論文の概要: Privately Policing Dark Patterns
- arxiv url: http://arxiv.org/abs/2307.07888v1
- Date: Sat, 15 Jul 2023 21:59:05 GMT
- ステータス: 処理完了
- システム内更新日: 2023-07-18 17:07:23.976604
- Title: Privately Policing Dark Patterns
- Title(参考訳): プライベートにポリシングするダークパターン
- Authors: Gregory M. Dickinson
- Abstract要約: 全国の議員が「暗黒のパターン」を狙う新法を制定
本条では、国家の私法を活用して、進化する暗黒パターンを定義し、追跡することを提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Lawmakers around the country are crafting new laws to target "dark patterns"
-- user interface designs that trick or coerce users into enabling cell phone
location tracking, sharing browsing data, initiating automatic billing, or
making whatever other choices their designers prefer. Dark patterns pose a
serious problem. In their most aggressive forms, they interfere with human
autonomy, undermine customers' evaluation and selection of products, and
distort online markets for goods and services. Yet crafting legislation is a
major challenge: Persuasion and deception are difficult to distinguish, and
shifting tech trends present an ever-moving target. To address these
challenges, this Article proposes leveraging state private law to define and
track dark patterns as they evolve. Judge-crafted decisional law can respond
quickly to new techniques, flexibly define the boundary between permissible and
impermissible designs, and bolster state and federal regulatory enforcement
efforts by quickly identifying those designs that most undermine user autonomy.
- Abstract(参考訳): 携帯電話の位置情報の追跡、ブラウジングデータの共有、自動請求の開始、あるいはデザイナーが望む他の選択の実施など、ユーザーをだますユーザーインターフェースデザインだ。
暗いパターンは深刻な問題を引き起こす。
最も攻撃的な形式では、人間の自律性に干渉し、顧客の製品の評価と選択を阻害し、商品やサービスのオンライン市場を歪ませます。
しかし、法律の制定は大きな課題だ。説得と偽造は区別が難しいし、テクノロジーのトレンドを変えることは、常に動き続けるターゲットだ。
これらの課題に対処するため、本条では、国家私法を活用して、進化する暗黒パターンを定義し、追跡することを提案する。
判決を下した決定法は、新しい技術に迅速に対応し、許容可能な設計と許容できない設計の境界を柔軟に定義し、最もユーザーの自律性を損なう設計を迅速に特定することによって、州と連邦の規制当局の努力を強化する。
関連論文リスト
- A Novel Access Control and Privacy-Enhancing Approach for Models in Edge Computing [0.26107298043931193]
本稿では,エッジコンピューティング環境に適した新しいモデルアクセス制御手法を提案する。
この方法は、画像スタイルをライセンス機構として利用し、モデルの運用フレームワークにスタイル認識を組み込む。
エッジモデルに入力データを制限することにより、攻撃者がモデルへの不正アクセスを阻止するだけでなく、端末デバイス上のデータのプライバシーも強化する。
論文 参考訳(メタデータ) (2024-11-06T11:37:30Z) - Mapping the Scholarship of Dark Pattern Regulation: A Systematic Review of Concepts, Regulatory Paradigms, and Solutions from an Interdisciplinary Perspective [7.529549026367749]
本研究は,暗黒パターンに対する法学研究のユニークな傾向と特徴を合成し,五つの根問題と三重層害を同定する。
法律理論やセクター法の観点から現在の規制を批判し、暗黒パターンに対処する上での彼らの意味を強調している。
本研究は、効果的なダークパターン規制の現在の障壁を批判的に議論し、有望な規制ソリューションを探究する。
論文 参考訳(メタデータ) (2024-07-14T21:41:18Z) - Demarked: A Strategy for Enhanced Abusive Speech Moderation through Counterspeech, Detoxification, and Message Management [71.99446449877038]
本研究では, 重度尺度, (ii) ターゲットの存在, (iii) 文脈尺度, (iv) 法的尺度の4つの側面を基礎として, より包括的手法であるDemarcation scoreing abusive speechを提案する。
本研究は,ネット上での虐待的スピーチを効果的に解決するための今後の戦略を明らかにすることを目的としている。
論文 参考訳(メタデータ) (2024-06-27T21:45:33Z) - Intention and Context Elicitation with Large Language Models in the
Legal Aid Intake Process [0.7252027234425334]
本稿では,Large Language Models (LLMs) を用いた概念実証を行い,クライアントの基本的な意図と特定の法的事情を推論する。
また,教師付き微調整学習やオフライン強化学習を用いて意図と文脈の推論を自動的に組み込むための今後の研究方向を提案する。
論文 参考訳(メタデータ) (2023-11-22T10:04:29Z) - A Juridicidade e a Regulamenta\c{c}\~ao dos Dark Patterns [0.0]
この研究は、ブラジルのデータ保護と消費者法に直面して、ダークパターンが合法か違法かに対処することを目的としている。
一部の実装では損傷を生じ、権利を侵害する能力があるが、これらの手法の違法性宣言は不十分な解決法である。
論文 参考訳(メタデータ) (2023-02-17T12:13:13Z) - Fact-Saboteurs: A Taxonomy of Evidence Manipulation Attacks against
Fact-Verification Systems [80.3811072650087]
証拠のクレームサレントスニペットを微調整し,多様かつクレームアラインな証拠を生成することが可能であることを示す。
この攻撃は、主張のポストホックな修正に対しても堅牢である。
これらの攻撃は、インスペクタブルとヒューマン・イン・ザ・ループの使用シナリオに有害な影響を及ぼす可能性がある。
論文 参考訳(メタデータ) (2022-09-07T13:39:24Z) - How to Steer Your Adversary: Targeted and Efficient Model Stealing
Defenses with Gradient Redirection [16.88718696087103]
グラデーション・リダイレクト(グラデーション・リダイレクト)と呼ばれるモデルステイニング・ディフェンスに対する新しいアプローチを提案する。
このアプローチのコアとなるのは、敵のトレーニング更新をターゲットとして操作するための、証明可能な最適かつ効率的なアルゴリズムです。
ネットワークサロゲートの改善と新しい協調防衛戦略を組み合わせることで、GRAD$2$と呼ばれる勾配リダイレクトディフェンスは、小さなユーティリティトレードオフと計算オーバーヘッドの低減を実現します。
論文 参考訳(メタデータ) (2022-06-28T17:04:49Z) - Restricted Black-box Adversarial Attack Against DeepFake Face Swapping [70.82017781235535]
本稿では,顔画像偽造モデルに対する問い合わせを一切必要としない現実的な敵攻撃を提案する。
本手法は,顔の再構成を行う代用モデルに基づいて構築され,置換モデルから非アクセス可能なブラックボックスDeepFakeモデルへの逆例を直接転送する。
論文 参考訳(メタデータ) (2022-04-26T14:36:06Z) - Initiative Defense against Facial Manipulation [82.96864888025797]
本稿では,悪意あるユーザによって制御される顔操作モデルの性能を低下させるための,イニシアティブ・ディフェンスの新しい枠組みを提案する。
まず、サロゲートモデルを用いてターゲット操作モデルを模倣し、次に毒の摂動発生器を考案し、所望の毒を得る。
論文 参考訳(メタデータ) (2021-12-19T09:42:28Z) - Practical Relative Order Attack in Deep Ranking [99.332629807873]
ディープランキングシステム、すなわちオーダーアタックに対する新しい敵の攻撃を定式化します。
順序攻撃は、攻撃者が特定した順列に応じて、選択された候補群間の相対順序を暗黙的に変更する。
主要なeコマースプラットフォームでうまく実装されている。
論文 参考訳(メタデータ) (2021-03-09T06:41:18Z) - A vision for global privacy bridges: Technical and legal measures for
international data markets [77.34726150561087]
データ保護法とプライバシーの権利が認められているにもかかわらず、個人情報の取引は「トレーディング・オイル」と同等のビジネスになっている。
オープンな対立は、データに対するビジネスの要求とプライバシーへの欲求の間に生じている。
プライバシを備えたパーソナル情報市場のビジョンを提案し,テストする。
論文 参考訳(メタデータ) (2020-05-13T13:55:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。