Se o modelo de negócios é a violação de privacidade problemas legais Bitcoin

Às vezes, quando nos preocupamos com a confidencialidade dos dados, tememos que os dados caiam nas mãos erradas ou sejam usados ​​para fins não intencionais. Se eu pretendo participar de um teste médico, gostaria de saber se as companhias de seguros obtêm os dados e usam contra mim. Nesses cenários, devemos procurar maneiras de obter os benefícios esperados e evitar usos não intencionais. Em outras palavras, não conseguir utilidade e privacidade jogo de soma zero . [1]

Em outras situações, o uso pretendido é a invasão de privacidade. O exemplo mais marcante é o rastreamento de nossos hábitos on-line e off-line para Publicidade segmentada. esta modelo de negócio É por isso que as pessoas se opõem por diversas razões: a segmentação é assustadora, manipuladora, discriminatória e reforça os estereótipos prejudiciais.


Coleta de dados que permite Publicidade segmentada implica uma infra-estrutura de vigilância obscura que não é capaz de dar consentimento informado, e os bancos de dados resultantes dão a algumas empresas muito poder sobre os indivíduos e a democracia. [2]

Em resposta às leis de proteção de dados, as empresas tentaram encontrar medidas técnicas que obscurecem os dados, mas permitem que continuem suas atividades de monitoramento normalmente. Mas isso é apenas o teatro da privacidade. Etapas técnicas que não afetam o modelo de negócio são de eficácia limitada porque modelo de negócio é fundamentalmente inconsistente com a privacidade; Na verdade, é um jogo de soma zero. [3]

Por exemplo, há um movimento do setor para substituir endereços de e-mail e outros identificadores pessoais por versões hash. No entanto, um identificador de hash é um identificador único e persistente que associa uma pessoa a bancos de dados, dispositivos e contextos, além de segmentação e manipulação com base nos dados associados. Portanto, o hash não pode resolver os problemas de privacidade subjacentes.

Os formuladores de políticas e os defensores da privacidade precisam reconhecer quando a privacidade é uma delas. jogo de soma zero e se esse não for o caso. Líderes políticos amam jogos de soma não-zero, porque eles podem satisfazer simultaneamente diferentes interessados. Mas eles têm que perceber que às vezes isso não é possível. Nesses casos, as leis e os regulamentos devem evitar as brechas que as empresas poderiam explorar, desenvolvendo medidas técnicas fortes e afirmando que estão em conformidade. [4]

Os defensores da privacidade devem reconhecer que é uma faca de dois gumes expressar preocupações sobre práticas de uso de dados como um problema de privacidade. A proteção de dados pode ser um rótulo conveniente para vários problemas relacionados, mas dá à indústria uma maneira de desviar a atenção de questões éticas mais profundas ao interpretar a privacidade apenas como confidencialidade.

[1] Existe uma extensa documentação sobre a proteção de informações pessoais sobre ciência da computação, baseada na idéia de que podemos comer e comer nossos bolos. Por exemplo, a confidencialidade diferencial destina-se a permitir a análise de dados como um todo sem divulgar informações individuais. Embora haja discordâncias nos detalhes, por exemplo, quando a desidentificação leva a um resultado ganha-ganha, não há dúvida de que o foco geral da análise de dados é a proteção da privacidade.

No depoimento de Mark Zuckerberg, ele descreveu as preocupações de privacidade do Facebook como um elo com o acesso inadequado de terceiros aos dados. Este é provavelmente um jogo que é um jogo que é um jogo que não é um jogo de soma zero e que o Facebook pode manipular sem requisitos legais. No entanto, a questão de privacidade mais importante é a coleta de dados e o modelo de negócios do Facebook, que inerentemente violam a privacidade e dificilmente podem ser resolvidos sem uma base legal.

[3] Existem propostas de pesquisa para publicidade direcionada, como a Adnostic, que melhorariam a privacidade, alterando radicalmente o modelo de negócios e excluindo, em grande parte, as empresas de rastreamento. Não é de surpreender que essas abordagens não tenham despertado o interesse da indústria tradicional de tecnologia de publicidade, mas alguns fornecedores de navegadores criaram idéias semelhantes.

[4] Como um exemplo de como evitar o hash, o Relatório de Confidencialidade da FTC 2012 está bem escrito: Ele diz que para ver os dados como anônimos, “a empresa justifica um nível razoável de justificativa de que os dados não são razoavelmente usados pode derivar informações sobre um determinado consumidor, computador ou outro dispositivo, ou de outra forma se relacionar a um consumidor, computador ou outro dispositivo, e acrescenta que “razoavelmente” inclui suposições razoáveis ​​sobre o uso de fontes de dados externas disponíveis.