[3][11][12] Esta resolución reconoció a la privacidad por diseño como un estándar internacional.
[3] La privacidad por diseño se basa en siete "principios fundamentales":[2][13][14][15] Los principios han sido citados en más de quinientos artículos[16] que hacen referencia al libro blanco sobre privacidad por diseño en la ley, la política y la práctica de Ann Cavoukian .
Esto significa que, si una persona no hace nada, su privacidad permanece protegida.
[13][14][15] La privacidad por diseño es parte integrante del diseño y la arquitectura de los sistemas y de las prácticas comerciales, no es un añadido que se instala después.
Como resultado, la privacidad se convierte en un componente esencial de la funcionalidad principal del sistema, sin que esto afecte su rendimiento.
La privacidad es una parte integral del sistema y no disminuye su funcionalidad.
Este enfoque evita la falsa dicotomía entre la privacidad y la seguridad, demostrando que es posible tener ambas.
La seguridad sólida es esencial para la privacidad en cada etapa, desde el inicio hasta el final del proceso.
[13][14][15] La privacidad por diseño tiene como objetivo asegurar a todas las partes involucradas que las prácticas comerciales y tecnologías funcionan según lo prometido y los objetivos establecidos, sujetos a una verificación independiente.
En su publicación "Privacy by Design: Delivering the Promises",[24] Peter Hustinx reconoce el informe conjunto que publicaron en 1995, "Privacy-Enhancing Technologies: The Path to Anonymity",[25] que se centró en la exploración de tecnologías que permiten realizar transacciones de forma anónima.
UU. (CDT), en su publicación "The Role of Privacy by Design in Protecting Consumer Privacy",[26] diferencia las PET de la privacidad por diseño y señala que, aunque las PET son herramientas útiles para el empoderamiento del usuario, forman solo una pieza de un marco más amplio que se debe considerar al analizar cómo se puede utilizar la tecnología para proteger la privacidad.
[38] Además, Deloitte se asocia con la privacidad por diseño de manera certificable confiable.
La resolución criticó la privacidad por diseño y sugirió que se involucre a expertos en derecho e ingeniería para comprender mejor cómo aplicar el marco en diferentes contextos.
Los principios de privacidad por diseño han sido criticados por ser vagos y dejar muchas preguntas sin respuesta en cuanto a su aplicación en el diseño de sistemas.
Los autores del documento sugieren que la minimización de datos es un primer paso necesario y fundamental para diseñar sistemas que cumplan con los principios de privacidad por diseño.
[8] Sin embargo, un proyecto de la UE realizado diez años después confirmó que persisten las dificultades para traducir los principios legales en requisitos técnicos.
Esta ampliación del concepto busca equilibrar la privacidad y la vigilancia, eliminando la identificación en la medida de lo posible.
En segundo lugar, señalaron que la usabilidad es tan importante como los principios y prácticas de ingeniería.
Para ello, la Agencia de la Unión Europea para la Seguridad de las Redes y la Información (ENISA) ha proporcionado un informe detallado, llamado "Privacy and Data Protection by Design – From Policy to Engineering",[42] mientras que la Escuela de Verano sobre Criptografía y Privacidad en el Mundo Real ha ofrecido un tutorial sobre "Engineering Privacy by Design".
[43] Además, el proyecto OWASP Top 10 Privacy Risks para aplicaciones web brinda sugerencias sobre cómo implementar la privacidad por diseño en la práctica.