file sharing. comment les guerres du copyright ont changé l'internet

341

Upload: gabriella-giudici

Post on 10-Jul-2015

231 views

Category:

Documents


0 download

DESCRIPTION

Ce travail étudie le principal conflit d’Internet et les changements générés par l’affrontement entre les réseaux de file sharing et les détenteurs des droits de propriété intellectuelle. Les tentatives d’opposition de ce phénomène sont en fait porteuses d’une transformation radicale de la gouvernance d’Internet, dans le cadre de laquelle l’approche normative s’affaiblit à l’avantage du contrôle technologique. Notre recherche se développe comme une analyse des débats juridiques et technologiques américains, visant à illustrer les lignes de développement de la théorie critique et de l’appareil normatif construit en réponse aux pratiques de partage. La première partie est donc consacrée à la définition de l’exception numérique, c’est-à-dire à la naissance d’Internet comme espace de communication non commercial, et à la fondation de la critique d’Internet après la privatisation des infrastructures, coïncidant avec la naissance de la cyberlaw. La seconde partie illustre l’évolution du débat critique, à travers la légitimation du tournant technologique du copyright et le rapprochement du cyberdroit américain et du discours technologique, développés dans le contexte des débats des ingénieurs sur l’internet enhancement et le trusted system. La troisième partie, pour conclure, aborde l’histoire technologique et judiciaire des réseaux de file sharing, proposant une définition sociologique de la pratique à travers une confrontation avec les interprétations économiques (disruptive technology) et anthropologiques (hi-tech gift economy) produites par la littérature en argument.

TRANSCRIPT

UNIVERSIT PARIS 13 - PARIS NORD U.F.R des Sciences de la communication EN COTUTELLE AVEC

UNIVERSITA LA SAPIENZA UNIVERSITA DI ROMA Dottorato in Scienze della Comunicazione N attribu par la bibliothque |_/_/_/_/_/_/_/_/_/_/ THESE Pour obtenir le grade de DOCTEUR DE LUNIVERSITE PARIS 13 Discipline : Sciences de linformation et de la communication presente et soutenue publiquement par Gabriella GIUDICI le .. Titre : Les mutations de linternet entre rgulation juridique et pratiques de file sharing Directeur de thse : Roger Bautier Codirecteur de thse : Francesca Comunello JURY M. M. M. , Prsident

ii

RemerciementsCette thse naurait pas pu \exister sans le soutien et la confiance des professeurs Roger Bautier de lUniversit de Paris 13, Alberto Marinelli et Luciano Russi de la Sapienza Universit di Roma . Cest Internet et la politique dopen publishing des universits amricaines que je dois laccs la plupart des sources bibliographiques et la possibilit elle-mme dexcuter ce travail de recherche. Merci mes enfants et mon mari aussi, pour avoir attendu avec patience la fin dune priode dtudes longue et pour lavoir traverse en discutant avec moi dInternet et de la socit de linformation.

iv

Pour Silvano

v

vi

Table des matiresIntroduction I. Exception numrique et fondation de la critique1. Cyberspace, exception et normalisation1.1 Habitus numrique et autonomie du Rseau 1.1.1 Le origines de lInternet 1.1.2 La copie 1.1.3 La reproduction de lhabitus numrique 1.2 Le tournant gouvernance technologique: vers une nouvelle

5 1719 21 21 26 31 36 38 44

1.2.1 Les mesures techno-juridiques de contrle 1.2.2 File sharing : lobjectif principal des mesures

2. Cyberlaw, la fondation du discours numrique2.1 Du Net catechism la cyberlaw 2.1.1 La culture hacker et linformatique sociale 2.1.2 Lutopisme numrique 2.1.3 Lessig et la cyberlaw 2.2 Le dbat amricain sur le copyright tendu 2.2.1 Les frictions constitutionnelles : les extensions des limites 2.2.2 Les frictions constitutionnelles : le contrle technologique 2.2.3 La crise de lgitimit du copyright

53 55 55 57 60 68 68 70 74

II. Le gouvernement de lexception et la nouvelle cyberlaw3. Droit performatif et ingnierie du Rseau3.1 Lvolution des politiques de contrle

8385 87 1

3.1.1 La formation du climat politique amricain et la gense des mesures technologiques 3.1.2 La Broadcast Flag et les arguments quality-ofservice 3.2 Jonathan Zittrain : technologique 3.2.1 3.2.2 3.2.3 3.2.4 3.2.5 la lgitimation du tournant

87 97 103 103 108 112 116 120 125 125 131 131 142 1 53 155 155 157 162 167 172 172 180

Lappel pour linternet gnratif La reinterprtation de lend-to-end La lgitimation du trusted system Les contradictions conomiques du contrle La crise de complexit de la gouvernance de linnovation

3.3 Net security : lordre du discours numrique 3.3.1 La construction du cybercrime 3.3.2 Les lieux neutres de la scurit numrique 3.3.2.1 Le Berkman Centre 3.3.2.2 IEEE, IETF

4. Du gouvernement des conflits la gouvernance des processus4.1 La lex informatica comme lex mercatoria 4.1.1 4.1.2 4.1.3 4.1.4 Law and Borders : pour un droit spcial de lInternet La loi transnationale des marchants Lalternative constitutionnelle de Gunther Teubner Les applications normatives du fondamentalisme de march

4.2 La lex informatica comme tat de sige 4.2.1 Gouvernance technologique et crise de lordre libral 4.2.2 Linstitution de l tat de sige

III. Le file sharing et la logique des rseaux5. Les rseaux et les architectures de partage5.1 Darknet, savoir la robustesse des rseaux sociaux 5.2 De Napster BitTorrent : histoire technologique et judiciaire du peer-to-peer 5.2.1 Les origines : protocole vs application

1851 87 189 194 196

2

5.2.2 Le peer-to-peer non commercial 5.2.3 Le declin des plateformes proprietaires 5.2.4 Rseaux Privs Virtuels, darknets et systmes danonimisation 5.2.5 Le streaming 5.2.6 Le triomphe technologique du P2P 5.3 File sharing et renouvellement du march : la destruction cratrice et lconomie de linformation 5.4 File sharing vs march : lconomie numrique du don 5.4.1 LHi-Tech Gift Economy : la supriorit des pratiques collaboratives 5.4.2 Le Napster Gift System : la circulation du don dans la communaut virtuelle

199 202 214 217 219 226 237 237 247

6. Pour une anthropologie du peer-to-peer6.1 Les critiques linterprtation du file sharing comme systme de don 6.2 Sil ne sagit pas dun don, de quoi sagit-il? 6.2.1 Le file sharing comme redistribution social dun bien public 6.2.2 Le file sharing comme possession commune base sur la participation 6.2.3 Le file sharing comme solidarit technique 6.3 Les communauts de production des releases : le cas deMulelinks 6.4 Vers une thorie du peer-to-peer

257 259 263 263 270 274 280 292

Conclusion Bibliographie

297 305

3

AvertissementNous avons traduit en franais les citations des uvres trangres insres dans le corps du texte, en mettant toujours en note la version originelle lexception des cas o la source cite est ldition italienne dun livre tranger.

Introduction

5

6

Les rgulateurs accueilleraient favorablement et soutiendraient aussi une grille ordinateur/Internet qui serait moins exceptionnelle et plus regulable. Jonathan Zittrain1

Ce travail a dlimit le champ de recherche constitu par la relation entre la regulation juridique dInternet et lavnement du file sharing, une pratique consistant partager en ligne des copies et releases de biens commerciaux2, dont la diffusion a imprim une acclration dcisive pour la transformation de la gouvernance numrique. Par rapport aux autres pratiques numriques qui dfinissent un modle alternatif, non propritaire et non commercial, de production et de distribution des biens3, le file sharing soumet en fait les biens industriels eux-mmes la logique dInternet, gnrant une circulation gratuite et efficace de la musique, des films, des logiciels, des jeux vido et des transmissions tlvises la demande, travers laquelle les rseaux peer-topeer rendent abondant ce qui est maintenu rare, sattaquant au prsuppos de la distribution commerciale de ces biens. La consquence principale de cet affrontement est la naissance dun nouveau mode de gouvernement dInternet qui, comme la montr Lawrence Lessig, gnre une crise des mcanismes de rgulation traditionnels non seulement des systmes techniques, mais aussi des socits dmocratiques en gnral, compte tenu de labandon de linstrument lgislatif et de la dissuasion pnale comme moyens de lutte contre lillgalit, remplacs par des dispositifs technologiques capables dassurer, priori, le respect des prescriptions normatives. Le gouvernement des technologies passe ainsi de manire toujours plus marque par des systmes de contrle intgrs dans les matriels et les logiciels des ordinateurs et par des modifications radicales des protocoles de communication dInternet qui relvent le rle des socits de tlphonie comme rgulateurs du trafic numrique et dictent de nouvelles rgles pour la concurrence conomique sur le Net.1

J. ZITTRAIN. The Generative Internet, Harvard Law Review [en ligne]. 119, 2006, p. 2002. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=847124 : [] regulators would welcome and even encourage a PC/Internet grid that is less exceptional and more regulable . 2 Techniquement, la release est la version mise jour dun fichier ou dun logiciel. Dans le cas du file sharing, il sagit de copies de biens numriques confectionnes en utilisant des systmes conservant la qualit de limage, parfois intgres par des services incluant des critiques, des sous-titres, des trailers ou des photogrammes, absents dans les originaux. 3 Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom [monographie en ligne]. New Haven and London: Yale University, 2006, p. 3. Disponible sur : http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf.

7

Introduction

Lobjectif de notre recherche est donc de brosser un tableau largi de ces tensions et de fournir une contribution danalyse linterprtation socioanthropologique du file sharing. Le thme se prte en fait un examen exhaustif des usages et des transformations de lenvironnement lectronique que la thorie sociale affronte tardivement, produisant des tudes encore fragmentaires ou excessivement lies la perspective juridique et conomique qui, prcisment en raison de sa centralit, reprsente notre point de dpart mais aussi le point de vue que nous entendons dpasser. Les dbats juridiques et technologiques amricains reprsentent donc lun des principaux terrains danalyse de notre enqute cherchant inclure dans la thorie des pratiques numriques une cartographie des pratiques thoriques en amont des systmes de classification et des dispositifs de production du discours sur Internet. Dans les deux premires parties de cette thse, le file sharing est donc exclusivement considr comme lobjet des mesures , ltude du phnomne comme sujet des pratiques tant entreprise dans la dernire partie. Dans la premire et la deuxime partie de la recherche, respectivement consacres la fondation et lvolution rcente du discours rgulateur, nous nous arrtons donc sur la contribution de la thorie juridique ltude de lInternet qui, avec la cyberlaw amricaine, a apport des contributions trs riches, en saffirmant comme un facteur essentiel de la construction de la rgulation numrique ainsi que comme sa principale conscience critique. Le droit numrique a en fait le mrite davoir intgr et introduit mme dans le dbat non spcialiste les rsultats des tudes constructivistes sur la technique et davoir contribu mettre en lumire les transformations de la bote noire architecturale dInternet, plaant les effets du design parmi les autres formes de conditionnement social, de la loi au march et aux conventions sociales code, law, market and norms, selon la leon lessighienne4. En mme temps, on doit la cyberlaw elle-mme llaboration des principales hypothses de rgulation de la vie numrique (on peut penser, par exemple, lalternative compensation system de William Fisher)5, alors que certains de ses dveloppements les plus rcents, dlis de la premire matrice constitutionnaliste, reprsentent la source principale de lgitimation juridique de lvolution controverse de la

4 5

L. LESSIG. Code and Other Laws of Cyberspace, op. cit. W.W. III, FISHER. Promises to Keep. Technology, Law, and the Future of Entertainment, Stanford : Stanford University Press, 2004.

8

Introduction

gouvernance

dInternet

et

de

son

tournant

technologique6.

Ainsi,

la

jurisprudence dveloppe entre les universits de Harvard et de Stanford faisant partie actuellement des voix les plus influentes dans la formation du discours numrique, reprsente aussi un indicateur de tendance important de la construction des politiques amricaines des tlcommunications et le capteur le plus fiable des fluctuations de lapproche rgulateur des tats-Unis lenvironnement informationnel. Lanalyse de ce corpus thorique nous permet donc de suivre le dveloppement dun dbat qui, bien quarticul comme une tude de la production lgislative amricaine, simpose lgard de la communaut internationale en tant que ple avanc de la rflexion sur Internet, aussi bien quobservatoire privilgi des politiques dun pays continuant jouer un rle de premier plan pour la dtermination de la gouvernance numrique. Aprs une prsentation des thmes fondamentaux et des raisons de laffirmation de la cyberlaw au sein du dbat sur les technologies, une attention particulire est donc prte certains signaux de dclin de lhgmonie intellectuelle de Lessig et de sa critique du copyright, saccompagnant la fin de la distance critique du droit numrique de lapproche technocratique des lites des ingnieurs, dont le travail thorique, appliqu la recherche sur les systmes fiables (trusted systems) et sur le dveloppement des spcifications du Rseau (Internet enhancement), reprsente lautre centre dlaboration fondamental des stratgies de rgulation du cyberespace. Il est particulirement montr, comment, avec la lgitimation de Jonathan Zittrain des mesures informatiques dvelopps en rponse la fraude au copyright via les rseaux de partage et aux nouvelles ncessits commerciales des compagnies tlphoniques et des rseaux tlvisuels sur le Net, le front critique de la cyberlaw semble avoir perdu sa compacit, ainsi quune vision internet & society du Rseau qui a fait cole. Dans ce tournant riche de consquences, lorientation des juristes de Harvard se prsente en fait totalement dlie de lorthodoxie constitutionnaliste et de lhritage des tudes classiques autour du First Amendement, en dmontrant avoir perdu le centre de gravit clair de la doctrine lessighienne et promouvoir une vision post-universaliste de lInternet, diffrenci par activit, publics et signification conomique des flux de donnes.

6

J. ZITTRAIN. A History Of Online Gatekeeping, Harvard Journal of Law & Technology, [en ligne]. 19, 2, Spring 2006, pp. 253-298. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=905862.

9

Introduction

Les politiques de normalisation du cyberespace semblent donc passer, ce moment, par la crise du constitutionnalisme et lascension dun droit inspir des principes defficacit et de performance, abandonnant la thse fondamentale de Lessig selon laquelle les changements dInternet ne seraient pas limits lespace cyberntique, mais investiraient la socit entire, cause de la tension que la cration dune exception juridique au moyen des tentatives de rgulation dun espace exceptionnel aurait introduit dans le cur du systme normatif. Le sens politique du discours lessighien se prcise compltement la lumire de la centralit, dans le dbat amricain des annes 90, du thme de lexceptionnalit dInternet, autour duquel sest jou le premier affrontement thorique entre les utopies numriques et les professeurs de droit. Avec James Boyle, Lessig est en fait le fondateur dune thorie du cyberespace qui a renvers les hypothses de la diversit ontologique et de limpossibilit de contrler lInternet et a aussi indiqu que les politiques de linformation taient le lieu dlaboration dun nouveau modle de socit passant par un contrle strict du Rseau tlmatique. Internet est en fait le contexte o limportance croissante de la proprit intellectuelle se heurte lobsolescence avance de ses dispositifs lgaux, rendue particulirement vidente par les difficults dexcution des droits et par la circulation informelle des copies dans les rseaux de file sharing. De nombreux protagonistes de cette premire phase du dbat se sont interrogs sur les causes de l inertie puissante que larchitecture tlmatique oppose aux tentatives dhomologation culturelle et de rigoureuse rgulation normative et commerciale7, donnant vie une littrature fortement dbitrice lapproche informatique et encline justifier la phnomnologie sociale dInternet par le fonctionnement des dispositifs technologiques. La cyberlaw elle-mme oscille en permanence entre la reconnaissance de la capacit des objets techniques dintgrer des valeurs et des principes daction (code is law) et loubli de la codification sociale qui institue la loi travers les architectures technologiques8. Dans le premier chapitre nous abordons donc cet aspect, en examinant les

7 8

J. ZITTRAIN. The Generative Internet, cit., p. 1977. L. LESSIG. Code and other laws of cyberspace, op. cit.

10

Introduction

conditions particulires dans lesquelles est n lInternet et la fracture culturelle qui, en correspondance avec cet vnement, a port maturation le passage de la conception artistique de la reproduction celle distributive du code. Cest dans ce contexte que les copies numriques ont amorc le dclin de la rfrence loriginal et des esthtiques du geste crateur et sont devenues le support ouvert de manipulations continues et le vhicule dune modalit de production culturelle diffrente. Il est montr, ce propos, que ces nouvelles utilisations de linformation prennent forme dans les styles dorganisation des groupes de recherche chargs de la rdaction des protocoles de rseau, dont la logique collaborative se sdimente dans la conception des technologies, en soutenant la reproduction, dans les conditions diverses du Rseau commercial, de lordre social de ces premires organisations dinformaticiens. Nous formulons donc lhypothse que le conflit li la copie doit tre lu comme un conflit de lgitimit, gnr par laffrontement entre lhorizon normatif dun espace social rgi par les conventions de la recherche et le rgime de vrit de lespace conomique dans lequel llnternet est intgr aprs la privatisation de linfrastructure publique de 1995. Cette partie de lanalyse se conclut par la prsentation des principaux projets de lois sur les tlcommunications actuellement ltude aux Etats-Unis, dans lesquels on note la tendance supprimer les conditions de reproduction de ces formes de relation sociale, portant la rgulation des comportements illgaux sur le terrain de la reconception dInternet au lieu de la sanction ex-post. Le chapitre suivant est consacr lhistoire des dbats juridiques et technologiques amricains dont ltude permet de reconstruire les termes de lopposition fondamentale dans laquelle se droule la rflexion sur la rgulation dInternet. Il y est en particulier retrac le dveloppement dune vision politique des technologies, particulirement rceptive la contribution apporte par les sciences sociales ltude des systmes techniques, comme celle de la cyberlaw, et du parcours inverse des dbats technologiques qui, aux environs des annes 80, ont produit une conception instrumentale et neutre des dispositifs techniques. Comme on lobserve dans le troisime chapitre qui introduit la section consacre lvolution rcente du dbat juridique amricain, la distance diamtrale opposant ces positions est fortement redimensionne par le jeune professeur dHarvard Jonathan Zittrain, qui greffe au corpus critique de la cyberlaw les instances de scurit manant des dbats des ingnieurs, se

11

Introduction

chargeant de les modrer quant leur incompatibilit avec la sauvegarde de linnovation. Aux yeux de ce chercheur, le droit dInternet doit dsormais se charger de la demande de contrle avance par la societ, exactement pour conjurer le risque que lintroduction massive de mesures de scurit rduise le potentiel gnratif de la grille numrique ordinateur/Internet. Comme on essaye de le dmontrer, son intervention, contenue dans un article de 2006 et dans un livre publi deux ans plus tard9, reprsente llaboration la plus mature dune nouvelle conception de la gouvernance dInternet visant protger la capacit dinnovation des architectures numriques, en la sparant chirurgicalement de son ct social, le dark side du Rseau. Dans la partie finale de ce chapitre, lanalyse de la bataille zittrainienne pour la rforme dInternet et de la cyberlaw se fonde avec lexamen des formations discursives gnres par la coordination, sur le terrain de la scurit numrique, de sujets institutionnels, quasi-institutionnels et non institutionnels, dont les dynamiques de lieux neutres illustrent la formation horizontale des politiques de contrle et la pntration dans le sens commun numrique de la philosophie de la Net security. La partie consacre la fondation juridique de la nouvelle gouvernance dInternet est complte par le quatrime chapitre, se concentrant sur les implications politiques et juridiques de la convergence, dans la loi informatique, entre des philosophies de contrle de linformation, le dpassement de la lgitimit formelle du copyright et des mesures de valorisation de lenvironnement numrique. Il y est en particulier observ comment, aprs 2000, la crise de lordre libral lintersection avec la gouvernance numrique dpasse les frontires du dbat sur Internet, entrant dans la rflexion de juristes comme Gunther Teubner et Giovanni Sartori, qui montrent comment le tournant technologique du copyright introduit un tat de sige du droit risquant de concider avec les logiques du pouvoir conomique et le contrle autoritaire des flux dinformation. La circulation illgale des copies savre ainsi non seulement le conflit principal concernant lordre lgitime du cyberespace, mais aussi lune des formes de rsistances des rseaux face la suspension du droit dans les socits de contrle deleuziennes.

9

J. ZITTRAIN. The Generative Internet, cit.; The Future of the Internet and How to Stop It [monographie en ligne].New Haven: Yale University Press, 2008. Disponible sur : http://www.jz.org.

12

Introduction

Ce point darrive de lanalyse nous porte observer comment, paralllement au renforcement du copyright et la prolifration des mesures en contraste avec les principes dorganisation dInternet (net neutrality), se dveloppe aussi la capacit des phnomnes les plus controverss, parmi lesquels le file sharing, de se soustraire la surveillance et de crer des contremesures gnratives contre le contrle informatique. On voit ainsi apparatre un scnario dans lequel, comme la prconis Lyotard, limpossibilit postmoderne de fonder la justice sur un discours vrai et sur les narrations mancipatrices trouve dans des formes mineurs de conflits et dans la divergence structurelle des rseaux la possibilit dune lgitimation par paralogie et la ligne de fuite de la fermeture totalisante de la socit administre. Dans le cinquime chapitre, qui ouvre la dernire partie consacre linterprtation du file sharing, nous examinons donc lhistoire technologique et judiciaire des systmes de partage, partant dune tude peu remarque dans laquelle un groupe de chercheurs de Microsoft a mis en vidence la drivation troite du peer-to-peer10 des rseaux physiques damis (sneakernet), auxquels la diffusion de la programmation a offert une technologie capable de distribuer des biens numriques bas cot11. Dans cette intervention, qui met en vidence la nature de protocole social, avant mme que technique, des rseaux illgaux (darknets), les ingnieurs soutiennent que les pratiques de file sharing ne peuvent pas tre supprimes par le contrle informatique et par la rpression judiciaire, qui peuvent seulement pousser les rseaux de partage renforcer leurs tactiques de masquage ou renoncer linterconnexion pour survivre comme des les cryptes au sein des rseaux lectroniques sans perdre leur efficacit distributive. La possibilit de contrler tous les aspects de la structure technique du file sharing se brise en fait sur la robustesse des rseaux sociaux et sur leur capacit de rpondre aux agressions en rarticulant leur morphologie et en se reproduisant partir de quelques nuds. Sept ans aprs la confrence technique dans le cadre de laquelle a t prsente cette hypothse, les plateformes de partage montrent en effet avoir

10

Alors que le terme file sharing fait rfrence aux pratiques de partage en ligne, le terme peer-topeer indique surtout la structure organisationnelle de ces plateformes. Compte tenu du fait que le file sharing est bas sur des rseaux permettant des interactions entre pairs, ces deux concepts sont souvent utiliss comme synonymes. 11 P. BIDDLE, P. ENGLAND, M. PEINADO, B. W ILLMAN. The Darknet and the Future of Content Distribution [en ligne]. November 2002. Disponible sur : http://crypto.stanford.edu/DRM2002/darknet5.doc.

13

Introduction

volues dans la direction indique par les chercheurs et de rpondre au contrle techno-juridique en en utilisant les mmes techniques - le cryptage, la stganographie et la reconception des protocoles et soutenant laugmentation de leurs volumes de trafic (passs de 1 10 terabytes entre 1999 et aujourdhui) et la pntration du file sharing dans les usages quotidiens du Rseau. Il semble donc que la construction dun plan thorique dpassant les dterminismes technologiques et le point de vue rgulateur encore dominants, et capable dexpliquer de manire convainquant la vitalit et la popularit de cette pratique, ne peut plus tre ajourne. Parmi les tentatives allant dans cette direction, nous signalons deux interprtations, lune, conomique, reconnaissant dans les systmes de partage les traits dune technologie de rupture (disruptive technology) capable de rvolutionner les modles daffaires des entreprises et de simposer dans le future comme un standard de lconomie numrique, lautre, socio-anthropologique, voyant par contre dans le peer-to-peer la persistance dune conomie du don numrique (hi-tech gift economy) troitement lie aux origines non commerciales du Rseau, dont les pratiques gnratives et collaboratives savrent plus efficaces que le march et alternatives ce dernier. Comme on le remarque cet gard, lidentification du file sharing avec un processus de destruction cratrice est un corollaire de la critique que les conomistes proches de la cyberlaw consacrent une gouvernance de linnovation toujours moins encline confier la main invisible de la concurrence le sort de lindustrie, car oriente vers la satisfaction de la demande de contrle dune production de contenus audiovisuels nayant pas lintention de modifier ses stratgies de profit. Il sagit donc dune vision qui, malgr lindication de la nature du peer-to-peer, qui se veut conomique, et la suggestion quil sagit dun phnomne plus complexe quenregistr par les thoriciens de la old economy, renonce sinterroger sur sa logique sociale, tout comme linterprtation oppose qui voit le file sharing comme une simple destruction de valeur. Au contraire, le dbat sur lconomie du don a le mrite de contraster le rductionnisme interprtatif qui afflige les tudes sur cette pratique numrique, portant la littrature en argument exactment sur le plan de lanalyse sociale. Outre sa prsence dans les tudes sur la culture convergente de Henry

14

Introduction

Jenkins, la rfrence lconomie du don est au centre dune srie darticles de Richard Barbrook et Markus Giesler, dans lesquels il est mis en vidence, dune part, que les pratiques de partages sont lhritage de relations sociales et matrielles lies un systme de circulation du savoir qui sest prfix de manire consciente de dpasser le copyright12 et, dautre part, que lchange de fichiers constitue le ciment social de communauts numriques regroupes autour de cette pratique13. Nous nous demandons donc, y compris la lumire des critiques visant mettre en vidence les diffrences entre le partage en ligne et les systmes de rciprocit tudis par les anthropologues, si ce schma interprtatif est soutenable et ventuellement suffisant pour expliquer le file sharing. Le dernier chapitre aborde donc surtout les objections concernant cette approche, qui se concentrent sur lanonymat et la volatilit des changes ne permettant pas de tisser des liens de solidarit entre les personnes qui partagent leurs fichiers et celles qui les copient, mais aussi sur labsence de la composante comptitive du don, base sur le prestige et la reconnaissance, et de celle sacrificielle, fonde sur la cession dutilits soustraites la consommation et investies dans la construction dalliances et de liens damiti. Nous avons donc analys la structure des rseaux peer-to-peer, en nous penchant sur lorganisation des communauts de production de releases en particulier, celle de la communaut italienne de eMulelinks par rapport laquelle nous avons conduit une srie dobservations - et sur le lien entre ces collectifs et les utilisateurs des rseaux mondiaux de partage, et avons conclus que les pratiques de file sharing ne peuvent pas tre comprises sans prendre en compte leur articulation, qui fait ressortir comment la capacit des conomies du don de dfier lconomie dchange et de se reproduire sur Internet est prcisment due la synergie tablie entre des dynamiques communautaires, des conditions technologiques prcises et des grands systmes anonymes.

12

R. BARBROOK. The Hi-Tech Gift Economy [en ligne]. First Monday, October 1998. Disponible sur : http://www.firstmonday.org/issues/issue3_12/barbrook/19991025index.html, 13 M. GIESLER. Consumer Gift Systems [en ligne]. Journal of Consumer Research, 33, September 2006. Disponible sur: http://www.journals.uchicago.edu/doi/pdf/10.1086/506309.

15

Introduction

16

I. EXCEPTION NUMERIQUE ET FONDATION DE LA CRITIQUE ------------ -----Cette partie de la thse introduit les lments danalyse principaux du conflit sur la copie, des origines et de la nature de laffrontement entre les dtenteurs de droits de copyright et les rseaux de file sharing aux projets de loi amricains et europens qui associent les premiers instruments du contrle technologique aux mesures lgislatives. Au moment o lInternet souvre au commerce et au public mondial, le discours amricain sur les technologies prsente la physionomie dun dbat rgulateur parlant la langue du droit constitutionnel et de linformatique, dans lequel la cyberlaw de Lessig et Boyle montre son ct critique et le lien des ses auteurs avec les batailles pour les droits civiques et la libert de parole.

17

1. Cyberespace, exception et normalisation

18

1. Cyberespace, exception et normalisation

19

1. Cyberespace, exception et normalisation

Ce chapitre examine les conditions exceptionnelles de la naissance dInternet, introduisant lanalyse des pratiques de copie et de distribution des fichiers qui se termine dans la troisime partie qui sont aujourdhui devenues le centre du conflit numrique principal. A ce propos, on formule lhypothse que, en vertu de ses origines, lInternet pr-commercial constituait un champ autonome, se caractrisant par lexprimentation sociale des possibilits de lenvironnement technologique et dun plan de lgitimit correspondant que les conventions de la recherche et la culture hacker ont tendues lenvironnement lectronique. Laffrontement li la circulation des copies, lanc avec les affaires Napster et Grokster, est donc interprt, en premier lieu, comme un conflit de lgitimit, dans le cadre duquel lhorizon normatif du champ tlmatique entre en collision avec le rgime de vrit de lespace conomique o lInternet est intgr aprs 1995. Dans lanalyse de ce conflit, on se concentre particulirement sur les dynamiques de reproduction de la culture numrique dans les nouvelles conditions de linfrastructure privatise, en faisant observer, ce propos, que la forte inertie du Rseau lgard des agressions gouvernementales et commerciales, longtemps confondue avec un effet des proprits substantielles de linformation (chap. 2), est par contre explique par la capacit des technologies de reproduire lhabitus des premires communauts informatiques intgr dans les architectures. Ceci explique pourquoi la sanction de la copie, au centre des politiques de rglementation dInternet, sest dplace, de manire de plus en plus dcide, de la rpression des comportements illgaux, vers la suppression des conditions technologiques dans lesquelles prennent forme ces comportements. Le trait distinctif de ces politiques est, en fait, labandon de la voie lgislative traditionnelle pour le contrle des actions individuelles et leur remplacement par des mesures technologiques permettant dexclure priori les actions non conformes aux prescriptions des dispositifs lgaux. La seconde partie du chapitre est donc consacre aux caractristiques de la nouvelle gouvernance de lenvironnement numrique, avec un rfrence particulire la dlgation au plan technologique des impratifs comportementaux lis la reproduction et la distribution des copies et aux projets de reconception dInternet.

20

1.1 Habitus numrique et autonomie du Rseau1.1.1 Les origines de lInternetLes machines sont sociales avant dtre techniques. Ou plutt, il y a une technologie humaine avant quil y ait une technologie matrielle. G. Deleuze1

Parmi les formulations les plus remarques de lexceptionnalit numrique, la dfinition dInternet comme une autoroute [informationnelle] accidentelle frappe par Christopher Anderson dans un article heureux de 19952, a souvent t reprise grce son efficacit iconique et au lien fix par lauteur entre les circonstances particulires de la naissance du Rseau et ses caractristiques persistantes de rsistance face la rgulation et la normalisation commerciale. Dans lnumration des conditions non reproduisibles qui, selon lauteur, justifiaient lexistence dun espace tlmatique rgi par des logiques propres, Anderson avait ajout au climat culturel particulier qui accompagnait le dveloppement des technologies de communication, lindiffrence substantielle des grandes entreprises du secteur des TIC lgard du dveloppement de linfrastructure numrique. Cet aspect, rarement abord dans les tudes portant sur les origines dInternet, se dtache, en effet, non seulement quand on considre les preuves historiques lies aux annes de gestation du Rseau, mais peut-tre encore plus nettement si on observe leur persistance lors de la priode qui la suivie immdiatement, durant laquelle la libralisation des activits conomiques dans lenvironnement numrique taient dj en cours. Parmi les exemples les plus clbres, on peut mentionner la sous-valuation de limportance dInternet par Microsoft qui commena abandonner la conception dun systme dexploitation pens pour des postes standing alone, seulement dix ans aprs le dbut de la libralisation des activits conomiques sur lex infrastructure universitaire (1988), en introduisant avec Windows 98 les

1 2

G. DELEUZE. Foucault, Paris : Les ditions de Minuit, 1986, p. 47. C. ANDERSON. Survey of the Internet: the accidental superhighway, The Economist [en ligne]. 1er juillet 1995. Disponible sur : http://www.temple.edu/lawschool/dpost/accidentalsuperhighway.htm. Rheingold aussi mentionne le Rseau accidentel : [] les composantes les plus importantes du Rseau, sont nes sur la base des technologies cres des fins compltement diffrentes. Le Rseau est n de limagination dune poigne de personnes guides par leur inspiration, et non dun projet commercial . H. RHEINGOLD. Comunit virtuali. Parlare, incontrare, vivere nel ciberspazio, trad. cit., p. 79.

21

I. Exception numrique et fondation de la critique

premires fonctions rseau3. En rflchissant sur le dsintrt marqu par les grandes entreprises et sur dautres lments indiqus par Anderson concernant la gense accidentelle dInternet, le juriste amricain Paul David a ajout le rle essentiel jou dans le dveloppement du Rseau par les programmes publics amricains de recherche et de dveloppement (R&D), qui ntaient pas encore

institutionnaliss et taient rarement conditionns de manire rigide par des indicateurs de performance et des protocoles dactivit. Selon David, les raisons fondamentales de lexceptionnalit dInternet sont donc rechercher dans la stabilit de ces conditions oprationnelles assures aux chercheurs par les agences fdrales pendant au moins deux dcennies4. Les argumentations des deux experts mettent donc en vidence que le ct institutionnel de lensemble particulier de facteurs ayant gnr les technologies de communication, stait distingu par la double cause ngative de la non interfrence et de la non directivit du march et du secteur public dans le dveloppement de lInternet. Les entreprises et les bureaux de la Dfense fdrale conjointement impliqus dans les projets de dveloppement du Rseau, nont en fait jamais fait preuve dhgmonie dans la conduite des travaux. Cette thse est confirme dans Inventing The Internet, dans lequel lhistorique Janet Abbate souligne comment la nomination danciens chercheurs des postes de direction des quipes de dveloppeurs, avait appliqu aux activits du Network Working Group5 - mais aussi avant celles du DARPA (le Dpartement de la Dfense charg du dveloppement du projet ARPA) - les principes dauto-organisation de la pratique scientifique6. En examinant les crits de Lawrence Roberts, luniversitaire du MIT qui fut le premier directeur du projet ARPA, on saperoit, entre autres choses, dans quelle mesure ce choix oprationnel tait conscient et adapt aux objectifs de

3

Pour des approfondissements sur les caractristiques de Windows 98, se reporter http://it.wikipedia.org/wiki/Windows_98. 4 P. A. DAVID. The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internets Architecture [en ligne]. Oxford Review of Economic Policy, Special Issue: The Economics of the Internet, (Discussion Paper by the Stanford Institute For Economic Policy Research), 17, 2, Fall 2001, p. 3. Disponible sur : http://siepr.stanford.edu/papers/pdf/01-04.pdf. 5 Le NTW est n en 1972 dans lobjectif de dvelopper les normes lies Internet, aprs la prsentation, lors de lInternational Conference on Computer Communication du prototype dARPANET et les premires expriences lies lintelligence artificielle (Washinghton DC, octobre 1972). 6 J. E. ABBATE. Inventing the Internet, Cambridge: The MIT Press, 1999, pp. 73-74.

22

2. Cyberlaw, la fondation de la critique numrique

linstitution. Roberts, en fait, considrait le rseau informatique comme un moyen de promotion de la coopration entre les techniciens et avait illustr le programme scientifique du projet ARPA en faisant remarquer comment, dans des domaines particuliers, crer les conditions dans lesquelles des personnes gographiquement distantes auraient pu travailler ensemble, en interagissant dans le contexte dun systme, aurait permis damener une masse critique de talents7. Au sein du NWG travaillaient en fait divers groupes de chercheurs et dtudiants choisis sur la base de leur comptence, appartenant des programmes de travail diffrents et bass dans des institutions universitaires et para-universitaires distantes, pour lesquels le dveloppement des systmes dinterconnexion reprsentait simultanment un objet dtude et un instrument de travail - cette poque, en effet, il tait essentiel de partager surtout les ordinateurs, avant mme les connaissances informatiques. Lune des constantes de ces rseaux de recherche tait donc la diversit des origines, de la formation scientifique et des dotations technologiques la disposition des chercheurs8, dont llment de cohsion rsidait dans lthique professionnelle commune et dans ladhsion personnelle des spcialistes aux projets dinnovation concernant les systmes de tlcommunication. Dans le climat culturel des annes 60 et 70, les communauts informatiques se consacrant aux systmes distants temps partag (timeshared computers) et aux langages de programmation, partageaient la conviction de participer une entreprise pionnire qui aurait libr les processus informationnels des limites des architectures technologiques connues, gres par des dispositifs de contrle centraliss9. Le 1er janvier 1973, ARPANET passait ainsi du protocole NCP au protocole TCP-IP, cest-dire dun modle ferm rgul per un contrle central, un modle ouvert, conu de manire tre disponible pour de nouveaux ajouts et pens pour soutenir linnovation et la diversit. Les ingnieurs prnaient lide dune autogouvernance des rseaux de la cyberntique de Wiener et de la thorie de linformation de Von Neumann qui leur permettait dunir les notions dinformation

7

L. ROBERTS. Multiple Computer Networks and Intercomputer Communication. Proceedings of ACM Symposium on Operating System Principles, Gatlimburg: 1992, p. 2. (Trait de P. HIMANEN. Letica hacker e lo spirito dellet dellinformazione, trad. cit., p. 156). 8 T. BERNERS-LEE. Weaving the Web. The Original Design and Ultimate Destiny of the World Wide Web by Its Inventor (1999), trad. it. Larchitettura del nuovo Web, Milano: Feltrinelli, 2001. 9 L. A. NORBERG, J. E. ONEILL. Transforming Computer Technology. Information Processing for the Pentagon, 1962-1986, Baltimore: The Johns Hopkins University Press, 1996.

23

I. Exception numrique et fondation de la critique

et

de

rtroaction

une

conception

anti-autoritaire

des rseaux de

communication qui seulement par la suite, notamment dans les milieux proches de Wired, aurait pris une connotation distinctement anti-historique, centre sur les qualits ontologiques de linformation et sur leur capacit prsume de faire spontanment obstacle au contrle et la censure10. En vertu de cet esprit collectif, le contexte de la recherche sur les rseaux tait imprgn par un niveau lev de collaboration, dinformalit et de responsabilit sociale que les informaticiens transposaient aux principes de fonctionnement des technologies et aux modes de travail des environnements interconnects dans lequel mrissait le nouveau paradigme technologique. Les premiers lieux de rencontre virtuelle taient reprsents par des systmes de confrence via des listes de diffusion, le plus clbre tant USENET, un forum n comme lieu dchange pour les utilisateurs du systme UNIX, ensuite volu en une multi-plateforme de forum visite par des tudiants, des activistes politiques et des hackers11, o lhabitus professionnel des techniciens se combinait avec la culture libertaire des universits. Cest ainsi que sest gnre la culture pistmique caractristique des dveloppeurs du Rseau, comme en tmoignent les artefacts techniques qui diffusrent de manire semiconsciente dans la culture matrielle de nos socits lesprit libertaire [des] mouvements des annes 60 12. Il est connu que la motivation de ces groupes de scientifiques et dinformaticiens, tait la recherche de la pleine interoprabilit des applications qui tait promue par le biais de la standardisation des normes du Rseau visant faire dialoguer des ordinateurs et systmes dexploitation diffrents et assurer la libert pour les utilisateurs de modifier lhardware et le software pour des raisons de ncessit et de curiosit scientifique, conformment lesprit du hacking13. En sorientant vers la capacit dexpansion du Rseau, les techniciens modelaient ainsi les normes de communication sur la base de leur capacit de dialoguer avec les technologies futures, faisant de la compatibilit

10 11

Pour une prsentation critique de cette conception, se reporter au chapitre suivant. M. HAUBEN, R. HAUBEN, Netizens. On the History and Impact of Usenet and the Internet, Los Alamitos: IEEE Computer Society Press, 1997. 12 M. CASTELLS. The Rise of the Network Society, 1996, trad. it. La nascita della societ in rete, Milano: Bocconi, 2002, p. 6. 13 P. HIMANEN. Letica hacker e lo spirito dellet dellinformazione, trad. cit..

24

2. Cyberlaw, la fondation de la critique numrique

avec toutes les formes dhtrognit la cl de vote du systme14. Cest sur ces bases que sest dfinie larchitecture ouverte du futur Internet (TCP-IP) et du clbre principe end-to-end, en vertu duquel toute dcision lie lutilisation et la circulation des paquets de donnes est gre par les nuds terminaux, o rside lintelligence oprationnelle absente dans le cur du rseau do la dfinition de Rseau stupide15. Cette stratgie organisationnelle, souvent attribue par les historiens la conception militaire du rseau distribu et de la commutation de paquets, tait dj applique, de facto, dans les pratiques de recherche ngocie des normes (requests for comments), ayant pour mission dassurer la discussion et la diffusion des spcifications techniques des protocoles dARPANET entre les chercheurs dissmins sur le Rseau16. Dailleurs, comme la soulign Castells,ARPANET ntait pas une technologie vraiment militaire, mme si ses composants cls [] ont t dvelopps par Paul Baran la Rand Corporation pour construire un systme de communication capable de survivre une guerre nuclaire. [En fait] la proposition na jamais t approuve et les scientifiques du Dpartement de la Dfense chargs de la conception dARPANET nont t informs du travail de Baran quaprs 17 avoir mis au point le Rseau .

La pratique des RFCs, lance en 1968 sous la coordination de Steve Crocker de luniversit de Californie (UCLA), termina en un an la rdaction des principes de communication dARPANET, selon les modalits oprationnelles caractristiques rappeles de la manire suivante par David :Les propositions qui semblaient intressantes taient slectionnes et testes par les techniciens, ensuite les applications juges utiles taient copies dans des systmes similaires du Rseau. Toute personne pouvant accder ARPANET pouvait participer au processus, car, bien que les spcifications des rseaux aient t considres comme des normes militaires (milspec), elles ntaient pas classifies et restaient donc ouvertes et accessibles gratuitement. Finalement, quand le protocole de transfert de fichiers (FTP) a commenc tre utilis, les RFCs taient prpars sous forme de fichiers en ligne auxquels on pouvait accder via le

14

Le caractre appropri de ce choix est exprim dans lobservation de Bateson pour qui tous les systmes innovants et cratifs sont divergents, et, vice versa, les squences dvnements prvisibles sont, ipso facto, convergentes . G. BATESON. Mind and Nature: A necessary Unity (1980), trad. it. Mente e natura, Milano: Adelphi, 1984, p. 174. 15 D. ISENBERG. Rise of the Stupid Network, Computer Telephony [en ligne]. Aot 1997. Disponible sur : http://www.rageboy.com/stupidnet.html. 16 J. E. ABBATE. Inventing the Internet, op. cit., pp. 73-74. 17 M. CASTELLS. Epilogo. Linformazionalismo e la network society, dans P. HIMANEN. Letica hacker e lo spirito dellet dellinformazione, trad. cit., pp. 129-130.

25

I. Exception numrique et fondation de la critique

protocole FTP [] .

18

Aprs le dveloppement du protocole de rseau (NCP), la communaut ARPANET a continu grandir grce llaboration dinstruments de communication et dapplications pour lenvironnement numrique comme le systme de poste lectronique REDMAIL, dvelopp par Ray Tomlinson en 1972 partir dune des facilities de la communication tlmatique, et cl de vote du passage de lInternet de systme de transmissione de donnes medium de communication. Avec le courriel et aux autres applications internet entres dans le quotidien des usagers, comme le web et le peer-to-peer19, la publication au format ouvert, lexprimentation sur le Rseau des solutions, la copie et la diffusion des propositions juges les meilleures, reprsentent les aspects mergents dun mode de travail qui sest reproduit, mme postrieurement, dans les diffrentes conditions de lInternet aprs 1995. La publication des contributions dans un contexte de reconnaissance mutuelle et de valorisation de la comptence continue en fait, mme aujourdhui, se transformer dans le capital social et symbolique de la rputation et de lattention du public, ou ils se cumulent avec une activit anonyme qui trouve son sens dans la croissance dun patrimoine public de connaissances et dutilits en continuit troite avec la conscience des premires coutumes communautaires. De la mme manire, la pratique de la copie, qui montre la fixation technologique des origines grassroots et open source des artefacts informatiques, a connu une expansion formidable avec les nouvelles dimensions de masse dInternet.

1.1.2 La copieQuelquun sait ce que je veux savoir. Quelquun a linformation que je veux avoir. Si je russis trouver cette personne, je pourrais avoir cette information et apprendre delle. Elle la partagera avec moi.

18

P. A. DAVID. The Evolving Accidental Information Super-highway. An Evolutionary Perspective on the Internets Architecture, cit., p. 11. [Proposals that seemed interesting were likely to be taken up and tested by someone, and implementations that were found useful soon were copied to similar systems on the network. Everyone who had access to the ARPANET could participate in this process, for although the networks specifications were regarded as military standards (milspec), they were not classified and therefore remained open and available free of charge. Eventually, as the File Transfer Protocol (FTP) came into use, the RFCs were prepared as on-line files that could by accessed via FTP []]. 19 Voir le graphique CacheLogic reproduit p. 213.

26

2. Cyberlaw, la fondation de la critique numrique

J. Litman

20

Il apparat de manire vidente, dans ce cas, que les circonstances dans lesquelles les technologies informatiques ont t dveloppes, plus

frquemment dans les laboratoires du DARPA et dans des garages que dans des entreprises commerciales, ont laiss des traces sur les artefacts techniques, en y cristallisant lindiffrence des rles des producteurs et des consommateurs incarns de manire alternative par les ingnieurs dans le Rseau. La distinction entre la production et la consommation avait en outre tendance perdre de sens dans un environnement qui rendait palpable la dynamique cumulative de la construction du savoir et vidente la nature drive de toutes les contributions, en faisant ressortir le caractre arbitraire de la scission formelle dlments isols dans des phnomnes de nature procdurale. Ainsi, la configuration sociale de lInternet originaire sest lie de manire stable aux proprits recombinatrices de linformation, constamment explores par lexprimentation sociale et technologique de la copie. Une copie numrique est, en fait, non seulement physiquement identique loriginal, mais peut aussi tre enrichie de nouvelles informations, au lieu de les dissiper, grce llaboration rpte des utilisateurs. Cet aspect, a t souvent laiss au second plan par les interprtes sintressant plus la nouveaut technique de la qualit de la copie, quaux particularits des usages numriques21, qui sont pourtant au moins aussi importantes que la premire pour lanalyse des pratiques du Rseau. Seulement en considrant de manire unitaire ces deux aspects, il est en fait possible de comprendre la logique de base dInternet, pour laquelle lexploitation de la capacit de linformation de mmoriser un nombre accru de strates dintgrations et de contributions, sest rvl tre le noyau commun de toutes les activits tlmatiques de premire et seconde gnration, du dveloppement des premiers protocoles, au social networking, et au file sharing22.

20

J. LITMAN. Sharing and Stealing, Hastings Communications and Entertainment Law Journal, 27, 2004, p. 5; http://papers.ssrn.com/sol3/papers.cfm?abstract _id=472141. [Someone knows what I want to know. Someone has the information I want. If I can find her, I can learn it from her. She will share it with me]. 21 P. SAMUELSON, R. M. DAVID. The Digital Dilemma: A Perspective on Intellectual Property in the Information Age [en ligne]. 28TH ANNUAL TELECOMMUNICATIONS POLICY RESEARCH CONFERENCE (2000 ; pp. 1-31), pp. 4-5. Disponible sur : http://www.ischool.berkeley.edu/~pam/papers/digdilsyn.pdf. 22 Le terme social networking, dsigne lensemble des activits de collaboration et de production de contenus qui est devenu un phnomne diffus sur Internet aprs 2000. Le terme file sharing

27

I. Exception numrique et fondation de la critique

un niveau profond, la stabilisation de ce mode dutilisation de linformation doit tre mise en relation avec la fracture culturelle qui, conjointement au lancement dInternet, amne maturation le passage de la conception artistique de la reproduction celle distributive du code. Parmi les nombreuses rflexions consacres cet aspect, se distingue un bref essai de Douglas Thomas o lauteur a fait observer comment, en perdant la rfrence loriginal qui caractrisait lide de lart du Sophiste platonicien Walter Benjamin, la copie numrique supprime la pertinence de la diffrence pour la dtermination du jugement en la remplaant par une rfrence, ncessairement extrinsque, lautorit, ou la lgitimit dexcuter une copie23. Il sensuit que, durant la phase numrique de lre de la reproductibilit technique, le jugement sur luvre sest dplac de lobjet reproduit lactivit de reproduction et au droit de le faire :Cette activit est dfinie comme le mouvement des flux de donnes (octets) entre un lieu et un autre, que ces donnes soient transfres dun disque vers la mmoire dun ordinateur ou dun ordinateur vers un autre. En rsum, la reproduction, en tant que fonction du mouvement, est devenue synonyme de distribution. Il sen suit qu lpoque numrique, le piratage et la proprit, de logiciels aux formes mergentes de nouveaux mdias, sont donc plus lis au droit de distribution quau droit de reproduction de 24 linformation .

Au moment o le problme de la copie ne fait plus quun avec celui de sa circulation et la rfrence la matrice originale devient insignifiante ou tout fait fausse, compte tenu de la reconnaissance de la nature multiple de la source, une thique indite nat soulignant la transition un nouveau rgime de visibilit de la cration, dans lequel les problmes de distribution de contenus ont une histoire radicalement diffrente 25. Dans cet environnement, insiste Thomas, ce

(partage de fichiers) dsigne le partage entre utilisateurs de fichiers stocks sur leurs disques fixes, effectu en utilisant des logiciels spcifiques. Le terme a de nombreux synonymes, smantiquement connots, comme piraterie qui met laccent sur les caractristiques de soustraction et de vol, et tlchargement et tlchargeur qui soulignent lappropriation des fichiers par les usagers et non pas leur partage. 23 D. THOMAS. Innovation, Piracy and the Ethos of New Media, dans D. HARRIS (ed.). The New Media Book, London: British Film Institute, 2002, p. 85. [removes the relevance of difference in the determination of the jugement]. 24 Ibidem. [That activity is defined as the movement of information (bits) from one place to another, whether it is from a disk to the computers memory or from one computer to another. In short, reproduction, as a function of movement, has become synonymous with distribution. As a result, piracy and ownership in the digital age, from software to emerging forms of new media, are more about the right to distribute than the right to reproduce information]. 25 Ivi, p. 86. [issues of content distribution have a radically different history].

28

2. Cyberlaw, la fondation de la critique numrique

qui relve principalement de la naissance des plateformes de partage de Napster ses hritiers, est la diffusion de lethos des communauts de hackers auprs du public bien plus vaste des passionns de musique, pour lequel si on peut partager quelque chose [] on doit le partager 26. Mettant laccent sur la rvolution symbolique qui accompagne les nouvelles utilisations technologiques, lauteur conclut quil faut interprter le conflit en cours sur le partage des copies comme une bataille culturelle, opposant la logique du code adopte par les utilisateurs la logique de lindustrie qui mne encore une bataille dans la perspective de lart27. De cette faon, le discours dominant saffronte une potique diffrente : l ordre effectif de choses , pour utiliser les termes de de Certeau, ici est jou par un art , cest--dire par un style dchanges sociaux, un style dinventions techniques, un style de rsistance morale savoir une conomie du don [.] une esthtique des coups [] et une thique de la tnacit 28 - qui transgresse lautorit des producteurs, en lui opposant les tactiques de contournement de la circulation informelle de la copie. En ressortant au niveau de la surface de ce combat pour lordre lgitime du cyberespace, on peut noter comment cette confrontation sappuie sur des lments de jugement plus facilement perceptibles et en conflit avec le sens commun numrique. En fait, la pratique de la copie, devenue controverse avec le-commerce, se justifie sur Internet non seulement en raison de la nature non rivale de linformation, qui permet de lutiliser sans la dtruire et donc den faire une utilisation partage et non exclusive29, mais aussi de lorigine publique et ouverte de la plupart des solutions technologiques et des biens informationnels utiliss. La gnse open source du cyberespace est apprciable partout : non seulement linfrastructure du Rseau elle-mme a eu des origines non

26 27

Ivi, p. 90. [if something can be shared [] it should be shared]. Ivi, p. 87. 28 M. DE CERTEAU. Linvention du quotidien. I Arts de faire, Paris: Union Gnrale dEditions, 1980, p. 71. 29 Y. BENKLER. An Unhurried View of Private Ordering in Information Transactions, Vanderbilt Law Review [en ligne]. 53, 2000, p. 2065. Disponible sur : http://www.benkler.org/UnhurriedView.pdf: [ [] linformation est un vritable bien public. Elle est de nature non rivale et non exclusive. Un march priv parfait produira de manire inefficace un bien comme linformation qui est un vrai bien public au sens conomique ] ; [ [] information is a true public good. It is non rival, as well as nonexcludable. A perfect private market will be inefficiently produce a good like information that is truly a public good in economic sense ]. Voir aussi Coases Penguin, or Linux and the nature of the firm, Yale Law Journal [en ligne]. June 4, 2002. Disponible sur : http://www.benkler.org/CoasesPenguin.pdf.

29

I. Exception numrique et fondation de la critique

commerciales, mais les principaux systmes dexploitation, navigateurs, logiciels applicatifs et de nombreux jeux pour consoles ou PC ont aussi t des crations logicielles libres et gratuites, avant de se voir appropries ou dveloppes sous des tiquettes commerciales. Tel est, par exemple, le cas de la distribution par Microsoft du Basic qui tait toujours diffus gratuitement entre les passionns du Homebrew Computer Club30, de Space War (le premier jeu vido pour PC cr en 1962 par S. Russell, un hacker du MIT) ou des MUDs originels (Multi User Domains) des jeux vido MMOGs (Massive-Multiplayers Online Games)31. Dans un milieu qui prsente parmi ses mythes fondateurs la mtaphore jeffersonienne (et de Promthe) du feu inappropriable de la connaissance, la confrontation avec la ralit prosaque du commerce lectronique ne pourrait donc pas tre plus dissonante32. Ceci nous amne, pour conclure lanalyse des facteurs organisationnels dInternet rpertoris par David, au dernier aspect indiqu par le juriste, concernant le lien nodal entre la gratuit et la diffusion des innovations. Mme dans ce cas, on peut faire remarquer que lexprimentation du rapport de la gratuit et la dissmination des innovations lpoque dARPANET, montre comment la circonstance particulire qui imposa aux fragments de code le statut de normes militaires non classifies , a t un effet ultrieur de la prsence ngligeable du commerce dans le dveloppement dInternet et de la politique explicite de promotion de la technologie suivie par le systme public. Transpos Internet aprs 1995, cet aspect, diversement interprt par les conomistes, mais qui met en vidence la lacune de fonctionnalit de la

30

Dcrivant les activits de lHombrew Computer Club, cr en 1975 par un groupe de hackers dans lobjectif de permettre le partage dinformations et de stratgies et de pices matrielles ncessaires la construction du premier ordinateur personnel, E. Guarnieri a soulign le rle jou par lorganisation de runions prcdant une phase de mapping, durant laquelle chaque membre dcrivait le projet quil suivait, et une phase daccs simple dans le cadre de laquelle toute personne pouvait poser des questions ou proposer des solutions pour des problmes ouverts lis des projets. Durant la phase de mapping, les membres avaient connaissance de secrets industriels et linformation tait partage. Cest pour cette raison que la dcision prise par Gates de dvelopper le systme dexploitation de lAltair dans le contexte dun version propritaire exclusive fit scandale. E. GUARNIERI. Senza chiedere permesso 2 la vendetta, in AA.Vv. La carne e il metallo, Milano: Editrice Il Castoro, 1999, p. 60. Trait de A. di CORINTO, T. TOZZI, Hacktivism. La libert nelle maglie della rete, op. cit., p. 194). 31 S. COLEMAN, N. DYER-W HITEFORD. Playing on the digital commons: collectivities, capital and contestation in videogame culture, Media, Culture, Society [en ligne]. 29, 2007, p. 943. Disponible sur : http://mcs.sagepub.com/cgi/content/abstract/29/6/934. 32 T. JEFFERSON. To Isaac McPherson [en ligne]. 13 agosto 1813. Disponible sur : http://www.redbean.com/kfogel/jefferson-macpherson-letter.html.

30

2. Cyberlaw, la fondation de la critique numrique

configuration actuelle du copyright33 reprsente, avec les caractristiques soulignes plus haut, une sdimentation technologique et une constante culturelle de lhritage social des premires communauts dInternet. Cette phase gnratrice, inscrite dans le design, se termina, comme on sait, par louverture au commerce commence la fin des annes 80, en correspondance du dclin des investissements tatiques et de la privatisation successive du squelette universitaire de la National Science Foundation34. L'abandon de la participation publique fut complt en aot 1996 par la migration de tous les rseaux rgionaux vers les infrastructures des fournisseurs daccs commerciaux, qui avait commenc fin 1988 par lattnuation de la proscription des usages commerciaux et de nimporte quel usage non universitaire du Rseau35.

1.1.3 La reproduction de lhabitus numriqueCe qui est remarquable, est quaprs la privatisation et le changement radical de la base sociale de linfrastructure tlmatique, les pratiques communes des premires communauts informatiques ont continu dominer les styles de communication de la Toile, en voluant de faon diffrente du prvu par linterprtation plus accrdite jusqu la chute des points com, qui les voyait rabsorbs rapidement dans les formes conventionnelles de la consommation culturelle, selon le modle broadcast commercial. A propos de cette vision, dmentie par la suite par lhistoire dInternet, est intervenu de faon polmique Geert Lovink:Les artistes, les universitaires et les autres intellectuels qui se sont senti menacs par le pouvoir de ce medium naissant, ont essay de dmontrer quil ny a rien de nouveau sous le soleil. Ils veulent convaincre leur public que le destin dInternet sera ce-mme de la radio e de la tlvision: tre 36 domestique par les lgislateurs nationaux et par le march .

33

Voir su cet aspect le paragraphe 5.3 File sharing et renouvellement du march : la destruction cratrice et lconomie de linformation. 34 son tour, le Dpartement de la Defense avait transr le squelette du DARPA au NSF en 1988. 35 S. KESAN, R. SHAH. Fool Use Once, Shame on You Fool Us Twice, Shame on Us: What we Can Learn from the Privatization of the Internet Backbone Network and the Domain Name System, Washington University Law Quarterly [en ligne]. 79, 2001, pp. 89-220. Disponible sur : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=260834. 36 G. LOVINK. Internet non il paradiso, trad. cit., p. 8.

31

I. Exception numrique et fondation de la critique

Par contre, ces modles de comportement se sont renouvels, de manire plus ou moins stylise, dans ledit web 2.0 et dans les pratiques de social networking, en se mlant la culture mdiale dun public devenu global, mais gardant la morphologie rticule en technologie, paritaire en organisation et collaborative en principe 37 qui en signale la souche techno-sociale dARPANET. Il semble donc que les pratiques que David dcrit comme un exercice conscient de lethos technologique et comme un ensemble de comportements cohrent avec ses prsupposs cognitifs et valuatifs, revient dans le tournant participatif de la culture populaire contemporaine38 comme un effet de lhabitus incorpor dans les architectures qui tend reproduire lordre social des premires communauts de technologues. On peut noter, ce propos, comment la capacit de rpter des effets est, dans un certain degr, implicite dans la dfinition mme de technologie, conue comme un usage de la connaissance scientifique vis extraire un certain rsultat dans une forme reproductible 39. Mais, en termes de thorie sociale, et surtout si on se rfre des technologies et environnements technologiques de communication, le pouvoir de reproduire des pratiques et des schmas de comportement, sexplique par la capacit spcifique des artefacts techniques de fixer des significations particulires et des manires de faire les choses qui renvoient au rle des objets dans la vie quotidienne et leur mdiation dans les relations humaines. En tant que tels, comme la observ Jonathan Sterne, les objets techniques devraient tre considrs non pas des phnomnes exceptionnels [], mais plutt comme tout autre type de pratique sociale rcurrente dans le temps 40. Pour le sociologue amricain, la tendance des technologies incorporer des significations culturelles et des relations sociales nest pas diffrente, en effet, de la dynamique de lhabitus par laquelle Bourdieu a dcrit le mcanisme

37

W. URICCHIO. Cultural Citizenship in the Age of P2P Network, dans I. BONDEBJERG, P. GOLDING (eds). European Culture and the Media, Bristol: Intellect, 2004, p. 139. [Networked in technology, peer-to-peer in organization and collaborative in principle]. 38 H. JENKINS, Convergence culture. Where Old and New Media Collide (2006), trad. it. Cultura convergente, Roma : Apogeo, 2007. 39 M. CASTELLS. Epilogo. Linformazionalismo e la network society, dans P. HIMANEN. Letica hacker e lo spirito dellet dellinformazione, trad. cit., p. 117. 40 J. STERNE. Bourdieu, Technique and Technology, Cultural Studies [en ligne]. 17, 3-4, 2003, p. 367. Disponible sur : http://www.tandf.co.uk/journals. [should be considered not as exceptional or special phenomena [], but rather as very much like other kinds of social practices that recur over time].

32

2. Cyberlaw, la fondation de la critique numrique

dintriorisation de la position des agents dans le champ social, et Mauss et Elias le centre dunification des dispositions dveloppes par les sujets par rapport leur exprience du monde41. En considrant les technologies comme sous-ensembles dhabitus42, comme Sterne le propose, on peut donc comprendre la double relation obscure entre les systmes de relations objectives qui sont le produit de linstitution du social dans les choses 43 et les systmes durables et44

transposables

de

schmes

de

perception,

dapprciation et daction

qui justifie la persistance des logiques de champ

dans les pratiques humaines et leurs capacit dautoreproduction dans les environnements technologiques. Non exceptionnels dun point de vue thortique, les artefacts techniques peuvent donc tre considrs comme des modalits daction spcifiques o les pratiques sociales sorganisent, cest-dire comme des hritages structurs et structurants du champ qui les institue et quils tendent rpliquer. Lexploration de la logique de la pratique dans les contextes technologiques fournit, ensuite, selon Sterne, dautres indications prcieuses sur les modalits par lesquelles les technologies dfinissent leur rle social dans les contextes qui les adoptent. La faon par laquelle Bourdieu avait abord le thme de la photographie, nous permet en effet de comprendre que :La technologie nest pas tout simplement une chose qui rpond un besoin social dfini lavance. Les technologies sont formes par la socit dans leurs significations, fonctions, domaines et usages. Ainsi, elles ne viennent pas lexistence seulement pour remplir un rle pr-existant, du moment que ce rle lui-mme est co-cr avec la technologie par ses 45 producteurs et ses utilisateurs .

De cette faon on comprend pourquoi les significations qui se sdimentent dans les artefacts ne sont pas seulement les consquences de choix ou de configurations imagines par leurs projecteurs pour rpondre des fins particulires, mais aussi le rsultat de laffinement pratique des potentialits contenues dans leur dessin et de la slection dutilits spcifiques qui se produit

41 42

Ivi, p. 370. Ibidem. [subsets of habitus]. 43 P. BOURDIEU. Rponses: pour une anthropologie rflexive, op. cit., p. 102. 44 Ibidem. 45 J. STERNE. Bourdieu, Technique and Technology, cit., p. 373. [Technology is not simply a thing that fills a predetermined social purpose. Technologies are socially shaped along with their meanings, functions, and domains and use. Thus, they cannot come into existence simply to fill a pre-existing role, since the role itself is co-created with the technology by its makers and users].

33

I. Exception numrique et fondation de la critique

dans les usages quotidiens et dans lexprimentation de leurs utilisateurs. Ces conclusions, auxquelles Bourdieu tait parvenu en refusant le finalisme des thoriciens du choix rationnel , se trouvent en harmonie avec les meilleures contributions du constructivisme amricain o lon a observ que, tout comme dautres institutions, les artefacts techniques ont du succs l o ils trouvent le soutien de lenvironnement social46. De cette faon, si les intrts et la vision du monde des projeteurs sexpriment dans les technologies quils contribuent concevoir, cest le processus de fermeture des artefacts se produisant dans les usages qui adapte un produit une demande socialement reconnue en en fixant la dfinition47. Dans la gense de lInternet, cette dynamique prsente un mouvement rcursif en vertu de la concidence historique et fonctionnelle de la figure de lingnieur avec celle de lusager48. Comme on la vu en fait, la communaut relativement circonscrite dingnieurs-utilisateurs faisait lexprience dj son interne de la concidence dun projet prcis avec les besoins de communication fonctionnels au dveloppement des applications, lorsque la demande sociale daccs aux codes et aux contenus informationnels provenant de la recherche technologique et de luniversit fixait dfinitivement le profil open source du Rseau. Il convient dobserver, ce propos, que probablement cette logique techno-sociale ne se serait pas consolide sens limpulsion de la conception distinctement politique des technologies qui a domin le discours numrique jusquau dbut des annes 80 et qui aurait pouss le dveloppement de lenvironnement numrique vers la simplification des artefacts et leur diffusion dans le public des non experts49. Cest donc dans cette articulation sociale de lvolution technologique que se situe donc, notre avis, le nud originaire de la logique divergente dInternet, dcrit par Benkler comme un mcanisme non de march et radicalement distribu, qui nest pas bas sur des stratgies

46

T. PINCH, W. BIJKER. The Social Construction of Facts and Artefacts, dans W. BIJKER, T. HUGHES, T. PINCH (eds.), The Social Construction of of Tecnological Systems, Cambridge: Mit Press, 1987. 47 A. FEENBERG. Questioning Technology (1999), trad. it. Tecnologia in questione, Milano: Etas, 2002, p. 13. 48 Selon les termes de Andrew Feenberg, il sagirait dune technique rflexive , mme si, en utilisant ce terme, le philosophe fait plus rfrence aux projets techniques sensibles aux utilisations, qu la concidence fonctionnelle de la figure de lauteur des projets avec celui de lutilisateur. Ivi, p. 109. 49 Largument est approfondi dans le chapitre suivant au paragraphe 2.1 Du Net catechism la cyberlaw.

34

2. Cyberlaw, la fondation de la critique numrique

propritaires 50. Tout cela nous permet de rpondre deux problmes essentiels, cest-dire pourquoi et avec quels rsultats les architectures et lhabitus numrique exprims par le champ dInternet se prsentent comme le trait dunion entre la culture technologique des annes 60 et lattitude contemporaine des usagers et, en second lieu, comment ce binme continue tenir ouverte la demande sociale daccs linformation, en prenant en compte lautonomie des pratiques numriques par rapport la lgitimit du systme conomique. Aprs sa privatisation, lInternet se prsente en effet comme une fissure historique dans un espace grouillant daffaires et de transactions qui se connecte une manire spcifique dorganiser laction sociale autour de linformation et qui, la lumire de la structure acquise aprs 1995, apparat comme llaboration conflictuelle opre par un ple autonome des conditions dhtronomie de lespace numrique. En dautres termes, ce qui en ARPANET reprsentait le dveloppement autonome dune faon particulire de traiter linformation et dagrger des rapports sociaux autour delle, dans lInternet commercial sexprime aussi bien comme une rsistance adaptative des technologies aux nouvelles conditions environnementales que comme une raffirmation de la demande sociale daccs linformation maintenue ouverte par les premires architectures. Ceci explique pourquoi le sanctionnement de la copie, plac au cur des politiques de rgulation dInternet, du Digital Millennium Copyright Act (DMCA), aux directives europennes sur la proprit intellectuelle et aux projets de loi franais et italiens contre le piratage51, se dplace de manire de plus en plus dcide de la lutte contre les comportements illgaux la suppression des conditions permettant ces comportements. Le trait distinctif des politiques actuelles sur lInternet est en fait labandon de la voie juridique traditionnelle du contrle des actions individuelles et son remplacement par des mesures technologiques capables dexclure, priori, les oprations non conformes aux rgles fixes par les dispositifs lgaux. Avant dexaminer le rle jou par la thorie juridique dans la construction de

50

Y. BENKLER. The Wealth of Networks. How Social Production Transforms Markets and Freedom, op. cit., p. 3. [Radically distributed, nonmarket mechanisms that do not depend on proprietary strategies]. 51 Ces mesures lgislatives sont discutes de manire plus tendue dans le chapitre 4. De la gouvernance des conflits la gouvernance des procdures.

35

I. Exception numrique et fondation de la critique

cette nouvelle gouvernance, nous examinons donc lactualit associe aux conflits lgaux et conomiques dInternet et des mesures tudies qui basent leur efficacit sur un projet de reconception des protocoles de communication, capable de soutenir un projet de rforme des rapports sociaux cristalliss dans les technologies, dont la restructuration savre de manire de plus en plus dcisive comme la condition essentielle de la suppression de lanomalie numrique.

1.2 Le tournant technologique : vers une nouvelle gouvernanceAvec le haut dbit et le dveloppement des nouveaux services audiovisuels (missions tlvises en temps rel, jeux vidos, VOIP) conus pour ce type de conduite, la problmatique du copyright est entre dans sa phase la plus critique. La disponibilit du dbit et le perfectionnement des technologies de compression a en fait fourni les conditions de dveloppement aussi bien de la distribution commerciale que de la distribution informelle des produits audiovisuels. Avec lavnement du file sharing, les anciennes problmatiques lies la duplication physique des biens numriques (CD) qui avaient domin la production de normes jusquau Digital Millennium Act (DMCA, 1999) et aux lois semblables des pays adhrant au WTO, ont t trs fortement amplifies par les possibilits nouvelles de distribution de copies dmatrialises au format audio Mp3 (Mpeg 1 Audio Layer 3), et par la suite, des divers formats de compression vido. En mme temps, sur le front commercial, la diffusion par Internet dvnements tlviss en temps rel, a aussi expos la tlvision, aprs le monde musical et cinmatographique, au pige de la circonvention des protections et de la circulation gratuite des contenus propritaires. A partir de ce moment, qui concide en outre avec la crise de la nouvelle conomie et ladoption du Patriot Act aux tats-Unis aprs lattaque contre les Tours Jumelles, la gouvernance de lespace numrique va se distinguer par lintgration croissante des objectifs de scurit avec ceux de la protection commerciale et par le choix de les poursuivre travers des mesures technologiques de contrle de linformation52. Ce nouveau courant rgulateur a

52

Comme on le verra dans la deuxime partie, ladoption de ces mesures a t prcd par un dbat technologique intense, commenc au dbut des annes 90.

36

2. Cyberlaw, la fondation de la critique numrique

t ponctuellement relev par les tudes sur lInternet qui ont tendu le dbat sur le copyright et la gouvernance du Rseau au thme de la surveillance et ont reu lattention internationale croissante portant sur les politiques conomiques amricaines des tlcommunications53. Compte tenu de linterdpendance croissante entre les problmatiques conomiques et de scurit, les tudes juridiques les plus rcentes sur le contrle de linformation, tendent en fait se dplacer des politiques des rgimes autoritaires en matire daccs lInternet, aux politiques commerciales et celles des gouvernements occidentaux contre le terrorisme, la pornographie illgale et la censure, faisant ressortir linquitude des commentateurs pour les signaux dhybridation des politiques de linformation des pays libraux avec celles adoptes dans des contextes o les tlcommunications sont soumises un contrle trs svre :54La rgulation dInternet assume beaucoup de formes pas seulement techniques, ou juridiques sexerant non exclusivement dans les pays en dveloppement mais aussi bien dans certains des plus riches. Il existe un flou assez important concernant les contenus qui sont bannis, non seulement en Chine, en Iran et au Vietnam, mais aussi en France et en Allemagne, o la demande de limitation daccs certains matriaux inclut 55 la propagande contre lordre dmocratique et constitutionnel .

Comme le montrent ces recherches, le contrle de la communication

53

Les deux aspects ont t lordre du jour du Forum ONU sur linternet governance (Hyderabad, 3-6 dcembre 2008). Disponible sur : http://www.intgovforum.org/cms/. Voir aussi le message du Conseil dEurope au meeting, adress lors de runion, disponible sur : http://www.coe.int/t/dc/files/events/internet/default_EN.asp. 54 L. B. SOLUM, M. CHUNG. The Layers Principle: Internet Architecture and the Law, University San Diego Public Law Research [en ligne]. 55, 2003, pp. 1-114. Disponible sur : http://ssrn.com/abstract=416263 (voir en particulier pp. 54-89) ; J. G. PALFREY. Reluctant Gatekeepers: Corporate Ethics on a Filtered Internet, Global Information Technology Report [en ligne]. WORLD ECONOMIC FORUM (2006-2007 ; pp. 69-78). Disponible sur : http://ssrn.com/abstract=978507; G. SARTORI. Il diritto della rete globale, XXIII CONGRESSO NAZIONALE DELLA SOCIET ITALIANA DI FILOSOFIA GIURIDICA E POLITICA (Macerata ; 25 octobre 2002). Disponible sur : http://www.osservatoriotecnologico.it/internet/diritto_rete_globale/introduzione.htm#alto. Sartori a soulign ce propos que big brother et big browsers pourraient saccorder dans lusage des mmes moyens. Parmi les sources journalistiques, le Sunday Times du 4 janvier 2009 a parl de perquisitions virtuelles des disques durs des citoyens souponns, effectues depuis quelques annes au Royaume Uni. D. LEPPARD. Police set to step up hacking of home PCs, Sunday Times [en ligne] January 4, 2009. Disponible sur : http://www.timesonline.co.uk/tol/news/politics/article5439604.ece. 55 J. ZITTRAIN, J. PALFREY. Internet Filtering: The Politics and Mechanisms of Control, dans R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, Cambridge: MIT Press, 2008, p. 33. [Internet regulation takes many formsnot just technical, not just legaland that regulation takes place not just in developing economies but in some of the worlds most prosperous regimes as well. Vagueness as to what content is banned exists not just in China, Vietnam, and Iran, but also in France and Germany, where the requirement to limit Internet access to certain materials includes a ban on propaganda against the democratic constitutional order].

37

I. Exception numrique et fondation de la critique

concernant les matriaux et instruments utiliss par les pirates est un sousensemble du rgime de surveillance des rseaux secrets (darknets), nom collectif pour des organisations ayants des fins les plus diverses, de lopposition politique lintrieur des pays autoritaires au P2P et aux narcos56. En ce qui concerne, finalement, lactivit lgislative intense en matire de tlcommunications57, lattention internationale sest concentre surtout sur des propositions de rforme qui ont abord mme des nuds structuraux, en engageant le gouvernement fdral dans une hypothse de modification des protocoles de communication de lInternet.

1.2.1 Les mesures techno-juridiques de contrleDe facto, alors que limage dun univers cyberntique sans limites et sans contrle continue tre relance par le mainstream des mdias et par la littrature non spcialise, la structure de lInternet volue vers une morphologie de plus en plus rglable grce aux innovations lgislatives et technologiques qui ont accompagn son histoire, mme brve, de mdium global. Lintroduction des dispositifs technologiques dans les marchandises numriques (Digital Right Management - DRM)58 est, peut-tre, le plus visible et le plus dbattu de ces changements59, mais des transformations non moins significatives se vrifient au niveau logique, o des applications toujours plus puissantes effritent luniversalit des normes en donnant vie des walled garden, des espaces internet clturs par des frontires virtuelles, o lon peut vivre des expriences56

R. DEIBERT, R. ROHOZINSKY. Good for Liberty, Bad for Security? Global Civil Society and the Securitization of the Internet dans R. DEIBERT, J. PALFREY, R. ROHOZINSKY, J. ZITTRAIN (eds). Access Denied. The Practice and Policy of Global Internet Filtering, op. cit., pp. 135; 143. 57 Des centaines de projets de loi ont t introduits lors de sessions rcentes du Congrs des tats-Unis et au niveau de ltat concernant la confidentialit, le spam, la cyberscurit, la fracture numrique allgue, la taxation dInternet, les brevets lis des mthodes commerciales, les diffrents problmes lis au copyright numrique, la confidentialit des enfants, un domaine sr pour les enfants, les noms de domaine, les subsides lis la bande large, laccs tlphonique et cbl obligatoire et les jeux en ligne, pour ne citer que quelques unes des batailles les plus importantes lies aux politiques . [ Hundreds of bills have been introduced in recent sessions of the U.S. Congress and at the state level addressing privacy, spam, cybersecurity, the alleged digital divide, Internet taxation, business method patents, various digital copyright issues, childrens privacy, a safe childrens domain, domain names, broadband subsidies, mandatory telephone and cable network access, and online gambling, just to name some of the more prominent policy battles]. C. W. CREWS JR., A. THIERER. Introduction. C. W. CREWS JR., A. THIERER (eds). Who Rules the Net?, Washington DC : Cato Institute, 2003, p. XVIII. 58 En littrature sont utiliss avec une signification pareille les termes Copyright Management System, Electronic Copyright Management System. Les dfinitions de Content Management System, Content/Copy Protection for Removable Media font rfrence, par contre, des oprations incluables dans ces systmes de contrle. 59 Voir le paragraphe 3.1 Le dbat amricain sur le copyright.

38

2. Cyberlaw, la fondation de la critique numrique

homologues et spares du restant du Rseau60. Au mme moment, des rvisions encore plus radicales des protocoles de communication et des normes de transmission des donnes font lobjet de discussion des niveaux dcisionnels des institutions61

amricaines,

autorits

de

facto

des

tlcommunications globales . Le tournant technologique du copyright, avec lintroduction des systmes DRM pour la protection de la proprit intellectuelle, nat des tudes prliminaires de lADPIC (Aspects des Droits de Proprit Intellectuelle qui touchent au Commerce, ou TRIPS agreement), laccord international de 1994 qui a introduit cette typologie de tutelle et a amorc le processus dintgration des lgislations des pays adhrant lOrganisation Mondial du Commerce - une transformation, dautre part, encore en cours, aussi bien au niveau normatif et sur celui de limplmentation des dispositifs technologiques dans les systmes numriques, quau niveau de llaboration des politiques de gouvernement de la Toile. Dans lespace europen, la dernire tape de lvolution normative est caractrise par la seconde directive sur la protection de la proprit intellectuelle (IPRED2), approuve par le Parlement Europen en avril 2007. Cette loi reprsente un progrs ultrieur vers lunification de la pnalit pour les violations du droit dauteur et des brevets dans lespace europen, aprs la plus connue et discute European Union Copyright Directive (EUCD) de 2001 qui avait fait sienne la nouvelle orientation technologique en matire de tutelle. La IPRED2 modle les lois europennes sur les dveloppements de la rgulation techno-juridique de lInternet en prvoyant, parmi les innovations les plus controverses, la cration d quipes communes denqute , organises au

60

Lexemple le plus connu et cit dune gated community, une communaut ferme dans un monde spar, est celle des utilisateurs qui accdent lInternet travers le site AOL (fournisseur daccs et de contenus aprs la fusion avec Time Warner) en utilisant ses nombreux services premium. Comme on verra par la suite, le march des services haut dbit exprime des fortes exigences de fidlisation des utilisateurs et dinterdiction la concurrence sur les contenus dans les rseaux propritaires: @Homean ISP providing service over the AT&T cable lines prohibited its users from downloading more than ten minutes of streaming video over the Internet. The CEO of AT&T Broadband and Internet Services made clear that he "will not allow others to freely transmit movies and TV shows via his company's high- speed Internet connections." He was reported to say: "AT&T didn't spend $56 billion to get into the cable business to have the blood sucked out of our vein". L. B. SOLUM, M. CHUNG. The Layers Principle: Internet Architecture and the Law, cit., p. 97. Sur les thmes de la concurrence dans les nouveaux marchs de lInternet voir : M. A. LEMLEY, L. LESSIG. The End of End-to-End: Preserving the Architecture of the Internet in the Broadband Era, UC Berkeley Public Law Research Paper 37 [en ligne]. Working Paper 207, pp. 1-63. Disponible sur : http://papers.ssrn.com/paper.taf?abstract_id=247737. 61 Voir le paragraphe 3.1 Lvolution des politiques de contrle.

39

I. Exception numrique et fondation de la critique

niveau transnational, o les propritaires des droits dauteur pourront aider la police dans les investigations judiciaires. Un instrument qualifiant de cette directive, bien que le texte le dfinisse dune faon ambigu, est le nouveau rle des fournisseurs daccs internet (FAI), auxquels on attribue une responsabilit gnrique pour les violations des utilisateurs sur le Rseau. Ainsi, dans les pays o la loi nationale le considrera admissible, on pourra impliquer les FAI dans les enqutes et reprer dans leurs banques de donnes les preuves des infractions commises en ligne62. Dans cette volution des tutelles, luniformisation des normes et ladoption des systmes techniques de protection de la proprit soulvent des rsistances et des difficults dactuation63 qui sexpriment, dans le domaine juridique, comme des problmes de lgitim et dharmonisation des nouvelles dispositions avec les cadres lgislatifs nationaux, alors quils se traduisent, dans le domaine commercial, par la diffrenciation stratgique des modles de distribution et par la diversification des politiques de protection des marchandises numriques de la part des producteurs. Dans ce cadre, alors que se confirme la tendance au renforcement des tutelles - qui rallume la tension historique entre les fonctions opposes de protection/exclusion et de dissmination/comptition du copyright64 - le front commercial se fragmente pragmatiquement sur linclusion des dispositifs technologiques dans les marchandises numriques en fonction de lidentit de la marque (Apple) et des politiques commerciales considres les plus efficaces dans le contexte particulier des consommations numriques. Aprs une identit de vue initiale sur la ncessit dadoption des dispositifs anti-copie, la tendance la diffrenciation des dmarches a, effectivement, commenc se manifester pousse par des insuccs commerciaux attribus aux DRM65 , entre fin 2006 et le dbut 2007, au moment o des maisons de disques (EMI) et des distributeurs (Apple iTunes Music Store, Virgin Mega, Yahoo Music e Fnac) ont commenc inclure la musique sans DRM parmi les services de qualit de

62 63

IPRED2, art. 7. L. BURK, J. E. COHEN. Copyright, DRM Technologies, and Consumer Protection [en ligne]. University of California at Berkeley, Boalt Hall School of Law, March 9 & 10, 2007. Disponible sur : http://www.law.berkeley.edu/institutes/bclt/copyright/bclt_2006_Symposium.pdf. 64 C. MAY, S. SELL. Intellectual Property Rights. A Critical History, London : Lynne Rienner Publishers, 2006, p. 25. 65 On se rfre, par exemple, Movielink, plateforme de vente de vidos en ligne fonde par cinq maisons amricaines du cinma, qui est parmi les expriences fallimentaires de 2006.

40

2. Cyberlaw, la fondation de la critique numrique

leurs propositions commerciales. De toute faon, les inquitudes des marchs et linstabilit des politiques commerciales nont pas pes dune faon significative sur la vision ultraprotectionniste de la proprit intellectuelle cristallise dans une dcennie de dcisions concidant avec le tournant de 199466 - ou dun certain nombre dannes prcdentes si lon considre les documents prparatoires labors aux Etats-Unis. En outre, si la vente de matriaux audio et vido a ressenti la prsence des DRM en en ralentissant ladoption, dans ce domaine les nouvelles les plus significatives viennent surtout de la convergence des intrts des rseaux tlvisuels et des compagnies tlphoniques, o se manifestent les demandes les plus insistantes de solutions techno-normatives capables de soutenir les investissements et de protger les contenus