Leyes de notificación de violaciones de seguridad


De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Las leyes de notificación de violaciones de seguridad o las leyes de notificación de violaciones de datos son leyes que requieren que las personas o entidades afectadas por una violación de datos , el acceso no autorizado a los datos , [1] notifiquen a sus clientes y otras partes acerca de la violación, así como que tomen medidas específicas para remediar el situación basada en la legislatura estatal. Las leyes de notificación de violaciones de datos tienen dos objetivos principales. El primer objetivo es brindar a las personas la oportunidad de mitigar los riesgos frente a las filtraciones de datos. El segundo objetivo es promover el incentivo de la empresa para fortalecer la seguridad de los datos. [2] Juntos, estos objetivos funcionan para minimizar el daño al consumidor por violaciones de datos, incluida la suplantación de identidad, el fraude y el robo de identidad. [3]

Dichas leyes se han promulgado de manera irregular en los 50 estados de EE . UU. Desde 2002. Actualmente, los 50 estados han promulgado formas de leyes de notificación de violaciones de datos. [4] Sin embargo, debe tenerse en cuenta que no existe una ley federal de notificación de violación de datos, a pesar de los intentos legislativos anteriores. [5] Estas leyes se promulgaron en respuesta a un número creciente de violaciones de las bases de datos de consumidores que contienen información de identificación personal . [6] Del mismo modo, muchos otros países, como el Reglamento general de protección de datos de la Unión Europea (GDPR) y la Ley de Enmienda de Privacidad de Australia (Violaciones de Datos Notificables) de 2017 (Cth), han agregado leyes de notificación de violaciones de datos para combatir las crecientes ocurrencias de violaciones de datos.

El aumento de las filtraciones de datos realizadas tanto por países como por personas es evidente y alarmante, ya que el número de filtraciones de datos denunciadas ha aumentado de 421 en 2011 a 1.091 en 2016 y 1.579 en 2017, según el Identity Theft Resource Center (ITRC). [7] [8] También ha impactado a millones de personas y ha ganado una mayor conciencia pública debido a grandes violaciones de datos, como la violación de Equifax de octubre de 2017, que expuso la información personal de casi 146 millones de personas. [9]

Australia

El 22 de febrero de 2018, Australia aprobó la Ley de Enmienda de Privacidad (Violaciones de Datos Notificables) 2017 (Cth), que entró en acción en 2018. Esta enmendó la Ley de Privacidad de 1988 (Cth), que había establecido un sistema de notificación para violaciones de datos que involucren información que da lugar a daños. Ahora, las entidades con obligaciones de seguridad de la información personal existentes en virtud de la Ley de Privacidad de Australia deben notificar a la Oficina del Comisionado de Información de Australia (OAIC) ​​y a las personas afectadas de todas las "violaciones de datos elegibles". [10] La enmienda proviene de grandes experiencias de violaciones de datos en Australia, como el hack de Yahoo. en 2013 que involucró a miles de funcionarios gubernamentales y la violación de datos de la ONG Cruz Roja Australiana que divulgó 550.000 datos personales de donantes de sangre.

Las críticas a la notificación de violación de datos incluyen: la exención injustificada de ciertas entidades como las pequeñas empresas y el Comisionado de Privacidad no está obligado a publicar violaciones de datos en un lugar permanente para ser utilizado como datos para investigaciones futuras. Además, las obligaciones de notificación no son consistentes a nivel estatal. [11]

porcelana

A mediados de 2017, China adoptó una nueva Ley de seguridad cibernética, que incluía requisitos de notificación de violación de datos. [11]

unión Europea

En 1995, la UE aprobó la Directiva de protección de datos (DPD), que recientemente ha sido reemplazada por el Reglamento general de protección de datos (GDPR) de 2016, una ley federal integral de notificación de violaciones de datos. El RGPD ofrece leyes de protección de datos más estrictas, leyes más amplias de notificación de violaciones de datos y nuevos factores como el derecho a la portabilidad de datos. Sin embargo, ciertas áreas de las leyes de notificación de violaciones de datos se complementan con otras leyes de seguridad de datos. [11]

Ejemplos de esto incluyen, la Unión Europea implementó una ley de notificación de incumplimiento en la Directiva sobre privacidad y comunicaciones electrónicas (Directiva de privacidad electrónica) en 2009, específica para los datos personales en poder de proveedores de servicios de telecomunicaciones e Internet. [12] [13] Esta ley contiene algunas de las obligaciones de notificación para violaciones de datos. [11]

Los datos de tráfico de los suscriptores, que utilizan voz y datos a través de una empresa de red, se guardan de la empresa solo por motivos operativos. Sin embargo, los datos de tráfico deben eliminarse cuando ya no sean necesarios, para evitar las infracciones. Sin embargo, los datos de tráfico son necesarios para la creación y el tratamiento de la facturación de los suscriptores. El uso de estos datos solo está disponible hasta el final del período en el que la factura puede reembolsarse de conformidad con la legislación de la Unión Europea (artículo 6, párrafos 1 a 6 [14]).). En cuanto al uso comercial de los datos de tráfico para la venta de servicios adicionales con cargo, la empresa solo puede usarlos si el suscriptor da su consentimiento (pero el consentimiento puede retirarse en todo momento). Además, el proveedor de servicios debe informar al abonado o usuario de los tipos de datos de tráfico que se procesan y de la duración de los mismos basándose en los supuestos anteriores. El procesamiento de los datos de tráfico, de acuerdo con los detalles anteriores, debe estar restringido a las personas que actúan bajo la autoridad de los proveedores de las redes públicas de comunicaciones y los servicios de comunicaciones electrónicas disponibles al público que manejan la facturación o la gestión del tráfico, las consultas de los clientes, la detección de fraudes, la comercialización de los servicios de comunicaciones electrónicas. o brindar un servicio de valor agregado,y debe limitarse a lo que sea necesario para los fines de tales actividades.

Las obligaciones de notificación de violaciones de datos están incluidas en la nueva Directiva sobre seguridad de redes y sistemas de información (Directiva NIS). Esto crea requisitos de notificación sobre servicios esenciales y proveedores de servicios digitales. Entre estos se incluye la notificación inmediata a las autoridades o los equipos de respuesta a incidentes de seguridad informática (CSIRTS) si experimentan una violación de datos significativa.

De manera similar a las preocupaciones de EE. UU. Por un enfoque estado por estado que crea mayores costos y dificultad para cumplir con todas las leyes estatales, los diversos requisitos de notificación de incumplimiento de la UE en diferentes leyes generan preocupación. [11]

Japón

En 2015, Japón enmendó la Ley de Protección de la Información Personal (APPI) para combatir las filtraciones masivas de datos. Específicamente, la filtración masiva de datos de Benesse Corporation en 2014, donde se filtraron y vendieron casi 29 millones de piezas de información privada de clientes. Esto incluye nuevas sanciones penales sobre transacciones ilegales, sin embargo, no existe una disposición específica que trate sobre la notificación de violación de datos en la APPI. En cambio, las Políticas relativas a la protección de la información personal, de acuerdo con la APPI, crean una política que alienta a los operadores comerciales a revelar las violaciones de datos de forma voluntaria. [15]

Kaori Ishii y Taro Komukai han teorizado que la cultura japonesa ofrece una explicación potencial de por qué no existe una ley específica de notificación de violaciones de datos para alentar a las empresas a fortalecer la seguridad de los datos. El público en general y los medios de comunicación japoneses, en particular, condenan las filtraciones. En consecuencia, las fugas de datos dan como resultado rápidamente la pérdida de la confianza del cliente, el valor de la marca y, en última instancia, las ganancias. Un ejemplo de esto incluye, después de una filtración de datos en 2004, Softbank perdió rápidamente 107 mil millones de yenes y Benesse Corporation perdió 940,000 clientes después de la filtración de datos. Esto ha resultado en el cumplimiento de la divulgación de filtraciones de datos de acuerdo con la política. [15]

Si bien demostrar que la cultura japonesa hace necesarias leyes específicas de notificación de violaciones de datos es difícil de probar objetivamente, lo que se ha demostrado es que las empresas que experimentan violaciones de datos experimentan daños tanto financieros como de reputación. [16] [17]

Nueva Zelanda

La Ley de Privacidad de Nueva Zelanda 2020 entró en vigor el 1 de diciembre de 2020, reemplazando la ley de 1993. La ley hace obligatoria la notificación de violaciones a la privacidad. [18] Las organizaciones que reciben y recopilan datos ahora tendrán que informar cualquier violación de la privacidad que crean que ha causado, o es probable que cause, un daño grave.

Estados Unidos

Se han promulgado leyes de notificación de violación de datos en los 50 estados, el Distrito de Columbia , Guam , Puerto Rico y las Islas Vírgenes . [6] En agosto de 2021, los intentos de aprobar una ley federal de notificación de violación de datos no han tenido éxito. [19]

Los 50 estados

La primera ley de este tipo, la ley de notificación de violaciones de seguridad de datos de California , [20] se promulgó en 2002 y entró en vigencia el 1 de julio de 2003. [21] El proyecto de ley se promulgó como reacción al temor al robo de identidad y al fraude . [7] [22]Según lo relacionado en el estado de cuenta, la ley requiere que "una agencia estatal, o una persona o empresa que realice negocios en California, que posea o tenga licencia de datos computarizados que incluyan información personal, como se define, divulgue de maneras específicas, cualquier violación de la seguridad de los datos, según se define, a cualquier residente de California cuya información personal no cifrada haya sido, o se crea razonablemente que haya sido, adquirida por una persona no autorizada ". Además, la ley permite la notificación diferida "si una agencia de aplicación de la ley determina que obstaculizaría una investigación criminal". La ley también requiere que cualquier entidad que otorgue licencias para dicha información notifique al propietario o al licenciatario de la información sobre cualquier violación de la seguridad de los datos.

En general, la mayoría de las leyes estatales siguen los principios básicos de la ley original de California: las empresas deben divulgar inmediatamente una violación de datos a los clientes, generalmente por escrito. [23] Desde entonces, California ha ampliado su ley para incluir información comprometida sobre seguros médicos y médicos. [24]Donde los proyectos de ley difieren más es en qué nivel se debe informar la infracción al Fiscal General del estado (generalmente cuando afecta a 500 o 1000 personas o más). Algunos estados como California publican estas notificaciones de violación de datos en sus sitios web oag.gov. Las infracciones deben informarse si "se ha adquirido información confidencial de identificación personal o se cree razonablemente que ha sido adquirida por una persona no autorizada, y es razonablemente probable que cause un daño sustancial a las personas a las que se refiere la información". [25]Esto deja espacio para alguna interpretación (¿causará un daño sustancial?); pero no es necesario informar de las infracciones de datos cifrados. Tampoco se debe informar si los datos han sido obtenidos o vistos por personas no autorizadas, siempre que no haya razón para creer que usarán los datos de manera dañina.

La Conferencia Nacional de Legislaturas Estatales mantiene una lista de leyes de notificación de violaciones de seguridad promulgadas y propuestas. [6]

Algunas de las diferencias estatales en las leyes de notificación de violación de datos incluyen umbrales de daño sufrido por violaciones de datos, la necesidad de notificar a ciertas agencias de aplicación de la ley o de crédito al consumidor, definiciones más amplias de información personal y diferencias en las sanciones por incumplimiento. [11]

Historial de la ley federal de notificación de infracciones de datos

A partir de agosto de 2021, no existe una ley federal de notificación de violaciones de datos. La primera ley federal de notificación de violación de datos propuesta se presentó al Congreso en 2003, pero nunca salió del Comité Judicial. [5] De manera similar, una serie de proyectos de ley que establecerían un estándar nacional para la notificación de violaciones de seguridad de datos se han presentado en el Congreso de los Estados Unidos , pero ninguno fue aprobado en el 109º Congreso . [26] De hecho, en 2007, se propusieron tres leyes federales de notificación de violaciones de datos, pero ninguna fue aprobada por el Congreso. [5] En su discurso sobre el estado de la Unión de 2015, el presidente Obamapropuso una nueva legislación para crear un estándar nacional de violación de datos que establecería un requisito de notificación de 30 días a partir del descubrimiento de una violación. [27] Esto llevó a la propuesta de la Ley de Protección y Notificación de Datos Personales (PDNPA) de 2015 del presidente Obama. Esto habría creado pautas y estándares federales de notificación, pero nunca salió del comité. [5]

Chlotia Garrison y Clovia Hamilton teorizaron que una posible razón de la imposibilidad de aprobar una ley federal sobre notificaciones de violación de datos son los derechos de los estados. A partir de ahora, los 50 estados tienen diferentes leyes de notificación de violaciones de datos. Algunas son restrictivas, mientras que otras son amplias. [5] Si bien no existe una ley federal completa sobre notificaciones de filtración de datos, algunas leyes federales exigen notificaciones de filtración de datos en determinadas circunstancias. Algunos ejemplos notables incluyen: la Ley de la Comisión Federal de Comercio ( Ley FTC), la Ley de Modernización de Servicios Financieros (Ley Gramm-Leach-Bliley) y la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA). [11]

Debate sobre las leyes federales o estatales de notificación de violaciones de datos

La mayoría de los académicos, como Angela Daly, abogan por las leyes federales de notificación de violaciones de datos enfatizan el problema de tener diferentes formas de leyes de notificación de violaciones de datos. Es decir, las empresas se ven obligadas a cumplir con múltiples leyes estatales de notificación de violaciones de datos. Esto crea una mayor dificultad para cumplir con las leyes y los costos. Además, los académicos han argumentado que un enfoque estado por estado ha creado el problema de víctimas no compensadas e incentivos inadecuados para persuadir a las empresas y los gobiernos de que inviertan en la seguridad de los datos. [11]

Los defensores de un enfoque estado por estado para las leyes de notificación de violaciones de datos enfatizan una mayor eficiencia, mayores incentivos para que los gobiernos locales aumenten la seguridad de los datos, fondos federales limitados disponibles debido a múltiples proyectos y, por último, los estados pueden adaptarse rápidamente y aprobar leyes para tecnologías de violación de datos en constante evolución. [9] En 2018, la mayoría de los fiscales generales estatales se opusieron a una propuesta de ley federal de notificación de violación de datos que prevalecería sobre las leyes estatales. [28]

Impacto

Las violaciones de datos ocurren debido a problemas técnicos, como un código incorrecto o problemas económicos, que hacen que las empresas competidoras no cooperen entre sí para abordar la seguridad de los datos. [29] En respuesta, las leyes de notificación de violaciones de datos intentan evitar daños a las empresas y al público.

Impacto criminal

Un daño grave de las violaciones de datos es el robo de identidad . El robo de identidad puede dañar a las personas cuando sus datos personales son robados y son utilizados por otra parte para crear un daño financiero, como retirar su dinero, de forma no financiera, como reclamar fraudulentamente sus beneficios de salud y pretender ser ellos y cometer delitos. [30] Según los datos recopilados de 2002 a 2009 de la Comisión Federal de Comercio de EE. UU., El uso de la notificación de violación de datos ha ayudado a reducir el robo de identidad en un 6,1 por ciento. [31]

Impacto económico

En general, las notificaciones de filtración de datos conducen a una disminución del valor de mercado, evidente en las empresas que cotizan en bolsa que experimentan una disminución en la valoración del mercado. [32] [33] Otros costos incluyen la pérdida de la confianza del consumidor y la confianza en la empresa, la pérdida de negocios, la disminución de la productividad y la exposición a la responsabilidad de terceros. [33] En particular, el tipo de datos que se filtran de la infracción tiene un impacto económico variable. Una filtración de datos que filtra datos confidenciales experimenta repercusiones económicas más duras. [34]

Respuesta de la víctima

La mayoría de las demandas federales por violación de datos comparten ciertas características. Estos incluyen un demandante que busca alivio por la pérdida de un robo de identidad, angustia emocional, pérdidas futuras y mayor riesgo de daño futuro; la mayoría de los litigios son acciones colectivas privadas; los acusados ​​suelen ser grandes empresas o negocios; una combinación de causas de acción legales y de derecho consuetudinario; y por último, la mayoría de los casos se resuelven o se desestiman. [35]

Referencias

  1. ^ Sen, Ravi; Borle, Sharad (3 de abril de 2015). "Estimación del riesgo contextual de violación de datos: un enfoque empírico" . Revista de Sistemas de Información de Gestión . 32 (2): 314–341. doi : 10.1080 / 07421222.2015.1063315 . ISSN  0742-1222 .
  2. ^ Bisogni, Fabio (2016). "Demostrar los límites de las leyes estatales de notificación de violaciones de datos: ¿Es una ley federal la solución más adecuada?" . Revista de Política de Información . 6 : 154-205. doi : 10.5325 / jinfopoli.6.2016.0154 . ISSN 2158-3897 . JSTOR 10.5325 / jinfopoli.6.2016.0154 .  
  3. ^ Acquisti, Alessandro; Friedman, Allan; Telang, Rahul (2006). "¿Hay algún costo por las violaciones a la privacidad? Un estudio de eventos" (PDF) . Procedimiento de ICIS 2006 . [ enlace muerto ]
  4. ^ Murciano-Goroff, Raviv (2019). "¿Las leyes de divulgación de violación de datos aumentan las empresas; la inversión en la protección de su infraestructura digital?". Taller sobre la economía de la seguridad de la información : 1–39.
  5. ^ a b c d e Guarnición, Clotia; Hamilton, Clovia (2 de enero de 2019). "Un análisis comparativo del RGPD de la UE con las notificaciones de incumplimiento de los EE. UU . " . Ley de Tecnologías de la Información y las Comunicaciones . 28 (1): 99-114. doi : 10.1080 / 13600834.2019.1571473 . hdl : 10535/10737 . ISSN 1360-0834 . 
  6. ^ a b c "Leyes de notificación de infracciones de seguridad" . www.ncsl.org . Consultado el 27 de enero de 2019 .
  7. ↑ a b Bisogni, Fabio; Asghari, Hadi (2020). "Más que un sospechoso: una investigación sobre la conexión entre violaciones de datos, robo de identidad y leyes de notificación de violación de datos" . Revista de Política de Información . 10 : 45–82. doi : 10.5325 / jinfopoli.10.2020.0045 . ISSN 2381-5892 . JSTOR 10.5325 / jinfopoli.10.2020.0045 .  
  8. ^ Romanosky, Sasha; Boudreaux, Benjamin (26 de agosto de 2020). "Atribución del sector privado de incidentes cibernéticos: beneficios y riesgos para el gobierno de Estados Unidos" . Revista Internacional de Inteligencia y Contrainteligencia : 1–31. doi : 10.1080 / 08850607.2020.1783877 . ISSN 0885-0607 . 
  9. ↑ a b Ronaldson, Nicholas (1 de mayo de 2019). "HACKING: EL DELITO CIBERNÉTICO DE LA EDAD DESNUDA, CLAPPER & STANDING, Y EL DEBATE ENTRE LAS LEYES ESTATALES Y FEDERALES DE NOTIFICACIÓN DE INCUMPLIMIENTO DE DATOS" . Noroeste Revista de Tecnología y Propiedad Intelectual . 16 (4): 305. ISSN 1549-8271 . 
  10. ^ Verde, Paul. "Leyes de notificación de violación de datos obligatorias de Australia: ¿Está listo?" . Aspecto empresarial . Consultado el 30 de noviembre de 2020 .
  11. ↑ a b c d e f g h Daly, Angela (2018). "La introducción de la legislación de notificación de violación de datos en Australia: una visión comparativa" . Revisión de seguridad y derecho informático . 34 (3): 477–495. doi : 10.1016 / j.clsr.2018.01.005 . ISSN 0267-3649 . 
  12. ^ "Modificación del artículo 4 litro 3-5 de la Directiva 2002/58 / CE (Directiva sobre privacidad electrónica) por el artículo 2 litro 4 c) de la Directiva 2009/136 / CE" . Consultado el 27 de enero de 2019 .
  13. ^ "Nuevas reglas específicas para los consumidores cuando los datos personales de telecomunicaciones se pierden o son robados en la UE" . Mercado Único Digital . 5 de noviembre de 2016 . Consultado el 11 de mayo de 2016 .
  14. ^ "EUR-Lex - 32002L0058 - ES - EUR-Lex" . eur-lex.europa.eu . Consultado el 27 de enero de 2019 .
  15. ^ a b Ishii, Kaori; Komukai, Taro (7 de septiembre de 2016). "Un estudio legal comparativo sobre violaciones de datos en Japón, los Estados Unidos y el Reino Unido" . Tecnología e intimidad: elección o coacción . Avances de IFIP en tecnología de la información y la comunicación. AICT-474. págs. 86-105. doi : 10.1007 / 978-3-319-44805-3_8 . ISBN 978-3-319-44804-6.
  16. Honeywill, Sean ( 1 de marzo de 2006). "Notificación de seguridad y violación de datos para instituciones financieras" . Instituto Bancario de Carolina del Norte . 10 (1): 269.
  17. ^ Préstamos, Claire; Minnick, Kristina; Schorno, Patrick J. (2 de abril de 2018). "Gobierno Corporativo, Responsabilidad Social y Violaciones de Datos" . Revisión financiera . 53 (2): 413–455. doi : 10.1111 / fuego.12160 . ISSN 0732-8516 . 
  18. ^ "Transición de la Ley de privacidad de 1993 a la Ley de privacidad de 2020" . Consultado el 29 de noviembre de 2020 .
  19. ^ Voss, W. Gregory; Houser, Kimberly A. (20 de mayo de 2019). "Los datos personales y el RGPD: proporcionar una ventaja competitiva para las empresas estadounidenses" . Revista estadounidense de derecho comercial . 56 (2): 287–344. doi : 10.1111 / ablj.12139 . ISSN 0002-7766 . 
  20. ^ SB 1386 , Cal. Civ. Código 1798.82 y 1798.29.
  21. ^ SB 1386 Proyecto de ley del Senado archivado el 13 de junio de 2007 en la Wayback Machine.
  22. ^ Burdon, Mark; Lane, Bill; von Nessen, Paul (2010). "La notificación obligatoria de violaciones de datos: problemas que surgen para los desarrollos legales de Australia y la UE" . Revisión de seguridad y derecho informático . 26 (2): 115-129. doi : 10.1016 / j.clsr.2010.01.006 . ISSN 0267-3649 . 
  23. ^ Scott Berinato (12 de febrero de 2008). "Serie de divulgación de CSO - leyes de notificación de violación de datos, estado por estado" . CSO Online . Consultado el 11 de mayo de 2016 .
  24. ^ "Proyecto de ley de la Asamblea AB 1298 - CAPITULO" . Consultado el 11 de mayo de 2016 .
  25. ^ https://www.bakerlaw.com/files/uploads/documents/data%20breach%20documents/state_data_breach_statute_form.pdf
  26. ^ "Blogs de RSA" . RSA.com . Consultado el 27 de enero de 2019 .
  27. ^ "Ley de protección y notificación de datos personales" (PDF) . Obamawhitehouse.archives.gov . Consultado el 4 de mayo de 2018 .
  28. ^ Soroka, Saranna (8 de abril de 2018). "Coalición de 32 estados AG esbozar oposición a la preferencia federal de leyes estatales de notificación de violación de datos" . JOLT Digest . Consultado el 26 de agosto de 2021 .
  29. Sen, Ravi (2018). "Desafíos para la ciberseguridad: estado actual" . Comunicaciones de la Asociación de Sistemas de Información : 22–44. doi : 10.17705 / 1cais.04302 . ISSN 1529-3181 . 
  30. ^ White, Michael D .; Fisher, Christopher (2008). "Evaluación de nuestro conocimiento sobre el robo de identidad" . Revisión de la política de justicia penal . 19 (1): 3–24. doi : 10.1177 / 0887403407306297 . ISSN 0887-4034 . 
  31. ^ Romanosky, Sasha; Telang, Rahul; Acquisti, Alessandro (2011). "¿Las leyes de divulgación de violación de datos reducen el robo de identidad?" . Revista de análisis y gestión de políticas . 30 (2): 256–286. doi : 10.1002 / pam.20567 . ISSN 0276-8739 . 
  32. ^ Gatzlaff, Kevin M .; McCullough, Kathleen A. (2010). "El efecto de las filtraciones de datos sobre la riqueza de los accionistas" . Gestión de riesgos y revisión de seguros . 13 (1): 61–83. doi : 10.1111 / j.1540-6296.2010.01178.x . ISSN 1098-1616 . 
  33. ^ a b Cavusoglu, Huseyin; Mishra, Birendra; Raghunathan, Srinivasan (2004). "El efecto de los anuncios de incumplimiento de seguridad de Internet en el valor de mercado: reacciones del mercado de capitales para empresas incumplidas y desarrolladores de seguridad de Internet" . Revista Internacional de Comercio Electrónico . 9 (1): 70–104. doi : 10.1080 / 10864415.2004.11044320 . ISSN 1086-4415 . 
  34. ^ Campbell, Katherine; Gordon, Lawrence A .; Loeb, Martin P .; Zhou, Lei (2003). "El costo económico de las brechas de seguridad de la información anunciadas públicamente: evidencia empírica del mercado de valores" (PDF) . Revista de seguridad informática . 11 (3): 431–448. doi : 10.3233 / JCS-2003-11308 .
  35. ^ Romanosky, Sasha; Hoffman, David; Acquisti, Alessandro (17 de enero de 2014). "Análisis empírico de litigios por violación de datos" . Revista de estudios jurídicos empíricos . 11 (1): 74-104. doi : 10.1111 / jels.12035 . ISSN 1740-1453 . 

enlaces externos

  • Tabla de leyes de notificación de infracciones de seguridad de la Conferencia Nacional de Legislaturas Estatales
  • Mapa de la comparación de violación de la seguridad de los Estados Unidos las leyes de notificación (requiere suscripción)
  • Legislación de la UE sobre la seguridad de los datos de la red
Obtenido de " https://en.wikipedia.org/w/index.php?title=Security_breach_notification_laws&oldid=1042247370 "