stringtranslate.com

Privacidad por diseño

La privacidad por diseño es un enfoque de ingeniería de sistemas desarrollado inicialmente por Ann Cavoukian y formalizado en un informe conjunto sobre tecnologías que mejoran la privacidad por un equipo conjunto del Comisionado de Información y Privacidad de Ontario (Canadá), la Autoridad Holandesa de Protección de Datos y los Países Bajos. Organización para la Investigación Científica Aplicada en 1995. [1] [2] El marco de privacidad por diseño se publicó en 2009 [3] y fue adoptado por la Asamblea Internacional de Comisionados de Privacidad y Autoridades de Protección de Datos en 2010. [4] La privacidad por diseño exige La privacidad debe tenerse en cuenta durante todo el proceso de ingeniería. El concepto es un ejemplo de diseño sensible a valores , es decir, que tiene en cuenta los valores humanos de forma bien definida durante todo el proceso. [5] [6]

El enfoque de Cavoukian hacia la privacidad ha sido criticado por ser vago, [7] desafiante para imponer su adopción, [8] difícil de aplicar a ciertas disciplinas, [9] [10] desafiante para escalar a infraestructuras en red, [10] así como priorizar los intereses corporativos sobre los intereses de los consumidores [7] y no poner suficiente énfasis en minimizar la recopilación de datos. [9] Los recientes avances en informática e ingeniería de datos, como el apoyo a la codificación de la privacidad de los datos [11] y la disponibilidad y calidad de las tecnologías de mejora de la privacidad (PET), compensan en parte esas críticas y ayudan a que los principios sean factibles en la realidad. configuración del mundo.

El reglamento europeo GDPR incorpora la privacidad desde el diseño. [12]

Historia y antecedentes

El marco de privacidad por diseño fue desarrollado por Ann Cavoukian , Comisionada de Información y Privacidad de Ontario , luego de su trabajo conjunto con la Autoridad Holandesa de Protección de Datos y la Organización Holandesa para la Investigación Científica Aplicada en 1995. [1] [12] En 2009, el Marco de Privacidad y el Comisionado de Privacidad de Ontario copatrocinaron un evento, Privacidad por diseño: el taller definitivo , con la Autoridad de Derecho, Información y Tecnología de Israel en la 31ª Conferencia Internacional del Comisionado de Protección de Datos y Privacidad (2009). [13] [14]

En 2010, el marco logró aceptación internacional cuando la Asamblea Internacional de Comisionados de Privacidad y Autoridades de Protección de Datos aprobó por unanimidad una resolución sobre privacidad desde el diseño [15] reconociéndola como un estándar internacional en su conferencia anual. [14] [16] [17] [4] Entre otros compromisos, los comisionados resolvieron promover la privacidad desde el diseño lo más ampliamente posible y fomentar la incorporación del principio en las políticas y la legislación. [4]

Principios fundamentales

La privacidad por diseño se basa en siete "principios fundamentales": [3] [18] [19] [20]

  1. Proactivo, no reactivo; preventivo, no reparador [3] [18] [19] [20]
  2. Privacidad como configuración predeterminada [3] [18] [19] [20]
  3. Privacidad integrada en el diseño [3] [18] [19] [20]
  4. Funcionalidad completa: suma positiva, no suma cero [3] [18] [19] [20]
  5. Seguridad de extremo a extremo: protección del ciclo de vida completo [3] [18] [19] [20]
  6. Visibilidad y transparencia: manténgalo abierto [3] [18] [19] [20]
  7. Respeto por la privacidad del usuario: manténgalo centrado en el usuario [3] [18] [19] [20]

Los principios han sido citados en más de quinientos artículos [21] que hacen referencia al documento técnico Privacidad por diseño en la ley, la política y la práctica de Ann Cavoukian . [22]

Principios en detalle

Proactivo, no reactivo; preventivo no correctivo

El enfoque de privacidad por diseño se caracteriza por medidas proactivas más que reactivas. Anticipa y previene eventos que invaden la privacidad antes de que sucedan. La privacidad por diseño no espera a que se materialicen los riesgos para la privacidad, ni ofrece remedios para resolver las infracciones a la privacidad una vez que han ocurrido: su objetivo es evitar que ocurran. En resumen, la privacidad por diseño llega antes del hecho, no después. [18] [19] [20]

Privacidad por defecto (PbD)

La privacidad por diseño busca brindar el máximo grado de privacidad al garantizar que los datos personales estén protegidos automáticamente en cualquier sistema de TI o práctica comercial. Si un individuo no hace nada, su privacidad permanece intacta. No se requiere ninguna acción por parte del individuo para proteger su privacidad: está integrada en el sistema de forma predeterminada. [18] [19] [20]

Prácticas de PbD

Privacidad integrada en el diseño

La privacidad por diseño está integrada en el diseño y la arquitectura de los sistemas de TI, así como en las prácticas comerciales. No se incluye como complemento después del hecho. El resultado es que la privacidad se convierte en un componente esencial de la funcionalidad principal que se ofrece. La privacidad es parte integral del sistema sin disminuir la funcionalidad. [18] [19] [20]

Funcionalidad completa: suma positiva, no suma cero

La privacidad por diseño busca dar cabida a todos los intereses y objetivos legítimos de una manera en la que todos ganen, no a través de un enfoque anticuado de suma cero, donde se hacen concesiones innecesarias. La privacidad por diseño evita la pretensión de falsas dicotomías, como privacidad versus seguridad, lo que demuestra que es posible tener ambas. [18] [19] [20]

Seguridad de extremo a extremo: protección del ciclo de vida completo

La privacidad por diseño, al haber sido integrada en el sistema antes de que se recopile el primer elemento de información, se extiende de forma segura a lo largo de todo el ciclo de vida de los datos involucrados; las medidas de seguridad sólidas son esenciales para la privacidad, de principio a fin. Esto garantiza que todos los datos se conserven de forma segura y luego se destruyan de forma segura al final del proceso, de manera oportuna. Por lo tanto, la privacidad por diseño garantiza una gestión segura del ciclo de vida de la información, de principio a fin. [18] [19] [20]

Visibilidad y transparencia: manténgalo abierto

La privacidad por diseño busca garantizar a todas las partes interesadas que cualquier práctica comercial o tecnología involucrada esté funcionando de hecho de acuerdo con las promesas y objetivos declarados, sujeto a verificación independiente. Los componentes y las operaciones siguen siendo visibles y transparentes, tanto para los usuarios como para los proveedores. Recuerda confiar pero verificar. [18] [19] [20]

Respeto por la privacidad del usuario: manténgalo centrado en el usuario

Por encima de todo, la privacidad por diseño requiere que los arquitectos y operadores mantengan los intereses del individuo en primer lugar ofreciendo medidas tales como valores predeterminados de privacidad sólidos, avisos apropiados y opciones potenciadoras y fáciles de usar. Manténgalo centrado en el usuario. [18] [19] [20]

Diseño y estándares

La Organización Internacional de Normalización (ISO) aprobó la propuesta del Comité de Política del Consumidor (COPOLCO) para una nueva norma ISO: Protección del Consumidor: Privacidad por Diseño para Bienes y Servicios de Consumo (ISO/PC317). [23] La norma tendrá como objetivo especificar el proceso de diseño para proporcionar bienes y servicios de consumo que satisfagan las necesidades de privacidad del procesamiento interno de los consumidores, así como los requisitos de privacidad personal de la protección de datos . La norma tiene al Reino Unido como secretaría con trece miembros participantes [24] y veinte miembros observadores. [24]

El Consejo de Normas de Canadá (SCC) es uno de los miembros participantes y ha establecido un comité canadiense espejo de ISO/PC317. [25]

El Comité Técnico de Documentación de Privacidad por Diseño para Ingenieros de Software (PbD-SE) [26] de OASIS proporciona una especificación para poner en práctica la privacidad por diseño en el contexto de la ingeniería de software. La privacidad por diseño, al igual que la seguridad por diseño, es una parte normal del proceso de desarrollo de software y una estrategia de reducción de riesgos para los ingenieros de software. La especificación PbD-SE traduce los principios de PbD en requisitos de conformidad dentro de las tareas de ingeniería de software y ayuda a los equipos de desarrollo de software a producir artefactos como evidencia del cumplimiento de los principios de PbD. Seguir la especificación facilita la documentación de los requisitos de privacidad desde la concepción del software hasta su retiro, proporcionando así un plan sobre el cumplimiento de los principios de privacidad por diseño y otras orientaciones sobre las mejores prácticas de privacidad, como el Apéndice J 800-53 del NIST (NIST SP 800–53). y los Principios de Prácticas Justas de Información (FIPP) (PMRM-1.0). [26]

Relación con las tecnologías que mejoran la privacidad

La privacidad por diseño se originó a partir de tecnologías que mejoran la privacidad (PET) en un informe conjunto de 1995 de Ann Cavoukian y John Borking. [1] En 2007, la Comisión Europea presentó una nota sobre los PET. [27] En 2008, la Oficina del Comisionado de Información británico encargó un informe titulado Privacidad por diseño: una descripción general de las tecnologías de mejora de la privacidad . [28]

La privacidad por diseño tiene muchas facetas. Está el aspecto técnico, como la ingeniería de software y sistemas, [29] elementos administrativos (por ejemplo, legales, de políticas, de procedimiento), otros controles organizacionales y contextos operativos. La privacidad por diseño evolucionó desde los primeros esfuerzos por expresar principios de prácticas justas de información directamente en el diseño y operación de las tecnologías de la información y las comunicaciones. [30] En su publicación Privacy by Design: Delivering the Promises [2] Peter Hustinx reconoce el papel clave desempeñado por Ann Cavoukian y John Borking, entonces comisionados adjuntos de privacidad, en la publicación conjunta de 1995 Privacy-Enhancing Technologies: The Path to Anonymity . [1] Este informe de 1995 se centró en la exploración de tecnologías que permitieran realizar transacciones de forma anónima.

Las tecnologías que mejoran la privacidad permiten a los usuarios en línea proteger la privacidad de su información de identificación personal (PII) proporcionada y manejada por servicios o aplicaciones. La privacidad por diseño evolucionó para considerar los sistemas y procesos más amplios en los que se integraban y operaban los PET. El Centro para la Democracia y la Tecnología (CDT) de EE. UU. en The Role of Privacy by Design in Protecting Consumer Privacy [31] distingue el PET de la privacidad por diseño y señala que “los PET son más útiles para los usuarios que ya comprenden los riesgos de la privacidad en línea. Son herramientas esenciales para empoderar al usuario, pero forman sólo una pieza de un marco más amplio que debe considerarse al discutir cómo se puede utilizar la tecnología al servicio de la protección de la privacidad”. [31]

Uso global

Alemania publicó un estatuto (§ 3 Sec. 4 Teledienstedatenschutzgesetz [Ley de Protección de Datos de Teleservicios]) en julio de 1997. [32] El nuevo Reglamento General de Protección de Datos de la UE (GDPR) incluye la "protección de datos desde el diseño" y la "protección de datos por defecto". , [33] [34] [12] el segundo principio fundamental de privacidad por diseño. El Comisionado de Privacidad de Canadá incluyó la privacidad desde el diseño en su informe Privacidad, confianza e innovación: creación de la ventaja digital de Canadá . [35] [36] En 2012, la Comisión Federal de Comercio de EE. UU. (FTC) reconoció la privacidad desde el diseño como una de sus tres prácticas recomendadas para proteger la privacidad en línea en su informe titulado Protecting Consumer Privacy in an Era of Rapid Change , [37] y el La FTC incluyó la privacidad desde el diseño como uno de los pilares clave en su Informe Final del Comisionado sobre la Protección de la Privacidad del Consumidor . [38] En Australia, el Comisionado de Privacidad y Protección de Datos del Estado de Victoria (CPDP) ha adoptado formalmente la privacidad desde el diseño como una política central para sustentar la gestión de la privacidad de la información en el sector público de Victoria. [39] El sitio web de la Oficina del Comisionado de Información del Reino Unido destaca la privacidad por diseño [40] y la protección de datos por diseño y por defecto. [41] En octubre de 2014, la Declaración de Mauricio sobre Internet de las Cosas se hizo en la 36ª Conferencia Internacional de Comisionados de Protección de Datos y Privacidad e incluyó la privacidad por diseño y por defecto. [42] El Comisionado de Privacidad de Datos Personales de Hong Kong celebró una conferencia educativa sobre la importancia de la privacidad desde el diseño. [43] [44]

En el sector privado, Sidewalk Toronto se compromete con los principios de privacidad mediante el diseño; [45] Brendon Lynch, director de privacidad de Microsoft , escribió un artículo llamado Privacidad por diseño en Microsoft ; [46] mientras que Deloitte se relaciona certificablemente confiable con la privacidad por diseño. [47]

Críticas y recomendaciones.

El marco de privacidad por diseño atrajo un debate académico, particularmente después de la resolución de 2010 de los Comisionados Internacionales de Datos que criticó la privacidad por diseño con sugerencias de expertos legales y de ingeniería para comprender mejor cómo aplicar el marco en diversos contextos. [7] [9] [8]

La privacidad por diseño ha sido criticada por ser "vaga" [7] y dejar "muchas preguntas abiertas sobre su aplicación en la ingeniería de sistemas". En cambio, se han hecho sugerencias para comenzar y centrarse en minimizar los datos, lo que se puede hacer mediante ingeniería de seguridad. [9]

En 2007, investigadores de KU Leuven publicaron Engineering Privacy by Design y señalaron que “el diseño y la implementación de requisitos de privacidad en los sistemas es un problema difícil y requiere la traducción de complejas preocupaciones sociales, legales y éticas en requisitos de sistemas”. Los principios de privacidad por diseño "siguen siendo vagos y dejan muchas preguntas abiertas sobre su aplicación en la ingeniería de sistemas". Los autores sostienen que "partir de la minimización de datos es un primer paso necesario y fundamental para diseñar sistemas de acuerdo con los principios de privacidad desde el diseño". El objetivo de su artículo es proporcionar una "investigación inicial sobre la práctica de la privacidad por diseño desde una perspectiva de ingeniería para contribuir a cerrar la brecha entre la comprensión de la privacidad por diseño por parte de los responsables políticos y los ingenieros". [9] Sin embargo, amplias consultas entre pares realizadas diez años después en un proyecto de la UE confirmaron dificultades persistentes para traducir los principios legales en requisitos de ingeniería. Este es en parte un problema más estructural debido al hecho de que los principios legales son abstractos, abiertos y con diferentes posibles interpretaciones y excepciones, mientras que las prácticas de ingeniería requieren significados inequívocos y definiciones formales de los conceptos de diseño. [10]

En 2011, la Agencia Nacional Danesa de TI y Telecomunicaciones publicó un documento de debate en el que argumentaba que la privacidad por diseño es un objetivo clave para la creación de modelos de seguridad digital, ampliando el concepto a "Seguridad por diseño". El objetivo es equilibrar el anonimato y la vigilancia eliminando la identificación tanto como sea posible. [48]

Otra crítica es que las definiciones actuales de privacidad por diseño no abordan el aspecto metodológico de la ingeniería de sistemas, como el uso de métodos de ingeniería de sistemas decentes, por ejemplo, aquellos que cubren el ciclo de vida completo del sistema y de los datos. [7] Este problema se agrava aún más con el paso a iniciativas de infraestructuras digitales en red, como la ciudad inteligente o el Internet de las cosas . Mientras que la privacidad por diseño se ha centrado principalmente en las responsabilidades de organizaciones singulares respecto de una determinada tecnología, estas iniciativas a menudo requieren la interoperabilidad de muchas tecnologías diferentes operadas por diferentes organizaciones. Esto requiere un cambio del diseño organizacional al diseño infraestructural. [10]

El concepto de privacidad por diseño tampoco se centra en el papel del titular real de los datos sino en el del diseñador del sistema. Esta función no se conoce en la ley de privacidad, por lo que el concepto de privacidad por diseño no se basa en la ley. Esto, a su vez, socava la confianza de los interesados, los poseedores de datos y los responsables políticos. [7] A partir de estudios de ciencia y tecnología se han planteado preguntas sobre si la privacidad por diseño cambiará el significado y la práctica de los derechos a través de su implementación en tecnologías, organizaciones, estándares e infraestructuras. [49] Desde la perspectiva de la sociedad civil, algunos incluso han planteado la posibilidad de que un mal uso de estos enfoques basados ​​en el diseño pueda incluso conducir al peligro de bluewashing . Esto se refiere al uso instrumental mínimo por parte de las organizaciones del diseño de privacidad sin controles adecuados, con el fin de presentarse como más respetuosas de la privacidad de lo que se justifica en los hechos. [10]

También se ha señalado que la privacidad por diseño es similar a los esquemas de cumplimiento voluntario en industrias que impactan el medio ambiente y, por lo tanto, carece de los elementos necesarios para ser eficaz y puede diferir según la empresa. Además, el enfoque evolutivo adoptado actualmente para el desarrollo del concepto tendrá el costo de infringir la privacidad porque la evolución implica también dejar vivir a fenotipos no aptos (productos que invaden la privacidad) hasta que se demuestre que no son aptos. [7] Algunos críticos han señalado que ciertos modelos de negocios se basan en la vigilancia del cliente y la manipulación de datos y, por lo tanto, el cumplimiento voluntario es poco probable. [8]

En 2013, Rubinstein y Good utilizaron incidentes de privacidad de Google y Facebook para realizar un análisis contrafactual con el fin de identificar lecciones aprendidas de valor para los reguladores al recomendar la privacidad por diseño. La primera fue que “principios más detallados y ejemplos específicos” serían más útiles para las empresas. La segunda es que "la usabilidad es tan importante como los principios y prácticas de ingeniería". La tercera es que es necesario trabajar más para “refinar y elaborar los principios de diseño, tanto en ingeniería de privacidad como en diseño de usabilidad”. incluidos esfuerzos para definir estándares internacionales de privacidad. La última lección aprendida es que “los reguladores deben hacer más que simplemente recomendar la adopción e implementación de la privacidad desde el diseño”. [8]

La llegada del GDPR con su multa máxima del 4% de la facturación global ahora proporciona un equilibrio entre el beneficio empresarial y la facturación y aborda las críticas y requisitos de cumplimiento voluntario de Rubinstein y Good de que “los reguladores deben hacer más que simplemente recomendar la adopción e implementación de políticas de privacidad”. por diseño". [8] Rubinstein y Good también destacaron que la privacidad por diseño podría dar lugar a aplicaciones que ejemplificaran la privacidad por diseño y su trabajo fue bien recibido. [50] [8]

El artículo Preliminary Opinion on Privacy by Design del supervisor europeo de protección de datos Giovanni Buttarelli de mayo de 2018 afirma: "Si bien la privacidad por diseño ha logrado avances significativos en el desarrollo legal, tecnológico y conceptual, todavía está lejos de desplegar todo su potencial para la protección de los derechos fundamentales de las personas. Las siguientes secciones de esta opinión ofrecen una visión general de los acontecimientos relevantes y recomiendan esfuerzos adicionales". [12]

El resumen ejecutivo hace las siguientes recomendaciones a las instituciones de la UE:

El SEPD:

Implementar la privacidad desde el diseño

El Supervisor Europeo de Protección de Datos, Giovanni Buttarelli, estableció en su artículo el requisito de implementar la privacidad desde el diseño. [51] La Agencia de Seguridad de las Redes y de la Información de la Unión Europea (ENISA) proporcionó un informe detallado Privacidad y protección de datos desde el diseño: de la política a la ingeniería sobre la implementación. [52] La Escuela de Verano sobre criptografía y privacidad en el mundo real proporcionó un tutorial sobre "Ingeniería de privacidad desde el diseño". [53] El Proyecto OWASP sobre los 10 principales riesgos de privacidad para aplicaciones web que ofrece sugerencias sobre cómo implementar la privacidad mediante el diseño en la práctica. La documentación de privacidad por diseño para ingenieros de software de OASIS (PbD-SE) [26] ofrece una extensión/complemento de privacidad para el lenguaje de modelado unificado (UML) de OMG y sirve como complemento para el lenguaje de marcado de control de acceso extensible (XACML) de OASIS y Modelo de referencia de gestión de privacidad (PMRM). Las directrices de privacidad por diseño se desarrollan para poner en práctica algunas de las ideas de alto nivel para preservar la privacidad en consejos prácticos más granulares, [54] [55] como recomendaciones sobre cómo implementar la privacidad por diseño en los sistemas (de datos) existentes. Sin embargo, la aplicación de las pautas de privacidad por diseño por parte de los desarrolladores de software sigue siendo un desafío. [56]

Ver también

Referencias

  1. ^ abcd Hes, R. "Tecnologías de mejora de la privacidad: el camino hacia el anonimato" (PDF) .
  2. ^ ab Hustinx, Peter (2010). "Privacidad por diseño: cumplir las promesas". Identidad en la Sociedad de la Información . 3 (2): 253–255. doi : 10.1007/s12394-010-0061-z .
  3. ^ abcdefghi Cavoukian, Ann. "7 principios fundamentales" (PDF) .
  4. ^ abc "32ª Conferencia Internacional de Comisionados de Privacidad y Protección de Datos Jerusalén, Israel, 27-29 de octubre de 2010 Resolución sobre privacidad por diseño" (PDF) .
  5. ^ Xu, Heng; Crossler, Robert E.; Bélanger, Francia (1 de diciembre de 2012). "Una investigación de diseño sensible al valor de herramientas de mejora de la privacidad en navegadores web". Sistemas de Soporte a la Decisión . 54 (1): 424–433. doi :10.1016/j.dss.2012.06.003. ISSN  0167-9236. S2CID  14780230.
  6. ^ Cavoukian, Ann (2011). "Privacidad por diseño" (PDF) . Comisionado de Información y Privacidad .
  7. ^ abcdefg van Rest, Jeroen (2014). "Diseño de privacidad por diseño". Tecnologías y política de privacidad . Apuntes de conferencias sobre informática. vol. 8319, págs. 55–72. doi :10.1007/978-3-642-54069-1_4. ISBN 978-3-642-54068-4.
  8. ^ abcdef Rubinstein, Ira (11 de agosto de 2012). "Privacidad por diseño: un análisis contrafactual de incidentes de privacidad de Google y Facebook". Ira Rubinstein y Nathan Good . SSRN  2128146.
  9. ^ abcde "Ingeniería de privacidad por diseño" (PDF) . Seda Gurses, Carmela Troncoso y Claudia Díaz .
  10. ^ abcde van Dijk, Niels; Tanas, Alessia; Rommetveit, Kjetil; Raab, Charles (10 de abril de 2018). "¿Ingeniería correcta? El rediseño de la privacidad y la protección de datos personales". Revista Internacional de Derecho Informática y Tecnología . 32 (2): 230–256. doi :10.1080/13600869.2018.1457002. hdl : 20.500.11820/fc11577d-3520-4ae4-abfd-3d767aeac906 . S2CID  65276552.
  11. ^ "Hacia la privacidad mediante el diseño de datos" (PDF) . Boletín de ingeniería de datos del IEEE, número especial sobre las implicaciones del RGPD para el sistema . Consultado el 29 de julio de 2022 .
  12. ^ abcde "Opinión preliminar sobre privacidad por diseño" (PDF) . Giovanni Buttarelli .
  13. ^ "Quinta sesión plenaria de la Conferencia de Privacidad 2009 - Privacidad por diseño".
  14. ^ ab "Informe sobre el estado de PbD a la 33ª Conferencia Internacional de Comisionados de Protección de Datos y Privacidad" (PDF) .
  15. ^ Cavoukian, Ann (2010). "Privacidad por diseño: el taller definitivo. Prólogo de Ann Cavoukian, Ph.D" (PDF) . Identidad en la Sociedad de la Información . 3 (2): 247–251. doi : 10.1007/s12394-010-0062-y . S2CID  144133793.
  16. ^ "El enfoque 'Privacidad por diseño' gana reconocimiento internacional" . 2010-11-04.
  17. ^ "Se aprobó una resolución histórica para preservar el futuro de la privacidad". Archivado desde el original el 8 de noviembre de 2010.
  18. ^ abcdefghijklmnopqrs Cavoukian, Ann (enero de 2011). "Implementación de los 7 principios fundamentales y mapeo de prácticas de información justas" (PDF) . Comisionado de Información y Privacidad de Ontario. Archivado desde el original (PDF) el 20 de octubre de 2022.
  19. ^ abcdefghijklmno Cavoukian, Ann. "Privacidad por diseño: introducción" (PDF) .
  20. ^ abcdefghijklmno Cavoukian, Ann. "Privacidad por diseño: los 7 principios fundamentales" (PDF) . Instituto de Privacidad y Big Data.
  21. ^ "Citas de privacidad por diseño en la ley, las políticas y la práctica". Google Académico.
  22. ^ Cavoukian, Ann. "Privacidad por diseño en la ley, las políticas y la práctica: un libro blanco para reguladores, tomadores de decisiones y formuladores de políticas" (PDF) .
  23. ^ "ISO/PC 317 - Protección del consumidor: privacidad desde el diseño de bienes y servicios de consumo". 2018-05-11.
  24. ^ ab "ISO/PC 317 - Miembros participantes".
  25. ^ "SCC ISO/PC 317 - Protección al consumidor: privacidad desde el diseño de bienes y servicios de consumo". 2018-04-09.
  26. ^ abc "Privacidad de OASIS mediante documentación de diseño para ingenieros de software (PbD-SE) TC".
  27. ^ "Tecnologías de mejora de la privacidad (PET)".
  28. ^ "Privacidad por diseño: descripción general de las tecnologías que mejoran la privacidad" (PDF) .
  29. ^ Danezis, George; Domingo-Ferrer, Josep; Hansen, Marit; Hoepman, Jaap-Henk; Le Metayer, Daniel; Tirtea, Rodica; Schiffner, Stefan (2015). "Privacidad y protección de datos desde el diseño desde la política hasta la ingeniería". ENISA . arXiv : 1501.03726 . doi :10.2824/38623. ISBN 9789292041083. S2CID  7917275.
  30. ^ Cavoukian, Ann. "Privacidad por diseño: orígenes, significado y perspectivas para garantizar la privacidad y la confianza en la era de la información)".
  31. ^ ab "El papel de la privacidad por diseño en la protección de la privacidad del consumidor".
  32. ^ "Bundesgesetzblatt".
  33. ^ "Reglamento del Parlamento Europeo y del Consejo relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos (Reglamento general de protección de datos)". Comisario europeo (enero de 2012) .
  34. ^ "Comisión Europea - Ficha informativa de preguntas y respuestas - Reglamento general de protección de datos".
  35. ^ "Privacidad, confianza e innovación: creación de la ventaja digital de Canadá". 2010.
  36. ^ "Hacia la privacidad desde el diseño: revisión de la Ley de protección de información personal y documentos electrónicos. Informe del Comité Permanente sobre Acceso a la Información, Privacidad y Ética" (PDF) .
  37. ^ "Protección de la privacidad del consumidor en una era de cambios rápidos: recomendaciones para empresas y responsables políticos" (PDF) . Informe de la FTC (marzo de 2012) .
  38. ^ "La FTC publica el informe final de la Comisión sobre la protección de la privacidad del consumidor". 26 de marzo de 2012.
  39. ^ "Oficina del Comisionado de Información de Victoria: Privacidad por diseño".
  40. ^ "ICO del Reino Unido: privacidad por diseño". Archivado desde el original el 24 de mayo de 2018.
  41. ^ "UK ICO: protección de datos por diseño y por defecto". 2018-11-23.
  42. ^ "Declaración de Mauricio sobre Internet de las cosas" (PDF) .
  43. ^ "Acerca de la conferencia Privacidad por diseño".
  44. ^ "Comisionado de Privacidad de Datos Personales: Privacidad por Diseño".
  45. ^ "Sidewalk Toronto se compromete con la privacidad mediante principios de diseño en medio de las preocupaciones de los ciudadanos". 2018-05-07.
  46. ^ "Privacidad por diseño en Microsoft". 30 de noviembre de 2010.
  47. ^ "Ryerson, socio de Deloitte para ofrecer certificaciones de privacidad".
  48. ^ "Nuevos modelos de seguridad digital" (PDF) . Agencia Nacional Danesa de TI y Telecomunicaciones .
  49. ^ Rommetveit, Kjetil; Van Dijk, Niels (2022). "Ingeniería de la Privacidad y el Imaginario Tecnoregulador". Estudios Sociales de la Ciencia . 52 (primero en línea): 853–877. doi :10.1177/03063127221119424. PMC 9676411 . PMID  36000578. S2CID  251767267. 
  50. ^ "Por qué la 'privacidad por diseño' es el nuevo atractivo corporativo". Colina de Cachemira .
  51. ^ "Privacidad por diseño: ingeniería de privacidad" (PDF) . Giovanni Buttarelli .
  52. ^ "Privacidad y protección de datos desde el diseño: desde la política hasta la ingeniería". ENISA .
  53. ^ "Ingeniería de privacidad desde el diseño" (PDF) .
  54. ^ Perera, Charith; Barhamgi, Mahmoud; Bandara, Arosha K.; Ajmal, Mahoma; Precio, Blaine; Nuseibeh, Bashar (febrero de 2020). "Diseño de aplicaciones de Internet de las cosas conscientes de la privacidad". Ciencias de la Información . 512 : 238–257. arXiv : 1703.03892 . doi :10.1016/j.ins.2019.09.061. S2CID  60044.
  55. ^ "Implementación de la privacidad por diseño". Políticas de privacidad . Consultado el 13 de diciembre de 2020 .
  56. ^ Tahaei, Mahoma; Li, Tianshi; Vaniea, Kami (1 de abril de 2022). "Comprensión de los consejos relacionados con la privacidad sobre Stack Overflow". Procedimientos sobre tecnologías de mejora de la privacidad . 2022 (2): 114-131. doi : 10.2478/popets-2022-0038 . hdl : 1983/07daf61b-7df0-48c1-88e1-85079294a59c .