Rozdział dziesiąty: „Własność” - Architektura i prawo: siła

Piotr Kowalczyk
23.08.2015

Nie dość, że znikają nieuregulowane zastosowania, to jeszcze druga ważna zmiana, spowodowana przez internet zwiększa znaczenie tego procesu. Nie wpływa ona na zasięg przepisów prawa autorskiego, ale wpływa na sposób ich egzekwowania.

W świecie sprzed technologii cyfrowej to prawo kontrolowało, czy i jak ktoś podlegał prawom autorskim. Prawo oznaczające sąd, sąd oznaczający sędziego. W ostateczności decydował więc człowiek, wyuczony w tradycji prawnej i świadomy narzuconej przez tę tradycję równowagi. On decydował, czy i jak prawo ograniczało wolność jednostki.

Oto słynna historia walki między braćmi Marx i braćmi Warner. Bracia Marx chcieli zrobić parodię filmu Casablanca. Bracia Warner nie zgodzili się. Napisali list do braci Marx, w którym zagrozili, że jeśli swój plan zrealizują, to oni wyciągną konsekwencje prawne.

Bracia Marx w odpowiedzi ostrzegli braci Warner, że bracia Marx „byli braćmi dużo wcześniej niż wy”20. W związku z tym, to bracia Marx byli właścicielami słowa „bracia”, więc jeśli bracia Warner będą się upierali przy kontroli nad Casablanką, to bracia Marx uprą się przy kontroli nad słowem „bracia”.

Była to absurdalna i pusta groźba, ponieważ zarówno bracia Marx jak i bracia Warner wiedzieli, że żaden sąd nie wyegzekwuje tak głupiego żądania. Ten ekstremalny przypadek był nieistotny dla faktycznych wolności, jakimi cieszył się każdy, również bracia Warner.

Jeśli jednak chodzi o internet, to nikt nie sprawdza, czy przepis jest głupi czy nie, bo przepisy są w coraz większym stopniu egzekwowane przez maszynę, a nie przez człowieka. Przepisy prawa autorskiego, zgodnie z interpretacją ich właściciela, są w coraz większym stopniu częścią technologii, dostarczającej chronione prawem autorskim treści. Rządzi raczej kod, nie prawo. Problem z przepisami stanowionymi przez kod polega na tym, że kod, w przeciwieństwie do prawa, nie ma duszy. Kod nie zrozumiałby poczucia humoru braci Marx. Skutki tej bezduszności nie są wcale śmieszne.

Przyjrzyjmy się mojemu Adobe eBook Readerowi.

E-książka (e-book) to książka rozpowszechniana w formie elektronicznej. Adobe eBook to nie książka, którą Adobe opublikował. Adobe po prostu dostarcza oprogramowanie wydawcom, którzy wykorzystują je do rozpowszechniania e-książek. Adobe zapewnia technologię, a wydawca dostarcza treści książki za pomocą tej właśnie technologii.

Jak można zauważyć, mam małą kolekcję e-książek w elektronicznej bibliotece. Niektóre z tych książek stanowią kopie treści znajdujących się w domenie publicznej, na przykład Miasteczko Middlemarch. Niektóre z nich są kopiami treści, nie będących jeszcze w domenie publicznej – moja książka The Future of Ideas nie trafiła jeszcze do domeny publicznej.

Popatrzmy najpierw na Miasteczko Middlemarch. Jeśli klikniemy na moją elektroniczną kopię Miasteczka Middlemarch, zobaczymy kolorową okładkę i przycisk na dole oznaczony jako „Zezwolenia“.

Jeśli klikniemy na ten przycisk, zobaczymy wykaz zezwoleń, które wydawca zdecydował się udostępnić dla tej książki.

Według mojego eBook Readera jestem uprawniony do kopiowania do schowka komputerowego 10 fragmentów tekstu co 10 dni. (Jak dotąd nie skopiowałem żadnego tekstu do schowka). Jestem również uprawniony do drukowania 10 stron książki co 10 dni. Wreszcie, jestem uprawniony do używania przycisku („Read Aloud”) „czytaj na głos”, żeby posłuchać jak komputer czyta na głos Miasteczko Middlemarch.

A oto e-książka z innego utworu, będącego w domenie publicznej (łącznie z jego tłumaczeniem): Polityka Arystotelesa (s. 178).

Zgodnie z uprawnieniami do niej, nie można jej ani drukować, ani kopiować. Na szczęście można użyć przycisku „czytaj na głos”, by móc jej posłuchać.

Na koniec (nie ukrywając wstydu) pokazuję uprawnienia do oryginalnej wersji elektronicznej mojej ostatniej książki zatytułowanej The Future of Ideas:

Żadnego kopiowania, żadnego drukowania i nie ważcie się nawet spróbować słuchać tej książki! Adobe eBook Reader nazywa te środki kontroli „uprawnieniami”, tak jakby wydawca był władny kontrolować sposób, w jaki używamy tych utworów. W przypadku utworów objętych prawami autorskimi, właściciel praw autorskich oczywiście ma taką władzę, ale w granicach prawa autorskiego. W przypadku utworów nieobjętych prawami autorskimi, taka władza nie istnieje. Gdy moja e-książka Miasteczko Middlemarch oświadcza, że jestem uprawniony do kopiowania do pamięci komputera jedynie 10 fragmentów tekstu co 10 dni, oznacza to w praktyce, że eBook Reader umożliwił wydawcy kontrolę sposobu korzystania przeze mnie z książki w moim komputerze, kontrolę znacznie dalej idącą niż dozwolona przez prawo.

Kontrola pochodzi zamiast od kodu, od technologii, w obrębie której dana e-książka „żyje”. Chociaż e-książka mówi o uprawnieniach, nie są to „uprawnienia”, z którymi mamy do czynienia na co dzień. Gdy nastolatka dostaje pozwolenie na przebywanie poza domem do północy, to wie, że może wrócić o drugiej w nocy (chyba że jest Kopciuszkiem!), ale wie też, że jeśli zostanie przyłapana, czeka ją kara. Gdy Adobe eBook Reader mówi, że mamy pozwolenie na zrobienie 10 kopii tekstu do pamięci komputera, to znaczy, że po tym jak zrobię 10 takich kopii, komputer więcej ich nie zrobi. Tak samo jest z ograniczeniami dotyczącymi druku – po 10 stronach eBook Reader nie wydrukuje już ani strony więcej. Tak samo jest z idiotycznym ograniczeniem, zabraniającym używania przycisku „Czytaj na głos” do odczytania własnej książki na głos. To nie znaczy, że firma pozwie nas do sądu, lecz że jeśli naciśniemy przycisk „Czytaj na głos”, to program po prostu książki nie odczyta.

To są środki kontroli, a nie uprawnienia. Wyobraźmy sobie świat, w którym bracia Marx sprzedawaliby edytor tekstu, który za każdym razem po wpisaniu „Bracia Warner” kasowałby wyraz „Bracia”.

To jest przyszłość prawa autorskiego – mniej prawa autorskiego, a więcej kodu praw autorskich. Środki kontroli dostępu do treści nie będą sankcjonowane przez sądy. Środki kontroli, dostępu do treści będą kodowane przez programistów. Środki kontroli, wynikające z prawa zawsze mogą być sprawdzone przez sędziów, środki kontroli wynikające z technologii nie podlegają podobnym mechanizmom sprawdzającym.

Jakie to ma znaczenie? Czy nie można ominąć środków kontroli wbudowanych w technologię? Oprogramowanie było niegdyś sprzedawane razem z technologiami, które uniemożliwiały jego kopiowanie, ale były to banalne zabezpieczenia i łatwo można było je złamać. Dlaczego teraz, choć zabezpieczenia są lepsze, miałoby być inaczej?

Zaledwie otarliśmy się o powierzchnię tej opowieści. Wróćmy do Adobe eBook Readera.

W pierwszym okresie istnienia Adobe eBook Readera, Adobe przeżył koszmar w relacjach z prasą. Wśród książek, które można było pobrać za darmo ze strony Adobe, była Alicja w Krainie Czarów. Ta fantastyczna książka jest w domenie publicznej. Ale po kliknięciu na uprawnienia dla niej, otrzymywało się następujący komunikat:

Oto książka dla dzieci, w domenie publicznej, której nie wolno kopiować, nie wolno wypożyczać, nie wolno dawać, ani – jak wskazywały „uprawnienia”, nie wolno „czytać na głos”!

Marketingowy koszmar wiąże się z tym ostatnim uprawnieniem. Tekst nie informował, że nie wolno używać przycisku „Czytaj na głos”, lecz że nie wolno czytać tej książki na głos. To spowodowało, że niektórzy pomyśleli, że Adobe zabrania rodzicom czytać książkę dzieciom, co wydawało się, mówiąc oględnie, absurdalne.

Adobe odpowiedział szybko, że absurdem jest myśleć, że próbował ograniczyć prawo do czytania książki na głos. Adobe oczywiście ograniczał jedynie możliwość używania przycisku „Czytaj na głos”, uruchamiającego czytanie na głos. Ale na jedno pytanie Adobe nigdy nie odpowiedział: czy w ten sposób Adobe zgadzał się, aby konsument mógł użyć innych programów, które omijałyby ograniczenia wbudowane w eBook Readera? Jeśli jakaś firma, nazwijmy ją Elcomsoft, stworzyłaby program, który usunąłby technologiczne zabezpieczenie wbudowane w Adobe eBook, tak żeby niewidoma osoba mogła używać komputera do czytania książek na głos, czy Adobe zgodziłby się, że takie użycie eBook Readera jest dozwolone? Adobe nie odpowiedział, ponieważ odpowiedź, choć absurdalna, brzmiałaby – nie.

Nie obwiniam Adobe. W praktyce Adobe jest jedną z najbardziej twórczych firm rozwijających strategie służące utrzymaniu równowagi między otwartym dostępem do treści a motywacją dla innowacyjności przedsiębiorstw. Ale technologia Adobe umożliwia kontrolę i Adobe ma motywację do tego, by tej kontroli bronić. Motywacja jest zrozumiała, ale jej skutki są często szalone.

By pokazać absurdalność tej sytuacji, przytoczę moją ulubioną opowieść. Wnioski są te same.

Sony wyprodukowało psa-robota o imieniu Aibo. Aibo uczy się sztuczek, łasi się i wszędzie chodzi za właścicielem. Żywi się wyłącznie prądem i nie robi tyle bałaganu, przynajmniej nie w twoim domu.

Aibo jest drogi i popularny. Fani na całym świecie zakładają kluby, by wymieniać się wrażeniami. Jeden z fanów założył stronę internetową, by móc dzielić się informacjami o Aibo: aibopet.com (i aibohack.com, które odnosi się do tej samej strony). Na stronie internetowej przedstawił informacje dotyczące tego, jak nauczyć Aibo dodatkowych sztuczek – takich, których nie nauczyło go Sony.

„Nauczyć” ma tu specjalne znaczenie. Aibo to malutki komputer, nauczyć więc czegoś komputer oznacza inaczej go zaprogramować. Czyli powiedzieć, że aibopet.com udzielała wskazówek, jak nauczyć psa nowych sztuczek, oznacza, że aibopet.com udzielała wskazówek, jak hakować komputerowego „psa” i nauczyć go nowych sztuczek (stąd nazwa strony internetowej aibohack.com).

Jeśli nie jesteście programistami, albo nie znacie wielu programistów, słowo „hak” niesie wyjątkowo nieprzyjazne skojarzenia. Nieprogramiści holują na hakach samochody. Nieprogramiści w filmach o piratach robią jeszcze gorsze rzeczy. Ale dla programistów lub koderów, jak ich nazywam, słowo „hak” jest terminem o wiele bardziej pozytywnym. „Hak” oznacza po prostu kod, który umożliwia programowi zrobienie czegoś, czego wcześniej nie mógł robić, lub do czego nie był przeznaczony. Jeśli kupicie nową drukarkę do starego komputera, może się okazać że komputer nie działa z tą drukarką. Gdyby wam się to przydarzyło, bylibyście szczęśliwi, gdybyście znaleźli w sieci „haka” – napisany przez kogoś sterownik, który umożliwia uruchomienie tej drukarki z tym komputerem.

Niektóre haki są proste. Niektóre są nieprawdopodobnie trudne. Hakerzy, jako wspólnota, chcą stawiać sobie i innym wyzwania w postaci coraz trudniejszych zadań. Tacy, którzy hakują dobrze, wzbudzają pewien szacunek. Tacy, którzy hakują w zgodzie z etyką – w pełni na szacunek zasługują.

Wielbiciel psa Aibo miał cechy obu typów, hakując program i oferując światu kod umożliwiający Aibo tańczenie jazzu. Pies nie był zaprogramowany do tańczenia jazzu. Wystarczyło trochę sprytnie pomajstrować i zamienił się w stworzenie utalentowane bardziej, niż zaplanowało to Sony.

Opowiadałem tę historię w wielu miejscach, zarówno w Stanach Zjednoczonych, jak i gdzie indziej. Pewnego razu jeden ze słuchaczy, dość zmieszany, zapytał mnie czy w Stanach Zjednoczonych psom wolno tańczyć jazz. Zapominamy, że historie o ciemnogrodzie wciąż krążą po świecie. Powiedzmy to jasno – tańczenie jazzu nigdzie nie jest (już) przestępstwem. Również nauczenie psa tańczenia jazzu nie powinno być przestępstwem. Również nauczenie (chociaż nie wiemy wiele na ten temat) waszego psa-robota tańczenia jazzu nie powinno być przestępstwem. Tańczenie jazzu jest całkowicie zgodne z prawem. Można sobie wyobrazić, że właściciel strony aibopet.com myślał: Co może być złego w nauczeniu psa-robota tańca?

Połóżmy na chwilę psa spać i przyjrzyjmy się szopce. Nie szopce w dosłownym tego słowa znaczeniu, lecz artykułowi przygotowanemu przez naukowca z Princeton o nazwisku Ed Felten. Naukowiec ten jest dobrze znany i szanowany. Został zatrudniony przez rząd, by podważyć roszczenia Microsoftu dotyczące sposobu używania kodu tej firmy. W trakcie procesu Ed Felten był błyskotliwy i opanowany. Ed Felten zasypywany pytaniami przez prawników Microsoftu nie oddał pola. Nie dał się zmusić do przemilczenia spraw, o których wiedział bardzo dużo.

Ale odwaga Feltena została tak naprawdę wystawiona na próbę w kwietniu 2001 roku22. Wraz z grupą współpracowników przygotowywali artykuł na konferencję. Artykuł ten miał pokazać słabość systemu szyfrującego, nad którym pracowała Secure Digital Music Initiative (SDMI), żeby uzyskać technikę kontroli rozpowszechniania muzyki.

Celem koalicji SDMI było umożliwienie właścicielom treści większej ich kontroli niż gwarantował w swojej pierwotnej formie internet. SDMI liczyła na stworzenie, za pomocą szyfrowania, standardu pozwalającego właścicielom treści powiedzieć: „tej muzyki nie wolno kopiować” i nakazującego komputerom stosowanie się do takiego zakazu. Technologia miała być częścią „zaufanego systemu” kontroli, który zapewniłby właścicielom treści większe zaufanie do internetu.

Gdy SDMI uznała, że osiągnięcie standardu jest już bliskie, ogłosiła konkurs. Uczestnicy konkursu w zamian za otrzymanie kodu z zaszyfrowaną przez SDMI treścią, mieli złamać szyfr, a gdyby im się udało, mieli powiadomić konsorcjum o problemach.

Felten i jego zespół szybko rozgryźli system szyfrowania. Zauważyli, że słaba strona tego systemu była ogólnej natury, dotyczyło to również wielu innych systemów. Felten i jego zespół uznali, że warto zwrócić na nią uwagę innym badaczom szyfrów.

Podsumujmy działalność Feltena. Przypominam, że jesteśmy w Stanach Zjednoczonych. Obowiązuje zasada wolności słowa. Obowiązuje ona nie tylko dlatego, że tak stanowi prawo, ale również dlatego, że to wspaniała idea. Dobrze chroniona tradycja wolności słowa zwykle zachęca do krytyki o szerokim zasięgu. Ta krytyka z kolei zwykle zachęca do rozwoju krytykowanych systemów, ludzi czy pomysłów.

Felten i jego współpracownicy opublikowali artykuł opisujący słabości technologii. Nie rozpowszechniali darmowej muzyki, ani nie tworzyli tej technologii, ani jej nie wprowadzali. Artykuł był pracą naukową, niezrozumiałą dla większości ludzi. Pokazał jednak wyraźnie słabość systemu SDMI i wyjaśnił, dlaczego SDMI w obecnej formie nie mogłaby odnieść sukcesu.

Sprawy aibopet.com i Feltena łączą listy, które jedni i drudzy otrzymali. Aibopet.com otrzymała list od Sony dotyczący haka. Mimo że tańczenie jazzu jest całkowicie legalne, Sony napisało:

Państwa strona zawiera informacje umożliwiające obejście zabezpieczeń programu Aibo przed kopiowaniem, co stanowi naruszenie przepisów Digital Millennium Copyright Act, zakazujących obchodzenia zabezpieczeń.

Choć artykuł naukowy opisujący słabość systemu szyfrującego również powinien być całkowicie zgodny z prawem, Felten otrzymał list od adwokata RIAA:

Wszelkie ujawnienie informacji uzyskanych dzięki udziałowi w konkursie przekracza zakres czynności dozwolonych w umowie i może stanowić podstawę do podjęcia działań procesowych na mocy Digital Millennium Copyright Act (DMCA).

W obu przypadkach zostało przywołane iście Orwellowskie prawo, by kontrolować rozpowszechnianie informacji. Digital Millennium Copyright Act uczynił z rozpowszechniania takich informacji wykroczenie.

Uchwalenie DMCA było odpowiedzią na pierwsze obawy właścicieli praw autorskich związane z cyberprzestrzenią. Obawiali się oni, że kontrola prawnoautorska praktycznie nie istniała, trzeba więc znaleźć technologie, które ją zastąpią. Takie nowe technologie chroniłyby prawa autorskie, kontrolowałyby powielanie i dystrybucję materiałów chronionych prawami autorskimi. Miałyby postać kodu, który zmieniałby oryginalny kod internetu, by ponownie zapewnić ochronę właścicielom praw autorskich.

DMCA miało być czymś na kształt ustawy wspierającej ochronę tego kodu, stworzonego do ochrony materiałów objętych prawami autorskimi. Można powiedzieć, że to był kod prawny, który miałby wzmocnić działanie kodu programowego, który z kolei miał wspierać kod prawny prawa autorskiego.

Ale DMCA nie zostało stworzone, żeby jedynie chronić utwory objęte prawami autorskimi w takim zakresie, w jakim chroniło je prawo autorskie. To znaczy, że ochrona wynikająca z DMCA nie kończyła się na granicy ustalonej przez prawo autorskie. DMCA regulowała urządzenia zaprojektowane do obchodzenia środków ochrony praw autorskich. Została stworzona, aby zakazać stosowania tych urządzeń, niezależnie od tego, czy użycie materiałów objętych prawami autorskimi umożliwione przez takie obejście jest, czy nie jest, naruszeniem prawa autorskiego.

Aibopet.com i Felten trafiają w sedno. Hak Aibo obchodził system ochrony praw autorskich w celu umożliwienia psu tańczenia jazzu. Bez wątpienia wymagało to użycia materiału objętego prawami autorskimi. Strona aibopet.com była niekomercyjna, a użycie nie umożliwiło kolejnych naruszeń praw autorskich. Nie ma wątpliwości, że hak aibopet.com mieścił się w ramach dozwolonego użytku materiałów objętych prawami autorskimi Sony. Jednak dozwolony użytek nie jest usprawiedliwieniem dla DMCA. Sprawa nie polega na tym, czy użycie materiału chronionego prawem autorskim było naruszeniem praw autorskich. Sprawa polega na tym, czy system ochrony praw autorskich został ominięty.

Feltenowi zagrożono w łagodniejszy sposób, choć rozumowanie było takie samo. Publikując artykuł opisujący, jak system ochrony praw autorskich może być ominięty, sugerował adwokat RIAA, Felten sam rozpowszechniał technologię obchodzenia. W ten sposób, nawet jeśli sam nie naruszał niczyich praw autorskich, jego naukowy artykuł ułatwił innym łamanie cudzych praw autorskich.

Dziwaczność tych argumentów została uchwycona przez rysunek Paula Conrada z 1981 roku. W tamtym czasie, sąd w Kalifornii orzekł, że magnetowidy mogą być zakazane, ponieważ są technologią łamiącą prawa autorskie: umożliwiają klientom kopiowanie filmów bez zgody właściciela praw autorskich. Bez wątpienia istniały też legalne zastosowania tej technologii: na przykład Fred Rogers, znany również jako „Mr. Rogers”, zeznał w tej sprawie, że chciałby, żeby ludzie mieli swobodę nagrywania Mr. Rogers’ Neighborhood.

Niektóre stacje publiczne, tak samo jak i stacje komercyjne, nadają Neighborhood w godzinach, w których niektóre dzieci nie mogą ich oglądać. Uważam, że to prawdziwa korzyść dla rodzin, że mogą nagrywać takie programy i pokazywać je o odpowiedniej porze. Zawsze czułem, że z nastaniem wszystkich tych nowych technologii, które pozwalają ludziom nagrać Neighborhood, i mówię tu o Neighborhood ponieważ je produkuję, że staną się oni wtedy znacznie bardziej aktywni w programowaniu rodzinnego życia telewizyjnego. Mówiąc szczerze, jestem przeciwny temu, żeby jedni ludzie byli programowani przez innych. Zawsze mówiłem telewidzom: „Jesteście ważnymi osobami, dokładnie tacy, jacy jesteście. Możecie podejmować wygodne dla was decyzje”. Może za bardzo się rozwodzę, ale po prostu czuję, że wszystko, co pozwala aktywnie kontrolować swoje życie, jest ważne23.

Mimo, że istniały zastosowania zgodne z prawem, sąd orzekł odpowiedzialność producentów magnetowidów, ponieważ istniały także zastosowania niezgodne z prawem.

To skłoniło Conrada do narysowania poniższego rysunku, który my możemy przystosować do DMCA.

Żaden z moich argumentów nie przebije tego rysunku, ale proszę pozwolić mi spróbować zbliżyć się do tego. Przepisy DMCA skupiają się na technologiach obchodzenia praw autorskich. Technologie umożliwiające obchodzenie prawa mogą być użyte do różnych celów. Mogą być na przykład użyte do umożliwienia stosowania na wielką skalę piractwa wobec materiałów objętych prawem autorskim – zły cel. Albo mogą być użyte do umożliwienia wykorzystania określonych materiałów objętych prawem autorskim w sposób, który mieściłby się w ramach dozwolonego użytku – dobry cel.

Pistolet może być użyty do postrzelenia policjanta, albo dziecka. Większość z nas zgodzi się, że takie użycie jest złe. Pistolet może być także użyty do ćwiczeń w strzelaniu do celu, lub do obrony przed intruzem. Przynajmniej niektórzy powiedzą, że takie użycie byłoby dobre. To również jest technologia mająca zarówno dobre, jak i złe zastosowania.

Oczywistą pointą rysunku Conrada jest dziwaczność świata, w którym broń jest legalna, mimo szkody jaką może wyrządzić, podczas gdy magnetowidy (oraz technologie obchodzenia) są nielegalne. W skrócie: Nikt nigdy nie zginął od obchodzenia praw autorskich. Jednak prawo absolutnie zabrania technologii obchodzenia, mimo że mogą one wyrządzić trochę dobra, ale zezwala na broń, mimo oczywistych i tragicznych szkód przez nią powodowanych.

Przykłady Aibo i RIAA pokazują, jak właściciele praw autorskich zmieniają równowagę, jaką ustanawia prawo autorskie. Używając kodu, właściciele praw autorskich ograniczają dozwolony użytek. Korzystając z DMCA, karzą tych, którzy próbowaliby ominąć ograniczenia dozwolonego użytku narzucane przez nich za pomocą kodu. Technologia staje się środkiem, za pomocą którego dozwolony użytek może zostać wyeliminowany; prawo wynikające z DMCA wspiera ten proces.

Oto jak kod staje się prawem. Środki kontroli, zawarte w technologii zabezpieczeń przed kopiowaniem i dostępem stają się zasadami, których pogwałcenie stanowi również pogwałcenie prawa. W ten sposób kod poszerza prawo – zwiększa stopień regulacji, nawet jeśli przedmiot, który reguluje (czynności, które w innym przypadku wyraźnie stanowią dozwolony użytek) jest poza zasięgiem prawa. Kod staje się prawem; kod poszerza prawo; kod rozszerza w ten sposób kontrolę sprawowaną przez właścicieli praw autorskich – przynajmniej tych posiadaczy praw autorskich, którzy mają prawników, mogących pisać tak niemiłe listy, jak te otrzymane przez Feltena i aibopet.com.

Istnieje jeden ostateczny aspekt interakcji pomiędzy architekturą i prawem, który przyczynia się do potęgi regulacji prawa autorskiego. Jest nim łatwość, z jaką naruszenia prawa mogą być wykryte. W przeciwieństwie do retoryki powszechnie stosowanej w momencie narodzin cyberprzestrzeni, że w internecie nikt nie wie, że jesteś psem, w coraz większym stopniu, biorąc pod uwagę zmieniające się technologie internetu, łatwo jest znaleźć psa, który naruszył prawo. Technologie internetu są otwarte na szpiegów oraz ludzi, którzy się czymś dzielą, a szpiedzy są coraz lepsi w tropieniu tożsamości tych, którzy naruszają reguły.

Na przykład, wyobraźcie sobie, że byliście członkami fan klubu Star Treka. Zbieraliście się każdego miesiąca, by podzielić się drobiazgami i być może odegrać coś w rodzaju fan-fiction na podstawie filmu. Jedna osoba zagrałaby Spocka, inna Kapitana Kirka. Postaci wyszłyby od wątku z rzeczywistej historii, a potem zwyczajnie kontynuowałyby go.

Przed internetem było to praktycznie całkowicie nieregulowaną działalnością. Wszystko jedno, co się działo w waszej sali klubowej, nigdy nie ingerowałaby w to policja praw autorskich. W tamtej przestrzeni mogliście dowolnie korzystać z tego fragmentu naszej kultury. Mogliście dowolnie tworzyć na jego podstawie, bez obaw przed kontrolą prawną.

Ale jeśli przenieśliście swój klub do internetu i udostępniliście go innym, sprawa jest inna. Boty przeczesujące internet w poszukiwaniu naruszeń znaków towarowych i praw autorskich szybko znajdą waszą stronę. Zamieszczone tam przez was fan-fiction, w zależności od właściciela opisywanego serialu, może skłonić adwokata do groźby. A ignorowanie groźby adwokata byłoby naprawdę niezwykle kosztowne. Prawo autorskie jest niezwykle skuteczne. Kary są surowe, a procesy szybkie.

Ta zmiana w rzeczywistej sile prawa jest spowodowana zmianą łatwości, z jaką prawo może być egzekwowane. Zmiana również radykalnie przesuwa równowagę prawa. To tak, jakby wasz samochód przesyłał gdzieś prędkość, z jaką prowadzicie w każdym momencie jazdy; to byłby tylko jeden krok od tego, by państwo zaczęło wystawiać mandaty na podstawie przesłanych przez was danych. A w praktyce tak właśnie się tu dzieje.

Zgłoś swój pomysł na artykuł

Więcej w tym dziale Zobacz wszystkie