O Congresso deve fazer o Vale do Silício ganhar com ele

Um mais estreito do que seus críticos afirmam, a lei ajudará a interromper os gigantes tecnológicos da prioridade do lucro sobre a segurança.

Prédio do capitólio

Salve este artigo
Salve este artigo

Expressando o entusiasmo por seu rápido nascimento de “novo material”, o homem compartilhou com sua rede de internet composta por estupradores sexuais das crianças, fotografia intr a-uterina de seu filho ainda não nascido. Esta é apenas uma das muitas histórias terríveis que ouvi dos investigadores do departamento para a luta contra a operação das crianças e a obscenidade do Ministério da Justiça.

Crianças de 8, 4 e 2 anos de idade, além de mais e mais frequência, os bebês que não sabem falar são terríveis, inexpressíveis e exaustivos violência sexual, que é transmitida para o público mundial. Somente no ano passado, o Centro Nacional de Assistência para as crianças desaparecidas e exploradas recebeu quase 17 milhões de mensagens para seu Cyberlin. Esse número excedeu 27 milhões de imagens e 41 milhões de vídeos. A idade média da vítima é de 8 anos. Infelizmente, essas mensagens representam apenas uma pequena parte do comércio global de violência sexual contra crianças.

Opinion Wired
Sobre o site

Hani Farid é professor da Universidade da Califórnia em Berkeley, especializado em forense digital e moderação de conteúdo na Internet.

Na última década, o grupo dinâmico de pesquisadores, defensores da segurança das crianças, legisladores e especialistas do setor tecnológico trabalhou ativamente no desenvolvimento e implementação de tecnologias para proteger as crianças na Internet. Entre nossos muitos esforços, o programa Photodna amplamente implementado e eficaz, lançado em 2008 e hoje é usado em todo o mundo para pesquisar e remover materiais sobre a violência sexual sobre as crianças (CSAM). Este programa extrai uma assinatura distinta de imagens carregadas e a compara com assinaturas de um conteúdo nocivo ou ilegal bem conhecido. O conteúdo acentuado pode ser removido e informado instantaneamente sobre isso.

Infelizmente, na última década, o setor tecnológico impediu principalmente a introdução de novas tecnologias para nossa proteção e estava cheio de céticos. Como resultado de uma negligência deliberada da Internet, está cheia de materiais sobre violência sexual contra crianças, comerciantes sexuais ilegais, pornografia sem consentimento, ódio e terrorismo, drogas ilegais, armas ilegais e desinformação desenfreada, projetada para semear civis e prevenir eleições democráticas. É uma imagem que aparece diante de nós ao considerar a lei do Senado sobre a eliminação de abuso e abuso de tecnologias interativas (ganha).

A Seção 230 da Lei de Comunicações de 1996 estabelece que serviços interativos de computadores (por exemplo, Facebook, Twitter, YouTube) – com algumas exceções – não são responsáveis ​​pelo conteúdo criado pelos usuários. Esta lei apresentou ao Vale do Silício um presente sem precedentes na forma de um amplo escudo de responsabilidade. Em vez de se comportar como “bons samaritanos” responsáveis, como sugeriram os compiladores da seção 230, as empresas tecnológicas nos permitiram usar seus serviços como armas contra crianças, sociedade civil e democracia, enquanto obtém lucro anual de bilhões de dólares.

A Lei da Lei de Ear TI é o culminar da persuasão perene, solicitações e ameaças ao setor tecnológico para restaurar a ordem em sua casa. Eles não fizeram isso e agora chegou a hora da adoção de uma lei que os conteria. Em sua forma original, esta lei previa a criação de uma comissão, que seria encarregada de desenvolver métodos avançados de resposta à pandemia global da exploração sexual de crianças na Internet. O não cumprimento dessas recomendações significaria que as plataformas perderão alguma proteção contra a responsabilidade nos termos da seção 230. No entanto, a emenda adotada nesta semana tornou as recomendações da Comissão voluntárias, o que prejudica as teses do silício, a ameaça do quarto ajuste e a intervenção excessiva do promotor geral. Em sua forma alterada, a lei depende da atitude cética em relação à Seção 230 e toma a etapa necessária – remove completamente a imunidade absoluta das leis civis, criminais e civis federais do Estado sobre a CSAM. Assim, as plataformas tecnológicas serão consideradas outras organizações quando se trata da luta contra a exploração sexual de crianças.

Mais popular
A ciência
Uma bomba demográfica de uma ação lenta está prestes a atingir a indústria de carne bovina
Matt Reynolds
Negócios
Dentro do complexo supe r-secreto Mark Zuckerberg no Havaí
Gatrine Skrimjor
Engrenagem
Primeira olhada em Matic, um aspirador de robô processado
Adrienne co
Negócios
Novas declarações de Elon Mask sobre a morte de um macaco estimulam novos requisitos para a investigação da SEC
Dhruv Mehrotra

A lei da Lei de Ear TI foi aprovada por unanimidade na quint a-feira pela Câmara Judicial do Senado e agora será considerada a composição completa do Senado. Apesar das declarações inchadas sobre o oposto, esta lei não cancelou o escudo legal da seção 230. A lei é estreita, mas importante. Começará a trazer o setor tecnológico de acordo com outros setores que são regularmente submetidos a supervisão regulatória e são responsáveis ​​quando seus produtos ou serviços permitirem danos.

Como há dez anos, durante o desenvolvimento de Photodna, as críticas à lei da Lei de TI e ganhos não são verdadeiras e várias questões são mistas. Os críticos afirmam que a lei inevitavelmente minará a criptografia e, portanto, a confidencialidade. No entanto, esse argumento não se baseia no texto da lei em que não há menção à criptografia. Os membros da Câmara Judicial do Senado declararam diretamente que esta lei não é um ataque à criptografia e que a seção 230 não depende de nenhum aspecto da criptografia.

Os críticos também misturam a criptografia “ponto-ponto” e através da criptografia. O primeiro permite garantir a segurança das comunicações financeiras e pessoais, criptografar dados no dispositivo e permitir que o serviço de controle (por exemplo, um banco ou Facebook) os decifre. Esse tipo de criptografia não interfere no trabalho de programas como o Photodna. Por outro lado, no sistema com a criptografia, o conteúdo é criptografado no dispositivo e pode ser decifrado apenas pelo destinatário e por qualquer outra pessoa, incluindo o serviço de controle ou o governo, mesmo que haja uma ordem legal. O sistema de ponta a ponta é popular em mensagens como o WhatsApp. Apesar das declarações dos críticos de que a lei da Lei de TI ganhou será cancelada através da criptografia, programas como PhotoDDs e a tecnologia de combate à higiene podem ser adaptados para o trabalho dentro da estrutura deste sistema.

Os críticos também argumentam que qualquer regulamento inevitavelmente freia inovação. A história do setor tecnológico refuta esta afirmação. Por exemplo, em 2001, quando o Ministério da Justiça dos EUA interveio para limitar os recursos da Microsoft a usar sua posição dominante na guerra dos navegadores da Internet, um espaço foi criado para a prosperidade do Google e, finalmente, domínio. Inúmeras pequenas startups, cuidando de sua responsabilidade social, usam a Photodna, apesar dos recursos limitados. Concorrência e responsabilidade podem coexistir.

Os críticos estavam errados há dez anos, quando alegaram que Photodna limitaria a liberdade de expressão e a vida privada. Os mesmos críticos estão enganados novamente quando afirmam que uma legislação modesta levará a restrições onerosas.

Os titãs de tecnologia continuam lucrando acima da nossa segurança. Chegou a hora do governo para intervir e ajustar esse setor, a fim de mitigar os danos inexprimíveis causados ​​a nossos filhos. A Lei do Ato de Ganhar é um primeiro passo razoável e sólido nessa direção.

A opinião da Wired publica artigos de autores de terceiros, representando uma ampla gama de pontos de vista. Leia outras opiniões aqui. Publique sua opinião no site do opinião@wired. com.

Outras histórias de arame interessantes

  • O país está abrindo novamente. Eu ainda estou embaixo do castelo
  • Hacker Lexicon: O que é um ataque através do canal lateral?
  • The Last of Us Part II e seu caminho de crise para liberar
  • As melhores tecnologias e brinquedos sexuais para qualquer corpo
  • Grupos do Facebook destroem a América
  • 👁 O que é inteligência? Além disso: as últimas notícias sobre inteligência artificial
  • ✨ Otimize a vida em casa usando as melhores propostas de nossa equipe de equipamentos: de blocetes de robôs a colchões baratos e alto-falantes inteligentes
Rate article