stringtranslate.com

Leyes de privacidad de los Estados Unidos

Clasificación de privacidad de Privacy International 2007
  Defiende consistentemente los estándares de derechos humanos
  Protecciones y salvaguardias importantes
  Salvaguardias adecuadas contra el abuso
  Algunas salvaguardias pero protecciones debilitadas
  Incapacidad sistémica para mantener las salvaguardias
  Sociedades de vigilancia extensiva
  Sociedades de vigilancia endémica

Las leyes de privacidad de los Estados Unidos abordan varios conceptos legales diferentes . Uno es la invasión de la privacidad , un agravio basado en el derecho consuetudinario que permite a una parte agraviada presentar una demanda contra un individuo que se entromete ilegalmente en sus asuntos privados, revela su información privada, los publicita de manera falsa o se apropia de su nombre para fines personales. ganar. [1]

La esencia de la ley deriva del derecho a la privacidad , definido en términos generales como "el derecho a que lo dejen en paz". Generalmente excluye asuntos o actividades personales que razonablemente puedan ser de interés público, como los de celebridades o participantes en eventos de interés periodístico. La invasión del derecho a la privacidad puede ser base para una demanda por daños y perjuicios contra la persona o entidad que viola el derecho. Estos incluyen el derecho de la Cuarta Enmienda a estar libre de registros o incautaciones injustificados, el derecho de la Primera Enmienda a la libertad de reunión y el derecho al debido proceso de la Decimocuarta Enmienda , reconocido por la Corte Suprema de los Estados Unidos como protector de un derecho general a la privacidad dentro de la familia. matrimonio, maternidad, procreación y crianza de los hijos. [2] [3]

Los intentos de mejorar la protección de la privacidad de los consumidores en EE. UU. a raíz de la filtración de datos de Equifax en 2017 , que afectó a 145,5 millones de consumidores estadounidenses, no lograron ser aprobados en el Congreso. [4]

Derecho a la privacidad

Primeros años

Los primeros años en el desarrollo de los derechos de privacidad comenzaron con el derecho consuetudinario inglés , que protegía "sólo la interferencia física de la vida y la propiedad". [5] La doctrina del Castillo hace una analogía entre el hogar de una persona y su castillo: un sitio que es privado y no debe ser accesible sin el permiso del propietario. El desarrollo de soluciones de daños por parte del derecho consuetudinario es "uno de los capítulos más importantes en la historia del derecho de privacidad". [6] Esos derechos se ampliaron para incluir un "reconocimiento de la naturaleza espiritual del hombre, de sus sentimientos y su intelecto". Con el tiempo, el alcance de esos derechos se amplió aún más para incluir un "derecho básico a ser dejado en paz", y la definición anterior de "propiedad" comprendería entonces "toda forma de posesión, tanto intangible como tangible". A finales del siglo XIX, el interés por la privacidad creció como resultado del crecimiento de los medios impresos, especialmente los periódicos. [6]

Entre 1850 y 1890, la circulación de periódicos en Estados Unidos creció un 1.000 por ciento: de 100 periódicos con 800.000 lectores a 900 periódicos con más de 8 millones de lectores. [6] Además, el periodismo periodístico se volvió más sensacionalista y se denominó periodismo amarillo . El crecimiento del industrialismo condujo a rápidos avances en la tecnología, incluida la cámara de mano, a diferencia de las anteriores cámaras de estudio , que eran mucho más pesadas y grandes. En 1884, la compañía Eastman Kodak presentó su Kodak Brownie , y en 1901 se convirtió en una cámara de mercado masivo , lo suficientemente barata para el público en general. Esto permitió a personas y periodistas tomar fotografías sinceras en lugares públicos por primera vez.

La privacidad se abordó a nivel estatal. Por ejemplo, Pavesich contra New England Life Insurance Company (en 1905) fue uno de los primeros respaldos específicos del derecho a la privacidad derivado del derecho natural en la legislación estadounidense. Judith Wagner DeCew afirmó: " Pavesich fue el primer caso en reconocer la privacidad como un derecho en el derecho de daños al invocar el derecho natural, el derecho consuetudinario y los valores constitucionales". [7]

Samuel D. Warren y Louis D. Brandeis , socios de un nuevo bufete de abogados, temían que esta nueva tecnología de cámaras pequeñas fuera utilizada por la "prensa sensacionalista". Al ver que esto se estaba convirtiendo en un probable desafío a los derechos de privacidad individuales, escribieron el artículo "pionero" [6] de Harvard Law Review en 1890, "El derecho a la privacidad". [8] Según el jurista Roscoe Pound , el artículo hizo "nada menos que añadir un capítulo a nuestra ley", [9] y en 1966, el autor del libro de texto jurídico, Harry Kalven , lo aclamó como "el artículo de revisión de derecho más influyente de todos". ". [6] En el caso de la Corte Suprema Kyllo contra Estados Unidos , 533 US 27 (2001), el artículo fue citado por la mayoría de los jueces, tanto los concurrentes como los disidentes. [6]

Artículo de Brandeis y Warren

El desarrollo de la doctrina sobre el agravio de "invasión de la privacidad" fue impulsado en gran medida por el artículo de Warren y Brandeis, "El derecho a la privacidad". En él explican por qué escribieron el artículo en su introducción: "Los cambios políticos, sociales y económicos conllevan el reconocimiento de nuevos derechos, y el derecho común, en su eterna juventud, crece para satisfacer las demandas de la sociedad". [8] Más específicamente, también cambian su enfoque hacia los periódicos:

La prensa está traspasando en todas direcciones los límites obvios del decoro y la decencia. El chisme ya no es el recurso de los ociosos y los viciosos, sino que se ha convertido en un negocio que se practica con diligencia y descaro. Para satisfacer un gusto lascivo, los detalles de las relaciones sexuales se difunden en las columnas de los diarios. ... La intensidad y la complejidad de la vida, que acompañan al avance de la civilización, han hecho necesario algún retiro del mundo, y el hombre, bajo la influencia refinadora de la cultura, se ha vuelto más sensible a la publicidad, de modo que la soledad y la privacidad se han vuelto más esenciales. al individuo; pero las empresas y las invenciones modernas, al invadir su privacidad, lo han sometido a dolores y angustias mentales mucho mayores que los que podrían infligirles con una simple lesión corporal. [8]

Luego aclaran sus objetivos: "Nuestro propósito es considerar si la ley existente ofrece un principio que pueda invocarse adecuadamente para proteger la privacidad del individuo; y, si lo hace, cuál es la naturaleza y el alcance de dicha protección". [8]

Warren y Brandeis escriben que los derechos de privacidad deberían proteger tanto a las empresas como a los particulares. Describen derechos sobre secretos comerciales y materiales literarios inéditos, independientemente de si esos derechos son invadidos intencionalmente o no, y sin tener en cuenta el valor que puedan tener. Para los particulares, intentan definir cómo proteger "los pensamientos, sentimientos y emociones, expresados ​​a través de la escritura o de las artes". Describen cosas como diarios personales y cartas que necesitan protección, y cómo se debería hacer: "Así, los tribunales, al buscar algún principio sobre el cual se pudiera prohibir la publicación de cartas privadas, naturalmente se toparon con la idea de una violación de la ley". confianza , y de un contrato implícito ". También definen esto como un abuso de confianza, cuando una persona ha confiado en que otra no publicará sus escritos, fotografías o obras de arte personales, sin su permiso, incluido cualquier "hecho relacionado con su vida privada, que haya considerado adecuado mantener". privado". Y reconociendo que los avances tecnológicos serán más relevantes, escriben: "Ahora que los dispositivos modernos ofrecen abundantes oportunidades para perpetrar tales males sin ninguna participación de la parte perjudicada, la protección otorgada por la ley debe basarse en una base más amplia". [8]

En los últimos años ha habido muchas leyes relacionadas con la privacidad y la protección de datos que se han aplicado como resultado de los rápidos avances tecnológicos. Sin embargo, críticos y académicos han argumentado que estas pautas generalmente se centran en factores legales, más que en detalles técnicos, lo que dificulta que los ingenieros y desarrolladores garanticen que los nuevos diseños cumplan con las pautas establecidas en las leyes de privacidad. [10]

Derecho de daños moderno

En los Estados Unidos, la "invasión de la privacidad" es una causa de acción comúnmente utilizada en los alegatos legales . El derecho de daños moderno , tal como lo categorizó por primera vez William Prosser, incluye cuatro categorías de invasión de la privacidad: [11]

Intrusión de soledad y reclusión

La intrusión de la soledad ocurre cuando una persona se entromete en los asuntos privados de otra. En un famoso caso de 1944, la autora Marjorie Kinnan Rawlings fue demandada por Zelma Cason, quien fue retratada como un personaje en las aclamadas memorias de Rawlings, Cross Creek . [12] La Corte Suprema de Florida sostuvo que una causa de acción por invasión de la privacidad estaba respaldada por los hechos del caso, pero en un procedimiento posterior determinó que no hubo daños reales.

La intrusión en la reclusión ocurre cuando un perpetrador se entromete intencionalmente, física, electrónicamente o de otro modo, en el espacio privado, la soledad o el aislamiento de una persona, o en los asuntos o preocupaciones privados de una persona, mediante el uso de los sentidos físicos del perpetrador o por medios electrónicos. dispositivo o dispositivos para supervisar u escuchar los asuntos privados de la persona, o mediante alguna otra forma de investigación, examen u observación invadir los asuntos privados de una persona si la intrusión sería altamente ofensiva para una persona razonable. Hackear la computadora de otra persona es un tipo de intrusión en la privacidad, [13] al igual que ver o grabar información privada en secreto con una cámara fija o de video. [14] Para determinar si se ha producido una intrusión, pueden estar implicadas una de tres consideraciones principales: expectativa de privacidad ; si hubo intrusión, invitación o exceso de invitación; o engaño, tergiversación o fraude para obtener la admisión. La intrusión es "una recopilación de información, no una publicación, un agravio... se produce un error legal en el momento de la intrusión. No es necesaria ninguna publicación". [15]

Las restricciones contra la invasión de la privacidad también afectan a los periodistas:

La Primera Enmienda nunca ha sido interpretada en el sentido de otorgar a los periodistas inmunidad frente a agravios o delitos cometidos durante el curso de la recopilación de noticias. La Primera Enmienda no es una licencia para traspasar, robar o invadir por medios electrónicos el recinto de la casa u oficina de otra persona. [15] [16]

Divulgación pública de hechos privados.

La divulgación pública de hechos privados surge cuando una persona revela información que no es de interés público y cuya divulgación ofendería a una persona razonable. [17] "A diferencia de la difamación o la calumnia, la verdad no es una defensa para la invasión de la privacidad". [13] La divulgación de hechos privados incluye la publicación o difusión generalizada de hechos privados poco conocidos que no son de interés periodístico, no forman parte de registros públicos ni procedimientos públicos, no son de interés público y serían ofensivos para una persona razonable si se hicieran públicos. . [15]

luz falsa

Falsa luz es un término legal que se refiere a un agravio relacionado con la privacidad que es similar al agravio por difamación . Por ejemplo, las leyes de privacidad en los Estados Unidos incluyen el derecho de una persona no pública a la privacidad de la publicidad que crea una impresión falsa o engañosa sobre ella. El derecho de una persona no pública a la privacidad de la publicidad se equilibra con el derecho a la libertad de expresión de la Primera Enmienda .

Las leyes de luz falsa están "destinadas principalmente a proteger el bienestar mental o emocional del demandante ". [18] Si una publicación de información es falsa , entonces podría haberse producido un agravio por difamación . Si esa comunicación no es técnicamente falsa pero sigue siendo engañosa , entonces podría haber ocurrido un agravio por luz falsa. [18]

Los elementos específicos del agravio de falsa luz varían considerablemente incluso entre aquellas jurisdicciones que reconocen este agravio. Generalmente estos elementos constan de lo siguiente:

Así, en general, la doctrina de la luz falsa es válida:

Quien da publicidad a un asunto que concierne a otra persona ante el público bajo una luz falsa está sujeto a responsabilidad ante la otra persona por invasión de la privacidad, si (a) la luz falsa en la que se colocó al otro sería altamente ofensiva para una persona razonable, y (b) el actor tenía conocimiento o actuó con imprudente desprecio de la falsedad del asunto publicitado y la falsa luz en la que se colocaría al otro. [19]

Por este mal, la otra persona puede recuperar los daños monetarios de la primera persona.

A primera vista, esto puede parecer similar a la difamación (libelo y calumnia), pero la base del daño es diferente y el remedio es diferente en dos aspectos. Primero, a diferencia de la difamación y la calumnia, generalmente no se requiere ninguna demostración de daño o daño real al demandante en casos de luz falsa, y el tribunal determinará el monto de la indemnización. En segundo lugar, al tratarse de una violación de un derecho constitucional a la privacidad, es posible que en algunas jurisdicciones no exista un plazo de prescripción aplicable que especifique un plazo dentro del cual se debe presentar una reclamación.

En consecuencia, aunque rara vez se invoca, en algunos casos la luz falsa puede ser una causa de acción más atractiva para los demandantes que la calumnia o la calumnia, porque la carga de la prueba puede ser menos onerosa.

¿Qué significa "publicidad"? ¿Un periódico de circulación general (o de amplitud comparable) o tan solo de 3 a 5 personas que conozcan a la persona perjudicada? Ni la difamación ni la luz falsa han requerido jamás que todos los miembros de la sociedad sean informados sobre un acto dañino, pero el alcance de la "publicidad" es variable. En algunas jurisdicciones, publicidad "significa que el asunto se hace público, comunicándolo al público en general, o a tantas personas que debe considerarse sustancialmente seguro que el asunto será de conocimiento público". [20]

Además, las normas de conducta que rigen a los empleados de instituciones gubernamentales sujetas a una Ley de Procedimiento Administrativo estatal o nacional (como en Estados Unidos) suelen ser más exigentes que las que rigen a los empleados de instituciones privadas o comerciales como los periódicos. Una persona que actúa en calidad de funcionario para una agencia gubernamental puede encontrar que sus declaraciones no están indemnizadas por el principio de agencia, dejándola personalmente responsable de cualquier daño.

Ejemplo: si la reputación de alguien se presentó de manera falsa durante una evaluación del desempeño del personal en una agencia gubernamental o universidad pública, uno podría resultar perjudicado si solo un pequeño número se enteró inicialmente, o si solo se hicieron recomendaciones adversas a unos pocos superiores ( por un comité de pares al jefe de departamento, decano, comité asesor del decano, rector, presidente, etc.). Los casos resueltos sugieren que la iluminación falsa puede no ser efectiva en casos de personal de escuelas privadas, [21] pero pueden distinguirse de los casos que surgen en instituciones públicas.

Apropiación de nombre o semejanza

Aunque la privacidad es a menudo un agravio de derecho consuetudinario, la mayoría de los estados han promulgado estatutos que prohíben el uso del nombre o la imagen de una persona si se usa sin consentimiento para el beneficio comercial de otra persona. [22]

La apropiación de nombre o imagen ocurre cuando una persona usa el nombre o imagen de otra para beneficio personal o ventaja comercial. La acción por apropiación indebida del derecho de publicidad protege a una persona contra la pérdida causada por la apropiación de una imagen personal para explotación comercial. Los derechos exclusivos de una persona a controlar su nombre y su imagen para evitar que otros los exploten sin permiso están protegidos de manera similar a una acción de marca, siendo la imagen de la persona, en lugar de la marca, el objeto de la protección. [13]

La apropiación es la forma reconocida más antigua de invasión de la privacidad que implica el uso del nombre, la imagen o la identidad de un individuo sin consentimiento para fines tales como anuncios, obras o productos ficticios. [15]

"La misma acción –la apropiación– puede violar el derecho de un individuo a la privacidad o el derecho a la publicidad. Sin embargo, conceptualmente, los dos derechos difieren." [15]

Legislación sobre la ley de privacidad

Ley de informes crediticios justos

La Ley de Informes Crediticios Justos entró en vigor el 25 de abril de 1971 e implementó limitaciones a la información que podían recopilar, almacenar y utilizar agencias como agencias de crédito, evaluaciones de inquilinos y agencias de salud. La ley también definió los derechos otorgados a las personas con respecto a su información financiera, incluido el derecho a obtener una calificación crediticia; el derecho a saber qué información hay en su expediente financiero; el derecho a saber cuándo se accede y utiliza su información; y el derecho a disputar cualquier información inexacta o incorrecta. [23]

Ley de protección de la privacidad de los vídeos

Ley de Responsabilidad y Portabilidad del Seguro de Salud

Firmada como ley el 21 de agosto de 1996, la Ley de Responsabilidad y Portabilidad del Seguro Médico (HIPAA) es una ley aprobada en los Estados Unidos que limita la cantidad y los tipos de información que los proveedores de atención médica pueden recopilar y almacenar. Esto incluye límites sobre cómo se puede obtener, almacenar y divulgar esa información. [24] HIPAA también desarrolló requisitos de confidencialidad de datos que forman parte de la "Regla de Privacidad". [25]

Ley Gramm-Leach-Bliley

La Ley Gramm-Leach-Bliley (GLA) es una ley federal que entró en vigor el 12 de noviembre de 1999. Esta ley impuso mayores límites y requisitos para la recopilación de datos por parte de las instituciones financieras, así como también limitó la forma en que esa información podría recopilarse y almacenado. Se centró en exigir a las instituciones financieras que tomaran medidas específicas para aumentar la seguridad y confidencialidad de la información que se recopila. Además de esto, la ley también impone limitaciones sobre qué tipo de datos pueden recopilar las instituciones financieras y cómo pueden utilizar esa información. [24] La ley se esfuerza por proteger la NPI, o información personal no pública, que es cualquier información que se recopila sobre las finanzas de un individuo y que de otro modo no está disponible públicamente. [25]

Ley de protección de la privacidad infantil en línea

La Ley de Protección de la Privacidad Infantil en Línea (COPPA), aprobada el 21 de abril de 2000, es una ley federal de los Estados Unidos que impone severas restricciones sobre los datos que las empresas pueden recopilar, compartir o vender sobre niños menores de 13 años. [26] Una disposición fundamental de la COPPA es que el operador de un sitio web debe "obtener el consentimiento paterno verificable antes de cualquier recopilación, uso o divulgación de información personal de niños". [27]

Base constitucional del derecho a la privacidad

Federal

Aunque la palabra "privacidad" en realidad nunca se utiliza en el texto de la Constitución de los Estados Unidos , [28] existen límites constitucionales a la intrusión del gobierno en el derecho de los individuos a la privacidad. Esto es cierto incluso cuando se persigue un propósito público, como ejercer poderes policiales o aprobar leyes. La Constitución, sin embargo, sólo protege contra los actores estatales . Las invasiones de la privacidad por parte de los individuos sólo pueden remediarse mediante decisiones judiciales previas.

La Primera Enmienda protege el derecho de libre reunión, ampliando los derechos de privacidad. La Cuarta Enmienda a la Constitución de los Estados Unidos garantiza que "no se violará el derecho del pueblo a estar seguro en sus personas, casas, papeles y efectos, contra registros e incautaciones irrazonables, y no se emitirán órdenes judiciales, pero sobre causa probable, sustentada en juramento o afirmación, y describiendo particularmente el lugar que ha de ser registrado y las personas o cosas que han de ser embargadas." La Cuarta Enmienda fue el intento de los redactores de proteger la integridad espiritual e intelectual de cada ciudadano. [ cita necesaria ] Un gobierno que viola la Cuarta Enmienda para utilizar pruebas contra un ciudadano también está violando la Quinta Enmienda . [29] La Novena Enmienda declara que "La enumeración en la Constitución de ciertos derechos no deberá interpretarse en el sentido de negar o menospreciar otros conservados por el pueblo".

La Corte Suprema ha interpretado que la Decimocuarta Enmienda establece un derecho sustantivo a la privacidad debido al debido proceso. Esto fue afirmado por primera vez por varios jueces de la Corte Suprema en Griswold contra Connecticut , una decisión de 1965 que protegía los derechos de una pareja casada a la anticoncepción. En Roe v. Wade (1973), la Corte Suprema invocó el "derecho a la privacidad" como creador del derecho al aborto, lo que provocó un debate nacional duradero sobre el significado del término "derecho a la privacidad". En Lawrence v. Texas (2003), la Corte Suprema invocó el derecho a la privacidad en relación con las prácticas sexuales de parejas del mismo sexo. Sin embargo, debido a que Dobbs v. Jackson Women's Health Organization (2022) rompió muchos precedentes establecidos por Griswold y Roe , las interpretaciones de privacidad generadas específicamente por estos casos tienen actualmente una fuerza legal ambigua. [ cita necesaria ]

Estado

Alaska

El 22 de agosto de 1972, la Enmienda 3 del Derecho a la Privacidad de Alaska fue aprobada con el 86% de los votos en apoyo de la enmienda constitucional remitida legislativamente. [30] Artículo I, Sección 22 de la constitución de Alaska establece: "El derecho de las personas a la privacidad se reconoce y no será infringido. La legislatura implementará esta sección". [31]

California

La Constitución de California articula la privacidad como un derecho inalienable . [32]

CA SB 1386 amplía la ley de privacidad y garantiza que si una empresa expone información confidencial de un californiano, esta exposición debe ser informada al ciudadano. Esta ley ha inspirado a muchos estados a proponer medidas similares. [33]

La ley "Shine the Light" de California (SB 27, Código Civil de CA § 1798.83), vigente desde el 1 de enero de 2005, describe reglas específicas sobre cómo y cuándo una empresa debe revelar el uso de la información personal de un cliente e impone daños civiles por violación de la ley.

La Ley de Privacidad del Lector de California se convirtió en ley en 2011. [34] La ley prohíbe a un proveedor comercial de un servicio de libros, tal como se define, revelar o verse obligado a revelar cualquier información personal relacionada con un usuario del servicio de libros, sujeto a ciertas excepciones. El proyecto de ley requeriría que un proveedor revele información personal de un usuario sólo si se ha emitido una orden judicial, como se especifica, y se han cumplido otras condiciones. El proyecto de ley impondría sanciones civiles a un proveedor de un servicio de libros por revelar a sabiendas la información personal de un usuario a una entidad gubernamental en violación de estas disposiciones. Esta ley es aplicable a los libros electrónicos además de a los libros impresos. [35]

La Ley de Derechos de Privacidad de California creó la Agencia de Protección de la Privacidad de California , la primera agencia de protección de datos en Estados Unidos. [36] [37]

Florida

El Artículo I, §23 de la Constitución de Florida establece que "Toda persona natural tiene derecho a que se la deje en paz y libre de intrusiones gubernamentales en su vida privada, excepto que se disponga lo contrario en el presente documento. Esta sección no se interpretará en el sentido de limitar el derecho del público a acceso a registros públicos y reuniones según lo dispuesto por la ley." [38]

Montana

El artículo 2, §10 de la Constitución de Montana establece que "el derecho a la privacidad individual es esencial para el bienestar de una sociedad libre y no deberá infringirse sin demostrar un interés estatal imperioso". [39]

Washington

El artículo 1, §7 de la Constitución de Washington establece que "Ninguna persona será perturbada en sus asuntos privados ni invadida su casa sin autorización de la ley". [40]

Leyes estatales de privacidad

El derecho a la privacidad está protegido también por más de 600 leyes en los estados y por una docena de leyes federales, como las que protegen la información de salud y de los estudiantes, limitando también la vigilancia electrónica. [43]

Requisitos de "exclusión voluntaria"

Varias de las leyes federales de privacidad de EE. UU. tienen requisitos sustanciales de " exclusión voluntaria ", que exigen que el individuo opte específicamente por no participar en la difusión comercial de información de identificación personal (PII) . En algunos casos, una entidad que desee "compartir" (difundir) información debe proporcionar un aviso, como un aviso GLBA o un aviso HIPAA , que requiera que las personas opten específicamente por no participar. [44] Estas solicitudes de "exclusión voluntaria" pueden ejecutarse mediante el uso de formularios proporcionados por la entidad que recopila los datos, con o sin solicitudes escritas separadas.

Privacidad de la información relacionada con la salud

La Ley de Tecnología de la Información de Salud para la Salud Económica y Clínica (Ley HITECH) es una importante pieza legislativa en los Estados Unidos que se relaciona con la privacidad de la información relacionada con la salud. Promulgada como parte de la Ley Estadounidense de Recuperación y Reinversión de 2009, la Ley HITECH aborda las preocupaciones de privacidad y seguridad asociadas con la transmisión electrónica de información de salud.

Ver también

Referencias

  1. ^ "Invasión de la ley de privacidad y definición legal", Legal de EE. UU. Consultado el 17 de octubre de 2013.
  2. ^ "Ley de derecho a la privacidad y definición legal", Legal de EE. UU. Consultado el 17 de octubre de 2013.
  3. ^ "Resultados de '"explicación de la ley de privacidad"' [WorldCat.org]". www.worldcat.org . Consultado el 5 de noviembre de 2019 .
  4. ^ Lázaro, David (5 de enero de 2018). "Meses después de la violación de datos de Equifax, todavía no estamos más cerca de proteger la privacidad" . Consultado el 6 de enero de 2018 , a través de LA Times.
  5. ^ Gormley, Ken. "Cien años de privacidad". Wisconsin L. Rev.
  6. ^ abcdef Solove, Daniel J., Marc Rotenberg y Paul M. Schwartz (2006), Privacidad, información y tecnología, Aspen Publishers, págs. 9-11, ISBN 0735562458
  7. ^ DeCew, Judith Wagner (1997). En busca de la privacidad: derecho, ética y el auge de la tecnología . Ithaca, Nueva York: Cornell University Press. pag. 23.ISBN _ 978-0801484117.
  8. ^ abcde Samuel Warren y Louis D. Brandeis (1890), "El derecho a la privacidad", Harvard Law Review (Vol. 4, No. 193). Consultado el 17 de octubre de 2013.
  9. ^ Mason, Alpheus Thomas (1946), Brandeis: la vida de un hombre libre, Viking Press, pág. 70.
  10. ^ Aljeraisy, Atheer; Barati, Masoud; Rana, Omer; Perera, Charith (30 de junio de 2022). "Leyes de privacidad y privacidad mediante esquemas de diseño para Internet de las cosas: la perspectiva de un desarrollador". Encuestas de Computación ACM . 54 (5): 1–38. doi :10.1145/3450965. ISSN  0360-0300. S2CID  235770094.
  11. ^ William Prosser (1960), "Privacidad" Archivado el 19 de octubre de 2013 en Wayback Machine , California Law Review (Vol 48, No. 3, págs. 383–423). Consultado el 17 de octubre de 2013.
  12. ^ Cason contra Baskin , 20 Entonces. 2d 243 (Florida 1944) (nota: Baskin era el apellido de casada de Rawlings).
  13. ^ abc "El derecho a la privacidad". CSE334: Introducción a los Sistemas Multimedia . SUNY Stony Brook. Archivado desde el original el 14 de mayo de 2012 . Consultado el 17 de octubre de 2013 .
  14. ^ Doug Stanglin (18 de febrero de 2010). "Distrito escolar acusado de espiar a niños a través de cámaras web de portátiles". EE.UU. Hoy en día . Consultado el 19 de febrero de 2010 .
  15. ^ abcde [1] [ enlace muerto ]
  16. ^ Dietemann contra Time Inc. (9.º Cir.1971)
  17. ^ Joey Senat (2000), "Cuatro agravios sobre privacidad del derecho consuetudinario" (archive.org, 2013).
  18. ^ abc Martin, Edward C. "Luz falsa". Facultad de Derecho de Cumberland , Universidad de Samford . Archivado desde el original el 27 de febrero de 2008.
  19. ^ Reformulación 2d de agravios § 652E (1977), The American Law Institute. Consultado el 17 de octubre de 2013.
  20. ^ Simmons, Jack H., Donald N. Zillman y David D. Gregory (2004) Maine Tort Law, Newark: LexisNexis, ISBN 0327163631 , citando Cole v. Chandler (2000 ME 104) Archivado el 21 de junio de 2013 en Wayback . Máquina , 752 A.2d 1189, 1196. Consultado el 17 de octubre de 2013. 
  21. ^ Gautschi contra Maisel , 565 A.2d 1009 (Me. 1989).
  22. ^ Kashyap, DR; Vohra, PK; Chopra, S.; Tewari, R. (1 de mayo de 2001). "Aplicaciones de pectinasas en el sector comercial: una revisión". Tecnología Bioambiental . 77 (3): 215–227. doi :10.1016/S0960-8524(00)00118-8. ISSN  0960-8524. PMID  11272008.
  23. ^ "Ley de informes crediticios justos". Comisión Federal de Comercio . 2013-07-19 . Consultado el 20 de octubre de 2021 .
  24. ^ ab "Una guía sobre las leyes federales y estatales de privacidad de datos en los EE. UU.". Comparatech . 2021-07-18 . Consultado el 13 de octubre de 2021 .
  25. ^ ab Andy Green actualizado (16 de diciembre de 2019). "Guía completa sobre las leyes de privacidad en los EE. UU. | Varonis". Seguridad de adentro hacia afuera . Consultado el 13 de octubre de 2021 .
  26. ^ "Regla de protección de la privacidad infantil en línea ("COPPA")". Comisión Federal de Comercio. 25 de julio de 2013 . Consultado el 21 de marzo de 2019 .
  27. ^ "Código Electrónico de Regulaciones Federales". Oficina de Publicaciones del Gobierno . Consultado el 21 de marzo de 2019 .
  28. ^ "Cartas de la Libertad: la Declaración de Independencia, la Constitución, la Declaración de Derechos". Archivos Nacionales . Consultado el 17 de octubre de 2013 .
  29. ^ Brandeis, Luis. Opinión disidente. Olmstead contra Estados Unidos. 4 de junio de 1928. Instituto de Información Jurídica , Facultad de Derecho de la Universidad de Cornell.
  30. ^ "Derecho de privacidad de Alaska, enmienda". Ballopedia. 3 de agosto de 1972 . Consultado el 6 de enero de 2018 .
  31. ^ "Constitución de Alaska". Ltgov.alaska.gov . Consultado el 6 de enero de 2018 .
  32. ^ .mw-parser-output span.smallcaps{font-variant:small-caps}.mw-parser-output span.smallcaps-smaller{font-size:85%}Cal. Const. arte. I § ​​2
  33. ^ "Leyes de privacidad estatales de EE. UU.". Protegridad. np, 2008. Web. 25 de octubre de 2010. Archivado el 13 de noviembre de 2010 en Wayback Machine.
  34. ^ Cal. Código de Gobierno § 6267
  35. ^ "SB 602: Ley de privacidad del lector", Compendio del asesor legislativo , Asesor legislativo, Estado de California, 17 de febrero de 2011. Consultado el 17 de octubre de 2013.
  36. ^ "La Nueva Agencia de Protección de la Privacidad de California y sus impactos en las empresas y los consumidores". JD Supra . Consultado el 8 de octubre de 2021 .
  37. ^ "California será el primer estado con su propio regulador de privacidad". noticias.bloomberglaw.com . Consultado el 8 de octubre de 2021 .
  38. ^ "Artículo I: Declaración de Derechos, Sección 23: Derecho a la privacidad". Constitución de Florida . Legislatura de Florida. 5 de noviembre de 1968 . Consultado el 10 de noviembre de 2013 .
  39. ^ "Artículo II: Declaración de Derechos, Sección 10: Derecho a la privacidad". Constitución de Montana . Servicios legislativos de Montana. 22 de marzo de 1972. Archivado desde el original el 17 de octubre de 2013 . Consultado el 17 de octubre de 2013 .
  40. ^ "Protecciones de la privacidad en las constituciones estatales". Conferencia Nacional de Legislaturas Estatales . 2018-11-07. Archivado desde el original el 22 de febrero de 2019 . Consultado el 3 de marzo de 2019 .
  41. ^ Farivar, Cyrus (12 de mayo de 2015). "Los policías ahora deben obtener una orden judicial para utilizar mantarrayas en el estado de Washington". Arstechnica.com . Consultado el 31 de mayo de 2015 .
  42. ^ Sara Jean, Verde (27 de febrero de 2014). "El tribunal superior estatal defiende los derechos de privacidad en los mensajes de texto y anula dos condenas por drogas". Seattletimes.com . Consultado el 31 de mayo de 2015 .
  43. ^ Smith, Robert Ellis; Sulanowski, James (2002). Recopilación de leyes de privacidad estatales y federales . Providence, RI: Diario de privacidad. ISBN 9780930072179. OCLC  50087291.
  44. ^ "Cómo cumplir con la regla de privacidad de la información financiera del consumidor de la Ley Gramm-Leach-Bliley". Comisión Federal de Comercio . 2 de julio de 2002.

Otras lecturas

enlaces externos