112 research outputs found

    Addictive Technology and Its Implications for Antitrust Enforcement

    Get PDF
    The advent of mobile devices and digital media platforms in the past decade represents the biggest shock to cognition in human history. Robust medical evidence is emerging that digital media platforms are addictive and, when used in excess, harmful to users’ mental health. Other types of addictive products, like tobacco and prescription drugs, are heavily regulated to protect consumers. Currently, there is no regulatory structure protecting digital media users from these harms. Antitrust enforcement and regulation that lowers entry barriers could help consumers of social media by increasing competition. Economic theory tells us that more choice in digital media will increase the likelihood that some firms will vie to offer higher-quality and safer platforms. For this reason, evaluating harm to innovation (especially safety innovation) and product variety may be particularly important in social media merger and conduct cases. Another critical element to antitrust enforcement in this space is a correct accounting of social media’s addictive qualities. Standard antitrust analysis seeks to prohibit conduct that harms consumer welfare. Economists have taught the antitrust bar that the output of a product or service is a reliable proxy for consumer welfare. However, output and welfare do not have this relationship when a product is addictive. Indeed, in social media markets, increased output is often harmful. We argue that antitrust analysis must reject the output proxy and return to a focus on consumer welfare itself in cases involving addictive social media platforms. In particular, courts should reject defenses that rely only on gross output measures without evidence that any alleged increases in output actually benefit consumers

    Propertization Metaphors for Bargaining Power and Control of the Self in the Information Age

    Get PDF
    This Article argues that the threatening consequences of this commodification and propertization of consumers\u27 electronic selves represent only part of the picture. Information era technological developments provide more tools than ever available before by which consumers can place boundaries around their right to consent and exclude others from that arena. Thus, Internet-based contracting allows consumers to access a broad range of bargaining power inputs to protect their power to withhold consent. Instead of an amorphous, indefinable quality of contracting parties, bargaining power may now be characterized as a series of discrete inputs that can be identified, evaluated, exchanged and owned. In essence, bargaining power may be treated as property or a commodity that in turn serves as a protection against unwanted manifestations of the self through coerced or unwitting exercises of consent

    Propertization Metaphors for Bargaining Power and Control of the Self in the Information Age

    Get PDF

    Privacy Harms

    Get PDF
    Privacy harms have become one of the largest impediments in privacy law enforcement. In most tort and contract cases, plaintiffs must establish that they have been harmed. Even when legislation does not require it, courts have taken it upon themselves to add a harm element. Harm is also a requirement to establish standing in federal court. In Spokeo v. Robins, the U.S. Supreme Court has held that courts can override Congress’s judgments about what harm should be cognizable and dismiss cases brought for privacy statute violations. The caselaw is an inconsistent, incoherent jumble, with no guiding principles. Countless privacy violations are not remedied or addressed on the grounds that there has been no cognizable harm. Courts conclude that many privacy violations, such as thwarted expectations, improper uses of data, and the wrongful transfer of data to other organizations, lack cognizable harm. Courts struggle with privacy harms because they often involve future uses of personal data that vary widely. When privacy violations do result in negative consequences, the effects are often small – frustration, aggravation, and inconvenience – and dispersed among a large number of people. When these minor harms are done at a vast scale by a large number of actors, they aggregate into more significant harms to people and society. But these harms do not fit well with existing judicial understandings of harm. This article makes two central contributions. The first is the construction of a road map for courts to understand harm so that privacy violations can be tackled and remedied in a meaningful way. Privacy harms consist of various different types, which to date have been recognized by courts in inconsistent ways. We set forth a typology of privacy harms that elucidates why certain types of privacy harms should be recognized as cognizable. The second contribution is providing an approach to when privacy harm should be required. In many cases, harm should not be required because it is irrelevant to the purpose of the lawsuit. Currently, much privacy litigations suffers from a misalignment of law enforcement goals and remedies. For example, existing methods of litigating privacy cases, such as class actions, often enrich lawyers but fail to achieve meaningful deterrence. Because the personal data of tens of millions of people could be involved, even small actual damages could put companies out of business without providing much of value to each individual. We contend that the law should be guided by the essential question: When and how should privacy regulation be enforced? We offer an approach that aligns enforcement goals with appropriate remedies

    Assessing the Need for More Incentives to Stimulate Next Generation Network Investment

    Get PDF

    Knowledge Networks. From centralized To decentralized

    Get PDF
    Organization (of the book) : Networks. Knowledge. Pleasure

    Doctor of Philosophy

    Get PDF
    dissertationThe main motivation of this research is to contribute to the body of work that challenges the mainstream approach to household borrowing. This contribution is twofold. First of all, in this research history matters, unlike in ahistorical utility analyses. This is accomplished by presenting data that goes back to the 1980s to support the hypothesis formed. This way, it is possible to see if there has been a significant shift in the relationships investigated. Second, this research draws on the literature from various fields such as psychology, medicine, sociology, and law as well as economics and finance. This allows the author to make a more holistic analysis of household borrowing without ignoring the institutional, social, and physiological dimensions of the issue

    Decentralizing Software Identity Management

    Get PDF
    Software ist in unterschiedlichsten Bereichen von grĂ¶ĂŸter Wichtigkeit: Wirtschaft, Handel, Industrielle Steueranlagen, Transport, Logistik, Kommunikation, sowie im privaten Gebrauch um nur einige Beispiele zu nennen. Es ist entsprechend unverzichtbar, Software mit IntegritĂ€t und einer expliziten BefĂŒrwortung durch den jeweiligen Entwickler oder Herausgeber zu beziehen. In dieser Arbeit verfolgen wir das Ziel, die Interaktion zwischen Erstellern und Nutzern von Software durch die Etablierung und Nutzung von expliziten IdentitĂ€ten fĂŒr Software weiter abzusichern. Eine SoftwareidentitĂ€t etabliert in erster Linie einen eindeutigen und persistenten Bezugspunkt an den Softwareersteller Informationen zu BinĂ€rdateien ihrer Software anhĂ€ngen und entfernen können. Die Möglichkeit zuvor veröffentlichte BinĂ€rdateien aus einer SoftwareidentitĂ€t zu entfernen erlaubt Entwicklern auf sicherheitskritische Fehler oder Kompromittierungen zu reagieren, indem sie klar kommunizieren, dass bestimmte BinĂ€rdateien nicht lĂ€nger verwendet werden sollten. Nutzer einer Software können ĂŒber solche Widerrufe oder neue Versionen informiert werden, indem sie die entsprechende SoftwareidentitĂ€t beobachten ĂŒber die sie dann auch die IntegritĂ€t und BefĂŒrwortung von heruntergeladenen BinĂ€rdateien ĂŒberprĂŒfen können. Distributed Ledger Technologien wie Ethereum oder zuvor Bitcoin scheinen taugliche Plattformen fĂŒr die Umsetzung von SoftwareidentitĂ€ten zu sein, ohne dabei auf zentrale Anbieter vertrauen zu mĂŒssen. Ein offenes Peer-to-Peer Netzwerk etabliert einen Konsens ĂŒber einen manipulationsgeschĂŒtzten Zustandsverlauf, der namensgebende Ledger, und ermöglicht Zugriff auf selbigen. Ethereum ist einer der ersten Distributed Ledger, der sogenannte Smart Contracts ermöglicht. Dabei handelt es sich um Programme, die auf einem Distributed Ledger installiert und ausgefĂŒhrt werden und damit einen eindeutig referenzierbaren Teil des Ledgerzustandes etablieren und verwalten. Einzig und allein die Programmierung eines Smart Contracts bestimmt darĂŒber, wer den Teilzustand wann und wie verĂ€ndern kann. Die erste Forschungsfrage dieser Dissertation zielt auf die Tauglichkeit von Distributed Ledger Technologien hinsichtlich der Etablierung, Verwaltung, und Nutzung von SoftwareidentitĂ€ten ab. Insbesondere untersuchen wir, wie nĂŒtzliche Eigenschaften fĂŒr SoftwareidentitĂ€tsmanagement und -nutzung von den Sicherheitseigenschaften des zugrundeliegenden Distributed Ledgers und weiteren Annahmen abgeleitet werden können. Neben der Verwendung von SoftwareidentitĂ€ten zur weiteren Absicherung der Softwaredistribution untersuchen wir außerdem ihre Nutzbarkeit als Grundlage fĂŒr unabhĂ€ngige Begutachtungen von Softwareversionen. Die DurchfĂŒhrung solcher unabhĂ€ngigen Begutachtungen mittels Distributed Ledgern fĂŒhrt unweigerlich zu einer Herausforderung hinsichtlich der koordinierten Offenlegung der Ergebnisse. Zum Zeitpunkt der Abfassung dieser Arbeit bietet kein Distributed Ledger eine entsprechende FunktionalitĂ€t, um die Erstellung einer Menge unabhĂ€ngig erstellter Aussagen zu unterstĂŒtzen oder zu dokumentieren. Die zweite Forschungsfrage dieser Arbeit befasst sich deshalb mit der Umsetzung eines Offenlegungsmechanismus fĂŒr Distributed Ledger basierend auf bestehenden kryptografischen Primitiven. Wir behandeln beide Forschungsfragen, indem wir entsprechende dezentrale Anwendungen konzipieren, implementieren, und evaluieren. Wir nutzen dabei Ethereum als prominentestes Exemplar eines Smart-Contract-fĂ€higen Distributed Ledgers. Genauer gesagt messen wir die Installations- und AusfĂŒhrungskosten jener Smart Contracts, die fĂŒr unsere dezentralen Anwendungen nötig sind, um ihre praktische Tauglichkeit zu bestimmen. In zwei FĂ€llen ermitteln wir außerdem den Rechenaufwand, der abseits des Ledgers anfĂ€llt. Wir zeigen zudem semi-formal, wie die Sicherheitseigenschaften unserer Proof of Concept Implementierung von dem zugrundeliegenden Distributed Ledger und weiteren Annahmen abgeleitet werden können. Wir kommen zu dem Ergebnis, dass Ethereum stellvertretend fĂŒr Smart-Contract-fĂ€hige Distributed Ledger eine taugliche Plattform fĂŒr die Umsetzung von SoftwareidentitĂ€ten ist, inklusive der zuvor angemerkten unabhĂ€ngigen Begutachtungen. Da unser Konzept des SoftwareidentitĂ€tsmanagements auf eher grundlegenden Eigenschaften von Distributed Ledgern fußt sollte es sich gut auf andere Systeme ĂŒbertragen lassen. Im Gegensatz dazu erfordert unser Konzept fĂŒr einen Offenlegungsmechanismus die UnterstĂŒtzung von bestimmten kryptografischen Operationen auf dem verwendeten Ledger, was die Übertragbarkeit entsprechend einschrĂ€nkt. Die Kosten fĂŒr die Installation der nötigen Smart Contracts sind signifikant grĂ¶ĂŸer als die AusfĂŒhrungskosten im typischen Gebrauch, weshalb wir fĂŒr zukĂŒnftige Arbeit empfehlen, die Wiederverwendbarkeit von installierten Smart Contract Instanzen zu verbessern. Bei der koordinierten Offenlegung von unabhĂ€ngig erstellten Aussagen auf einem Distributed Ledger erzielen wir eine Reduktion der Gesamtkosten von 20–40 % im Vergleich zu verwandter Arbeit, indem wir unterschiedliche kryptografische Anforderungen ausnutzen. Unser Ansatz um eine koordinierte Offenlegung auf Ethereum zu erzielen stĂŒtzt sich auf Elliptische-Kurven-Operationen die, obwohl ausreichend, zum aktuellen Zeitpunkt sehr eingeschrĂ€nkt sind. Entsprechend trĂ€gt unsere Arbeit einen weiteren Grund fĂŒr die Erweiterung der unterstĂŒtzten elliptischen Kurven im Zuge der Weiterentwicklung von Ethereum bei
    • 

    corecore