Données personnelles

Apprendre encore plus Cet article est écrit comme une réflexion personnelle, un essai personnel ou un essai argumentatif qui énonce les sentiments personnels d’un éditeur de Wikipédia ou présente un argument original sur un sujet. ( juin 2019 )Aidez -nous à l’améliorer en le réécrivant dans un style encyclopédique . (Découvrez comment et quand supprimer ce modèle de message)

Les données personnelles , également appelées informations personnelles ou informations personnellement identifiables ( PII ), [1] [2] [3] sont toute information liée à une personne identifiable.

L’abréviation PII est largement acceptée aux États-Unis , mais l’expression qu’elle abrège a quatre variantes communes basées sur personnel ou personnellement , et identifiable ou identifiant . Tous ne sont pas équivalents et, à des fins juridiques, les définitions effectives varient en fonction de la juridiction et des fins pour lesquelles le terme est utilisé. [a] Dans le cadre des régimes européens et autres de protection des données, qui se concentrent principalement sur le règlement général sur la protection des données (RGPD), le terme “données personnelles” est considérablement plus large et détermine la portée du régime réglementaire. [4]

La publication spéciale 800-122 de l’Institut national des normes et de la technologie [5] définit les informations personnellement identifiables comme “toute information sur un individu conservée par une agence, y compris (1) toute information pouvant être utilisée pour distinguer ou retracer l’identité d’un individu, telle que nom, Numéro de sécurité sociale, date et lieu de naissance, nom de jeune fille de la mère ou données biométriques ; et (2) toute autre information liée ou pouvant être liée à une personne, telle que des informations médicales, éducatives, financières et professionnelles. » Ainsi, par exemple, l’ adresse IP d’un utilisateur n’est pas classée comme PII en soi, mais est classée comme PII liée. [6] Cependant, dans l’ Union européenne, l’adresse IP d’un abonné Internet peut être qualifiée de donnée personnelle. [7]

Les données personnelles sont définies dans le RGPD comme “toute information qui [est] liée à une personne physique identifiée ou identifiable”. [8] [5]

Le concept de PII est devenu répandu à mesure que les technologies de l’information et Internet ont facilité la collecte de PII, ce qui a conduit à un marché rentable dans la collecte et la revente de PII. Les PII peuvent également être exploitées par des criminels pour traquer ou voler l’identité d’une personne, ou pour aider à la planification d’actes criminels. En réponse à ces menaces, de nombreuses politiques de confidentialité de sites Web traitent spécifiquement de la collecte de PII, [9] et des législateurs tels que le Parlement européen ont promulgué une série de lois telles que le règlement général sur la protection des données (RGPD) pour limiter la distribution et l’accessibilité. de PII. [dix]

Une confusion importante survient quant à savoir si les PII désignent des informations identifiables (c’est-à-dire pouvant être associées à une personne) ou identifiantes (c’est-à-dire associées uniquement à une personne, de sorte que les PII les identifient ). Dans les régimes normatifs de confidentialité des données tels que HIPAA, les éléments PII ont été spécifiquement définis. Dans les régimes de protection des données plus larges tels que le RGPD, les données personnelles sont définies d’une manière non prescriptive basée sur des principes. Les informations qui pourraient ne pas être considérées comme des PII en vertu de la loi HIPAA peuvent être des données personnelles aux fins du RGPD. Pour cette raison, “PII” est généralement obsolète à l’échelle internationale.

Définitions

Le gouvernement américain a utilisé le terme “personnellement identifiable” en 2007 dans un mémorandum du bureau exécutif du président, Office of Management and Budget (OMB), [11] et cet usage apparaît maintenant dans les normes américaines telles que le NIST Guide to Protecting la confidentialité des informations personnellement identifiables (SP 800-122). [12] Le mémorandum de l’OMB définit les PII comme suit :

Les informations qui peuvent être utilisées pour distinguer ou retracer l’identité d’une personne, telles que son nom, son Numéro de sécurité sociale, ses enregistrements biométriques, etc. date et lieu de naissance, nom de jeune fille de la mère, etc.

Un terme similaire à PII, “données personnelles” est défini dans la directive européenne 95/46/CE, aux fins de la directive : [13]

Article 2 bis : “données à caractère personnel”, toute information relative à une personne physique identifiée ou identifiable (“personne concernée”) ; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d’identification ou à un ou plusieurs éléments propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale ;

Cependant, dans les règles de l’UE, il y a eu une notion plus claire que la personne concernée peut potentiellement être identifiée par le traitement supplémentaire d’autres attributs – des quasi- ou pseudo-identifiants. Dans le RGPD, les données personnelles sont définies comme :

Toute information relative à une personne physique identifiée ou identifiable (“personne concernée”) ; est réputée identifiable une personne physique qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant tel qu’un nom, un numéro d’identification, des données de localisation, un identifiant en ligne ou à un ou plusieurs éléments propres à l’état physique, physiologique, l’identité génétique, mentale, économique, culturelle ou sociale de cette personne physique [14]

Un exemple simple de cette distinction : le nom de couleur “rouge” en soi n’est pas une donnée personnelle, mais cette même valeur stockée dans le dossier d’une personne en tant que “couleur préférée” est une donnée personnelle ; c’est le lien avec la personne qui en fait une donnée personnelle, et non (comme dans PII) la valeur elle-même.

Un autre terme similaire à PII, “informations personnelles”, est défini dans une section de la loi californienne sur la notification des violations de données, SB1386 : [15]

(e) Aux fins du présent article, « renseignements personnels » désigne le prénom ou l’initiale et le nom de famille d’une personne en combinaison avec un ou plusieurs des éléments de données suivants, lorsque le nom ou les éléments de données ne sont pas cryptés : ( 1) Numéro de sécurité sociale. (2) Numéro de permis de conduire ou numéro de carte d’identité californienne. (3) Numéro de compte, Numéro de Carte de Crédit ou de débit, en combinaison avec tout code de sécurité, code d’accès ou mot de passe requis qui permettrait d’accéder au compte financier d’un individu. (f) Aux fins du présent article, les “informations personnelles” n’incluent pas les informations accessibles au public qui sont légalement mises à la disposition du grand public à partir des archives du gouvernement fédéral, étatique ou local.

Le concept de combinaison d’informations donné dans la définition SB1386 est essentiel pour distinguer correctement les PII, telles que définies par OMB, des “informations personnelles”, telles que définies par SB1386. Les informations, telles qu’un nom, qui manquent de contexte ne peuvent pas être considérées comme des “informations personnelles” SB1386, mais elles doivent être considérées comme des PII telles que définies par l’OMB. Par exemple, le nom John Smith n’a aucune signification dans le contexte actuel et n’est donc pas SB1386 “informations personnelles”, mais il s’agit de PII. Un Numéro de sécurité sociale(SSN) sans nom ou autre information d’identité ou de contexte associée n’est pas une “information personnelle” SB1386, mais ce sont des PII. Par exemple, le SSN 078-05-1120 en lui-même est PII, mais ce n’est pas SB1386 “informations personnelles”. Cependant, la combinaison d’un nom valide avec le SSN correct est SB1386 “informations personnelles”. [15]

La combinaison d’un nom avec un contexte peut également être considérée comme PII ; par exemple, si le nom d’une personne figure sur une liste de patients pour une clinique du VIH. Cependant, il n’est pas nécessaire que le nom soit combiné avec un contexte pour qu’il soit PII. La raison de cette distinction est que des éléments d’information tels que des noms, même s’ils ne suffisent pas à eux seuls à établir une identification, peuvent ensuite être combinés avec d’autres informations pour identifier des personnes et les exposer à des dommages.

Selon l’OMB, il n’est pas toujours vrai que les PII sont “sensibles”, et le contexte peut être pris en compte pour décider si certaines PII sont sensibles ou non. [11] [ citation complète nécessaire ]

Lorsqu’une personne souhaite rester anonyme, ses descriptions emploieront souvent plusieurs des éléments ci-dessus, comme “un homme blanc de 34 ans qui travaille chez Target”. Notez qu’une information peut toujours être privée , dans le sens où une personne peut ne pas souhaiter qu’elle soit connue du public, sans être personnellement identifiable. De plus, parfois, plusieurs éléments d’information, dont aucun ne suffit à lui seul à identifier de manière unique un individu, peuvent identifier de manière unique une personne lorsqu’ils sont combinés ; c’est l’une des raisons pour lesquelles plusieurs éléments de preuve sont généralement présentés lors des procès criminels. Il a été démontré qu’en 1990, 87% de la population des États-Unis pouvait être identifiée de manière unique par sexe, Code postal et date de naissance complète. [16]

Dans le jargon des hackers et d’Internet , la pratique consistant à trouver et à diffuser de telles informations s’appelle « doxing ». [17] [18] Il est parfois utilisé pour dissuader la collaboration avec les forces de l’ordre. [19] À l’occasion, le doxing peut déclencher une arrestation, en particulier si les forces de l’ordre soupçonnent que l’individu “doxé” peut paniquer et disparaître. [20]

Lois et normes

Australie

En Australie, la loi de 1988 sur la protection de la vie privée traite de la protection de la vie privée des individus, en utilisant les principes de confidentialité de l’OCDE des années 1980 pour mettre en place un vaste modèle de réglementation fondé sur des principes (contrairement aux États-Unis, où la couverture n’est généralement pas basée sur des principes généraux mais sur des technologies, des pratiques commerciales ou des éléments de données spécifiques). La section 6 contient la définition pertinente. [21] Le détail essentiel est que la définition de « renseignements personnels » s’applique également lorsque la personne peut être indirectement identifiée :

“renseignements personnels” signifie des informations ou une opinion sur une personne identifiée, ou une personne qui est raisonnablement identifiable, que l’information ou l’opinion soit vraie ou non ; et si l’information ou l’opinion est enregistrée sous une forme matérielle ou non. [soulignement ajouté]

Cela soulève la question du caractère raisonnable : supposons qu’il soit théoriquement possible d’identifier une personne à partir d’informations qui ne comprennent pas de nom ou d’adresse, mais contiennent des indices qui pourraient être recherchés pour découvrir à qui elles se rapportent. Combien d’efforts supplémentaires faut-il pour qu’il soit déraisonnable que de telles informations puissent être identifiées ? Par exemple, si les informations impliquent une adresse IP et que le FAI concerné stocke des journaux qui pourraient facilement être inspectés (s’il existe une justification légale suffisante) pour relier l’adresse IP au titulaire du compte, son identité peut-elle être “raisonnablement établie” ? ? Si une telle liaison était autrefois coûteuse, lente et difficile, mais devient plus facile, cela change-t-il la réponse à un moment donné ?

Il semble que cette définition soit nettement plus large que l’exemple californien donné ci-dessus, et donc que la loi australienne sur la protection de la vie privée, bien qu’à certains égards faiblement appliquée, puisse couvrir une catégorie de données et d’informations plus large que dans certaines lois américaines.

En particulier, les entreprises de Publicité comportementale en ligne basées aux États-Unis mais qui collectent subrepticement des informations auprès de personnes dans d’autres pays sous la forme de cookies, de bogues , de traceurs et autres peuvent constater que leur préférence pour éviter les implications de vouloir construire un Profil psychographique d’un Une personne en particulier utilisant la rubrique “nous ne collectons pas d’informations personnelles” peut trouver que cela n’a pas de sens dans le cadre d’une définition plus large comme celle de la loi australienne sur la protection des renseignements personnels.

Le terme “PII” n’est pas utilisé dans la loi australienne sur la protection de la vie privée.

Canada

  • La loi sur la protection de la vie privée régit les agences du gouvernement fédéral
  • La Loi sur l’accès à l’information et la protection de la vie privée de l’Ontario et les lois provinciales similaires régissent les organismes gouvernementaux provinciaux
  • La Loi sur la protection des renseignements personnels et les documents électroniques régit les sociétés privées, à moins qu’il n’existe une législation provinciale équivalente
  • La Loi sur la protection des renseignements personnels sur la santé de l’Ontario et d’autres lois provinciales similaires régissent les renseignements sur la santé.

Union européenne

La législation européenne sur la protection des données n’utilise pas le concept d’informations personnellement identifiables, et sa portée est plutôt déterminée par le concept non synonyme et plus large de “données personnelles”.

  • Article 8 de la Convention européenne des droits de l’homme
  • Le règlement général sur la protection des données adopté en avril 2016. En vigueur le 25 mai 2018
    • remplace la directive sur la protection des données – 95/46/CE
  • Directive 2002/58/CE (la directive sur la confidentialité des données électroniques)
  • Article 5 de la directive 2006/24/CE (directive sur la conservation des données)

D’autres exemples peuvent être trouvés sur le site web de l’UE sur la protection de la vie privée. [22]

Royaume-Uni

  • Royaume-Uni (Loi sur la protection des données de 2018) [23]
  • La loi britannique sur la protection des données de 1998 – remplacée par la loi britannique sur la protection des données de 2018
  • Règlement général sur la protection des données (Europe, 2016)
  • Article 8 de la Convention européenne des droits de l’homme
  • La loi britannique de 2000 sur la réglementation des pouvoirs d’enquête
  • Code de pratique des employeurs en matière de protection des données
  • Modèles de contrats pour les exportations de données
  • Règlement de 2003 sur la confidentialité et les communications électroniques (directive CE)
  • Réglementation britannique de 2000 sur l’interception des communications (pratiques commerciales légales)
  • La loi britannique de 2001 sur la lutte contre le terrorisme, la criminalité et la sécurité

Nouvelle-Zélande

Les douze principes de confidentialité des informations de la loi sur la confidentialité de 1993 s’appliquent.

Suisse

La Loi fédérale sur la protection des données du 19 juin 1992 (en vigueur depuis 1993) a instauré une protection de la vie privée en interdisant la quasi-totalité des traitements de données à caractère personnel qui ne sont pas expressément autorisés par les personnes concernées. [24] La protection est soumise à l’autorité du Commissaire fédéral à la protection des données et à l’information . [24]

En outre, toute personne peut demander par écrit à une société (gestionnaire de fichiers) la rectification ou la suppression de toute donnée personnelle. [25] L’entreprise doit répondre dans les trente jours. [25]

États-Unis

Le Privacy Act de 1974 (Pub.L. 93–579, 88 Stat. 1896, promulgué le 31 décembre 1974, 5 USC § 552a), une loi fédérale des États-Unis, établit un code de pratiques équitables en matière d’informations qui régit la collecte, la maintenance, l’utilisation et la diffusion d’informations personnellement identifiables sur des individus qui sont conservées dans des systèmes de dossiers par des agences fédérales. [26]

L’un des principaux objectifs de la loi HIPAA ( Health Insurance Portability and Accountability Act ) est de protéger les Informations de santé protégées (PHI) d’un patient, qui sont similaires aux PII. Le Sénat américain a proposé le Privacy Act de 2005, qui tentait de limiter strictement l’affichage, l’achat ou la vente de PII sans le consentement de la personne. De même, la loi anti-hameçonnage (proposée) de 2005 a tenté d’empêcher l’acquisition d’informations personnelles par hameçonnage .

Les législateurs américains ont accordé une attention particulière au Numéro de sécurité sociale car il peut être facilement utilisé pour commettre une usurpation d’ identité . La loi (proposée) sur la protection du Numéro de sécurité sociale de 2005 et la loi (proposée) sur la prévention du Vol d’identité de 2005 visaient chacune à limiter la distribution du Numéro de sécurité sociale d’un individu.

Les informations personnelles supplémentaires spécifiques aux États-Unis [27] comprennent, mais sans s’y limiter, les enregistrements I-94, les numéros d’identification Medicaid, la documentation de l’Internal Revenue Services (IRS). L’exclusivité des informations personnellement identifiables affiliées aux États-Unis met en lumière les préoccupations nationales en matière de sécurité des données [28] et l’influence des informations personnellement identifiables dans les systèmes de gestion des données fédéraux américains.

Lois des États et décisions de justice importantes

  • Californie
    • La constitution de l’État de Californie déclare la vie privée comme un droit inaliénable dans l’article 1, section 1.
    • Loi californienne sur la protection de la vie privée en ligne (OPPA) de 2003
    • Le SB 1386 exige des organisations qu’elles informent les individus lorsque des PII (en combinaison avec un ou plusieurs éléments de données spécifiques supplémentaires) sont connus ou soupçonnés d’être acquis par une personne non autorisée.
    • En 2011, la Cour suprême de l’État de Californie a statué que le Code postal d’une personne est PII. [29]
  • Nevada
    • Statuts révisés du Nevada 603A – Sécurité des informations personnelles [30]
  • Massachusetts
    • 201 CMR 17.00 : Normes pour la protection des informations personnelles des résidents du Commonwealth [31]
    • En 2013, la Cour suprême du Massachusetts a statué que les codes postaux sont des PII. [32]

Loi fédérale

  • Titre 18 du Code des États-Unis, article 1028d(7)
  • Le Privacy Act de 1974, codifié à 5 USC § 552a et seq.
  • Règles américaines du “Privacy Shield” (harmonisation de l’UE)

Définition NIST

Le National Institute of Standards and Technology (NIST) est un laboratoire de sciences physiques et une agence non réglementaire du Département du commerce des États-Unis. Sa mission est de promouvoir l’innovation et la compétitivité industrielle.

Les données suivantes, souvent utilisées dans le but exprès de distinguer l’identité individuelle, sont clairement classées comme informations personnellement identifiables selon la définition utilisée par le NIST (décrite en détail ci-dessous): [12]

  • Numéro d’identification national (par exemple, Numéro de sécurité sociale aux États-Unis)
  • Numéros de compte bancaire
  • Numéro de passeport
  • Numéro de permis de conduire
  • Numéros de carte de débit/crédit

Les éléments suivants sont moins souvent utilisés pour distinguer l’identité individuelle, car ce sont des traits partagés par de nombreuses personnes. Cependant, ils sont potentiellement PII, car ils peuvent être combinés avec d’autres informations personnelles pour identifier un individu.

  • Nom complet
  • Adresse du domicile
  • Ville
  • État
  • Code postal
  • Pays
  • Téléphone
  • Âge, date de naissance, surtout si non spécifique
  • Sexe ou race
  • Cookie Internet [33]

Médecine légale

En Médecine légale , en particulier l’identification et la poursuite des criminels, les informations personnellement identifiables sont essentielles pour établir des preuves dans la procédure pénale . Les criminels peuvent se donner beaucoup de mal pour éviter de laisser des PII, [ citation nécessaire ] comme par :

  • Porter des masques, des lunettes de soleil ou des vêtements pour masquer ou masquer complètement les traits distinctifs, tels que la couleur des yeux , de la peau et des cheveux, les traits du visage et les marques personnelles telles que les tatouages, les taches de naissance, les grains de beauté et les cicatrices.
  • Porter des gants pour dissimuler les empreintes digitales , qui sont elles-mêmes PII. Cependant, les gants peuvent également laisser des empreintes aussi uniques que les empreintes digitales humaines. Après avoir collecté les empreintes de gants , les forces de l’ordre peuvent ensuite les associer aux gants qu’ils ont collectés comme preuve. [34] Dans de nombreuses Juridictions , le fait de porter des gants lui-même lors de la perpétration d’un crime peut être poursuivi comme une infraction inchoative . [35]
  • Éviter d’écrire quoi que ce soit avec sa propre écriture . [36]
  • Masquer leur présence sur Internet avec des méthodes telles que l’utilisation d’un serveur proxy pour donner l’impression de se connecter à partir d’une adresse IP non associée à soi-même.

Sécurité personnelle

Les données personnelles sont un élément clé de l’identité en ligne et peuvent être exploitées par des individus. Par exemple, les données peuvent être modifiées et utilisées pour créer de faux documents, détourner des boîtes aux lettres et des appels téléphoniques ou harceler des personnes, comme dans la violation de données de la société EE Limited . [37]

Un autre cas clé peut être appelé Vol d’identité financière [38] , qui implique généralement le vol d’informations sur les comptes bancaires et les cartes de crédit, puis leur utilisation ou leur vente. [39]

Les données personnelles peuvent également être utilisées pour créer une fausse identité en ligne, y compris de faux comptes et profils (qui peuvent être appelés clonage d’identité [40] ou fraude d’identité ) pour que les célébrités recueillent plus facilement des données d’autres utilisateurs. [41] Même des individus peuvent être concernés, notamment à des fins personnelles (c’est ce qu’on appelle plus largement la marionnette ).

Les informations les plus critiques, telles que son mot de passe, sa date de naissance, ses pièces d’identité ou son numéro d’assurance sociale, peuvent être utilisées pour se connecter à différents sites Web (voir Réutilisation du mot de passe et Vérification du compte ) afin de recueillir plus d’informations et d’accéder à plus de contenu.

Aussi, plusieurs agences demandent de la discrétion sur des sujets liés à leur travail, pour la sécurité de leurs employés. Pour cette raison, le Département de la Défense des États-Unis (DoD) a des politiques strictes contrôlant la divulgation des informations personnellement identifiables du personnel du DoD. [42] De nombreuses agences de renseignement ont des politiques similaires, parfois au point où les employés ne révèlent pas à leurs amis qu’ils travaillent pour l’agence.

Des préoccupations similaires en matière de protection de l’identité existent pour les programmes de protection des témoins , les refuges pour femmes et les victimes de violence domestique et d’autres menaces. [43]

Commerce de données personnelles

Au cours de la seconde moitié du XXe siècle, la Révolution numérique a introduit la « économie de la vie privée », ou le commerce des données personnelles. La valeur des données peut changer dans le temps et dans différents contextes. La divulgation de données peut inverser l’asymétrie de l’information , même si les coûts associés peuvent ne pas être clairs. Vis-à-vis des entreprises, les consommateurs disposent souvent « d’informations imparfaites sur le moment où leurs données sont collectées, à quelles fins et avec quelles conséquences ». [44]

En écrivant en 2015, Alessandro Acquisti, Curtis Taylor et Liad Wagman ont identifié trois « vagues » dans le commerce des données personnelles :

  1. Dans les années 1970, l’ école Chicago Boys affirmait que la protection de la vie privée pouvait avoir un impact négatif sur le marché car elle pouvait conduire à des décisions incorrectes et non optimales. D’autres chercheurs comme Andrew F. Daughety et Jennifer F. Reinganum ont suggéré que le contraire était vrai, et que l’absence de vie privée conduirait également à cela. [45]
  2. Au milieu des années 1990, Varian a repris l’approche des Chicago Boys et a ajouté une nouvelle externalité, déclarant que le consommateur n’aurait pas toujours une information parfaite sur la façon dont ses propres données seraient utilisées. [46] Kenneth C. Laudon a développé un modèle dans lequel les individus possèdent leurs données et ont la capacité de les vendre en tant que produit. Il pensait qu’un tel système ne devrait pas être réglementé, pour créer un marché libre. [47]
  3. Dans les années 2000, des chercheurs ont travaillé sur la discrimination par les prix (Taylor, 2004 [48] ), les marchés bifaces (Cornière, 2011 [49] ) et les stratégies marketing (Anderson et de Palma, 2012 [50] ). Les théories sont devenues complexes et ont montré que l’impact de la vie privée sur l’économie dépendait fortement du contexte. [ clarification nécessaire ]

Voir également

  • Anonymat
  • Bundesdatenschutzgesetz
  • Anonymisation
  • Règlement général sur la protection des données
  • Données non personnelles
  • Identifiant personnel
  • Identité personnelle
  • Agent de renseignements personnels
  • Informations de santé protégées
  • Confidentialité
  • Loi sur la confidentialité
  • Lois sur la confidentialité des États-Unis
  • Pseudonymat
  • Obfuscation
  • Identité auto-souveraine
  • Surveillance

Remarques

  1. ^ Dans d’autres pays dotés de lois sur la protection de la vie privée dérivées des principes de confidentialité de l’ OCDE , le terme utilisé est plus souvent “informations personnelles”, qui peut être un peu plus large : dans la loi australienne sur la protection de la vie privée de 1988 (Cth), les “informations personnelles” incluent également les informations à partir desquelles le l’identité de la personne est “raisonnablement vérifiable”, couvrant potentiellement certaines informations non couvertes par les PII.

Références

  1. ^ “Gestion des violations de données impliquant des informations personnelles sensibles (SPI)” . VA.gov . Washington, DC : Département des anciens combattants. 6 janvier 2012. Archivé de l’original le 26 mai 2015 . Récupéré le 25 mai 2015 .
  2. ^ Stevens, Gina (10 avril 2012). “Lois sur la notification des violations de la sécurité des données” (PDF) . fas.org . Récupéré le 8 juin 2017 .
  3. ^ Greene, Sari Stern (2014). Programme et politiques de sécurité : principes et pratiques . Indianapolis, IN, États-Unis : Certification informatique Pearson. p. 349.ISBN _ 978-0-7897-5167-6.
  4. ^ Schwartz, Paul M; Solove, Daniel (2014). “Réconcilier les informations personnelles aux États-Unis et dans l’Union européenne”. Revue de droit de la Californie . 102 (4). doi : 10.15779/Z38Z814 .
  5. ^ un bNIST Publication Spéciale 800-122″ (PDF) . NIST.gov . Cet article incorpore du matériel du domaine public du site Web de l’ Institut national des normes et de la technologie https://www.NIST.gov .
  6. ^ Section 3.3.3 “Identifiabilité”
  7. ^ “Les règles de la Cour de justice européenne, les adresses IP sont des données personnelles” . Le Times irlandais . 19 octobre 2016 . Récupéré le 10 mars 2019 .
  8. ^ “Données personnelles” . Règlement général sur la protection des données (RGPD) . Récupéré le 23 octobre 2020 .
  9. ^ Nokhbeh, Razieh (2017). “Une étude des politiques de confidentialité Web dans les industries”. Journal de la confidentialité et de la sécurité des informations . 13 : 169–185.
  10. ^ “Proposition de règlement du Parlement européen et du Conseil relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données (règlement général sur la protection des données)” . Consilium européen des données . 11 juin 2015 . Récupéré le 3 avril 2019 .
  11. ^ un b M-07-16 OBJET : Protection contre et réponse à la violation d’informations personnellement identifiables DE : Clay Johnson III, directeur adjoint de la gestion (2007/05/22)
  12. ^ un b “le Guide de Protéger la Confidentialité d’Information Personnellement Identifiable (PII)” (PDF) . NIST. Publication spéciale 800-122.
  13. ^ “Directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données” . Eur-lex.europa.eu . Récupéré le 20 août 2013 .
  14. ^ “Qu’est-ce qu’une donnée personnelle ?” . TrueVault .
  15. ^ un b “Le texte du projet de loi du Sénat de Californie SB 1386, paragraphe de référence SEC. 2 1798.29. (e)” . Californie.
  16. ^ “Commentaires de Latanya Sweeney, PhD sur” les normes de confidentialité des informations de santé identifiables individuellement ” ” . Université Carnegie Mellon. Archivé de l’original le 28 mars 2009.
  17. ^ James Wray et Ulf Stabe (19 décembre 2011). “L’avertissement du FBI concernant le doxing était trop peu trop tard” . Thetechherald.com. Archivé de l’original le 31 octobre 2012 . Récupéré le 23 octobre 2012 .
  18. ^ “L’opération Hiroshima d’Anonyme : à l’intérieur du coup d’État de Doxing, les médias ont ignoré (VIDÉO)” . Ibtimes.com. 1er janvier 2012 . Récupéré le 23 octobre 2012 .
  19. ^ “LulzSec a-t-il incité la police à arrêter le mauvais gars ? – Technologie” . Le Fil Atlantique. 28 juillet 2011. Archivé de l’original le 29 octobre 2013 . Récupéré le 23 octobre 2012 .
  20. ^ Lumineux, Peter (7 mars 2012). “Doxed : comment Sabu a été démasqué par d’anciens Anons bien avant son arrestation” . Ars Technica . Récupéré le 23 octobre 2012 .
  21. ^ “Loi sur la confidentialité 1988” . Récupéré le 15 mai 2019 .
  22. ^ “Protection des données” . Commission européenne – Commission européenne . 11 avril 2017.
  23. ^ Loi sur la protection des données 2018 Publié par legislation.gov.uk, récupéré le 14 août 2018
  24. ^ a b Loi fédérale sur la protection des données du 19 juin 1992 (état au 1er janvier 2014) , Chancellerie fédérale de Suisse (page visitée le 18 septembre 2016).
  25. ^ a b (en français) Cesla Amarelle, Droit suisse , Éditions Loisirs et pédagogie, 2008.
  26. ^ “Loi sur la confidentialité de 1974” . www.justice.gov . 16 juin 2014 . Récupéré le 6 décembre 2020 .
  27. ^ Rana, R.; Zaeem, RN ; Barber, KS (octobre 2018). “Informations d’identification personnelle centrées sur les États-Unis et internationales : une comparaison à l’aide de l’écosystème d’identité UT CID” . Conférence internationale Carnahan 2018 sur les technologies de sécurité (ICCST) : 1–5. doi : 10.1109/CCST.2018.8585479 . ISBN 978-1-5386-7931-9. S2CID 56719139 .
  28. ^ “SÉRIE À HAUT RISQUE Des actions urgentes sont nécessaires pour relever les défis de la cybersécurité auxquels la nation est confrontée” (PDF) . Bureau de la responsabilité du gouvernement des États-Unis . Septembre 2018 . Récupéré le 16 novembre 2020 .
  29. ^ “La Cour suprême de Californie soutient que le Code postal est une information d’identification personnelle – Bullivant Houser Bailey Business Matters eAlert” . Lexis Nexis.
  30. ^ “CHAPITRE 603A – SÉCURITÉ ET CONFIDENTIALITÉ DES INFORMATIONS PERSONNELLES” .
  31. ^ “201 CMR 17.00: Normes pour la protection des informations personnelles des résidents du Commonwealth” (PDF) . Commonwealth du Massachusetts.
  32. ^ Tyler contre Michaels Stores, Inc., 984NE2d 737, 739 (2013)
  33. ^ “Anonymat et PII” . cookieresearch.com . Récupéré le 6 mai 2015 .
  34. ^ Sawer, Patrick (13 décembre 2008). “La police utilise des empreintes de gants pour attraper les criminels” . Télégraphe . Archivé de l’original le 11 janvier 2022 . Récupéré le 20 août 2013 .
  35. ^ James WH McCord et Sandra L. McCord, Droit pénal et procédure pour les parajuristes : une approche systémique , supra , p. 127.
  36. ^ John J. Harris, Écriture déguisée, 43 J. Crim. L. Criminologie & Police Sci. 685 (1952-1953)
  37. ^ “Les échecs EE montrent comment les violations de données endommagent des vies” . GDPR.report.
  38. ^ Miller, Michael (2008). Est-ce sûr? Protégez votre ordinateur, votre entreprise et vous-même en ligne . p. 4. ISBN 9780132713900.
  39. ^ “Les données de carte de 20 000 utilisateurs de banques pakistanaises vendues sur le dark web : rapport” . Nouvelles de Dunya.
  40. ^ Miller, Michael (2008). Est-ce sûr? Protégez votre ordinateur, votre entreprise et vous-même en ligne . p. 6. ISBN 9780132713900.
  41. ^ Krombholz, Katharina; Dieter Merkl; Edgar Weippl (26 juillet 2012). “Fausses identités dans les médias sociaux : une étude de cas sur la durabilité du modèle commercial de Facebook”. Journal de la recherche scientifique sur les services . 4 (2): 175–212. doi : 10.1007/s12927-012-0008-z . S2CID 6082130 .
  42. ^ “MÉMORANDUM POUR LES BUREAUX DOD FOIA” (PDF) . Département de la Défense des États-Unis.
  43. ^ “Protection des victimes de violences sexuelles : leçons apprises” (PDF) . 2019.
  44. ^ Acquisti, Alessandro; CurtisTaylor; Liad Wagman (2015). L’économie de la vie privée (PDF) .
  45. ^ Daughety, A.; J. Reinganum (2010). “Les biens publics, la pression sociale et le choix entre vie privée et publicité”. Journal économique américain : microéconomie . 2 (2): 191-221. CiteSeerX 10.1.1.544.9031 . doi : 10.1257/mic.2.2.191 .
  46. ^ Varian, HR (1997). Aspects économiques de la vie privée. Dans Vie privée et autorégulation à l’ère de l’information .
  47. ^ Laudon, K. (1997). Extensions à la théorie des marchés et de la vie privée : Mécanique de l’information sur les prix (PDF) .
  48. ^ Taylor, CR (2004). “La vie privée des consommateurs et le marché des informations sur les clients”. Le RAND Journal of Economics . 35 (4): 631–650. doi : 10.2307/1593765 . manche : 10161/2627 . JSTOR 1593765 .
  49. ^ Cornière, AD (2011). “Publicité de recherche” . Journal économique américain : microéconomie . 8 (3): 156–188. doi : 10.1257/mic.20130138 .
  50. ^ Anderson, S.; A. de Palma (2012). “Concurrence pour l’attention à l’ère de l’information (surcharge)”. Le RAND Journal of Economics . 43 : 1–25. doi : 10.1111/j.1756-2171.2011.00155.x . S2CID 11606956 .

Liens externes

  • Six choses que vous devez savoir sur le nouveau cadre européen de confidentialité Une analyse juridique du nouveau cadre réglementaire européen sur la confidentialité des données
  • Gestion des informations personnelles et professionnelles
  • Pouvoir au peuple! Redonner aux citoyens leurs droits sur les données personnelles – J Cromack
  • Repenser les données personnelles New Lens Report – Forum économique mondial
  • Pourquoi le consentement est différent des préférences marketing – K Dewar

Portail : Droit

donnéesdonnées personnellesinformations personnellement identifiablesinformations personnellesPII
Comments (0)
Add Comment