. Les rseaux de lInternet : des artifacts bien (trop) vivants [en ligne]. Les enjeux de linformation et de la communication, suppl. MEOTIC (Du mode dexistence des objets techniques lre de linformation te de la communication), 2007 [rf. du 29 novembre 2009]. Disponible sur : http://d.g.u.free.fr/cv/livre_wjs.pdf. BAUWENS, Michel. Peer To Peer and Human Evolution [monographie en ligne]. 2005, [rf. du 16 juin 2008]. Disponible sur : http://www.peertopeerFoundation.net. The Political Economy of Peer Production [en ligne]. Ctheory, July 12, 2005, [rf. du 16 juin 2008]. Disponible sur : http//www.ctheory.net/articles.aspx?id=499. BENKLER, Yochai. Free as the Air to Common Use: First Amendment Constraints on the Enclosure of the Public Domain [en ligne]. New York University Law Review, 74, 354, Mai 1999, pp. 354-446, [rf. du 29 avril 2007]. Disponible sur : http://www.yale.edu(lawweb/jbalkin/telecom/benklerfreeastheairtocommonuse. pdf. Net Regulation: Taking Stock and Looking Forward [en ligne]. 1999, pp. 1- 54, [rf. du 16 juillet 2007]. Disponible sur : http://ssrn.com/abstract=223248. An Unhurried View of Private Ordering in Information Transactions [en ligne]. Vanderbilt Law Review, 53, 2000, pp. 2063-2080, [rf. du 29 avril 2007]. Disponible sur : http://www.benkler.org/UnhurriedView.pdf. Intellectual Property and the Organization of Information Production [en ligne]. International Review of Law and Economics, 22, 2002, pp. 81-107, [rf. du 29 avril 2007]. Disponible sur : http://www.benkler.org/IP&OrganizationPub.pdf. The Policy Implication of End-to-End [en ligne]. Stanford Program in Law, Science & Technology, December 1, 2000, [rf. du 5 mars 2009]. Disponible sur : http://cyberlaw.stanford.edu/e2e/e2e_map.html#8.

309

Bibliographie

Coases Penguin, or Linux and the Nature of the Firm [en ligne]. Yale Law Journal, 4, June 2002, pp. 79, [rf. du 29 avril 2007]. Disponible sur : http://www.benkler.org/CoasesPenguin.pdf. From Customers to Users: Shifting the Deeper Structures of Regulation Toward Sustainable Commons and User Access [en ligne]. 52, 2000, Federal Communication Law Journal, pp. 561-579, [rf. du 28 juin 2007]. Disponible sur : http://www.law.indiana.edu/fclj /pubs/v52/no3/benkler1.pdf. Freedom in the Commons: Towards a Political Economy of Information [en ligne]. Duke Law Journal, 52, 2003, pp. 1245-1276, [rf. du http://www.law.duke.edu/shell /cite.pl?52+Duke+L.+J.+1245, dernier accs le 29 avril 2007. The Wealth of the Networks. How social production transforms Markets and Freedom, [monographie en ligne].New Haven and London : Yale University, 2006, [rf. du 29 avril 2007], Disponible sur : http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf. La grande ricchezza delle reti. Il Manifesto, 26 aprile 2007, p. 13. BENJAMIN, Walter. ber den Begriff der Geschichte (1942), trad. it. Sul concetto di storia, Torino : 1977. BERNERS-LEE, Tim. Weaving the Web. The Original Design and Ultimate Destiny of the World Wide Web by Its Inventor (1999), trad.it. Larchitettura del nuovo Web, Milano : Feltrinelli, 2001. BEUSCART, Jean-Samuel. Les usagers de Napster, entre communaut et clientle. Construction et rgulation d'un collectif sociotechnique, Sociologie du travail, 44, 4, octobredcembre 2002, pp. 461-480. BHATTACHARJEE, Sudip, GOPAL, Ram D., LERTWACHARA, Kaveepan, MARSDEN, James R. Impact of Legal Threats on Online Music Sharing Activity: An Analysis of Music Industry Legal Actions [en ligne]. Journal of Law and Economics, 49, April 2006, pp. 91-114, [rf. du 2 juillet 2009]. Disponible sur : http://www.warsystems.hu. BIDDLE, Peter, ENGLAND, Paul, PEINADO, Marcus, W ILLMAN, Bryan. The Darknet and the Future of Content Distribution [en ligne]. 2002, [rf. du 30 mai 2009]. Disponible sur : http://crypto.stanford.edu/DRM2002/darknet5.doc. BLOMQVIST, Ulf, ERIKSSON, Lars-Erik, FINDAHL, Olle, SELG, Hkan, W ALLIS, Roger. Broadband technologies transforming business models and challenging regulatory frameworks lessons from the music industry. File sharing in peerto-peer networks actors, motives and effects [en ligne]. MusicLessons -

310

Bibliographie

Deliverable 4, October 2005, [rf. du 18 fvrier 2009]. Disponible sur : http://www.musikkatalogen.se/researchandarticles/technology-vs-usage.pdf. BOLLIER, David. Viral Spiral. How the Commoners Built a Digital Republic of Their Own [monographie en ligne]. The New Press : New York, London, 2008 [rf. du 19 octobre 2009]. Disponible sur : http://www.viralspiral.cc/sites/default/files/ViralSpiral.pdf. BOORSTIN, Eric J. Music Sales in the Age of File Sharing [en ligne]. Princeton University, Avril 7, 2004, [rf. du 11 juillet 2009]. Disponible sur : http://www.google.it/search?q=boorstin+musica+sales&sourceid=navclientff&ie=UTF-8&rlz=1B2GGGL_itIT206IT206. BORLAND, John. In refugee camp, a P2P outpost [en ligne]. cnet news, August 14, 2003 [rf. du 15 octobre 2009]. Disponible sur : http://news.cnet.com/2100-1027_35063402.html. BOURDIEU, Pierre. Esquisse dune thorie de la pratique prcde de Trois tudes dethnologie Kabyle (1972), trad. it. Per una teoria della pratica con Tre studi di etnologia cabila, Milano : Raffaello Cortina Editore, 2003. La distinction. Critique sociale du jugement de got, Paris : Les Editions de Minuit, 1979. Questions de sociologie, 1984, Paris : Les ditions de Minuit. La force du droit. lments pour une sociologie du champ juridique, Actes de la recherche en sciences sociales, 64, 1986, pp. 5-19. Raisons pratiques. Sur la thorie de laction (1994), trad. it. Ragioni pratiche, Bologna : Il Mulino, 1995. BOURDIEU, Pierre, BOLTANSKI, Luc. La production de lidologie dominante, Actes de la recherche sociale, 2-3, 1976, pp. 3-73, puis dans P. BOURDIEU, L. BOLTANSKI, La production de lidologie dominante, Paris : Editions Demopolis, 2008. BOURDIEU, Pierre, W ACQUANT, Loc J. D.. Rponses : pour une anthropologie rflexive, Paris : Seuil, 1992. BOYLE, James. Shamans, Software and Spleens: Law and The Construction of the Information Society, Cambridge : Harvard University Press, 1996. A Politics of Intellectual Property: Environmentalism For the Net? [en ligne]. Duke Law Journal, 47, 1996, pp. 87-114, [rf. du 29 avril 2007], http://www.law.duke.edu/boylesite/intprop.htm

311

Bibliographie

Sold out [en ligne]. New York Times, Mars 31, 1996, [rf. du 29 avril 2007]. Disponible sur : http://www.law.duke.edu/boylesite/sold_out.htm. Foucault in Cyberspace. Surveillance, Sovereignty, and Hard-Wired Censors [en ligne]. Duke Law Journal, 1997, pp. 1-27, [rf. du 29 avril 2007]. Disponible sur : http://www.law.duke.edu/boylesite/foucault.htm. The First Amendment and Cyberspace: the Clinton Years [en ligne]. Law and Contemporary Problems, 63, Hiver/Spring 2000, pp. 337-350, [rf. du 29 avril 2007]. Disponible sur : http://www.law.duke.edu/journal/lcp/acrticles/lcp63dWinterSpring2000p337.htm . The second enclosures movement and the construction of the public domain [en ligne]. Law and Contemporary Problems, 33, Hiver/Spring 2003, pp. 33-74, [rf. du 29 avril 2007]. Disponible sur : http://law.duke.edu/journals/lcp/articles/lcp66dWinterSpring.htm. A Czar for the Digital Peasants [en ligne]. FinancialTimes.com, June 24, 2008, [rf. du 30 juillet 2008]. Disponible sur : http://www.ft.com/cms/s/0/14aacbc841e1-11dd-a5e80000779fd2ac.html? Nclick_check=1. The Public Domain. Enclosing the Commons of the Mind [monographie en ligne]. New Haven : Yale University Press, 2008, [rf. du fvrier 2009]. Disponible sur : http://thepublicdomain.org. BOYLE, James, LESSIG Lawrence, eds. Cultural Environmentalism@10 [en ligne]. Law and Contemporary Problems, 70, 2, 2007, [rf. du 19 fvrier 2009]. Disponible sur : http://www.law.duke.edu/boylesite/. BURK, Dan L., COHEN, Julie, E. Fair Use Infrastructure for Rights Management Systems [en ligne]. Harvard Journal of Law & Technology, 15, 2001, [rf. du 29 avril 2007]. Disponible sur : www.dlib.org/dlib/july02/martin/07martin.html. BURK, Dan L., GILLESPIE, Tarleton. Autonomy and Morality in DRM and Anti-Circumvention Law [en ligne]. tripleC, 4, 2, 2006, pp. 239-245, [rf. du 29 avril 2007]. Disponible sur : http://tripleC.uti.at/articles.php. CACCIARI, Silvano. Pi veloce del mercato: per una nuova antropologia politica del P2P [en ligne]. Rekombinant, giugno 2006, [rf. du 19 juillet 2009]. Disponible sur : http://osdir.com/ml/culture.internet.rekombinant/2006-06/msg00055.html. CAILL, Alain. Le Tiers paradigme. Anthropologie philosophique du don, Paris : La Dcouverte, 1994. CALENDA, Davide, LYON, David.

312

Bibliographie

Culture e tecnologie del controllo: riflessioni sul potere nella societ della rete, Rassegna Italiana di Sociologia, XLVII, 4, ottobre-dicembre 2006, pp. 583-584. CASO, Roberto. DRM. Il commercio delle informazioni digitali tra contratto e diritto dautore, [monographie en ligne]. Trento : Cedam, 2004, [rf. du 29 avril 2007]. Disponible sur : http://www.jus.unitn.it/users/caso/ DRM/home.html. CASTAEDA, Mari. The Complicated Transition to Broadcast Digital Television in the United States [en ligne]. Television & New Media, Mai 2007, pp. 97-106, [rf. du 11 aot 2007]. Disponible sur : http://tvn.sagepub.com/cgi/content/abstract/8/2/91. CASTELLS, Manuel. Internet Galaxy, 2001, trad. it. Galassia Internet, Milano : Feltrinelli, 2002. The Rise of the Network Society (1996), trad.it. La nascita della societ in rete, Milano : Bocconi, 2002. CHARTIER, Roger. Le livre en rvolutions : entretiens avec Jean Lebrun, Paris : Textuel, 1997. Le droit dauteur est-il une parenthse dans lhistoire?, Le Monde, 18 dcembre 2005. CLARK, David D. Visions of the Future. A Cloudy Crystal Ball (Alternate title: Apocalypse Now) [en ligne]. M.I.T., July, 1992, [rf. du 7 avril 2009]. Disponible sur : http://xys.ccert.edu.cn/reference/future_ietf_92.pdf. CLARK, David D., BLUMENTHAL, Marjory. Rethinking the design of the internet: the end to end arguments vs. the brave new world [en ligne]. Working Paper, MIT Lab for Computer Science, 2000, pp. 1-30, [rf. du 10 juillet 2008]. Disponible sur : http://www.tprc.org/abstracts00/rethinking.pdf. CLARK, David D., SOLLINS, Karen, W ROCLAWSKI, John, FABER, Ted. Addressing Reality: An Architectural Response to Real-World Demands on the Evolving Internet Workshops [en ligne]. ACM SIGCOMM, Karlsruhe, August 25-27, 2003, [rf. du 25 mars 2009]. Disponible sur : http://www.isi.edu/newarch/DOCUMENTS/Principles.FDNA03.pdf. COHEN, Julie E. A Right to Read Anonymously: A Closer Look at Copyright Management in Cyberspace [en ligne]. Connecticut Law Review, 28, 1996, pp. 1-62, [rf. du 29 avril 2007]. Disponible sur : http://ssrn.com/abstract=17990. Some Reflections on Copyright Management Systems and Laws Designed to Protect Them [en ligne]. Berkeley Technology Law Journal, 12, 1997, pp. 161191, [rf. du 29 avril 2007]. Disponible sur :

313

Bibliographie

http://www.law.georgetown.edu/faculty/jec/reflections.pdf. Lochner in cyberspace: the new economic orthodoxy of "rights management" [en ligne]. Michigan Law Review, 97, 1998, pp. 1-94, [rf. du 29 avril 2007]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=128230. Copyright and the Jurisprudence of Self-Help [en ligne]. Berkeley Technology Law Journal, 13, 1998, pp. 1-32, [rf. du 29 avril 2007]. Disponible sur : http://www.law.georgetown.edu/faculty/ jec/publications.html. DRM and Privacy [en ligne]. Berkeley Technology Law Journal, 18, 2003, pp. 1-35, [rf. du 29 avril 2007]. Disponible sur : http://ssrn.com/abstract=372741. The Place of the User in Copyright Law [en ligne]. Fordham Law Review, 74, 2005, pp. 347-374, [rf. du 20 fvrier 2009]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=814664. Creativity and Culture in Copyright Theory [en ligne]. UC Davis Law Theory, 40, 2007, pp. 1151-1205, [rf. du 11 juillet 2007]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract\id= 929527. COLEMAN, Sarah, DYER-WHITEFORD, Nick. Playing on the digital commons: collectivities, capital and contestation in videogame culture [en ligne]. Media, Culture, Society, 29, 2007, pp. 934-953, [rf. du 4 novembre 2008]. Disponible sur : http://mcs.sagepub.com/cgi/content/abstract/29/6/934. COOMB, Rosemary J. The Cultural Life of Intellectual Properties. Authorship, Appropriation, and the Law, Durham and London : Duke University Press, 1998. Commodity Culture, Private Censorship, Branded Environments, and Global Trade Politics: Intellectual Property as a Topic of Law and Society Research, dans A. SARAT (eds.). The Blackwell Companion to Law and Society, Malden : Basil Blackwell, 2004, pp. 369-391, http://www.yorku.ca/rcoombe/publications/Coombe_Commodity_Culture.pdf, dernier accs le 29 avril 2007. CONDRY, Ian. Cultures of Music Piracy: An Ethnographic Comparison of the US and Japan [en ligne]. International Journal of Cultural Studies, 7, 2004, pp. 363, [rf. du 29 mai 2007]. Disponible sur : http://ics.sagepub.com/cgi/content/abstract/7/3/343. COOPER, Jon, HARRISON, Daniel M. The social organization of audio piracy on the Internet [en ligne]. Media, Culture and Society, 23, 1, 2001, pp. 71-89, [rf. du 29 aot 2009]. Disponible sur : http://mcs.sagepub.com/cgi/content/abstract/23/1/71. CREWS, Clyde. W. jr., THIERER, A. (eds). Who Rules the Net?, Washington DC : Cato Institute, 2003.

314

Bibliographie

KELLY, Kevin. God is the Machine [en ligne]. Wired, December 2002, [rf. du 12 fvrier 2009]. Disponible sur : http://www.wired.com/wired/archive/10.12/holytech.html. KESAN, Jay P., SHAH, Rajiv C. Fool Use Once, Shame on You Fool Us Twice, Shame on Us: What we Can Learn from the Privatization of the Internet Backbone Network and the Domain Name System [en ligne]. Washington University Law Quarterly, 79, 2001, pp. 89-220, [rf. du 3 mars 2009]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=260834. KING, Neil, BRIDIS, Ted. FBI's Wiretaps To Scan E-Mail Spark Concern [en ligne]. The Wall Street Journal, July 11, 2000, [rf. du 11 juillet 2007]. Disponible sur : http://cryptome.org/fbi-sucks.htm. KOLLOCK, Peter. The Economies of Online Cooperation: Gifts and Public Goods in Cyberspace [en ligne]. University of California, 1999, [rf. du 12 juillet 2009]. Disponible sur : http://dlc.dlib.indiana.edu/archive/00002998/01/Working_Draft.pdf. KOOIMAN, Jan. Governing as Governance, London : Sage, 2003. KREIMER, Seth F. Censorship by Proxy: the First Amendment, Internet Intermediaries, and the Problem of the Weakest Link [en ligne]. University of Pennsylvania Law Review, 155, 2006, pp. 12-101, [rf. du 11 juillet 2007]. Disponible sur : http://lsr.nellco.org/upenn/wps/papers/133. KWANG-SUK, Lee. The momentum of control and autonomy: a local scene of peer-to-peer musicsharing technology [en ligne]. Media, Culture & Society, 27, 5, 2005, pp. 799 809,[rf. du 5 novembre 2008]. Disponible sur : http://mcs.sagepub.com. DAVID, Paul A. The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internets Architecture [en ligne]. Oxford Review of Economic Policy, Special Issue: The Economics of the Internet, 17, 2, Fall 2001; (Discussion Paper by the Stanford Institute For Economic Policy Research pp. 1-33, [rf. du 29 avril 2007]. Disponible sur : http://siepr.stanford.edu/papers/pdf/01-04.pdf). The Evolution of Intellectual Property Institutions and the Pandas Thumb [en ligne]. MEETINGS OF THE INTERNATIONAL ECONOMIC ASSOCIATION IN MOSCOW Global Knowledge-Based Economy (Paris : August 24-28 1993), [rf. du 29 avril 2007]. Disponible sur :

315

Bibliographie

http://www.compilerpress.atfreeweb.com/Anno%20David%20Evolution%20of% 20IP%20Institutions%201992.htm. DE CERTEAU, Michel. Linvention du quotidien. I Arts de faire, Paris : Union Gnrale dEditions, 1980. DEI, Fabio. Tra dono e furto : la condivisione della musica in rete. Nuovi media, vecchi media / ed. par Marco SANTORO. Bologna : Il Mulino, 2007, pp. 49-74. DEIBERT, Ronald, PALFREY, John, ROHOZINSKY, Rafal, ZITTRAIN, Jonathan (eds). Access Denied. The Practice and Policy of Global Internet Filtering, Cambridge : MIT Press, 2008. DELEUZE, Gilles. Dsir et plaisir (1977) [en ligne]. Le magazine littraire 325, octobre 1994, [rf. du 21 juin 2009]. Disponible sur : http://multitudes.samizdat.net/article1353.html. Foucault, Paris : Les ditions de Minuit, 1986. Contrle et devenir, Futur antrieur, 1, printemps 1990, puis dans Pourparler, Paris : Les ditions de Minuit, 1990. Post-scriptum sur les socits de contrle, Lautre journal, 1, mai 1990, puis dans Pourparler, Paris : Les ditions de Minuit, 1990.
DI CORINTO, Arturo,

Tozzi, Tommaso.

Hacktivism. La libert nelle maglie della rete, Roma : Manifestolibri, 2002. DOCTOROW, Cory. Pirate Bay defendants found guilty, sentenced to jail [en ligne]. Boingboing, April 17, 2009, [rf. du 19 juin 2009]. Disponible sur : http://www.boingboing.net/2009/04/17/pirate-bay-defendant.html. DODIER, Nicolas. Les hommes et les machines : la conscience collective dans les socits technicises, Paris : Metaili, 1995. DUSOLLIER, Severine, POULLET, Yves, BUYDENS, Mireille. Droit dauteur et accs linformation dans lenvironnement numrique [en ligne]. TROISIEME CONGRES INTERNATIONAL DE LUNESCO SUR LES DEFTS ETHIQUES, JURIDIQUES ET DE SOCIETE DU CYBERESPACE INFOthique 2000 (Paris : 17 juillet 2000 sur ; pp. 1-52), [rf. 29 avril 2007]. Disponible sur : http://unesdoc.unesco.org/images/0012/001214/ 121406f. DYER-W HITEFORD, Nick, DE PEUTER, Greig. Empire@Play: Virtual Games and Global Capitalism [en ligne]. Ctheory, 32, 12, May 5, 2009, [rf. du 14 mai 2009]. Disponible sur : http://www.ctheory.net.

316

Bibliographie

EASTERBROOK, FRANK H. Cyberspace and the Law of the Horse [en ligne]. University of Chicago Legal Forum, 207, 1996. Disponible sur : http://docs.google.com/gview?a=v&q=cache:WCJgLTMir8J:www.law.upenn.edu/fac/pwagner/law619/f2001/week15/easterbrook .pdf+Easterbrook+cyberspace+and+law+of+the+horse&hl=it&gl=it EINHORN, Michael A. How advertising and peer to peer are transforming media and copyright [en ligne]. Journal of the Copyright Society, March 15, 2007, [rf. 19 juin 2009]. Disponible sur : Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=100984. FEENBERG, Alan. Questioning Technology, 1999, trad. it. Tecnologia in discussione, Milano : Etas, 2002. FINDHAL, Olle. Trends in downloading and filesharing of music. Broadband technologies transforming business models and challenging regulatory frameworks lessons from the music industry [en ligne]. MusicLessons - Deliverable 5, August 2006, [rf. du 18 fvrier 2009]. Disponible sur : http://xml.nada.kth.se/media/Research/MusicLessons/Reports/MusicLessonsDL5.pdf. FISHER, William W. III. Promises to Keep: Technology, Law, and the Future of Entertainment, Stanford : Stanford University Press, 2004. FISHER, William W. III, PALFREY, John G. jr., ZITTRAIN, Jonathan. Brief of Amici Curiae Internet Law Faculty in Support of respondents (MetroGoldwyn-Mayer Studios Inc., et al., Petitioners, v. Grokster, Ltd., et al., Respondents) [en ligne]. Counsel for Amici Curiae, March 1, 2005, pp. 1-39, [rf. du 24 juillet 2007]. Disponible sur : http://cyber.law.harvard.edu/briefs/groksteramicus.pdf. FOUCAULT, Michel. Surveiller et punir. Naissance de la prison, Paris : Gallimard, 1975. Naissance de la biopolitique. Cours au Collge de France 1978-1979, Paris : Seuil/Gallimard, 2004. FRIEDMAN, Allan, BALIGA, Roshan, DASGUPTA, Deb, Dreyer, Anna. Undelying Motivations in the Broadcast Flag Debate [en ligne]. TELECOMMUNICATION POLICY RESEARCH CONFERENCE (Washington DC : September 21 ; 2003 ; pp. 1-24), [rf. du 19 juillet 2007]. Disponible sur : http://www.scs.swarthmore.edu/users/02/allan/broadcast_flag_debate.pdf. GELLER, Edward.

317

Bibliographie

Copyright History and the Future. Whats Culture Got to Do with It? [en ligne]. Journal of Copyright Society of U.S.A., September 25, 47, 2000, pp. 209-264, [rf. du 10 mai 2009]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=243115. GIESLER, Markus. Consumer Gift Systems [en ligne]. Journal of Consumer Research, 33, September 2006, pp. 283-290, [rf. du 15 juillet 2009]. Disponible sur : http://www.journals.uchicago.edu/doi/pdf/10.1086/506309. Conflict and Compromise: Drama in Marketplace Evolution [en ligne]. Journal of Consumer Research, 34, April 2008, pp. 1-15, [rf. du 26 juillet 2008]. Disponible sur : http://visionarymarketing.files.wordpress.com/2007/11/giesler2007jcr.pdf. GIESLER, Markus, POHLMANN, Mali. The Anthropology of File-Sharing: Consuming Napster as a Gift [en ligne]. Advances in Consumer Research, 30, 2003, [rf. du 27 juillet 2008]. Disponible sur : http://visionarymarketing.com/articles/gieslerpohlgift.html. The Social Form of Napster: Cultivating the Paradox of Consumer Emancipation [en ligne]. Advances in Consumer Research, 30, 2003, [rf. du 12 octobre 2008]. Disponible sur : http://mali-pohlmann.com/pdfs/paradox.pdf. GILLESPIE, Tarleton. Designed to effectively frustrate: copyright, technology and the agency of users [en ligne]. New Media & Society, 8, 2006, pp. 651-699,[rf. du 29 avril 2007]. Disponible sur : http://nms.sagepub.com/cgi/content/abstract/8/4/651. Engineering a Principle: End-to-End in the Design of the Internet [en ligne]. Social Studies of Science, 36, 3, 2006, pp. 1-26, [rf. du 29 avril 2007]. Disponible sur : http://dspace.library.cornell.edu/bitstream/1813/3472/1/Gillespie-+Engineering +a+ Principle+(pre-print).pdf. Wired Shut. Copyright and the Shape of Digital Culture, Boston : MIT Press, 2007. GODBOUT, JACQUES, T. Lesprit du don (avec Alain Caill), Paris : La Dcouverte, 1998. Ce qui circule entre nous. Donner, recevoir, rendre, Paris: Seuil, 2007. GOLDSMITH, Jack. W U. Tim. Who Controls The Internet? (2006), trad. it. I padroni di Internet. Lillusione di un mondo senza confini, Milano : RGB, 2006. GOULD, Mark. Governance of the Internet A UK Perspective [en ligne]. INTERNET WORKSHOP (Kennedy School of Government ; Harvard University ; September 8-10 ; 1996) [rf. du 24 aot 2008]. Disponible sur :

318

Bibliographie

http://aranea.law.bris.ac.uk/HarvardFinal.html. GOSH, Rishab Aiyer. Cooking Pot Markets: an economic model for the trade in free goods and services on the Internet [en ligne]. First Monday, 3, 3, March 1997, [rf. du 17 juillet 2009]. Disponible sur : http://www.firstmonday.org/issues/issue3_3/ghosh. GRASSMUCK, Volker. The World is Going Flat(-Rate) A Study Showing Copyright Exception for Legalising File-Sharing Feasible, as a Cease-Fire in the "War on Copying" Emerges [en ligne]. Intellectual Property Watch, 11 May 2009, [rf. du 21 mai 2009]. Disponible sur : http://www.ip-watch.org/weblog/2009/05/11/the-world-isgoing-flat-rate. GREEN, Joshua, JENKINS, Henry. The Moral Economy of Web 2.0. Audience Research and Convergence Culture I, II, III, IV [en ligne]. In Confessions of Aca-Fan (Official Weblog of Henry Jenkins) : March 18, 2008, [rf. du 8 octobre 2008]. Disponible sur : http://henryjenkins.org/2008/03/the_moral_ economy_of_web_20_pa .html. HARDIN, Garrett. The Tragedy of the Commons [en ligne]. Science, 162, 1968, pp. 1243-1248, [rf. du 25 mai 2009]. Disponible sur : http://dieoff.org/page95.htm. HAUBEN, Michael, HAUBEN Ronda. Netizens. On the History and Impact of Usenet and the Internet, Los Alamitos : IEEE Computer Society Press, 1997. HAFNER, Katie, LYON, Matthew. Where Wizards Stay Up Late. The Origins of the Internet, New York : Simon & Schuster, 1996. HIMANEN, Pekka. The Hacker Ethic and the Spirit of the Information Age (2001), trad. it. Letica hacker e lo spirito dellet dellinformazione, Milano : Feltrinelli, 2001, HIRSCHORN, Max. Why the social-media revolution will go out with a whimper. The Web 2.0 Bubble [en ligne]. Atlantic Montly, avril 2007, [rf. du 29 avril 2007]. Disponible sur : http://www.theatlantic.com/doc/by/michael_hirschorn. HUBERMAN, Eytar Adar, HUBERMAN, Bernardo A.. Free riding on Gnutella [en ligne]. First Monday, 5, 10, October 2, 2000, [rf. du 24 mai 2009]. Disponible sur : http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/viewArticle/792. HUMPHREY, J. S.. Debating the Proposed Peer-to-Peer Piracy Prevention Act: Should Copyright

319

Bibliographie

Owners be Permitted to Disrupt Illegal File Trading Over Peer-to-Peer Networks? [en ligne]. North Carolina Journal of Law and Technology, 4, 2, June 2003, [rf. du 20 fvrier 2009]. Disponible sur : http://jolt.unc.edu/abstracts/volume-4/ncjltech/p375. INTERNET ENGINEERING TASK FORCE. Proceedings, TWENTY FOURTH INTERNET ENGINEERING TASK FORCE [en ligne]. Massachusetts Institute of Technology, NEARNet, (Cambridge : July 13-17 ; 1992), [rf, du 7 avril 2009]. Disponible sur : http://www.ietf.org/proceedings/prior29/IETF24.pdf. ISENBERG, David S. Rise of the Stupid Network [en ligne]. Computer Telephony, August 1997, pp. 16-26, [rf. du 18 juillet 2007]. Disponible sur : http://www.rageboy.com/stupidnet.html. The Down of the Stupid Network [en ligne]. ACM Networker 2.1, February/March 1998, pp. 24-31, [rf. du 18 juillet 2007]. Disponible sur : http://www.isen.com/papers/Dawnstupid.html. JEFFERSON, Thomas. To Isaac McPherson [en ligne]. August 13, 1813, [rf. du 11 fvrier 2009]. Disponible sur : http://www.red-bean.com/kfogel/jefferson-macphersonletter.html sur : JENKINS, Henry. Textual Poachers: Television Fan and Participatory Culture, New York : Routledge, 1992. Interactive Audiences?, dans D. HARRIES (ed.). The New Media Book, London : British Film Institute, 2002, pp. 157170, [rf. du 1 juin 2009]. Disponible sur : http://web.mit.edu/cms/People/henry3/collective%20intelligence.html. Convergence Culture: Where Old and New Media Collide (2006), trad. it. Cultura convergente, Roma : Apogeo, 2007. Fans, Bloggers and Gamers. Exploring Participatory Culture (2006), trad. it. Fan, blogger e videogamers. Lemergere delle culture partecipative nellera digitale, Milano : Angeli, 2008. Critical Information Studies For a Participatory Culture (Part One, and Two) [en ligne]. In Confessions of an Aca-Fan (official weblog) : April 10, 2009, [rf. du 8 juillet 2009]. Disponible sur : http://henryjenkins.org/2009/04/what_went_wrong_with_web_20_cr_1.html. JOHNSON, David R., POST, David G. Law and Borders. The Rise of Law in Cyberspace [en ligne]. Stanford Law Review, 48, 1996, pp. 1367-1402, [rf. du 9 septembre 2009]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=535. KUMAR, Vishesh, RHOADS, Christopher.

320

Bibliographie

Google Wants Its Fast Track on the Web, Wall Street Journal [en ligne]. December 15, 2008 [rf. du 15 dcembre 2008]. Disponible sur : http://online.wsj.com/article/SB122929270127905065.html. LATOUR, Bruno. Where Are the Missing Masses? The Sociology of a Few Mundane Artifacts, in W. BIJKER, J. LAW (eds). Shaping Technology/Building Society: Studies in Sociotechnical Change, Cambridge: MIT Press, 1992, trad. it. Dove sono le masse mancanti? Sociologia di alcuni oggetti di uso comune, Intersezioni, 2, agosto 1993, pp. 221-255. LATRIVE, Florent. Du bon usage de la piratrie. Culture libre, sciences ouvertes [monographie en ligne]. Paris : Exil Editeur, 2004, [rf. du 20 avril 2007]. Disponible sur : http://www.freescape.eu.org/piraterie. LEMAN-LANGLOIS, Stphane. Theft in the Information Age. Technology, Crime and Claims-Making [en ligne]. Knowledge, Technology and Policy, 17, 3-4, 2005, pp. 140-163, [rf. du 11 septembre 2008]. Disponible sur : http://www.crimereg.com/textes/theftinformationage.pdf. Le crime comme moyen de contrle du cyberespace commercial [en ligne]. Criminologie, 39, 1, 2005, pp. 63-81, [rf. du 11 septembre 2008]. Disponible sur : http://www.crime-reg.com/textes/cybercrime.pdf. LEMLEY, Mark A., LESSIG, Lawrence. The End of End-to-End: Preserving the Architecture of the Internet in the Broadband Era [en ligne]. UC Berkeley Law & Economics, Research, 19, 2001, pp. 1-63, [rf. du 29 avril 2007]. Disponible sur : http://papers.ssrn.com/paper.taf?abstract_id=247737. LESSIG, Lawrence. Code and Other Laws of Cyberspace, New York : Basic Books, 1999. The Law of the Horse: What Cyberlaw Might Teach [en ligne]. Harvard Law Review, 113, 1999, pp. 501-546, [rf. du 29 avril 2007]. Disponible sur : http://cyber.law.harvard.edu/publications. The Internet Under Siege [en ligne]. Foreign Policy, November-December, 2001, [rf. du 23 septembre 2006]. Disponible sur : http://lessig.org/content/columns/foreignpolicy1.pdf#search%22lessig%20the% 20internet%20under%20siege%22. The Future of Ideas: The Fate of the Commons in a Connected World, New York : Random House, 2001. The Architecture of the Innovation [en ligne]. Duke Law Journal, 51, 2002, pp. 177-191, [rf. du 16 juillet 2007]. Disponible sur : http://www.lessig.org/content/archives/architectureofinnovation.pdf.

321

Bibliographie

A threat to innovation on the web [en ligne]. Financial Times, December 12, 2002, [rf. du 19 juillet 2007]. Disponible sur : http://www.interestingpeople.org/archives/interesting-people/200212/ msg00053.html. Free Culture. How Big Media Uses Technology and the Law to Lock Down Culture and Control Creativity [monographie en ligne]. New York : The Penguin Press, 2004, [rf. du 29 avril 2007]. Disponible sur : http://www.free-culture.org. Sees Public Domain Sinking in a Sea of Overregulation [en ligne]. CONFERENCE AT UCLA LAW SCHOOL (April 22 ; 2004) [rf. 29 avril 2007]. Disponible sur : http://www.international.ucla.edu/article.asp? parentid=10831. Code v2 [monographie en ligne]. New York : Basic Book, 2006, [rf. du 29 avril 2007]. Disponible sur : http://codev2.cc. Remix. Making Art and Commerce Thrive in the Hybrid Economy, New York : Penguin Book, 2008. LEVY, Pierre. Lintelligence collective. Pour une anthropologie du cyberespace (1994), trad. it. Lintelligenza collettiva. Per unantropologia del cyberspazio, Milano : Feltrinelli, 1999. LEVY, Steven. Hackers: Heroes of the Computer Revolution (1984), trad. it. Hackers. Gli eroi della rivoluzione informatica, Milano : Shake Edizioni Underground, 1996. LEWIS, Rondha. Media File Sharing Over Networks. Emerging Technologies [en ligne]. [rf. du 6 fvrier 2009]. Disponible sur : http://www.faculty.rsu.edu/~clayton/lewis/paper.htm. LIEBOWITZ, Stan J. Pitfalls in Measuring the Impact of File-Sharing [en ligne]. July 2004, [rf. 30 juin 2009]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=583484. Testing File-Sharing's Impact by Examining Record Sales in Cities [en ligne]. April 2006 [rf. du 30 juin 2009]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=829245. File-Sharing: Creative Destruction or just Plain Destruction? [en ligne]. Journal of Law and Economics, 49, April 2006, pp.1-28, [rf. du 29 juin 2009]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=646943. How Reliable is the Oberholzer-Gee and Strumpf paper on File-Sharing? [en ligne]. September, 23, 2007, [rf. du 20 juin 2009]. Disponible sur : http://ssrn.com/abstract=1014399. LITMAN, Jessica. Electronic Commerce and Free Speech, INTERNATIONAL CONFERENCE HAIFA UNIVERSITY (Mai 30-31 1999 ; pp. 1-24) dans The Commodification of

322

Bibliographie

Information, [rf. du 29 avril 2007]. Disponible personal.umich.edu/~jdlitman/papers/freespeech.pdf.

sur :

http://www-

Digital Copyright: Protecting Intellectual Property on the Internet, Amherst : Prometheus Books, 2001. Sharing and Stealing [en ligne]. Hastings Communications and Entertainment Law Journal, 27, 2004, pp. 1-48, [rf. du 29 avril 2007]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm? abstract_id =472141. LOGIE, John. A copyright cold war? The polarized rhetoric of the peer-to-peer debates [en ligne]. First Monday, June 2003, [rf. du 31 juillet 2008]. Disponible sur : http://www.firstmonday.org/Issues/issue8_7/logie/. LONGFORD, Graham. Pedagogies of Digital Citizenship and the Politics of Code [en ligne]. Techn, 9, 1, Fall 2005, pp. 68-96, [rf. du aot 2008]. Disponible sur : http://scholar.lib.vt.edu/ejournals/SPT/v9n1/pdf/ longford.pdf. LOVINK, Geert. Dark Fiber. Tracking Critical Internet Culture (2002), trad. it. Dark Fiber, Roma : Luca Sossella Editore, 2002. My First Recession (2003), trad. it. Internet non il paradiso, Milano : Apogeo, 2004. The Principle of Notworking. Concepts in Critical Internet Culture [en ligne]. Institute of Network Cultures, Amsterdam, February 2005, [rf. du 30 juillet 2009]. Disponible sur : http://networkcultures.org/wpmu/portal/publications/geert-lovinkpublications/the-principle-of-notworking/. LUKE, Robert. Habit@online: Web Portals as Purchasing Ideology [en ligne]. Topia: A Canadian Journal of Cultural Studies 8, Fall 2002, pp. 61-89, [rf. du 3 aot 2008]. Disponible sur : https://pi.library.yorku.ca/ojs/index.php/topia/article/view/142/133. Signal Event Context: Trace technologies of the habit@online [en ligne]. Educational Philosophy and Theory, 35, 3, 2003, pp. 333-348, [rf. du 3 aot 2008]. Disponible sur : http://www.ingentaconnect.com/content/bpl/epat/2003/00000035/00000003/art 0000. LUHMANN. Niklas. Legitimation durch Verfahren (1983), trad. it. Procedimenti giuridici e legittimazione sociale, Milano : Giuffr, 1995. LYOTARD. Jean-Franois. La condition postmoderne, Paris : Les dition de Minuit, 1979.

323

Bibliographie

MACCARI, Valerio. 200 milioni di amici ma non si trova il tesoro [en ligne]. Repubblica Supplemento Affari e Finanza, 15 giugno 2009, p. 26, [rf. Du 22 juillet 2009]. Disponible sur : http://ricerca.repubblica.it/repubblica/archivio/repubblica/2009/06/15/200mili oni-di-amici-ma-non-si.html. MCGOWEN, David. Copyright Nonconsequentialism [en ligne]. Missouri Law Review, 69, 1, 2004, pp. 1-117, [rf. du 24 avril 2009]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=540243. MAUSS, Marcel. Essai sur le don. Forme et raison de lchange dans les socits archaques [en ligne]. Lanne Sociologique, seconde srie 1923-1924, [rf. du 30 juillet 2009]. Disponible sur : http://www.uqac.uquebec.ca/zone30/Classiques_des_sciences_sociales/index. html. MAY, Christopher. Digital rights management and the breakdown of social norms [en ligne]. First Monday, 8, 11, November 2003, pp. 1- 34, [rf. du 29 avril 2007]. Disponible sur : http://firstmonday.org/issues/issue8_11/may/index.html. Between Commodification and Openness. The Information Society and the Ownership of Knowledge [en ligne]. Electronic Law Journal, Issue 2 & 3, 2005, pp. 1-20, [rf. du 29 avril 2007]. Disponible sur : http://www.geocities.com/salferrat/chaucsher.htm. Openness, the knowledge commons and the critique of intellectual property [en ligne]. December 12, 2006, [rf. du 29 avril 2007]. Disponible sur : http://www.re-public.gr/en/wp-print.php?p=88. MAY, Christopher, SELL, Susan. Intellectual Property Rights. A Critical History, London : Lynne Rienner Publishers, 2006. MAYER, Eric T. Information Inequality: UCITA, Public Policy and Information Access [en ligne]. Center for Social Informatics SLIS, Indiana University, 2000, [rf. du 29 avril 2007]. Disponible sur : http://rkcsi.indiana.edu/archive/CSI/WP/wp00-06B.html. MCCANNELL, Steve. The Second Coming of Gnutella [en ligne]. WebReview, March 2, 2001, [rf. du 27 mai 2009]. Disponible sur : http://www.webreview.com/mmedia/2001/03_02_01.shtml. MCTAGGART, Craig. A Layered Approach to Internet Legal Analysis [en ligne]. McGill Law Journal,

324

Bibliographie

2003, pp. 571-625, [rf. du 30 juin 2007]. http://www.journal.law.mcgill.ca/abs/vol48/ 4mctag.pdf.

Disponible

sur :

Was the Internet ever neutral? [en ligne]. 34TH RESEARCH CONFERENCE ON COMMUNICATION, Information and Internet Policy, George Mason University School of Law Arlington (September 30 ; 2006 ; pp. 1-31), [rf. du 1 juillet 2007]. Disponible sur : http://web.si.umich.edu/tprc/papers/2006/593/mctaggart-tprc06rev.pdf. MOULIER BOUTANG, Yann. Enjeu conomique des nouvelles technologies dans la division cognitive du travail [en ligne]. COMMUNICATION AU SMINAIRE DE BRESCIA (9-10 fvrier 1999), dans Postfordismo e nuova composizione sociale, Rapporto CNEL Consiglio Nazionale dellEconomia e del Lavoro, Brescia : 2000, pp. 69-87, [rf. du 29 avril 2007]. Disponible sur : www.tematice.fr/fichiers/t_article/40/article_doc_fr _Moulier_Boutang.pdf. Le nouveaux enjeux de la proprit intellectuelle dans le capitalisme actuel [en ligne]. Multitudes, 29 avril 2004, pp. 1-5, [rf. du 12 septembre 2008]. Disponible sur : http://multitudes.samizdat.net/article.php3?id_article=1427. MUNRO, Iain. Non disciplinary Power and the Network Society [en ligne]. Organization, 7, 4, 2000, pp. 679695, [rf. du 29 avril 2007]. Disponible sur : http://org.sagepub.com/cgi/content/abstract/7/4/679. MURDOCH, Rupert. The future of newspapers: moving beyond dead trees [en ligne]. Herald Sun, November 17, 2008, [rf. du 22 juillet 2009]. Disponible sur : http://www.news.com.au/heraldsun/story/0,21985,24640951-5018380,00.html. NERI, Luca. La baia dei pirati. Assalto al copyright, Roma : Banda Larga, 2009. NETANEL, Neil Weinstock. Impose a Non Commercial Use Levy to Allow Free Peer-to-Peer File Sharing [en ligne]. Harvard Journal of Law & Technology, 17, 1, 2003, pp. 1-84, [rf. du 29 avril 2007]. Disponible sur : http://ssrn.com/abstract=468180. NIETZSCHE, Friedrich. Menschlichen, Allzumenschlichen, trad.it. Umano troppo umano, II, Milano : Adelphi, 1981. NORBERG, Arthur L., ONEILL, Judy E. Transforming Computer Technology. Information Processing for the Pentagon, 1962-1986, Baltimore : The Johns Hopkins University Press, 1996. OBERHOLZER-GEE, Felix, STRUMPF, Koleman. The Effect of File Sharing on Record Sales. An Empirical Analysis [en ligne]. University of North Carolina, March 2004, [rf. du 4 novembre 2008]. Disponible

325

Bibliographie

sur : http://www.unc.edu/cigar. File-Sharing and Copyright [en ligne]. Harvard Business School, Working paper n. 132, May 15, 2009, [rf. du 25 juin 2009]. Disponible sur : http://www.hbs.edu/research/pdf/09-132.pdf. OREILLY, Tim. What is Web 2.0. Design Patterns and Business Models for the Next Generation of Software [en ligne]. OReilly.com, September 30, 2005, [rf.du 19 juillet 2009]. Disponible sur : http://oreilly.com/web2/archive/what-is-web20.html. PALFREY, John G. jr, Reluctant Gatekeepers: Corporate Ethics on a Filtered Internet [en ligne]. Global Information Technology Report, WORLD ECONOMIC FORUM (20062007 ; pp. 69-78), [rf. du 7 juillet 2007]. Disponible sur : http://ssrn.com/abstract=978507. PARIKKA, Jussi. Viral Noise and the (Dis)Order of the Digital Culture [en ligne]. Media Culture Journal, 7 June 2005, [rf. du 4 septembre 2008]. Disponible sur : http://journal.media-culture.org.au/0501/05-parikka.php. Contagion and Repetition [en ligne]. Ephemera, 7, 2, 2007, pp. 287-308, [rf. de l11 fvrier 2008]. Disponible sur : http://www.ephemeraweb.org/journal/72/7-2parikka.pdf. PAUWELS, J. A., GARBACKI. P., EPEMA, D.H.J., SIPS, H.J.. Pirates and Samaritans: a Decade of Measurements on Peer Production and their Implications for Net Neutrality and Copyright [en ligne]. 2008, [rf. du 21 mai 2009]. Disponible sur : www.tribler.org/trac/rawattachment/wiki/PiratesSamaritans/pirates_and_ samaritans.pdf. PEDRO, Franco. A Nation of Pirates [en ligne]. The Escapist, May 12, 2009, [rf. du 14 mai 209]. Disponible sur : http://www.escapistmagazine.com/articles/view/issues/issue_201/6059-ANation-of-Pirates, dernier accs le 14 mai 2009. PINCH, Trevor, BIJKER, Weibe. The Social Construction of Facts and Artifacts: Or, How the Sociology of Science and the Sociology of Technology Might Benefit Each Other, dans BIJKER, Weibe, HUGHES, Thomas P., PINCH, Trevor (eds). The Social Construction of Technological Systems, Cambridge : MIT Press, 1997, pp. 1750. PLATON. Repubblica, Roma-Bari : Laterza, 1983, vol. VI. PLUNKETT, John.

326

Bibliographie

Financial Times editor says most news websites will charge within a year [en ligne]. The Guardian, July 16, 2009, [rf. du 22 juillet 2009]. Disponible sur : http://www.guardian.co.uk/media/2009/jul/16/financial-times-lionel-barber. REED, David. The end of the end-to-end argument [en ligne]. March 2000, [rf. su 30 juillet 2007]. http://reed.com /papers/endofendtoend.html. REIDENBERG, Joel R. Lex Informatica: The Formulation of Information Policy Rules Through Technology [en ligne]. Texas Law Review, 76, 3, 1998, pp. 553-584, [rf. du 2 aot 2008]. Disponible sur : http://www.reidenberg.home.sprynet.com/lex_informatica.pdf. RHEINGOLD, Howard. The Virtual Community (1993), trad. it. Comunit virtuali. Parlare, incontrare, vivere nel ciberspazio, Milano : Sperling & Kupfer, 1994. Smart Mobs (2002), trad. it. Smart Mobs, Milano : Raffaello Cortina Editore, 2003. ROGERS, Michael, BHATTI, Saleem. How to Disappear Completely: A Survey of Private Peer-to-Peer Networks [en ligne]. University of St Andrews, 2007, [rf. du 9 juillet 2009]. Disponible sur : http://www.cs.ucl.ac.uk/staff/m.rogers/space-2007.pdf. ROSE, Carol M. Romans, Roads, and Romantic Creators: Traditions of Public Property in The Information Age Overregulation [en ligne]. Law & Contemporary Problems, 69, Winter/Spring 2003, pp. 1-23, [rf. du 11 mai 2009]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=293142. ROSEN, J. The End of Obscenity [en ligne]. The New Atlantis, Summer 2004, [rf. du 3 mai 2009]. Disponible sur : http://www.thenewatlantis.com/archive/6/jrosenprint.htm. SALSANO, Alfredo. Il dono nel mondo dellutile, Torino: Bollati Boringhieri, 2008. SALTZER, Jerome H., REED, David P., CLARK, David D. End-to-End Arguments in System Design (1981) [en ligne]. ACM Transactions in Computer Systems 2, 4, November 1984, pp. 277-288, [rf. du 29 avril 2007]. Disponible sur : http://web.mit.edu/Saltzer/www/publications/endtoend/endtoend.pdf. SAMUELSON, Pamela. The Copyright Grab [en ligne]. Wired, January 1996 [rf. du 11 septembre]. Disponible sur : http://www.wired.com/wired/archive/4.01/white.paper_pr.html.

327

Bibliographie

DRM {and, or, vs.} The Law [en ligne]. Communications of the ACM, April 2003, 46, 4, pp. 41-45, [rf. du 29 avril 2007]. Disponible sur : http//www.ischool.berkeley.edu/~pam/papers/acm_v46_p41.pdf. Copyright, commodification and censorship: Past as Prologue, but what Future? [en ligne]. CONFERENCE ON COMMODIFICATION OF INFORMATION (Haifa University ; Mai 1999) puis dans L. GUIBAULT, P.B. HUGENHOLTZ (eds). The Future of the Public Domain, Amsterdam, Kluwer Law International, 2006, pp. 121166, [rf. 29 avril 2007]. Disponible sur : http://www.ischool.berkeley.edu/~pam/papers/haifa_priv_cens.pdf. Legally Speaking: The Dead Souls of the Google Booksearch Settlement? [en ligne]. OReally Radar, April 17, 2009, [rf. du 30 avril 2009]. Disponible sur : http://radar.oreilly.com/2009/04/legally-speaking-the-dead-soul.html. SAMUELSON, Pamela, DAVIS, Randall M. The Digital Dilemma: Intellectual Property in the Information Age [en ligne]. 28TH ANNUAL TELECOMMUNICATIONS POLICY RESEARCH CONFERENCE (2000), pp. 1-31, [rf. du 29 avril 2007]. Disponible sur : http://www.ischool.berkeley.edu/~pam/papers/digdilsyn.pdf. SARTORI, Giovanni. Il diritto della rete globale [en ligne]. XXIII CONGRESSO NAZIONALE DELLA SOCIET ITALIANA DI FILOSOFIA GIURIDICA E POLITICA (Macerata : 2-5 ; ottobre 2002) [rf. du 2 aot 2008]. Disponible sur : http://www.osservatoriotecnologico.it/internet/diritto_rete_globale/introduzione.h tm#alto. SASSEN, Saskia. Digital Networks and the State. Some Governance Questions [en ligne]. Theory, Culture & Society, 17, 4, 2000, pp. 19-33, [rf. du 23 juillet 2009]. Disponible sur : http://tcs.sagepub.com/cgi/content/abstract/17/4/19. SHIRKY, Clay. File Sharing Goes Social [en ligne]. Network Economics and Culture (mailing list), October 12, 2003, [rf. 10 juillet 2009]. Disponible sur : http://www.shirky.com/writings/file-sharing_social.html. SCHUMPETER, Joseph A. Capitalism, Socialism and Democracy (1954), trad. it. Capitalismo, socialismo e democrazia, Milano : Etas, 2001. SOLUM, Lawrence B., CHUNG, Minn. The Layers Principle: Internet Architecture and the Law [en ligne]. University San Diego Public Law Research, 55, 2003, pp. 1-114, [rf. du 18 juillet 2007]. Disponible sur : http://ssrn.com/abstract=416263. SOMMER, Joseph H. Against Cyberlaw [en ligne]. Berkeley Technology Law Journal, 15, Fall

328

Bibliographie

2000,2000, [rf. du 10 mars 2009]. Disponible sur : http://www.law.berkeley.edu/journals/btlj/articles/vol15/sommer/sommer.html. STALLMAN, Richard. The Free Software definition [en ligne]. GNU Operating System [home page/philosophy], [rf. du 11 septembre 2009]. Disponible sur : http://www.gnu.org/philosophy/free-sw.html. The Right to Read [en ligne]. Communication of ACM, 40, 2, February 1997 [rf. du 11 septembre 2009]. Disponible sur : http://www.gnu.org/philosophy/right-to-read.html. STERLING. Bruce. The Hacker Crackdown. Law and Disorder in the Electronic Frontier [en ligne]. 1990, [rf. du 18 fvrier 2009]. Disponible sur : http://www.mit.edu/hacker/hacker.html. STERNE, Jonathan. Bourdieu, Technique and Technology [en ligne]. Cultural Studies, 17, 3-4, 2003, pp. 367-389, [rf. du 26 cotobre 2008]. Disponible sur : http://www.tandf.co.uk/journals. The Mp3 as Cultural Artifact [en ligne]. New Media & Society, 8,5, 2006, pp. 825-842, [rf. 28 octobre 2008]. Disponible sur : http://sterneworks.org/mp3.pdf. STONE, BRIAN. BitTorrent Sacks Half Its Staff [en ligne]. NewYorkTimes.com, November 7, 2008, [rf. 3 juillet 2009]. Disponible sur : http://bits.blogs.nytimes.com/2008/11/07/bittorrent-sacks-half-its-staff. STRAHILEVITZ, Lior Jacob. Charismatic Code, Social Norms, and the Emergence of Cooperation on the File-Swapping Networks [en ligne]. Virginia Law Review, 89, 2003, [rf. 26 mai 2009]. Disponible sur : http://ssrn.com/abstract=329700. SUMO, Ryan. Piracy and the Underground Economy [en ligne]. The Escapist, June 15, 2008, [rf. du 14 mai 2009]. Disponible sur : http://www.escapistmagazine.com/articles/view/issues/issue_158/5045-Piracyand-the-Underground-Economy. TERRANOVA, TIZIANA. Network Culture (2004), trad. it. Cultura Network. Per una micropolitica dellinformazione, Roma : Manifestolibri, 2006. TESSAROLO, Tommaso. Net TV. Come internet cambier la televisione per sempre, Roma : Apogeo, 2007.

329

Bibliographie

TETZLAFF, David. Yo-Ho-Ho and a Server of Warez. Internet Software Piracy and the Global Information Economy globale, dans HERMAN, Andrew (Ed.). The World Wide Web and Contemporary Cultural Theory, New York-London: Routledge, 2000, pp. 99-126. TEUBNER, Gunther. Societal Constitutionalism: Alternatives to State-centred Constitutional Theory [en ligne]. STORRS LECTURES 2003/04 YALE LAW SCHOOL (20032004), pp. 1-24, [rf. du 24 juillet 2008]. Disponible sur : http://papers.ssrn.com/sol3/Delivery.cfm/SSRN_ID876941_code566891.pdf?ab stractid=876941&mirid=1. Giustizia nellera del capitalismo globale?, dans BLECHER, Michael, BRONZINI, Giuseppe, HENDRY, Jennifer, JOERGES, CHRISTIAN AND The EJLS. SPECIAL CONFERENCE ISSUE Governance, Civil Society and Social Mouvements, Fiesole : luglio 2008, European Journal of Legal Studies, 1, 3, 2008, pp. 1-8, [rf. du 10 aot 2008]. Disponible sur : http://www.ejls.eu/download.php?file=./issues/2008-07/TeubnerIT.pdf. THACKER, Eugene. Networks, Swarms, Multitudes [en ligne]. Ctheory, part one and two, Mai 18, 2004, [rf. du 8 septembre 2008]. Disponible sur : http://www.ctheory.net/articles.aspx?id=422; http://www.ctheory.net/articles. aspx?id=423. THOMAS. Douglas. Innovation, Piracy and the Ethos of New Media, dans HARRIS, Dan (Ed.). The New Media Book, London : British Film Institute, 2002, pp. 82-91. TNS-SOFRES, LOGICA. Le franais et le tlchargement illgal sur Internet [en ligne]. Mars 2009, [rf. du 21 mai 2009]. Disponible sur : http://www.tnssofres.com/_assets/files/2009.03.08-telechargement-illegal.pdf. URICCHIO, William. Cultural Citizenship in the Age of P2P Network, dans BONDEBJERG, Ib, GOLDING, Peter (eds). European Culture and the Media, Bristol : Intellect, 2004, pp.139-163. VAIDHYANATHAN, Siva. Copyrights and Copywrongs: The Rise of Intellectual Property and How it Threatens Creativity, New York, London : New York University Press, 2001. The Anarchist in the Library. How the Clash Between Freedom and Control is Hacking the Real World and Crashing the System, New York : Basic Books, 2004. Remote Control: The Rise of Electronic Cultural Policy [en ligne]. The Annals of

330

Bibliographie

the American Academy of Political and Social Science, 597, January 2005, pp. 122-133, [rf. du 29 avril 2007]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=713022.
VAN

DIJK, Ian A.G.M. The Deepening Divide. Inequality in Information Society, London : Sage, 2005.

VAN LOON, Joost. Risk and Technological Culture, London : Routledge, 2002. Network [en ligne]. Theory, Culture & Society, 23, 2-3, 2006, pp. 307-322, [rf. 3 dcembre 2008]. Disponible sur : http://tcs.sagepub.com. VEALE, Kylie. Internet gift economies: Voluntary payment schemes as tangible reciprocity [en ligne]. First Monday, Special Issue 3: Internet banking, e-money, and Internet gift economies, 5 December 2005, [rf. du 12 juillet 2009]. Disponible sur : http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/1518/1433 VIVANT, Michel. Les crations immatrielles et le droit, Paris : Ellipses, 1997. Les droits d'auteur et droits voisins dans la socit de l'information. ACTES DU COLLOQUE ORGANISE PAR LA COMMISSION FRANAISE POUR L'UNESCO (Paris : 28-29 novembre 2003 ; Bibliothque Nationale de France). VON HIPPEL, Eric. Democratizing Innovation, Cambridge : MIT Press, 2005, [rf. du 29 avril 2007]. Disponible sur : http//web.mit.edu/evhippel/www/democ.htm. VON LOHMANN, Fred. IAAL (I Am A Lawyer). What Peer-to-Peer Developers Need to Know about Copyright Law [en ligne]. Electronic Frontier Foundation, January 2006, pp. 117, [rf. du 6 juin 2009]. Disponible sur : http://w2.eff.org/IP/P2P/p2p_copyright_wp.php. WANG. Wallace. Steal This File Sharing Book (2004) trad. it. File Sharing. Guida non autorizzata al download, Milano : Apogeo, 2008. WEBER, Max. Economia e societ, Milano : Edizioni di Comunit, 1995. WEBSTER, Frank, ROBINS, Kevin. Times of Technocultures. From The Information Society to the Virtual Life, London : Routledge, 1999. WELLMAN, Barry. Computer networks As Social Networks. Science, 293, 5537, September 2001, pp. 2031 2034.

331

Bibliographie

WELLMAN. Barry, GULIA, Milena. Net surfers dont ride alone. Virtual communities as communities [en ligne], Department of Sociology and Centre for Urban and Community Studies University of Toronto [rf. du 30 juillet 2009]. August 1997. Disponible sur : http://www.chass.utoronto.ca/~wellman/publications/netsurfers/netsurfers.pdf. Puis dans P. KOLLOCK, M. SMITH (eds). Communities and Cyberspace, New York : Routledge, 1999. WIENER, Norbert. Cybernetics, or Control and Communication in the Animal and the Machine, New York : MIT Press and John Wiley & Sons, 1961. WU, Timothy. When Code Isnt Law [en ligne]. Virginia Law Review, 89, 2003, pp.101-170, [rf. 25 mai 2009]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=413201. The Broadband Debate, A User Guide [en ligne]. Journal on Telecommunication and Law Technology Law, 3, 70, 2004, pp. 69-96, [rf. du 22 fvrier 2009]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=557330. YOO, Christopher. Would Mandating Broadband Network Neutrality Help or Hurt Competition?. A Comment on the End-to-End Debate [en ligne]. Journal of Telecommunication and High Technology Law, 3, 2004, pp. 23-68, [rf. du 22 fvrier 2009]. Disponible sur : http://ssrn.com/abstract=495502. Network Neutrality and the Economics of Congestion [en ligne]. The Georgetown Law Review, 94, 2006, pp. 1847-1908, [rf. du 22 fvrier 2009]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=825669. What Can Antitrust Contribute to the Network Neutrality Debate? [en ligne]. International Journal of Communication, 1, 2007, pp. 493-530, [rf. du 22 fvrier 2009]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm? abstract_id=992837&rec=1&srcabs=912304. YOO, Christopher S, W U, Timothy. Keeping The Internet Neutral? Tim Wu and Christopher Yoo Debate [en ligne]. Federal Communication Law Journal, 59, 3, 2007, pp.575-592, [rf. du 22 avril 2009]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=953989. ZENTNER, Alejandro. Measuring the Effects of Music Downloads on Music Purchases [en ligne]. March 2005, pp. 1-49, [rf. du 10 juillet 2009]. Disponible sur : http://som.utdallas.edu/centers/capri/documents/effect_music_download.pdf. File Sharing and International Sales of Copyrighted Music: An Empirical Analysis with a Panel of Countries [en ligne]. Berkley Electronic Press, 5,1,

332

Bibliographie

2005, pp. 1-15, [rf. du 10 juillet 2009]. Disponible http://www.bepress.com/cgi/viewcontent.cgi?article=1452&context. ZERVA, Konstantina.

sur :

File-Sharing versus Gift-Giving: A Theoretical Approach [en ligne]. THIRD INTERNATIONAL CONFERENCE ON INTERNET AND WEB APPLICATION AND SERVICE, 2008, pp. 13-18. Disponible sur : http://www2.computer.org/portal/web/csdl/doi/10.1109/ICIW.2008.95. ZITTRAIN, Jonathan. Internet Points of Control [en ligne]. Boston College Review, 43, 2003, pp. 136, [rf. du 29 avril 2007]. Disponible sur : http://papers.ssrn.com/abstract_id=388860. A History Of Online Gatekeeping [en ligne]. Harvard Journal of Law & Technology, 19, 2, Spring 2006, pp. 253-298, [rf. du 29 avril 2007]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract _id=905862. The Generative Internet [en ligne]. Harvard Law Review, 119, 2006, pp. 19742040, [rf. du 29 avril 2007]. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=847124. Interview Zittrain [en ligne]. Wired, January 15, 2007, [rf. du 19 juillet 2007]. Disponible sur : http://www.wired.com/wired/archive/15 .01/start.html?pg=15. How to Save the Internet (And Why It Needs Saving) [en ligne]. Harvard Business Online, June 11, 2007, [rf. du 22 avril 2009]. Disponible sur : http://conversationstarter.hbsp.com/2007/06/can_the_internet_be_saved.html. The Future of the Internet and How to Stop It [monographie en ligne]. New Haven : Yale University Press, 2008, [rf. du 20 fvrier 2009]. Disponible sur : http://www.jz.org.

333

RSUM en franais Ce travail tudie le principal conflit dInternet et les changements gnrs par laffrontement entre les rseaux de file sharing et les dtenteurs des droits de proprit intellectuelle. Les tentatives dopposition de ce phnomne sont en fait porteuses dune transformation radicale de la gouvernance dInternet, dans le cadre de laquelle lapproche normative saffaiblit lavantage du contrle technologique. Notre recherche se dveloppe comme une analyse des dbats juridiques et technologiques amricains, visant illustrer les lignes de dveloppement de la thorie critique et de lappareil normatif construit en rponse aux pratiques de partage. La premire partie est donc consacre la dfinition de lexception numrique, cest--dire la naissance dInternet comme espace de communication non commercial, et la fondation de la critique dInternet aprs la privatisation des infrastructures, concidant avec la naissance de la cyberlaw. La seconde partie illustre lvolution du dbat critique, travers la lgitimation du tournant technologique du copyright et le rapprochement du cyberdroit amricain et du discours technologique, dvelopps dans le contexte des dbats des ingnieurs sur linternet enhancement et le trusted system. La troisime partie, pour conclure, aborde lhistoire technologique et judiciaire des rseaux de file sharing, proposant une dfinition sociologique de la pratique travers une confrontation avec les interprtations conomiques (disruptive technology) et anthropologiques (hi-tech gift economy) produites par la littrature en argument.

TITRE en anglais Internet mutations between juridical regulation and file sharing practices

RSUM en anglais This work is about the main Internet conflict and maine changes generated by the struggles between file sharing networks and copyright owners. Governance attemps to nullify peer-to-peer networks dramatically change regulation philosophy wherein legislative approach is weakened in favour of technological control. This research is developped as an analysis of juridical and technological debates in U.S.A., with the goal of represent the developments of both critical theory and norms building as an answer of share practices. Its first part is dedicated to the definition of digital exception, that is Internet birth as a free and non commercial space, and to the foundation of Internet criticism after privatization of infrastructures, that coincide with cyberlaw emergence. Its second part represents critical debate evolution, across legitimation of technological turn of copyright law and incoming of American cyberlaw towards technological approach of Internet enhancement and trusted system debates. Finally, its third part deals with the judicial and technological history of file sharing networks, in the goal of suggesting a sociological definition of these practises, by compared economics (disruptive tecnology) and anthropological (hi-tech gift economy) interpretations produced by literature about this argument. DISCIPLINE Sciences de linformation et de la communication

MOTS-CLS gouvernance dInternet, copyright, tournant technologique, peer-to-peer file sharing, Internet enhancement, trusted system, conomie informationnelle, technologies destructrices, conomie numrique du don.

INTITUL ET ADRESSE DE LUFR OU DU LABORATOIRE Universit Paris 13 UFR des Sciences de la communication 99 avenue Jean-Baptiste-Clment F 93430 Villetaneuse La Sapienza Universit di Roma Dottorato in Scienze della comunicazione V. Salaria, 113 05100 Roma

334

Anda mungkin juga menyukai