La privacidad por diseño es un enfoque de la ingeniería de sistemas desarrollado inicialmente por Ann Cavoukian y formalizado en un informe conjunto sobre tecnologías que mejoran la privacidad por un equipo conjunto del Comisionado de Información y Privacidad de Ontario (Canadá), la Autoridad Holandesa de Protección de Datos y los Países Bajos. Organización para la Investigación Científica Aplicada en 1995. [1] [2] El marco de privacidad por diseño fue publicado en 2009 [3] y adoptado por la Asamblea Internacional de Comisionados de Privacidad y Autoridades de Protección de Datos en 2010. [4] La privacidad por diseño requiere intimidada tener en cuenta a lo largo de todo el proceso de ingeniería. El concepto es un ejemplo de diseño sensible al valor , es decir, que tiene en cuenta los valores humanos de una manera bien definida durante todo el proceso. [5] [6]
El enfoque de Cavoukian sobre la privacidad ha sido criticado por ser vago, [7] desafiante para hacer cumplir su adopción, [8] difícil de aplicar a ciertas disciplinas, [9] así como por priorizar los intereses corporativos sobre los intereses de los consumidores [7] y no poner suficiente énfasis. sobre minimizar la recopilación de datos. [9]
La regulación europea GDPR incorpora privacidad por diseño. [10]
Historia y antecedentes
El marco de privacidad por diseño fue desarrollado por Ann Cavoukian , Comisionada de Información y Privacidad de Ontario , luego de su trabajo conjunto con la Autoridad Holandesa de Protección de Datos y la Organización Holandesa para la Investigación Científica Aplicada en 1995. [1] [10] En 2009, la Información y el Comisionado de Privacidad de Ontario coorganizaron un evento, Privacidad por diseño: El taller definitivo , con la Autoridad de Derecho, Información y Tecnología de Israel en la 31ª Conferencia Internacional del Comisionado de Protección de Datos y Privacidad (2009). [11] [12]
En 2010, el marco logró la aceptación internacional cuando la Asamblea Internacional de Comisionados de Privacidad y Autoridades de Protección de Datos aprobó por unanimidad una resolución sobre privacidad por diseño [13] reconociéndola como un estándar internacional en su conferencia anual. [12] [14] [15] [4] Entre otros compromisos, los comisionados resolvieron promover la privacidad desde el diseño lo más ampliamente posible y fomentar la incorporación del principio en las políticas y la legislación. [4]
Uso global
Alemania publicó un estatuto (§ 3 Sec. 4 Teledienstedatenschutzgesetz [Teleservices Data Protection Act]) en julio de 1997. [16] El nuevo Reglamento General de Protección de Datos (GDPR) de la UE incluye 'protección de datos por diseño' y 'protección de datos por defecto' , [17] [18] [10] el segundo principio fundamental de la privacidad por diseño. El Comisionado de Privacidad de Canadá incluyó la privacidad por diseño en su informe sobre Privacidad, Confianza e Innovación: Construyendo la Ventaja Digital de Canadá . [19] [20] En 2012, la Comisión Federal de Comercio de EE. UU. (FTC) reconoció la privacidad por diseño como una de sus tres prácticas recomendadas para proteger la privacidad en línea en su informe titulado Protección de la privacidad del consumidor en una era de cambios rápidos , [21] y el La FTC incluyó la privacidad por diseño como uno de los pilares clave en su Informe final del comisionado sobre la protección de la privacidad del consumidor . [22] En Australia, el Comisionado de Privacidad y Protección de Datos del Estado de Victoria (CPDP) ha adoptado formalmente la privacidad por diseño como política central para respaldar la gestión de la privacidad de la información en el sector público de Victoria. [23] El sitio web de la Oficina del Comisionado de Información del Reino Unido destaca la privacidad por diseño [24] y la protección de datos por diseño y por defecto. [25] En octubre de 2014, la Declaración de Mauricio sobre la Internet de las cosas se realizó en la 36ª Conferencia Internacional de Comisionados de Protección de Datos y Privacidad e incluyó la privacidad por diseño y por defecto. [26] El Comisionado de Privacidad de Datos Personales de Hong Kong celebró una conferencia educativa sobre la importancia de la privacidad desde el diseño. [27] [28]
En el sector privado, Sidewalk Toronto se compromete con la privacidad mediante principios de diseño; [29] Brendon Lynch, director de privacidad de Microsoft , escribió un artículo titulado Privacidad por diseño en Microsoft ; [30] mientras que Deloitte se relaciona de manera certificable con la privacidad por diseño. [31]
Principios fundamentales
La privacidad por diseño se basa en siete "principios fundamentales": [3] [32] [33] [34]
- Proactivo no reactivo; preventivo no correctivo [3] [32] [33] [34]
- Privacidad como configuración predeterminada [3] [32] [33] [34]
- Privacidad incorporada en el diseño [3] [32] [33] [34]
- Funcionalidad completa: suma positiva, no suma cero [3] [32] [33] [34]
- Seguridad de un extremo a otro: protección del ciclo de vida completo [3] [32] [33] [34]
- Visibilidad y transparencia: manténgalo abierto [3] [32] [33] [34]
- Respeto por la privacidad del usuario: manténgalo centrado en el usuario [3] [32] [33] [34]
Los principios se han citado en más de quinientos artículos [35] que se refieren al libro blanco sobre la privacidad por diseño en la ley, la política y la práctica de Ann Cavoukian . [36]
Principios fundamentales en detalle
Proactivo no reactivo; preventivo no reparador
El enfoque de privacidad por diseño se caracteriza por medidas proactivas en lugar de reactivas. Anticipa y previene eventos invasivos de privacidad antes de que sucedan. La privacidad por diseño no espera a que se materialicen los riesgos de privacidad, ni ofrece remedios para resolver las infracciones de privacidad una vez que han ocurrido; su objetivo es evitar que ocurran. En resumen, la privacidad por diseño viene antes del hecho, no después. [32] [33] [34]
Privacidad por defecto
La privacidad por diseño busca brindar el máximo grado de privacidad al garantizar que los datos personales estén protegidos automáticamente en cualquier sistema de TI o práctica comercial. Si un individuo no hace nada, su privacidad aún permanece intacta. No se requiere ninguna acción por parte del individuo para proteger su privacidad; está integrado en el sistema, de manera predeterminada. [32] [33] [34]
Privacidad incrustada en el diseño
La privacidad por diseño está integrada en el diseño y la arquitectura de los sistemas de TI, así como en las prácticas comerciales. No se atornilla como un complemento, después del hecho. El resultado es que la privacidad se convierte en un componente esencial de la funcionalidad principal que se ofrece. La privacidad es parte integral del sistema sin disminuir la funcionalidad. [32] [33] [34]
Funcionalidad completa: suma positiva, no suma cero
La privacidad por diseño busca acomodar todos los intereses y objetivos legítimos de una manera en la que todos salgan ganando, no a través de un enfoque anticuado de suma cero, donde se hacen concesiones innecesarias. La privacidad por diseño evita la pretensión de falsas dicotomías, como privacidad versus seguridad, demostrando que es posible tener ambas. [32] [33] [34]
Seguridad de un extremo a otro: protección completa del ciclo de vida
La privacidad por diseño, que se ha integrado en el sistema antes de que se recopile el primer elemento de información, se extiende de forma segura a lo largo de todo el ciclo de vida de los datos involucrados; las medidas de seguridad sólidas son esenciales para la privacidad, de principio a fin. Esto garantiza que todos los datos se retengan de forma segura y luego se destruyan de forma segura al final del proceso, de manera oportuna. Por lo tanto, la privacidad por diseño garantiza una gestión del ciclo de vida seguro de la información de principio a fin, de principio a fin. [32] [33] [34]
Visibilidad y transparencia: manténgalo abierto
La privacidad desde el diseño busca asegurar a todas las partes interesadas que cualquiera que sea la práctica comercial o la tecnología involucrada, de hecho, está operando de acuerdo con las promesas y objetivos establecidos, sujeto a verificación independiente. Sus componentes y operaciones permanecen visibles y transparentes, tanto para los usuarios como para los proveedores. Recuerde, confíe pero verifique. [32] [33] [34]
Respeto por la privacidad del usuario: manténgalo centrado en el usuario
Por encima de todo, la privacidad por diseño requiere que los arquitectos y operadores mantengan los intereses del individuo en primer lugar al ofrecer medidas tales como fuertes valores predeterminados de privacidad, aviso apropiado y empoderamiento de opciones fáciles de usar. Manténgalo centrado en el usuario. [32] [33] [34]
Diseño y estándares
La Organización Internacional de Normalización (ISO) aprobó la propuesta del Comité de Política del Consumidor (COPOLCO) para una nueva norma ISO: Protección al consumidor: Privacidad por diseño para bienes y servicios de consumo (ISO / PC317). [37] La norma tendrá como objetivo especificar el proceso de diseño para proporcionar bienes y servicios de consumo que satisfagan las necesidades de privacidad del procesamiento nacional de los consumidores, así como los requisitos de privacidad personal de la protección de datos . La norma tiene al Reino Unido como secretaría con trece miembros participantes [38] y veinte miembros observadores. [38]
El Consejo de Normas de Canadá (SCC) es uno de los miembros participantes y ha establecido un comité canadiense espejo de ISO / PC317. [39]
El Comité Técnico de OASIS Privacy by Design Documentation for Software Engineers (PbD-SE) [40] proporciona una especificación para hacer operativa la privacidad por diseño en el contexto de la ingeniería de software. La privacidad por diseño, como la seguridad por diseño, es una parte normal del proceso de desarrollo de software y una estrategia de reducción de riesgos para los ingenieros de software. La especificación PbD-SE traduce los principios de PbD a requisitos de conformidad dentro de las tareas de ingeniería de software y ayuda a los equipos de desarrollo de software a producir artefactos como evidencia del cumplimiento del principio de PbD. Seguir la especificación facilita la documentación de los requisitos de privacidad desde la concepción del software hasta el retiro, proporcionando así un plan sobre el cumplimiento de la privacidad por principios de diseño y otra guía para las mejores prácticas de privacidad, como NIST's 800-53 Apéndice J (NIST SP 800-53) y los Principios de prácticas de información equitativa (FIPP) (PMRM-1.0). [40]
Relación con las tecnologías que mejoran la privacidad
La privacidad por diseño se originó a partir de tecnologías que mejoran la privacidad (PET) en un informe conjunto de 1995 de Ann Cavoukian y John Borking. [1] En 2007, la Comisión Europea presentó un memorando sobre PET. [41] En 2008, la Oficina del Comisionado de Información británico encargó un informe titulado Privacidad por diseño: una descripción general de las tecnologías que mejoran la privacidad . [42]
La privacidad por diseño tiene muchas facetas, incluida la ingeniería de software y sistemas [43] , así como los elementos administrativos (por ejemplo, legales, de políticas, de procedimiento), otros controles organizacionales y contextos operativos. La privacidad por diseño evolucionó a partir de los primeros esfuerzos por expresar los principios de prácticas de información justas directamente en el diseño y funcionamiento de las tecnologías de la información y las comunicaciones. [44] En su publicación Privacidad por diseño: Cumpliendo las promesas [2] Peter Hustinx reconoce el papel clave desempeñado por Ann Cavoukian y John Borking, entonces Comisarios adjuntos de privacidad, en la publicación conjunta de 1995 Tecnologías para mejorar la privacidad: El camino hacia el anonimato . [1] Este informe de 1995 se centró en la exploración de tecnologías que permiten realizar transacciones de forma anónima.
Las tecnologías que mejoran la privacidad permiten a los usuarios en línea proteger la privacidad de su información de identificación personal (PII) proporcionada a (y manejada por) servicios o aplicaciones. La privacidad por diseño evolucionó para considerar los sistemas y procesos más amplios en los que se integraban y operaban los PET. El Centro para la Democracia y la Tecnología de EE. UU. (CDT) en El papel de la privacidad por diseño en la protección de la privacidad del consumidor [45] distingue el PET de la privacidad por su diseño y señala que “los PET son más útiles para los usuarios que ya comprenden los riesgos de privacidad en línea. Son herramientas esenciales para el empoderamiento del usuario, pero forman solo una pieza de un marco más amplio que debe tenerse en cuenta al discutir cómo se puede utilizar la tecnología al servicio de la protección de la privacidad ". [45]
Críticas y recomendaciones
El marco de privacidad por diseño atrajo el debate académico, particularmente después de la resolución de los Comisionados Internacionales de Datos de 2010, estos brindan críticas a la privacidad por diseño con sugerencias de expertos legales y de ingeniería para comprender mejor cómo aplicar el marco en varios contextos. [7] [9] [8]
La privacidad por diseño ha sido criticada como "vaga" [7] y deja "muchas preguntas abiertas sobre su aplicación cuando se diseñan sistemas". [9]
En 2007, los investigadores de KU Leuven publicaron Engineering Privacy by Design señalando que "El diseño y la implementación de requisitos de privacidad en los sistemas es un problema difícil y requiere la traducción de preocupaciones sociales, legales y éticas complejas en requisitos de sistemas". Los autores afirman que su declaración con respecto a que los principios de privacidad por diseño "siguen siendo vagos y dejan muchas preguntas abiertas sobre su aplicación cuando se diseñan sistemas", puede verse como una crítica. Sin embargo, el propósito del documento es proponer que "partir de la minimización de datos es un primer paso necesario y fundamental para diseñar sistemas de acuerdo con los principios de privacidad desde el diseño". El objetivo de su artículo es proporcionar una "investigación inicial sobre la práctica de la privacidad por diseño desde una perspectiva de ingeniería para contribuir a cerrar la brecha entre la comprensión de la privacidad por diseño" entre los diseñadores de políticas y los ingenieros. [9]
También se ha señalado que la privacidad por diseño es similar a los esquemas de cumplimiento voluntario en industrias que impactan el medio ambiente y, por lo tanto, carece de los dientes necesarios para ser eficaz y puede diferir según la empresa. Además, el enfoque evolutivo adoptado actualmente para el desarrollo del concepto vendrá a costa de infracciones de la privacidad porque la evolución también implica dejar que los fenotipos no aptos (productos que invaden la privacidad) vivan hasta que se demuestre que no son aptos. [7] Algunos críticos han señalado que ciertos modelos comerciales se basan en la vigilancia del cliente y la manipulación de datos y, por lo tanto, el cumplimiento voluntario es poco probable. [8]
En 2011, la Agencia Nacional de Tecnologías de la Información y Telecomunicaciones de Dinamarca publicó como documento de debate sobre "Nuevos modelos de seguridad digital", la publicación hace referencia a la "Privacidad por diseño" como un objetivo clave para crear un modelo de seguridad que cumpla con la "Privacidad por diseño". Esto se hace ampliando el concepto a "Seguridad por diseño" con el objetivo de equilibrar el anonimato y la vigilancia eliminando la identificación tanto como sea posible. [46]
En 2013, Rubinstein y Good utilizaron los incidentes de privacidad de Google y Facebook para realizar un análisis hipotético con el fin de identificar lecciones aprendidas de valor para los reguladores al recomendar la privacidad por diseño. La primera fue que “principios más detallados y ejemplos específicos” serían más útiles para las empresas. El segundo es que "la usabilidad es tan importante como los principios y prácticas de ingeniería". La tercera es que es necesario trabajar más en "perfeccionar y desarrollar los principios de diseño, tanto en la ingeniería de privacidad como en el diseño de usabilidad". incluidos los esfuerzos para definir estándares internacionales de privacidad. La última lección aprendida es que "los reguladores deben hacer más que simplemente recomendar la adopción e implementación de la privacidad por diseño". [8]
Otra crítica es que las definiciones actuales de privacidad por diseño no abordan el aspecto metodológico de la ingeniería de sistemas, como el uso de métodos de ingeniería de sistemas decentes, por ejemplo, aquellos que cubren el ciclo de vida completo del sistema y de los datos. El concepto tampoco se centra en el papel del poseedor de datos real, sino en el del diseñador del sistema. Este papel no se conoce en la ley de privacidad, por lo que el concepto de privacidad por diseño no se basa en la ley. Esto, a su vez, socava la confianza de los interesados, los titulares de los datos y los responsables políticos. [7]
La llegada de GDPR con su multa máxima del 4% de la facturación global ahora proporciona un equilibrio entre el beneficio comercial y la facturación y aborda la crítica de cumplimiento voluntario y el requisito de Rubinstein y Good de que “los reguladores deben hacer más que simplemente recomendar la adopción e implementación de la privacidad por diseño". [8] Rubinstein y Good también destacaron que la privacidad por diseño podría resultar en aplicaciones que ejemplificaran la privacidad por diseño y su trabajo fue bien recibido. [47] [8]
El informe del Supervisor Europeo de Protección de Datos de mayo de 2018, Giovanni Buttarelli , en su Opinión Preliminar sobre Privacidad por Diseño , afirma: "Si bien la privacidad por diseño ha logrado avances significativos en el desarrollo legal, tecnológico y conceptual, todavía está lejos de desarrollar todo su potencial para la protección de los derechos fundamentales de las personas. Las siguientes secciones de este dictamen ofrecen una descripción general de los acontecimientos relevantes y recomiendan esfuerzos adicionales ". [10]
El resumen ejecutivo hace las siguientes recomendaciones a las instituciones de la UE:
- Para garantizar una sólida protección de la privacidad, incluida la privacidad desde el diseño, en el Reglamento de privacidad electrónica ,
- Apoyar la privacidad en todos los marcos legales que influyen en el diseño de la tecnología, aumentando los incentivos y fundamentando las obligaciones, incluidas las reglas de responsabilidad adecuadas,
- Fomentar el despliegue y la adopción de enfoques de privacidad por diseño y PET en la UE y a nivel de los estados miembros a través de medidas de implementación e iniciativas políticas apropiadas,
- Garantizar la competencia y los recursos para la investigación y el análisis sobre ingeniería de la privacidad y tecnologías de mejora de la privacidad a nivel de la UE, por ENISA u otras entidades,
- Apoyar el desarrollo de nuevas prácticas y modelos de negocio a través de los instrumentos de investigación y desarrollo tecnológico de la UE.
- Apoyar a las administraciones públicas nacionales y de la UE para integrar los requisitos adecuados de privacidad por diseño en la contratación pública,
- Apoyar un inventario y observatorio del “estado del arte” en ingeniería de privacidad y PET y su avance.
El SEPD:
- Continuar promoviendo la privacidad desde el diseño, cuando corresponda en cooperación con otras autoridades de protección de datos en la Junta Europea de Protección de Datos (EDPB),
- Apoyar la aplicación coordinada y eficaz del artículo 25 del RGPD y las disposiciones relacionadas,
- Proporcionar orientación a los responsables del tratamiento sobre la aplicación adecuada del principio establecido en la base jurídica, y
- Junto con las autoridades de protección de datos de Austria, Irlanda y Schleswig-Holstein, otorgue aplicaciones amigables con la privacidad en el dominio de la salud móvil. [10]
Implementar la privacidad por diseño
El supervisor europeo de protección de datos, Giovanni Buttarelli, estableció el requisito de implementar la privacidad desde el diseño en su artículo. [48] La Agencia de la Unión Europea para la Seguridad de las Redes y la Información (ENISA) presentó un informe detallado de la privacidad y la protección de datos por diseño: desde la política hasta la ingeniería sobre la implementación. [49] La Escuela de verano sobre criptografía y privacidad del mundo real proporcionó un tutorial sobre "Ingeniería de privacidad por diseño". [50] El proyecto OWASP Top 10 Privacy Risks Project para aplicaciones web que da pistas sobre cómo implementar la privacidad por diseño en la práctica. La documentación de privacidad por diseño de OASIS para ingenieros de software (PbD-SE) [40] ofrece una extensión / complemento de privacidad al lenguaje de modelado unificado (UML) de OMG y sirve como complemento al lenguaje de marcado de control de acceso extensible (XACML) de OASIS y Modelo de referencia de gestión de la privacidad (PMRM). Las pautas de Privacidad por diseño se desarrollan para hacer operativas algunas de las ideas de alto nivel que preservan la privacidad en consejos procesables más granulares. [51] [52]
Ver también
- Privacidad del consumidor
- Reglamento general de protección de datos
- Práctica de información justa de la FTC
- Privacidad en Internet
- Redes de malla
- Web oscura
- Encriptado de fin a fin
- Servicio de datos personales
- Ingeniería de privacidad
- Tecnologías que mejoran la privacidad
- Capitalismo de vigilancia
- Diseño de interfaz de usuario
Referencias
- ^ a b c d Hes, R. "Tecnologías de mejora de la privacidad: el camino hacia el anonimato" (PDF) .
- ^ a b Hustinx, Peter (2010). "Privacidad por diseño: cumplir las promesas" . Identidad en la Sociedad de la Información . 3 (2): 253-255. doi : 10.1007 / s12394-010-0061-z .
- ^ a b c d e f g h yo Cavoukian, Ann. "7 principios fundamentales" (PDF) .
- ^ a b c "32ª Conferencia Internacional de Comisionados de Protección de Datos y Privacidad Jerusalén, Israel 27-29 de octubre de 2010 Resolución sobre Privacidad por Diseño" (PDF) .
- ^ Xu, Heng; Crossler, Robert E .; Bélanger, Francia (1 de diciembre de 2012). "Una investigación de diseño sensible al valor de las herramientas de mejora de la privacidad en los navegadores web" . Sistemas de apoyo a la toma de decisiones . 54 (1): 424–433. doi : 10.1016 / j.dss.2012.06.003 . ISSN 0167-9236 .
- ^ Cavoukian, Ann (2011). "Privacidad por diseño" (PDF) . Comisionado de Información y Privacidad .
- ^ a b c d e f van Rest, Jeroen (2014). "Diseño de privacidad por diseño". Diseño de privacidad por diseño . Apuntes de conferencias en Ciencias de la Computación. 8319 . págs. 55–72. doi : 10.1007 / 978-3-642-54069-1_4 . ISBN 978-3-642-54068-4.
- ^ a b c d e f "Privacidad por diseño: un análisis contrafactual de incidentes de privacidad de Google y Facebook" . Ira Rubinstein y Nathan Good . 2012-08-11. SSRN 2128146 .
- ^ a b c d e "Ingeniería de privacidad por diseño" (PDF) . Seda Gurses, Carmela Troncoso y Claudia Diaz .
- ^ a b c d e "Opinión preliminar sobre la privacidad desde el diseño" (PDF) . Giovanni Buttarelli .
- ^ "Quinta Sesión Plenaria de la Conferencia de Privacidad 2009 - Privacidad por Diseño" .
- ^ a b "Informe sobre el estado de la PbD a la 33ª Conferencia Internacional de Comisionados de Protección de Datos y Privacidad" (PDF) .
- ^ Cavoukian, Ann (2010). "Privacidad por diseño: el taller definitivo. Prólogo de Ann Cavoukian, Ph.D" (PDF) . Identidad en la Sociedad de la Información . 3 (2): 247–251. doi : 10.1007 / s12394-010-0062-y . S2CID 144133793 .
- ^ " El enfoque ' Privacidad por diseño' gana reconocimiento internacional" .
- ^ "Resolución histórica aprobada para preservar el futuro de la privacidad" . Archivado desde el original el 8 de noviembre de 2010.
- ^ "Bundesgesetzblatt" .
- ^ "Reglamento del Parlamento Europeo y del Consejo sobre la protección de las personas en lo que respecta al tratamiento de datos personales y sobre la libre circulación de dichos datos (Reglamento general de protección de datos)" . Comisario europeo (enero de 2012) .
- ^ "Comisión Europea - Preguntas y respuestas de la hoja de datos - Reglamento general de protección de datos" .
- ^ "Privacidad, confianza e innovación: construyendo la ventaja digital de Canadá" . 2010.
- ^ "Hacia la privacidad desde el diseño: revisión de la Ley de protección de la información personal y documentos electrónicos. Informe del Comité Permanente de Acceso a la Información, Privacidad y Ética" (PDF) .
- ^ "Protección de la privacidad del consumidor en una era de cambios rápidos: recomendaciones para empresas y responsables políticos" (PDF) . Informe de la FTC (marzo de 2012) .
- ^ "FTC emite informe final de la Comisión sobre la protección de la privacidad del consumidor" . 2012-03-26.
- ^ "Oficina del comisionado de información victoriana - privacidad por diseño" .
- ^ "ICO del Reino Unido - Privacidad por diseño" . Archivado desde el original el 24 de mayo de 2018.
- ^ "UK ICO - Protección de datos por diseño y por defecto" . 2018-11-23.
- ^ "Declaración de Mauricio sobre la Internet de las cosas" (PDF) .
- ^ "Sobre la Conferencia de Privacidad por Diseño" .
- ^ "Comisionado de Privacidad de Datos Personales - Privacidad por Diseño" .
- ^ "Sidewalk Toronto se compromete con la privacidad por principios de diseño en medio de las preocupaciones de los ciudadanos" .
- ^ "Privacidad por diseño en Microsoft" . 2010-11-30.
- ^ "Ryerson, socio de Deloitte para ofrecer certificación de privacidad" .
- ^ a b c d e f g h i j k l m n o Cavoukian, Ann (enero de 2011). "La implementación de los 7 principios fundamentales y el mapeo de prácticas de información justas" (PDF) . Comisionado de Información y Privacidad de Ontario.
- ^ a b c d e f g h i j k l m n o Cavoukian, Ann. "Privacidad por diseño - Primer" (PDF) .
- ^ a b c d e f g h i j k l m n o Cavoukian, Ann. "Privacidad por diseño - Los 7 principios fundamentales" (PDF) . Instituto de Privacidad y Big Data.
- ^ "Citaciones de privacidad por diseño en la ley, la política y la práctica " . Google Académico.
- ^ Cavoukian, Ann. "Privacidad por diseño en la ley, la política y la práctica: un libro blanco para reguladores, responsables de la toma de decisiones y responsables de la formulación de políticas" (PDF) .
- ^ "ISO / PC 317 - Protección del consumidor: privacidad por diseño para bienes y servicios de consumo" .
- ^ a b "ISO / PC 317 - Miembros participantes" .
- ^ "SCC ISO / PC 317 - Protección al consumidor: privacidad por diseño para bienes y servicios de consumo" . 2018-04-09.
- ^ a b c "OASIS Privacy by Design Documentation for Software Engineers (PbD-SE) TC" .
- ^ "Tecnologías de mejora de la privacidad (PET)" .
- ^ "Privacidad por diseño: una descripción general de las tecnologías que mejoran la privacidad" (PDF) .
- ^ "La privacidad y la protección de datos desde el diseño de la política a la ingeniería". ENISA .
- ^ Cavoukian, Ann. "Privacidad por diseño: orígenes, significado y perspectivas para garantizar la privacidad y la confianza en la era de la información" .
- ^ a b "El papel de la privacidad por diseño en la protección de la privacidad del consumidor" .
- ^ "Nuevos modelos de seguridad digital" (PDF) . Agencia Nacional de Informática y Telecomunicaciones de Dinamarca .
- ^ "Por qué 'Privacidad por diseño' es la nueva moda corporativa" . Colina de Cachemira .
- ^ "Privacidad por diseño - Ingeniería de privacidad" (PDF) . Giovanni Buttarelli .
- ^ "Privacidad y protección de datos por diseño: de la política a la ingeniería" . ENISA .
- ^ "Ingeniería de la privacidad por diseño" (PDF) .
- ^ Perera, Charith; Barhamgi, Mahmoud; Bandara, Arosha K .; Ajmal, Muhammad; Price, Blaine; Nuseibeh, Bashar (febrero de 2020). "Diseño de aplicaciones de Internet de las cosas conscientes de la privacidad" . Ciencias de la información . 512 : 238-257. doi : 10.1016 / j.ins.2019.09.061 . S2CID 60044 .
- ^ "Implementación de la privacidad por diseño" . Políticas de privacidad . Consultado el 13 de diciembre de 2020 .