De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Los datos personales , también conocidos como información personal o información de identificación personal ( PII ) [1] [2] [3] son cualquier información relacionada con una persona identificable.

La abreviatura PII es ampliamente aceptada en los Estados Unidos , pero la frase que abrevia tiene cuatro variantes comunes basadas en personal / personalmente e identificable / identificativo . No todos son equivalentes y, a efectos legales, las definiciones efectivas varían según la jurisdicción y los fines para los que se utiliza el término. [a] Según los regímenes de protección de datos europeos y otros, que se centran principalmente en el Reglamento general de protección de datos (GDPR), el término "datos personales" es significativamente más amplio y determina el alcance del régimen reglamentario. [4]

La publicación especial 800-122 del Instituto Nacional de Estándares y Tecnología [5] define la información de identificación personal como "cualquier información sobre un individuo mantenida por una agencia, incluida (1) cualquier información que pueda usarse para distinguir o rastrear la identidad de un individuo, como nombre, número de seguro social, fecha y lugar de nacimiento, apellido de soltera de la madre o registros biométricos; y (2) cualquier otra información que esté vinculada o que pueda vincularse a una persona, como información médica, educativa, financiera y laboral ". Entonces, por ejemplo, la dirección IP de un usuario no se clasifica como PII por sí sola, sino que se clasifica como PII vinculada. [6] Sin embargo, en la Unión Europea, la dirección IP de un suscriptor de Internet puede clasificarse como datos personales. [7]

Los datos personales se definen en el GDPR como "cualquier información que [esté] relacionada con una persona física identificada o identificable". [8] [5]

El concepto de PII se ha vuelto predominante a medida que la tecnología de la información e Internet han facilitado la recopilación de PII, lo que lleva a un mercado rentable en la recopilación y reventa de PII. Los delincuentes también pueden aprovechar la PII para acechar o robar la identidad de una persona, o para ayudar en la planificación de actos delictivos. Como respuesta a estas amenazas, muchas políticas de privacidad de sitios web abordan específicamente la recopilación de PII, [9] y legisladores como el Parlamento Europeo han promulgado una serie de leyes como el Reglamento General de Protección de Datos (GDPR) para limitar la distribución y accesibilidad. de PII. [10]

Surge una confusión importante en torno a si PII significa información que es identificable (es decir, puede estar asociada con una persona) o identificable (es decir, asociada únicamente con una persona, de modo que la PII la identifica ). En los regímenes prescriptivos de privacidad de datos como HIPAA, los elementos de PII se han definido específicamente. En regímenes de protección de datos más amplios, como el RGPD, los datos personales se definen de forma no prescriptiva y basada en principios. La información que podría no contar como PII bajo HIPAA puede ser información personal para los propósitos de GDPR. Por este motivo, la "PII" suele estar obsoleta a nivel internacional.

Concepciones [ editar ]

El gobierno de EE. UU. Usó el término "identificable personalmente" en 2007 en un memorando de la Oficina Ejecutiva del Presidente, Oficina de Administración y Presupuesto (OMB), [11] y ese uso ahora aparece en los estándares de EE. UU. Como la Guía de protección de NIST la confidencialidad de la información de identificación personal (SP 800-122). [12] El memorando de la OMB define la PII de la siguiente manera:

Información que se puede utilizar para distinguir o rastrear la identidad de un individuo, como su nombre, número de seguro social, registros biométricos, etc., solo o cuando se combina con otra información personal o de identificación que está vinculada o vinculable a un individuo específico, como fecha y lugar de nacimiento, apellido de soltera de la madre, etc.

Un término similar a PII, "datos personales" se define en la directiva de la UE 95/46 / EC, a los efectos de la directiva: [13]

Artículo 2 bis: "datos personales": cualquier información relativa a una persona física identificada o identificable ("interesado"); persona identificable es aquella que puede ser identificada, directa o indirectamente, en particular por referencia a un número de identificación oa uno o más factores específicos de su identidad física, fisiológica, mental, económica, cultural o social;

Sin embargo, en las normas de la UE, ha habido una noción más clara de que el interesado puede potencialmente ser identificado a través del procesamiento adicional de otros atributos, cuasi o pseudo-identificadores. En el RGPD, los datos personales se definen como:

Cualquier información relacionada con una persona física identificada o identificable ('sujeto de datos'); una persona física identificable es aquella que puede ser identificada, directa o indirectamente, en particular por referencia a un identificador como un nombre, un número de identificación, datos de ubicación, un identificador en línea o uno o más factores específicos de los aspectos físicos, fisiológicos, identidad genética, mental, económica, cultural o social de esa persona física [14]

Un ejemplo simple de esta distinción: el nombre del color "rojo" en sí mismo no es información personal, pero ese mismo valor almacenado como parte del registro de una persona como su "color favorito" es información personal; es la conexión con la persona lo que los convierte en datos personales, no (como en la PII) el valor en sí.

Otro término similar a PII, "información personal" se define en una sección de la ley de notificación de violación de datos de California, SB1386: [15]

(e) Para los propósitos de esta sección, "información personal" significa el nombre o la inicial y el apellido de una persona en combinación con uno o más de los siguientes elementos de datos, cuando el nombre o los elementos de datos no están encriptados: ( 1) Número de seguro social. (2) Número de licencia de conducir o número de tarjeta de identificación de California. (3) Número de cuenta, número de tarjeta de crédito o débito, en combinación con cualquier código de seguridad, código de acceso o contraseña requeridos que permitan el acceso a la cuenta financiera de una persona. (f) Para los propósitos de esta sección, "información personal" no incluye información disponible públicamente que esté disponible legalmente para el público en general a partir de registros del gobierno federal, estatal o local.

El concepto de combinación de información que se da en la definición SB1386 es clave para distinguir correctamente la PII, según lo define OMB, de la "información personal", según lo define SB1386. No se puede decir que la información, como un nombre, que carece de contexto, sea "información personal" SB1386, pero debe decirse que es PII según la definición de OMB. Por ejemplo, el nombre John Smith no tiene ningún significado en el contexto actual y, por lo tanto, no es SB1386 "información personal", pero es PII. Un número de seguro social(SSN) sin un nombre o alguna otra identidad asociada o información de contexto no es "información personal" SB1386, pero es PII. Por ejemplo, el SSN 078-05-1120 en sí mismo es PII, pero no es "información personal" SB1386. Sin embargo, la combinación de un nombre válido con el SSN correcto es SB1386 "información personal". [15]

La combinación de un nombre con un contexto también puede considerarse PII; por ejemplo, si el nombre de una persona está en una lista de pacientes de una clínica de VIH. Sin embargo, no es necesario que el nombre se combine con un contexto para que sea PII. La razón de esta distinción es que fragmentos de información como los nombres, aunque pueden no ser suficientes por sí mismos para hacer una identificación, pueden luego combinarse con otra información para identificar a las personas y exponerlas a daños.

Según la OMB, no siempre se da el caso de que la PII sea "sensible", y el contexto puede tenerse en cuenta al decidir si cierta PII es o no sensible. [11] [ se necesita cita completa ]

Australia [ editar ]

En Australia, la Ley de Privacidad de 1988 se ocupa de la protección de la privacidad individual, utilizando los Principios de Privacidad de la OCDE de la década de 1980 para establecer un modelo normativo amplio y basado en principios (a diferencia de EE. UU., Donde la cobertura generalmente no se basa en principios generales sino sobre tecnologías, prácticas comerciales o elementos de datos específicos). La sección 6 tiene la definición relevante. [16] El detalle fundamental es que la definición de "información personal" también se aplica a los lugares en los que se puede identificar indirectamente a la persona:

"información personal" significa información o una opinión sobre un individuo identificado, o un individuo que es razonablemente identificable, ya sea que la información u opinión sea verdadera o no; y si la información u opinión se registra en forma material o no. [énfasis añadido]

Esto plantea la cuestión de la razonabilidad: suponga que es teóricamente posible identificar a una persona a partir de información que no incluye un nombre o dirección, pero que contiene pistas que podrían buscarse para averiguar con quién se relaciona. ¿Cuánto esfuerzo adicional se necesita para que no sea razonable que se pueda identificar tal información? Por ejemplo, si la información involucra una dirección IP, y el ISP relevante almacena registros que podrían inspeccionarse fácilmente (si tiene suficiente justificación legal) para volver a vincular la dirección IP al titular de la cuenta, ¿se puede "determinar razonablemente" su identidad? ? Si tal vinculación solía ser costosa, lenta y difícil, pero se vuelve más fácil, ¿esto cambia la respuesta en algún momento?

Parece que esta definición es significativamente más amplia que el ejemplo californiano dado anteriormente y, por lo tanto, la ley de privacidad australiana, aunque en algunos aspectos se aplica débilmente, puede cubrir una categoría más amplia de datos e información que en algunas leyes estadounidenses.

En particular, las empresas de publicidad conductual en línea con sede en los EE. UU. Pero que recopilan subrepticiamente información de personas en otros países en forma de cookies, errores , rastreadores y similares pueden encontrar que prefieren evitar las implicaciones de querer construir un perfil psicográfico de un Una persona en particular que use la rúbrica "no recopilamos información personal" puede encontrar que esto no tiene sentido bajo una definición más amplia como la de la Ley de Privacidad de Australia.

El término "PII" no se utiliza en la ley de privacidad australiana.

Canadá [ editar ]

  • La Ley de Privacidad rige las agencias del Gobierno Federal.
  • La Ley de Libertad de Información y Protección de la Privacidad de Ontario y leyes provinciales similares rigen las agencias gubernamentales provinciales
  • La Ley de Protección de Información Personal y Documentos Electrónicos rige las corporaciones privadas, a menos que exista una legislación provincial equivalente.
  • La Ley de Protección de la Información de Salud Personal de Ontario y otras leyes provinciales similares rigen la información de salud

Unión Europea [ editar ]

La ley europea de protección de datos no utiliza el concepto de información de identificación personal, y su alcance está determinado por el concepto más amplio y no sinónimo de "datos personales".

  • Artículo 8 del Convenio Europeo de Derechos Humanos.
  • El Reglamento general de protección de datos adoptado en abril de 2016. Efectivo el 25 de mayo de 2018
    • reemplaza la Directiva de protección de datos - 95/46 / EC
  • Directiva 2002/58 / EC (la Directiva sobre privacidad electrónica)
  • Directiva 2006/24 / CE, artículo 5 (Directiva sobre conservación de datos)

Se pueden encontrar más ejemplos en el sitio web de privacidad de la UE. [17]

Reino Unido [ editar ]

  • Reino Unido (Ley de protección de datos de 2018) [18]
  • La Ley de Protección de Datos del Reino Unido de 1998 - reemplazada por la Ley de Protección de Datos del Reino Unido de 2018
  • Reglamento general de protección de datos (Europa, 2016)
  • Artículo 8 del Convenio Europeo de Derechos Humanos.
  • La Ley de Regulación de Poderes de Investigación del Reino Unido de 2000
  • Código de prácticas de protección de datos de los empleadores
  • Contratos modelo para exportaciones de datos
  • El Reglamento de Privacidad y Comunicaciones Electrónicas (Directiva CE) de 2003
  • Reglamento de 2000 sobre la interceptación de comunicaciones (práctica comercial legal) del Reino Unido
  • Ley de 2001 contra el terrorismo, la delincuencia y la seguridad del Reino Unido

Nueva Zelanda [ editar ]

Se aplican los doce principios de privacidad de la información de la Ley de privacidad de 1993 .

Suiza [ editar ]

La Ley Federal de Protección de Datos de 19 de junio de 1992 (en vigor desde 1993) ha establecido una protección de la privacidad al prohibir prácticamente cualquier procesamiento de datos personales que no esté expresamente autorizado por los interesados. [19] La protección está sujeta a la autoridad del Comisionado Federal de Protección e Información de Datos . [19]

Además, cualquier persona puede solicitar por escrito a una empresa (gestión de archivos de datos) la corrección o eliminación de cualquier dato personal. [20] La empresa debe responder dentro de los treinta días. [20]

Estados Unidos [ editar ]

La Ley de Privacidad de 1974 (Pub.L. 93-579, 88 Stat. 1896, promulgada el 31 de diciembre de 1974, 5 USC § 552a), una ley federal de los Estados Unidos, establece un Código de Práctica de Información Justa que rige la recopilación, el mantenimiento, uso y difusión de información de identificación personal sobre individuos que se mantiene en sistemas de registros por agencias federales. [21]

Uno de los enfoques principales de la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) es proteger la Información de salud protegida (PHI) del paciente , que es similar a la PII. El Senado de los Estados Unidos propuso la Ley de Privacidad de 2005, que intentó limitar estrictamente la visualización, compra o venta de PII sin el consentimiento de la persona. De manera similar, la (propuesta) Ley Anti-Phishing de 2005 intentó prevenir la adquisición de PII a través del phishing .

Los legisladores estadounidenses han prestado especial atención al número de seguro social porque se puede usar fácilmente para cometer un robo de identidad . La (propuesta) Ley de Protección del Número de Seguro Social de 2005 y la (propuesta) Ley de Prevención del Robo de Identidad de 2005 buscaban limitar la distribución del número de seguro social de una persona.

La información de identificación personal adicional específica de EE. UU. [22] incluye, entre otros, registros I-94, números de identificación de Medicaid, documentación del Servicio de Impuestos Internos (IRS). La exclusividad de la información de identificación personal afiliada a EE. UU. Destaca las preocupaciones sobre la seguridad de los datos nacionales [23] y la influencia de la información de identificación personal en los sistemas de gestión de datos federales de EE. UU.

Definición de NIST [ editar ]

El Instituto Nacional de Estándares y Tecnología (NIST) es un laboratorio de ciencias físicas y una agencia no reguladora del Departamento de Comercio de los Estados Unidos. Su misión es promover la innovación y la competitividad industrial

Los siguientes datos, que a menudo se utilizan con el propósito expreso de distinguir la identidad individual, se clasifican claramente como información de identificación personal según la definición utilizada por el NIST (que se describe en detalle a continuación): [12]

  • Número de identificación nacional (por ejemplo, número de seguro social en los EE. UU.)
  • Números de cuenta bancaria
  • Número de pasaporte
  • Número de licencia de conducir
  • Números de tarjetas de débito / crédito

Los siguientes se utilizan con menos frecuencia para distinguir la identidad individual, porque son rasgos compartidos por muchas personas. Sin embargo, son potencialmente PII, porque pueden combinarse con otra información personal para identificar a una persona.

  • Nombre completo
  • Direccion de casa
  • Ciudad
  • Expresar
  • Código postal
  • País
  • Teléfono
  • Edad, fecha de nacimiento, especialmente si no es específica
  • Género o raza
  • Cookie web [24]

Cuando una persona desea permanecer en el anonimato, las descripciones de ellos a menudo emplean varios de los anteriores, como "un hombre blanco de 34 años que trabaja en Target". Tenga en cuenta que la información puede seguir siendo privada , en el sentido de que es posible que una persona no desee que se conozca públicamente sin ser identificable personalmente. Además, a veces, múltiples piezas de información, ninguna suficiente por sí misma para identificar de forma única a un individuo, pueden identificar de forma única a una persona cuando se combinan; Ésta es una de las razones por las que se suelen presentar múltiples pruebas en los juicios penales. Se ha demostrado que, en 1990, el 87% de la población de los Estados Unidos podía identificarse de forma única por género, código postal y fecha de nacimiento completa. [25]

En la jerga de los piratas informáticos y de Internet , la práctica de encontrar y divulgar dicha información se denomina " doxing ". [26] [27] A veces se utiliza para disuadir la colaboración con las fuerzas del orden. [28] En ocasiones, el doxing puede desencadenar un arresto, particularmente si las agencias de aplicación de la ley sospechan que el individuo "doxing" puede entrar en pánico y desaparecer. [29]

Leyes estatales y fallos judiciales importantes [ editar ]

  • California
    • La constitución del estado de California declara la privacidad como un derecho inalienable en el Artículo 1, Sección 1.
    • Ley de protección de la privacidad en línea de California (OPPA) de 2003
    • SB 1386 requiere que las organizaciones notifiquen a las personas cuando se sabe o se cree que la PII (en combinación con uno o más elementos de datos específicos adicionales) es adquirida por una persona no autorizada.
    • En 2011, la Corte Suprema del Estado de California dictaminó que el código postal de una persona es PII. [30]
  • Nevada
    • Estatutos revisados ​​de Nevada 603A-Seguridad de la información personal [31]
  • Massachusetts
    • 201 CMR 17.00 : Normas para la protección de la información personal de los residentes del Commonwealth [32]
    • En 2013, la Corte Suprema de Massachusetts dictaminó que los códigos postales son PII. [33]

Ley federal [ editar ]

  • Título 18 del Código de los Estados Unidos, sección 1028d (7)
  • La Ley de Privacidad de 1974, codificada en 5 USC § 552a et seq.
  • Reglas del "Escudo de la privacidad" de EE. UU. (Armonización de la UE)

Forense [ editar ]

En la medicina forense , en particular la identificación y el enjuiciamiento de delincuentes, la información de identificación personal es fundamental para establecer pruebas en el procedimiento penal . Los delincuentes pueden tomarse muchas molestias para evitar dejar PII, [ cita requerida ] como por ejemplo:

  • Usar máscaras, gafas de sol o ropa para oscurecer u ocultar completamente los rasgos distintivos, como el color de ojos , piel y cabello, rasgos faciales y marcas personales como tatuajes, marcas de nacimiento, lunares y cicatrices.
  • Usar guantes para ocultar huellas dactilares , que en sí mismas son PII. Sin embargo, los guantes también pueden dejar huellas tan únicas como las huellas dactilares humanas. Después de recopilar las huellas de los guantes , las fuerzas del orden pueden compararlas con los guantes que hayan recopilado como prueba. [34] En muchas jurisdicciones, el acto de usar guantes en sí mismo mientras se comete un delito puede ser procesado como un delito incipiente . [35]
  • Evitar escribir cualquier cosa con su propia letra . [36]
  • Enmascarar su presencia en Internet con métodos como el uso de un servidor proxy para que parezca que se está conectando desde una dirección IP no asociada con uno mismo.

Seguridad personal [ editar ]

Los datos personales son un componente clave de la identidad en línea y pueden ser explotados por individuos. Por ejemplo, los datos se pueden alterar y utilizar para crear documentos falsos, secuestrar buzones de correo y llamadas telefónicas o acosar a las personas, como en la violación de datos de la empresa EE Limited . [37]

Otro caso clave puede ser el robo de identidad financiera, [38] que generalmente implica el robo de información de la cuenta bancaria y de la tarjeta de crédito y luego su uso o venta. [39]

Los datos personales también se pueden utilizar para crear una identidad en línea falsa, incluidas cuentas y perfiles falsos (que pueden denominarse Clonación de Identidad [40] o Fraude de Identidad ) para que las celebridades recopilen datos de otros usuarios más fácilmente. [41] Incluso las personas pueden estar preocupadas, especialmente por motivos personales (esto es más conocido como sockpuppetry ).

La información más importante, como la contraseña, la fecha de nacimiento, los documentos de identificación o el número de seguro social, se puede utilizar para iniciar sesión en diferentes sitios web (consulte Reutilización de contraseña y Verificación de cuenta ) para recopilar más información y acceder a más contenido.

Asimismo, varias agencias piden discreción en temas relacionados con su trabajo, por la seguridad de sus empleados. Por esta razón, el Departamento de Defensa de los Estados Unidos (DoD) tiene políticas estrictas que controlan la divulgación de información de identificación personal del personal del DoD. [42] Muchas agencias de inteligencia tienen políticas similares, a veces hasta el punto en que los empleados no revelan a sus amigos que trabajan para la agencia.

Existen preocupaciones similares sobre la protección de la identidad para los programas de protección de testigos , los refugios para mujeres y las víctimas de violencia doméstica y otras amenazas. [43]

Comercio de datos personales [ editar ]

Durante la segunda mitad del siglo XX, la revolución digital introdujo la "economía de la privacidad" o el comercio de datos personales. El valor de los datos puede cambiar con el tiempo y en diferentes contextos. La divulgación de datos puede revertir la asimetría de la información , aunque los costos de hacerlo pueden no estar claros. En relación con las empresas, los consumidores suelen tener "información imperfecta sobre cuándo se recopilan sus datos, con qué fines y con qué consecuencias". [44]

En 2015, Alessandro Acquisti, Curtis Taylor y Liad Wagman identificaron tres "olas" en el comercio de datos personales:

  1. En la década de 1970, la escuela de Chicago Boys afirmó que la protección de la privacidad podría tener un impacto negativo en el mercado porque podría conducir a decisiones incorrectas y no óptimas. Otros investigadores como Andrew F. Daughety y Jennifer F. Reinganum sugirieron que lo contrario era cierto, y que la ausencia de privacidad también conduciría a esto. [45]
  2. A mediados de la década de 1990, Varian retomó el enfoque de los Chicago Boys y agregó una nueva externalidad, afirmando que el consumidor no siempre tendría información perfecta sobre cómo se usarían sus propios datos. [46] Kenneth C. Laudon desarrolló un modelo en el que los individuos poseen sus datos y tienen la capacidad de venderlos como un producto. Creía que ese sistema no debería regularse para crear un mercado libre. [47]
  3. En la década de 2000, los investigadores trabajaron en la discriminación de precios (Taylor, 2004 [48] ), los mercados bilaterales (Cornière, 2011 [49] ) y las estrategias de marketing (Anderson y de Palma, 2012 [50] ). Las teorías se volvieron complejas y mostraron que el impacto de la privacidad en la economía dependía en gran medida del contexto. [ aclaración necesaria ]

Ver también [ editar ]

  • Anonimato
  • Bundesdatenschutzgesetz
  • Desidentificación
  • Reglamento general de protección de datos
  • Datos no personales
  • Identificador personal
  • Identidad personal
  • Agente de información personal
  • Información de salud protegida
  • Intimidad
  • La Ley de privacidad
  • Leyes de privacidad de los Estados Unidos
  • Seudonimato
  • Ofuscación
  • Identidad soberana
  • Vigilancia

Notas [ editar ]

  1. ^ En otros países con leyes de protección de la privacidad derivadas de losprincipios de privacidadde la OCDE , el término utilizado es más a menudo "información personal", que puede ser algo más amplio: en la Ley de Privacidad de Australia de1988 (Cth), "información personal" también incluye información de la que el la identidad de la persona es "razonablemente comprobable", lo que potencialmente cubre cierta información no cubierta por la PII.

Referencias [ editar ]

  1. ^ "Gestión de violaciones de datos que involucran información personal sensible (SPI)" . Va.gov . Washington, DC: Departamento de Asuntos de Veteranos. 6 de enero de 2012. Archivado desde el original el 26 de mayo de 2015 . Consultado el 25 de mayo de 2015 .
  2. ^ Stevens, Gina (10 de abril de 2012). "Leyes de notificación de infracciones de seguridad de datos" (PDF) . fas.org . Consultado el 8 de junio de 2017 .
  3. ^ Greene, Sari Stern (2014). Programa y políticas de seguridad: principios y prácticas . Indianapolis, IN, EE.UU .: Certificación de TI de Pearson. pag. 349. ISBN 978-0-7897-5167-6. OCLC  897789345 .
  4. ^ Schwartz, Paul M; Solove, Daniel (2014). "Conciliación de información personal en los Estados Unidos y la Unión Europea". Revisión de la ley de California . 102 (4). doi : 10.15779 / Z38Z814 .
  5. ^ a b "Publicación especial NIST 800-122" (PDF) . nist.gov .  Este artículo incorpora  material de dominio público del sitio web del Instituto Nacional de Estándares y Tecnología https://www.nist.gov .
  6. ^ Sección 3.3.3 "Identificabilidad"
  7. ^ "Las direcciones IP de las reglas del Tribunal de Justicia de la Unión Europea son datos personales" . The Irish Times . 19 de octubre de 2016 . Consultado el 10 de marzo de 2019 .
  8. ^ "Datos personales" . Reglamento general de protección de datos (GDPR) . Consultado el 23 de octubre de 2020 .
  9. ^ Nokhbeh, Razieh (2017). "Un estudio de las políticas de privacidad web en todas las industrias". Revista de privacidad y seguridad de la información . 13 : 169-185.
  10. ^ "Propuesta de Reglamento del Parlamento Europeo y del Consejo sobre la protección de las personas en lo que respecta al tratamiento de datos personales y sobre la libre circulación de dichos datos (Reglamento general de protección de datos)" . Consilium de datos europeo . 11 de junio de 2015 . Consultado el 3 de abril de 2019 .
  11. ^ a b M-07-16 ASUNTO: Protección y respuesta a la violación de información de identificación personal DE: Clay Johnson III, Director adjunto de administración (2007/05/22)
  12. ^ a b "Guía para proteger la confidencialidad de la información de identificación personal (PII)" (PDF) . Publicación especial 800-122. NIST. CS1 maint: otros ( enlace )
  13. ^ "Directiva 95/46 / CE del Parlamento Europeo y del Consejo de 24 de octubre de 1995 sobre la protección de las personas con respecto al tratamiento de datos personales y sobre la libre circulación de dichos datos" . Eur-lex.europa.eu . Consultado el 20 de agosto de 2013 .
  14. ^ "¿Qué son los datos personales?" . TrueVault .
  15. ^ a b "Texto de la ley del Senado de California SB 1386 ref párrafo SEC. 2 1798.29. (e)" . California.
  16. ^ "Ley de privacidad de 1988" . Consultado el 15 de mayo de 2019 .
  17. ^ "Protección de datos" . Comisión Europea - Comisión Europea . 11 de abril de 2017.
  18. ^ Ley de protección de datos de 2018 publicada porlaw.gov.uk, consultado el 14 de agosto de 2018
  19. ^ a b Ley federal de protección de datos de 19 de junio de 1992 (situación al 1 de enero de 2014) , Cancillería federal de Suiza (página visitada el 18 de septiembre de 2016).
  20. ↑ a b (en francés) Cesla Amarelle, Droit suisse , Éditions Loisirs et pédagogie, 2008.
  21. ^ "Ley de privacidad de 1974" . www.justice.gov . 16 de junio de 2014 . Consultado el 6 de diciembre de 2020 .
  22. ^ Rana, R .; Zaeem, RN; Barber, KS (octubre de 2018). "Información de identificación personal centrada en EE. UU. Vs. internacional: una comparación utilizando el ecosistema de identidad de UT CID" . Conferencia internacional de Carnahan sobre tecnología de seguridad (ICCST) 2018 : 1–5. doi : 10.1109 / CCST.2018.8585479 .
  23. ^ "SERIE DE ALTO RIESGO Se necesitan acciones urgentes para abordar los desafíos de ciberseguridad que enfrenta la nación" (PDF) . Oficina de Responsabilidad del Gobierno de los Estados Unidos . Septiembre de 2018 . Consultado el 16 de noviembre de 2020 .
  24. ^ "Anonimato y PII" . cookieresearch.com . Consultado el 6 de mayo de 2015 .
  25. ^ "Comentarios de Latanya Sweeney, PhD sobre" Normas de privacidad de la información de salud identificable individualmente " " . Universidad de Carnegie mellon. Archivado desde el original el 28 de marzo de 2009.
  26. ^ James Wray y Ulf Stabe (19 de diciembre de 2011). "La advertencia del FBI sobre el doxing llegó demasiado tarde" . Thetechherald.com. Archivado desde el original el 31 de octubre de 2012 . Consultado el 23 de octubre de 2012 .
  27. ^ "Operación Hiroshima de Anonymous: dentro del golpe de doxing que los medios ignoraron (VIDEO)" . Ibtimes.com. 1 de enero de 2012 . Consultado el 23 de octubre de 2012 .
  28. ^ "¿LulzSec engañó a la policía para que arrestara al tipo equivocado? - Tecnología" . The Atlantic Wire. 28 de julio de 2011 . Consultado el 23 de octubre de 2012 .
  29. ^ Bright, Peter (7 de marzo de 2012). "Doxed: cómo Sabu fue descubierto por ex Anons mucho antes de su arresto" . Ars Technica . Consultado el 23 de octubre de 2012 .
  30. ^ "Tribunal Supremo de California sostiene que el código postal es información de identificación personal - Bullivant Houser Bailey Business Matters eAlert" . LexisNexis.
  31. ^ "CAPÍTULO 603A - SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN PERSONAL" .
  32. ^ "201 CMR 17.00: Normas para la protección de la información personal de los residentes del Commonwealth" (PDF) . Mancomunidad de Massachusetts.
  33. ^ Tyler v. Michaels Stores, Inc., 984N.E.2d 737, 739 (2013)
  34. ^ Sawer, Patrick (13 de diciembre de 2008). "La policía utiliza huellas de guantes para atrapar a los delincuentes" . Telegraph . Consultado el 20 de agosto de 2013 .
  35. ^ James WH McCord y Sandra L. McCord, Derecho penal y procedimiento para el asistente legal: un enfoque de sistemas , supra , p. 127.
  36. ^ John J. Harris, Escritura disfrazada, 43 J. Crim. L. Criminología y ciencia policial. 685 (1952-1953)
  37. ^ "Las fallas de EE muestran cómo las violaciones de datos dañan vidas" . Informe GDPR.
  38. ^ Miller, Michael (2008). ¿Es seguro? Protección de su computadora, su negocio y usted mismo en línea . pag. 4. ISBN 9780132713900.
  39. ^ "Datos de la tarjeta de 20.000 usuarios del banco paquistaní vendidos en la web oscura: informe" . Noticias de Dunya.
  40. ^ Miller, Michael (2008). ¿Es seguro? Protección de su computadora, su negocio y usted mismo en línea . pag. 6. ISBN 9780132713900.
  41. ^ Krombholz, Katharina; Dieter Merkl; Edgar Weippl (26 de julio de 2012). "Identidades falsas en las redes sociales: un estudio de caso sobre la sostenibilidad del modelo de negocio de Facebook". Revista de investigación científica de servicios . 4 (2): 175–212. doi : 10.1007 / s12927-012-0008-z . S2CID 6082130 . 
  42. ^ "MEMORANDUM PARA LAS OFICINAS DEL DOD FOIA" (PDF) . Departamento de Defensa de Estados Unidos.
  43. ^ "Protección de víctimas de violencia sexual: lecciones aprendidas" (PDF) . 2019.
  44. ^ Acquisti, Alessandro; Curtis Taylor; Liad Wagman (2015). La economía de la privacidad (PDF) .
  45. ^ Daughety, A .; J. Reinganum (2010). "Bienes públicos, presión social y la elección entre privacidad y publicidad". Revista Económica Estadounidense: Microeconomía . 2 (2): 191–221. CiteSeerX 10.1.1.544.9031 . doi : 10.1257 / mic.2.2.191 . 
  46. ^ Varian, HR (1997). Aspectos económicos de la privacidad personal. En Privacidad y Autorregulación en la Era de la Información .
  47. ^ Laudon, K. (1997). Extensiones a la teoría de los mercados y la privacidad: Mecánica de la información de precios (PDF) .
  48. ^ Taylor, CR (2004). "Privacidad del consumidor y el mercado de la información del cliente". La Revista RAND de Economía . 35 (4): 631–650. doi : 10.2307 / 1593765 . hdl : 10161/2627 . JSTOR 1593765 . 
  49. ^ Cornière, AD (2011). "Publicidad de búsqueda" . Revista Económica Estadounidense: Microeconomía . 8 (3): 156–188. doi : 10.1257 / mic.20130138 .
  50. ^ Anderson, S .; A. de Palma (2012). "Competencia por la atención en la era de la información (sobrecarga)". La Revista RAND de Economía . 43 : 1–25. doi : 10.1111 / j.1756-2171.2011.00155.x . S2CID 11606956 . 

Enlaces externos [ editar ]

  • Seis cosas que necesita saber sobre el nuevo marco de privacidad de la UE Un análisis legal del nuevo marco regulatorio europeo sobre privacidad de datos
  • Gestión de información personal y profesional
  • ¡Poder para el pueblo! Devolver a los ciudadanos sus derechos de datos personales - J Cromack
  • Repensar los datos personales Informe New Lens - Foro Económico Mundial
  • Por qué el consentimiento es diferente a las preferencias de marketing - K Dewar