Elizabeth Renieris est associée de recherche principale à l’Institute for Ethics in AI de l’Université d’Oxford. Elle est également avocate spécialisée dans la protection des données et la vie privée. Son travail se concentre sur les implications éthiques et sur les droits de l’homme des technologies émergentes telles que l’intelligence artificielle et l’apprentissage automatique, l’identité numérique et les technologies de réalité étendue.

Ci-dessous, Elizabeth partage 5 idées clés de son nouveau livre, Au-delà des données : revendiquer les droits de l’homme à l’aube du métaverse. Écoutez la version audio – lue par Elizabeth elle-même – dans l’application Next Big Idea.

Au-Delà Des Données : Réclamer Les Droits De L'Homme À L'Aube Du Métaverse Par Elizabeth M. Renieris Next Big Idea Club

https://cdn.heleo.com/wp-content/uploads/2023/05/14124137/BB_-Elizabeth-Renieris_MIX.mp3?_=1

1. Nous sommes obsédés par le contrôle des données.

Lorsque nous pensons à la vie privée aujourd’hui, nous pouvons réfléchir à notre manque de confidentialité, en particulier en ce qui concerne la manière dont nous sommes suivis et surveillés en ligne à travers les miettes de pain numériques que nous laissons derrière nous. Des entreprises comme Facebook, Google et Amazon peuvent venir à l’esprit, ainsi que des concepts comme le capitalisme de surveillance ou la publicité ciblée. Nous pouvons raconter le flux apparemment sans fin de violations de données très médiatisées exposant des données sur les consommateurs, des données sur la santé, des données financières ou des scandales comme Cambridge Analytica. Après tout, on dit que nous vivons dans un monde « axé sur les données » alimenté par le « mégadonnées », dans lequel « les données sont le nouveau pétrole » et « les données sont le pouvoir ». Pour certains, cela signifie que la vie privée est morte, pour d’autres, cela signifie que nous devons « posséder nos données » pour récupérer la confidentialité.

Nos lois sont également axées sur le contrôle des données personnelles – comment elles sont collectées, partagées, stockées et autrement traitées. Les lois prescrivent des avis en grande partie non lus sur la façon dont nos données sont utilisées et demandent un consentement superficiel et dénué de sens pour les traiter. Les lois obligent les entreprises à garder nos données sécurisées et confidentielles vis-à-vis des tiers tout en imposant peu de limites à la façon dont elles les traitent ou à ce qu’elles en font elles-mêmes. Des réglementations historiques telles que le Règlement général sur la protection des données (RGPD) en Europe et les lois sur les copies dans le monde entier définissent les « droits des personnes concernées ». Il s’agit des droits théoriques des individus d’accéder, de corriger, d’effacer et de transférer leurs données aux parties qui les traitent. Il peut s’avérer difficile de l’exercer dans la pratique, alors que les États-Unis attendent la législation fédérale sur la protection de la vie privée. Nous semblons penser que si nous pouvions simplement contrôler nos données, nous serions à l’abri des dommages et des abus liés à la technologie.

Publicité

2. La protection de la vie privée va bien au-delà du simple contrôle des données.

La vie privée est un concept beaucoup plus large et plus ancien enraciné dans le droit constitutionnel et les droits de l’homme. En 1948, dans le brouillard de la guerre, l’Assemblée générale des Nations Unies a adopté la Déclaration universelle des droits de l’homme, qui a déclaré le droit à la vie privée comme un droit humain fondamental. Pendant les guerres mondiales, les recensements de la population, les systèmes d’enregistrement nationaux et les systèmes de conscription pour le service militaire sont devenus monnaie courante dans une grande partie du monde occidental. Le traumatisme de deux guerres mondiales consécutives, et en particulier les atrocités raciales commises par les nazis, ont contribué à cimenter le consensus international autour des droits de l’homme et à façonner les valeurs qui ont éclairé les notions modernes de vie privée.

« Les progrès de l’informatique et des technologies en réseau dans la seconde moitié du 20e siècle remettraient en question ces notions traditionnelles de confidentialité. »

Comme pour les constitutions nationales qui l’ont précédée, le droit international des droits de l’homme a conçu la vie privée comme délimitant les frontières de la famille, du domicile et de la correspondance par rapport à l’ingérence de l’État. En d’autres termes, la vie privée était jugée nécessaire pour maintenir des zones ou des sphères autour de la vie intérieure ou privée de l’individu : protéger la personne physique, le domicile et la vie familiale de l’individu ; créer des frontières qui sont fondamentales pour l’exercice et la jouissance d’autres droits et libertés fondamentaux ; protéger les individus contre la discrimination et le harcèlement ; et enfin, défendre la liberté et l’autonomie individuelles nécessaires à une démocratie pleinement fonctionnelle.

Les progrès de l’informatique et des technologies de réseau dans la seconde moitié du XXe siècle remettront en question ces notions traditionnelles de vie privée qui, avant les communications électroniques ou numériques, nécessitaient encore une interférence ou une intrusion physique. L’idée de protection des données introduite en réponse, bien que dérivée du droit humain à la vie privée, était beaucoup plus étroite. C’est à ce moment-là que notre approche de la gouvernance technologique, connue sous le nom de «tournant TIC», sous la forme d’une gouvernance technologique basée sur les données, ou la prolifération de principes, lois, réglementations et politiques axés sur les données.

3. Les lois modernes sur la protection des données sont basées sur une vision dépassée du monde.

Les premières lois sur la protection des données sont apparues dans les années 1970, au début des ordinateurs personnels (PC). À cette époque, les données sur les personnes étaient collectées par des entités connues et stockées dans des bases de données clairement délimitées, à la fois analogiques et numériques. Son objectif était clairement défini : un monde dans lequel il était possible de cartographier les flux de données personnelles à grande échelle et de séparer les environnements « en ligne » et « hors ligne ». Ces lois reposaient sur l’idée qu’avec un préavis et une transparence suffisants, les individus pouvaient contrôler de manière significative la manière dont leurs données sont consultées, utilisées, partagées et traitées, à des fins spécifiques. Ce paradigme original est toujours l’approche dominante codifiée dans les lois modernes sur la protection des données et la vie privée, y compris l’étalon-or GDPR.

« Il est de plus en plus impossible de séparer les environnements ‘en ligne’ et ‘hors ligne’. »

Cependant, ce monde n’existe plus. Au lieu de cela, nous vivons dans un monde de plus en plus cyber-physique, dans lequel les données constituent l’environnement bâti. Traverser le vaste réseau d’appareils, de capteurs, d’IA et de systèmes d’apprentissage automatique de l’Internet des objets (IoT), y compris l’apprentissage en profondeur et les réseaux de neurones, les systèmes de réalité de plus en plus virtuels, augmentés, mixtes et étendus, à une échelle et à une vitesse sans précédent, est un monde dans lequel il est de plus en plus impossible de séparer les environnements « en ligne » et « hors ligne ». Les chaînes d’approvisionnement en données sont devenues si complexes et alambiquées que peu d’entreprises maîtrisent les données qu’elles collectent, stockent ou traitent, ou peuvent cartographier efficacement leurs flux de données. L’idée que n’importe quel individu pourrait exercer n’importe quel type de contrôle significatif sur ses données dans cet environnement est un pur fantasme, et pourtant, nos lois continuent de propager ce point de vue.

4. La vie privée est devenue la servante des dommages et des abus liés à la technologie.

Cet écart entre le monde dans lequel nous vivons aujourd’hui et celui présupposé par les lois sur la protection des données nous rend vulnérables à une perte de vie privée, dans son sens originel, ainsi qu’à la tromperie, la manipulation, la discrimination, le harcèlement, etc. Cela permet également aux entreprises de refaçonner le droit à la vie privée à leur image, comme un exercice technocratique de confidentialité et de sécurité des données.

Jusqu’à très récemment, les acteurs privés s’appuyaient sur des conditions d’utilisation et des politiques de confidentialité largement ignorées, ainsi que sur leur pouvoir de négociation asymétrique pour exploiter les données des utilisateurs. Au fur et à mesure que ces pratiques sont remises en question, elles adoptent de plus en plus des technologies « préservant la confidentialité » ou « renforçant la confidentialité ». Un large éventail de moyens techniques, d’outils et d’approches pour aider à atténuer les risques de confidentialité et de sécurité des données, tels que le risque de révéler des attributs sensibles présents dans un ensemble de données. Les exemples incluent le chiffrement homomorphe, la confidentialité différentielle, l’apprentissage automatique sur l’appareil et la génération de données synthétiques.

« Les cadres juridiques centrés sur les données sont faciles à contourner. »

Lorsque la vie privée est réduite à la simple protection de la vie privée, de la confidentialité et de la sécurité des données, il n’y a pratiquement aucune limite à ce que les entreprises peuvent faire ou aux activités qu’elles peuvent entreprendre, tant qu’elles protègent et sécurisent toutes les données qu’elles traitent en cours de route. Dans la pratique, cette notion déformée, mathématique ou technocratique de la vie privée a incité les entreprises technologiques dominantes à apporter davantage dans leurs propres écosystèmes, à approfondir leur intégration verticale et à utiliser la vie privée comme un bouclier contre la concurrence, nous rendant ainsi plus vulnérables au contrôle, à la manipulation. , et l’exploitation par des entités exerçant un pouvoir sans précédent.

Les cadres juridiques centrés sur les données sont faciles à contourner, comme le montre l’utilisation de données synthétiques à des fins qui seraient autrement inadmissibles avec l’utilisation de données personnelles. Plus nos lois continuent de se concentrer sur l’obligation pour les entreprises de protéger la confidentialité et la sécurité des données, plus nous oublions de protéger la confidentialité et la sécurité des personnes. Alors que les entreprises continuent de trouver des moyens d’aller au-delà des données, il en va de même pour notre approche de la gouvernance des outils et technologies numériques.

5. Nous avons besoin d’une approche ancrée dans un ensemble plus large de droits de l’homme.

Alors que les données en viennent à tout imprégner, nous risquons de demander trop, et trop peu, à la protection des données. D’une part, la protection des données est devenue une sorte de panacée pour les dommages causés par la technologie, agissant comme une sorte d’outil de grande envergure, bien qu’inefficace, pour la gouvernance technologique. Il fait bien plus que ce pour quoi il a été conçu et, en même temps, nous exigeons trop peu. Notre approche de la gouvernance technologique centrée sur les données a permis aux entreprises dominantes de réduire efficacement la notion autrefois puissante de « vie privée » à un exercice technique visant à garantir la sécurité et la confidentialité des données. De cette manière, la vie privée et le droit dérivé à la protection des données se sont éloignés du cadre des droits de l’homme et, à leur tour, ont perdu une grande partie de leur efficacité et de leur pouvoir.

Il existe plus de trente libertés et droits humains fondamentaux qui s’appliquent à notre expérience humaine, que ce soit aux mains des technologies numériques ou autrement. Alors que les mondes « réel » et « virtuel » continuent de s’estomper, érodant des binaires soignés comme « en ligne » et « hors ligne » et que tout devient imprégné de données, il n’y aura plus de droits numériques ou de données, seulement des droits. Tant que la gouvernance technologique reposera sur des données ou des technologies spécifiques, elle sera exercée et façonnée par ceux qui contrôlent les deux : à savoir, de puissants intérêts commerciaux. Ce n’est que lorsque la gouvernance technologique est fondée sur les droits de l’homme, qui s’attachent en vertu de notre humanité, qu’elle sera encadrée par les intérêts humains. En fait, le cadre des droits de l’homme nous offre la seule approche véritablement centrée sur l’humain et neutre sur le plan technologique, et c’est notre meilleure chance d’aller au-delà des données.

Pour écouter la version audio lue par l’auteur Elizabeth Renieris, téléchargez dès aujourd’hui l’application Next Big Idea :

Écoutez Les Informations Clés Dans La Prochaine Application De Grande Idée
4.8/5 - (9 votes)
Publicité
Article précédentGrogu devrait apparaître dans le film Star Wars de Rey et voici comment il pourrait changer le Jedi pour toujours
Article suivantTous les changements à venir dans la mise à jour 24.40 du mode classé de Fortnite

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici