stringtranslate.com

Privacidad de la información

La privacidad de la información es la relación entre la recopilación y difusión de datos , la tecnología , la expectativa pública de privacidad , las normas de información contextual y las cuestiones legales y políticas que las rodean. [1] También se conoce como privacidad de datos [2] o protección de datos .

Tipos de información

Diversos tipos de información personal a menudo están sujetos a preocupaciones de privacidad.

Televisión por cable

Esto describe la capacidad de controlar qué información revela una persona sobre sí misma a través de la televisión por cable y quién puede acceder a esa información. Por ejemplo, terceros pueden rastrear los programas de televisión por IP que alguien ha visto en un momento determinado. "No es necesario añadir ninguna información a una transmisión de radio para realizar una encuesta de índices de audiencia, no se solicita la instalación de dispositivos adicionales en las casas de los espectadores o los oyentes y, sin necesidad de su cooperación, los índices de audiencia se pueden realizar automáticamente en tiempo real". [3]

Educativo

En el Reino Unido, en 2012, el Secretario de Educación Michael Gove describió la Base de Datos Nacional de Alumnos como un "rico conjunto de datos" cuyo valor podría "maximizarse" si se hiciera más accesible, incluso a empresas privadas. Kelly Fiveash, de The Register, dijo que esto podría significar que "la vida escolar de un niño, incluidos los resultados de los exámenes, la asistencia, las evaluaciones de los profesores e incluso las características" podrían estar disponibles, y que organizaciones de terceros serían responsables de anonimizar las publicaciones por sí mismas, en lugar de que el gobierno anonimizara los datos antes de entregarlos. Un ejemplo de una solicitud de datos que Gove indicó que había sido rechazada en el pasado, pero que podría ser posible con una versión mejorada de las normas de privacidad, fue la de "análisis sobre explotación sexual". [4]

Financiero

La información sobre las transacciones financieras de una persona, incluyendo la cantidad de activos, posiciones en acciones o fondos, deudas pendientes y compras, puede ser confidencial. Si los delincuentes obtienen acceso a información como las cuentas de una persona o los números de tarjetas de crédito, esa persona podría convertirse en víctima de fraude o robo de identidad . La información sobre las compras de una persona puede revelar mucho sobre su historial, como los lugares que ha visitado, con quién ha tenido contacto, los productos que ha utilizado, sus actividades y hábitos, o los medicamentos que ha tomado. En algunos casos, las corporaciones pueden utilizar esta información para dirigirse a individuos con marketing personalizado según las preferencias personales de esos individuos, que esa persona puede aprobar o no. [4]

Tecnologías de la información

A medida que se interconectan sistemas de información heterogéneos con diferentes normas de privacidad y se comparte información, se requerirán dispositivos de políticas para conciliar, hacer cumplir y monitorear una cantidad cada vez mayor de normas (y leyes) de privacidad. Existen dos categorías de tecnología para abordar la protección de la privacidad en los sistemas de TI comerciales : comunicación y cumplimiento.

Comunicación de políticas
Cumplimiento de políticas
Mejorar la privacidad a través de la individualización

La privacidad informática se puede mejorar mediante la individualización . En la actualidad, los mensajes de seguridad están diseñados para el "usuario medio", es decir, el mismo mensaje para todos. Los investigadores han postulado que los mensajes individualizados y los "empujoncitos" de seguridad, elaborados en función de las diferencias individuales y los rasgos de personalidad de los usuarios, se pueden utilizar para mejorar aún más el cumplimiento de la seguridad y la privacidad informáticas por parte de cada persona. [5]

Internet

La capacidad de controlar la información que uno revela sobre sí mismo en Internet y quién puede acceder a esa información se ha convertido en una preocupación cada vez mayor. Estas preocupaciones incluyen si el correo electrónico puede ser almacenado o leído por terceros sin consentimiento o si los terceros pueden seguir rastreando los sitios web que alguien visitó. Otra preocupación es si los sitios web que uno visita pueden recopilar, almacenar y posiblemente compartir información personal identificable sobre los usuarios.

La aparición de varios motores de búsqueda y el uso de la minería de datos crearon una capacidad para recopilar y combinar datos sobre individuos de una amplia variedad de fuentes con mucha facilidad. [6] [7] [8] La IA facilitó la creación de información inferencial sobre individuos y grupos basada en enormes cantidades de datos recopilados, transformando la economía de la información. [9] La FTC ha proporcionado un conjunto de directrices que representan conceptos ampliamente aceptados sobre prácticas de información justas en un mercado electrónico, llamados Principios de Prácticas de Información Justa . Pero estos han sido criticados por su insuficiencia en el contexto de la información inferencial habilitada por IA. [9]

En Internet, muchos usuarios revelan mucha información sobre sí mismos: los administradores de un servidor de correo electrónico pueden leer correos electrónicos no cifrados si la conexión no está cifrada (no HTTPS ), y también el proveedor de servicios de Internet y otras partes que husmean el tráfico de red de esa conexión pueden conocer el contenido. Lo mismo se aplica a cualquier tipo de tráfico generado en Internet, incluida la navegación web , la mensajería instantánea y otros. Para no revelar demasiada información personal, los correos electrónicos se pueden cifrar y la navegación por páginas web, así como otras actividades en línea, se pueden realizar sin dejar rastro mediante anonimizadores o anonimizadores distribuidos de código abierto, las llamadas redes mixtas . Las redes mixtas de código abierto más conocidas incluyen I2P (The Anonymous Network) y Tor . [10] [11]

El correo electrónico no es el único contenido de Internet que plantea problemas de privacidad. En una era en la que cada vez hay más información en línea, los sitios de redes sociales plantean desafíos adicionales a la privacidad. Las personas pueden ser etiquetadas en fotos o tener información valiosa sobre sí mismas expuesta, ya sea por elección propia o inesperadamente por otros, lo que se conoce como vigilancia participativa . Los datos sobre la ubicación también pueden publicarse accidentalmente, por ejemplo, cuando alguien publica una foto con una tienda como fondo. Se debe tener cuidado al publicar información en línea. Las redes sociales varían en lo que permiten a los usuarios hacer privado y lo que permanece accesible al público. [12] Si no se implementan configuraciones de seguridad sólidas y se presta especial atención a lo que permanece público, se puede crear un perfil de una persona mediante la búsqueda y recopilación de piezas dispares de información, lo que conduce a casos de acoso cibernético [13] o daño a la reputación. [14]

Las cookies se utilizan en los sitios web para que los usuarios puedan permitir que el sitio web recupere cierta información de Internet del usuario, pero por lo general no mencionan cuáles son los datos que se recuperan. [15] En 2018, el Reglamento General de Protección de Datos (RGPD) aprobó una regulación que obliga a los sitios web a revelar visiblemente a los consumidores sus prácticas de privacidad de la información, conocidas como avisos de cookies. [15] Esto se emitió para dar a los consumidores la opción de qué información sobre su comportamiento consienten que los sitios web rastreen; sin embargo, su efectividad es controvertida. [15] Algunos sitios web pueden participar en prácticas engañosas, como colocar avisos de cookies en lugares de la página que no son visibles o solo dar aviso a los consumidores de que su información está siendo rastreada pero no permitirles cambiar su configuración de privacidad. [15] Aplicaciones como Instagram y Facebook recopilan datos de los usuarios para una experiencia de aplicación personalizada; sin embargo, rastrean la actividad del usuario en otras aplicaciones, lo que pone en peligro la privacidad y los datos de los usuarios. Al controlar la visibilidad de estos avisos de cookies, las empresas pueden recopilar datos de forma discreta, lo que les da más poder sobre los consumidores. [15]

Localización

A medida que avanzan las capacidades de seguimiento de la ubicación de los dispositivos móviles ( servicios basados ​​en la ubicación ), surgen problemas relacionados con la privacidad del usuario. Los datos de ubicación se encuentran entre los datos más sensibles que se recopilan actualmente. [16] En 2009, la Electronic Frontier Foundation publicó una lista de información profesional y personal potencialmente sensible que podría inferirse sobre un individuo conociendo solo su rastro de movilidad . [17] Estos incluyen los movimientos de la fuerza de ventas de la competencia, la asistencia a una iglesia en particular o la presencia de un individuo en un motel o en una clínica de abortos. Un estudio reciente del MIT [18] [19] realizado por de Montjoye et al. mostró que cuatro puntos espacio-temporales, lugares y tiempos aproximados, son suficientes para identificar de forma única al 95% de 1,5 millones de personas en una base de datos de movilidad. El estudio muestra además que estas restricciones se mantienen incluso cuando la resolución del conjunto de datos es baja. Por lo tanto, incluso los conjuntos de datos burdos o borrosos proporcionan poco anonimato.

Médico

Es posible que las personas no deseen que sus registros médicos se revelen a otros debido a la confidencialidad y sensibilidad de lo que la información podría revelar sobre su salud. Por ejemplo, pueden estar preocupadas de que pueda afectar su cobertura de seguro o empleo. O puede ser porque no desearían que otros sepan sobre cualquier condición médica o psicológica o tratamientos que les traerían vergüenza. Revelar datos médicos también podría revelar otros detalles sobre la vida personal de una persona. [20] Hay tres categorías principales de privacidad médica: informativa (el grado de control sobre la información personal), física (el grado de inaccesibilidad física a otros) y psicológica (el grado en que el médico respeta las creencias culturales, los pensamientos internos, los valores, los sentimientos y las prácticas religiosas de los pacientes y les permite tomar decisiones personales). [21] Los médicos y psiquiatras en muchas culturas y países tienen estándares para las relaciones médico-paciente , que incluyen mantener la confidencialidad. En algunos casos, el privilegio médico-paciente está protegido legalmente. Estas prácticas se llevan a cabo para proteger la dignidad de los pacientes y garantizar que se sientan libres de revelar información completa y precisa que necesitan para recibir el tratamiento correcto. [22] Para ver las leyes de los Estados Unidos sobre la regulación de la privacidad de la información médica privada, consulte HIPAA y la Ley HITECH . La ley australiana es la Ley de Privacidad de 1988 de Australia, así como la legislación sobre registros médicos a nivel estatal.

Político

La privacidad política ha sido un tema de preocupación desde que surgieron los sistemas de votación en la antigüedad. El voto secreto es la medida más simple y extendida para garantizar que las opiniones políticas no sean conocidas por nadie más que los propios votantes; es casi universal en la democracia moderna y se considera un derecho básico de la ciudadanía . De hecho, incluso cuando no existen otros derechos a la privacidad , este tipo de privacidad sí lo es muy a menudo. Existen varias formas de fraude electoral o violaciones de la privacidad posibles con el uso de máquinas de votación digitales. [23]

Legalidad

La protección jurídica del derecho a la privacidad en general –y de la privacidad de los datos en particular– varía enormemente en todo el mundo. [24]

Las leyes y regulaciones relacionadas con la privacidad y la protección de datos cambian constantemente, por lo que es importante mantenerse al tanto de cualquier cambio en la ley y reevaluar continuamente el cumplimiento de las regulaciones de privacidad y seguridad de datos. [25] Dentro del ámbito académico, las Juntas de Revisión Institucional funcionan para asegurar que se tomen las medidas adecuadas para garantizar tanto la privacidad como la confidencialidad de los sujetos humanos en la investigación. [26]

Existen preocupaciones sobre la privacidad en todos los lugares donde se recopila, almacena, utiliza y finalmente destruye o elimina información personal identificable u otra información sensible , en forma digital o de otro modo. Un control inadecuado o inexistente de la divulgación puede ser la causa principal de los problemas de privacidad. Los mecanismos de consentimiento informado , incluido el consentimiento dinámico, son importantes para comunicar a los interesados ​​los diferentes usos de su información personal identificable. Los problemas de privacidad de los datos pueden surgir en respuesta a la información procedente de una amplia gama de fuentes, como: [27]

Autoridades

Leyes

Autoridades por país

Programa de puerto seguro

El Departamento de Comercio de los Estados Unidos creó el programa de certificación de los Principios de Privacidad de Safe Harbor Internacional en respuesta a la Directiva de 1995 sobre Protección de Datos (Directiva 95/46/EC) de la Comisión Europea. [31] Tanto los Estados Unidos como la Unión Europea declaran oficialmente que están comprometidos con la defensa de la privacidad de la información de las personas, pero el primero ha causado fricciones entre los dos al no cumplir con los estándares de las leyes más estrictas de la UE sobre datos personales. La negociación del programa Safe Harbor fue, en parte, para abordar este problema de larga data. [32] La Directiva 95/46/EC declara en el Capítulo IV Artículo 25 que los datos personales solo pueden transferirse desde los países del Espacio Económico Europeo a países que brinden una protección adecuada de la privacidad. Históricamente, establecer la adecuación requería la creación de leyes nacionales ampliamente equivalentes a las implementadas por la Directiva 95/46/UE. Aunque existen excepciones a esta prohibición general (por ejemplo, cuando la divulgación a un país fuera del EEE se realiza con el consentimiento de la persona en cuestión [artículo 26(1)(a)]), su alcance práctico es limitado. Como resultado, el artículo 25 creó un riesgo legal para las organizaciones que transfieren datos personales de Europa a los Estados Unidos.

El programa regula el intercambio de información sobre los nombres de los pasajeros entre la UE y los EE. UU. Según la directiva de la UE, los datos personales solo pueden transferirse a terceros países si dichos países ofrecen un nivel adecuado de protección. Se prevén algunas excepciones a esta regla, por ejemplo, cuando el propio responsable del tratamiento puede garantizar que el destinatario cumplirá con las normas de protección de datos.

La Comisión Europea ha creado el «Grupo de trabajo sobre la protección de las personas físicas en lo que respecta al tratamiento de datos personales», conocido comúnmente como «Grupo de trabajo del artículo 29». El Grupo de trabajo ofrece asesoramiento sobre el nivel de protección en la Unión Europea y en terceros países. [33]

El Grupo de Trabajo negoció con representantes de los Estados Unidos sobre la protección de los datos personales y el resultado fueron los Principios de Puerto Seguro . A pesar de esa aprobación, el enfoque de autoevaluación de los Principios de Puerto Seguro sigue siendo controvertido entre varios reguladores y comentaristas europeos en materia de privacidad. [34]

El programa Safe Harbor aborda esta cuestión de la siguiente manera: en lugar de imponer una ley general a todas las organizaciones en los Estados Unidos , la Comisión Federal de Comercio aplica un programa voluntario . Las organizaciones estadounidenses que se registran en este programa, tras haber evaluado por sí mismas su cumplimiento de una serie de normas, se consideran "adecuadas" a los efectos del artículo 25. Se puede enviar información personal a dichas organizaciones desde el EEE sin que el remitente incumpla el artículo 25 o sus equivalentes nacionales de la UE. El 26 de julio de 2000, la Comisión Europea aprobó el programa Safe Harbor por proporcionar una protección adecuada de los datos personales a los efectos del artículo 25(6). [35]

En virtud del Safe Harbor, las organizaciones que adoptan la medida deben considerar cuidadosamente su cumplimiento de las obligaciones de transferencia ulterior , cuando los datos personales originados en la UE se transfieren al Safe Harbor de los EE. UU. y luego a un tercer país. El enfoque de cumplimiento alternativo de " reglas corporativas vinculantes ", recomendado por muchos reguladores de privacidad de la UE, resuelve este problema. Además, cualquier disputa que surja en relación con la transferencia de datos de RR.HH. al Safe Harbor de los EE. UU. debe ser atendida por un panel de reguladores de privacidad de la UE. [36]

En julio de 2007, se firmó un nuevo y controvertido [37] acuerdo sobre el registro de nombres de pasajeros entre los EE. UU. y la UE. [38] Poco tiempo después, la administración Bush otorgó una exención al Departamento de Seguridad Nacional , al Sistema de Información de Llegadas y Salidas (ADIS) y al Sistema Automatizado de Objetivos de la Ley de Privacidad de 1974. [39 ]

En febrero de 2008, Jonathan Faull , jefe de la Comisión de Asuntos Internos de la UE, se quejó de la política bilateral estadounidense en materia de PNR. [40] Estados Unidos había firmado en febrero de 2008 un memorando de entendimiento (MOU) con la República Checa a cambio de un plan de exención de visado, sin concertarlo antes con Bruselas. [37] Las tensiones entre Washington y Bruselas se deben principalmente a un menor nivel de protección de datos en Estados Unidos, especialmente porque los extranjeros no se benefician de la Ley de Privacidad estadounidense de 1974. Otros países contactados para un memorando de entendimiento bilateral incluyeron el Reino Unido, Estonia, Alemania y Grecia. [41]

Véase también

Informática específica
Organizaciones
Académicos que trabajan en el campo

Referencias

  1. ^ La vigilancia y las implicaciones sociales de los implantes de microchips: tecnologías emergentes . Michael, MG, Michael, Katina, 1976-. Hershey, PA. 30 de septiembre de 2013. ISBN 978-1466645820.OCLC 843857020  .{{cite book}}: CS1 maint: falta la ubicación del editor ( enlace ) CS1 maint: otros ( enlace )
  2. ^ Ian Austen (22 de junio de 2011). "Investigación canadiense descubre problemas de privacidad en la venta de productos usados ​​en Staples". The New York Times . Consultado el 14 de mayo de 2019 .
  3. ^ "Sistema para recopilar índices de audiencia de televisión en tiempo real en una red de televisión por protocolo de Internet y método para ello". FreePatentsOnline.com . 2010-01-14 . Consultado el 2011-06-07 .
  4. ^ ab Fiveash, Kelly (8 de noviembre de 2012). "Psst: ¿Has oído lo de la Base de Datos Nacional de Alumnos? No lo creo". The Register . Consultado el 12 de diciembre de 2012 .
  5. ^ "El mito del usuario medio: mejorar los sistemas de privacidad y seguridad mediante la individualización (NSPW '15) | BLUES". blues.cs.berkeley.edu . 26 de agosto de 2015 . Consultado el 11 de marzo de 2016 .
  6. ^ Bergstein, Brian (18 de junio de 2006). "Investigación explora la minería de datos y la privacidad". USA Today . Consultado el 5 de mayo de 2010 .
  7. ^ Bergstein, Brian (1 de enero de 2004). "En esta sociedad de minería de datos, los defensores de la privacidad se estremecen". Seattle Post-Intelligencer .
  8. ^ Swartz, Nikki (2006). "Estados Unidos exige datos web de Google". Revista de gestión de la información . Archivado desde el original el 19 de diciembre de 2014.Vol. 40 Número 3, pág. 18
  9. ^ ab Cofone, Ignacio (2023). La falacia de la privacidad: daño y poder en la economía de la información. Nueva York: Cambridge University Press. ISBN 9781108995443.
  10. ^ "VyprVPN protege su privacidad y seguridad | Golden Frog". www.vyprvpn.com . Consultado el 3 de abril de 2019 .
  11. ^ Shelest, Dimitri (21 de junio de 2023). "¿Qué son los corredores de datos y cómo protegerse?". onerep.com . Consultado el 26 de agosto de 2024 .
  12. ^ Schneider, G.; Evans, J.; Pinard, KT (2008). Internet: serie ilustrada. Cengage Learning. pág. 156. ISBN 9781423999386. Recuperado el 9 de mayo de 2018 .
  13. ^ Bocij, P. (2004). Acoso cibernético: acoso en la era de Internet y cómo proteger a su familia . Greenwood Publishing Group. pp. 268. ISBN 9780275981181.
  14. ^ Cannataci, JA; Zhao, B.; Vives, GT; et al. (2016). Privacidad, libre expresión y transparencia: redefiniendo sus nuevos límites en la era digital. UNESCO. p. 26. ISBN 9789231001888. Recuperado el 9 de mayo de 2018 .
  15. ^ abcde Bornschein, R.; Schmidt, L.; Maier, E.; Bone, SA; Pappalardo, JK; Fitzgerald, MP (abril de 2020). "El efecto del poder percibido por los consumidores y el riesgo en la privacidad de la información digital: el ejemplo de los avisos de cookies". Revista de políticas públicas y marketing . 39 (2): 135–154. doi : 10.1177/0743915620902143 . ISSN  0743-9156. S2CID  213860986.
  16. ^ Ataei, M.; Kray, C. (2016). "La efímera es la nueva era: una nueva perspectiva sobre la gestión de datos de ubicación y la privacidad de la ubicación en los servicios basados ​​en la ubicación". Progreso en los servicios basados ​​en la ubicación 2016 . Springer. págs. 357–374. ISBN 9783319472898. Recuperado el 9 de mayo de 2018 .
  17. ^ Blumberg, A. Eckersley, P. (3 de agosto de 2009). "Sobre la privacidad basada en la ubicación y cómo evitar perderla para siempre". EFF.{{cite web}}: CS1 maint: varios nombres: lista de autores ( enlace )
  18. ^ de Montjoye, Yves-Alexandre; César A. Hidalgo; Michel Verleysen; Vincent D. Blondel (25 de marzo de 2013). "Único en la multitud: los límites de privacidad de la movilidad humana". Scientific Reports . 3 : 1376. Bibcode :2013NatSR...3E1376D. doi :10.1038/srep01376. PMC 3607247 . PMID  23524645. 
  19. ^ Palmer, Jason (25 de marzo de 2013). «Los datos de localización móvil «presentan un riesgo de anonimato»». BBC News . Consultado el 12 de abril de 2013 .
  20. ^ Aurelia, Nicholas-Donald; Francisco, Matus, Jesus; SeungEui, Ryu; M, Mahmood, Adam (1 de junio de 2017). "El efecto económico de los anuncios de violación de la privacidad en las acciones: una investigación empírica exhaustiva". Actas de Amcis de 2011 - Todas las presentaciones .{{cite journal}}: CS1 maint: varios nombres: lista de autores ( enlace )
  21. ^ Serenko, Natalia; Lida Fan (2013). "Percepciones de los pacientes sobre la privacidad y sus resultados en la atención médica" (PDF) . Revista internacional de investigación conductual y de atención médica . 4 (2): 101–122. doi :10.1504/IJBHR.2013.057359.
  22. ^ "Si un paciente es menor de 18 años, ¿la confidencialidad sigue funcionando o el médico debería violarla e informar a los padres? Una niña de 15 años fue a... - eNotes". eNotes .
  23. ^ Zetter, Kim (21 de febrero de 2018). "El mito de la máquina de votación a prueba de hackers". The New York Times . ISSN  0362-4331 . Consultado el 3 de abril de 2019 .
  24. ^ Rakower, Lauren (2011). "Blurred Line: Zooming in on Google Street View and the Global Right to Privacy" (Línea borrosa: acercamiento a Google Street View y el derecho global a la privacidad). brooklynworks.brooklaw.edu . Archivado desde el original el 5 de octubre de 2017.
  25. ^ Robert Hasty, Dr Trevor W. Nagel y Mariam Subjally . "Derecho de protección de datos en los EE.UU." (PDF) . Advocates for International Development. Agosto de 2013. Archivado desde el original (PDF) el 2015-09-25 . Consultado el 2013-10-14 .
  26. ^ "Junta de Revisión Institucional - Guía, CAPÍTULO IV - CONSIDERACIONES DEL DISEÑO DE INVESTIGACIÓN". www.hhs.gov . 5 de octubre de 2017 . Consultado el 5 de octubre de 2017 .
  27. ^ Gestión de programas: gestión exitosa de múltiples proyectos . Mittal, Prashant. Global India Pubns. 2009. ISBN 978-9380228204.OCLC 464584332  .{{cite book}}: Mantenimiento de CS1: otros ( enlace )
  28. ^ "Protección de datos". 4 de junio de 2021.
  29. ^ "Descripción general de la Ley de protección de datos personales". www.pdpc.gov.sg. Archivado desde el original el 23 de diciembre de 2017. Consultado el 20 de octubre de 2019 .
  30. ^ Ley de la República N° 10173: Ley de Privacidad de Datos de 2012
  31. ^ "Protección de datos personales". Comisión Europea . Archivado desde el original el 16 de junio de 2006.
  32. ^ Weiss y Archick, Martin A. y Kristin (19 de mayo de 2016). "Privacidad de datos entre Estados Unidos y la Unión Europea: de puerto seguro a escudo de privacidad" (PDF) . Servicio de Investigación del Congreso .
  33. ^ "EPIC – Grupo de trabajo del artículo 29". epic.org . Archivado desde el original el 15 de agosto de 2021 . Consultado el 20 de marzo de 2021 .
  34. ^ "SEC (2004) 1323: La aplicación de la Decisión 520/2000/CE de la Comisión sobre la protección adecuada de los datos personales proporcionada por los Principios de privacidad de Safe Harbor y las preguntas frecuentes relacionadas emitidas por el Departamento de Comercio de los Estados Unidos" (PDF) . Comisión Europea . 20 de octubre de 2004. Archivado desde el original (PDF) el 24 de julio de 2006.
  35. ^ «2000/520/CE: Decisión de la Comisión, de 26 de julio de 2000, de conformidad con la Directiva 95/46/CE del Parlamento Europeo y del Consejo, sobre la adecuación de la protección proporcionada por los principios de puerto seguro en materia de privacidad y preguntas frecuentes relacionadas emitidas por el Departamento de Comercio de los Estados Unidos». Diario Oficial de la Unión Europea , serie L. 25 de agosto de 2000. pp. 7–47 – vía Eur-Lex .
  36. ^ "Preguntas y respuestas sobre el Panel de Autoridades Europeas de Protección de Datos previsto por la Decisión de Puerto Seguro" (PDF) . Comisión Europea . Archivado desde el original (PDF) el 24 de julio de 2006.
  37. ^ ab Una Europa dividida quiere proteger sus datos personales, como lo piden los EE.UU., Rue 89 , 4 de marzo de 2008 (en inglés)
  38. ^ "Nuevo acuerdo PNR entre la UE y EE. UU. sobre el procesamiento y la transferencia de datos del registro de nombres de los pasajeros (PNR) – DESAFÍO | Liberty & Security". libertysecurity.org . Archivado desde el original el 12 de enero de 2012 . Consultado el 11 de enero de 2022 .{{cite web}}: CS1 maint: URL no apta ( enlace )
  39. ^ Statewatch , EE.UU. cambia las normas de privacidad para eximir el acceso a los datos personales Septiembre 2007
  40. ^ Bruselas ataca las nuevas exigencias de seguridad de Estados Unidos, European Observer. Véase también el boletín Statewatch de febrero de 2008
  41. ^ Statewatch , marzo de 2008

Lectura adicional

Enlaces externos

Internacional
Europa
América Latina
América del norte
Revistas