¿Son las plataformas tecnológicas (Facebook, Apple, Amazon y Google) que juegan un papel tan central en nuestra vida cotidiana demasiado grande y poderosa?¿Protegen adecuadamente nuestros datos personales?¿Usan su poder injustamente para restringir a los rivales y extender su alcance a otros mercados?Estas preguntas se están debatiendo dentro de la sociedad, en las agencias antimonopolio, en los tribunales y en el Congreso.Muchos argumentan que necesitamos utilizar nuestras leyes antimonopolio actuales o promulgar una nueva legislación para romper estas empresas, limitar su capacidad para realizar nuevas adquisiciones y analizar más cuidadosamente cómo tratan con aquellos que confían en sus plataformas para anunciar o vender..
Stephanie K.Trampa
Compañero - Estudios de gobernanza
Editor senior - Lawfare
Bill Baer
Visiting Compañero - Estudios de gobernanza
Twitter@billbaer50Otros, incluidas las plataformas mismas y sus defensores, lo ven de manera diferente.Sostienen que la intervención, por las agencias antimonopolio o el Congreso, amenaza para matar al ganso que puso el huevo de oro. At a time when many think we need stronger privacy protections and cybersecurity practices, certain companies argue that they are successful because they protect our privacy and cybersecurity better than any outcome resulting from antitrust litigation, regulation, or congressional action.También sostienen que restringir ciertas prácticas supuestamente anticompetitivas o romper a estas compañías cedería el campo a nuestros adversarios como China, que defienden sus propias plataformas tecnológicas y, por lo tanto, podrían debilitar significativamente nuestra seguridad nacional..
La mesa redonda de Brookings
Para explorar estas diferencias aparentemente marcadas en la vista, recientemente reunimos a un grupo diverso de partes interesadas de la academia, la sociedad civil, la industria y el gobierno en los campos de la antimonopolio, la privacidad, la ciberseguridad y la seguridad nacional para una mesa redonda de la casa de Chatham..La pregunta que planteamos era si existen tensiones irreconciliables entre la aplicación antimonopolio y la promoción de la competencia, por un lado, y protegiendo nuestra privacidad, protegiendo contra las amenazas a nuestra ciberseguridad y defendiendo a nuestro país contra actores extranjeros hostiles por el otro.
Nuestros conclusiones
Después de una discusión respetuosa e informativa, los dos, uno con experiencia en ciberseguridad y el otro, un ex ejecutor de la competencia, se convenció de que la tensión es real pero no irreconciliable.Aquí están nuestras conclusiones:
Primero, la aplicación de la competencia, especialmente cuando se dirige al poder de monopolio, históricamente te ha servido.S.intereses bien, incluso en campos de tecnología. In 1956, AT&T settled an antitrust case with the U.S. Department of Justice resulting in AT&T’s release of its transistor patents and exclusion from entering the computer industry, which allowed other companies to innovate on these technologies and ushered in major advances in semiconductors. Twenty-six years later, the court-ordered breakup of AT&T enhanced competition in the long-distance telephone market and facilitated competition in the nascent wireless industry.
Observamos también que la aplicación antimonopolio no es la única herramienta para garantizar mercados competitivos.Los beneficios de la competencia se pueden lograr fuera del juzgado a través de la legislación del Congreso y la reglamentación de la agencia, que, a veces, pueden seguir litigios o asentamientos antimonopolio anteriores.. As explained by Professor Randy Picker, in the years following the breakup of AT&T into the regional Bell operating companies (often called the RBOCs or Baby Bells), the FCC auctioned off spectrum licenses that resulted in “roughly 400 million US wireless connections” by the end of 2016. While AT&T would otherwise have been the “leading potential buyer of the spectrum,” the breakup created an environment where the RBOCs were competitors of AT&T for those licenses.Del mismo modo, las reglas de la FCC en 2004 que permiten a los consumidores transferir fácilmente sus números de teléfono fijo y celular al cambiar de transportista provocaron una competencia sin precedentes entre los transportistas de larga distancia y móviles. In short, regulation, whether ex-post or ex-ante, can serve as a complement to antitrust enforcement and needs to be part of the solution to problems associated with tech platform dominance.
Además, la falta de una ley de privacidad federal integral, como ha escrito nuestro colega Cam Kerry, contribuye al poder de mercado persistente de las plataformas tecnológicas.En ausencia de regulación federal, cada compañía, con pocos límites, ha creado sus propias políticas para recopilar, compartir y transferir información personal sobre sus usuarios.Pero los efectos de la red inclinan el campo de juego a favor de las grandes plataformas, lo que significa que pueden recopilar inmensas cantidades de datos, reforzando su estado dominante sobre las plataformas menos establecidas y recién formadas.Estas empresas con frecuencia requieren que los vendedores en sus plataformas se adhieran a sus reglas de privacidad y acceso, incluso cuando tales reglas tienen el efecto, ya sea previsto o no, de limitar la competencia y reforzar el dominio de la plataforma.En ausencia de requisitos gubernamentales, los estándares impuestos por la empresa pueden tener sentido, ya que pueden evitar ciertos abusos de privacidad en el ecosistema de la aplicación.Pero la legislación de privacidad federal integral, que establece barandillas legales para todas las empresas en la recolección, venta y el intercambio de datos, mitigaría las preocupaciones de la competencia que surgen cuando las plataformas dominantes actúan como únicos guardianes para imponer sus propios requisitos de privacidad a otras compañías.Además, la legislación de privacidad federal integral, además de evitar que las empresas recopilen datos irrelevantes para el servicio o información proporcionada, podría abordar aquellas circunstancias en las que hay razones legítimas para que un proveedor de aplicaciones de terceros acceda a los datos de los usuarios que de otro modo estarían prohibidos por unplataforma dominante.Una aplicación de citas, por ejemplo, puede desear obtener información para facilitar su capacidad de ejecutar controles de delincuentes sexuales y verificar la edad de sus clientes.
Para ser claros, reconocemos que los actores extranjeros como China no comparten nuestro compromiso con la competencia como un principio fundamental del estado de derecho y pueden tratar de aprovechar los resultados antimonopolio que limiten lo que u.S.Las plataformas tecnológicas pueden hacer.A pesar de que China ha tomado recientemente la aplicación y otras acciones contra sus propias plataformas dominantes, sus intenciones y la dirección general aún no están claras.Como tal, es importante protegerse contra cualquier actor extranjero que pueda aprovechar el intercambio de código o los requisitos de interoperabilidad para facilitar los ataques de malware, las infracciones de datos, la vigilancia o el espionaje económico.Pero aún es posible legislar, y litigar, los resultados que facilitan la competencia y establecen barandillas contra las amenazas de seguridad nacional.Las salvaguardas se pueden implementar sin sacrificar los principios de la competencia.El presidente Biden, por ejemplo, recientemente firmó la Ley de Equipo Secure, que evita que la FCC autorice "dispositivos de radiofrecuencia que representen un riesgo de seguridad nacional."El efecto de la ley es evitar que.S.plataformas tecnológicas de ser forzadas a interoperar o transferir datos a proveedores como Huawei o ZTE que pueden tener vínculos con el gobierno chino.También hemos visto recientemente la FCC prohibir la telecomunda de China, a través de su u.S.Subsidiaria China Telecom Americas, de proporcionar servicios de telecomunicaciones en la U.S.Revocando su licencia de la Sección 214.Mientras que el proceso de licencia de la Sección 214 fue diseñado para proteger la U.S.Mercado del comportamiento anticompetitivo por parte de un transportista con poder de mercado en un país extranjero, la revocación de la FCC se basa parcialmente en la seguridad nacional, el estado de ley y las preocupaciones de ciberseguridad que involucran al gobierno chino.
contenido relacionado
The Biden administration takes an overdue first step to foster competition
Bill BaerThe oracle at Luxembourg: The EU Court of Justice judges the world on surveillance and privacy
Cameron F. KerryWill 5G mean airplanes falling from the sky?
Tom WheelerNuestra discusión de mesa redonda también nos convenció de que es posible proteger los intereses de seguridad nacional y ciberseguridad en plataformas de tecnología sin sacrificar la competencia entre productos y servicios orientados al consumidor..Podemos y debemos distinguir esos elementos del diseño del sistema y la aplicación de la aplicación, los requisitos de acceso y las prohibiciones que protegen a los consumidores del fraude, el malware y otros tipos de amenazas de seguridad cibernética de aquellos que inhiben indebidamente el conocimiento y elección del consumidor.El juez Yvonne González Rogers, por ejemplo, falló recientemente en la épica V.Apple Case de que, según la ley de California, Apple no puede impedir que los desarrolladores ofrezcan o informen a los usuarios sobre las opciones de pago de terceros existentes fuera del sistema de pago en la aplicación en la App Store de Apple.Si bien el fallo del juez Rogers está actualmente en apelación, no le dio crédito ni encontró preocupaciones de seguridad legítimas en apoyo de los requisitos y la conducta anti-de servicio de Apple, como lo hizo cuando evaluó y rechazó otras reclamaciones antimonopolio hechas por EPIC relacionadas con otros requisitos de la App Storeimpuesto por Apple.
Tampoco debemos asumir que enfrentamos una elección binaria entre un entorno "Wild West" donde los consumidores cargan libremente cualquier aplicación en sus teléfonos sin la gobernanza y la protección proporcionadas por las tiendas de aplicaciones o un entorno donde solo una tienda de aplicaciones en un dispositivo proporciona que la gobernanzay protección.Reconocemos que las tiendas de aplicaciones juegan un papel muy importante en la protección de los consumidores del fraude, las violaciones de la privacidad y una variedad de amenazas de ciberseguridad, algunas de las cuales solo se pueden lograr mediante revisión humana de aplicaciones de terceros..También reconocemos que existen diferencias en la privacidad y la seguridad entre las tiendas de aplicaciones existentes y que los consumidores, en su mayor parte, se benefician o sufren las diferentes prácticas de privacidad y seguridad que vienen con la tienda de aplicaciones en el teléfono que compran..
Dicho todo esto, tal vez sea posible que existan tiendas de aplicaciones competidoras en dispositivos y brindan a los consumidores las protecciones de ciberseguridad necesarias y los beneficios del aumento de la competencia en las plataformas dominantes..Como punto de partida, debemos considerar establecer estándares de referencia para tiendas de aplicaciones enfocadas en abordar una amplia gama de amenazas y daños, que incluyen malware;fraude o estafas donde los usuarios descargan por error una aplicación clon;y contenido que técnicamente puede ser "seguro", pero los usuarios pueden encontrar objetables en el contexto de lo que esperan que haga una aplicación en particular.Si bien la visualización de imágenes desnudas puede ser apropiada en una configuración de aplicaciones médicas, sería inadecuado o no bienvenido en otros contextos, como las aplicaciones comercializadas para niños.En conjunto con la industria, la sociedad civil y la comunidad académica, dos componentes del Departamento de Comercio, el Instituto Nacional de Normas y Tecnología (NIST), debido a su experiencia particular en privacidad y seguridad cibernética, y la Administración Nacional de Telecomunicaciones e Información (NTIA (NTIA), con su considerable experiencia en la ejecución de procesos de múltiples partes interesadas, podría tomar la iniciativa en el desarrollo de un marco para los estándares.Imaginamos que dicho marco incorporaría un proceso de revisión humana satisfactoria que, como se mencionó anteriormente, es necesario para abordar diversas amenazas y daños..También reconocemos que el entorno de amenaza está evolucionando constantemente y que la seguridad no es una propiedad estática.Las plataformas deben responder a las nuevas amenazas cibernéticas, lo que podría incluir hacer cambios en la revisión de la aplicación.Por lo tanto, debemos explorar cómo garantizar que todas las tiendas de aplicaciones mantengan estándares y prácticas de seguridad establecidos y aborden nuevas amenazas..
Finalmente, compartimos la opinión de nuestro colega Tom Wheeler, que aquellos que argumentan que los principios de competencia están fundamentalmente en desacuerdo con otros intereses nacionales legítimos no han presentado su caso..Una carta reciente firmada por destacados expertos en seguridad nacional establece que "el Congreso corre el riesgo de socavar la ventaja clave de Estados Unidos frente a China al buscar una legislación nacional que amenaza con impedirle.S.Empresas y su capacidad para perseguir dicha innovación ”, y aboga por un mayor estudio antes de que el Congreso considere cualquier legislación que regule o limite los comportamientos de la U exitosa..S.plataformas tecnológicas.Pero esos defensores ignoran las amplias audiencias sobre estos temas celebrados en los últimos 18 meses por ambas cámaras, y no ofrecen sugerencias constructivas sobre un camino apropiado para abordar las preocupaciones legítimas con las consecuencias para los consumidores y la competencia del dominio de la plataforma tecnológica.
Como señalamos anteriormente, el u.S.En el pasado, el gobierno ha podido abordar las preocupaciones con el poder de monopolio, incluida la ruptura de las empresas que han abusado de sus posiciones dominantes, sin sacrificar otros valores que apreciamos.No hay razón, ninguna, de que no podamos hacer eso aquí. A constructive path forward does, however, requireplataformas tecnológicas to provide, in good faith, their cybersecurity expertise to policymakers while simultaneously being open to regulation that, in the interests of promoting competition and protecting consumer privacy, may weaken their market power.La alternativa puede dar lugar a resultados legislativos y judiciales que no son de su agrado.
Amazon, Apple, AT&T, Facebook, and Google are general, unrestricted donors to the Brookings Institution.Los hallazgos, interpretaciones y conclusiones publicadas en esta pieza son únicamente los de los autores y no están influenciados por ninguna donación..