Питер Ладлоу криптоанархия, кибергосударства и пиратские утопии

Вид материалаДокументы
Подобный материал:
1   ...   17   18   19   20   21   22   23   24   ...   51


20# Например, власти Германии, пытающиеся предотвратить нарушения законов этой страны против распространения порнографических материалов, приказали CompuServe блокировать доступ жителей


Германии к определенным новостным группам глобального Usenet. См.: Karen Kaplan, Germany Forces Online Service to Censor Internet, L. A. Times, Dec. 29,1995, Al; Why Free-Wheeling Internet Puts Teutonic Wall over Pom, Christian Sci. Monitor, Jan. 4,1996, p. 1; Cyberporn Debate Goes International: Germany Pulls the Shade on CompuServe, Internet, Wash. Post, Jan. 1, 1996, F13 (описание стараний местных полицейских сил Баварии, результатом которых стало требование к CompuServe временно полностью отключить доступ к новостным группам, по крайней мере, до тех пор, пока не будет разработан способ пре-дотвращния получения информации из определенных групп новостей к германской аудитории). Во время запрета кто угодно в Германии, обладая доступом в Интернет, легко мог найти способ получить доступ к запретным новостным группам. См. примеч. 12,Auerbach,p. 15. Хотя и уступив сначала, впоследствии CompuServe отменила запрет на большинство файлов, разослав родителям новую программу, позволяющую самим выбирать, что запрещать. CompuServe Ends Access Suspension: It Reopens All But Five Adult-Oriented Newsgroups. Parents Can Now Block Offensive Material, L A. Times, Feb. 14, 1996, Dl. Таким же образом infn Теннесси может настаивать (не напрямую, посредством применения федерального закона, считающегося со стандартами местных сообществ) на том, чтобы на электронной доске объявлений в Калифорнии были установлены фильтры, предотвращающие отображение оскорбительных страницу пользователей из Теннесси, если это поможет избежать ответственности за нарушение местных стандартов непристойности. См.: «United States v. Thomas»—F.3d—, 1996 W.L 30477 (6th Cir. 1996) (пара из Калифорнии признана виновной в нарушениях федеральных законов о непристойности, заключавшихся в публикациях на электронной доске объявлений, размещенных из Калифорнии, но доступных из Теннеси и являющихся оскорбительными для стандартов местного сообщества). См.: Electronic Frontier Foundation, A Virtual Amicus Brief in the Amateur Action Case (Aug. 11, 1995), доступно на rg/pub/Legal/Cases/ AABBS_Thomases_Memphis/Old/aa_eff_vbrief.phpl. В этом случае на доске объявлений присутствовали очень четкие предостережения и парольная защита. Эта нематериальная граница затрудняла лишь тем, кто добровольно желал видеть материалы и принимал правила системного оператора. Наша точка зрения заключается в том, что размещение оскорбительных материалов в областях, где невольные читатели могут на них набрести по неосторожности, поднимает различные проблемы, которые лучше было бы решать тем, кто понимает используемую технологию, а не с помощью экстраполирования из конфликтующих законов многочисленных географических юрисдикции. См. примеч. 64—69.


21 # Канцелярия прокурора штата Миннесота распространила предупреждение всем пользователям Интернета и провайдерам (доступно на .mn.us/cbranch/ag/memo/txt), в котором заявляется, что «лица за пределами Миннесоты, передающие информацию через Интернет и осведомленные о том, что эта информация будет доступна в Миннесоте, могут быть осуждены судами Миннесоты за нарушения уголовного и гражданского прав штата». Решение основано на общем законе об уголовной юрисдикции Миннесоты, гласящем, что «лицо может быть осуждено и приговорено по закону этого штата, если лицо... пребывая за пределами штата, умышленно добивается таких имеющих место в пределах штата последствий своих действий, которые запрещены уголовными законами штата». Minn. Stat. Ann. sec. 609.025 (1987). Также Миннесота начала разбирательства по гражданскому иску против Wagernet, игрового бизнеса из Невады, размещавшего в Интернете рекламу онлайновых азартных игр. См.: Complaint, Minnesota v. Granite Gate Resorts (1995) (No. 9507227), доступно на .mn.us/ebranch/ag/ggcom.txt. Прокурор же штата Флорида, напротив, утверждает, что незаконно использовать Паутину для того, чтобы играть в азартные игры из Флориды, но что канцелярия прокурора штата не должна тратить время на осуществление неосуществимого. 95—70 Op. Fla. Att'yGen. (1995), доступно на n.edu/units/opinions/95-70.phpl. Интересное обобщающее исследование подобных заявлений см.: Mark Eckenwiler, States Get Entangled in the Web, Legal Times, Jan. 22,1996, S35.


22# См.: State Regulators Crack Down on «Information Highway» Scams, Daily Rep. for Exec. (BNA), July 1,1994, доступно в Westlaw, BNA—DER database, 1994 DER 125, d 16.


23# См.: David G. Post, The State of Nature and the First Internet War, Reason Apr. 1996, p. 30—31 (описана деятельность группы Usenet alt.religion.Scientology, отмечено, что «группы Usenet, подобные alt.religion.Scientology, начинают свое существование когда кто-то... посылает предложение об учреждении группы в особую новостную группу [под названием "alt.config"], настроенную на прием подобных предложений. Операторы каждой изтысяч компьютерных сетей, подключенных к Интернету, вольны выбирать — поддерживать предложенную группу или игнорировать ее. Если Сеть избирает поддержку группы, ее компьютеры будут проинструктированы для того, чтобы "подключить" alt.religion.Scientology; то есть поток сообщений, размещенных в alt.religion.Scientology, идущий от других сетей-участников, будет доступен пользователям данной сети, которые смогут читать этот поток и, если пожелают, добавлять к нему что-либо, пока он не прошел к следующей в этой всемирной цепочке сети. Это абсолютно децентрализованный организм (в технических терминах — "распределенная база данных"), содержание которого постоянно изменяется, по мере того как он бесшумно движется от сети к сети и от машины к машине, не укрепляясь ни в одной правовой юрисдикции, ни на одном компьютере»). См.: «What Is Usenet?» и «Answers to Frequently Asked Questions About Usenet», доступно на tpages.com/bngfaqs/news/announce/newusers/top.phpl.


24# Европейские страны пытаются защитить данные, касающиеся их граждан, запрещая экспорт информации для обработки в странах, не предоставляющих необходимой защиты. См.: Peter Blume, «An EEC Policy for Data Protection», 11 Computer L.J. 399 (1992); Joseph I. Rosenbaum, The European Commission's Draft Directive on Data Protection, 33 Juri-metrics 1 (1992); Symposium, Data Protection and the European Union's Directive, 80 Iowa L Rev. 431 (1995). Однако данные, касающиеся деятельности их граждан, не могут подвергаться контролю: они могут являться результатом действий, зарегистрированных на серверах, находящихся за пределами их границ.


25# См.: Joel R. Reidenberg, The Privacy Obstacle Course: Hurdling Barriers to Transnational Financial Services, 60 Fordham L. Rev. S137 (1992); David Post, Hansel and Gretel in Cyberspace, Am. Law., Oct. 1995, p. 110.


26# По крайней мере относительно привычной концепцией является тайна частной жизни, которую в рамках Сети можно определить при помощи аналогий с почтовой системой, телефонными звонками и публикациями, носящими характер вторжения в личную жизнь. Однако множество новых вопросов, поставленных присущими лишь Сети явлениями, нам не знакомо. Поскольку электронный обмен информацией не обязательно привязан к личностям в реальном мире, возникают новые вопросы, касающиеся прав на непрерывное существование псевдонима или защиты его репутации. Например, возможности запустить компьютерный вирус или «заспамить Сеть», рассылая по новостным группам множество сообщений не по теме, создают необходимость в определении правил, управляющих онлайновым поведением. В то время как множество людей сотрудничают через Сеть, создавая ценные труды или новые виды услуг, мы сталкиваемся с вопросом, формируют ли они корпорации или товарищества — со своими правами и обязанностями, отличными от прав и обязанностей отдельных участников, — в окружении, в котором никакие географические власти не могут произвести их регистрацию. Вопрос о правах подобных властей на регулирование этих новых юридических лиц остается открытым.


27# См. примеч. 11.


28# Конфликты между именами доменов и зарегистрированными торговыми марками заставили Network Solutions, Inc. (NSI), посредника, через которого ведется регистрация доменных имен в США, требовать от регистрирующих «представлять доказательства и ручаться», что они обладают правом на требуемое доменное имя, а также обещать, что они будут «защищать, гарантировать возмещение убытков и предохранять от вреда» NSI в случае любых исков, порожденных использованием или регистрацией требуемого имени. См.: Network Solution, Inc., NSI Domain Name Dispute Policy Statement (Revision 01, effective Nov. 23,1995), доступно на ftp://rs.internic.net/policy/internic/internic-domain-4.txt. Интересный обзор системы регистрации доменных имен, а также конфликтов между правами на торговые марки и именами доменов см.: Gary W. Hamilton, Trademarks on the Internet: Confusion, Collusion or Dilution?, 4Tex. Intell. Prop. L. J. 1 (1995). Также см.:


Proceedings of the NSF/DNCEI & Harvard Information Infrastructure Project, Internet Names, Numbers, and Beyond: Issues in the Coordination, Privatization, and Internationalization of the Internet, Nov. 20,1995, доступно на rvard.edu/iip/nsfminl.phpl (обсуждение защиты «сообщества торговых марок» в Сети).


29# David R. Johnson, The Internet vs. the Local Character of the Law: The Electronic Web Ties Iowa and New York into One Big System, Legal Times, Dec. 5, 1994, на S32 (предсказание преобразования «местного» регулирования Сети).


30# Ср.: David R. Johnson, Traveling in Cyberspace, Legal Times, Apr. 3, 1995, p. 26.


31# Воистину постоянство и доступность электронных сообщений создает такое «ощущение места», что встречи в киберпространстве могут стать жизнеспособной альтернативой встречам в физических местах. См.: I. Trotter Hardy, «Electronic Conferences: The Report of an Experiment», 6 Harv. J. Law & Tech. 213, 232-234 (1993) (обсуждение преимуществ конференций по электронной почте). «Телефонного пространства», напротив, не существует, поскольку беседы, которые мы ведем по телефону, исчезают, как только участники вешают трубку. Голосовая почта создает акустическую версию электронной почты, но не является частью взаимосвязанной системы, по которой вы можете путешествовать с помощью гипертекстовых ссылок или же как-то иначе по целому ряду общедоступных или полудоступных мест.


32# Некоторые информационные продукты сочетают компакт-диск с онлайновым доступом к обновленной информации. Но даже эти продукты обычно обеспечивают какую-то экранную индикацию, когда пользователь выходит в онлайн. Неспособность предоставить уведомление может быть истолковано как мошенничество, особенно если за пользование онлайновой системой предполагается дополнительная плата. Так или иначе продукт, который выводит на экран информацию, получаемую из онлайновой локации, не раскрывая пользователю подсоединение к онлайну, не должен характеризоваться как предоставляющий пользователю возможность осуществить юридически значимое посещение онлайнового пространства. Посещение пространства предполагает знание о том, что вы там находитесь.


33# См. далее обсуждение внутреннего дифференцирования наборов правил различных онлайновых областей.


34#См. примеч.98.


35# Наличие заметной границы может являться предварительным условием для установления любого правового режима, который сможет быть объявлен обособленным по отношению к уже существующим режимам. Если кто-то, действующий в любом заданном пространстве, не извещен о том, что правила изменились, легитимность любой попытки осуществления особой системы права неминуемо ослаблена. Ни одно основанное на географии государство не смогло бы правдоподобно заявлять о своей юрисдикции над территорией с тайными границами. И ни одна саморегулирующаяся организация не смогла бы провозглашать свои прерогативы, если и членам и нечленам, находящимся в отдалении друг от друга или под чужими масками, было бы сложно сказать, играют ли они свои роли, имеющие отношение к членству.


36# Например, нам придется учитывать желание участников онлайнового обмена информации иметь псевдонимы. Это отразится на степени, до которой должна быть раскрыта информация о личности соискателя для получения действующей адресной записи. См.: David G. Post, Pooling Intellectual Capital: Thoughts on Anonymity, Pseudonymity, and Limited Liability in Cyberspace, U. Chi. Legal F. (готовится к публикации), доступно на b.uchicago.edu/forum/, также доступно на rg/DPost/paper8.php (обсуждение ценности обмена информацией под псевдонимами); A. Michael Froom-kin, Flood Control on the Information Ocean: Living with Anonymity, Digital Cash, and Distributed Databases (Dec. 4, 1995) (неопубликованный материал, прилагающийся к Stanford Law Review), доступно на iami.edu/~froomkin (исследование использования и возможной регуляции компьютерной анонимности); A. Michael Froomkin, Anonymity and Its Enmities, 1995 J. of Online Law art. 4, доступно на ornell.edu/jol/jol.table.phpl (обсуждение механики анонимности и того, как она отражается на создании личностей-псевдонимов и на обмене информацией через Сеть). И любая схема регистрации или разрешения конфликтов должна будет принимать в расчет то, как Интернет-адреса и имена расцениваются с точки зрения спроса. Поскольку более короткие имена ценятся дороже (jones.com является более ценным, чем jones@isp. members.directory.com), эта новая форма «доменной зависти» должна быть учтена в будущем.


37#См., например: Henry H. Perritt Jr., Tort Liability, the First Amendment, and Equal Access to Electronic Networks, 5 Harv. J. L & Tech. 65, 106—108 (1992) (оценка применимости деликта клеветы в отношении сетевых пользователей или операторов); Michael Smyth & Nick Braithwaite, First U. К. Bulletin Board Defamation Suit Brought, Nat'1 L J.,Sept. 19,1994, C10 (отмечено, что английские суды могут быть более привлекательны для тех, кто предъявляет иски в отношении клеветы в киберпро-странстве).


38# Последующее распространение печатных версий может быть характеризовано как публикация без всякого подрыва преимуществ применения этой новой доктрины. Много легче определить, кто предпринял такое действие и где (в физическом пространстве) оно имело место, и сторона, вовлеченная в распространение клеветнических работ, гораздо лучше упреждена о характере своих действий и применимости законов определенного территориального государства.


39# Edward A. Cavazos, Computer Bulletin Board Systems and the Right of Reply: Redefining Defamation Liability for a New Technology, 12 Rev. Lit. 231, 243—247 (1992). Эта доктрина права на ответ может по-разному применяться к различным областям Сети в зависимости от того, предлагается ли в этих областях действительно серьезная возможность ответить на клеветнические сообщения.


40# В ситуации с «дистанционной медициной» ранние попытки избежать подобного результата принимают форму дозволения общения врача с другими врачами в рамках консультаций, соответствие местным предписаниям требуется лишь тогда, когда доктор имеет дело непосредственно с пациентом. См.: Howard J. Young & Robert J. Waters, Arent Fox Kitner Plotkin & Kahn, Licensure Barriers to the Interstate Use of Telemedicine (1995) доступно на fox.com/newslett/ telelb.php. Регулирование деятельности юристов запутано: иногда оно основывается на том, где расположен офис юриста (как в случае регулирования рекламы в Техасе), иногда на характере предлагаемых юридических услуг, а иногда на характере клиентуры и ее местонахождении. См. примеч. 10, Katsh, p. 178—181.


41 # Действительно, практика права самой Сети, по-видимому, требует навыков, не имеющих отношения к тем, что дает локальная адвокатская практика.


42# Здесь, как и в остальных вопросах, необходимо различать слои «стэка протоколов». Может быть, и можно установить власть над физическими соединениями, но гораздо сложнее это осуществить в отношении логических соединений, имеющихся на уровне приложений.


43# Jane С. Ginsburg, Global Use/Territorial Rights: Private International Law questions of the Global Information Infrastructure, J. Copyright Soc'y 318, 319-320(1995).


44# См.: David Friedman, Standards as Intellectual Property, 19 U. Dayton L. Rev. 1109 (1994); William Landes & Richard Posner, An Economic Analysis of Copyright Law, 18 J. Legal Stud. 325 (1989).


45# Например, творческая продукция юристов и преподавателей права: статьи с обзорами судебной практики, сводки по делу, прочие состязательные бумаги и т. д. — может по большему счету определяться факторами, не имеющими никакого отношения к возможности или невозможности защиты авторских прав на эти работы, поскольку, вообще говоря, эта категория авторов от повсеместного распространения получает репутационную выгоду, которая сильно перевешивает преимущества, которые могли быть получены от лицензирования отдельных копий. См.: Stephen Breyer, The Uneasy Case for Copyright: A Study of Copyright in Books, Photocopies, and Computer Programs, 84 Harv. L. Rev. 281, 293—309 (1970) (анализ побудительной структуры рынка научных публикаций); см. также: Howard P. Tuckman & Jack Leahey, What Is an Article Worth?, 83 J. Pol. Econ. 951 (1975).


46# Существует обширная и разнообразная литература о новых видах авторства, которые, вероятно, появятся в киберпространстве как следствие интерактивной природы среды, легкости, с которой можно манипулировать цифровой информацией, и новых возможностей поиска и связывания. См. одну из наиболее проницательных работ этого направления: Pamela Samuelson, Digital Media and the Changing Face of Intellectual Property Law, 16 Rutgers Сотр. &Tech. L. J. 323 (1990); Ethan Katsh, Law in a Digital Age, chaps. 4,8, and 9 (1994); Eugene Volokh, Cheap Speech, 94Yale. LJ. 1805 (1994); and Sherry Turkle, The Second Self: Computers and the Human Spirit (1984).


47# Netscape Corp. бесплатно раздала более четырех миллионов копий своего веб-браузера; по оценкам, сейчас она контролирует более 70% рынка веб-браузеров, благодаря чему смогла достичь господства на рынке программного обеспечения для веб-серверов, достаточного для того, чтобы сделать одно из самых удачных размещений акций на бирже в истории Соединенных Штатов31. См.: Netscape IPO Booted Up: Debut of Hot Stock Stuns Wall Street Veterans, Boston Globe, Aug. 10,1995, p. 37; With Internet Cachet, Not Profit, A New Stock Is Wall St.'s Darling, N.YTimes, Aug. 10,1995, p. 1. Идут по следу Netscape и другие компании; например, RealAudio, Inc. распространяет программное обеспечение, позволяющее веб-браузерам проигрывать звуковые файлы из Интернета в реальном времени, по всей видимости, надеясь сходным образом занять доминирующую позицию на серверном рынке. См.: udio.com.


48# Esther Dyson, Intellectual Value, Wired (Aug. 1995).


49# David G. Post, Who Owns the Copy Right? Opportunities and Opportunism on the Global Network 2—3 (Oct. 29, 1995) (неопубликованная рукопись, прилагающаяся к Stanford Law Review).


50# См.: Jane С Ginsburg, Putting Cars on the Information Superhighway: Authors, Exploiters, and Copyright in Cyberspace, 95 Colum. L Rev. 1466, 1488 (1995) (делается вывод о том, что авторам нравится то обстоя-


31 В киберпространстве все меняется очень быстро: компания Netscape раздала слишком мало бесплатных копий по сравнению с Microsoft, которая просто включила браузер Internet Explorer в свою операционную систему. В результате в настоящее время браузер Netscape почти не используется. Однако на основе него сообществом энтузиастов создается бесплатно распространяющийся браузер Mozilla Firefox, главное достоинство которого, однако, не бесплатность, а безопасность, строгое следование стандартам WWW и расширяемость. В момент составления этого примечания Firefox уже отвоевал (или отвоевала, коль скоро название бразуера переводится «рыжая лиса») несколько процентов пользователей у Internet Explorer'a.


тельство, что на сегодняшний день эффективное обеспечение соблюдения их прав представляется весьма сомнительным); David G. Post, New Wine, Old Bottles: The Evanescent Copy, Am. Law., May 1995, p. 103.


51 # См.: David G. Post, White Paper Blues: Copyright and the National Information Infrastructure, Legal Times, Apr. 8, 1996: «например, перелистывание веб-страниц неминуемо приводит к созданию многочисленных "копий" информации; сперва компьютер А передает компьютеру Б сообщение, требующее, чтобы компьютер Б послал компьютеру А копию определенного файла (например, "начальной страницы", хранящейся на компьютере Б). Когда запрос получен компьютером Б, делается копия запрашиваемого файла и передается компьютеру А (где она снова копируется — загружается в память — и отображается). То, как сообщения путешествуют через Интернет, чтобы дойти до предназначенных им получателей, — посредством компьютеров-посредников, известных как "маршрутизаторы", на каждом из которых сообщение "читается", то есть "копируется" в память компьютера,—[приводит к]... бесчисленным независимым актам... "репродукции". Копирование в сети не просто дешево, оно повсеместно; и оно не просто повсеместно, оно необходимо... Если бы вы могли оборудовать свой компьютер "блокировкой копирования" — воображаемым устройством, которое предотвращало бы любую форму репродукции любой информации, хранящейся на компьютере, — он, по сути, перестал бы работать».


52#См.: Jessica Litman, The Exclusive Right to Read, 13 Cardozo Arts & Ent. LJ. 29,40—42 (1994) (отмечается, если считать, что «работу репродуцируют каждый раз, когда считывают в оперативную память компьютера... любой акт чтения или просмотра [цифровой] работы требует использования компьютера и в такой трактовке приводит к репродукции, дающей основание для судебного преследования»); Pamela Samuelson, The Copyright Grab, Wired, Jan. 1996, p. 137 (id.); Pamela Samuelson, Legally Speaking: Intellectual Property Rights and the Global Information Economy, 39 Commun. Assoc. Сотр. Machinery 23,24 (1996) (просмотр цифровых работ потенциально преступен, если «временное копирование в память компьютера, необходимое для того, чтобы позволить пользователям читать документы» рассматривать как «репродукцию» в значении, устанавливаемом законом об авторском праве); см. примеч. 50, Post, p. 103—104 («если сам акт вывода документа на ваш экран рассматривается как "создание копии" в значении, устанавливаемом законом об авторском праве, тогда большая часть миллионов сообщений, путешествующих через Интернет каждый день, потенциально нарушает право некоего создателя файла... на контроль за созданием копий. И если сам акт чтения подобных документов онлайн вызывает копирование, тогда какая-то форма лицензии... была бы необходима практически для каждой пересылки сообщения»).